Cours Technique de
Maintenance Réseau
Promotion : BAC 2 SI & RT UNIKAL
ANNEE ACADEMIQUE 2023-2024
Réalisé par Ir Ermite Kisinda
Plan du cours
CHAPITRE I. GENERALITES SUR LA MAINTENANCE RESEAU
• Les Concepts De Base
• Les missions de la maintenance
• Le Métier de la maintenance
• Le coup de la maintenance
• Politiques de maintenance
CHAPITRE II. GESTION ET MAINTENANCE DU SERVEUR WINDOWS
• Paramétrage Des Base
• Configuration Des Adressages IP
• Gestion Du Pare-feu
• Authentification Des Utilisateurs
• Problème D’accès Aux Fichiers
• Sauvegarde Et Restauration
Plan du cours
CHAPITRE. III DIAGNOSTIC ET DEPANNAGE RESEAUX
• Introduction au diagnostic et dépannage réseau
• Notions de dépannage réseau
• Nom du groupe de travail et Nom du domaine
• Activation de NetBIOS sur TCP/IP
• Problème de Partage des données
• Dépannage les VLANs et du Spanning-Tree
• Le routage inter-vlan
• Les Outils De Diagnostic et de monitoring réseau
• Les commandes système intégrées
Travaux prévus :
• Deux travaux pratiques
• Deux labs (séances pratiques démo)
• Une descente guidée chez Airtel ou Orange(site backbone)
• Une interrogation
CHAPITRE I. GENERALITES SUR LA MAINTENANCE RESEAU
• I.1.1. Objectif Global
L’objectif principal de ce cours est de permettre aux étudiants de bac 2 SI et RT qui
sont des futurs professionnels à maitriser le fonctionnement de la maintenance
réseau dans une entreprise et à être en mesure de pratiquer ce métier au sein
d’une infrastructure réseau.
I.1.2. Objectifs spécifs
A la fin de ce module, l’étudiant qui l’aurait bien suivi sera en mesure de :
• Comprendre les concepts de base de la maintenance Réseau ;
• Maitriser les outils de diagnostic et de dépannage réseau ;
• Maintenir une infrastructure réseau ;
• Comprendre les fondamentales de la maintenance réseau
I.2. Définitions
La maintenance des réseaux informatiques englobe toute action qui prévient et
résout les problèmes techniques visant à garantir le bon fonctionnement et la
stabilité du système informatique d’une entreprise. Cela peut concerner la
prévention des risques, l’actualisation ou la sécurité des réseaux . Plus
spécifiquement, le technicien de maintenance réseau est responsable de la
construction et du dépannage des réseaux informatiques. Ses trois grands axes
d'activité sont l'installation, la maintenance et le conseil. Il installe, met en service
et entretient les équipements informatiques et de télécommunication, gère les
périphériques réseau LAN et WAN, analyse et diagnostique les problèmes de
réseau, et recommande des solutions correctives.
Elle inclut diverses tâches, adaptées en fonction de l’état du matériel, et elle
s’efforce de prévenir les dysfonctionnements potentiels tout en assurant la
pérennité et la sécurité des activités numériques de l’entreprise. La maintenance
des Réseaux informatique va au-delà de l’entretien basique du parc informatique.
I.3. Les Concepts De Base
• Maintenance : Ensemble des actions permettant de maintenir ou de rétablir un bien
dans un état spécifié ou en mesure d’assurer un service déterminé.
• Maintenance Préventive : C ’est l’ensemble des activités réalisées selon des critères
prédéterminés, dans l’intention de réduire la probabilité de défaillance d’un bien ou la
dégradation d’un service rendu.
• Maintenance Corrective : C ’est l’ensemble des activités réalisées après défaillance d’un
bien ou dégradation de sa fonction, afin de lui permettre d’accomplir, au moins
provisoirement, une fonction requise.
