Académique Documents
Professionnel Documents
Culture Documents
http://www.pdfmail.com
ROYAUME DU MAROC
SECTEUR TERTIAIRE
OFPPT
RESUME THEORIQUE
&
GUIDE DE TRAVAUX PRATIQUES
Module :
Dpannage de premier niveau d'un
rseau local
SECTEUR
: TERTIAIRE ET NTIC
SPECIALITE
NIVEAU
: TECHNICIEN SPECIALISE
Filire : TSSRI
REMERCIEMENT
La DRIF remercie les personnes qui ont contribu llaboration du prsent document.
Pour la supervision :
- MME.BENNANI WAFAE
- M. ESSABKI NOURDDINE
Pour la conception :
- BENNANE MOHAMED
Pour la validation :
- JELLAL ABDELILAH
- M.BENTALEB ABDELLAH
Page : 1
Septembre 2005
Filire : TSSRI
SOMMAIRE
Page
Prsentation du module ..........................................................................................................
Rsum Thorique .................................................................................................................
INotions de base des rseaux locaux .....................................................................
- Dfinition .....................................................................................................
- La carte d'interface ........................................................................................
- Les mdias....................................................................................................
- Les topologies physiques ..............................................................................
- Les topologies logiques .................................................................................
- Ethernet et Token-Ring .................................................................................
- Les systmes d'exploitation rseaux ..............................................................
- Interconnexion des rseaux locaux ................................................................
IIModle OSI ........................................................................................................
- Couche physique...........................................................................................
- Couche liaison ..............................................................................................
- Couche rseau...............................................................................................
- Couche transport ...........................................................................................
- Couche session .............................................................................................
- Couche prsentation ......................................................................................
- Couche application .......................................................................................
Contrle continu 1 .................................................................................................................
IIIProtocoles de communication ..............................................................................
- Dfinition .....................................................................................................
- Le protocole NETBIOS et NETBEUI ...........................................................
- Le protocole TCP/IP .....................................................................................
IVLe protocole TCP/IP ...........................................................................................
- Adresse IP ....................................................................................................
- Rseaux et sous-rseaux................................................................................
- Les services d'application utilisant TCP ........................................................
Exercices d'application ...........................................................................................................
Contrle continu 2 .................................................................................................................
VLa technologie des serveurs rseaux ....................................................................
- Introduction aux serveurs rseaux .................................................................
- Spcificits externes .....................................................................................
- Spcificits internes ......................................................................................
- Configuration de base d'un serveur ................................................................
- Mmoire serveur ...........................................................................................
- Ports internes ................................................................................................
- Processeur serveur ........................................................................................
- Les technologies multiprocesseurs ................................................................
VIPrparation du disque dur du serveur ...................................................................
- Introduction ..................................................................................................
- Technologie SCSI .........................................................................................
- Connexion de priphriques SCSI .................................................................
- RAID............................................................................................................
- RAID Hardware et Software .........................................................................
- Solutions RAID Hardware ............................................................................
- Partitions de disques .....................................................................................
VIILes outils d'administration rseaux et leurs caractristiques principales ...............
- Les spcifications techniques contractuelles ..................................................
- Les solutions d'administration .......................................................................
VIII- Analyse des besoins en ce qui a trait l'installation d'un serveur rseau ...............
- La dmarche de conception d'un rseau .........................................................
Page : 2
9
10
11
11
11
11
12
14
14
15
16
18
19
22
23
25
26
26
27
28
31
31
31
33
36
36
38
41
45
48
50
50
50
50
51
51
51
52
53
56
56
56
59
59
63
54
65
67
67
68
77
77
Septembre 2005
Filire : TSSRI
Page : 3
81
81
81
82
82
83
83
83
85
85
89
93
97
100
101
104
109
111
113
116
116
119
126
133
138
147
147
147
148
150
151
152
153
160
162
164
169
171
172
175
Septembre 2005
Filire : TSSRI
Module 8
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 4
Septembre 2005
Filire : TSSRI
Page : 5
Septembre 2005
Filire : TSSRI
CRITERES PARTICULIERS DE
PERFORMANCE
Page : 6
Septembre 2005
Filire : TSSRI
Page : 7
Septembre 2005
Filire : TSSRI
Page : 8
Septembre 2005
Filire : TSSRI
PRESENTATION DU MODULE
Page : 9
Septembre 2005
Filire : TSSRI
Module :
Dpannage de premier niveau d'un
rseau local
RESUME THEORIQUE
Page : 10
Septembre 2005
I-
Filire : TSSRI
I-1- DEFINITION :
Un rseau est un systme de communic ation reliant plusieurs quipements par des canaux de
transmission (cbles, ondes). Dans le domaine informatique, ces quipements peuvent tre
darchitecture matrielle et logicielle diffrente. Le rseau fournit alors, dans la limite possible, des
rgles ncessaires pour que ces lments puissent se comprendre.
La communication est un change dinformation entre un metteur et un rcepteur.
Emetteur
Rcepteur
Canal de rception
Pour quil y ait communication, il faut quil y ait comprhension, do la ncessit dun code.
Exemple :
Morse (tlgramme), langage
Ascii (ordinateur ), langage
POURQUOI UN RESEAU ?
. Partage des ressources physiques :
o Imprimante
o Lecteur de CD-ROM
o Disque dur de grande capacit
. Partage des ressources logicielles : Accs de plusieurs utilisateurs des applications sans avoir
les installer sur leur propre poste.
. Partage des donnes : Plusieurs utilisateurs peuvent accder aux mmes donnes et peuvent faire
des modifications en temps rel.
. Centralisation des sauvegardes : scurisation contre des risques comme le vol, lincendie, la
suppression
. Scurit : on peut affecter chaque utilisateur des droits sur telle ou telle donne.
. Accs un ensemble de services : vente, rservation, banque
. Publication et diffusion de documents : Internet.
. Communication entre personnes distantes par le son, le texte et limage : messagerie, confrence,
chat
. Recherche dinformations : Internet
h. Gestion de parc informatique : inventions, licences
Page : 11
Septembre 2005
Filire : TSSRI
Cot et installation : relativement dautres cbles, lUTP est la moins chre et la plus facile
installer. Son connecteur est petit et il est surtout utilis quand la transmission va se faire avec un
dbit faible sur une bande passante troite et sur une courte distance.
2 - Paire torsade blinde (STP :Shielded Twisted Pair)
Description : ce support est constitu de deux paires torsades de fils conducteurs recouverts dun
isolant. Chaque paire est enveloppe dans une gaine protectrice. Les deux gaines sont entoures
dun blindage qui permet de mieux rsister aux perturbations.
Connecteur : hermaphrodite (connecteur IBM)
Transmission : la transmission avec le STP est relativement suprieure la transmission avec lUTP
mais elle reste courte relativement dautres supports (i nfrieure un km)
Dbit : peu prs 10 Mbps (jusqu 16 Mbps)
Bande passante : 1 4 Mhz
Cot et installation : la STP cote assez cher. Elle utilise un gros connecteur et nest pas trs
exploite sur le march. Son vritable avantage relativement lUT P est quelle rsiste mieux aux
perturbations.
3 - Le cble coaxial :
description : ce support est constitu de deux conducteurs cylindriques de mme axe spars par un
isolant
connecteur : BNC(Britsh Naval Connector)
transmission : elle est moyenne mais peut tre grande en large bande (jusqu 10 km)
dbit : entre 10 et 50 Mbps
bande passante : la transmission en bande de base (normale) est entre 1 et 100Mhz. Dans la
transmission en large bande, elle est entre 50 et 400 Mhz
cot et installation : le prix dun cble coaxial est moyen, son installation est facile, son connecteur
est petit. Mais le rapport qualit prix fait que les entreprises utilisent surtout lUTP.
4 - la fibre optique : (signal lumineux, passe rapidement)
description : elle est constitue de deux fibres en verre entoures chacune dune gaine. Chaque gaine
est entoure de fibres en Kevler (renforcement appel revtement qui assure la rigidit du cble).
Chaque fibre ne fonctionne que dans un seul sens.
Connecteur : ST
Transmission : elle se fait sur une trs grande distance (80 km au minimum jusqu atteindre des
centaines)
Dbit : 500 Mbps minimum
Bande passante : elle est de lordre de plusieurs Ghz
Cot et installation : la fibre optique cote trs cher, elle est trs dlicate install er car son
installation demande un technicien spcialis dans le domaine.
Page : 12
Septembre 2005
Filire : TSSRI
2 - Topologie en anneau :
Les diffrents lments du rseau sont monts en srie sur une bande ferme.
3 - Topologie en toile :
Les cbles de connexion vont dun nud vers les stations.
4 - Comparaison :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 13
Septembre 2005
Avantages
Facile installer.
Un seul cble pour lensemble.
Branchement de nouveaux nuds sans
perturbation du rseau.
Filire : TSSRI
Inconvnients
ANNEAU
Un seul cble.
ETOILE
CSMA/CD
Anneau jeton
(Fvrier
La mthode CSMA/CD a t adopte par un standard qui sappelle ETHERNET alors que la
mthode daccs jeton a t adopte par le standard Token-Ring.
1 - ETHERNET :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 14
Septembre 2005
Filire : TSSRI
La technologie Ethernet fut propose par XEROX, INTEL, DIGITAL la normalisation IEEE
(Institute of Electrical and Electronic Engineering, socit qui soccupe de la normalisation en
lectronique) et fut dsigne av ec quelques modifications IEEE 802.3 (ISO 8802.3)
mthode daccs
dbit
cble
IEEE 802.3
10 Base T
CSMA/CD
10 Mbps
paire torsade non
blinde (UTP)
RJ45
IEEE 802.3
10 base 5
CSMA/CD
10 Mbps
coaxial pais
IEEE 802.3
10 Base 2
CSMA/CD
10Mbps
Coaxial noir (thin
Ethernet cheapernet)
BNC
RJ11
connecteur
distance max. entre 2
100 m
500 m
185 m
nuds
Etoile
Bus
Bus
topologie physique
4
le nombre max. de HUB
bande de base
accs par Tranceiver
bande de base
transmission
100 maximum
30
utilisateurs
Tranceiver : lment de liaison entre connecteur AUI sur une carte rseau et un
connecteur en T mont sur un cble coaxial pais.
AUI : connecteur femelle 15 broches qui peut se trouver sur la carte rseau
Remarque : il existe dautres normes ETHE RNET comme 802.3 Broad 36(large
bande) et IEEE 802.3 10 Base F (fibre optique)
Il y a galement sur le march des normes Ethernet haute vitesse. En effet, les besoins actuels de
lentreprise, le transfert dimage, de squence vido, ont amen un grand d veloppement dEthernet
qui peut fonctionner aujourdhui 100 Mbps. Aussi, plusieurs normes ont vu le jour dans ce sens : le
100 Base TX, 100 Base T4
2 - TOKEN-RING :
La technologie des rseaux Token -Ring fut dveloppe par IBM. Elle a t normalise pa r lIEEE sous
la norme IEEE 802.5. contrairement Ethernet, il nexiste pas, sur le march, de normes concernant
limplantation de ce type de rseau. Pour ces raisons, on adopte en gnral les spcifications IBM. Les
types ci-dessous ne sont pas des normes mais des recommandations IBM.
mthode daccs
dbit
cble
Type 1
jeton
4 ou 16 Mbps
paire torsade blinde
Type 2
jeton
4 Mbps
paire
torsade
blinde + une paire
de fils
IBM
connecteur
utilisateurs
topologie (avec MSAU)
distance nud - MSAU
distance MSAU - MSAU
IBM Hermaphrodite
260 stations par Anneau
Etoile
Etoile
145 m max.
375 m max.
200 m
400 m max.
Type 3
jeton
4 Mbps
paire
torsade
blinde
non
RJ45
260 stations par Anneau
Etoile
100 m max.
300 m max.
Page : 15
Septembre 2005
Filire : TSSRI
Remarque : la partie Client peut tre intgre sur certains NOS (exemple : Windows 95, Windows
98), mais doit tre installe sur dautres.
4 - La passerelle :
Ce sont des lments dinterconnexion pour des rseaux utilisant des protocoles diffren ts.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 16
Septembre 2005
Filire : TSSRI
Les passerelles permettent la conversion des protocoles, elles font ce travail en supprimant les couches
dinformations des protocoles reues et en les remplaant par les couches dinformations requises par
les nouveaux environnements.
Remarque : les passerelles peuvent tre implantes sous forme logicielle ou matrielle.
Page : 17
Septembre 2005
II-
Filire : TSSRI
LE MODELE OSI
Un des soucis majeurs dans le domaine des rseaux est de faire communiquer entre eux des systmes
htrognes et doffrir ainsi lutilisateur une plus grande libert de choix de lISO (International
Standard Organization).
LISO, en collaboration avec lUIT (Union Internationale de Tlcommunications, jadis CCITT) a
dfini un modle de rfrence qui gre les rgles des changes entre deux systmes quon veut
interconnecter.
Le modle se prsente en sept couches superposes. Il sappelle le modle OSI (Open System
Interconnexion).
Ces couches regroupent lensemble des fonctionnalits (tches) requises lors dune communication
rseau.
Lintrt dun modle est de rduir e la complexit des communications et disoler les diffrentes
fonctions. De cette manire, le changement dune fonction ne devra pas affecter toute larchitecture.
Utilisateur
Rcepteur
7 Application
Donnes
6 Prsentation
Donnes
5 Session
Donnes
4 Transport
Donnes
A
H
7 Application
PH
6 Prsentation
SH
5 Session
TH
4 Transport
N
H
3 Rseau
Donnes
2 Liaison
Donnes
1 Physique
Bits transmettre
3 Rseau
D
H
S
y
s
t
m
e
1
Restitution
Couches
Basses
Constitution
Couches hautes
Utilisateur
Emetteur
2 Liaison
1 Physique
S
y
s
t
m
e
2
Les couches basses, quon appelle galement couches de communication, dfinissent les fonctions
permettant le transfert travers le rseau de linformation provenant des couches suprieures. Les
couches hautes, quon appelle galement les couches de traitement, comportent les rgles de transfert
de linformation, de contrle de flux de dialogue et de prsentation.
Une couche du systme 1 ne peut communiquer quavec le mme couche du systme 2. Cette
communication ne peut pas se faire directement ; la couche en question doit demander un service
la couche infrieure et ainsi de suite.
Quand les informations vont arriver au s ystme 2 , chaque couche va fournir un service sa
couche suprieure.
Les rgles dchange entre 2 couches sont dfinies dans une interface qui dcrira un point daccs
aux services SAP (Service Access Point). Un SAP se trouve la limite entre deux c ouches et
va indiquer un protocole o il doit adresser sa demande la couche n -1 (infrieure)
Une couche transmet tout ce que lui transmet la couche suprieure mais y ajoute ses propres
informations (AH,PH). Quand le message arrive la couche physique de lmetteur, elle le
Page : 18
Septembre 2005
Filire : TSSRI
transmet la couche physique du rcepteur et lopration se fait dans le sens inverse. Chaque
couche devra enlever ce que la couche qui lui ressemble sur lautre systme a mis et ainsi de suite
jusqu ce que le message soit restit u.
Analogique
Numrique
M
od
e
m
Poste de travail
M
od
em
Rseau (RTC p ex)
Poste de travail
Opration de modulation
Opration de dmodulation
La modulation sert adapter un signal numrique aux conditions de ligne analogique. Cette opration
est possible par lutilisation dappareils lectroniques appels Mod ems.
Il existe 3 types de modulation :
Modulation damplitude
+5V
(T) Axe temps
-5V
Page : 19
Septembre 2005
Filire : TSSRI
(T)
t1
t2
Modulation de phase :
(T)
Page : 20
Septembre 2005
Filire : TSSRI
1
0
1
0
4 Les multiplexeurs(MUX):
Ce sont des appareils lectroniques qui permettent de faire passer plusieurs signaux sur un minimum
de canaux. Le multiplexage se fait de 2 manires :
AAAAAA
AAAAAA
BBBBBB
CCCCCC
BBBBBB
AAAAAA
BBBBBB
CCCCCC
BBBBBB
CCCCCC
CCCCCC
MULTIPLEXEURS
Ct Emission
Multiplexage
Ct rception
Dmultiplexage
On dcoupe un canal haut dbit en sous canaux ayant chacun une plage de frquence (Nombre
doscillations dans un mme plage horloge).
AAAAAA
BBBBBB
ABCABCAB
ABCABCAB
BBBBBB
CCCCCC
CCCCCC
MULTIPLEXEURS
Ct Emission
Multiplexage
Ct rception
Dmultiplexage
Le MUX prlve successivement sur les diffrents canaux dentre des bits pour construire un train de
bits transmettre la ligne commune.
Page : 21
Septembre 2005
Filire : TSSRI
La sous-couche MAC est responsable de la constitution des trames quand les donnes sont en cours
dmission et elle est responsable du dcoupage du train de bits en trames si les donnes sont en cours
de rception. Au niveau de la MAC, on trouve ladresse qui permet didentifier la machine dune
manire unique au niveau mondial (adresse MAC : Manufactured Adress Card). Cest galement au
niveau de la MAC quil est question de mthodes dac cs (CSMA/CD Anneau jeton)
La sous-couche LLC soccupe de tout ce qui est procdures de contrle et dtection derreurs.
1 la sous-couche MAC :
A
Champ de
dbut de
trame
B
Champ
dadresse
C
Longueur et
type de
trame
D
Champ de
donnes
E
Champ des
FCS
F
Champ de fin
de trame
Donnes
Rle de la sous- DLE/ETX (data
provenant de la couche LLC
link espace /
couche rseau
End of text
Si la couche liaison (sous-couche MAC) vient de recevoir les donnes de la couche physique, elle doit
rechercher la squence de dbut de trame et la squence de fin de trame pour lisoler et pouvoir la
traiter. Ensuite, elle doit vrifier si ladresse de destination correspond celle du systme auquel elle
appartient. Si cest le cas, elle enlve tous les champs de la trame excepts les champs D et E quelle
fait passer la sous-couche LLC.
Si jamais la sous-couche MAC dcouvre que ladresse destinataire ne correspond pas la sienne, elle
nglige la trame ou soccupe de la faire passer la station suivante (selon la mthode daccs).
Si les donnes viennent de chez la sous -couche LLC (de la couche r seau), la sous-couche MAC va
prendre ces donnes, leur ajouter les champs B et C et les encapsuler (les encadrer) par les champs A
et F puis les faire passer la couche physique.
2 ladressage MAC :
Pour vrifier si une trame est destine la machine , la couche liaison (MAC) compare ladresse du
destinataire se trouvant dans la trame avec ladresse MAC (ne pas confondre MAC et MAC).
Ladresse MAC est une adresse implante par le fabriquant de la carte rseau dans la ROM de celle -ci.
Elle se prsente sous la forme de 12 chiffres hexadcimaux.
Remarque : les bases de calcul sont au nombre de 4 :
Binaire : 2 chiffres 0 et 1 ;
Octal : 8 chiffres ;
Dcimal : 10 chiffres de 0 9 ;
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 22
Septembre 2005
Filire : TSSRI
3 - la sous-couche LLC :
Toutes les trames peuvent connatre des erreurs lors de la transmission. Les sources de ces erreurs sont
varies. Exemples :
Le bruit thermique : cest un problme toujours prsent. Il est d lagitation des lectrons sur
les cbles.
Le bruit impulsif : il rsulte dtincelles de rupture de surtension.
Deux lignes proches physiquement.
Les liaisons par ondes hertziennes : elles sont sujettes laffaiblissement cause dun certain
nombre de phnomnes comme le passage doise aux ou dune moto.
Quand un micro reoit une trame, il doit reconnatre si elle contient des erreurs : cest le rle de la
sous-couche LLC. Il existe diffrentes mthodes pour calculer et dtecter les erreurs dans une trame :
Le code de redondance cycliq ue (CRC) : il permet de calculer les erreurs en utilisant des
polynmes (f(x)=ax n + bxn+1 )
Parit bidirectionnelle : elle permet de rajouter des bits au message original. Ces bits
reprsentent un nombre pair ou impair de 1 binaires
Nombre de caractres : il permet dajouter au message original le nombre total de bits
Page : 23
Septembre 2005
Filire : TSSRI
La classe C : Les adresses IP de la classe C utilisent les 24 premiers bits pour ladressage rseau.
Les bits restant vont dsigner les htes. Donc dans la classe C, on peut obtenir jusqu 2 8 adresses
dans un mme rseau.
Pour reconnatre une adresse IP de la classe C, on vrifie si les trois 1 ers bits du 1 er octet de
ladresse IP sont = 110, ou bien on vrifi e si le 1 er nombre dcimal de ladresse est compris entre
192 et 223.
Remarque : Le protocole IP est souvent appel Internet ISO. Il est normalis sous la norme ISO 8473.
Il est utilis en mode non connect . Par contre, dans les modes orients connexion, on utilise un
protocole (couche 3) appel X25 et normalis ISO 8208.
2 - ID Rseau :
Ladresse IP se compose dune partie rseau et dune partie hte. Mais elle comporte une
adresse qui ne peut tre attribue aucune station. Cette adresse est reconnue p ar une srie de 0
dans toute la partie hte. Exemple : Ladresse 122.5.8.2 est une adresse dun hte qui se trouve
dans le rseau identifi par lID rseau 122.0.0.0
Les adresses de diffusion : Parfois, on souhaite envoyer des donnes toutes les units dun rseau
en mme temps, on utilise alors une adresse de diffusion. Cest une adresse rserve qui contient des
valeurs 1 pour lensemble des cases concernant les htes.
Exemple (classe A) : XXXXXXXX.11111111.11111111.11111111
Dcimal : YYY.255.255.255
3 - Les sous rseaux et les masques de sous rseaux :
Parfois pour une meilleure organisation et pour plus de performance on peut dcider de subdiviser un
rseau en plusieurs sous rseaux. Chaque sous rseau aura sa propre adresse quon peut dduire par
multiplication de ladresse IP du rseau par un masque de sous rseau (multiplication binaire) .
Un masque de sous rseau est une adresse sur 32 Bits divise sur 4 octets. Il contient des 1 dans la
partie rseau et dans la partie sous rseau et des zros dans la partie hte. Lorsquon connat la classe
dune adresse IP, on connat le nombre de Bits rservs pour le rseau et donc on connat combien de
Bits seront utiliss pour le sous rseau.
Mthode dynamique : Les adresses sont attribues automatiquement par des protocoles
spciaux : Boot P, DHOP, RARP .
Page : 24
Septembre 2005
Filire : TSSRI
en contact avec un rseau et porte une adresse IP appartenant au rseau en question. Les rseaux
connects un mme routeur ne peuvent avoir les mmes adresses.
Service sans connexion et sans acquittement : La machine source envoie les donnes la
machine destinataire sans recevoir un message de confirmation de la rception (acquittement). Si
la trame est perdue, il ny a pas moyen dy remdier. Ce type de service est utilis quand le taux
derreur est faible et dans le trafic en temps rel (la parole).
Service sans connexion et avec acquittement : A la rception dune donne, le destinataire doit
envoyer un acquittement prvenant lmetteur que le message a t reu. Si aprs un certain temps
lmetteur ne reoit pas cet acquittement, il envoie le message encore une fois.
Le problme dans ce genre de transmission, cest que le rcepteur ait reu le message, quil ait
envoy lacquittement mais que cet acquittement ait t perdu en route. Lmetteur va envoyer
dans ce cas le message plusieurs fois.
Page : 25
Septembre 2005
Filire : TSSRI
bonne qualit de service (cest sur ce mariage quInternet est fond). Le protocole UDT (User Data
Gramm Protocol) est galement un protocole de la couche 4 mais utilisant un service sans connexion.
TCP
UDP
Orient connexion
Sans confirmation
Assure la fiabilit
Absence de fiabilit
ASP
SCP
RPC
1 Si par exemple un systme utilise le code ASI I, (American standard Code for EBC DIC : code
dcimal code binaire tendu ) pour la reprsentation des caractres lcran, la couche 6 assure la
traduction dun ct lautre. Elle dfinit galement la reprsentation des images ( JPEG , TIFF, GIF ,
BMP etc.). Elle assure la reprsentation des graphiques et des sons (WAVE, MIDI, MP3) et des
squences vido ( quick time) .
