Chapitre 2 : Maintenance d’un
système réseaux
Réalisée par : Abir Grira
2023/2024
1. Le processus de décision
Avant de prendre une décision importante, il faut procéder en trois étapes :
La collecte d’informations
Les études de marché
La documentation
Les interviews des clients, des utilisateurs et des dirigeants
La rencontre avec les experts, les consultants, les intégrateurs, les constructeurs, les
éditeurs, les fournisseurs et les distributeurs
L’analyse des informations
Le choix d’une solution
La diffusion de la décision aux personnes concernées
Il faut savoir aussi remettre en question ses propres décisions : « Le changement
est la seule constante ». La loi de Moore, le cofondateur de la société Intel,
indique que la puissance des processeurs double tous les 18 mois. Il se trouve que
le besoin en mémoire vive des applications grossit de version en version.
Les technologies de l’informatique évoluent très rapidement, le cycle de
renouvellement du matériel est très court, aussi est-il rentables d’anticiper les
besoins futurs. Le choix de la configuration la plus performante du moment pour un
serveur (processeur, mémoire vive, espace de stockage, …) permet parfois
d’allonger la durée de vie d’un matériel. Les équipements qui disposent de
fonctionnalités avancées deviennent moins rapidement obsolètes que les autres.
Bien sûr, une décision a un coût, et même si l’installation d’un réseau est une
aventure intellectuelle, la plus part du temps celle-ci est engagée en attendant un
retour sur investissement (RSI). Le Gartner Group estime le coût annuel d’un PC
à 60 000,00 Francs. En générale, l’installation d’un réseau est facteur de réduction
des coûts à moyen terme et d’augmentation de la productivité.
Un réseau en bon état de marche ne sert à rien s’il n’y a des utilisateurs qui se
servent d’applications pour créer des documents et les transmettre à d’autres
utilisateurs. La planification du réseau devrait prendre en compte les types et le
nombre de logiciels dont ont besoins les utilisateurs dans leur travail. En général,
quand plus de 20 utilisateurs emploient la même application, il est rentable
d’acquérir une licence de cette application pour le site. Il va sans dire qu’il faut
acheter les logiciels d’une part pour ne pas spolier les auteurs de leurs droits, mais
aussi pour rester dans la légalité et recourir au support technique et aux mises à jour
de l’éditeur.
La rédaction d’une « spécification » précise et détaillée permettra de limiter les
risques de dérive du projet, comme l’ajout de fonctionnalités supplémentaires. De
surcroît, le document rassemblant les spécifications du réseau est non seulement
une source d’information pour la maintenance et le dépannage quotidien, mais
aussi, peut être un point de départ pour l’extension et le développement du réseau.
[Link] critères fondamentaux
La planification et la maintenance dépendent d’un grand nombre de facteurs dont il
faut avoir conscience et qu’il faut savoir estimer dans la mesure du possible.
Certains critères sont fondamentaux :
Les fonctions du réseau :
o Le partage des ressources
o La centralisation de l’administration
o Le travail en groupe
Les services du réseau :
o Les serveurs de fichiers et d’impression
o Les serveurs d’applications bureautiques et de groupware
o Les serveurs de messagerie, le routeur, le serveur proxy et le firewall
La taille du réseau :
o Le nombre de nœuds (de stations, de serveurs), la segmentation du réseau
o La localisation des sites, la mobilité des utilisateurs
o L’accès à Internet, l’accès à distance via un serveur RAS
La nature des données véhiculée par le réseau :
o Le débit moyen
o La sensibilité des données
o Le niveau de sécurité attendu
Les intervenants sur le réseau :
o Les utilisateurs, leur nombre et leurs compétences informatiques
o L’administrateur
o L’assistance extérieure
L’architecture du réseau :
o L’ouverture et la compatibilité
o L’hétérogénéité et l’interopérabilité
o La portabilité vers d’autres architectures
L’implémentation du réseau :
o L’installation
o La configuration
o L’optimisation (le tunning)
L’évolution du réseau :
o La rétro compatibilité avec le système préexistant
o L’adhérence à des standards ouverts du marché, la conformité aux normes
o La supportabilité des produits par son fournisseur
Par exemple, un réseau de plus de 20 ordinateurs doit s’organiser autour d’une
architecture Clients Serveurs, et requièrent une centralisation de l’administration
sous la responsabilité d’au moins 2 personnes. L’organisation en Clients Serveurs
permet la centralisation des fichiers, facilite les sauvegardes, et accroît le contrôle
des utilisateurs.