• Réparation : La réparation consiste en la remise en état, de façon durable, dans le but de
supprimer ou de réduire les conséquences de la vétusté, de l’usure ou du désordre, d’un
équipement n’assurant plus dans des conditions acceptables la fonction qui est la sienne.
I.3. Les Concepts De Base
• Dépannage : Action sur un équipement en panne, en vue de le remettre en état de
fonctionnement, au moins provisoirement. Compte tenu de l’objectif, un dépannage
peut s’accommoder de résultats provisoires et de conditions de réalisation “hors
norme” et, dans ce cas, sera suivi de réparation.
• Diagnostic : Analyse d’un ensemble de facteurs ou de symptômes, visant à établir
l’état d’un élément ou les causes d’un éventuel désordre constaté, afin de choisir les
mesures à prendre pour y remédier.
• Entretien : Ensemble des travaux ayant pour but de maintenir dans leur état initial
des ouvrages ou équipements existants, sans changer leur usage ou leur fonction.
L’entretien peut s’avérer nécessaire plusieurs fois pendant la durée de vie, il limite
ainsi les risques de désordre ou de pannes (composante préventive de la
maintenance).
• Fiabilité : Aptitude d’un équipement à accomplir une fonction requise dans des
conditions données, pendant un intervalle de temps donné.
I.3. Les Concepts De Base
• Disponibilité : Aptitude d’une entité à être en état d’accomplir une fonction
requise dans des conditions données, à un instant donné ou pendant un
intervalle de temps donné, en supposant que la fourniture des moyens
extérieurs nécessaires soit assurée.
• Panne : Inaptitude d’une entité à accomplir une fonction requise.
• Défaillance : Altération ou cessation de l’aptitude d’une entité à accomplir
une fonction requise.
• Maintenabilité : Aptitude d’un équipement à être maintenu ou rétabli dans
un état dans lequel il peut accomplir une fonction requise, lorsque la
maintenance est accomplie dans des conditions données, avec des
procédures et des moyens prescrits.
I.4. GMAO (Gestion de la Maintenance Assistée par Ordinateur)
Système informatique permettant la gestion des moyens nécessaires à la maintenance et
la gestion de la mise en œuvre de ces moyens. Une GMAO doit donc permettre :
• D’établir l’inventaire des éléments à maintenir,
• De gérer les interventions de maintenance préventive et corrective sur le plan de la
programmation technique et sur le plan financier,
• De gérer les stocks et les achats,
• De faire un historique des interventions,
• De gérer les entreprises sous-traitantes ou cotraitantes,
• D’apprécier l’état global de santé des éléments maintenus,
• De prévoir leur remplacement en fonction des durées de vie théoriques et des
interventions.
I.5. Les missions de la maintenance
• Conservation du potentiel fonctionnel : Les éléments maintenus constituent des
outils pouvant assurer diverses fonctions (production, fabrication, activités
commerciales, services,…) Ces fonctions ne peuvent perdurer que grâce à une
maintenance régulière, et dont le rendement doit être optimum
• Exploitation de l’infrastructure technique : La fourniture d’énergie et la distribution
des fluides constituent généralement un domaine pris en charge par la fonction
maintenance.
• Gestion patrimoniale : La conservation de la valeur du patrimoine, voire son
augmentation, est souvent liée à la qualité de la maintenance.
• Aspects commerciaux : La qualité de l’entretien des équipements d’une entreprise
contribue activement à l’image de celle-ci.
• Respect de l’environnement : La maintenance est souvent responsable de la lutte
contre les nuisances, de l’évacuation des déchets et autres effluents, et du
traitement des eaux usées.
I.5. Les missions de la maintenance
• Respect de la réglementation et sécurité :
✓ La protection des individus contre les accidents fait l’objet de nombreux textes légaux qui
sont nécessairement complétés par des prescriptions et des actions de mise en
conformité exécutées généralement par la maintenance.
✓ Les établissements recevant du public sont notamment soumis à des dispositions légales
entraînant l’installation d’équipements de sécurité dont l’entretien doit être assuré et
garanti.