2 Le chiffrement protge linformation pendant sa transmission. Pour cela, on utilise une cl de
chiffrement. La cl va chiffrer les donnes la source et les dchiffrer la destination .
Page : 26
Septembre 2005
Filire : TSSRI
3 Elle a pour objectif de rduire la taille du fichier. Pour russir cette opration, la couche
prsentation utilise des Algorithmes qui recherchent les squences de bits rptitifs et les remplac e par
des squences plus courtes.
Directe quand il sagit dapplication rseau comme Internet explorer, Netscape Navigator, Telnet (
pour la commande des machines distance), courrier lectronique (pour nous permettre daccder
facilement des pages Web), IRC ( Internet Relay Chat : conversation directe sur Internet) .
Ou indirecte avec des applications autonomes comme les logiciels de traitement de texte, les
tableurs, les gestionnaires dimpression, lexplorateur etc. Ce genre dapplications utilise un
redirecteur qui est un logiciel qui permet de dirig er les demandes sadressant lextrieur de la
machine vers le rseau .
Remarque : Le serveur de nom de domaine (Domaine Name Server) est un dispositif rseau qui gre
les noms des domaines et converti ces noms on adresse IP. Un nom de domaine est une ch ane de
caractres ou de chiffres gnralement une abrviation reprsentant un site Internet : les systmes DNS
( Domaine Name Server) sont dots dune structure hirarchique et de tables de recherche trs
sophistiques .
Page : 27
Septembre 2005
Filire : TSSRI
CONTROLE CONTINU N 1
Question 1 : Question: Les units d'interconnexion de rseaux sont utilises pour relier des __________.
A.rseaux locaux d'autres rseaux locaux
B.rseaux locaux des rseaux longue distance
C.rseaux longue distance d'autres rseaux
longue distan ce
D.toutes ces rponses
Question 2 : Question: Quelle partie d'un rseau fournit des applications et des donnes aux ordinateurs htes?
A.Serveur
B.Concentrateur
C.Routeur
D.Pont
Question 3 : Question: Les clients et les serveurs fonction nent au niveau de combien de couches OSI?
A.Quatre
B.Cinq
C.Six
D.Sept
Question 4 : Question: A quoi sert une carte rseau?
A.Etablit, gre et ferme les sessions entre des applications, et gre l'change de donnes entre les entits de la
couche de prsentation.
B.Donne l'hte accs au mdia.
C.Fournit des services aux processus d'application.
D.Fournit des mcanismes d'tablissement, de maintien et de coupure de circuits virtuels, de reprise et de
contrle du flux d'information.
Question 5 : Question: Quelle couche du modle OSI dcrit le mdia de rseautage?
A.Couche rseau
B.Couche liaison de donnes
C.Couche physique
D.Couche de transport
Question 6 : Question: Quel matriau est utilis pour le mdia de rseau?
A.fil
B.cble
C.fibre optique
D.toutes ces rponses
Question 8 : Question: Rpteur multiport est un autre nom pour dsigner un _________.
A.Pont
B.Hte
C.Concentrateur
D.Squenceur
Question 9 : Question: Lequel des noncs suivants e st vrai concernant les ponts et leurs dcisions
d'acheminement?
A.Ils fonctionnent la couche 2 et utilisent les adresses IP pour prendre des dcisions.
B.Ils fonctionnent la couche 3 et utilisent les adresses IP pour prendre des dcisions.
C.Ils fonctionnent la couche 2 et utilisent les adresses MAC pour prendre des dcisions.
D.Ils fonctionnent la couche 3 et utilisent les adresses MAC pour prendre des dcisions.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 28
Septembre 2005
Filire : TSSRI
Question 10 : Question: Lequel des noncs suivants est vrai concernant l es commutateurs et leurs dcisions
d'acheminement?
A.Ils fonctionnent la couche 2 et utilisent les adresses IP pour prendre des dcisions.
B.Ils fonctionnent la couche 3 et utilisent les adresses IP pour prendre des dcisions.
C.Ils fonctionne nt la couche 2 et utilisent les adresses MAC pour prendre des dcisions.
D.Ils fonctionnent la couche 3 et utilisent les adresses MAC pour prendre des dcisions.
Question 11 : Question: Lequel des noncs suivants est vrai concernant le rle d'un c ommutateur?
A.Concentre la connectivit.
B.Combine la connectivit d'un concentrateur
la rgulation du trafic d'un pont.
C.Commute les donnes des ports d'entre aux
ports de sortie.
D.Toutes ces rponses
Question 12 : Question: Que connectent les routeurs?
A.Les ponts et les rpteurs
B.Les ponts et les concentrateurs
C.Deux rseaux ou plus
D.Les concentrateurs et les nuds
Question 13 : Question: Sur les grands rseaux, quels sont les plus importants dispositifs de rgu lation du trafic?
A.Concentrateurs
B.Serveurs
C.Routeurs
D.Ponts
Question 14 : Question: Bien que les rseaux d'ordinateurs existent depuis longtemps, quelle dcennie a t le
tmoin des progrs importants que reprsentent les passerelles et les routeurs?
A.1960
B.1970
C.1980
D.1990
Question 15 : Question: Le Web a vu le jour au cours de quelle dcennie?
A.1960
B.1970
C.1980
D.1990
Question 16 : Question: Les routeurs fonctionnent principalement quelle couche du mod le OSI?
A.Couche 1
B.Couche 2
C.Couche 3
D.Couche 4
Question 17 : Question: Quel est l'ordre d'encapsulage?
A.Donnes, segment, paquet, trame, bits
B.Donnes, trame, paquet, segment, bits
C.Bits, donnes, paquet, trame
D.Bits, trame, donnes, paquet
Question 18 : Question: Les units de couche 1 examinent les :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 29
Septembre 2005
Filire : TSSRI
A.Bits
B.Trames
C.Paquets
D.Toutes ces rponses
Question 19 : Question: Laquelle des units suivantes n'est PAS une unit de couche 1?
A.Concentrateur
B. Rpteur
C.Commutateur
D.Emetteur -rcepteur
Question 20 : Question: Les ponts prennent des dcisions en examinant quoi?
A.Adresses de couche 2
B.Adresses de couche 3
C.Information de couche 4
D.Information de couche 7
Question 21 : Question: On considre les routeurs comme des units de couche ______.
A.Un
B.Deux
C.Trois
D.Quatre
Question 22 : Question: Quelle unit parmi les suivantes pourrait tre considre comme une unit de couche 1
7?
A.Routeur
B.Concentrateur
C.Commutateur
D.Ordinateur
Question 23 : Question: Pour crer un rseau partir de deux PC seulement, quel genre de cble utilise -t-on
pour les raccorder?
A.RG7U
B.Cble coaxial
C.Cble fibre optique
D.Cble d'interconnexion
Question 24 : Question: Pour crer un rseau local simple de quatre ordinateurs, vous utiliseriez un(e) ________
pour les raccorder.
A.cble d'interconnexion
B.ligne srie
C.concentrateur
D.routeur
Question 25 : Question: Si quatre htes sont connect s un concentrateur, puis Internet, combien faut -il
d'adresses IP pour ces cinq units?
A.Un
B.Deux
C.Quatre
D.Cinq
Page : 30
Septembre 2005
Filire : TSSRI
ETCD
ETCD
ETTD
Canal
Pour quune transmission se droule co nvenablement entre deux lments, il faut que les composantes
de la chane (ETTDs, ETCDs, canal) suivent les procdures et les conventions qui constitueront la
grammaire du dialogue. Ce sont ces conventions que lon appelle protocole.
Page : 31
Septembre 2005
Filire : TSSRI
les changes entre les machines d'un mme sous -rseau s'effectuent directement sur la
couche MAC, et pour les discussions entre rseau diffrent, il est possible de l'utiliser sur la
couche TCP/IP
Recherche d'adresse IP sous Windows NT :
La connexion entre ordinateurs Windows est prcde dune mise en correspondance d'un
nom NetBIOS et de ladresse IP. Windows NT propose diffrentes mthodes de rsolution
de noms permettant aux ordinateurs dtablir une connexion :
- la diffusion IP.
- le mappage statique, laide dun fichier LMHOSTS local.
- le serveur de noms NetBIOS : WINS.
- le serveur de noms DNS.
Plus simplement, lorsque vous fates la commande "ping toto", la machine cherche
connatre l'adresse IP de toto pour savoir qui envoy sa trame. Pour une plus grande
efficacit les postes clients WINS conjuguent par dfaut ces diffrentes mthodes de
rsolution en suivant le schma ci-dessous :
Chaque machine Windows a un nom Netbios.
C'est le "nom de la machine" que l'on
retrouve dans le premier onglet des
paramtres rseaux.
Lorsque vous tentez de joindre une machine
sur le rseau (si vous faites un "ping toto",
par exemple), le systme commence par
rechercher ce nom dans son cache pour
voir si une conversation a dj eu lieu avec
cette machine peu de temps avant . Si c'est le
cas, l'adresse IP a t garde dans le cache
(et est donc connue) et l'change peu avoir
lieu.
Le cas chant, la machine tendre de faire
appel au serveur WINS. WINS (WIndows
Name Server), fonctionne comme un serveur
DNS, mais il s'agit encore une fois d'un
systme propritaire Microsoft. Le serveur
WINS est une machine qui associe les noms
Netbios et les adresses IP du rseau, et
lorsque ce systme est utilis, vous pouvez
renseigner l'adresse IP du serveur WINS
dans les paramtres TCP/IP de votre
machine. Dans ce cas, votre machine peut
questionner ce serveur afin de savoir si la
machine recherche est connue. Si le
serveur WINS connait la machine, il retourne
l'adresse IP, sinon, le systme fait un
broadcast en rsolution locale.
Le broadcast en rsolution locale est une
opration trs simple qui consiste envoyer
une trame tous les htes du rseau local
pour demander si la machine recherche est
prsente sur le rseau. Si la machine est sur
le rseau, elle
peut rpondre directement l'intress, sinon, on utilise le fichier LMHOST.
Page : 32
Septembre 2005
Filire : TSSRI
Page : 33
Septembre 2005
Filire : TSSRI
TCP est conu pour fournir un serv ice de transmission de donnes fiable entre
deux machines raccordes sur un rseau de paquets. Pour pouvoir assurer ce
service mme au dessus d'une couche de protocole moins fiable, les
fonctionnalits suivantes sont ncessaires:
- Transfert de donnes de base
- Correction d'erreur
- Contrle de flux
- Multiplexage
- Gestion de connexions
- Priorit et Scurit
Ces fonctionnalits sont dcrites en dans les paragraphes qui suivent.
Transfert de donnes de base
TCP est capable de transfrer un flux c ontinu de donnes entre deux ordinateurs,
en dcoupant ce flux en paquets . En gnral, TCP dcide de lui -mme l o le
flux de donnes doit tre coup.
Parfois les utilisateurs ont besoin de savoir que toutes les donnes soumises
TCP ont bien t mises. La fonction "push" a t prvue a cet effet. Pour
s'assurer de la transmission complte de donnes jusqu' un point spcifi,
l'utilisateur activera la fonction "push" de TCP. Cette fonction oblige TCP
transmettre rapidement les donnes situes avant le point spcifi vers le
destinataire. Il n'est nul besoin de fournir un marqueur spcifique pour ce point,
dans la mesure ou le destinataire accepte ces donnes comme une transmission
normale.
Contrle d'erreur
TCP doit considrer et traiter les cas de donnes perdues, errones, dupliques,
ou arrives dans le dsordre l'autre bout de la liaison Internet. Ceci est ralis
par l'insertion d'un numro de squence, et par l'obligation d'mission d'un
"accus de rception" (ACK) par le TCP destinataire. S i l'accus de rception
n'est pas reu au bout d'un temps prdfini, le paquet sera rmis. Ct
rcepteur, les numros de squence sont utiliss pour reconstituer dans le bon
ordre le flux original, et liminer les paquets dupliqus. L'limination des err eurs
physiques de transmission se fait par encodage d'un Checksum l'mission,
recalcul de ce Checksum par le destinataire, et limination des paquets pour les
quels les deux valeurs ne correspondent pas.
Tant que TCP fonctionne correctement, et que le r seau Internet n'est pas
satur, aucune faute de transmission ne devrait transparatre dans la
communication. TCP est donc sens rcuprer les erreurs de la transmission
Internet.
Contrle de flux
TCP fournit un moyen au destinataire pour contrler le d bit de donnes envoy
par l'metteur. Ceci est obtenu en retournant une information de "fentre" avec
chaque accus de rception indiquant la capacit de rception instantane en
termes de numros de squence. Ce paramtre not "window" indique le nombre
d'octets que l'metteur peut envoyer avant une autorisation d'mettre ultrieure.
Multiplexage
Page : 34
Septembre 2005
Filire : TSSRI
d'autres
usages.
Dans la mesure o l'on considre que les ordinateurs, ainsi que le rseau
Internet n'est pas d'une fiabilit absolue, on utilise une mthode d'initialisation
par ngociation bilatrale base sur une horloge pour les numros de squence.
Page : 35
Septembre 2005
Filire : TSSRI
P Broadcast :
2F
0010 1111
00
0000 0000
0A
0000 1010
Adresse en hexadcimal
Adresse en binaire
Classes dadresses :
Il existe 5 classes dadresses IP.
1) Classe A
Dans cette classe, l'adresse rseau est dfinie sur 7 bits et l'adresse hte sur 24 bits.
7 bits
24 bits
Host ID
Net ID
Page : 36
Septembre 2005
10
Filire : TSSRI
16 bits
Host ID
Net ID
Figure : Adressage IP Classe B.
3) Classe C
Dans cette classe ladresse du rseau est codifie sur 21 bits et ladresse hte sur 8 bits
21 bits
110
8 bits
Host ID
Net ID
Figure : Adressage IP Classe C.
Zone gographique
Adresses alloues avant la rpartition gographique. Elles correspondent donc
plusieurs rgions.
Europe
USA
Amriques centrale et du Sud
Pacifique
4) Classe D
Dans cette classe ladresse du rseau est codifie sur 28 bits et sert diffuser des trames vers des
groupes de stations.
28 bits
1110
Adresse Multicast
Figure : Adressage IP classe D
5) Classe E
Cette classe est rserve un usage futur.
27 bits
Rserv
11110
Septembre 2005
192.0.0.0
224.0.0.0
240.0.0.0
223.255.255.255
110 00000 et 110 11111
2 097 151
239.255.255.255
1110 0000 et 1110 1111
247.255.255.255
11110 000 et 11110 111
Figure : Gammes d'adresses IP en fonction des classes.
Filire : TSSRI
254
7) Adresses Prives
Pour les rseaux non connects lInter net, les administrateurs dcident de la classe et de ladresse
NetID. Cependant pour des volutions possibles, il est fortement recommand de servir des adresses
non utilises sur Internet. Ce sont les adresses prives suivantes en classe A, B et C :
Tranches dadresses IP prives
Nombre de rseaux privs
10.0.0.0 10.255.255.255
1 rseau de classe A
172.16.0.0 172.31.255.255
16 rseaux de classe B
192.168.0.0 192.168.255.255.
256 rseaux de classe C
Figure : Adresses prives
8) Adresses spciales
Les rgles concernant les adresses IP prvoient un certain nombre dadresses spciales :
Adresses Rseaux : Dans ces adresses, la partie rserve ladresse station est 0. Par exemple,
126.0.0.0 reprsente ladresse rseau et non ladresse dun ht e.
Adresses Broadcast diffusion dirige : Dans ces adresses, la partie adresse Station a tous ses
bits 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le rseau 126. Les routeurs
peuvent transmettre cette trame vers le rseau 126.
Adresses Broadcast diffusion limite. Dans ces adresses tous les bits sont 1. (255.255.255.255)
. Cette trame est limite au rseau de lhte qui lenvoie.
Adresses pour la maintenance ou adresses Loopback : 127.0.0.1 (Ping sur la station pour v rifier
le fonctionnement de la pile IP locale).
Adresses rserves : Ce sont les adresses dont le numro de rseau n'est compos que de 0 ou de 1.
Routeur
Internet
Rseau
195.123.125.0
Sous-rseau 1
Sous-rseau 2
Sous-rseau 3
Figure : Sous-rseaux.
Dans la figure ci-dessus, le routeur est connect Internet par un rseau de classe C 195.123.125.0. Il
est donc possible dutiliser 256 ( - 2) adresses pour les nuds. Cependant si t ous les nuds sont sur le
mme rseau, celui-ci risque dtre charg. On rpartit les nuds sur 3 rseaux que lon connecte un
routeur. Chacun de ces rseaux devant avoir une adresse distincte, on cre des adresses de sous rseaux pour chacun deux.
Page : 38
Septembre 2005
Filire : TSSRI
Masques de sous-rseaux
La notion de sous-rseaux tait inexistante au dbut de IP. Elle est apparue avec la RFC 950 vers
1985. Ladressage de sous-rseaux va se faire avec des bits normalement rservs ladressage des
nuds.
Net ID
Host ID
Numro de rseau
Numro
dhte
Numro de
sous-rseau
Adresse IP
Routeur
Net ID
Numro de rseau
1111
Adresse IP
Masque de
sous-rseau
0000
124
Adresse IP binaire
195
11000011
Page : 39
123
01111011
Septembre 2005
125
124
01111101
0111 1100
ET logique
Filire : TSSRI
Adresses IP
Dans cet exemple, le masque de sous -rseau comporte 28 bits. Ladresse IP 195.123.125.124 est une
adresse de classe C.
Les 24 premiers bits du masque correspondent au NetID.
Les 4 bits suivants 1 dans le masque indiquent quil faut interprter les 4 premiers bits du dernier
octet comme une adresse de sous-rseau et non comme une adresse HostID. Les 4 bits 0 du masque
indiquent quil faut interprter les 4 derniers bits du dernier octet de ladresse IP comme une adresse
nud.
On calcule ladresse du sous-rseau en tenant compte du poids binaire de chaque bit. Ici, (128 x 0) +
(1 x 64) + (1 x 32) + (1 x 16)= 112. Ladresse nud correspond aux 4 derniers bits de ladresse IP
(12).
Exemple en classe B:
ID ss-rseau ID nud
Masque--> 11111111 . 11111111 . 1111 0000 . 00000000
129.047.192.254 10000001 . 00101111 . 1100 0000 . 11111110
129.047.193.001 10000001 . 00101111 . 1100 0001 . 00000001
129.047.192.001 10000001 . 00101111 . 1100 0000 . 00000001
129.047.128.001 10000001 . 00101111 . 1000 0000 . 00000001
129.047.129.001 10000001 . 00101111 . 1000 0001 . 00000001
129.047.128.254 10000001 . 00101111 . 1000 0000 . 11111110
Figure : Exemple de masque de sous -rseaux avec des adresses de classe B.
Quelle est la valeur du masque en dcimal. ? ..
Quel est pour toutes les adresses IP le numro de rseau ? ..
Compltez le tableau en rentrant les adresses de sous -rseaux et les adresses nud pour chaque
adresse IP .
Exemple en classe C :
Un masque de sous-rseau est 255.255.255.240
Quelle est la classe des adresses IP qui sont util ises dans le tableau ci-dessous ? ..................................
En face des adresses IP suivantes, indiquez l'ID sous -rseau puis l'ID nud :
Adresse IP
ID sous-rseau
ID nud
195.252.13.33
195.252.13.66
195.252.13.47
Figure : Exemple de masque de sous-rseau en classe C.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 40
Septembre 2005
Filire : TSSRI
FTP cl
xxx
TCP
IP
FTP Svr
21
FTP
Client
TCP
IP
Physique
Interface
Terminal
Systme de
fichiers
TCP/IP
Physique
FTP
Serveur
Systme de
fichiers
TCP/IP
GET, RECV ou MGET
Connexion TCP
sur rseau
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 41
Septembre 2005
Filire : TSSRI
Figure : FTP.
Il existe une application FTP en mode client ct utilisateur. Dans l'autre ordinateur, une application
FTP serveur tourne en tche de fond.
Lance le FTP client (local)
Lance le FTP serveur (distant) et ouvre une connexion
avec l'hte Gemini.
Entre du nom de connexion et du mot de passe
Le systme renvoie un message, prcd de son code (150), suivi du nom du fichier, de l'adresse IP destination et du port FTP.
Telnet
xxx
TCP
IP
CLIENT
Telnet
Physique
Driver de
terminal
TCP/IP
Telnet
23
TCP
IP
Physique
Serveur
Telnet
Login
TCP/IP
Driver
Pseudo terminal
Connexion TCP
sur rseau
Figure : Telnet.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 42
Septembre 2005
Filire : TSSRI
Le Wide World Web est l'ensemble des serveurs qui stockent des documents au format HTML H (et autres) sur
Internet. Pour assurer le dialogue entre les clients Web (les navigateurs Web) et les serveurs, on utilise le
protocole HTTPH qui s'appuie sur TCP et IP.
CLIENT
Web
(Navigateur)
http cl
xxx
TCP
IP
Physique
http svr
80
TCP
IP
Port xxxx
Physique
Serveur
WEB
Port 80
TCP
TCP
- HTTP TCP - IP
sur le rseau
IP
IP
Figure F
0-1 : Liaison WWW.
SMTP
Le protocole SMTP permet d'envoyer les messages en ASCII vers le serveur du provider auquel on est
raccord
Lorsque l'utilisateur A veut envoyer un message, il le compose tout d'ab ord en utilisant un utilitaire de messager,
(Outlook, Outlook Express, Message Composer, Eudora ou autre). Le message compos est d'abord envoy vers
une bote d'envoi locale. Puis, le message est achemin vers le serveur du provider l'aide du protocole SMTP.
Pour envoyer des messages non textuels (images, documents Word, programmes), on est oblig d'utiliser des
utilitaires pour rendre la transmission compatible avec SMTP qui ne supporte que l'ASCII. Ces utilitaires sont
UUENCODE / UUDECODE ou plus rcem ment MIME S.
Page : 43
Septembre 2005
Filire : TSSRI
POP et IMAP4
Le message est ensuite achemin vers le serveur sur lequel est connect le destinataire. Celui -ci n'tant pas
forcment reli en permanence ce serveur, il existe une bote aux lettres personnelle dans laquelle seront
stocks tous les messages non lus.
Le destinataire consulte sa bote aux lettres et rcupre ses messages grce au protocole POP3 . Un protocole
plus rcent IMAP4 est parfois utilis. Il possde l'avantage de permettre la consultation des messages sur le
serveur sans forcement les rapatrier dans la station.
L'utilisateur A
envoie le
message
Serveur de
messagerie
SMTP
Internet
Le destinataire
va lire son
message sur le
serveur POP3
Serveur de
messagerie
POP3
RTC
RTC
SMTP
SMTP
SMTP
25
TCP
IP
Bote aux
lettres du
destinataire
Physique
POP3
POP3
110
TCP
IP
Physique
Page : 44
Septembre 2005
Filire : TSSRI
EXERCICE IV-1 :
1. Identifiez les classes dadresses IP pour les rseaux suivants
210.23.67.102
66.23.148.0
158.23.251.33
144.23.117.254
192.254.23.123
144.207.78.1
63.125.23.211
192.25.128.36
128.12.254.98
134.223.156.89
127.0.0.1
224.23.108.23
223.78.27.144
77.123.28.167
191.249.222.234
19.23.12.255
188.67.76.235
134.255.123.22
143.52.213.212
207.22.45.219
117.117.117.117
193.23.255.77
199.23.255.7
145.2.229.252
238.23.177.8
2. Identification de host ID et du Network ID
Encerclez le Network ID de cette adresse: 1.102.45.177
Encerclez le Host ID de cette adresse: 196.22.177.13
Encerclez le Network ID de cette adresse: 133.156.55.102
Encerclez le Host ID de cette adresse: 221.252.77.10
Encerclez le Network ID de cette adresse: 123.12.45.77
Encerclez le Host ID de cette adresse: 126.252.77.103
Encerclez le Network ID de cette adresse: 13.1.255.102
Encerclez le Host ID de cette adresse: 171.242.177.109
Encerclez le Network ID de cette adresse: 193.156.155.192
Encerclez le Host ID de cette adresse: 21.52.177.188
Encerclez le Network ID de cette adresse: 77.77.45.77
Encerclez le Host ID de cette adresse: 191.252.77.13
Encerclez le Network ID de cette adresse: 191.15.155.2
Encerclez le Host ID de cette adresse: 221.252.117.254
Encerclez le Network ID de cette adresse: 203.10.233.1
Encerclez le Host ID de cette adresse: 191.2.227.19
Encerclez le Network ID de cette adresse: 23.156.1.92
Encerclez le Host ID de cette adresse: 121.2.199.88
Encerclez le Network ID de cette adresse: 202.27.189.177
Encerclez le Host ID de cette adresse: 177.222.177.28
Encerclez le Network ID de cette adresse: 198.215.67.233
Encerclez le Host ID de cette adresse: 128.252.17.24
Encerclez le Network ID de cette adresse: 212.199.19.29
Encerclez le Host ID de cette adresse: 159.255.17.218
Encerclez le Network ID de cette adresse: 155.25.169.133
Encerclez le Host ID de cette adresse: 191.255.217.227
3. Quest ce qui ne va pas avec ces adresses:
(Lorsquelles sont utilises pour identifier des htes sur un rseau. Toutes ne sont pas invalides.)