Les serveurs ont généralement besoin de plus de puissance, de plus de mémoire et
de plus de capacité de stockage.
Dans une topologie en étoile organisée autour d’un commutateur qui segmente le
réseau, il est intéressant de réserver l’un des segments pour le serveur, ainsi
l’accès et le transfert des données sera optimisés. Il existe des commutateurs qui
permettent de restreindre la « visibilité » des ports et par conséquent des segments
entre eux. Par exemple, le port 2 peut être configuré de telle sorte qu’il ne puisse
« voir » que le port 6 et vice versa, ainsi, non seulement les deux segments sont
« segmentés », c’est à dire que les paquets sont filtrés et routés, mais aussi, les deux
segments forme un petit LAN indépendamment des autres segments du réseau
(cette technologie s’appèle un VLAN ou Virtual LAN).
L’administration centralisée d’un réseau s’effectue par l’intermédiaire des
protocoles SNMP (Simple Network Management Protocol) et RMON (Remote
Monitor), aussi dans l’éventualité future d’une administration centralisée du réseau,
il est précautionneux de n’acheter que du matériel qui est compatible avec ses deux
protocoles.
Souvent un dessein vaut mieux qu’un long discours, aussi est-il judicieux
d’élaborer un diagramme logique du réseau, c’est à dire un dessein
organisationnel, fonctionnel et relationnel qui répertorie et classe tous les
ordinateurs du réseau, logiquement et physiquement. Il faut vérifier la ventilation
ou la climatisation de la pièce.
Quand plusieurs appareils partagent le même local, il est prudent de vérifier
si l’alimentation électrique existante sera suffisante pour alimenter tous les
appareils de la pièce. La somme des consommations électriques (des intensités) de
chaque appareil (généralement en milliampères) ne doit pas dépasser l’ampérage de
la prise.
Avant la mise en place concrète du réseau, il faut s’assurer que tous les composants
ont bien été livrés, et que ceux-ci correspondent aux spécifications qui ont
été commandées. Par exemple, il faut vérifier le type, le nombre et la longueur du
support de communication (câbles coaxial, en paires torsadées, en fibre optique,…),
le type et le nombre de connecteurs (ou l’armoire de brassage), le nombre et la
longueur des cordons de brassage, les types et le nombre des dispositifs de
connectivité (répéteur, pont, routeur, passerelle, commutateur, modem,…), etc…
D’une façon générale, il faut consigner dans un cahier tout ce qui se passe, afin de
garder une trace des innombrables événements qui jalonnent l’implémentation d’un
réseau, et de pouvoir entamer un recours en cas de litige. Enfin, il faut tester tout
de suite l’installation.
Certaines sociétés proposent des questionnaires qui permettent d’orienter le choix
entre la multitude des technologies. D’autres sociétés, proposent
des configurations génériques.
Parfois, il faut tenir compte des caractéristiques d’un réseau préexistant…
[Link] diagrammes réseaux
Les ordinateurs du réseau sont classées par types en fonction de leur utilisation, du
service auquel ils appartiennent, ou de la catégorie de leurs utilisateurs. Chaque
type d’ordinateur partage avec les autres types un certain nombre d’informations :
Le type d’ordinateurs :
o Stations individuelles ou serveurs
o Bureautique, multimédia, lecteur de code barre, routeur, distributeur de billet,
porte à reconnaissance de l'iris…
Le matériel installé
Les applications utilisées et/ou installées en local
Les ressources partagées, les permissions et les droits systèmes de l’utilisateur
Le système d’exploitation réseau installé
Le nombre de station correspondant à ce même profil
La connexion distante
Les connexions internes matérialisées par des traits de différentes couleurs en
fonction du type de connexion
Les protocoles employés pour chacune des connexions
Il est aussi instructif de dessiner le diagramme physique du réseau qui montrera
la topologie les dispositifs de connectivité (avec le nombre et le type de ports), les
câbles, la segmentation et les machines réparties dans les différentes pièces ou
locaux du site.