• Amélioration des conditions de travail : La maintenance des équipements de
confort et des outils de travail contribue pour une large part à l’ambiance sociale des
entreprises.
• Optimisation des dépenses : Les coûts de maintenance représentent des postes de
plus en plus importants pour une entreprise, difficiles à gérer car entrant souvent
dans la catégorie des frais généraux. Un suivi détaillé de ces coûts et de leurs causes
s’avère nécessaire pour les maîtriser.
I.6. Le Métier de la maintenance
• Responsable entretien et maintenance: un jeune ingénieur aura pour mission de diriger
une équipe d’une dizaine de personnes pour les études et la réalisation en vue de la
maintenance et de l’amélioration d’équipements.
• Responsable maintenance dans la filiale d’un grand groupe: responsabilité d’une
vingtaine de personnes avec gestion du budget et mise en œuvre d’un plan de
maintenance préventive.
• Chef d’entretien : prise en charge de l’entretien et des travaux neufs, de la rationalisation
des équipements et de la mise en place de la MAO sur plusieurs sites.
• Responsable entretien -travaux neufs : il dirige la mise en place de la maintenance
préventive et la restructuration totale des chaînes de fabrication et de l’automatisation,
et assure la gestion de la sous-traitance.
• Chef de département maintenance : dans une société de service spécialisée en
maintenance, il entretien les relations avec la clientèle existante, procède aux chiffrages,
organise et suit les travaux, encadre le personnel d’exécution.
• I.6. Le Métier de la maintenance
• Ingénieur études de maintenance : il prépare les dossiers techniques et procédures de
maintenance et réalise les audits de maintenance chez les clients.
• Consultant qualité maintenance : il assure la formation à l’assurance qualité appliquée à
la maintenance, élabore des procédures, développe et met en œuvre les plans qualité et
réalise des actions pédagogiques,
• Ingénieur conseil en fiabilité et automatismes industriels : conception et mise en œuvre
de projets d’études, choix de concepts d’instrumentation et de contrôle commande,
mise en œuvre des solutions retenues (architectures de réseaux, fournisseurs,
montage…).
I.5. Le coup de la maintenance
On peut associer aux dépenses relatives à la maintenance deux catégories de causes :
• Les causes directes :
✓Coûts des interventions curatives donnant suite à des désordres ou pannes,
✓Coûts des activités préventives destinées à préserver les équipements des
dégradations.
• Les causes indirectes :
✓Coûts de production supplémentaires : surconsommations de consommables,
coûts de non qualité (retouches) dus aux fonctionnements défectueux ou aux
mauvais réglages,
✓Pertes de production : produits non fabriqués pendant les périodes
d’indisponibilité des équipements, mécontentement de la clientèle…
I.6. Politiques de maintenance
Maintenance
Maintenance Corrective Maintenance Préventive Maintenance Améliorative
Remise en cause du système
Intervention rapide après en vue d’éliminer
Intervention avant défaillance
dysfonctionnement définitivement le
dysfonctionnement
CHAPITRE II. GESTION ET MAINTENANCE DU SERVEUR WINDOWS
II.1. Paramétrage Des Base
Il s’agit de la configuration nécessaire pour le bon fonctionnement du serveur, cette
configuration nécessite une bonne notion de base sur le Win server pour éviter les erreurs
de configurations.
• La configuration des adresses IP du serveur : elle est la toute première étape de
configuration quand il faut songer à la mise en réseau ou à toute autre configuration du
serveur ou du client dans une infrastructure réseau.
• Configuration du nom d'hôte : Lors de l'installation, attribuez un nom significatif au
serveur. Cela facilite l'identification et la gestion.
• Activation de Windows : Assurez-vous que Windows est activé légalement. Vous pouvez
le faire via le Centre d'activation.
• Mises à jour : Installez les mises à jour via Windows Update. Priorisez les mises à jour de
sécurité.
