SlideShare une entreprise Scribd logo
1  sur  55
Télécharger pour lire hors ligne
I.Introduction
II.Diagnostic d’un réseau
 Definition
 Exemples d’outils de diagnostic
III.Methode de resolution des problèmes
 Definition
 Processus de resolution des problèmes
IV.La nature des problèmes
 Problème materiel :
 Planification d’une mise a niveau de réseau
 Problème logiciel :
 La sequence de demarrage
 Le fichier boot.ini
 Le goulot d’etranglement
 Comment mettre a jour IOS sur un routeur Cisco
 Probleme humain :
 L’inconscience
 Maladresse
 Detournement de mot de passe
I. Introduction :
Maintenance :
Ensemble de toutes les actions techniques ,
administratives et de management durant le cycle
de vie d'un bien, destinées à le maintenir ou à le
rétablir dans un état dans lequel il peut accomplir
la fonction requise .
II.Diagnostic d’un réseau
consiste à analyser, tester les composants et
logiciels d'un pc portable ou de bureau afin de
déterminer la ou les sources de dysfonctionnement
d'un ordinateur.
Outils de diagnostic réseau :
Diagnostic local : netstat
Diagnostic WAN : NetworKView
III. Méthode de résolution des
problèmes :
Est une méthode pour résoudre les problèmes
aussi rapidement et efficacement que possible
grâce à des processus et procédures communs:
Processus de resolution des problèmes :
a. La classification :
il vous permet de déterminer l'étendue et
l'impact des problèmes en vue d'établir leur
priorité.
b. Test :
Ce processus vise à déterminer la cause
probable parmi les causes possibles .après avoir
établir la priorité d'un problème et consigné
l’incident.
d. Rapport :
Lorsque l'incident a été résolu, vous devez documenter
sa résolution. Il est important d'enregistrer les
modifications apportées à la configuration de votre
système informatique. En outre, les problèmes ont
tendance à se produire plusieurs fois. S'ils ont été
documentés correctement, vous gagnerez du temps la
prochaine fois que vous serez amené à résoudre des
occurrences similaires du problème.
c. Transmission :
on utilise ce processus lorsque le technicien
n’arrive pas à résoudre le problème, il le
transmettre au support technique de deuxième
niveau est un membre de ce service vous posera
des questions pour essayer de classifier
l'étendue du problème et de définir un niveau
priorité.
IV.La nature des problèmes :
A. Problèmes matériel
B. Problèmes logiciel
C. Problèmes humain
A. Problèmes matériels :
Est un problème qui touche les équipements comme les (cpu , disque dur
mémoires, interfaces ,bios ,câblage , etc. ) mais il faut distinguer deux genres des
pannes :
 Les pannes touchant directement un élément physique d'un système
 les pannes touchant la couche logicielle des éléments physiques.
Planification d’une mise à niveau de réseau:
Lorsqu’une petite société connaît une croissance rapide, le réseau d’origine
qui prend en charge la société est souvent dépassé par la rapidité de cette
évolution. Les employés de la société peuvent ne pas réaliser l’importance
d’établir un plan de mises à niveau du réseau. Pour assurer la connexion de
nouveaux utilisateurs, la société peut tout simplement ajouter des
équipements réseau, qui peuvent s’avérer de diverses qualités et provenir de
différents fabricants. Elle peut également recourir à différentes technologies
de connexion de réseau. La qualité du réseau en cours peut subir une
dégradation au fur et à mesure que de nouveaux utilisateurs sont ajoutés,
jusqu’à ne plus être en mesure de prendre en charge le niveau de trafic
réseau généré par les utilisateurs.
Réseau d’origine :
Les informations importantes qu’une évaluation de site peut aider
à collecter incluent notamment :
 le nombre d’utilisateurs et les divers types d’équipements
 la croissance prévue
 la connectivité Internet en cours
 les besoins en matière d’applications
 l’infrastructure réseau et la disposition physique en place
 les nouveaux services requis
 les facteurs de sécurité et de confidentialité dont il faut tenir compte
 les attentes en termes de fiabilité et de temps de fonctionnement
 les contraintes budgétaires.
Conditions requises
Réseau développé :
Conception du réseau
La topologie physique
La topologie logique
Parallèlement à la création de cartes topologiques du
réseau existant, il est nécessaire d’obtenir des
informations supplémentaires sur les hôtes et les
périphériques réseau actuellement installés. Ces
informations sont enregistrées dans une fiche
d’inventaire brève. Le technicien documente également
toute croissance planifiée qu’envisage la société dans
un avenir proche.
Documentation des besoins du réseau