Il existe plusieurs logiciels de création des diagrammes réseaux :
Visio Pro
ClickNet
NetDraw
[Link] exemple d’un petit réseau standard
Un petit réseau pour une petite société (50 postes, localisés dans le même
immeuble, véhiculant des données importantes mais pas stratégiques) est un type
de réseau très courant et facile à mettre en œuvre :
Bus en étoile
Câble en paire torsadée non blindée (UTP catégorie 5)
Cartes réseaux Ethernet 10BaseT
Organisation mixte pear to pear et C/S
Des serveurs dédiés pour les fichiers et la messagerie Intranet
Imprimante réseau avec un SPOOLER
Un serveur pour l’accès à Internet
[Link] questionnaire
Le site
Le nombre maximal de sites
La distance maximale entre les sites
L’emplacement des câbles internes
L’emplacement des connexions externes
Les liaisons entre sites
La communication entre deux sites (connexion point à point)
La communication entre plusieurs sites et un site central (connexion point à
multipoint)
La communication entre de nombreux sites (connexion multipoint à
multipoint)
La redondance des chemins entre sites
La correspondance des architectures des sites
La bande passante
Les fournisseurs de télécommunication dans la région
La protection du câblage contre les interférences et les écoutes
La chambre forte pour le serveur principal
Le lieu de stockage externe pour les sauvegardes
L’accès à Internet
Le serveur PROXY
Le serveur Internet pour le site Internet
L’externalisation de la gestion du site Internet
Les matériels
La distance maximale entre les postes
La distance maximale entre les postes et le concentrateur
Les types d’ordinateurs
Le nombre d’ordinateurs
La puissance des ordinateurs
La capacité multimédia des ordinateurs
La capacité de connexion des ordinateurs à Internet
Le nombre d’imprimantes
Le nombre de feuilles imprimées par jour
L’alimentation électrique
Les logiciels
Les types de systèmes d’exploitation réseau
Les applications les plus utilisées
Le nombre de personnes utilisant chacune de ces applications
L’application de messagerie pour l’Intranet
L’application de messagerie pour l’Internet
Les applications de base de données
Les applications de GROUPWARE
La mise à jour des applications et des pilotes
Les données
La sensibilité des données
Les types de fichiers les plus utilisés
Le débit maximal du support de communication sur le site
Le cryptage des données
La protection contre les virus
La régularité des sauvegardes
La mise en place d’une redondance des données (tolérance de panne, système
RAID)
La régulation de l’alimentation électrique (UPS)
La copie des logiciels et des pilotes dans un lieu sûr
La documentation
L’administration
La centralisation de la sécurité
La centralisation de l’administration
La centralisation des applications sur des serveurs dédiés
La centralisation des données sur des serveurs dédiés
Les répertoires personnels de chaque utilisateur (privé, partagé, public)
Le répertoire public pour tous les utilisateurs
Le délai moyen pour accéder à une ressource partagée sur le réseau
La durée maximal d’interruption du réseau
Le délai minimal pour restaurer un système défaillant
Les ressources partagées
La stratégie des mots de passe au niveau des ressources
La stratégie des mots de passe au niveau des utilisateurs
Le suivie du trafic réseau
La détermination de valeurs de références
L’analyse des tendances
La détection des goulets d’étranglement
La segmentation du trafic
Le routage du trafic
La redondance des chemins
La surveillance des activités des utilisateurs
L’audit des ressources
La possibilité de « sortir » des informations du réseau
Les personnels internes
Le responsable du projet
Le responsable qualité
L’administrateur réseau
Le nombre maximum d’utilisateurs
Les permissions (accès, lecture, écriture) de chaque utilisateur
Les droits systèmes attribués aux collaborateurs de l’administrateur
Le nombre de groupes d’utilisateurs
Les périodes de formation pour les utilisateurs
Le type de formation
La certification
Les kits de ressources techniques