• Gestion des utilisateurs et des groupes : Créez des comptes d'utilisateurs, attribuez des
rôles (administrateur, utilisateur standard) et organisez-les en groupes.
II.2. Configuration Des Adressages IP
• Une adresse IP n’est «rien d’autre» que l’endroit où habite un ordinateur. Mais
attention: cette adresse est relative au réseau. Une machine n’aura pas forcément la
même adresse IP sur un réseau X et un réseau Y. Les adresses IP sont le seul moyen
d’identification des machines sur le réseau. Mais il existe 2 versions du protocole
Internet (la «manière» d’accéder à Internet en quelque sorte): IPv4 et IPv6. Et
chaque version utilise sa propre structure d’adresse IP.
• IPv4 : Configurez les adresses IP statiques (manuellement) ou utilisez DHCP pour une
attribution automatique.
• IPv6 : Si nécessaire, configurez également les adresses IPv6. Utilisez des préfixes
appropriés.
Comme l’adressage d’IPv4 est quelque peu limité, il a fallu proposer une extension pour
couvrir les besoins des années 2 000. Cette extension d’adresse est souvent présentée
comme la raison d’être de la nouvelle version d’IP, alors qu’il ne s’agit que d’une raison
parmi d’autres. L’adresse IPv6 tient sur 16 octets. Le nombre d’adresses potentielles
autorisées par IPv6 dépasse 1023 pour chaque mètre carré de la surface terrestre. La
difficulté d’utilisation de cette immense réserve d’adresses réside dans la représentation et
l’utilisation rationnelle de ces 128 bits. La représentation s’effectue par groupe de 16 bits
et se présente sous la forme suivante :
123 : FCBA : 1024 : AB23 : 0 : 0 : 24 : FEDC
II.3. Gestion Du Pare-feu
• Quand on parle de sécurité des réseaux, il y a un élément incontournable: le pare-feu, ou
en anglais firewall. Cet équipement protège les machines qui sont connectées dessus,
encore faut-il qu’il soit bien configuré.
• De manière très simplifiée, un pare-feu permet de maitriser les flux qui passent sur le
réseau. Quand on parle de pare-feu, cela peut désigner deux choses: un logiciel ou un
matériel. Ils ne font pas la même chose!
• Pare-feu logiciel Il est courant d’avoir un pare-feu installé sur son ordinateur. Sous
Windows par exemple, il y a de base un pare-feu activé. Il empêche l’ouverture de ports
sur le système. Pour qu’un programme puisse recevoir des données sur un port, le
système d’exploitation doit au préalable l’ouvrir. Ainsi, si vous exécutez un programme
qui tente d’ouvrir un port, le pare-feu vous demandera si vous souhaitez l’autoriser.
Un vrai pare-feu logiciel permet de contrôler quels programmes peuvent communiquer sur
le réseau et quels sont les flux autorisés
Pare-feu matériel Quand on parle de pare-feu matériel, on désigne un appareil qui englobe
toutes les fonctionnalités d’un pare-feu logiciel et qui peut faire mieux que ça.
II.3. Gestion Du Pare-feu
Le pare-feu dispose de nombreuses fonctionnalités permettant de contrôler, filtrer et orienter les
flux La fonction principale d’un pare-feu est donc le filtrage des flux. Cela se fait en définissant des
règles en fonction des adresses IP et des ports, à la fois pour les sources et les destinations
II.5. Authentification Des Utilisateurs
L'authentification est le processus qui vérifie l'identité des utilisateurs, services et applications avant de leur
permettre d'accéder à des ressources. Il se compose de trois étapes :
• Identification : Les utilisateurs s'identifient généralement avec un nom d'utilisateur.
• Authentification : Ils prouvent leur identité en entrant un mot de passe (ou d'autres
méthodes comme la reconnaissance faciale).
• Autorisation : Le système vérifie si l'utilisateur a les autorisations appropriées pour
accéder à la ressource.