Suggestion:
Identifiez la classe de ladresse
Passez en revue les conventions dadressage:
Nombre binaire converti dcimal valide
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 45
Septembre 2005
Filire : TSSRI
Etendue de la Class A, B et C
Le Network ID ou Host ID ne peut pas tre tous des 0 ou des 1 (en binaire).
245.12.33.102
123.123.123.123
199.23.107.255
199.23.107.0
156.266.12.103
99.0.0.12
153.0.0.0
153.0.0.255
191.23.255.255
33.255.255.0
12.0.0.0
12.255.255.255
12.0.0.255
127.0.0.1
127.23.109.122
0.23.12.122
192.12.255.102
191.105.0.0
203.123.45.255
204.0.23.198
224.56.204.112
223.255.255.254
126.0.0.1
177.45.123.255
Page : 46
Septembre 2005
Filire : TSSRI
EXERCICE IV-2 :
Segmentation de rseaux en sous -rseaux
(classes C et B)
Note
Le premier so us-rseau est le sous-rseau #0.
Problme 1
Supposons un rseau IP dont l'adresse est 194.170.25.0. Vous avez besoin d'au moins 20 sous -rseaux avec au
moins 5 htes (disponibles) par sous -rseau.
Combien de bits devez -vous emprunter? ___________________ _____________________________
Quel est le nombre de sous -rseau total dont vous disposez? ________________________________
Combien d'htes par sous -rseau avez-vous? ____________________________________________
Quel est le masque de sous -rseau? ____________________________________________________
Donnez l'tendue des adresses htes disponibles sur les sous -rseaux #1, #5 et #15.
_______________________________________________
_______________________________________________
_________________________________ ______________
Problme 2
Supposons un rseau IP dont l'adresse est 192.52.0.0. Vous empruntez 4 bits pour crer des sous -rseaux.
Quel est le nombre de sous -rseau total dont vous disposez? _______________________________
Combien d'htes par sous -rseau avez-vous? ___________________________________________
Quel est le masque de sous -rseau? ___________________________________________________
Donnez l'tendue des adresses htes disponibles sur les sous -rseaux #1, #5 et #10.
_____________________________ __________________
_______________________________________________
_______________________________________________
Problme 3
Supposons un rseau IP dont l'adresse est 130.100.0.0. Vous empruntez 4 bits pour crer des sous -rseaux.
Quel est le nombre de sous-rseau total dont vous disposez? _______________________________
Combien d'htes par sous -rseau avez-vous? ___________________________________________
Quel est le masque de sous -rseau? ___________________________________________________
Donnez l'te ndue des adresses htes disponibles sur les sous -rseaux #1, #5 et #10.
_______________________________________________
_______________________________________________
_______________________________________________
Problme 4
Supposons un rseau IP dont l'adresse est 191.68.0.0. Vous empruntez 10 bits pour crer des sous -rseaux.
Quel est le nombre de sous -rseau total dont vous disposez? _______________________________
Combien d'htes par sous -rseau avez-vous? __________________________________________ _
Quel est le masque de sous -rseau? ___________________________________________________
Donnez l'tendue des adresses htes disponibles sur les sous -rseaux #1, #264 et #986.
_______________________________________________
________________________________ _______________
_______________________________________________
Page : 47
Septembre 2005
Filire : TSSRI
CONTROLE CONTINU N2
SOIT LA CAPTURE DE TRAMES SUIVANTE :
1. Indiquez ladresse source MAC en hexadcimal : _____________________________
2. Indiquez ladresse source IP en notation dcimale point : _____________________________
3. Quel est le nom du champ de len -tte Ethernet dont les octets (0800) sont entours dans la reprsentation en
Hexa de cette trame ? _____________________________________________________
4. Enumrez les points qui diffrencient UDP de TCP.
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Page : 48
Septembre 2005
Filire : TSSRI
7E
0A
3B
25
Binaire
10.20.1.1
193.120.12.0
10.0.0.0
Station A
Station B
193.120.12.28
10.20.1.30
Quel est le nom du paramtre ( renseigner sur les stations) essentiel permettant la communication entre les
stations A et B?
.
Quelle est sa valeur pour la station A:
Quelle est sa valeur pour la station B:
Page : 49
Septembre 2005
V-
Filire : TSSRI
Blocage par clefs des boutons d'allumage, reset, accs au lecteur de disquette, ... bien que ceci
n'est pas le plus important.
Cbles de raccordement, doivent tre fixs sur le botier ou dans un chemin de cble, pour
viter que les cbles ne s'arrachent par traction, ... Il d oivent tre tiquets.
disques durs rapides pour donner les informations le plus tt possible aprs une requte d'un
client connect, si possible multi -sessions, ce qui implique des liaisons SCSI.
scurit des donnes en cas de "crash disk" (panne complte d'un disque dur): ddoublement
des disques par systmes RAID
scurit des donnes en cas de panne complte d'un ordinateur (sauvegarde quotidienne )
installation de disques, cartes lectroniques " chaud". Ceci signifie que le priphrique peut
tre remplac alors que le PC continue de fonctionner.
En voyant la liste, ceci ne parat pas trop compliqu. Evitons l'aspect externe. Ceci est li au botie r
d'une part et ... aux techniciens, administrateurs rseaux pour l'aspect cblage: pas de cblage la va
vite dans les passages. De plus, les salles informatiques conues pour les serveurs rseaux sont
gnralement installes avec un faux plancher, ce qu i permet de passer les cbles en -dessous et munies
d'un systme anti-feux avec des bonbonnes de gaz au fron, un gaz inerte. Au prix d'une bonbonne,
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 50
Septembre 2005
Filire : TSSRI
vitez d'allumer votre cigarette dans ces salles. Ces salles sont gnralement sous temprature de 18
contrles. Bref, cet aspect n'a pas grand chose voir avec le cours, mais mieux vaut tre au courant.
Chaque serveur est connect un UPS, alimentation ininteruptible (onduleur). L'onduleur est de plus
capable de contrler le serveur (de l'teindre) en cas de panne de courant ou de baisse de tension via
un programme spcialis. C'est galement souvent le cas des HUBS et switch et priphriques
externes annexes.
L'aspect interne est plus complexe. Les disques durs sont gnralement de type SCSI. Ce type de
liaison n'est gure plus performant en station que les disques durs E -IDE, sauf aux temps d'accs. Par
contre, les liaisons SCSI sont plus performantes en multi -read. En cas de crash disque, on utilise des
systmes redondant des disques (RAID). On crit le s donnes sur chaque disques (de manire
quivalente), mais on ne lit que sur un disque. En cas de crash, on continue sur le deuxime disque. En
cas de crash complte d'un serveur, on peut coupler en permanence 2 serveurs de la mme manire que
les disques ci-dessus. Tous ces systmes sont dits RAID. Pour les alimentations, on peut utiliser 2
alimentations couples (on parle de ddoubles ou redondante). En cas de panne d'une, on continue sur
l'autre. Chacune doit donc tre ne mesure d'alimenter l'ensemble de manire autonome. Pour les cartes
lectroniques, le PCI 64 permet d'enlever ou d'insrer une carte sans couper la machine, condition
que le serveur soit install avec un systme d'exploitation compatible (par exemple Win2000). Le
ddoublement de chaque partie d'une installation informatique pour garantir que si l'une tombe en
panne, la deuxime partie prenne immdiatement la place s'appelle la redondance des quipements .
Bref, il y a du boulot.
Au niveau des priphriques, nous en connaissons dj que lques uns. Les bandes de sauvegarde sont
pratiquement toujours utilises, mais pas vraiment comme petite sauvegarde au cas o avec des
vitesses de transfert qui n'ont rien voir avec les bandes de types QIC de premire anne. De plus, on
retrouve en externe des botiers contenant les disques durs par exemple, toujours en RAID.
Page : 51
Septembre 2005
Filire : TSSRI
Le deuxime problme de ces ports sont lis la vitesse. Pour rappel, un port PCI bureautique est
capable de transmettre 132 MB/s maximum sur l'ensemble des ports PCI (bande passante partage).
Vrifions par exemple une carte rseau en base 1000. Comme les liaisons rseau sont de type srie, on
peut diviser le taux de transfert par 10, ce qui nous fait 8 pour une seule carte rseau un taux de
transfert de 100 MB/s. Vous pensez peut -tre qu'il reste de la marche, mais ... les disques durs SCSI
sont galement connects via une interface sur le port PCI. Prenons par exemple, une co nnexion
disque dur Wide Ultra 3 SCSI (Ultra 160/m) qui est capable de transfrer 160 MB/s: 100 MB/s + 160
MB/s =260 MB/s, largement suprieur aux 132 MB/s du port PCI 32 bits.
Tous les serveurs dignes de ce nom se doivent donc d'utiliser des bus internes p lus rapides. Dvelopp
conjointement par les principaux acteur de l'hardware informatique, les serveurs utilisent des liaisons
PCI sur 64 bits (le taux de transfert est donc doubl). De plus, le port PCI commun utilise une vitesse
de 33 Mhz. Les ports PCI-X vont jusqu' 133 MHz. Ceci nous donne un taux de transfert de 132 MB/s
* 2 (port 64 bits) * 4 (bus 133 Mhz)= 1056 MB/s pour l'ensemble du bus PCI. Gnralement, un
serveur accepte galement 1 ou 2 port PCI 32 bits (carte cran par exemple ou Ethernet 1 00 de
rserve). Les ports 64 bits acceptent gnralement uniquement les cartes 32 bits fonctionnant en 3,3 V.
Pour reconnatre les ports 64 bits qui acceptent les cartes PC 32 bits, il suffit de vrifier s'il y a 2
encoches (uniquement cartes 3,3 V) ou 1 e ncoche (accepte les cartes 3.3 et 5V) dans la partie 32 bit du
bus PCI 64 bits.
Avec les ports PCI-X, nous retrouvons les caractristiques attendues: rapidit et Hot plu g (si le pilote
de la carte le permet). Une dernire prcision, ces cartes et l'implantation de ces bus sont chres.
Chaque serveur n'inclue pas d'office un PCI -X 133 Mhz. Il existe des cartes 33, 66, 100 et 133
Mhz. En plus, de nombreux serveur n'incl uent pas un, mais 2 ou trois ports PCI -X spars. Ceci
permet galement de supprimer les goulots.
Avec ces caractristiques, un PC bureautique ne peut pas servir de serveur rseau.
Page : 52
Septembre 2005
Filire : TSSRI
processeur 64 bits ne peut donc lire des instructions 32 bits et vis versa. INTEL avec son processeur
64 bits ITANIUM sorti en Juill et 2001 a contourn le problme en n'acceptant pas les anciennes
instructions 32 bits (celle que nous connaissons). Ceci a ncessit de rcrire les programmes et
systmes d'exploitation ou plutt de les recompiler, c'est dire de reconvertir le programme
assembleur 32 bits en 64 bits. Windows 64 bits existe pour ces processeurs, mais peu de programmes
sont rellement sur le march. Ceci rduit l'utilisation des Itanium celle de serveur ou de station de
trs haute gamme. AMD a choisi le chemin inverse. T out en crant un processeur 64 bits a gard des
compatibilits 32 bits. Les AMD 64 bits excutent donc autant les applications actuelles que les
applications 64 bits.
Une dernire chose, l'utilisation en bi -processeur et suprieur ncessite un systme d'ex ploitation
adapt. Windows NT, 2000 et XP Pro sont vendus de manire spcifiques. Novell oblige une option
supplmentaire. UNIX - Linux est natif multi-processeurs, si la fonction est implante en fonction de
la carte mre / OS. Les versions "home" des sys tmes d'exploitation Microsoft (Win95,98 Me et XP
Home) ne grent pas le multi -processeur.
INTEL
Chez INTEL, les processeurs spcialiss 32 BITS sont de type XEON (plus l'ancien Pentium Pro). Par
rapport aux Pentium normaux (Pentium III, Pentium IV), INTE L insre gnralement des caches L1 et
L2 plus importants. Pour parfaire le travail, le socket et les chipsets sont diffrents. Nanmoins, les
Pentium III pourraient tre utiliss en bi -processeur. Intel a supprimer cette possibilit de manire
interne, mais pas dans la majorit des CELERON.
Les Itanium et Itanium II sont rservs aux rseaux exigeants puisqu'ils travaillent en 64 bits.
Remarque, ajouter un deuxime processeur (sur une carte mre qui l'accepte) ncessite un processeur
de mme vitesse et (en pratique) de mme srie de fabrication. Ceci n'est pas toujours facile obtenir.
Une dernire remarque, avec les Pentium IV 3.06 Ghz, INTEL inclue dsormais, l hypertreading.
Cette technique permet dmuler deux processeurs logiciels dans un seul Penti um. Lavantage serait
li la vitesse mais les diffrents tests sont assez mitigs, notamment parce que lapplication doit tre
ddie ce processus dans le cas de stations de travail. Par contre, cette fonction est largement
implante dans les ITANIUM et XEON.
Dbut 2004, INTEL annonce l'architecture NOCOMA pour les XEON. Ce processeur modifi est un
processeur 32 bits capable d'excuter certaines applications 64 bits. Il est donc comparable avec
l'Opteron d'AMD et se positionne entre les XEON normaux et les ITANIUM Full 64 bits.
AMD
AMD produit depuis septembre 2001 des processeurs Athlon spcifiques capables de travailler en bi processeurs, avec un chipset lui aussi spcifique. Ce sont les Athlons de type MP (multi -processeurs).
L'opteron (version serveur de l'Athlon 64 bits) permettant d'utiliser jusqu' 8 processeurs
simultanment.
AMD dveloppe 2 versions de son processeur 64 bits: l'Opteron et
l'Athlon 64 bits. L'Opteron, sorti en avril 2003, est la version
serveur station informatique de haute g amme, au mme titre que
l'Itanium et son successeur l'Itanium II. L'Athlon 64 bits pour
stations est sorti en septembre 2003. Pour rappel, ces processeurs
sont galement compatibles 32 bits et peuvent donc tre utiliss
avec des systmes d'exploitation 32 bits habituels.
Les principales modifications par rapport l'architecture K7 vient
du nombre et de la taille des registres (les mmoires de travail
internes) qui doivent supporter la fois les nouvelles instructions AMD64 d'AMD et SSE d'INTEL.
Les Opteron sont gravs en 0,13 , tout comme les Athlons actuels, et utilisent un socket spcifique de
type 940. Le cache L2 passe de 512K 1 MB. La gestion mmoire n'est plus dvolue au chipset, mais
bien directement au processeur qui gre 2 bancs (32 bits) de DD R333.
L'Opteron utilise 3 bus Hypertransports qui peuvent tre relis directement un autre processeur (3,2
GB/s en bidirectionnel) soit une puce grant le PCI -X ou l'AGP.
Comme l'Opteron est ddi serveur, il est dclin sous 3 versions: 100, 200 et 80 0 qui disposent
respectivement de 0, 1 et 3 bus processeurs pouvant tre utiliss pour des machines utilisant 1,2 et 8
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 53
Septembre 2005
Filire : TSSRI
opteron. Chaque version est dclin en diffrentes vitesses. La version 200 est actuellement la seule
disponible avec des vitesses de 1,4 , 1,6 et 1,8 Ghz.
L'architecture SMP consiste utiliser plusieurs processeurs partageant la mme mmoire et les mmes
priphriques internes. Un seul systme d'exploitation fait tourner l'ensembles des processeurs. A la
suite de plusieurs avances technologiques, les limites de ce p rincipe ont t repousses. En effet,
partager ne veut pas dire utilisation en mme temps.
Page : 54
Septembre 2005
Filire : TSSRI
ressemble une technique SMP. Chaque constructeur utilise actuellement une technique si pas
identique, du moins quivalente. Certaines firmes ont nanmoins insrer un contrleur local sur
chaque carte fille.
Dans le monde PC, c'est INTEL (via des rachats) qui mme le jeux. INTEL utilise un contrleur de
commutation de 2 bus d'accs mmoire, de 2 bus d'accs des modules quadri -processeurs (le total est
donc limit deux cartes, soit 8 processeurs) et 1 bus d'entres / sorties. Le tout est complt par des
acclrateurs de cache.
Une autre solution, actuellement dploye par Unisys consiste utiliser un systme d'exploitation par
processeur (architecture NUMA ci-dessous). Ceci permet actuellement d'utiliser jusqu' 32
processeurs simultanment, en Windows 2000-NT, Netware ou UnixWare.
Multi-processing de type Numa (No Uniform memory access)
Architecture NUMA
L'architecture NUMA permet d'utiliser plus de processeurs. La technologie permet de regrouper des
groupes de processeurs, utilisant leur propre mmoire locale, et de les relier entre -eux par des bus
capable de dlivrer plusieurs giga Octets par seconde. Par accs non uniforme la mmoire, il faut
comprendre ici qu'un processeur n'accdera pas dans les mmes dlais une donne en mmoire si
celle-ci fait partie d'une mmoire locale ou distante. Cette diffr ence de dlais s'amenuise nanmoins,
regroupant ainsi les architectures UMA et NUMA. La mmoire est par l'ensemble des processeurs.
Ceci implique que le systme NUMA exploite une gestion des cohrences de la mmoire cache
capable de prendre en compte l'ens emble des processeurs attachs la plate -forme.
La technologie multi-processeur ne s'appuie nanmoins pas uniquement sur la gestion des bus de
connexion. Le communications sur les bus d'inter -connexion doivent galement permettre de
maximaliser le traitement des tches entre les processeurs.
Une dernire remarque, et de taille, l'architecture NUMA oblige que chaque processeur fasse tourner
son propre systme d'exploitation, alors que dans le cas SMP, un seul systme d'exploitation tourne
pour l'ensemble des processeurs. Ceci ddie donc NUMA pour des systmes UNIX ou
propritaires et SMP pour le monde des serveurs INTEL Windows
Page : 55
Septembre 2005
Filire : TSSRI
10
3m
50
20
16
3m
12 m
25 m
68 ou 80
15
20
3m
50
20
1,5 m
50
40
16 bits
3m
68 ou 80
40
16 bits
1,50
68 ou 80
SCSI 2
Ultra SCSI
Narrow
Ultra SCSI
Narrow
Page : 56
Septembre 2005
Filire : TSSRI
Wide Ultra
SCSISCSI 3
DIFFERENTIEL
40
16 bits
12 m
25 m
68 ou 80
15
Ultra 2 SCSI
(Narrow)
40
8 bits
6m
50
80
16 bits
12 m
25 m
68 ou 80
15
160
16 bits
12 m
68 ou 80
15
320
16 bits
12 m
68 ou 80
15
Wide
Ultra 2 SCSI
Wide Ultra 160
Ultra 3 SCSI ou
SCSI 5
Wide Ultra 320
SCSI
Par comparaison
80 fils
E-IDE ATA 133
133
16 bits
2
(connecteur
40)
Le taux de transfert, la longueur des cordons, le nombre de fils et de priphriques diffrent selon la
norme.
Ce qu'il est important de connatre pour commander un cordon ou un terminateur :
. Le nombre de fils et le modle des connecteurs.
. La norme SE, LVD ou HVD.
Tous les autres renseignements sont superflus sur le plan des connecteurs.
SCSI 1 (NARROW SCSI): Il est cod sur 8 bits seulement
SCSI 2 (WIDE SCSI) : Cod sur 16 bits il autorise un taux de transfert jusqu' 20 MB/s
Carte SCSI 2 Adaptec AH 3940. Cette carte est identique une 2940 mais
possde 2 canaux internes distincts (RAID)
le HVD (High Voltage Differential) qui travaille sous 5 volts et permet datteindre des
longueurs de chane de 25 m alors que lUltraWide ne permet pas de dpasser 6 m. Utilis
surtout dans des configurations professionnelles.
le LVD (Low Voltage Differential) qui travaille sous 3,3 volts et permet datteindre 12 m de
longueur de chane. Il utilise les nappes internes LVD, cordons LVD, terminateurs externes
LVD et les terminateurs internes LVD .
La connectique est spcifique chacune des 3 normes : les cordons et les nappes internes nont pas la
mme impdance en Ultra Wide, en HVD ou en LVD. Les terminateurs aussi sont diffrents. Il ne faut
donc pas mlanger les diffrents types de cordons et terminateurs entre eux, surtout le HVD
incompatible avec le reste. Toutefois la norme LVD permet de connecter des priphriques non LVD
sur la carte hte et linverse de connecter des composants LVD sur une carte hte non LVD. Bien
entendu les dbits ne seront pas dans ce cas c eux du LVD.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 57
Septembre 2005
Filire : TSSRI
La norme Ultra 2 SCSI LVD est une extension du SCSI 3. Sur le plan connectique les signaux sont
vhiculs dans deux fils la fois, le signal utile tant la diffrence entre les deux. Cette mthode est
galement utilise en liaison Ethernet (en tre autre). Les cordons LVD doivent de haute qualit et la
bonne impdance. La vitesse maximum thorique est de 80 MB/s.
La norme Ultra 3 SCSI ou Ultra 160/m ou SCSI 5 (SCSI PARALLEL INTERFACE SPI -3):
LUltra 160/m est une implantation spcifique de la n orme Ultra 3 SCSI et ne retient que 3 lments
de cette norme :
. Taux de transfert doubl par rapport lUltra 2 SCSI : 160 Mo/s au lieu de 80 Mo/s.
. Test physique du bus SCSI par le contrleur, au dmarrage, permettant de dterminer la
vitesse de travail en fonction des diffrents lments de la chane SCSI. Il va sans dire que la
qualit des cordons et terminateurs jouera un rle dcisif dans la vitesse globale de la chane.
. Contrle de redondance cyclique (CRC) qui permet le contrle derreurs dans la t ransmission
des donnes. Ce sont les caractristiques essentielles qui caractrisent lUltra 160/m, le "/m"
signifie que cette norme est manageable (test physique et CRC). La dsignation utilise pour
lUltra 2 SCSI, LVD, est impropre car lUltra 3 SCSI es t lui aussi LVD. Il utilise les mmes
connecteurs, donc cordons et terminateurs sont identiques, mais doivent tre plus encore ici
dexcellente qualit, compte tenu des dbits trs levs. On peut aussi utiliser 15 priphriques
sur une longueur totale de 12 m. Il est manageable car une carte Ultra 160/m saura grer des
priphriques connects dans la mme chane avec des vitesses diffrentes, en respectant leurs
vitesses respectives : 80 Mo/s pour lUltra 2 SCSI ET 160 Mo/s pour le 160/m. Ainsi c'est la
rgle du maillon le plus faible qui dtermine la vitesse globale de la chane disparat. A
linverse un contrleur Ultra 2 SCSI pourra aussi grer les 2 normes en mme temps, mais
une vitesse unique de 80 Mo/s. Conclusion : totale compatibilit entre les 2 normes.