Les personnels externes
Les consultants
Les experts
Les fournisseurs
Les constructeurs
Les éditeurs
Les SSII
L’assistance technique extérieure
Les services de diagnostic à distance
Les risques et les contraintes
La protection des données de l’ancien système
L’incorporation des données de l’ancien système au nouveau système
La période de transition entre l’ancien système et le nouveau
Les tests de validation du nouveau système
La date butoir pour le nouveau réseau
La personne qui prononce le discours d’inauguration
Le budget maximal
La vie du réseau
La maintenance d’un réseau commence dès le début de la planification et se
poursuit tout au long de la vie du réseau :
La stratégie, la théorie, l’élaboration du projet, la planification :
La rédaction d’un cahier des charges (POURQUOI) réaliste et conforme aux
besoins :
o Les études d’opportunités, de faisabilités et de marchés
o Les utilisateurs, les « process », les services concernés par l’informatisation
o La mise par écrit des fonctions, des spécifications détaillées, des garanties
o La normalisation des composants (interopérabilité) et des applications
(compatibilité)
La sélection des intervenants (QUI) reconnus et fiable dans le temps :
o La mise en concurrence des fournisseurs, des consultants et des experts
o Le choix du maître d’œuvre et du maître d’ouvrage, leurs responsabilités
respectives…
o L’administrateur, le technicien réseau, l’interview des utilisateurs…
o Le service d’assistance sur site ou par téléphone (la hot ligne, la prise de
contrôle des ordinateurs distants, …)
L’établissement d’un planning (QUAND) séré et souple :
o Les délais
o Les marges
o La date de livraison
o La période du service après-vente
L’élaboration d’un budget (COMBIEN) strict et prévoyant :
o L’amortissement
o La facturation
o Les pénalités en cas de dépassement des délais
o La majoration des l’imprévues
o La négociation des développements futurs
La planification (OU) d’une architecture cohérente et évolutive :
o L’envergure géographique du réseau (l’Intranet, LAN, MAN, WAN …)
o La taille du réseau en nombre de nœuds (10, 100, 1000 ,…)
o La sensibilité des données (entre utilisateurs, partenaires ou concurrents, …)
o La protection des données (les interférences, le blindage, les écoutes, les
piratages, les défaillances, les pannes,…)
o Le débit, la bande passante (dans le présent et le futur…)
o L’ouverture vers l’extérieur (l’Internet, les liaisons distantes, les réseaux
étendus,…) :
o Les lignes analogiques commutées du réseau téléphonique (RTC)
o Les lignes numériques louées, dédiées,…
o La commutation de paquets
o L’implémentation de la plate-forme et/ou l’harmonisation de l’hétérogénéité
(des ordinateurs, des systèmes d’exploitation, des câbles, des protocoles, des
fournisseurs,…)
La sélection des technologies (QUOI) :
o L’architecture (Ethernet, Token Ring,…)
o La topologie (en bus, en étoile, en anneau, le maillage,…)
o Le câblage (en cuivre, en fibre optique, les ondes radios, les satellites, les
liaisons spécialisées,…)
o Les connecteurs (BNC, RJ45, fibres,…)
o Les types de fichiers (la voix, les données, la vidéo, les applications partagées,
les bases de données, la messagerie, l’hypertexte, les données cryptées, les
virus,…)
o Le type de signal (la modulation de fréquence électrique, la lumière, les
ondes,…)
o Le mode de transmission des signaux (le large de bande analogique, la bande
de base numérique, la commutation de paquets des liaisons distantes,…)
o Les dispositifs de connectivité (concentrateurs, répéteurs, ponts, routeurs,
passerelles, modems, commutateurs, échangeurs, CSU/DSU, PAD, …)
o L’architecture interne des ordinateurs (la carte mère, les connecteurs
d’extension, le nombre de bit du bus interne, le nombre de processeur, le
multitâche préemptif, le type de ports,…)
o Les cartes réseaux (les ports BNC, RJ45, AUI, le débit, la mémoire tampon, le
processeur dédié,…) compatibles avec le câble, l’ordinateur et la méthode
d’accès au réseau.