L'authentification est essentielle pour protéger les systèmes et données.
II.7. Problème D’accès Aux Fichiers
• L'accès aux fichiers dans un réseau informatique permet aux utilisateurs d'ouvrir, modifier,
copier ou supprimer des fichiers stockés sur des serveurs ou des partages réseau.
• Lorsque vous rencontrez des erreurs comme "Accès refusé" en travaillant avec des fichiers et
dossiers, vous pouvez gérer les autorisations de fichiers et de dossiers pour contrôler l'accès
des utilisateurs.
• Importance :
• Collaboration : Les utilisateurs peuvent partager et travailler sur les mêmes fichiers.
• Productivité : L'accès rapide aux données essentielles améliore l'efficacité.
• Sécurité : Contrôler qui peut accéder à quel fichier protège les données sensibles.
• Inconvénients :
• Risques de sécurité : Un accès non contrôlé peut entraîner des fuites de données.
• Complexité : La gestion des autorisations peut devenir compliquée à grande échelle.
II.8. Droit d'accès des utilisateurs
Les droits d'accès accordent des privilèges et des droits spécifiques aux utilisateurs et groupes. Les
administrateurs peuvent attribuer ces droits pour contrôler l'accès aux informations et systèmes
de l'entreprise. Les droits d'accès définissent ce qu'un utilisateur peut faire avec un fichier
(lecture, écriture, suppression, etc.).
La mise en place des droits d’accès des utilisateurs permet :
• Protection des données : Les droits limitent l'accès aux informations sensibles.
• Conformité : Respecter les réglementations sur la confidentialité des données.
Elle présente comme inconvénients :
• Erreurs de configuration : Des erreurs peuvent entraîner des accès non autorisés.
• Complexité : Trouver le bon équilibre entre accès et sécurité peut être délicat.
• II.8.1. Permissions NTFS et de partage
Les autorisations NTFS sont utilisées pour gérer l'accès aux fichiers et aux dossiers
stockés sur un volume avec le format de système de fichiers NTFS. Chaque dossier et fichier
possède ses propres permissions NTFS , qui définissent l'accès aux données, comme la
lecture, l'écriture, ou l'absence d'accès. Vous pouvez visualiser et éditer ces permissions via
l'onglet "Sécurité" dans les propriétés de l'élément. En complément, il existe également
des permissions de partage , configurables uniquement lorsque le dossier est partagé.
Les permissions de partage s'appliquent uniquement lorsqu'on accède à distance à un
dossier ou un fichier, tandis que les permissions NTFS s'appliquent aussi bien en local qu'à
distance. Si vous gérez un serveur de fichiers sous Windows Server, maîtriser ces concepts
est essential.
II.9. Problèmes De GPO
• Les GPO sont des outils de gestion dans les environnements Windows. Elles permettent
de configurer des paramètres pour les utilisateurs et les ordinateurs au sein d'un
domaine Active Directory. Ce sont les conteneurs qui stockent les paramètres de
configuration ; Paramètres GPO : Ils incluent des règles de sécurité, des scripts, des
options de registre. Les GPO sont appliquées aux utilisateurs et ordinateurs lors de la
connexion au domaine.
• Hiérarchie : Les GPO peuvent être liées à des domaines, des unités d'organisation (OU)
ou des sites.
• II.10. Sauvegarde Et Restauration
• Les services de sauvegarde permettent de créer des copies de vos données, applications
et configurations système à des fins de récupération ultérieure. Et les services de
restauration permettent de restaurer ces sauvegardes en cas de perte de données, de
défaillance matérielle ou d'incidents.
• II.10.1. Avantages de sauvegarde et de restauration :
• Sécurité des données : Vos données sont protégées contre les pertes accidentelles.
• Redondance : Vous pouvez stocker des copies de sauvegarde sur des supports externes ou
dans le cloud.
• Flexibilité : Vous pouvez planifier des sauvegardes automatiques à des intervalles réguliers.