La fiche d’inventaire des périphériques réseau installés inclut :
 le nom du périphérique .
 la date d’achat .
 les informations sur la garantie .
 l’emplacement .
 la marque et le modèle .
 le système d’exploitation .
 les informations sur l’adressage logique .
 la passerelle .
 la méthode de connexion .
 l’antivirus .
 les informations relatives à la sécurité.
Planification
Un réseau constitué d’une myriade de périphériques
reliés les uns aux autres, et qui utilise un mélange de
technologies et de protocoles variés, témoigne
généralement d’un manque initial de planification. Ces
types de réseaux sont susceptibles de connaître des
temps d’arrêt et sont difficiles à entretenir et à
dépanner. La planification d’une mise à niveau de
réseau commence dès que l’évaluation du site et le
rapport sont terminés. Il existe cinq phases distinctes :
Phase 1 : identification des besoins
Une fois que toutes les informations ont été
collectées auprès du client et lors de la visite du site,
elles sont analysées afin de déterminer les besoins
du réseau. L’équipe de conception du FAI est
responsable de cette analyse et doit produire un
rapport d’analyse.
Phase 2 : sélection et conception
L’équipe de concepteurs sélectionne les périphériques
et le câblage en fonction des besoins établis par le
rapport d’analyse.
Phase 3 : mise en œuvre
Si les deux premières étapes sont effectuées correctement, la
phase de mise en œuvre aura plus de chances de se dérouler
sans incident. Si certaines tâches ont été ignorées dans les
phases précédentes, elles doivent être corrigées au moment de
la mise en œuvre. La création d’un plan de mise en œuvre
prévoyant du temps supplémentaire pour tout incident éventuel
permet de minimiser les perturbations de l’activité du client.
Maintenir une communication constante avec le client pendant
l’installation est un facteur critique de la réussite du projet.
Phase 4 : fonctionnement
Le réseau est mis en service dans un environnement de
production. Avant cette étape, le réseau est considéré
en phase de test ou de mise en œuvre.
Phase 5 : révision et évaluation
Une fois le réseau opérationnel, la conception et la
mise en œuvre doivent être revues et évaluées. Il est
recommandé de procéder comme suit:
Une planification soigneuse à chaque phase
permet de s’assurer que le projet se déroule sans
heurt et que l’installation est réussie. Les
techniciens sur site sont souvent inclus dans la
planification en raison de leur participation à
chaque phase de la mise à niveau.
Achat de l’équipement
• Si l’équipement est acheté au comptant, le client
doit être conscient du coût de l’équipement, de
la couverture de la garantie, de la compatibilité
avec l’équipement existant ainsi que des
problèmes de mise à jour et de maintenance.
Tous ces facteurs doivent être analysés afin de
déterminer la rentabilité de l’achat.
Lors du choix d’un commutateur pour un réseau
local particulier, plusieurs facteurs sont à
considérer. Ces facteurs comprennent, de façon
non exclusive :
le débit et les types de ports et d’interfaces
concernés .
la facilité d’extension.
la facilité de gestion .
le coût.
Cisco_Systems_Catalyst_2950_Switch
-24-Port
New-Original-Catalyst-C4948-Ethernet-
Network-SFP-Switch-48-Port
Lors du choix d’un routeur, il est indispensable
que les caractéristiques du routeur
correspondent aux besoins du réseau. Les
facteurs pouvant influencer le choix d’un
routeur incluent :
le type de connectivité requise .
les fonctionnalités disponibles .
le coût.
Cisco-1841CISCO2951-K9-back
B. Panne logiciel
→Système d’exploitation
→Base de données
→Application
le fichier boot.ini
boot.ini permet de changer le comportement de
Windows au démarrage. Cette option est très
importante car à chaque fois que votre machine
démarre, le fichier Ntldr (qui charge l’amorce de
Windows XP) est lancé et va lire le fichier boot.ini.
Pour changer les informations de démarrage, il faut
modifier le fichier boot.ini présent à la racine de la
partition système, ou également via les propriétés
du poste de travail boot.ini
Séquence d’amorçage
Les séquences de démarrage c'est toutes les
étapes qui vont être exécutées dès le moment
ou vous allez démarrer votre ordinateur.
1. Le BIOS ou séquence POST
• C'est à partir de ce moment-là que les premiers affichages
arrivent à l'écran
• Il va tester la RAM, pour cela, il tente une écriture sur chaque
zone mémoire et tente de lire ensuite pour les comparer à ce
qu'il a écrit
• Il vérifie si le clavier et la souris sont bien connectés
• Ensuite, il envoie des signaux à tous les périphériques de
stockage (disquette, cd, HDD, USB, …) pour définir quels sont