o La méthode d’accès au câble (CSMA/CD, CSMA/CA, le jeton, la priorité de la
demande,…)
o Les protocoles réseaux (routables ou non)
o Le type d’organisation (pear to pear, Clients/Serveurs, centralisée, distribuée,
partagée, relationnelle,…)
o Les systèmes d’exploitation réseau (UNIX, LINUX, WINDOWS NT,
NOVELL, MAC OS, OS/2,…)
o Les outils d’administration
La tactique, la pratique, l’installation ou l’implémentation :
L’installation (COMMENT) scrupuleuse et attentive des câbles, des matériels et des
logiciels. L’implémentation par une société externe.
La segmentation du réseau pour limiter, circonscrire ou répartir le trafic
La répartition des responsabilités (comme la diversification des actifs d’un
portefeuille financier). Il ne faut pas que tout le réseau dépende d’un seul matériel ou
alors il faut surprotéger ce matériel. Si le budget est limité, il vaut mieux souvent
répartir la charge entre plusieurs petites serveuses, plutôt que d’investir dans un seul et
ultra puissant ordinateur qui n’est pas exempt d’une panne.
La redondance va de pair avec la dépendance. Il faut prévoir la redondance du
matériel et des données, c’est à dire anticiper les pannes afin que le système et les
informations soient toujours accessibles.
La configuration précise et consciente des multiples paramètres. L’attribution de
noms explicites à chacune des ressources du réseau.
La sécurisation physique (il suffit de redémarrer un système avec une disquette de
BOOT pour accéder à toutes les informations qu’il contient) et logique (à l’aide d’une
stratégie de mots de passe qui peut résister assez longtemps à une attaque en force
(Brute force cracking) qui essaye toutes les combinaisons possible).
L’optimisation, le tunning de la configuration (après un temps d’adaptation…), c’est
à dire l’adaptation personnalisée de la configuration en fonction des activités
particulières des utilisateurs du réseau.
La standardisation des applications et de l’environnement des utilisateurs.
L’administration du réseau, les méthodes, les références et les outils :
L’administration des utilisateurs et des groupes :
o Le partage des ressources :
Au niveau des ressources
Au niveau des utilisateurs
o La stratégie de mot de passe :
L’établissement d’une convention de nommage des logins des
utilisateurs.
La longueur
Les caractères autorisés
La durée de validité
L’historique des anciens mots de passe
Le verrouillage des comptes
Les permissions d’accès aux groupes
Les droits d’effectuer des tâches systèmes à quelques personnes
La désactivation du compte invité
L’utilisation restreinte du compte administrateur
La prévention prudente et soignée des multiples causes de disfonctionnement :
o Les sauvegardes régulières et systématiques :
Le type de sauvegarde, complète, incrémentielles, différentielles,…
La fréquence des sauvegardes
Le média utilisé pour les sauvegardes, les bandes, les disques
amovibles, les CDROM réinscriptibles,…
La localisation des bandes à l’extérieur du site
Le calendrier des sauvegardes
Le journal de sauvegarde
Le segment séparé pour le serveur de sauvegarde
o L’alimentation de secours, l’UPS
o La redondance des matériels :
La redondance de la carte mère
La redondance des disques vierge ou avec une copie miroir (en RAID
1)
La redondance des serveurs avec un système de cluster et des RPC
(Remote Procedure Call) qui assurent les communications entre les
différents processus qui s’exécutent sur différents ordinateurs :
STAND BY SERVER de VINCA
CLUSTER SERVER de Microsoft
La redondance des données :
La tolérance de panne
Les systèmes RAID
Les programmes de clonage qui créent une image d’un disque
dur comme GHOST de la société Ghost software.