Comme sera le cas lors de la demo.
• Protection contre la perte de données : Les sauvegardes sont essentielles pour prévenir la
perte de données due à des erreurs humaines, des pannes matérielles, des cyberattaques ou
des catastrophes naturelles.
• Récupération après incidents : En cas de problème, vous pouvez restaurer vos données et
votre système à partir des sauvegardes, minimisant ainsi les temps d'arrêt.
• II.10.2. Inconvénients :
• Coût en stockage : Les sauvegardes nécessitent de l'espace de stockage
supplémentaire.
• Complexité : La configuration et la gestion des sauvegardes peuvent être complexes.
CHAPITRE. III DIAGNOSTIC ET DEPANNAGE RESEAUX
III.1. Introduction au diagnostic et au dépannage réseau
Le dépannage réseau est un processus systématique qui permet d'identifier, diagnostiquer et
résoudre les problèmes au sein d'un réseau informatique. Les administrateurs réseau, les équipes
informatiques et les outils logiciels utilisent cette procédure pour gérer efficacement le réseau. Le
dépannage implique des étapes rigoureuses et reproductibles, visant à résoudre les problèmes à
l'aide de méthodes testables². Si vous avez des questions spécifiques sur les outils de diagnostic
réseau,
III.2. Nom du groupe de travail et Nom du domaine
• Groupe de travail :
Un groupe de travail (ou workgroup anglais) est un ensemble d'ordinateurs connectés sur un réseau
local. Son objectif principal est le partage de fichiers et la collaboration entre les machines.
Dans un groupe de travail, chaque ordinateur gère individuellement la sécurité de l'accès à ses
ressources partagées. Les utilisateurs peuvent accéder aux dossiers partagés sur d'autres ordinateurs
en fournissant des informations d'identification (nom d'utilisateur et mot de passe) pour chaque
partage; Par défaut, le nom du groupe de travail dans Windows 10 est généralement "WORKGROUP"
III.2.2. Domaine
• Un domaine est un concept plus avancé, utilisé dans des réseaux plus grands et plus complexes, il
est géré de manière centralisée par un contrôleur de domaine .
• Les caractéristiques clés d'un domaine :
• Contrôleur de domaine : Un serveur qui gère les comptes d'utilisateurs, les groupes, les stratégies
de sécurité et les autorisations.
• Annuaire Active Directory : Une base de données qui stocke les informations sur les utilisateurs, les
groupes et les ressources.
• Authentification unique : Les utilisateurs se connectent au domaine une seule fois et ont accès à
toutes les ressources autorisées.
• Politiques de groupe : Des règles de configuration appliquées à tous les ordinateurs du domaine.
• Les noms de domaine sont souvent de la forme "[Link]" ou "[Link]".
Pour accéder aux ressources d'un domaine, les utilisateurs doivent s'authentifier avec un compte du
domaine; les administrateurs gèrent les utilisateurs, les groupes et les politiques de sécurité de manière
centralisée. Les domaines sont couramment utilisés dans les environnements professionnels et
d'entreprise.
Les groupes de travail sont simples et adaptés aux petits réseaux, tandis que les domaines offrent une
gestion plus avancée, une sécurité renforcée et une meilleure organisation pour les réseaux plus vastes.
III.3. Activation de NetBIOS sur TCP/IP
• NetBIOS (Network Basic Input/Output System) est un protocole utilisé dans les réseaux Windows pour la
communication entre ordinateurs sur un réseau local.
❑ Fonctionnalités de NetBIOS :
• Résolution de noms : NetBIOS permet de résoudre les noms d'ordinateurs en adresses IP.
• Partage de fichiers et d'imprimantes : Il facilite le partage de ressources sur le réseau.
• Messagerie interne : Les applications peuvent utiliser NetBIOS pour envoyer des messages entre machines
• L’activation peut être importante ou non, selon le contexte ou le besoin de votre réseau ;
❑ L’activation NetBIOS facilite :
• Compatibilité avec les anciens systèmes : Si vous avez des ordinateurs plus anciens ou des applications qui
dépendent de NetBIOS, son activation peut être nécessaire.