les différents lecteurs
2. Le MBR
• Le MBR (Master Boot Record) ou table de partition en français, permet de
trouver la partition active du disque .
• Une fois que cette partition est identifiée, le MBR va charger le secteur de
boot correspondant et transférer ensuite l'exécution à ce dernier .
• Les erreurs pouvant arriver à ce stade du démarrage sont souvent d'ordre
de stockage .
3. Le secteur de boot
• Un secteur de boot est un programme situe sur le premier
secteur d'une unité de stockage ou d'une partition et qui est
charge au démarrage du PC
• Une fois que le MBR lui a donné la main, le secteur de boot va
charger les 15 secteurs qui le suivent sur le disque et va
ensuite transférer le contrôle à un programme présent sur ces
secteurs
• Ces 15 premiers secteurs sont appelés " Boostrap Code " et
s'occupent de localiser puis de transférer l'exécution au fichier
NTLDR
4. NTLDR
• C'est le chargeur d'amorçage de Windows. C'est lui qui va savoir quels
Windows sont installés et lequel il faut lancer
• Il commence par charger les pilotes du système de fichier approprié
• Ensuite, en fonction du fichier Boot.ini, il va définir quels sont les systèmes
d'exploitations qu'il peut lancer
• s'il y en a plusieurs, il va les afficher à l'écran et demander à l'utilisateur
d'en choisir un
• Il charge le programme NTDETECT qui va ensuite détecter le matériel du
pc
5. NTOSKRNL.exe
• Nous voilà à la fin de la séquence de démarrage du PC
• Le processus ntoskrnl.exe(Ntoskrnl signifiant Windows Boot-Up Kernel)
est un processus critique de Windows XP servant au démarrage (boot-up)
de Microsoft Windows
• Il s'agit d'un processus ne pouvant pas être arrêté et n'apparaissant
normalement pas dans le gestionnaire des tâches
• le noyau NT va se lancer définitivement et va charger le programme
nécessaire et nous allons nous retrouver sur notre bon vieux Windows
• Sa présence dans le gestionnaire des tâches peut révéler une infection par
le Verus réseau
c) Comment mettre à jour un IOS sur un routeur
Cisco
• Pourquoi mettre à jour un IOS ? Tout simplement pour ajouter des fonctionnalités
au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une
opération délicate sur un environnement de production. Elle nécessite l’arrêt du
routeur et une reconfiguration partielle est possible due aux changements de
commandes entre les différentes versions. Néanmoins l’opération reste facilement
réalisable.
• On distingue deux mises à jour différentes :
 Le premier cas est une mise à jour classique, un IOS est déjà présent sur le
routeur et la manipulation consiste à faire un annule et remplace.
 Dans le second cas, aucun IOS n’est présent et le routeur démarre en mode
ROMMON
d) Le goulot d'étranglement
• Un goulot d'étranglement est un point d'un système limitant les performances
globales, et pouvant avoir un effet sur les temps de traitement et de réponse. Les
goulots d'étranglement peuvent être matériels et/ou logiciels.
• Dans le premier cas, c'est le sous dimensionnement d'un élément de l'architecture
physique qui a un effet sur le fonctionnement des autres éléments. L'élément
limitant d'une architecture est toujours l'élément le plus faible. Par exemple, un
goulot d'étranglement peut être créé par un routeur fonctionnant en 100 mb dans
un réseau gigabit.
• Dans le deuxième cas, c'est le manque d'efficacité d'un module logiciel qui a un
effet sur les performances globales du logiciel. Un goulot d'étranglement peut être
créé par l'enregistrement non bufférisé (non utilisation de l'écriture bufférisée) de
résultats à l'intérieur d'une boucle de calcul. L'enregistrement étant une opération
très lente, le processeur passe alors son temps à attendre que les résultats soient
écrits au lieu d'effectuer les calculs.
3. Problème humains
• Les risques humains sont les plus importants,
même s'ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais
également les informaticiens eux-mêmes
La maladresse :
• comme en toute activité, les humains
commettent des erreurs ; il leur arrive donc
plus ou moins fréquemment d'exécuter un
traitement non souhaité, d'effacer
involontairement des données ou des
programmes, etc.
Le détournement de mot de passe :
• un administrateur système ou réseau peut
modifier les mots de passe d'administration
lui permettant de prendre le contrôle d'un
système ou d'un réseau
L'inconscience et l'ignorance:
• de nombreux utilisateurs d'outils
informatiques sont encore inconscients ou
ignorants des risques qu'ils encourent aux
systèmes qu'ils utilisent, et introduisent
souvent des programmes malveillants sans le
savoir
Exposé sur la  maintenance d'un réseau