La surveillance des composants, du trafic et des utilisateurs :
o L’enregistrement de valeurs de référence (sur une longue période) pour le
trafic et le taux d’utilisation des principaux composants du réseau
o Le suivi des connexions et des activités des utilisateurs
o La journalisation des accès, des copies et des modifications de fichiers :
Le programme ECCO PRO de NetManage qui journalise les activités
du réseau.
o Le suivi du trafic, des paquets non valides ou altérés, des broadcasts, des
émissions répétées,…
o La définition des seuils d’alertes
o L’observation des tendances
o La détection des goulets d’étranglement
o L’écoute de la satisfaction des utilisateurs
o Le monitoring
o L’analyseur de performance des composants
o Les outils spéciaux :
Les voltmètres numériques qui mesurent la valeur et la continuité de la
tension (ohm) dans une résistance (coupures, cour circuits, mauvais
contact,…)
Le réflectomètres temporels qui envoient des impulsions comme un
sonar
Les oscilloscopes qui repèrent l’atténuation du signal
Les contrôleurs de câble qui analysent les trames et détectent les
collisions, qui mesurent la vitesse de propagation du signal et la
longueur du câble.
Les moniteurs réseau
Les analyseurs de protocoles qui capturent et décodent les paquets :
Network Advisor de Hewlett Packard
Network General Sniffer (qui interprète plus de 14 protocoles)
LANalyser de Novell
L’optimisation de l'accès aux ressources (matérielles, logicielles et personnelles) :
o La défragmentation régulière des disques durs (avec [Link])
o La désinstallation des anciennes applications qui ne servent plus.
o La vérification des disque durs (avec [Link])
o La puissance et la rapidité de traitement des serveurs
o Les serveurs de fichier qui rassemblent les données sensibles
o Les serveurs d’impression qui regroupent les équipes
o Les serveurs d’applications réseaux qui limitent le nombre de licences
autonomes et augmente la productivité des personnels
o La disponibilité et la compétence de l'administrateur, de son équipe
(en interne et en externe) et des utilisateurs
La définition de la stratégie de sécurité :
o La définition des règles et leur incorporation dans les contrats de travail
o La définition des comportements
o La définition des permissions, des droits, des privilèges, des autorisations et
des habilitations
o La définition des procédures de gestion, de sauvegarde, d’audit, de surveillance
et d’expertise
o La définition des sanctions, la faute, le licenciement, les poursuites
judiciaires,…
La centralisation de l’administration à l’aide d’un seul outil et depuis un seul
serveur :
o SMS (System Manager Server) de Microsoft
o TME 10 de Tivoli
o OpenView de Hewlett Packard
o SunNet Manager de Sun
o Norton Administrator for Networks de Symantec
L’information, la formation, la documentation et l’assistance externe :
La formation de tous les utilisateurs (administrateurs, techniciens, utilisateurs) :
o Les centres de formation et de certification agrées
o Les centres de formation indépendants
o Les kits d’auto formation
o La formation sur le tas
o L’assistance quotidienne de l’administrateur
o Les services d’assistance extérieure
La documentation :
o Le cahier des charges rassemblant les spécifications techniques du réseau
o Les plans des locaux
o Les schémas des câblages et des matériels
o Les diagrammes physiques du réseau
o Les diagrammes logiques du réseau
o L’emplacement des branchements (armoire de câblage, tableau de
connexion,…) et des nœuds (serveurs, stations, périphériques, dispositifs de
connectivité,…)
o Les contrats, les factures, les licences d’exploitation,…
o Le journal de bord du réseau, écrit sur papier, et consignant l’historique des
problèmes, des symptômes et des solutions,…
o Les consignes, les procédures, les « check-lists »…
o Les journaux des évènements, les statistiques des performances « normales »