La norme Ultra 320 SCSI (SCSI PARALLEL INTERFACE SPI -4) :
Cette nouvelle norme enrichit tout en gardant les spcifications de la prcdente norme Ultra 160/m :
Multiplexage des tches dentres/sorties sans attendre la phase du BUS FREE. Continuit du
flux de donnes sans phases dinertie et exploitation optimise des canaux disponibles. - La
chane de commandes pour lenvoi dun paquet de donnes se simplifie et les diffrentes
tapes sont moins nombreuses, do une amlioration des taux de transferts.
Rectification du signal de donnes par rapport au signal dhorloge (skew compensation). Skew
est la diffrence de temps dans lacheminement de deux signaux diffrents en provenance dun
mme metteur vers deux cibles diffrentes situes dans le mme bus de tra itement. Il peut
sagir dune carte hte mettant des signaux diffrents vers deux disques durs situs sur la
mme chane SCSI. Pour maintenir la logique du systme, le dlai entre les deux signaux est
arbitr par un signal dhorloge. La vitesse de traitem ent est telle que tous les priphriques
Ultra 320 accomplissent une compensation en mode rception car un cart dune nanoseconde
peut faire la diffrence entre un signal valide et une transmission incorrecte.
DB 25
Page : 58
Septembre 2005
Filire : TSSRI
SUB 50 mle
Connecteur DB68HD
Page : 59
Septembre 2005
Filire : TSSRI
La capacit globale est quivalente la somme des capacits de chaque disques durs (de capacits
identiques).
RAID 1 (Mirroring)
Dans les liaisons RAID 1, les donnes sont dupliques intgralement sur un second disque ou sur un
second groupe de disques durs. Les performances en lecture sont doubles grce l'accs simultan
aux deux disques ( condition d'avoir deux contrleurs spars). Cette mthode rduit nanmoins la
capacit de stockage. Il correspond au Mode logiciel " Miroir" de Windows NT4 ou Windows 2000
Server.
Ecriture
Lecture
Page : 60
Septembre 2005
Filire : TSSRI
RAID 2
RAID 2 repose sur une grappe avec plusieurs disques de parit et une synchronisation des accs. Cette
technologie est peu utilise de par sa complexit et le surcot qu'elle entrane. Il est identique au RAID
0 avec un contrle des donnes intgr. On utilise gnralement 3 disques de contrle pour 4 disques
de donnes. La mthode de correction est l'ECC. Nanmoins, tous les disques durs SCSI incluent ce
contrle d'erreur, d'o le caractr e anecdotique de ce mode. Cette technologie n'as pas t
commercialise de manire industrielle.
RAID 3
Le RAID 3 est bas sur des grappes de disques identiques avec une unit de stockage rserve au
stockage du bit de parit. Si le disque de parit tombe en panne, on se retrouve en RAID 0. La scurit
des donnes est peu implante. Attention, le disque de parit est 2 fois plus utilis que les autres
disques.
RAID 4
RAID 4 se diffrencie du RAID 3 par une gestion asynchrone des units. Mme si les accs
fonctionnent en parallle sur les diffrentes units, le disque de parit est plus souvent sollicit. Ceci
implique en RAID 3 un goulot d'tranglement. La seule diffrence avec le RAID 3 est la structure des
donnes implante sur les disques.
En criture, les donnes sont dcomposes en blocs de petite taille et rpartis sur les diffrents
disques composant le RAID 4. Simultanment, le contrle de parit s'inscrit sur le disque ddi cet
effet.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 61
Septembre 2005
Filire : TSSRI
Lecture :
Avantages :
o
Les performances en lecture des pi les de disques de niveau RAID 4 sont excellentes
(comparables celles du niveau RAID 0).
Puisqu'il n'y a pas duplication des donnes, mais uniquement enregistrement des
donnes de parit correspondantes , le cot par mga-octet d'une solution de niveau
RAID mode 4 demeure raisonnable.
Inconvnients :
o
Le dfaut majeure provient de la mise jour des donnes de parit qui dgrade les
performances de Raid 4. Pour cette raison, le RAID 5 est toujours prfrs aux
systmes RAID de niveau 4.
RAID 5
RAID 5 s'apparente au RAID 4 avec un bit de parit distribu sur l'ensemble des units de la grappe,
supprimant ainsi le fameux goulot d'tranglement tout en bnficiant des performances de la gestion
asynchrone. Ce mode correspond l'agrgat par bandes avec parit so us NT4 ou 2000 Server. Les
disques travaillent tous autant. Lors d'un change chaud (hot plug) d'un disque dur, les donnes sont
recres partir des autres disques dur.
Page : 62
Septembre 2005
Filire : TSSRI
Avantages:
o
Hot-spare
Hot-plug
Inconvnients:
o
3 disques au minimum
Applications:
o
Les applications qui utilisent les E/S de manire alat oire sur de petits volumes
Orthogonal RAID 5
L'Orthogonal RAID 5, technique logicielle dveloppe par IBM, ce mode utilise un contrleur par
disque. Dans le langage courant, l'orthogonal RAID 5 est assimil u n RAID 5.
Les autres RAID
D'autres systme RAID sont proposs. Ce ne sont que des RAID 5 volus. Ces modes restent rares du
fait d'une architecture complexe et un cot lev.
RAID 6 est une extension du RAID 5 mais utilise une double parit. Ce systme p ermet de
travailler avec 2 disques durs dfectueux, avec forcment une perte de performances.
RAID 7 met en jeux plusieurs disques de donnes coupl avec 1 ou plusieurs disques de
parit. le contrle des donnes et de la mmoire cache et le calcul de la pa rit se fait par un
microcontrleur. Ceci donne des performances jusque 50 % plus rapides que dans les autres
modes RAID. Cette solution est une marque dpose de Storage Computer Corporation
RAID 10 implante le striping (RAID 0) coupl au Mirroring (RAID 1). Une excellente mais
coteuse solution de tolrance de panne. Ce systme est le plus sr et le plus rapide.
Nanmoins, sa difficult de mise en oeuvre et le prix le rendent peu utilis.
Page : 63
Septembre 2005
Filire : TSSRI
Cette manire de procder permet au systme d'exploitation d'utiliser plusieurs disques en mode RAID
sans hardware ddi. Par contre, en utilisant un hardware (avec le pilote associ) adquat, tous les
systmes d'exploitation peuvent travailler en RAID en thorie . Pour rappel, les systmes
d'exploitation "amateurs" de Microsoft ne tirent pas non plus partie des possibilits de l'SCSI,
notamment pour le transfert par DMA simultan de donnes entres disques durs.
Carte RAID SCSI Adaptec AAA -132 (2 canaux W). Remarquez en haut les quatre connecteurs (2
wide sur 16 bits et deux narrow sur 8 bits) et sur la droite le connecteur wide 16 bits externe. En bas
gauche, un emplacement pour de la mmoire cache (ici occup p ar une barrette mmoire Simm de 70
pins).
ADAPTEC ATA RAID 2400 A
Carte RAID ATA/100 complte et abordable pour la scurit des donnes. Idale pour les utilisateurs
qui souhaitent bnficier de fonctions RAID avances avec des disques durs ATA (de type ID E).
La carte 2400A est une solution RAID coprocesseur pour les environnements de serveurs utilisant
des disques ATA-100. Elle prend en charge jusqu' 4 disques avec des taux de transferts atteignant
100 Mo/s par canal sur 4 canaux - pour une fonctionnalit RAID de niveau suprieur un prix
abordable. C'est la solution idale pour augmenter la capacit et les performances du serveur. Des
fonctions d'administration volues sont proposes par le logiciel Storage Manager Pro d'Adaptec.
Principales caractri stiques
Coprocesseur i960RS
D'autres modles et marques existent en IDE ou en SCSI. Les nouvelles cartes mres intgrent cette
fonction en SATA
Page : 64
Septembre 2005
Filire : TSSRI
les partitions principales (ou primaires) : Dans tout systme DOS/Windows, il faut
absolument avoir au moins une partition principal qui contiendra le systme. Cette partition
devra ensuite tre active, puis formate. Par dfaut la lettre C reprsente cette partition, on
lappelle aussi la partition bootable.
les partitions tendues : Les systmes DOS/Win9x ne peuvent en avoir quune seule. Une
partition tendue peut contenir un ou plusieurs lecteurs logiques.
les lecteurs logiques : Un lecteur logique est toujours identifi par une lettre. Une fois cr,
chaque lecteur logique devra tre form at avant dtre utilis.
les partitions non DOS : Ce type de partition ne peut pas tre cre avec fdisk. On les utilise
gnralement pour linstallation dautres systmes dexploitation (Linux, NT, OS/2, etc.). Si
on prvoit avoir besoin dun autre syst me dexploitation, il suffit de laisser un espace libre
sur le disque.
IDE 0 Slave
IDE 1 Master
Windows (98/XP)
C:\
Part. tendue
1er lecteur logique
E:\
F:\
H :\
D :\
G:\
Linux Accs
/dev/hda
/dev/hda1-/mnt/win_c
/dev/hda2
/dev/hda5 -/mnt/win_e
/dev/hda6
/dev/hdb -/mnt/cdrom
/dev/hdc
/dev/hdc1 -/mnt/win_d
/dev/hdc5 -/mnt/win_g
Note : Ce qu'il faut savoir sur l'affectation des lettres sous Windows :
les disques durs passent avant les lecteurs de cd -rom, graveurs de cd-rom, lecteurs zip.
les partitions primaires des d isques durs passent avant les partitions logiques.
on peut dfinir la lettre d'un lecteur de cd -rom ou d'un graveur de cd-rom
Systmes de fichiers (aperu)
FAT :
VFAT :
FAT32 :
NTFS :
EXT2 :
EXT3 :
Page : 65
Septembre 2005
Filire : TSSRI
Delpart est un utilitaire trs pratique pour supprimer des partitions (notamment des partitions non -dos comme
NTFS), impossibles supprimer avec Fdisk : http://www.aidewindows.net/pratique/delpart.zip
Partition Magic :
FreeFDISK :
On peut utiliser Free FDISK la place de l'utilitaire Microsoft. Il est entirement compatible avec le FDISK
traditionnel de MS, mais il fait plein d'autres choses, et documen tes ( la diffrence de l'outil MS). En
particulier, un truc tout bte mais drlement IMPORTANT : il permet de sauvegarder/restaurer le MBR."
Tlcharger FreeFDISK : http://ffdisk.webaps.de/fdisk101.zip
Page : 66
Septembre 2005
Filire : TSSRI
Page : 67
Septembre 2005
Filire : TSSRI
faut donc que la suite des travaux se fassent sur la base des documents complets et prcis afin dviter
tout malentendu, ce qui aura pour consquences de minimiser les retards dans lexcution des tavaux.
Etant donn que linformatique permet dautomatiser les tches rptitives, damliorer la
communication entre collaborateurs, de professionnaliser la commu nication clients/fournisseurs et
daider prendre les dcisions importantes, il faudra arriver intgrer ces opportunits dans une
stratgie dentreprise afin de pouvoir faire face aux grands dfis de la socit de linformation, du
commerce lectronique et de la mondialisation conomique.
De nos jours, une coopration efficace est fonde sur lutilisation rationnelle dun rseau informatique.
Ce rseau vous permettra de partager efficacement informations, fax, et imprimantes. Il peut
galement vous aider stimuler la communication interne et scuriser vos documents (bases de
donnes, comptabilit,).
Lutilisation dun logiciel afin de pouvoir dfinir la configuration et suivre la construction du
rseau, ncessitent des comptences spcifiques sa ns lesquelles il vous sera difficile dassurer la
qualit de tels projets.
Linterconnexion lInternet ouvrira de nouveaux horizons votre rseau. Cependant, paralllement
ces avantages se pose le problme de la scurit de votre systme dinformatio n. Il faudra ainsi prvoir
tous les outils ncessaires ladministration quotidienne du rseau avant de subir les dgts dune
intrusion, dun virus ou dune destruction accidentelle des donnes.
Installer un rseau informatique peut vous aider stimule r la communication inter-utilisateurs. Le
groupware en permettra loptimisation. En effet, rassemblant divers outils de communication (agenda
partag, mail,), le groupware dynamisera la circulation de linformation et dveloppera les
collaborations au sein de vos utilisateurs.
Page : 68
Septembre 2005
Filire : TSSRI
supplmentaires qui a fait que les constructeurs aient opt pour cet agent, cest quun agent SNMP
occupe moins de 10 ko de mmoire au sein dun quipement alors quun agent CMIP en requiert prs
dune centaine de ko.
La MIB, organise selon une arborescence hirarchique appel MIT (Management Informati on Tree),
dtient toutes les informations des quipements administrer se trouvant dans le rseau. Ces
quipements sont reprs par une cl unique et sera gre comme telle par un petit programme
dadministration rseau appel agent. Cest cet agent qui s era responsable pour faire parvenir la
plate-forme dadministration toutes les informations concernant lquipement quil reprsente. Bien
entendu, cet agent ne fait pas de zle, il attend calmement que les requtes soient formules par la
plate-forme dadministration. Pour lui permettre la MIB dlargir le champs de travail de
ladministrateur, notamment ce qui concerne les routeurs et les ponts, un second standard fut dfini par
rajouter dobjets supplmentaires dans quelques unes des catgories de la MIB initiale, alors redfinie
MIB I. Ce standard est appel MIB II et, fort de prs de 180 objets, a remplac la MIB I dans
larborescence du MIT. Ainsi, la MIB RMON (Remote Monitoring) fait partie de larborescence et
elle offre des fonctions proches de celles des analyseurs de rseaux.
les serveurs.
Page : 69
Septembre 2005
Filire : TSSRI
d'au moins une station d'administration. (NMS = Network Management Station). Cette
d'administration.(ici SNMP).
Nous constatons que nous sommes en prsence dun modle Client/Serveur mis part le fait que le
schma est inhabituel puisqu'il y a un client et beaucoup de serveurs. Comme explicit plus haut, le
client est en ralit la plate-forme dadministration tandis que les serveurs sont tous agents SNMP des
quipements rseau (cf. schma ci -dessus). Il y aura autant de serveurs que dquipements rseau
dots dagent SNMP.
SNMP utilise les SMIs pour donner l'ensemble des rgles de dfinition des objets grer et les MIBs
pour reprsenter la base de donnes de l'ensemble des objets pour un agent donn. La statio n
d'administration lit les informations de l'agent et en agissant, sur ce dernier, modifie la valeur de
certains objets.
L'architecture des couches rseaux selon le modle OSI sur lesquelles s'appuient SNMP est la
suivante:
Modle OSI
7
Application
Prsentation
Session
Transport
SNMP
UDP
IP
Rseau
Liaison
Physique
Interface rseau
La structure dinformations de gestion de SNMP est conforme celle de SMI. Ainsi, pour nommer les
objets au sein dune MIB, SNMP procde de deux faons :
Page : 70
Septembre 2005
Filire : TSSRI
Et vue que la classification des objets est arborescente dans le MIT, on identifie un objet en parcourant
dans larborescence le plus court chemin qui conduit jusqu ce dernier, en partant de la racine du
MIT, conformment au codage ASN.1.
SNMP est un protocole qui fonctionne de manire asynchrone en ce qui concerne les
requtes/rponses. Ceci a pour but de faire en sorte quune entit SNMP ne soit pas pnalis par les
dlais que peuvent occasionner ses demandes aprs formulation dune requte ou dune rponse une
requte. Parmi les vnements importants que peuvent envoyer les agents SNMP, il y a les alarmes (ou
trap, en anglais). Mais la rception de ce type de message aboutit au NMS par un canal diffrent.
Voyons pourquoi.
De part sa position dans le modle OSI, nous pouvons constater que le SNMP est un service qui
fonctionne au-dessus de la couche de transport UDP. De ce fait, il a besoin quun port lui soit affect
pour quil puisse communiquer. En fait, on constate que 2 ports lui sont rservs : 161 et 162.
Habituellement, la station d'administration formule ses requtes en passant par le port 161 en direction
de l'agent qui les reoit aussi par le port 161. Cet agent renvoie ses rponses par le mme port 161 la
station d'administration qui reoit cette information toujours par le port 161. Mais lorsquil sagit
dune alarme, lagent lmet toujours par le port 161, mais de part la nature du message, ce dernier est
reu par la station dadministration par le port 162. Lalarme (trap) est considr comme un vnement
extraordinaire (trap).
Pour rcapituler, voici les diffrents cas d e figure dans lesquels on peut se trouver, en ce qui concerne
les requtes et les rponses.
Il existe quatre sortes de requtes :
GetRequest : obtenir une variable.
GetNextRequest : obtenir variable suivante (si existante, sinon retour derreur).
GetBulk : permet la recherche dun ensemble de variables regroupes.
SetRequest : modifier la valeur dune variable.
Puis, les rponses :
GetResponse : permet lagent de retourner la rponse au NMS.
NoSuchObject : informe le NMS que la variable nest pas dispionible.
Les types derreurs sont les suivants : NoAccess, WrongLenght, WrongValue, WeongType, NoCreatio,
WrongEncoding, NoWritable et AuthorisationError.
Page : 71
Septembre 2005
Filire : TSSRI
La MIB RMON (Remote MONitoring) est une extension de la MIB II. Son identificateur au sein
du sous-arbre est le numro 16, ce qui lui donne pour OID ( Objet IDentifier) le 1.3.6.1.2.1.16. La MIB
RMON contient 9 branches pour la assurer ladministration de tout un ensemble de supports rseaux
dont Ethernet, FDDI et Token -Ring. Les 2 versions de la MIB sont chacune dote dun RMON qui se
diffrencient par leurs appellation. Ainsi RMON est la version standard tandis que RMON 2 va avec la
MIB II.
Groupe Statistics - Contient toutes les informations associes au fonctionnement d'un rseau
local ethernet. (performances temps rel, Nbr d'octets sur le rseau, Nbr de paquets,
Rpartition par taille de paquets, Mu lticoats, Broadcasts, CRC/Align, Jabbers, Fragments
(Runts), OversizePackets, UndersizePackets, Collisions)
Groupe Alarm - Paramtrage des alarmes, Objet concern, Variation ou valeur absolue,
Intervalle de mesure, mode de dclenchement (seuil en monte, descente), Valeur du seuil en
monte, Valeur du seuil en descente, Pointeur vers la table d'actions (Groupe EVENT))
Groupe Host - Contient les informations de trafics associes chaque nud Ethernet
dcouvert (paquets mis, paquets reus, octets mis, octets reus, paquets erreurs mis,
paquets broadcoats mis, paquets Multicasts mis)
Groupe HostTopN - Dfinition d'tudes permettant d'avoir une liste d'quipements classe
suivant un indicateur de trafic (Paquets reus, Paquets mis, Octets reus, Octets mis, Paquets
erreur mis, Broadcasts mis, Multlcasts mis, Nombre d'quipements dsirs, dure de la
mesure)
Groupe Matrix - Contient les informations de trafic entre deux quipements Ethernet (Flux
chang en octets, Flux chang en paquets, Flux d'erreurs)
Groupe Filter - Dfinition des filtres sur les captures de paquets (Position du filtre dans le
paquet, Valeur du filtre, Masque associ au filt re, Masque complmentaire, Masque associ
l'tat du paquet, Masque complmentaire, Mode de capture (paquets correspondant au filtre ou
Page : 72
Septembre 2005
Filire : TSSRI
Groupe Packet Capture - Gestion de l'enregistrement des paquets capturs par le Groupe
Filter (No de canal utilis, Etat de la mmoire (Buffer disponible ou satur), Action quand le
Buffer est plein, nombre d'octets enregistrs pour chaque paquet, nombre d'octets remonts par
SNMPGET, Offset sur les paquets remonts, Taille dsire pour le Buffer, Nbr de Paquets
capturs)
Groupe Event - Dfinition des actions associes aux alarmes gnr es (communaut des
Traps SNMP, Aucune action, Emission d'une alarme SNMP, Enregistrement dans la table des
historiques, Table des historiques + Emission d'une alarme)
La particularit au niveau de ces diffrents groupes est quils ne possdent pas tous o bligatoirement un
agent RMON, un principe de dpendance a de ce fait t dfini. Ainsi, le groupe Alarm a besoin de
celui des vnements tandis que les groupes HostTopN group et Capture group sappuient sur
la prsence du groupe Hosts
L'administration rseau bnficie de l'implantation locale de sondes pour raliser des mesures
pratiquement impossibles distance en environnement architectur autour de routeurs ou de
commutateurs. Ce procd rduit ainsi la charge de trafic occasionne par les frquents changes
ncessaires ladministration rseau pour la constitution de statistiques ralises par un matriel ne
supportant que SNMP. remplacs par les changes de statistiques prtablies entre la station et la
sonde.
Page : 73
Septembre 2005
Filire : TSSRI
dans les variables MIB. La MIB peut aussi tre paramtre de telle manire qu certains seuils les
sondes dclenchent des alarmes laide de traps SNMP.
Malgr l'utilit et l'intrt vidents de RMON, il y a des limitat ions cette technologie. Celles -ci sont
intrinsques RMON car il s'adresse que les deux premires couches du modle ISO (Physique et
liaison). Par consquent, une sonde RMON ne pourra analyser que le segment sur lequel elle se
trouve, et cette analyse se fera au niveau MAC (couche 2 liaison). La reconnaissance des protocoles et
de son adressage ne pourront se faire dans RMON que si on lui adjoint des groupes de MIB qui
s'adressent aux couches suprieures du modle ISO.
Modle OSI
Application
Prsentation
Session
RMON 2
Transport
Rseau
Liaison
RMON 1
Physique
Ainsi, grce l'analyse approfondie des trames, l'administrateur pourra avoir une vision complte
du rseau gr. Ladministrateur rseau pourra ainsi dterminer avec prcision une station de travail
dont le fonctionnement perturbe le rseau. La MIB RMON 1 ne p ermettait pas simplement cette
fonction car les informations (adresses physiques des stations) contenues dans les couches
superficielles de la trame taient bloques par les routeurs.
Le document final du groupe de travail RMON 2 de l'IETF tait soumis la standardisation en
dcembre 1995.
Analyseurs de rseau
Il est plus que ncessaire de savoir quexiste aussi sur le march dautres sortes doutils qui permettent
une administration de rseau de manire trs optimale. Ces outils sont des appareils lectroniques
appels analyseurs de rseau, sauf que ceux -l uniquement ddis analyses de rseau . Ces
appareils ne savent rien faire dautres, mais ce quils font, ils le ralisent de manire trs optimale. De
nombreux constructeurs en proposent. Vous avez ainsi des certificateurs de cblage rseaux, des
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 74
Septembre 2005
Filire : TSSRI
analyseurs de spectres, des sniffers, des scanners, etc Des constructeurs tels que FLUKE, 3Com,
IBM, Hewlett-Packard, Cisco, (et il y en a bien dautres) vous en proposent toute une panoplie de ces
outils dont un administrateur de rseau ne saurait se passer que trs difficilement.
Alors, concernant leur mode de fonctionnement, on connecte les analyseurs de rseaux comme un
poste de travail, cest--dire directement sur le rseau administrer. Ce qui leur donne la possibilit
dobserver et de rcuprer tout ce qui se passe sur le nud o il sont branchs. Etant donn que Les
rseaux locaux fonctionnent par diffusion, les analyseurs rseaux pourront observer, rcuprer et
afficher sur leurs crans tout le trafic du sous-rseau. Les analyseurs de rseaux ont aussi la possibilit
dafficher sur leurs cran plusieurs autres types dinformation dont :
-
Avec les analyseurs de rseaux, il nous est aussi donner la possibilit de les paramtrer afin que ces
derniers puissent se dclencher soit, partir dune heure donne, soit su ite certains vnements, soit
une combinaison de tout . Il est ais de se rendre compte quavec de tels outils, ladministration de
rseaux peut tre extrmement simplifier. De plus, lanalyseur peut dclencher lanalyse par rapport
une heure mais aussi par rapport un vnement ou une suite dvnements. Lun des inconvnients
des analyseurs de rseaux est quils se limitent au sous -rseau quils observent ! Mais on finit par sy
faire.