Contenu connexe

Tendances

Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
jeehane
 
Introduction à l’architecture des ordinateurs
Introduction à l’architecture des ordinateursIntroduction à l’architecture des ordinateurs
Introduction à l’architecture des ordinateurs
Abdoulaye Dieng
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
chammem
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
aubin82
 

Tendances (20)

Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composants
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
les systèmes d'exploitation.ppt
les systèmes d'exploitation.pptles systèmes d'exploitation.ppt
les systèmes d'exploitation.ppt
 
cahier des charges
cahier des chargescahier des charges
cahier des charges
 
Système d’information II - Etude de l'existant.pptx
Système d’information II - Etude de l'existant.pptxSystème d’information II - Etude de l'existant.pptx
Système d’information II - Etude de l'existant.pptx
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Introduction à l’architecture des ordinateurs
Introduction à l’architecture des ordinateursIntroduction à l’architecture des ordinateurs
Introduction à l’architecture des ordinateurs
 
Routage
RoutageRoutage
Routage
 
Systèmes d'Exploitation - chp1-introduction
Systèmes d'Exploitation - chp1-introductionSystèmes d'Exploitation - chp1-introduction
Systèmes d'Exploitation - chp1-introduction
 
Audit
AuditAudit
Audit
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Fiche TD sur les systèmes informatiques
Fiche TD sur les systèmes informatiquesFiche TD sur les systèmes informatiques
Fiche TD sur les systèmes informatiques
 

En vedette

Expose sur l' informatique ok
Expose sur l' informatique okExpose sur l' informatique ok
Expose sur l' informatique ok
NICKYKROU
 
Comment faire un expose?
Comment faire un expose?Comment faire un expose?
Comment faire un expose?
tatorgovkina
 
Organisation maintenance
Organisation maintenanceOrganisation maintenance
Organisation maintenance
mohamoha1
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
Mehdi Hamime
 
Cv technicien de maintenance martin
Cv technicien de maintenance martinCv technicien de maintenance martin
Cv technicien de maintenance martin
martin LOZACH
 
52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance
Benjamin TINAUGUS
 
2 désinfection. eaux de consommation
2 désinfection. eaux de consommation2 désinfection. eaux de consommation
2 désinfection. eaux de consommation
hayasoon
 
L’histoire de l’informatique
L’histoire de l’informatiqueL’histoire de l’informatique
L’histoire de l’informatique
Karim Zehi
 
Eau et sante
Eau et santeEau et sante
Eau et sante
hayasoon
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Dig-IT
 

En vedette (20)

Préparer un exposé scientifique
Préparer un exposé scientifiquePréparer un exposé scientifique
Préparer un exposé scientifique
 
Expose sur l' informatique ok
Expose sur l' informatique okExpose sur l' informatique ok
Expose sur l' informatique ok
 