• Partage de fichiers et d'imprimantes : NetBIOS facilite le partage de ressources sur le réseau local.
• Configuration rapide : Il permet une découverte rapide des autres machines dans un groupe de travail.
❑ Pourquoi n'est pas activer NetBIOS :
• Sécurité : NetBIOS est vulnérable aux attaques (comme le poisoning et les man-in-the-middle ). Désactiver
NetBIOS renforce la sécurité.
• DNS comme alternative : Le DNS (Domain Name System) est plus efficace pour la résolution de noms et est
préféré à NetBIOS.
• Environnements modernes : Dans les réseaux basés sur Active Directory, NetBIOS est moins crucial.
III.4. Problème de Partage des données
III.4.1. Problème de partage des données
Le partage de fichiers et de dossiers dans un réseau informatique peut parfois poser des
problèmes. Voici quelques-uns des problèmes courants et des solutions associées :
• Problèmes de connectivité réseau :
• Vérifiez que tous les ordinateurs sont connectés au même réseau local (LAN).
• Assurez-vous que les câbles Ethernet ou la connexion Wi-Fi fonctionnent correctement.
• Redémarrez le routeur si nécessaire.
• Permissions incorrectes :
• Assurez-vous que les autorisations de partage sont correctement configurées.
• Vérifiez que les utilisateurs ont les droits appropriés pour accéder aux fichiers et
dossiers partagés.
• Problèmes de pare-feu et d'antivirus :
• Les pares-feux et les logiciels antivirus peuvent bloquer le partage de fichiers. Vérifiez
leurs paramètres et autorisez le partage.
• Nom de l'ordinateur introuvable :
• Utilisez l'adresse IP de l'ordinateur si le nom d'hôte ne fonctionne pas.
• Ajoutez manuellement l'ordinateur au groupe de travail ou au domaine.
• Problèmes de découverte réseau :
• Activez la découverte réseau dans les paramètres Windows.
• Utilisez l'Explorateur de fichiers pour rechercher les ordinateurs du réseau.
III.5. Dépannage les VLANs et du Spanning-Tree
Le dépannage des VLAN (Virtual Local Area Networks) et du protocole Spanning
Tree (STP) est essentiel pour maintenir un réseau fiable et performant.
• Dépannage des VLAN :
• Vérification de la configuration VLAN : Assurez-vous que les VLAN sont
correctement configurés sur les commutateurs. Utilisez les commandes `show
vlan`, `show interfaces`, et `show interface trunk` pour vérifier.
• Identification des boucles de pontage : Les boucles de pontage peuvent
entraîner des problèmes de performances et de sécurité. Utilisez des outils
comme NetBrain pour détecter les boucles et résoudre les problèmes².
• Incompatibilités de duplex : Vérifiez que les ports sont configurés avec le même
mode duplex (half ou full). Les incompatibilités peuvent provoquer des
perturbations.
• Utilisation des ports : Contrôlez l'utilisation des ports pour éviter la congestion et
les problèmes de performances.
• Corruption de paquets : Vérifiez si des paquets sont corrompus sur les liaisons.
• Erreurs de ressource : Assurez-vous que les ressources (mémoire, CPU) ne sont pas
saturées.
• Dépannage du protocole Spanning Tree (STP) :
Le Spanning Tree Protocol (STP) est un protocole réseau de niveau 2 qui permet de
créer une topologie sans boucle dans les réseaux locaux (LAN) avec des commutateurs.
• Identification de la racine STP : Savoir quel commutateur est actuellement la racine
STP est essentiel. Utilisez la commande `show spanning-tree vlan 1` pour afficher la
racine STP.
• Convergence STP : Vérifiez que le STP converge correctement après une panne. Si la
convergence est lente, utilisez des fonctionnalités telles que UplinkFast pour
accélérer le processus.