Parmi linnombrable produits qui existent sur le march des an alyseurs de rseaux, nous pouvons citer
quelques uns.
LOptiview de FLUKE
Campus Manager dispose grce Topology Services, User Tracking, Path Analysis et l'affectation de
port VLAN/LANE d'une large gamme de fonctions qui permettent aux administrateurs rseau de
mieux comprendre, surveiller, configurer, diagnostiquer leur rseau ou de ragir aux changements
d'infrastructure.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 75
Septembre 2005
Filire : TSSRI
Campus Manager 3,1 permet d'afficher des cartes de topologie rseau de diffrentes faons, d'une
reprsentation plat de la couche 2 jusqu' des vues abstraites plus reprsentative s ou plus extensibles
vers des rseaux de site de grande dimension. Ces abstractions se rpartissent en deux groupes :
domaines grs et vues rseau. Les domaines grs sont des vues topologiques des groupes logiques
de priphriques organiss en tissu com mut ATM et en domaines VTP. Les vues rseau sont des
reprsentations physiques du rseau et organises en vues compltes ou abstraites, par exemple vues
des limites du rseau local, vues de couche 2, vues des priphriques non connects ou vues VTP.
Page : 76
Septembre 2005
Filire : TSSRI
Fonctionnalit Le rseau doit rpondre aux exigences des utilisateurs pour leur travail. Le
rseau doit offrir la connectivit utilisateur -utilisateur et utilisateur -application avec une vitesse et
une fiabilit adquates.
Evolutivit - La conception initiale du rseau doit pouvoir cr otre sans qu'il ne soit ncessaire
d'apporter des modifications importantes la conception globale.
Adaptabilit - Le rseau doit tre conu en fonction des technologies futures et ne doit pas
comporter d'lments susceptibles d'entraver la mise en uvre de nouvelles technologies, mesure
qu'elles deviennent disponibles.
Facilit de gestion - La conception d'un rseau doit en favoriser la surveillance et la gestion afin
d'assurer la stabilit de gestion de ce rseau.
Venons-en au fait concrtement et essayons de voir ensemble comment btir un rseau de manire
pratique.
Pour bien concevoir un rseau, vous aurez besoin en tte une bonne stratgie dapproche. Vous
conomiserez ainsi bien de dboires et vous naurez pas besoin de vous lancer tte baisse d ans le
cblage. Ainsi, nous allons vous guider travers les mailles de diffrentes architectures (logiques et
physiques) afin de vous aider mieux cerner la manire de procder lorsque vous serez confronts
diverses situations.
Premire tape :
Avant daller plus en avant, il va falloir trouver des rponses des questions du genre :
Pour quelles fins servira le rseau ?
Y-aura-t-il besoin de partager de simples documents, et/ou de documents trs volumineux tels que les
fichiers graphiques de CAO ?
Aura-t-on besoin de dun rseau capable de supporter la charge de la visioconfrence ?
Le serveur de fichiers stockera -t-il des donnes partages ?
Il Faudra prendre le temps ncessaire pour penser toutes les ventualits possibles que vous jugerez
ncessaires.
Deuxime tape :
Il faudra essayer de dterminer la dure de vie et le degr dvolutivit du rseau que lon veut mettre
en place, car il ne faudra pas perdre de vue que la technologie volue grande vitesse. Vous
naimeriez pas que votre rseau d evienne obsolte de deux ans seulement aprs sa mise en service !
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 77
Septembre 2005
Filire : TSSRI
Troisime tape :
Voudrez-vous que chaque utilisateurs aient leurs logiciels de travail directement installs dans leurs
postes de travail (thick clients ou gros clients) ou que chacun aill e charger son application directement
partir du serveur (thin clients ou petits clients) ? Dans les deux cas on pourra mettre en valeur les
avantages et les inconvnients :
En ce qui concerne les gros clients , tous les logiciels dapplication sont i nstalls sur leurs postes de
travail :
Avantages : lindisponibilit du rseau ne pnalisera pas les utilisateurs qui pourront poursuivre leurs
travaux en local. Seules les ressources partages ne seront pas disponibles.
Inconvnients : Pour les mises jours des applications, il faudra se lever de bonheur et prendre son
mal en patience, surtout quil y a beaucoup dutilisateurs qui ne sont pas trs familiariss avec loutil
informatique. Il ne sera donc pas question de compter sur eux pour vous apporter un e bouffe
doxygne en vous aidant dans cette tche.
En ce qui concerne les petits clients , tous les logiciels sont installs sur un serveur dapplications :
Avantages : La mise jour des applications savre tre beaucoup plus simple. Il ny aura qu la
raliser uniquement sur le serveur, et tout le monde la possde en mme temps
Inconvnients : Lorsque le rseau tombe vous tombez avec lui !
Personnellement, je trouve la solution des gros clients plus intressante. Les logiciels ne sont pas
trs souvent mis jours dans de grandes structures. Si vous optez pour la solution dun rseau de
petits clients , il faudra alors que vous rflchissiez trs srieusement loption de doter les
serveurs de la technologie RAID 5 pour les mmoires de mas se et dalimentations lectriques
redondantes. Eh oui, vous aurez besoin de plus dun serveur de fichiers !
Quatrime tape :
Il faut commencer rflchir sur larchitecture globale du rseau. Il faudra surtout vous axer sur deux
aspects : larchitecture physique et larchitecture logique du rseau.
Larchitecture physique concernera le cblage, les commutateurs, les routeurs, etc Il faudra retenir
lemplacement gographique des serveurs afin de faire en sorte que ladministration soit relativement
simplifie. Cest aussi ce niveau que vous dterminerez les quipements de la couche physique du
rseau. Voici un certain nombre darchitectures physiques.
Larchitecture en bus. Comme vous le savez, cest un rseau linaire avec les serveurs
connects sur lun des bouts et tous les clients connects diffrents points du rseau, que lon
peut considrer comme tant fdrateur. Le rseau en bus ne donne pas beaucoup de marge de
manuvre et de flexibilit. Cest cependant excellent pour un petit rseau local o loption
dvolutivit ne sera pas tellement prise en compte. Le grand inconvnient de cette
architecture est que lorsquune section tombe en panne, une bonne partie du rseau pourra en
tre affecte.
En ce qui concerne larchitecture en toile, elle utilise volont des commutateurs ou des
concentrateurs architecturs autour dun commutateur ou dun concentrateur central auquel
tous les serveurs seront connects. Une telle architecture est trs flexible. Si vous avez besoin
de plus de connexions, vous navez qu rajouter dautres commutateurs ou concentrateurs
proche de lendroit desservir. Il faudra simplement sassurer davoir en rserve quelques
concentrateurs ou commutateurs supplmentaires pour le cas o le point de connexion des
serveurs arrivaient vous faire un faut bon.
Vous pourrez aussi imaginer une architecture htrogne (une combinaison des deux
architectures cites plus haut). Une architecture en bus pour relier tous les serveurs et une
architectures en toile pour tous les autres post es de travail clients. Ce modle darchitecture
est trs apprci dans les grands rseaux ou lorsquil nest pas possible de garder tous les
serveurs au mme endroit
Pour le cas de larchitecture logique, il sagit de savoir si vous aurez besoin de plus d une adresse IP
pour votre rseau. Si vous devez grer un rseau avec moins de deux cents postes de travail, un rseau
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 78
Septembre 2005
Filire : TSSRI
de la classe C fera largement laffaire. Vous pourrez grer suffisamment dadresses IP pour vos
actuels diffrents nuds, avec la pos sibilit daugmenter quelques quipements dans lavenir. Il ne
faudra pas confondre la topologie logique de votre rseau avec les diffrents dpartements de votre
institution : chaque dpartement naura pas besoin de son propre sous -rseau. Et si des fois, vos amis
de la Comptabilit dcident quils nauront pas besoin davoir accs aux donnes et aux serveurs du
dpartement de CAO, vous aurez toujours la possibilit de les relocaliser sur un rseau physique et
logique diffrent, voire dans un autre VLAN ! De plus, vous aurez la possibilit de rduire
considrablement les domaines de diffusion et daccrotre le dbit du rseau.
On ne saura que mieux vous conseiller de faire en sorte que votre rseau soit le plus simple possible.
Sil vous est possible de concevoir un rseau architectur autour dune seule adresse IP, alors ralisez le ainsi ! Gardez toujours lesprit que deux rseaux ayant des adresses IP diffrentes ne pourront pas
communiquer directement ensemble. Il faudra munir chacun dun routeur sil y a besoin de partager
des ressources. Si vous ne prenez pas les bonnes prcautions, vous risquez de concevoir un rseau qui
exigera de vous plus de 60 heures de votre temps chaque semaine !
Cinquime tape :
Prenez le temps ncessaire pour passer en rev ue le rseau tel que vous aimeriez quil soit conu et en
comparant le tout avec les attentes des futurs utilisateurs. Il faudra que tous les utilisateurs soient
sensibiliss lides que vu que vous arrivez au stade de la ralisation pratique, ce sont l les toutes
dernires concessions que vous ferez pour la conception du rseau. Une fois que vous aurez
commenc de passer les cbles et de concevoir vos diffrentes connexions, il ne vous sera plus
possible de procder de grandes modifications sauf cas de force majeurs bien entendu (car je vous
vois mal en train de refuser de cder aux exigences de dernire minute de votre employeur, par
exemple !).
Encore autre chose : dans le pass, les administrateurs de rseaux devaient choisir entre les rseaux
Ethernet partags et les rseaux commuts en se basant sur le rapport qualit/prix. Mais au vu de la
baisse considrable du prix des commutateurs, il nest plus raisonnable de nos jours de concevoir des
rseaux sur cette base. Mais rappelons un peu la diffre nce entre ces deux types de rseaux.
Dans les rseaux Ethernet partags, toute la bande passante est partage par chaque nud. Lorsquun
nud est en transmission, tous les autres devaient attendre la fin de cette transmission avant de rentrer
en comptition pour savoir lequel des autres nuds allaient russir reprendre le relais pour
transmettre son tour. Sil arrive que deux nuds transmettent en mme temps, il y a alors la fatale
collision et les donnes devront tre retransmises. Pour de petit rsea ux, ou encore lorsque vous navez
pas grer de gros volumes de donnes, alors ce type de rseau fera largement votre affaire. Et vu
quun nud rcupre tout juste des donnes et les envoie tous les autres priphriques connects,
vous pourrez vous cont enter dutiliser un concentrateur dans un rseau local Ethernet avec du cble
UTP.
Par contre, un commutateur est dot dune mmoire tampon qui lui permet de stocker temporairement
les paquets qui doivent tres achemins vers les autres nuds. Chaque post e de travail possde sa
propre bande passante ddie et naura jamais attendre quun nud soit libr pour commencer
transmettre. Les collisions sont ainsi minimises et peuvent tre presque inexistantes. Les
commutateurs sont conus pour connatre automatiquement les adresses MAC (Medium Access
Control) des quipements qui leurs seront connects. Ainsi, rajouter de nouveaux postes de travail
devient beaucoup plus simple : il ny a qu le brancher et le commutateur voit la nouvelle
connexion et commence lui faire parvenir des donnes. On ne saurait que mieux vous conseiller pour
loption du rseau Ethernet commut vu que les prix sont trs abordables de nos jours. Certains
commutateurs ont mme la capacit de dialoguer entre eux pour voir comment accrotre la bande
passante. Et enfin, vous aurez assez de bon sens pour interconnecter vos commutateurs en passant par
diffrents chemins, ce qui aura pour avantage de faire en sorte que mme si un des cbles arrivait
tre coup accidentellement, la liaison reste maintenue entre les commutateurs. Vous aurez ainsi crer
des ligne de rserves intercommutateurs. Ce qui nous amne la dernire tape.
Sixime tape :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 79
Septembre 2005
Filire : TSSRI
En cas de panne de rseau, de quoi pourrez -vous bien avoir besoin pour le dpannage ? Pensez
garder des cbles de rechange, des connecteurs, des cartes rseau (NIC), voire mme des
commutateurs supplmentaires et une bonne dose dides originales ! Evitez de connecter directement
vos quipements aux commutateurs. Passer par des panneau x de brassage qui serviront de relais entre
les commutateurs et les diffrents priphriques du rseaux, ce sera plus simple pour isoler les pannes.
Surtout, utilisez des cbles catgorie 5/5e (au moins). Il faudra enfin pouvoir disposer danalyseurs de
rseaux. Muni de tout , vous tes fins prts pour concevoir votre rseau.
Page : 80
Septembre 2005
Filire : TSSRI
IX-2- IPCONFIG
Cette commande de diagnostic affiche toutes les valeurs de la configuration rseau TCP/IP en cours.
Elle sert particulirement sur les systmes excutant DHCP, car elle permet aux utilisateurs de
dterminer les valeurs de la configuration TCP/IP configures par DHCP.
ipconfig [/all | /renew [carte] | /release [carte]]
Paramtres
all
Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le
masque de sous-rseau et les valeurs passerelle par dfaut de chaque carte rseau.
/renew [carte]
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 81
Septembre 2005
Filire : TSSRI
Renouvelle les paramtres de configuration DHCP. Cette option est disponible uniquement sur les
systmes dots du Service clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat
quand vous utilisez ipconfig sans paramtre.
/release [carte]
Libre la configuration DHCP actuelle. Cette option dsactive TCP/IP sur le systme local. Elle est
disponible uniquement sur les clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat
quand vous utilisez ipconfig sans paramtre.
Lorsqu'il est spcifi sans paramtre, l'utilitaire ipconfig prsente toutes les valeurs de la configuration
TCP/IP en cours, y compris l'adresse IP et le masque de sous -rseau. Cet utilitaire sert
particulirement sur les systmes excutant DHCP, car il permet aux utilisateurs de dterminer les
valeurs configures par DHCP.
IX-3- NBTSTAT
Cette commande de diagnostic affiche l es statistiques de protocole et les connexions TCP/IP en cours
utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le protocole
TCP/IP est install.
nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramtres
-a nom_distant
Affiche la table des noms de l'ordinateur distant en utilisant le nom.
-A adresse IP
Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP.
-c
Affiche le contenu du cache de noms NetBIOS en donnant l'a dresse IP de chaque nom.
-n
Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistr par
diffusion (Bnode) ou par WINS (autres types de noeuds).
-R
Recharge le fichier Lmhosts aprs avoir purg tous les noms du cache de noms NetBIOS.
-r
Affiche les statistiques de rsolution de noms pour la rsolution de noms en rseau Windows. Sur un
systme Windows 2000 configur pour utiliser WINS, cette option renvoie le nombre de noms rsolus
et enregistrs par diffusion ou par WINS.
-S
Affiche les sessions client et serveur, en rpertoriant les ordinateurs distants par adresse IP
uniquement.
-s
Affiche les sessions client et serveur. Ce commutateur tente de convertir l'adresse IP de l'ordinateur
distant en un nom l'aide du fichier Host s.
intervalle
Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre chaque
occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramtre est
omis, nbstat n'imprime qu'une seule fois les informations de la configuration.
Vous pouvez voir apparatre la liste des co mmandes net disponibles en tapant net /?.
Vous pouvez obtenir une aide sur la ligne de commandes pour connatre la syntaxe d'une
commande net en tapant net help commande. Par exemple, pour obtenir une aide sur la
commande net accounts, tapez net help accounts.
Toutes les commandes net acceptent les options /yes et /no (qui peuvent tre abrges sous la
forme /y et /n). L'option /y rpond automatiquement oui chaque invite interactive gnre
par la commande tandis que l'option /n rpond non. Par exemple, net stop server vous invite
gnralement confirmer que vous voulez bien arrter tous les services qui dpendent du
Page : 82
Septembre 2005
Filire : TSSRI
service Serveur, tandis que net stop server /y rpond automatiquement oui l'invite et le
service Serveur s'arrte.
IX-6- NETSTAT
Affiche les statistiques de protocole et les connexions rseau TCP/IP en cours. Cette commande est
disponible uniquement si le protocole TCP/IP est install.
netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle]
Paramtres
-a
Affiche toutes les connexions et les ports d'coute. Les connexions serveur ne sont en principe pas
affiches.
-e
Affiche des statistiques relatives Ethernet. Ce paramtre peut tre combin avec l'option -s.
-n
Affiche les adresses et numros de ports sous forme numrique (au lieu de tenter des recherches par
nom).
-s
Affiche les statistiques des protocoles respectifs. Par dfaut, les statistiques de TCP, UDP, ICMP et IP
sont affiches. L'option -p peut tre utilise pour spcifier un sous -ensemble des protocoles par dfaut.
-p protocole
Affiche les connexions du protocole spcifi par le paramtre protocole ; ce paramtre peut avoir pour
valeur tcp ou udp. Quand il est utilis avec l'option -s pour afficher des statistiques par protocole,
protocol peut prendre la valeur tcp, udp, icmp ou ip.
-r
Affiche le contenu de la table de routage.
intervalle
Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre chaque
occurrence. Appuyez sur CTRL+C pour interrompre l'affichag e des statistiques. Si ce paramtre est
omis, netstat n'imprime qu'une seule fois les informations de configuration.
IX-7- TRACERT
Cet utilitaire de diagnostic dtermine l'itinraire emprunt vers une destination. Pour cela, il envoie
vers la destination des paquets d'cho ICMP (Internet Control Message Protocol) prsentant des
valeurs TTL (Time To Live) variables. Chaque routeur sur l'itinraire dcrmente la valeur TTL du
paquet d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc effect ivement un
comptage de tronon. Lorsque la valeur TTL d'un paquet atteint 0, le routeur est suppos renvoyer un
message de dpassement de temporisation ICMP au systme source. Tracert dtermine l'itinraire en
envoyant le premier paquet d'cho dont la va leur TTL est 1 et en l'augmentant de 1 chaque
transmission ultrieure jusqu' ce que la cible rponde ou que la valeur TTL maximale soit atteinte.
L'itinraire est obtenu en analysant les messages de dpassement de temporisation ICMP renvoys par
les routeurs intermdiaires. Toutefois, certains routeurs abandonnent, sans le signaler, des paquets dont
la valeur TTL a expir et ne sont donc pas dtects par la commande tracert.
tracert [-d] [-h tronons_maximum] [-j liste_ordinateurs] [-w temporisation] nom_cible
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 83
Septembre 2005
Filire : TSSRI
Paramtres
-d
Spcifie de ne pas rsoudre les adresses en noms d'ordinateur.
-h tronons_maximum
Spcifie le nombre maximal de tronons pour rechercher la cible.
-j liste_ordinateurs
Spcifie un itinraire source libre le long de la liste_ordinateurs.
-w temporisation
Spcifie le dlai d'attente en millisecondes dfini par temporisation pour chaque rponse.
nom_cible
Nom de l'ordinateur cible.
Page : 84
Septembre 2005
X-
Filire : TSSRI
L'installation d'un rseau peut tre une exprience fascinante, mais il ne faut jamais oublier les
prcautions lmentaires relatives la scurit. La cration d'un rseau comprend des tches qui
relvent la fois de l'lectricien et de l'ouvrier en construction. Dans les deux cas, la scurit est
primordiale.
Votre professeur discutera avec vous des procdures de scurit en classe et des prcautions
lmentaires prendre lorsque vous manipulez des matriaux de rseautage, qu'ils soient lectriques
ou de construction. Nous vous suggrons de discuter de cette questi on en classe pour que vous
compreniez bien les raisons soutenant l'emphase constante sur la scurit.
Matriaux lectriques
La liste qui suit dcrit certaines des prcautions prendre lorsque vous manipulez des matriaux
lectriques :
Page : 85
Septembre 2005
Filire : TSSRI
Ne jamais travailler sur une unit (tel qu'un concentrateur, un routeur, un commutateur ou un
PC) lorsque le botier est ouvert et que l'unit est sous tension (cordon d'alimentation
branch).
Testez les prises lectriques avec un voltmtre ou un multimtre adquat.
Reprez l'emplacement des conduits lectriques et des cbles d'alimentation avant d'installer
les cbles de rseautage.
Assurez la mise la terre de tout le matriel rseau.
Faites attention de ne jamais taillader ou couper un fil de 120 V c.a. sous tension.
Portez des verres de scurit lorsque vous coupez ou percez et faites attention aux mches et
aux lames.
Mesurez attentivement avant de couper, de percer ou de modifier de manire permanente des
matriaux de construction - Mesurez deux fois, coupez une fois.
Etudiez, avec l'aide de votre professeur, les matriaux couper ou percer et ce, avant de
commencer. Vous ne voulez pas que vos outils lectriques entrent en contact avec des cbles
lectriques ou autres conduits l'intrieur des murs.
Tentez de travailler proprement (par exemple, vitez de soulever de la poussire qui peut
perturber le fonctionnement d'units rseau sensibles).
Si vous utilisez une chelle, suivez les prcautions d'usage.
Il ne s'agit l que de certaines des prcautions prendre lorsque vous manipulez des matriaux de
construction de rseau. Discutez avec v otre professeur et vos condisciples pour identifier d'autres
mesures que vous pourriez prendre afin d'assurer votre scurit et celle des gens qui travailleront avec
vous.
Dcrire la documentation du rseau - documents de planification et de l'ouvrage fin i
Note de l'instructeur
Un vieil adage dit que vous recevrez de vos tudiants ce que vous attendez d'eux. Cela semble tre vrai dans le
cas de la documentation rseau. Nombre d'tudiants et de techniciens en rseautage n'aiment pas rdiger, mais la
documentation fait partie intgrante de toute installation professionnelle de cblage. Les principales rubriques
proposes sont les suivantes :
journal technique
topologie logique
topologie physique
prises tiquetes
Votre projet de cblage structur sera excut la demande d'un client qui veut faire cbler une salle
(ou une cole). Votre premire tche, en tant que concepteur de rseau, sera de demander votre client
de prciser, par crit, le rsultat qu'il souhaite obtenir.
Votre travail de concepteur comprendra galement la rdaction de la documen tation, y compris les
valuations des faits, les rapports d'tapes, les rapports finaux et les rapports d'essais.
La liste qui suit comprend une partie de la documentation que vous devrez rdiger pendant le
processus de planification et de conception du r seau :
journal technique
topologie logique
Page : 86
Septembre 2005
Filire : TSSRI
topologie physique
feuilles d'identification des cbles
matrices de rsolution de problmes
prises tiquetes
parcours de cbles tiquets
sommaire des prises et des parcours de cbles
sommaire des units, des adresses MAC et des adresses IP
Demandez votre professeur si d'autres lments de documentation sont pertinents votre projet.
Dcrire le fonctionnement optimal d'une quipe d'installation de rseau
Note de l'instructeur
Le projet de cblage stru ctur est un projet d'quipe idal. Comme dans tout projet d'quipe, il existe un quilibre
entre les responsabilits du groupe et celles des individus. Une faon d'atteindre cet quilibre est d'attribuer des
tches diffrentes chaque membre de l'quipe et d'attribuer chacun une note individuelle et une note de
groupe la fin du projet. Il existe plusieurs faons de crer des groupes et des rles de groupe; voici une
suggestion :
Responsable des matriaux et des outils : Cet tudiant a la charge des co ffres outils, des cbles, des connecteurs
et des dispositifs de vrification.
Responsable de l'acheminement des cbles : Cet tudiant est responsable de la planification et de l'acheminement
des cbles conformment aux normes lectriques et de scurit, ainsi que de la vrification du parcours du cble.
Responsable des connexions aux prises et au tableau de connexions : Cet tudiant doit effectuer des
raccordements de qualit, installer des prises et les tester.
Chef de projet (responsable de la scurit) : Cet tudiant est charg de grer le travail des autres membres de
l'quipe. Il doit galement s'assurer que toute la documentation ncessaire est rdige. Il assure aussi la
communication avec le professeur.
Effectuez une rotation des rles pour que tou s les tudiants puissent acqurir les comptences de chaque poste.
Les professionnels du rseautage travaillent souvent en quipe et doivent assumer diffrentes tches, soyez
polyvalents.