Comment faire un expose?
Comment faire un expose?Comment faire un expose?
Comment faire un expose?
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
 
Organisation maintenance
Organisation maintenanceOrganisation maintenance
Organisation maintenance
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Gmao
GmaoGmao
Gmao
 
Ce que nous apprend l'histoire de l'informatique
Ce que nous apprend l'histoire de l'informatiqueCe que nous apprend l'histoire de l'informatique
Ce que nous apprend l'histoire de l'informatique
 
Cv technicien de maintenance martin
Cv technicien de maintenance martinCv technicien de maintenance martin
Cv technicien de maintenance martin
 
52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance
 
ylokmane
ylokmaneylokmane
ylokmane
 
2 désinfection. eaux de consommation
2 désinfection. eaux de consommation2 désinfection. eaux de consommation
2 désinfection. eaux de consommation
 
Parts of the_computers_by_sand_ra_&_maria[1]
Parts of the_computers_by_sand_ra_&_maria[1]Parts of the_computers_by_sand_ra_&_maria[1]
Parts of the_computers_by_sand_ra_&_maria[1]
 
L’histoire de l’informatique
L’histoire de l’informatiqueL’histoire de l’informatique
L’histoire de l’informatique
 
Eau et sante
Eau et santeEau et sante
Eau et sante
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunes
 
Parts of computers
Parts of computersParts of computers
Parts of computers
 
Cours algorithmique02
Cours algorithmique02Cours algorithmique02
Cours algorithmique02
 

Similaire à Exposé sur la maintenance d'un réseau

Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
JordaniMike
 
Soutenance aoutour gestion de park informatique
Soutenance aoutour gestion de park informatiqueSoutenance aoutour gestion de park informatique
Soutenance aoutour gestion de park informatique
alagharbi4
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
infcom
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
JennellyHollywood Shookou
 
Cours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxCours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptx
bocardiop2
 
Enib cours c.a.i. web - séance #6 : autour de la webapp
Enib   cours c.a.i. web - séance #6 : autour de la webappEnib   cours c.a.i. web - séance #6 : autour de la webapp
Enib cours c.a.i. web - séance #6 : autour de la webapp
Horacio Gonzalez
 

Similaire à Exposé sur la maintenance d'un réseau (20)

Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malonga
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
1.Le cycle de vie d’un logiciel.pdf
1.Le cycle de vie d’un logiciel.pdf1.Le cycle de vie d’un logiciel.pdf
1.Le cycle de vie d’un logiciel.pdf
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Guide d'installation d'un cyber cafe
Guide d'installation d'un cyber cafeGuide d'installation d'un cyber cafe
Guide d'installation d'un cyber cafe
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
Soutenance aoutour gestion de park informatique
Soutenance aoutour gestion de park informatiqueSoutenance aoutour gestion de park informatique
Soutenance aoutour gestion de park informatique
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Cours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxCours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptx
 
Cacti
CactiCacti
Cacti
 
my_resume(fre)
my_resume(fre)my_resume(fre)
my_resume(fre)
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 
Enib cours c.a.i. web - séance #6 : autour de la webapp
Enib   cours c.a.i. web - séance #6 : autour de la webappEnib   cours c.a.i. web - séance #6 : autour de la webapp
Enib cours c.a.i. web - séance #6 : autour de la webapp
 

Dernier

Dernier (12)

Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Festival de Cannes 2024. pptx
Festival    de   Cannes      2024.  pptxFestival    de   Cannes      2024.  pptx
Festival de Cannes 2024. pptx
 
Présentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgériePrésentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en Algérie
 
Traitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptxTraitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptx
 