• Correspondance de duplex : Vérifiez que les ports ont le même mode duplex (full ou
half).
• Utilisation du port : Contrôlez l'utilisation des ports bloqués par STP.
• Corruption de paquet : Vérifiez si des paquets sont corrompus sur les liaisons.
• Erreurs logicielles : Recherchez des erreurs dans le logiciel du commutateur.
• Optimisation du paramètre STP : Concevez votre STP pour minimiser les problèmes.
Identifiez la racine STP, réduisez les ports bloqués, élaguez les VLAN inutilisés, etc.
Le dépannage des VLAN et du STP nécessite une compréhension approfondie de la
configuration, de la topologie et des problèmes potentiels. Utilisez les outils appropriés et
suivez une méthodologie rigoureuse pour résoudre efficacement les problèmes.
III.6. Le routage inter-vlan
Les VLANs sont des segments logiques qui isolent le trafic en fonction de la fonction, du service ou de
l'utilisation et permet aux appareils de différents VLAN de communiquer entre euxLe routage inter-
VLAN est essentiel pour permettre la communication entre différents réseaux locaux virtuels (VLAN) au
sein d'un réseau.
Les commutateurs de niveau 3 (également appelés commutateurs multicouches ou commutateurs
de routage ) sont des dispositifs réseau qui combinent les fonctionnalités de commutation de niveau 2
et de routage de niveau 3 ; il est l’équipement adapté pour le routage entre les VLANs.
❑Cette technologie présente comme avantages :
• Sécurité : Isoler le trafic entre les VLANs améliore la sécurité en empêchant les accès
non autorisés.
• Flexibilité : Créer des espaces de travail indépendants pour différents services ou
départements
• Simplicité : Ils combinent les fonctions de commutation et de routage en un seul
appareil.
• Performance : Le routage inter-VLAN est plus rapide et plus efficace sur un commutateur de
niveau 3 que sur un routeur externe, et Réduit la taille des domaines de diffusion et éviter la
congestion.
• Inconvénients :
• Coût : Les commutateurs de niveau 3 sont généralement plus chers que les
commutateurs de niveau 2.
• Complexité : La configuration et la gestion des fonctionnalités de routage peuvent
être plus complexes.
Les commutateurs de niveau 3 sont des outils puissants pour gérer à la fois la
commutation et le routage dans un réseau, offrant une meilleure performance et une
plus grande flexibilité.
III.7. Les Outils De Diagnostic et de monitoring réseau
• ManageEngine OpManager : OpManager est une solution complète de surveillance
et de gestion du réseau. Il détecte instantanément les pannes et offre une analyse
des causes profondes.
• Paessler : Paessler est un outil de diagnostic réseau qui analyse les segments du
réseau en envoyant des requêtes ping aux plages IP définies.
• PRTG Network Monitor : PRTG est un outil de supervision réseau qui surveille les
performances, la disponibilité et la bande passante.
• Wireshark : est un outil de capture et d'analyse de trafic réseau largement utilisé
III.8. Les commandes système intégrées
• Ipconfig :Affiche les informations sur la configuration IP de votre adaptateur réseau.
• ping : Vérifie la connectivité avec un hôte distant en envoyant des paquets ICMP.
• nslookup : Résout les noms d'hôtes en adresses IP et vice versa.
• tracert (ou traceroute sur Linux) : Affiche le chemin suivi par les paquets entre
votre ordinateur et un autre hôte.
• netstat : Affiche les statistiques et les connexions réseau actives.
• arp : Affiche et modifie la table ARP (résolution d'adresses IP en adresses MAC).
• route : Affiche ou modifie la table de routage IP.
• hostname : Affiche le nom d'hôte de votre ordinateur.
• netsh : Utilitaire de ligne de commande pour configurer et diagnostiquer les
paramètres réseau.
FIN
Merci pour Votre Attention
Ir Ermite Kisinda