Une des mthodes de travail les plus efficaces pour l'installation d 'un rseau consiste subdiviser
l'quipe en petits groupes d'une personne ou plus. Nous vous recommandons de changer de rle
priodiquement avec d'autres membres de votre quipe d'installation pour que chaque tudiant ait
l'occasion d'excuter diffrentes tches. Cela vous permettra de dvelopper les comptences
ncessaires l'installation d'un rseau tout en apprenant travailler avec d'autres au sein d'une quipe.
La liste qui suit dcrit certaines des tches qui peuvent tre attribues aux petites q uipes :
Responsable des matriaux et des outils Cet tudiant a la charge des coffres outils, des cbles,
des connecteurs et des dispositifs de vrification
Responsable du raccordement aux prises et au tableau de connexions - Cet tudiant doit effectuer
des raccordements de qualit, installer des prises et les tester
Planifier le droulement du travail
Note de l'instructeur:
Un projet important de cblage structur comprend une squence complexe d'vnements. Sans une planification
adquate de la part du professeur et de chacun des groupes, un bon nombre d'tudiants se retrouveront attendre
que quelque chose se passe. Il s'agit, bien sr, d'une mise en garde relative la gestion de la classe et aux
questions de scurit.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 87
Septembre 2005
Filire : TSSRI
Nous vous suggrons d'aider les tudiants crer un chancier du p rojet et une rpartition des tches. Aprs
avoir tudi le chapitre 9 et analys l'emplacement du projet de cblage, les tudiants devraient avoir une bonne
ide des tches excuter et de leur squence. Cela nous amne discuter du flux des matriaux.
Pour vous assurer que le projet soit excut correctement, sans omissions et dans les dlais prvus,
nous vous suggrons de crer un organigramme notant toutes les tches excuter ainsi que la
squence suivre. L'organigramme devrait aussi indiquer l'ch ancier de chacune des tches.
L'organigramme devrait comprendre les tches qui suivent :
Pour construire un rseau, vous aurez besoin de divers matriaux dont des outils et des ma triaux de
construction. Vous aurez besoin de certains de ces matriaux ds le dbut du projet alors que d'autres
ne seront ncessaires qu'en cours de projet. Planifiez vos besoins et l'acquisition des matriaux bien
avant la date prvue pour le dbut du p rojet.
Votre plan devrait comprendre les lments qui suivent :
Matriaux de construction
Fournisseurs
Outils
Page : 88
Septembre 2005
Filire : TSSRI
Dcrire une prise (selon l'EIA-TIA 568-B) destine une prise de tlcommunication
Note de l'instructeur:
Une prise EIA/TIA -568 est dcrite de manire dtaille. Bien que les tudiants les connaissent peuttre d j, il
peut tre utile de faire circuler ces prises dans la classe et de revoir les configurations de broches, les voies de
conductivit et les codes de couleurs avec les tudiants.
La norme EIA/TIA-568B prcise que, au sein d'un systme de cblage horizo ntal, il faut utiliser une
prise RJ45 pour raccorder le cble paires torsades non blindes de catgorie 5 la prise de
tlcommunications. La prise RJ45 contient des emplacements cods par couleur dans lesquels les fils
sont insrs afin d'tablir la c onnexion lectrique. La prise contient aussi une partie femelle qui
ressemble une prise tlphonique standard sauf que la prise RJ45 comporte huit broches alors qu'une
la prise tlphonique standard n'en a que quatre.
Deux types de botiers peuvent servir monter une prise RJ45 en saillie sur un mur. Le
premier a un endos adhsif. Il est noter que si vous optez pour cette mthode, vous ne
pourrez pas dplacer le botier aprs son installation. Ce facteur peut tre important si vous
prvoyez que l'utilisation ou la configuration de la pice risque de changer. Le deuxime type
de botier est fix au moyen de vis. Peu importe le type de botier choisi, il suffit d'insrer la
prise l'endroit appropri l'intrieur du botier une fois que ce dernier est mont.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 89
Septembre 2005
Filire : TSSRI
Plusieurs techniciens prfrent les prises RJ -45 montes en saillie parce qu'elles sont plus faciles
installer. Il n'est pas ncessaire de faire de dcoupage dans le mur, les prises sont simplement montes
la surface du mur. Leur installation est donc plus rapide galement. Cela peut devenir important
lorsque le cot de la main-d'oeuvre est un facteur dans l'installation d'un rseau local. Dans certaines
situations, les prises montes en saillie sont la seule solution possible.
Enumrer des facteurs considrer avant d'encastrer une prise RJ -45
Note d'instructeur :
Cet objectif a pour but de dcrire les facteurs soutenant la dcision de poser une prise RJ -45 en saillie.
Il faut tenir compte de plusieurs facteurs avant d'encastrer une prise RJ45 dans un mur. Par exemple,
les techniques utilises pour couper les panneaux de gypse sont diffrentes de celles pour couper le
pltre. Il importe donc de dterminer, tout d'abord, le matriau qui compose le mur.
Le pltre est souvent difficile travailler parce qu'il s'effrite facilement. De plus, il est parfois difficile
pour les vis de montage de mordre solidement dans les lattes de bois situes derrire le mur de pltr e.
Dans ce cas, il peut tre prfrable de monter les connecteurs en saillie.
Si le mur est muni de larges plinthes en bois, songez installer les connecteurs l car ce bois est un
matriau plus solide. Si vous optez pour cette dernire solution, vitez de dcouper la plinthe dans les
5 cm (2 po) infrieurs de la plinthe. Si vous tentez d'installer un botier cet endroit, la sablire
infrieure du mur pourrait vous empcher de l'insrer compltement. De plus, vitez d'installer des
prises des endroits vous obligeant couper dans les moulures autour d'une porte ou d'une fentre.
Finalement, la dernire tape consiste dterminer si la prise doit tre monte dans un botier ou dans
un support de montage basse tension.
Expliquer comment encastrer une prise dans un mur de gypse
Note d'instructeur :
Nous vous suggrons de btir un faux mur qui servira aux trois prochains objectifs. Utilisez des 2x4 afin de crer
une charpente sur laquelle vous pouvez monter des panneaux de gypse, du pltre ou du bois pr ess. Le faux mur
permettra aux tudiants de pratiquer le montage encastr sans crainte d'abmer de vrais murs. La charpente du
faux mur est rutilisable, mais vous devrez remplacer priodiquement les sections de mur. Si votre cole est
munie d'un atelier, peut-tre pourriez -vous vous adresser aux responsables. Si votre cole offre des cours de
mtiers de la construction, proposez un projet conjoint visant installer le cblage dans leurs projets de
construction.
Si vous montez une prise dans un panneau d e gypse, placez-la entre 30 et 45 cm (12 18 po) du
plancher. Commencez par percer un petit trou l'emplacement choisi. Dterminez ensuite si l'espace
derrire l'emplacement choisi est libre. Pour ce faire, pliez un bout de fil mtallique, insrez -le dans le
trou et faites-le pivoter. Si le fil rencontre un obstacle, vous savez que l'espace n'est pas libre.
Dans ce cas, choisissez un nouvel emplacement une certaine distance du trou. Percez un nouveau
trou cet endroit, insrez le fil et rptez la pro cdure dcrite prcdemment afin de dterminer si
l'espace derrire le nouvel emplacement est libre.
Aprs avoir trouv un emplacement appropri, vous devrez dterminer la taille de l'ouverture requise.
Pour ce faire, tracez un contour au moyen du gabarit fourni avec le botier ou le support qui servira
encastrer la prise. Avant de couper le mur, assurez -vous que l'ouverture est droite. Utilisez un niveau.
Utilisez un canif pour dcouper l'ouverture. Percez le gypse avec le canif, l'intrieur du conto ur
dessin, et dcoupez une ouverture suffisamment grande pour y insrer une scie gypse. Insrez la
scie dans le trou et sciez jusqu' la ligne de contour. Continuez scier le long de la ligne jusqu' ce que
vous puissiez retirer le morceau de gypse.
Page : 90
Septembre 2005
Filire : TSSRI
L'tape suivante consiste vrifier la taille de l'ouverture et s'assurer que le botier ou le support
pourra y glisser. Si vous utilisez un botier pour encastrer la prise, ne le fixez pas avant d'avoir
achemin le cble l'ouverture.
Prcautions
Lorsque vous travaillez l'intrieur de murs, de plafonds ou de greniers, il est trs important que vous
mettiez hors tension tous les circuits qui aboutissent la zone de travail ou qui la traversent! Si
vous n'tes pas certain si des fils traversent la sec tion de l'difice dans laquelle vous travaillez, la rgle
d'or est de couper toute alimentation.
Expliquer comment encastrer une prise dans un mur de pltre
Note d'instructeur :
Utilisez le faux mur pour pratiquer.
Il est plus difficile de dcouper un mur de pltre qu'un mur de gypse. Pour obtenir les meilleurs
rsultats, voici la marche suivre. Utilisez d'abord un marteau et un ciseau pour enlever le pltre du
mur afin d'exposer la latte situe dessous. Utilisez un canif pour dgager dlicatement le plt re de la
latte. Placez un gabarit plat contre la latte de sorte qu'il superpose galement trois sections de la latte
en haut et en bas de l'ouverture. Tracez le contour du gabarit.
Utilisez une scie lectrique pour dcouper la portion de latte complte q ui est expose au centre de
l'ouverture. Pour ce faire, faites plusieurs petites entailles, d'abord d'un ct, ensuite de l'autre.
Continuez de faire ces petites entailles jusqu' ce que vous ayez retir la latte centrale. Faites trs
attention pendant cette tape. Si vous tentez de couper sur toute la longueur d'un ct avant de couper
de l'autre, la scie fera vibrer la latte au moment de la seconde coupe. Cela peut faire craquer le pltre
autour de l'ouverture et le dcoller de la latte. Terminez la prpa ration de l'ouverture en sciant des
entailles dans les portions de latte infrieure et suprieure.
Expliquer comment encastrer une prise dans le bois
Note d'instructeur :
Utilisez le faux mur pour pratiquer.
Choisissez l'endroit o vous voulez placer le b otier. Vous savez dj que, si vous choisissez de placer
une prise RJ-45 sur une plinthe en bois, vous devriez viter de dcouper l'ouverture dans les 5 cm
(2 po) infrieurs de la plinthe. Utilisez le botier comme gabarit et tracez le contour.
L'tape suivante consiste percer un trou de dpart chaque coin du contour dessin. Insrez une scie
guichet ou une scie sauteuse dans un des trous et sciez le long de la ligne jusqu'au trou suivant.
Tournez la scie et continuez scier jusqu' ce que vous pui ssiez retirer le morceau de bois.
Expliquer comment encastrer une prise dans un mur
Note d'instructeur :
Utilisez le faux mur pour pratiquer.
Aprs avoir prpar l'ouverture qui recevra la prise, vous pouvez insrer celle -ci dans le mur. Si vous
utilisez un botier pour monter la prise, tenez le cble et glissez -le dans le botier par une des fentes.
Poussez ensuite le botier dans l'ouverture du mur. Utilisez les vis pour fixer le botier la surface du
mur. A mesure que vous vissez, le botier se coller a de plus en plus contre le mur.
Si vous montez la prise dans un support de montage basse tension, placez le support contre
l'ouverture dans le mur. Le ct lisse devrait faire face l'extrieur. Poussez les brides infrieure et
suprieure vers l'arrir e pour accrocher le support au mur. Ensuite, poussez un ct vers le haut et
l'autre vers le bas pour fixer solidement le support.
Dcrire la procdure pour placer les fils de cuivre du cble dans la prise
Note d'instructeur :
La meilleure faon de matr iser cet objectif est de distribuer chaque tudiant une prise RJ -45 et un bout de
cble paires torsades non blindes de catgorie 5 dont la gaine a t retire. Cela demande un peu de dextrit
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 91
Septembre 2005
Filire : TSSRI
manuelle pour placer les fils correctement dans la prise sans trop les dtorsader (ce qui peut causer des
problmes de bruit).
Pour enfoncer les fils l'intrieur de la prise, vous utiliserez un poinon. Un poinon est un outil
ressort qui sert pousser les fils entre des broches mtalliques tout en dnudant le fil. Ainsi, le fil
tablit une bonne connexion l ectrique avec les broches l'intrieur de la prise. Le poinon coupe
aussi toute longueur de fil excdentaire.
Lorsque vous utilisez un poinon, commencez par placer la lame l'extrieur de la prise. Si vous
placez la lame l'intrieur de la prise, vou s couperez le fil avant qu'il n'atteigne son point de contact.
Dans ce cas, aucune connexion lectrique n'est tablie. (Remarque : Si vous inclinez le manche du
poinon un peu vers l'extrieur, il coupera mieux). Si des fils demeurent fixs aprs l'utilisa tion du
poinon, tournez dlicatement leur extrmit pour les retirer, placez les pinces sur la prise et serrez -les.
Pour replacer la prise dans sa plaque, poussez la par l'arrire. Assurez -vous d'abord que la prise est
dans le bon sens. Vissez ensuite la plaque au botier ou au support
Si le botier est mont en saillie, rappelez -vous qu'il peut contenir de 2,5 5 cm (1 2 po) de cble
excdentaire. Vous devrez alors glisser le cble dans ses attaches ou tirer sur la canalisation qui le
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 92
Septembre 2005
Filire : TSSRI
recouvre afin de pousser le reste du cble l'intrieur du mur. Si la prise est encastre, vous n'avez
qu' pousser le cble excdentaire l'intrieur du mur.
Dmontrer l'installation des prises de courant et des prises RJ -45
Note d'instructeur:
Cet objectif a simpleme nt pour but de s'assurer que tous les tudiants ont vraiment excut les tches des
laboratoires.
Dmontrez que vous savez encastrer une prise RJ45 dans du gypse, du pltre et du bois. Dmontrez
galement que vous savez raccorder et fixer des fils une p rise RJ45.
Page : 93
Septembre 2005
Filire : TSSRI
d'tirement. La plupart des poseurs de c bles prvoient assez de cble supplmentaire pour que celui ci atteigne le plancher et ils rajoutent ensuite un mtre (3 pi) chaque extrmit. D'autres poseurs
utilisent la mthode de l' enroulement de service qui consiste simplement laisser quelques m tres de
cble enrouls dans le plafond ou dans un autre emplacement hors de vue.
Utilisez des techniques appropries et recommandes pour l'apprt et la fixation des cbles, par
exemple : attaches, supports, panneaux de gestion des fils et lanires de Vel cro. N'utilisez jamais
d'agrafes pour fixer des cbles. Les agrafes peuvent percer la gaine entranant une perte de connexion.
Rappelez-vous des choses faire et ne pas faire relativement l'installation des cbles.
Pendant l'installation des cbles, il est important de documenter vos actions. Pour ce faire, utilisez une
feuille d'identification des cbles pendant l'installation. Une feuille d'identification des cbles est un
diagramme sommaire qui indique l'emplacement des parcours de cble. Elle indi que galement le
numro des classes, des bureaux ou autres salles o aboutissent les cbles. Plus tard, vous pourrez
consulter cette feuille afin d'identifier les prises de tlcommunications et les prises du tableau de
connexions dans le local technique. Vous pouvez utiliser une page de votre journal pour documenter
les parcours de cble. En consignant cette information dans votre journal, vous obtenez des
renseignements supplmentaires pour toute installation de cbles.
Lister les spcifications de la norme EIA/TIA-606 concernant l'tiquetage des cbles
Note d'instructeur :
Soulignez l'importance (et la ncessit) de respecter les normes d'tiquetage des terminaisons de cbles (prises,
tableaux de connexions, etc.).
La norme EIA/TIA-606 prcise que chaque unit de raccordement doit tre identifie par un code
unique. Cet identificateur doit tre inscrit sur chaque unit de raccordement ou sur son tiquette.
Lorsque des identificateurs sont utiliss dans la zone de travail, les raccordements de postes doive nt
tre dsigns par une tiquette sur la plaque, le botier ou le connecteur lui -mme. Toutes les
tiquettes, qu'elles soient colles ou insres dans une pochette, doivent respecter les critres de
lisibilit, de longvit et d'adhsivit prciss dans l a norme UL969.
Dcrire le genre d'tiquettes utiliser
Note d'instructeur :
Il est essentiel d'utiliser un systme d'tiquetage alphanumrique systmatique pour les parcours de cbles et les
terminaisons. En fin de projet, cette information devrait tre c onsigne dans un chiffrier ou une base de donnes
des fins de rfrence et de maintenance.
Page : 94
Septembre 2005
Filire : TSSRI
Page : 95
Septembre 2005
Filire : TSSRI
Instructor Note:
L'importance d'tiqueter les cbles chaque extrmit
est souligne. L'importance d'tiqueter les cbles
augmente rapidement en fonction du nombre de cbles
regrouper. Un ti quetage minutieux des cbles au
moment de l'installation vous fera conomiser
beaucoup de temps et d'effort plus tard, au moment du
dpannage.
Page : 96
Septembre 2005
Filire : TSSRI
derrire les plafonds suspendus.) Prvoyez assez de cble pour que les ext rmits puissent atteindre les
emplacements des prises, plus assez de cble excdentaire pour aller jusqu'au plancher plus un mtre
supplmentaire.
Retournez aux bobines de cble au point central ou local technique. Servez -vous des tiquettes sur
chaque bobine comme rfrence et marquez chaque cble avec la lettre et le numro de salle
appropris. Ne coupez pas les cbles avant qu'ils soient identifis. Pour obtenir les meilleurs rsultats,
coupez les cbles et la chane de tirage avec des pinces connexi ons. Cet outil permet de couper
nettement les cbles sans perte de signal.
Si vous suivez chacune de ces tapes, les mdias rseau servant au cblage horizontal seront tiquets
chaque extrmit.
Vous pouvez galement acheminer les cbles en les passant dans une canali sation. Les canalisations
sont des canaux muraux avec couvercle amovible. Il en existe deux types. Le premier type de
canalisation est dit dcoratif, car il prsente une apparence plus finie. Les canalisations dcoratives
servent camoufler les cbles le long d'un mur dans une pice o ils seraient visibles autrement.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 97
Septembre 2005
Filire : TSSRI
L'autre type de canalisation porte le nom de gouttire. Comme son nom le laisse supposer, la gouttire
est moins attrayante que la canalisation dcorative. Son principal avantage, toutefois, est de pouvoir
contenir plusieurs cbles. Rgle gnrale, l'utilisation des gouttires est limite aux endroits comme les
greniers ou les espaces crs par les plafonds suspendus.
La canalisation peut tre faite de mtal ou de plastique et tre monte l'aide de vis ou colle grce
un ct adhsif. Quel pourrait tre un inconvnient possible d'une canalisation endos adhsif? Quel
pourrait tre un avantage possible d'une canalisation endos adhsif?
Une fois que la canalisation est installe, placez le cble l'intrieur et fixez le couvercle. Cela
protgera le cble.
Expliquer comment dterminer si un cble peut tre pass dans une canalisation existante
Note d'instructeur :
Il faut gnralement tenir compte de deux aspects avant d'acheminer un cb le dans une canalisation existante.
Premirement, y a -t-il de l'espace? Le nouveau faisceau de cbles que vous dsirez acheminer dans la
canalisation peut excder la capacit de celle -ci. Deuximement, il est prfrable de ne pas acheminer de cbles
dans u ne canalisation contenant des fils lectriques. Cela peut engendrer des problmes de bruit.
Vous connaissez peut-tre dj les canalisations, car elles sont souvent utilises pour d'autres genres
de cble. Il n'est pas rare d'en trouver dans les immeubles o l'on installe ou tend des rseaux locaux.
Dans de telles circonstances, les personnes charges de l'installation se demandent si les cbles
pourraient tre achemins dans les canalisations existantes. Cela dpend, en fait, du type de cble se
trouvant dj dans la canalisation.
Connaissez-vous un type de cble qu'il serait prfrable de ne pas acheminer ct d'un cble paires
torsades non blindes de catgorie 5?
Enumrer les mesures de scurit personnelle prendre avant d'installer des cbles
Note d'instructeur :
Il s'agit, cette fois encore, d'une rvision des mesures de scurit. Ne vous lancez pas dans l'installation de cbles
tant que vos tudiants ne sont pas suffisamment forms et mrs, et sans supervision adulte suffisante. Il peut tre
trs intressant et enrichissant d'installer des cbles, mais comme il s'agit essentiellement de projets de
construction, il faut prendre certaines prcautions. Vous pourriez peut -tre inviter quelques parents vous aider
lorsque vous raliserez votre pro jet de cblage structur; il est possible qu'il y en ait qui travaillent dans les
domaines de la construction et de l'lectricit.
Lorsque vous travaillez dans les murs, les plafonds ou les greniers, la premire chose faire est de
couper le courant alimentant tous les circuits qui pourraient passer dans ces zones de travail! Si
vous n'tes pas certain si des fils traversent la section de l'difice dans laquelle vous travaillez, la rgle
d'or est de couper le courant partout. Ne touchez jamais, en aucun ca s, aux cbles
d'alimentation! Mme si vous pensez avoir coup tout le courant dans la zone o vous
travaillerez, il n'existe aucun moyen de savoir si ces cbles sont sous tension.
Avant de commencer travailler, reprez l'emplacement de tous les extincte urs dans la zone. De plus,
il est bon de se vtir de manire approprie. Les manches longues et les pantalons protgent les bras et
les jambes. Evitez de porter des vtements trs amples ou bouffants. S'ils s'accrochent quelque chose,
vous pourriez tre bless.
Si vous prvoyez travailler dans un plafond suspendu, examinez d'abord la zone. Pour ce faire,
soulevez quelques-uns des carreaux de plafond et regardez alentour. Vous pourrez ainsi reprer les
conduits lectriques, les conduits d'air, l'quipemen t mcanique et tout ce qui pourrait causer des
problmes plus tard.
Si vous devez utiliser des cisailles ou une scie, portez des lunettes de scurit. Il est bon galement de
porter des lunettes de scurit lorsque vous travaillez dans un vide sanitaire ou au-dessus d'un plafond
suspendu. Si quelque chose tombe ou si vous vous appuyez sur quoi que ce soit dans le noir, vos yeux
seront protgs.
Informez-vous auprs de l'ingnieur d'entretien de l'immeuble si la zone dans laquelle vous travaillerez
contient de l'amiante, du plomb ou des PBC. Dans un tel cas, suivez la rglementation
gouvernementale relative ces matriaux.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 98
Septembre 2005
Filire : TSSRI
Gardez votre zone de travail bien range. Ne laissez pas d'outils des endroits o quelqu'un pourrait
buter contre eux. Soyez prudents avec les outils munis de longs cordons prolongateurs. Tout comme
les outils, les cordons peuvent facilement faire trbucher quelqu'un.
Enumrer les prcautions prendre pour assurer la scurit de l'immeuble
Note d'instructeur :
Les prcautions prendre ne touchent pas uniquement l'installateur et les autres personnes. Il faut aussi penser
l'immeuble.
Prenez toujours connaissance l'avance des normes de construction locales. Certains codes de
btiment peuvent interdire de percer ou de dcouper des tr ous dans les plafonds ou les murs coupe -feu.
L'administrateur du site ou l'ingnieur des installations pourra vous aider dterminer les zones
interdites.
Si vous trouvez de l'isolant endommag lors de l'installation de cbles, n'acheminez pas les cbles dans
cette zone. Dans certaines situations, si vous percez un trou dans un mur, vous devrez le boucher
compltement avec un produit de colmatage non combustible. Cette fois encore, l'ingnieur des
installations pourra vous aider identifier les endroits o cette prcaution est ncessaire.
Enfin, si vous devez acheminer des cbles dans des endroits o une circulation de l'air est effectue,
vous devez utiliser un cble class rsistant au feu.
Dcrire le processus de support du cblage horizontal dans un grenier ou une pice avec plafond
suspendu
Note d'instructeur :
Les options pour l'acheminement des cbles dans les
plafonds suspendus sont prsentes. La seule option
inacceptable est de simplement dposer les cbles sur
le plafond suspendu.
Les greniers et les zones au -dessus des plafonds suspendus peuvent s' avrer des endroits
inconfortables, o il est difficile de travailler. Ce sont souvent des endroits sombres, poussireux,
restreints et peu ars. La temprature peut y monter en flche, surtout durant l't.