Exposé sur la maintenance d'un réseau

  • 1.
  • 2. I.Introduction II.Diagnostic d’un réseau  Definition  Exemples d’outils de diagnostic III.Methode de resolution des problèmes  Definition  Processus de resolution des problèmes IV.La nature des problèmes  Problème materiel :  Planification d’une mise a niveau de réseau  Problème logiciel :  La sequence de demarrage  Le fichier boot.ini  Le goulot d’etranglement  Comment mettre a jour IOS sur un routeur Cisco  Probleme humain :  L’inconscience  Maladresse  Detournement de mot de passe
  • 3. I. Introduction : Maintenance : Ensemble de toutes les actions techniques , administratives et de management durant le cycle de vie d'un bien, destinées à le maintenir ou à le rétablir dans un état dans lequel il peut accomplir la fonction requise .
  • 4. II.Diagnostic d’un réseau consiste à analyser, tester les composants et logiciels d'un pc portable ou de bureau afin de déterminer la ou les sources de dysfonctionnement d'un ordinateur.
  • 7. Diagnostic WAN : NetworKView
  • 8. III. Méthode de résolution des problèmes : Est une méthode pour résoudre les problèmes aussi rapidement et efficacement que possible grâce à des processus et procédures communs:
  • 9. Processus de resolution des problèmes : a. La classification : il vous permet de déterminer l'étendue et l'impact des problèmes en vue d'établir leur priorité.
  • 10. b. Test : Ce processus vise à déterminer la cause probable parmi les causes possibles .après avoir établir la priorité d'un problème et consigné l’incident.
  • 11. d. Rapport : Lorsque l'incident a été résolu, vous devez documenter sa résolution. Il est important d'enregistrer les modifications apportées à la configuration de votre système informatique. En outre, les problèmes ont tendance à se produire plusieurs fois. S'ils ont été documentés correctement, vous gagnerez du temps la prochaine fois que vous serez amené à résoudre des occurrences similaires du problème.
  • 12. c. Transmission : on utilise ce processus lorsque le technicien n’arrive pas à résoudre le problème, il le transmettre au support technique de deuxième niveau est un membre de ce service vous posera des questions pour essayer de classifier l'étendue du problème et de définir un niveau priorité.
  • 13. IV.La nature des problèmes : A. Problèmes matériel B. Problèmes logiciel C. Problèmes humain
  • 14. A. Problèmes matériels : Est un problème qui touche les équipements comme les (cpu , disque dur mémoires, interfaces ,bios ,câblage , etc. ) mais il faut distinguer deux genres des pannes :  Les pannes touchant directement un élément physique d'un système  les pannes touchant la couche logicielle des éléments physiques.
  • 15. Planification d’une mise à niveau de réseau: Lorsqu’une petite société connaît une croissance rapide, le réseau d’origine qui prend en charge la société est souvent dépassé par la rapidité de cette évolution. Les employés de la société peuvent ne pas réaliser l’importance d’établir un plan de mises à niveau du réseau. Pour assurer la connexion de nouveaux utilisateurs, la société peut tout simplement ajouter des équipements réseau, qui peuvent s’avérer de diverses qualités et provenir de différents fabricants. Elle peut également recourir à différentes technologies de connexion de réseau. La qualité du réseau en cours peut subir une dégradation au fur et à mesure que de nouveaux utilisateurs sont ajoutés, jusqu’à ne plus être en mesure de prendre en charge le niveau de trafic réseau généré par les utilisateurs.
  • 17. Les informations importantes qu’une évaluation de site peut aider à collecter incluent notamment :  le nombre d’utilisateurs et les divers types d’équipements  la croissance prévue  la connectivité Internet en cours  les besoins en matière d’applications  l’infrastructure réseau et la disposition physique en place  les nouveaux services requis  les facteurs de sécurité et de confidentialité dont il faut tenir compte  les attentes en termes de fiabilité et de temps de fonctionnement  les contraintes budgétaires.
  • 23. Parallèlement à la création de cartes topologiques du réseau existant, il est nécessaire d’obtenir des informations supplémentaires sur les hôtes et les périphériques réseau actuellement installés. Ces informations sont enregistrées dans une fiche d’inventaire brève. Le technicien documente également toute croissance planifiée qu’envisage la société dans un avenir proche. Documentation des besoins du réseau