du réseau, les statistiques de l’utilisation des différents composants du
réseau,…
o Les ressources des éditeurs :
o Les bases de connaissance
o L’abonnement au CDROM Technet de Microsoft
o La MSDL (Microsoft Download Library)
o La NetWare Support Encyclopedia
Les ressources d’Internet :
o Le World Wide Web (la toile) pour visiter (avec un navigateur comme Internet
Explorer, Mosaic, Nescape,…) et visionner les sites et leurs pages HTML
(Hyper Text Markup Language)
o Les serveurs FTP (File Transfert Protocol) pour télécharger des documents, des
programmes. Le protocole ARCHIE permet de retrouver les sites FTP…
o La messagerie électronique pour échanger des messages électroniques (e-mail)
o Les news avec le protocole NNTP (Network News Transfer Protocol) pour
échanger des nouvelles (les news, USENET, les salons de rencontre (chat
rooms), les forums (usergroups), les conférences (newsgroups), les BBS
(Bulletin Board Services :))
o Les serveurs Gopher qui indexent et classent des fichiers, et qui permettent
(avec l’aide de moteurs de recherche comme VERONICA ou WAIS) de
rechercher des informations sans en connaître l’emplacement…
o Le protocole Telnet qui permet, en mode caractère, de prendre le contrôle à
distance d’un autre ordinateur…
o Les disquettes de tous les pilotes
o Les CDROM de tous les logiciels et une copie de sauvegarde
L’identification des personnes responsables ou compétentes :
o La liste et le numéro de téléphone des personnes pouvant aider l’administrateur
(collaborateurs, service d’assistance, consultants, distributeurs, fournisseurs,
constructeurs, éditeurs,…)
L’évolution du réseau :
o Les mises à jour des logiciels en dehors des heures de travail.
o L’installation régulière des « patchs » et des correctifs des éditeurs, après qu’ils
aient été testé sur une machine indépendante du réseau et pendant une période
significative.
o La mise en place d’une procédure de récupération ou de désinstallation.
o Les tests des nouvelles configurations.
La veille technologique et concurrentielle…
o L’état de l’art des techniques et des métiers
o Le papier :
Les librairies
Les livres
Les thèses
Les journaux
Les magazines spécialisés
o Les clubs d’aficionados…
o L’espionnage…
L’administration, la maintenance et le dépannage sont des tâches complémentaires
qui doivent être réservées à un nombre restreint de collaborateurs compétents et
honnêtes.
Les responsables du réseau doivent participer à toutes les étapes de la vie du réseau
afin d’en connaître tous les aspects. Le monde informatique est tellement
compliqué et changeant, les informaticiens sont tellement spécialisés et occupés,
que seuls des années d’expérience et d’expérimentation peuvent apporter la
compétence…
Les responsabilités de l’administrateur sont très importantes et se placent dans la
durée et dans le risque. La tâche de l’administrateur et de ses collaborateurs évolue
en fonction de son environnement :
L’évolution des besoins, des contraintes et des risques
L’évolution de la taille du réseau, du nombre de ses nœuds et de la bande passante
L’évolution des technologies, des produits et des fonctionnalités
La réflexion stratégique et organisationnelle
Le dépannage à chaud
Le dépannage à chaud survient à n’importe quel moment :
Un utilisateur appelle l’administrateur
Une alerte prévient l’utilisateur
Un bruit de crash offusque soudainement les tympans…
Une approche structurée (méthodologique) est en moyenne bien plus efficace
qu’une approche aléatoire :
Garder à l'esprit la priorité ou l’objectif du système d'information, il faut évaluer
l’impact, l’urgence et la durée de la panne
Collecter des informations, interviewer les utilisateurs
o Avec des questions simples appelant des réponses OUI ou NON :
Un, plusieurs ou tous
Jamais, souvent ou depuis toujours
De temps en temps ou tout le temps
Ici, là ou ailleurs