Une perche apporte une solution simple et faci le ces problmes. La perche est en fait une tige
tlescopique munie d'un crochet une extrmit afin de retenir le cble. Elle permet de faire traverser
rapidement un cble dans un plafond suspendu ou un grenier.
Expliquer comment tirer un cble depuis le dessus d'un mur
Note d'instructeur :
Description de la faon de passer les cbles dans les murs l'aide de ruban de tirage.
Page : 99
Septembre 2005
Filire : TSSRI
Lorsque vous devez tirer un cble dans un mur depuis le grenier ou l'espace cr par un plafond
suspendu, il vous faut d'abord r eprer la sablire du mur et y percer un trou de po. Descendez
ensuite lentement le ruban de tirage dans le mur, par le trou que vous venez de percer. Demandez
une autre personne de se placer prs de l'ouverture dans le mur, sous l'endroit o vous tes . Demandez
votre assistant de vous avertir lorsque le crochet du ruban de tirage atteint l'ouverture dans le mur.
L'assistant doit alors saisir le ruban de tirage.
Il doit dnuder le cble paires torsades non blindes de catgorie 5 sur environ 2,5 cm . Ensuite, il
doit replier les fils autour du crochet du ruban de tirage et les fixer l'aide de ruban isolant. Vous
pouvez alors tirer le cble dans le mur jusqu' la sablire. Laissez suffisamment de cble la prise
pour qu'il touche le sol, plus un au tre 60 90 cm.
Expliquer comment tirer un cble depuis le bas d'un mur
Note d'instructeur :
Description de la manire de tirer un cble par -dessous un mur (dans le cas d'un accs par le sous -sol).
Pour acheminer horizontalement les cbles dans un immeuble ayant un sous-sol, vous pouvez les
amener dans les autres zones de travail au rez -de-chausse partir du sous-sol. Pour ce faire, vous
devez d'abord percer un trou de 1/8 po en angle dans le plancher tout prs de la plinthe. Passez un
cintre ou un fil rigide dans le trou pour marquer l'endroit lorsque vous serez dans le sous -sol.
Allez au sous-sol et reprez le cintre ou le fil. A l'aide d'un ruban mesurer, faites une marque sous le
mur, 2 po du trou. Percez un nouveau trou de po de diamtre ce t endroit. Contrairement au
premier trou qui tait perc en angle, percez celui -ci verticalement dans le sous-plancher et la sablire.
Vous devriez alors pouvoir pousser le cble par ce second trou jusqu' l'ouverture dans le mur o la
prise sera installe. Laissez suffisamment de cble pour qu'il touche le sol, plus un autre 60 90 cm.
Page : 100
Septembre 2005
Filire : TSSRI
Les grands rseaux comptent parfois plus d'un local technique. Dans ce cas, un des locaux techniques
est habituellement dsign comme rpartiteur principal. Tous les autres, appels rpartiteurs
intermdiaires, en dpendent. Une telle topologie porte le nom de topologie en toile tendue.
Prciser quoi sont connects les parcours de cblage horizontal dans le local technique
Note d'instructeur :
Prsentation de la structure et de l'importance des
tableaux de connexions. Il pourrait tre utile de faire
circuler des tableaux de connexions non monts, si
vous en avez, pour que les tudiants puissent les
examiner.
Page : 101
Septembre 2005
Filire : TSSRI
Dans tout rseau local, les points les plus faibles sont les connecteurs. S'ils ne sont pas bien installs,
les connecteurs peuvent engendrer du bruit lectrique et causer des contacts lectriques intermittents
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 102
Septembre 2005
Filire : TSSRI
entre les fils et les broches. Lorsque cela se produit, l a transmission des donnes dans le rseau est
perturbe ou se droule un dbit nettement infrieur. Il vaut donc la peine de faire les choses comme
il faut. Pour tre bien certain que le cble est install correctement, suivez les normes EIA/TIA.
Au tableau de connexions, posez les fils des cbles en ordre croissant, par numro de cble. Aidez vous de la feuille d'identification des cbles que vous avez prpare plus tt. Vous pourrez ajouter les
tiquettes plus tard. Utilisez les numros qui ont t att ribus au moment de l'acheminement des cbles
de la zone de travail au local technique. Les numros de cble devraient correspondre aux numros des
bureaux o sont situs les postes de travail. Si vous disposez les cbles en ordre croissant au tableau de
connexions, il sera beaucoup plus facile de reprer et de diagnostiquer les problmes futurs.
Pendant la pose des fils, il est important de maintenir les extrmits des cbles centres au -dessus des
emplacements de broches. Si vous n'tes pas consciencieux , les fils peuvent se tordre, ce qui ralentira
le dbit de transmission des donnes une fois le rseau entirement raccord.
Assurez-vous de laisser la gaine jusqu' 0,62 cm (1/4 po) des emplacements de broches sur lesquels
vous travaillez afin de ne pas exposer trop de fil. Pour ce faire, prenez le temps de mesurer avant de
dnuder les fils - 3,75 5 cm (1 1/2 2 po) devraient suffire. Si vous dnudez trop les fils, il en rsulte
un dbit de transmission des donnes plus lent. N'oubliez pas non plus de ne pas dfaire les torsades
des paires de fils plus qu'il n'est ncessaire. Les fils dtorsads transmettent les donnes plus lentement
et peuvent tre cause de diaphonie.
Dcrire comment les fils sont connects au tableau de connexions
Note d'instructeur :
Rappelez aux tudiants qu'ils savent dj comment utiliser un poinon grce leurs travaux sur les prises RJ -45
et que les mmes procdures s'appliquent aux tableaux de connexions.
Le type de tableau de connexions dtermine s'il faut utiliser un poino n 110 ou Krone. Le tableau
illustr dans ce chapitre est de type 110. Vrifiez de quel poinon vous avez besoin avant de
commencer travailler.
Un poinon est un outil ressort de rappel. Cela lui permet de remplir deux fonctions la fois. En
effet, tout en enfonant un fil entre deux broches mtalliques et en le dnudant (afin d'tablir une
connexion lectrique avec les broches), le poinon coupe aussi le fil en trop. Il arrive parfois que le
poinon ne fasse pas une coupe nette. Dans ce cas, tournez d oucement les extrmits coupes et
retirez-les une fois que le fil a t mis en place.
Lorsque vous utilisez le poinon, assurez -vous de le placer de sorte que la lame soit oppose au point
o le fil est enfonc dans chaque emplacement de broche. Sans cet te prcaution, vous pourriez couper
le fil trop court par rapport son point de connexion lectrique.
Expliquer comment monter un tableau de connexions
Note d'instructeur :
Prsentation du montage des tableaux de connexions
sur des supports, dans des bt is et des armoires.
Insistez sur le fait que tout cela vise structurer le
cblage afin qu'il soit facile grer.
Page : 103
Septembre 2005
Filire : TSSRI
L'avantage du bti de distribution est qu'il permet d'accder facilement l'avant comme l'arrire de
l'quipement. Pour en assurer la stabilit, le bti de distribution est fix au plancher au moyen d'une
plaque de plancher. Bien que quelques entreprises commercialisent un bti de 0,58 m (23 po) de
largeur, c'est le modle de 0,48 m (19 po) qui est le plus rpandu depuis les annes 1940.
Vous savez maintenant que le mdia de rseautage constitue le fondement du modle OSI et que
chacune des autres couches dpend du mdia de rseautage ou est pris e en charge par celui-ci. Vous
avez galement appris qu'un rseau ne peut tre plus fiable que son cblage. En fait, de nombreux
experts le considrent comme le composant le plus important d'un rseau.
Il est donc important de dterminer la qualit de l'i nstallation une fois que le mdia de rseautage a t
install. Malgr le fait qu'il puisse tre constitu de cbles, de connecteurs, de tableaux de connexions
et d'autres quipements de la meilleure qualit, de mauvaises pratiques d'installation peuvent e mpcher
un rseau de fonctionner son niveau optimal. Lorsque tout est en place, l'ensemble de l'installation
doit tre mis l'essai.
Pour tester votre rseau, suivez les tapes ci -dessous :
. Dcoupez le systme en lments fonctionnels logiques.
. Notez tous les symptmes.
o. Servez-vous des symptmes pour dterminer l'lment le plus susceptible d'un mauvais
fonctionnement.
Effectuez une substitution ou des essais supplmentaires pour vrifier si l'lment le plus probable
est vraiment celui qui ne fonct ionne pas correctement.
Passez au deuxime lment le plus probable si le premier s'est avr en bon tat de marche.
Rparez l'lment dfectueux ds que vous le trouvez.
Remplacez-le si vous ne pouvez pas le rparer.
Expliquer comment savoir si un rseau fonctionne correctement
Note d'instructeur :
Explication de l'importance d'une mesure de rfrence des performances d'un rseau. Cette mesure de rfrence
ou de base est constitue d'un ensemble de donnes au sujet du rseau, que vous vrifiez priodiq uement pour
vous assurer que le rseau fonctionne toujours comme il le devrait.
L'IEEE et l'EIA/TIA ont tabli des normes qui vous permettent de vrifier si votre rseau fonctionne
un niveau acceptable. Si votre rseau russit ce test et est confirm co nforme aux normes, vous pouvez
utiliser cette mesure comme rfrence.
Il est important de connatre la mesure de rfrence. La conformit aux normes de l'installation ne
signifie pas la fin des tests pour autant. Vous devez continuer effectuer des vrif ications priodiques
pour vous assurer que le rseau fonctionne toujours son meilleur. Pour cela, vous pouvez comparer
les mesures actuelles aux mesures enregistres, prises lorsque le systme fonctionnait bien. S'il y a une
diffrence importante par rap port la mesure de rfrence, c'est une indication que quelque chose ne
va pas.
En effectuant des vrifications rptes du rseau et en comparant les rsultats la mesure de
rfrence, vous pourrez plus facilement dtecter des problmes particuliers et suivre la dgradation
cause par le vieillissement, de mauvaises pratiques de maintenance, la temprature ou d'autres
facteurs.
Dcrire tout quipement spcial ou toute formation ncessaire pour tester des cbles
Note d'instructeur :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 104
Septembre 2005
Filire : TSSRI
Cette section insist e sur l'importance d'un quipement spcialis de vrification des cbles.
Vous pensez peut-tre que pour vrifier un cble, il suffit de lui en substituer un autre. Cela ne prouve
rien de faon certaine, car un problme commun pourrait affecter tous les c bles d'un rseau local.
Pour cette raison, il est recommand d'utiliser un testeur de cbles pour mesurer les performances du
rseau. Un testeur de cbles est un dispositif portatif capable de certifier qu'un cble rpond aux
normes de l'IEEE et de l'EIA /TIA. Les fonctions offertes par les testeurs de cbles varient selon le type
de testeur. Certains fournissent des imprims, d'autres peuvent se connecter un PC pour crer un
fichier de donnes.
Aucune formation spciale n'est ncessaire pour utiliser l es testeurs de cbles disponibles sur le
march de nos jours. La plupart des administrateurs rseau ou des installateurs comptents considrent
que les guides d'utilisation fournis par les fabricants suffisent amplement.
Dfinir les testeurs de cble et indiquer ce qu'ils mesurent
Note d'instructeur :
Prsentation de certains paramtres de base mesurs par les testeurs de cbles. Un exemple de cblomtre est le
Fluke 620 (ou l'quivalent), qui peut dterminer la continuit et la configuration des broches, i dentifier les
cbles, en calculer la longueur, reprer les mauvaises connexions, fournir des schmas des fils pour la dtection
des paires inverses, dtecter les paires spares et suivre les cbles derrire les murs.
Les testeurs de cbles prsentent un large ventail de fonctions et de caractristiques. La liste qui suit
vous donne un aperu des fonctions offertes. Vous devez dterminer quelles fonctions rpondent le
mieux vos besoins avant de faire un choix.
Les testeurs de cbles peuvent effectuer des tests qui mesurent la capacit globale d'un parcours de
cble. Exemples :
Il est important de mesurer la longueur totale des parcours de cble, car la distance peut nuire la
capacit des units du rseau de partager le mdia de rseautage. Ainsi que vous l'avez d j appris, un
cble dont la longueur dpasse le maximum prcis par la norme EIA/TIA -568A peut engendrer une
dgradation du signal.
Les testeurs de cbles, parfois appels rflectomtres (TDR), mesurent la distance jusqu' un cble en
court-circuit ou une extrmit non raccorde. Pour cela, ils envoient une impulsion lectrique dans le
cble. Ils calculent ensuite le temps que prend la rflexion du signal depuis l'extrmit du cble. Ce
test appel rflectomtrie dans le domaine temporel peut donner des lectures de distance 60 cm prs
(2 pi).
Expliquer comment utiliser les mesures de distance pour dterminer si les connexions aux prises de
tlcommunication et aux tableaux de connexions sont bonnes
Note d'instructeur :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 105
Septembre 2005
Filire : TSSRI
Cette section traite de l'utilit des mesures de distance pour vrifier la connectivit des prises, parcours de cble
et tableau de connexions.
Dans les rseaux locaux utilisant des cbles paires torsades non blindes, les mesures de distance
permettent de dterminer si les connexions aux tableaux de connexions et aux prises de
tlcommunications sont bonnes. Pour comprendre comment cela fonctionne, vous devez d'abord
comprendre le fonctionnement d'un rflectomtre.
Le rflectomtre mesure la longueur d'un cble en envoyant un signal lectrique dans le cble. Le
signal est rflchi lorsqu'il arrive la connexion ouverte la plus loigne. Pour identifier les
connexions dfectueuses sur un parcours de cble, vous devez connecter le rflectomtre au cordon de
raccordement du tableau de c onnexions. Si le rflectomtre indique la distance jusqu'au tableau de
connexions au lieu de celle un point plus loign, vous savez immdiatement qu'il y a un problme
de connexion.
Vous pouvez employer la mme procdure l'extrmit oppose du cble pour mesurer la distance
jusqu' la prise RJ-45.
Expliquer comment un testeur de cble peut dtecter si l'installateur a invers les fils une prise
Note d'instructeur :
Cette section explique les paires inverses, une erreur de cblage frquente.
Page : 106
Septembre 2005
Filire : TSSRI
Divers facteurs peuvent diminuer la puissance d'un signal passant dans les fils de cuivre d'un cble
paires torsades non blindes. Cette rduction de la puissance du signal s'appelle attnuation. Elle se
produit lorsqu'un signal (impulsions reprsentant des bits de don nes) perd de l'nergie au profit du
cble. Un testeur de cbles permet de mesurer la diminution de la puissance d'un signal provenant d'un
dispositif d'injection de signaux (petite bote de la taille d'un jeu de cartes connecte l'extrmit
loigne d'un cble). Habituellement, les testeurs de cbles mesurent l'attnuation diverses
frquences. Dans le cas des cbles paires torsades non blindes de catgorie 5, les testeurs de cbles
peuvent prendre des mesures des frquences allant jusqu' 100 MHz.
Vrifiez les spcifications EIA/TIA 568A pour connatre l'affaiblissement permis pour le type de cble
utilis dans votre rseau local.
Identifier les causes de la diaphonie locale
Note d'instructeur :
Rgle gnrale, il faut utiliser un testeur de cbl es plutt cher (plus de 1 000 $) pour effectuer des tests de
diaphonie locale (NEXT). Ces mesures sont dcrites. Un de ces dispositifs est le Fluke DSP -2000.
Plusieurs facteurs peuvent contribuer la diaphonie locale. Le plus courant est la prsence de p aires
inverses. Comme vous l'avez vu prcdemment, celles -ci peuvent tre dtectes au moyen de la
fonction de schma de cblage d'un testeur de cbles.
La diaphonie locale peut aussi tre cause par des paires qui ont t dtorsades au moment de leur
raccordement des dispositifs d'interconnexion comme des tableaux de connexions, par des cordons
de raccordement dtorsads ou par des cbles trop tendus autour de coins aigus, ce qui provoque un
changement de position des paires dans la gaine du cble. Si vous mesurez de la diaphonie locale,
effectuez une vrification visuelle du cblage horizontal afin d'liminer ces possibilits. Si vous ne
trouvez rien, cela signifie que le problme est probablement d des paires spares.
Un testeur de cbles vrifi e la diaphonie locale en prenant des mesures diverses frquences allant
jusqu' 100 MHz. Les nombres levs sont un bon signe; les petits nombres indiquent des problmes
dans le rseau.
Dcrire les types de problme qu'un test du niveau de bruit permet d e dtecter
Note d'instructeur :
Prsentation de la liste des principales sources de bruit.
De nombreux facteurs extrieurs peuvent causer de l'interfrence dans le mdia de rseautage. Voici
quelques exemples de sources externes qui mettent des signaux a yant un effet sur les paires de fils du
cble paires torsades non blindes :
clairage fluorescent
appareils de chauffage
radios
purificateurs d'air
tlviseurs
ordinateurs
dtecteurs de mouvement
radar
moteurs
commutateurs
soudeuses
dmarreurs automatiques
appareils lectroniques de toutes sortes
Page : 107
Septembre 2005
Filire : TSSRI
Heureusement, les signaux produits par ces sources externes utilisent souvent des frquences
particulires. Ceci permet donc la vrification du niveau de bruit de dtecter non seulement une telle
interfrence extrieure, mais aussi de rduire les sources d'mission possibles.
Expliquer comment un testeur de cble peut reprer les sources d'interfrences externes
Note d'instructeur :
Rgle gnrale, il faut utiliser un testeur de cbles plutt cher (plus de 1 000 $) pour effectuer des tests du niveau
de bruit. Ces mesures sont dcrites. Un de ces dispositifs est le Fluke DSP -2000.
Avant d'utiliser un testeur de cbles pour prendre des lectures du bruit dans un cble, dconnectez tous
les cbles de l'quipement informatique. Des niveaux de lecture levs indiquent gnralement un
problme. Un moyen simple de reprer la source prcise du bruit consiste dbrancher chacun des
dispositifs lectriques jusqu' ce que vous la trouviez. Sachez toutefois qu e cela ne fonctionne pas
toujours.
Mettre en pratique les procdures de test des cbles
Note d'instructeur :
Les tudiants doivent dmontrer qu'ils sont capables d'utiliser des testeurs simples de la continuit des cbles. Le
professeur doit au moins faire la dmonstration d'un Fluke 620 ou l'quivalent pour la vrification des cbles. Si
d'autres appareils Fluke (ou quivalents) sont disponibles, vous augmenterez les comptences professionnelles
des tudiants en les formant utiliser ces appareils. Si vou s disposez de testeurs de cbles haut de gamme (prts
par l'institut rgional ou une entreprise locale d'installation de cbles), faites -en la dmonstration, ce sont
vraiment des dispositifs remarquables qui mesurent bon nombre des paramtres traits dans le cadre de ce
programme d'tudes.
Votre professeur fera la dmonstration de quelques -unes des vrifications que l'on peut effectuer
l'aide d'un testeur de cbles. Dans certains cas, ces vrifications dnoteront un problme. Vous devrez
expliquer brivement comment dterminer la nature du problme et dcrirez ce qu'il faut faire pour le
corriger.
Pendant la deuxime partie du laboratoire, vous devrez dmontrer que vous pouvez utiliser une
topologie en toile pour raliser un rseau local Ethernet simple . Votre professeur valuera votre
capacit manipuler le cble correctement, poser et connecter les fils dans une prise et dans un
tableau de connexions, afin de raliser de bonnes connexions.
Une fois que vous aurez raccord votre rseau local topologie en toile, il vous faudra le
vrifier. Si les tests indiquent des problmes, vous devrez les diagnostiquer et les corriger.
Cette srie d'exercices en laboratoire vise raliser un rseau local topologie en toile
entirement fonctionnel et conforme aux spcifications EIA/TIA et IEEE.
Page : 108
Septembre 2005
Filire : TSSRI
Page : 109
Septembre 2005
Filire : TSSRI
ports d'entre/sortie
mmoire RAM d'change
Mode de fonctionnement (half ou Full Duplex)
4.2 Tester le bon fonctionnement de la carte avec lutilitaire de la carte fournit par le fabricant de la
carte. Cet utilitaire ne vous est pas fournit. Cest vous de le trouver. Il est important de raliser ce
test dans les conditions prescrites par le fabricant. (machine ayant dmarr sous DOS sans rseau).
4.3 Configurez et utilisez lanalyseur de performance pour obtenir des informations sur la carte rseau.
Vous pouvez utiliser laide en lign e de Windows pour voir comment configurer le moniteur rseau.
Nous utiliserons cet utilitaire frquemment dans le cadre du cours.
Octets envoys par seconde
Octets perdus
Paquets reus avec erreur
Veuillez produire un journal de conteurs appel Network.tsv (format texte dlimit. Avec quel
utilitaire pouvez vous le consulter?
Voici comment avoir un diagnostic de son rseau
Comment avoir un diagnostic complet de votre rseau ?
- Ouvrir le menu dmarrage, aller dans excuter et taper : helpctr.exe pour XP ou winmsd pour
windows 2000
- Ensuite dans la partie "Choisissez une tche" (pour XP)
- cliquer sur :"Utilisez Outils pour afficher les informations concernant votre ordinateur et
diagnostiquer les problmes"
- Utilisez les fonctions appropries pour la par tie rseau . Le professeur fera une dmo lcran.
5. Amlioration des performances rseau au niveau de la carte
Proposez quelques suggestions (suggestion www.winguides.com. trucamichel ou tweakUI) pour
amliorer les performance de la carte rseau.
a.
b.
c.
Reportez vos rsultats dans le porte folio lectronique module 2
Vous devez faire vrifier votre travail par le professeur la fin de lexercice (Point de participation).
Page : 110
Septembre 2005
Filire : TSSRI
Etapes de ralisation
Le projet comprend les tapes suivantes :
. dfinition du projet
. analyse, recherche et planification de la solution
. implantation du rseau
. planification de la gestion et de ladministration du rseau
. planification dune politique de scurit
Chaque fin dtape donnera lieue une rencontre dvaluation de lquipe avec son
professeur attitr, qui sera remis le rapport.
Chaque rapport sera not sur 6 points pour un total de 30 points
Les tudiants travailleront en quipe de 2 personnes, pour simuler le plus ralistement
possible le march du travail.
Dfinition du projet
La premire tape du projet consiste dfinir le projet qui devra respecter les normes
suivantes :
Lvaluation du projet
. Rapports dtape
-
2. Projet
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 111
Septembre 2005
Filire : TSSRI
Page : 112
Septembre 2005
Filire : TSSRI
CONTROLE CONTINU N 3
Conception d'un rseau local commut
Dure prvue : 60 min
Objectifs :
Analyser les exigences pour un rseau local simple avec accs Internet.
Concevoir une topologie de couche 1 et 2 pour un rseau Ethernet commut et les exigences
donnes
S'informer au sujet des modles et des prix sur les sites de Cisco et de ses fournisseurs
Contexte :
Ce laboratoire vous aidera vous prparer pour l'tude de cas. Dans ce laboratoire,
vous avez les exigences de base pour un petit rseau local qui s'tend sur plusieurs
difices. Vous devez vous concentrer sur la topologie physique et les composantes de
la couche Liaison de donnes. L'objectif est de remplacer un ancien rseau Ethernet
Thinnet 10BASE2 par le cblage et les commutateurs de la technologie Ethernet la
plus rcente en suivant les normes de cblage structures avec une topologie en toile
tendue. Vous allez choisir quel type de commutateurs Ethernet utiliser et leurs
emplacements. Vous allez galement slectionn er le type de cble en fonction des
exigences donnes. Vos utilisateurs auront besoin d'accder plusieurs serveurs, dont
l'emplacement sera choisi pour une efficacit optimale. Vous vous servirez de
catalogues des fournisseurs et d'informations sur le We b pour trouver les numros de
modles et estimer les cots des diverses solutions de commutation Ethernet.
Outils et prparation :
Il s'agit d'un laboratoire de recherche qui ne demande aucune installation particulire.