  • 24. La fiche d’inventaire des périphériques réseau installés inclut :  le nom du périphérique .  la date d’achat .  les informations sur la garantie .  l’emplacement .  la marque et le modèle .  le système d’exploitation .  les informations sur l’adressage logique .  la passerelle .  la méthode de connexion .  l’antivirus .  les informations relatives à la sécurité.
  • 25.
  • 26. Planification Un réseau constitué d’une myriade de périphériques reliés les uns aux autres, et qui utilise un mélange de technologies et de protocoles variés, témoigne généralement d’un manque initial de planification. Ces types de réseaux sont susceptibles de connaître des temps d’arrêt et sont difficiles à entretenir et à dépanner. La planification d’une mise à niveau de réseau commence dès que l’évaluation du site et le rapport sont terminés. Il existe cinq phases distinctes :
  • 27. Phase 1 : identification des besoins Une fois que toutes les informations ont été collectées auprès du client et lors de la visite du site, elles sont analysées afin de déterminer les besoins du réseau. L’équipe de conception du FAI est responsable de cette analyse et doit produire un rapport d’analyse.
  • 28. Phase 2 : sélection et conception L’équipe de concepteurs sélectionne les périphériques et le câblage en fonction des besoins établis par le rapport d’analyse.
  • 29. Phase 3 : mise en œuvre Si les deux premières étapes sont effectuées correctement, la phase de mise en œuvre aura plus de chances de se dérouler sans incident. Si certaines tâches ont été ignorées dans les phases précédentes, elles doivent être corrigées au moment de la mise en œuvre. La création d’un plan de mise en œuvre prévoyant du temps supplémentaire pour tout incident éventuel permet de minimiser les perturbations de l’activité du client. Maintenir une communication constante avec le client pendant l’installation est un facteur critique de la réussite du projet.
  • 30. Phase 4 : fonctionnement Le réseau est mis en service dans un environnement de production. Avant cette étape, le réseau est considéré en phase de test ou de mise en œuvre.
  • 31. Phase 5 : révision et évaluation Une fois le réseau opérationnel, la conception et la mise en œuvre doivent être revues et évaluées. Il est recommandé de procéder comme suit:
  • 32. Une planification soigneuse à chaque phase permet de s’assurer que le projet se déroule sans heurt et que l’installation est réussie. Les techniciens sur site sont souvent inclus dans la planification en raison de leur participation à chaque phase de la mise à niveau.
  • 33. Achat de l’équipement • Si l’équipement est acheté au comptant, le client doit être conscient du coût de l’équipement, de la couverture de la garantie, de la compatibilité avec l’équipement existant ainsi que des problèmes de mise à jour et de maintenance. Tous ces facteurs doivent être analysés afin de déterminer la rentabilité de l’achat.
  • 34. Lors du choix d’un commutateur pour un réseau local particulier, plusieurs facteurs sont à considérer. Ces facteurs comprennent, de façon non exclusive : le débit et les types de ports et d’interfaces concernés . la facilité d’extension. la facilité de gestion . le coût.
  • 36. Lors du choix d’un routeur, il est indispensable que les caractéristiques du routeur correspondent aux besoins du réseau. Les facteurs pouvant influencer le choix d’un routeur incluent : le type de connectivité requise . les fonctionnalités disponibles . le coût.
  • 38. B. Panne logiciel →Système d’exploitation →Base de données →Application
  • 39. le fichier boot.ini boot.ini permet de changer le comportement de Windows au démarrage. Cette option est très importante car à chaque fois que votre machine démarre, le fichier Ntldr (qui charge l’amorce de Windows XP) est lancé et va lire le fichier boot.ini. Pour changer les informations de démarrage, il faut modifier le fichier boot.ini présent à la racine de la partition système, ou également via les propriétés du poste de travail boot.ini
  • 40.
  • 41. Séquence d’amorçage Les séquences de démarrage c'est toutes les étapes qui vont être exécutées dès le moment ou vous allez démarrer votre ordinateur.
  • 42. 1. Le BIOS ou séquence POST • C'est à partir de ce moment-là que les premiers affichages arrivent à l'écran • Il va tester la RAM, pour cela, il tente une écriture sur chaque zone mémoire et tente de lire ensuite pour les comparer à ce qu'il a écrit • Il vérifie si le clavier et la souris sont bien connectés • Ensuite, il envoie des signaux à tous les périphériques de stockage (disquette, cd, HDD, USB, …) pour définir quels sont les différents lecteurs