o Il faut essayer d’identifier la cause, les symptômes, les effets de la panne…
o S’il y a eu des changements dernièrement, un événement déclencheur…
o Si une manipulation malencontreuse est advenue…
o Si quelqu’un a déjà essayé de réparer le problème…
o S’il est possible de circonscrire la panne à un petit segment…
o Si un ordinateur ne fonctionne pas en mode autonome ou s’il n’arrive pas à se
connecter au réseau…
o Si le trafic du réseau est normal ou s’il est saturé…
o Si les serveurs fonctionnent après une coupure de courant…
o Si une machine à café (ou un générateur électromagnétique) a été récemment
installée près du réseau…
o Si les dates des fichiers systèmes ([Link] et [Link]) ont changé…
Etablir la liste des causes possibles de la plus probable à la moins plausible
Tester les causes :
o Remplacer un composant par un autre
o Remplacer un ordinateur par un portable
o Segmenter le réseau en utilisant un bouchon de terminaison
Mettre en place une solution
Vérifier si la solution résous le problème
Recommencer le processus
Demander de l’aide extérieure :
o Le support technique
o L’assistance téléphonique
o Dieu …
La dégradation des performances peut provenir d’une mauvaise configuration
d’un protocole, en effet, les protocoles sont programmés pour essayer de résoudre
eux même un problème de transmission, ce qui engendre plus de trafic que
d’habitude… Un jeu en réseau peut être l’origine d’une dégradation des
performances du réseau…
Comme un train peut en cacher un autre, un problème peut avoir différentes
causes…
Avant tout, il faut savoir distinguer l’origine de la panne. Les câbles sont la
première chose que vérifient les spécialistes (d’où l’utilité d’un réflectomètre).
Les sources de pannes
Les pannes peuvent provenir de différentes sources :
Les matériels :
o L’alimentation électrique
o Les supports de communication
o Les connecteurs
o Les composants réseaux
o Les cartes réseaux
o Les concentrateurs
o Les dispositifs de connectivité
o Les ordinateurs
Les logiciels :
o Le système d’exploitation réseau
o Les applications
o Les pilotes
o Les protocoles
Les personnels :
o Les utilisateurs
o Les autres personnes qui ont accès aux locaux…
o L’administrateur (l’erreur est tellement humaine…)
o Les fournisseurs
o Les clients
o Les pirates
La stratégie de sauvegarde
La stratégie de sauvegarde doit être adaptée :
Au réseau
Aux utilisateurs
Aux données
Jamais à l’administrateur…
La stratégie de sauvegarde du « grand-père, du père et du fils » n’est pas un
dogme mais une façon de faire comme une autre, et qui peut éventuellement en
inspirer d’autres.
Le principe est d’organiser la rotation des bandes après avoir effectué au moins une
sauvegarde complète en début de cycle :
Les bandes de roulement :
o Les 4 bandes pour les 4 jours normaux de la semaine (lundi, mardi, mercredi
et jeudi). Ces bandes sont utilisées pour effectuer une sauvegarde différentielle,
tous les jours, en fin de journée par exemple. Ce sont les bandes « fils ».
o Les 4 bandes pour les 4 derniers jours de la fin de semaine (le vendredi) de
chaque mois. Elles sont dénommées vendredi 1, vendredi 2, vendredi 3 et
vendredi 4. Ces bandes sont utilisées pour effectuer une sauvegarde complète
en fin de semaine. Ce sont les bandes « pères ».
Les bandes d’archivage :
o Les 12 bandes pour les 12 mois de l’année. La bande du dernier vendredi du
mois est stockée et prend le nom du mois. Ce sont les bandes « grands-
pères ».
La restauration du système ne requière que deux bandes, la dernière sauvegarde
complète du dernier vendredi, et la dernière sauvegarde différentielle de la veille.
Il faut systématiquement stocker les bandes d’archivage, les bandes « grands-
pères » dans un autre lieu en inscrivant dessus toutes les informations utiles pour
leur restauration éventuelles :
La date
Le support
Le logiciel de sauvegarde
L’opérateur
La procédure de restauration