  • 43. 2. Le MBR • Le MBR (Master Boot Record) ou table de partition en français, permet de trouver la partition active du disque . • Une fois que cette partition est identifiée, le MBR va charger le secteur de boot correspondant et transférer ensuite l'exécution à ce dernier . • Les erreurs pouvant arriver à ce stade du démarrage sont souvent d'ordre de stockage .
  • 44. 3. Le secteur de boot • Un secteur de boot est un programme situe sur le premier secteur d'une unité de stockage ou d'une partition et qui est charge au démarrage du PC • Une fois que le MBR lui a donné la main, le secteur de boot va charger les 15 secteurs qui le suivent sur le disque et va ensuite transférer le contrôle à un programme présent sur ces secteurs • Ces 15 premiers secteurs sont appelés " Boostrap Code " et s'occupent de localiser puis de transférer l'exécution au fichier NTLDR
  • 45. 4. NTLDR • C'est le chargeur d'amorçage de Windows. C'est lui qui va savoir quels Windows sont installés et lequel il faut lancer • Il commence par charger les pilotes du système de fichier approprié • Ensuite, en fonction du fichier Boot.ini, il va définir quels sont les systèmes d'exploitations qu'il peut lancer • s'il y en a plusieurs, il va les afficher à l'écran et demander à l'utilisateur d'en choisir un • Il charge le programme NTDETECT qui va ensuite détecter le matériel du pc
  • 46. 5. NTOSKRNL.exe • Nous voilà à la fin de la séquence de démarrage du PC • Le processus ntoskrnl.exe(Ntoskrnl signifiant Windows Boot-Up Kernel) est un processus critique de Windows XP servant au démarrage (boot-up) de Microsoft Windows • Il s'agit d'un processus ne pouvant pas être arrêté et n'apparaissant normalement pas dans le gestionnaire des tâches • le noyau NT va se lancer définitivement et va charger le programme nécessaire et nous allons nous retrouver sur notre bon vieux Windows • Sa présence dans le gestionnaire des tâches peut révéler une infection par le Verus réseau
  • 47.
  • 48.
  • 49. c) Comment mettre à jour un IOS sur un routeur Cisco • Pourquoi mettre à jour un IOS ? Tout simplement pour ajouter des fonctionnalités au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une opération délicate sur un environnement de production. Elle nécessite l’arrêt du routeur et une reconfiguration partielle est possible due aux changements de commandes entre les différentes versions. Néanmoins l’opération reste facilement réalisable. • On distingue deux mises à jour différentes :  Le premier cas est une mise à jour classique, un IOS est déjà présent sur le routeur et la manipulation consiste à faire un annule et remplace.  Dans le second cas, aucun IOS n’est présent et le routeur démarre en mode ROMMON
  • 50. d) Le goulot d'étranglement • Un goulot d'étranglement est un point d'un système limitant les performances globales, et pouvant avoir un effet sur les temps de traitement et de réponse. Les goulots d'étranglement peuvent être matériels et/ou logiciels. • Dans le premier cas, c'est le sous dimensionnement d'un élément de l'architecture physique qui a un effet sur le fonctionnement des autres éléments. L'élément limitant d'une architecture est toujours l'élément le plus faible. Par exemple, un goulot d'étranglement peut être créé par un routeur fonctionnant en 100 mb dans un réseau gigabit. • Dans le deuxième cas, c'est le manque d'efficacité d'un module logiciel qui a un effet sur les performances globales du logiciel. Un goulot d'étranglement peut être créé par l'enregistrement non bufférisé (non utilisation de l'écriture bufférisée) de résultats à l'intérieur d'une boucle de calcul. L'enregistrement étant une opération très lente, le processeur passe alors son temps à attendre que les résultats soient écrits au lieu d'effectuer les calculs.
  • 51. 3. Problème humains • Les risques humains sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-mêmes
  • 52. La maladresse : • comme en toute activité, les humains commettent des erreurs ; il leur arrive donc plus ou moins fréquemment d'exécuter un traitement non souhaité, d'effacer involontairement des données ou des programmes, etc.
  • 53. Le détournement de mot de passe : • un administrateur système ou réseau peut modifier les mots de passe d'administration lui permettant de prendre le contrôle d'un système ou d'un réseau
  • 54. L'inconscience et l'ignorance: • de nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils encourent aux systèmes qu'ils utilisent, et introduisent souvent des programmes malveillants sans le savoir