Vous devrez avoir accs aux catalo gues d'quipements de communication de donnes
et au Web pour faire vos recherches. Utilisez les URL du site Web de Cisco donns
ci-dessous. Formez des groupes de travail de trois ou plus. Avant de commencer ce
laboratoire, vous devriez lire le chapitre 4 sur la conception de rseau local du manuel
"Networking Academy Second Year Companion Guide". Vous devriez aussi revoir le
chapitre 4 en ligne de la troisime session. L'quipement ncessaire est numr ci dessous.
PC avec accs Internet pour faire des recherches sur les produits
Notes :
Page : 113
Septembre 2005
Filire : TSSRI
Vous allez concevoir le rseau local d'une petite entreprise avec un site et plusieurs
difices qui ont besoin d'tre interconnects. Utilisez le plan de l'difice et les
exigences pour dterminer l'endroit o doit tre install chaque type de commutateurs,
ainsi que le trac des diffrents cbles.
. Le campus de l'entreprise se compose de tro is difices : administration,
ingnierie et fabrication.
. L'difice A est celui de l'administration, l'difice B, de l'ingnierie et l'difice
C, de la fabrication.
. L'immeuble administratif se trouve entre les deux autres.
. Les distances entre les immeubl es sont indiques sur le diagramme.
. Chacun des immeubles possde son local technique.
. Le local technique du point de prsence se trouve dans l'immeuble
administratif.
. Dans l'difice administratif, 35 PC et 5 imprimantes doivent accder au
rseau.
. Dans l'difice d'ingnierie, 27 PC et 3 imprimantes doivent accder au rseau.
. Dans l'difice de fabrication, 18 PC et 2 imprimantes doivent accder au
rseau.
a. Le client veut la technologie de commutation Ethernet la plus rapide pour le
rseau primaire.
a. Il souhaite galement rduire les cots de connexion des postes de travail.
l . Les utilisateurs doivent avoir accs Internet, deux serveurs de fichiers et
d'impressions centraliss.
Les utilisateurs de l'ingnierie doivent pouvoir accder localement un se rveur hautes
performances.
Page : 114
Septembre 2005
Filire : TSSRI
Modle
Qt
No/type ports
Description et
Cot
fonction :
Modle
Qt
No/type ports
Description et
Cot
fonction :
(1)
. Edifice de fabrication C - Equipement du rpartiteur intermdiaire 2 (20
donnes)
Type
d'quip.
Modle
Qt
No/type ports
Description et
Cot
fonction :
Page : 115
Septembre 2005
Filire : TSSRI
Page : 116
Septembre 2005
Filire : TSSRI
Arme de votre journal de bord, vous pourrez comparer la date d'apparition du problme aux diff rentes
dates auxquelles vous tes intervenu sur le rseau.
Bien entendu, d'autres personnes peuvent galement avoir leur part de responsabilit, surtout si vous
n'tes pas le seul vous occuper du rseau. L encore, il est extrmement utile de tenir un j ournal de
bord. Toutefois, ne vous cantonnez pas ce journal ; utilisez-le comme support pour discuter avec vos
collaborateurs des problmes que pose le rseau et des modifications que chacun d'entre.vous a effectues.
ASTUCE
Avant de commencer rsoudre un problme, allez voir les utilisateurs du rseau et vos
collaborateurs, et demandez-leur s'ils ont effectu la moindre modification.
Il est particulirement difficile de rsoudre un problme provoqu par une "main maladroite" quand la
personne fautive n'a pas rinitialis immdiatement l'ordinateur ou le priphrique sur lesquels elle est
intervenue. Quand le priphrique ou l'ordinateur sont enfin rinitiali ses, la modification n'est plus
rcente et il est donc difficile de la mettre en cause. Consque nce logique de ce qui prcde, si vous
rencontrez un problme alors qu'un priphrique vient d'tre rinitialis, vous pouvez parfaitement
supposer que c'est au niveau de ce priphrique que se situe le problme.
ASTUCE
D'une manire gnrale, quand vous m odifiez un priphrique, rinitialisez -le juste aprs la
modification. Toutefois, cette rgle n'est pas imparable. En effet, supposez qu'une autre personne soit
intervenue sur le rseau qu'elle ait eu la main maladroite. Au terme de son intervention, la pe rsonne n'a
pas rinitialis le priphrique qu'elle a modifi. Quand vous intervenez votre tour, vous rinitialisez
le priphrique que vous venez de modifier dans les rgles de l'art, et c'est alors que, contre toute
attente, un nouveau problme appara t. Vous pouvez lutter contre ce type de problme en rinitia lisant
systmatiquement les priphriques avant d'intervenir dessus. Ainsi, vous vous assurez que le
priphrique modifier fonctionne parfaitement.
Consultants et sous-traitants pas de confiance aveugle !
Le consultant que vous avez engag pour prendre en charge votre rseau a certainement coeur de
satisfaire tous vos dsirs, mais il est galement tenu de respecter son emploi du temps. Il n'aime pas
effectuer plus de travail que celui pour l equel il a t pay, et il a tout intrt vous vendre en
permanence de nouveaux produits et services. Par ailleurs, il est probablement impliqu dans plusieurs
projets simultanment ; il peut surgir tout moment sur le pas de votre porte, ce qui n'est p as
ncessairement trs pratique pour vous. Vous pouvez exiger de lui qu'il apporte votre rseau les
modifications que vous souhaitez quand vous le souhaitez. Aprs tout, laisseriez -vous votre plombier
libre d'aller et venir dans votre maison tout momen t afin de rgler votre chauffe -eau ?
Pour les projets de grande ampleur, exigez que le contrat comprenne une clause de remise en tat
d'origine en cas de problme. Cette clause se rvlera trs utile si vous estimez que le consultant a
occasionn un prjudice en intervenant sur votre rseau, c'est --dire si les choses vont plus mal aprs
son passage qu'avant. Vous devez valuer le cot de la remise en tat d'origine en termes de temps et
d'argent. A titre d'exem ple, si vous avez dcid de convertir un ser veur Windows NT en serveur
IntranetWare ou UNIX, il faudra qu'un technicien, intervienne sur chaque station de travail. Si vous
devez ensuite annuler cette conversion, il faudra beaucoup de temps, et l'opration vous cotera donc
trs cher. Comme le consul tant peut vous demander, aprs coup, de prendre en charge vous -mme le
cot de la remise en tat d'origine, il est prfrable de prvoir ds le dpart une clause spcifique dans le
contrat pour tous les projets d'une certaine ampleur. Le prix d'une prestat ion consistant installer de
nouveaux produit et les dsinstal 1er s'ils ne fonctionnent pas peut tre sensiblement diffrent du prix
d'une prestation consistant tout installer, puis "voir s'il y a moyen de rsoudre le problme en cas de
dysfonctionnement". Avant de conclure un contrat, veillez vous protger. De plus, si vous vous
adressez un consultant rput pour son professionnalisme, il ne devrait pas sourciller si vous abordez
des considrations de ce type pendant la phase de ngociation.
INFO
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 117
Septembre 2005
Filire : TSSRI
Ne vous laissez pas intimider par votre consultant, mais ne vous comportez pas non plus en
dictateur envers lui. Il pourra devenir une aide trs prcieuse pour tous vos probl mes de
dpannage, ou au contraire une source de problmes si vos rapports avec lui se dtriorent.
Evidemment, la premire hypothse est la plus souhaitable pour vous.
Problmes lis des partenaires extrieurs
Deux types de partenaires n'ont mme pas besoin d'entrer dans les locaux de votre entreprise pour vous
causer des soucis : votre fournisseur d'accs, qui vous permet de surfer sur le Web, ainsi que d'envoyer
et de recevoir des messages lectroniques, et la compagnie de tlcommunica tions qui vous permet
peut-tre de connecter vos sites les uns aux autres par l'intermdiai re de liaisons loues. De ces deux
partenaires, la compa gnie de tlcommunications est de loin la plus mature. Bien que les compagnies
de. tlcommunications aient toujours suscit des critiques exacerbes de la part du public, elles
connaissent gnralem ent bien leur mtier, qu'elles exercent depuis plusieurs dizaines d'annes, et
tendent mettre en oeuvre des stratgies efficaces pour s'adapter au change ment. Les fournisseurs
d'accs, en revanche, n'existent que depuis cinq ou six ans, et il est facile de voir qu'ils souffrent
toujours d'une certaine immaturit.
Le lundi est parfois un jour trs prouvant. Les fournisseurs d'accs et les compagnies de
tlcommunications profitent gnralement du week -end, priode o les utilisateurs sont les moins
nombreux, pour modifier leurs infrastructures. Si quelque chose qui fonctionnait le vendredi ne
fonctionne plus le lundi, il est temps de prendre votre tl phone et d'appeler votre fournisseur d'accs
pour lui demander ce qui a chang. Il est probable qu'il v ous rponde "rien", mais si vous pouvez
vrifier que rien n'est tomb en panne durant le week -end et si vous ne savez pas o chercher, le
problme peut parfaitement disparatre mystrieusement pendant le djeuner.
Pour les problmes plus durables, vous ri squez d'avoir convaincre votre fournisseur d'accs que votre
matriel informatique fonctionne parfaitement, et que ce sont donc ses infrastructures qui sont en cause.
Vous pouvez galement dcouvrir que, finalement, votre rseau prsente un problme, auq uel cas vous
devrez vous prparer prsenter vos excuses a votre fournisseur d'accs. Pour vous assurer du bon
fonctionnement de votre matriel, vous pouvez mettre en place un rseau de test. Si deux sites ne
parviennent pas communiquer ensemble, vous pouvez galement rassembler votre matriel sur un
mme site et connecter directement les diffrents composants. Une fois la vrifica tion faite que votre
matriel fonctionne, vous serez en mesure de prou ver votre fournisseur d'accs que votre matriel e st
parfaitement fonctionnel et que quelque chose a ncessairement chang entre les deux sites.
Le rapport risques/avantages
Il est toujours intressant de disposer de nouveaux programmes. Ils offrent de nouvelles fonctions
inexistantes sur les programmes plus anciens, et il est toujours valorisant d'tre le premier avoir la
dernire version de tel ou tel logiciel. Cependant, l'exprience montre que chaque nouvelle version d'un
logiciel apporte en moyenne deux nouveaux bogues. La course au dveloppement laquelle les diteurs
de logiciels se livrent sur l'Internet fait peser une pression insoutenable sur les dveloppeurs, qui
doivent absolument tre les premiers sur le march. Il s'ensuit que la priode de test des produits est
gnralement courte, ce qui signifie que les programmes sont souvent commerciali ss avec quelques
bogues. Consultez rgulirement le site Web des diteurs de logiciels ; vous y trouverez des patchs pour
les produits qui sont sur le march depuis au moins six mois.
Comme vous avez mieux faire que de passer votre journe signaler aux diteurs de logiciels les
problmes que vous rencontrez avec leurs produits, le mieux est de ne pas tre le premier installer une
nouvelle application ou un nouveau systme d'exploitation sur vot re rseau. A moins d'avoir
absolument besoin des nouvelles fonctions qu'offre un logiciel, attendez toujours six mois aprs la
sortie d'un logiciel pour l'essayer. Si vous avez vraiment besoin d'installer un nouveau logiciel avant ce
dlai, prenez en considration le rapport risques/avantages. Vous valuerez ainsi les avantages que vous
pensez retirer de cette installation, rapports aux risques que vous encourez si l'opration ne se droule
pas correctement.
Page : 118
Septembre 2005
Filire : TSSRI
Une fois la dcision prise d'utiliser un nouvea u produit, vous devez encore vous assurer que vous n'allez
pas rencontrer des problmes en l'utilisant. A titre d'exemple, quand Windows 95 est sorti, beaucoup de
services d'informatique ont commenc l'utiliser en interne pendant un an avant d'autoriser les autres
membres de leur entreprise l'utiliser. (Bien entendu, l'installation d'un nouveau systme d'exploitation
entrane une multitude de changements ; dans la pratique, il est peu probable que vous soyez prt
attendre un an pour gnraliser l'util isation d'un nouveau traitement de texte ou d'un nouveau tableur au
sein de votre entreprise.) Au cours de la phase de test d'un produit, il est primordial de l'essayer dans un
environnement de production limit. En d'autres termes, il faut l'installer su r un petit nombre
d'ordinateurs, sur lesquels les utilisateurs s'en serviront pour leur travail quotidien, et voir comment les
choses se passent. Si tout se droule correctement, vous pouvez, en principe, gnraliser l'utilisation du
nouveau produit l'ensemble de votre entreprise. Si vous rencontrez des problmes, au contraire, il sera
ais de remettre les ordinateurs dans leur tat d'origine puisque vous n'en aurez modifi qu'un petit
nombre.
Il est important que le dploiement du nouveau produit soit p rogressif. En d'autres termes, une fois
qu'un logiciel a fait ses preuves avec un petit nombre d'employs, vous pouvez le configurer pour un
nombre d'utilisateurs de plus en plus important, au lieu de le mettre d'emble la disposition de tous les
utilisateurs. Vous mettrez tous les atouts de votre ct en dployant tout d'abord votre nouveau produit
au sein de petits groupes d'utilisateurs, puis en laissant ces petits groupes grossir quand vous aurez
constat que tout se droule correctement. Vous pouvez, par exemple, laisser cinq personnes accder
une nouvelle application. Ensuite, si l'application fait ses preuves, vous pouvez en autoriser l'accs dix
personnes supplmentaires par semaine, puis quinze, puis vingt, etc. Lors de la dernire phase du
dploiement (une fois que vous tes certain que tout se passe correctement), vous pouvez mettre
l'application la disposition de trente personnes supplmentai res par semaine. Grce ce dploiement
progressif, si vous rencontrez un problme au dbut de la phase de test, peu de personnes seront
affectes.
Mme si vous ne rencontrez pas de problme direct durant la phase de test d'un priphrique ou d'un
logiciel, ceux-ci peuvent avoir des effets secondaires qui ne semblent pas lis au nouvel lment. Aussi
est-il vivement conseill de toujours teindre, ou dsactiver, les composants de rseau qui viennent
d'tre installs quand vient le moment de rsou dre des problmes de rseau ou de communication. Le
problme n'est pas ncessairement provoqu par le nouve au priphrique ou le nouveau programme que
vous venez d'installer, mais en dsactivant ou en dsinstallant le nouvel lment, vous pourrez avoir la
certitude qu'il n'est pas incriminer.
Si le problme disparat, vous pouvez vous adresser au revendeur ( ou au fabricant) auquel vous avez
achet le nouveau produit. Toutefois, vrifiez que le problme est reproductible (vous devez pouvoir
faire rapparatre le problme en rinstallant le programme ou le priphri que incrimin) avant de
contacter votre revendeur.
Donnez un maximum d'informations votre revendeur, surtout si vous passez par un service
d'assistance technique en ligne. Ainsi, le technicien qui s'occupera de votre problme sera en mesure de
recrer votre environnement de travail dans son atelie r. Une fois encore, les journaux de bord et les
rapports d'incidents sont extrmement utiles pour dpanner un rseau - de surcrot, les services
d'assistance technique semblent plus disposs solliciter leurs cellules grises quand les problmes leur
sont soumis par crit.
Page : 119
Septembre 2005
Filire : TSSRI
certaine manire, par exemple), vous pouvez dterminer prcisment la source du problme en
divisant la zone incrimine en plusieurs zones.
INFO
Neuf fois sur dix, un seul problme svit sur un rseau un moment donn. Si votre parc informatique
n'a pas t frapp par la foudre rcemment, il est extrmement improba ble que vous soyez confront
plusieurs problmes simultanment (ce qui ne signifie pas qu'il n'existe pas d'effets d'entranement en
matire de dpannage de rseaux).
Vous :
500 000 ?
Le passant :
Non, moins !
Vous :
250 000 ?
Le passant :
Vous :
Non, plus !
(aprs avoir marqu une pause pour calculer 250 000/2 + 250 000)
375 000 ?
Le passant :
Non, moins !
Vous : (devenant fou l'ide de devoir deviner ce nombre compris entre 250 000 et 375
000) Voyons, il y a 125 000
nombres entre 250 000 et 375 000 ; le nombre du milieu doit tre... euh...
312 500 ?
Le passant :
Non, moins !
Vous :
Le passant :
1/bus :
Non, moins !
(tombant directement sur le bon nombre grce votre chance insolente) 265 625 ?
Le passant :
(tonn) Oui ! Comment avez-vous devin ?,
En ralit, il vous faudrait probablement quelques propositions suppl mentaires pour deviner vraiment
le nombre que le passant a en tte, mais l'ide est l : l'origine, la plage de valeurs possibles est de 1
000 000 de valeurs, ce qui est gigantesque. Ensuite, elle n'est plus que de 500 000, puis de 250 000,
puis de 125 000, puis de 62 500, puis de 31 250, puis de 15 625, puis de 7 812, etc. Comme vous
pouvez le voir, le nombre de zros diminue relativement rapidemen t en quelques propositions. Au
bout de la septime proposition, il ne reste plus que 60 possibilits. Rassurez -vous, tout cela ne relve
pas de la magie, mais de la logique. La Figure 4.1 montre le gain de temps que permet d'obtenir une
division systmatique par deux d'une zone de rseau qui pose problme.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 120
Septembre 2005
Filire : TSSRI
INFO
Si vous souhaitez impressionner votre chef de service ou faire sensation une runion, vous pouvez
prsenter cette mthode sous le nom de recherche binaire. En prime, vous pouvez griffonner sa
reprsentation mathmatique sur le transparent du rtroprojecteur
n=log2 (x)
Ici, x est le nombre maximal de la squence, et n est le nombre maximal de propositions possibles.
Votre Waterloo : le. rseau est en panne !
Voyons maintenant comment vous devez pr ocder quand le rseau est en panne. Tout d'abord,
comment se prsente la panne ? Y aurait -il un problme physique ? Un routeur ou un serveur auraient ils un problme ? Votre stratgie pour faire face ce type de situation : diviser pour rgner. Quand
vous tes confront un problme, faites appel votre sens logique, et partez de l'ensemble de votre
rseau (la plage de nombres de 1 1 000 000) pour arriver au problme prcis (le nombre 265 625).
Vous devez probablement commencer par dterminer si le pr oblme n'affecte qu'une personne (auquel
cas il s'agit d'un problme local), ou au contraire tout un groupe de personnes (auquel cas il s'agit d'un
problme systmique).
Si vous aboutissez la conclusion qu'une seule personne est concerne, vous pouvez m ettre au
placard, temporairement, votre mthode consis tant diviser pour rgner, et vous attaquer au
dpannage de la station de travail incrimine. (Ce dpannage peut ncessiter de combiner diffrentes
techniques, et notamment de diviser pour rgner.) Si non, si plusieurs personnes sont affectes par le
problme, vous devez rassem bler davantage d'informations. Tous les utilisateurs sont -ils privs de
rseau ? Gnralement, la rponse est "non" !
INFO
En fait, il peut arriver que tous les utilisateurs so ient privs de rseau, par exemple si quelqu'un appuie
accidentellement sur le bouton d'extinction de secours de l'onduleur du rseau lectrique. Ce type
d'erreur provoque d'ailleurs gnralement un effet d'entranement, c'est --dire une cascade d'autres
problmes : dsactivation du rseau tlphonique, disparition de tous les services de rseau et chaos
total. Ce type d'incident est relativement rare ; il reprsente plutt l'exception qui confirme la rgle.
Comme les infrastructures de rseau tendent d evenir aussi importantes que le rseau tlphonique
classique, certaines personnes semblent cder la paranoa et craindre de "mettre tous leurs oeufs dans
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 121
Septembre 2005
Filire : TSSRI
le mme panier". Beaucoup de serveurs sont aujourd'hui quips de plusieurs alimentations. Cela leu r
permet de rester sous tension si l'une d'elles tombe en panne. Les serveurs sont, en outre, gnralement
quips d'un onduleur. Il est d'ailleurs conseill de brancher chaque alimentation sur un onduleur
distinct, sinon, en cas de panne, le serveur s't eint. Cette approche peut se rvler coteuse, mais tel est
le prix de la scurit. C'est aux dirigeants de votre entreprise qu'il appar tient de dcider s'ils sont prts
dployer les moyens propres assurer la fiabilit et la tolrance aux pannes.
Vous savez maintenant prcisment quel groupe fonctionnel n'est pas oprationnel. Il est temps de
sortir de leur tiroir les plans que vous avez tracs avec tant de soin aprs avoir lu le Chapitre 2. Les
utilisateurs du rseau peuvent se plaindre d'une impossi bilit se connecter au serveur, de la
disparition des lettres de lecteurs, ou mme du plantage de tous les PC de leur secteur. Vous devez
alors dterminer si seules les personnes qui viennent se plaindre sont affectes par le problme, ou si
tout le monde est concern. Vous devez galement dterminer de quel service de l'entreprise ces
personnes font partie. Prenez alors le temps de rflchir. Si tous les PC parvenaient se connecter au
serveur quelques jours auparavant et si certains n'y parviennent pl us maintenant, c'est qu'ils sont
dfectueux. Le problme peut provenir du cblage Ethernet, d'un commutateur ou d'un serveur:
Examinez les plans du rseau et localisez les personnes concernes. La cause du problme devrait
rapidement devenir vidente. A t itre d'exemple, si deux services de l'entreprise se plaignent de ne pas
pouvoir accder au rseau, c'est peut -tre parce que le' serveur par lequel ils passent est hors -service.
Dans ce cas, consultez votre documentation dtaille. De la mme manire, si v ous constatez, en
examinant votre plan fonctionnel, que tous les groupes qui transitent par un routeur donn sont privs
de rseau, il est temps de vrifier ce routeur. Si les utilisateurs qui appellent l'aide sont tous issus
d'un mme segment de rseau, le problme est vraisemblablement limit ce segment.Les segments
de rseau physiques (qui sont en fait constitus d'une srie de concentrateurs) sont particulirement
adapts la technique de dpan nage consistant diviser pour rgner. Pourquoi un seg ment de rseau
physique tombe-t-il en panne ? Gnralement, comme les rseaux utilisent des segments partags (qui
sont en quelque sorte la ligne de distribution commune du rseau tlphonique classique), le problme
vient de ce que quelqu'un communique en permanence et empche les autres de communiquer leur
tour. (Pour plus d'informations, repor tez-vous aux chapitres consacrs aux rseaux Ethernet et Token Ring.) Les mcanismes subtils qu'utilisent les concentrateurs "intelligents" actuels permettent de
dtecter ce type de problme et d'y remdier. Les problmes de ce genre sont donc plus rares
aujourd'hui.
INFO
Il peut arriver qu'une seule station de travail provoque la panne d'un segment de rseau entier si le
rseau n'utilise pas partout des commutate urs. En effet, les concentrateurs intelligents ne sont ni aussi
intelligents que vous, ni mme aussi intelligents que les fabricants voudraient le faire croire. En
d'autres termes, une station de travail donne peut s'y prendre de diffrentes manires pou r rendre son
segment de rseau totalement inexploitable.
Analyse d'un segment dfectueux
Comme vous avez pris l'habitude de traiter un systme complexe comme un ensemble de systmes
moins complexes (sans chercher connatre les dtails de chacun de ces s ous-systmes), vous n'avez
pas rellement besoin de savoir pourquoi le segment est en panne. La seule chose qui vous intresse,
c'est que ce segment est effectivement en panne. La premire chose effectuer pour vrifier qu'un
segment est en panne consiste consulter la documentation physique du rseau pour dnombrer les
concentrateurs et les botiers de cblage qui font partie de ce segment. Ils sont, en effet, les
composants fondamentaux d'un segment physique. Comme un rseau compte gnralement beaucoup
moins de concentrateurs et de botiers de cblage que de PC, il est prfrable de commencer par eux.
Si votre rseau ne comporte qu'un petit nombre de concentrateurs, vous pouvez parfaitement les isoler
un par un pour dterminer partir de quel moment l e problme disparat. (Ds que le problme
disparat, vous savez que c'est le concentrateur que vous venez d'isoler du rseau qui est en cause.)
Si votre rseau comporte un trs grand nombre de concentrateurs, vous devez recourir la mthode
consistant diviser pour rgner. De fait, cette mthode est la plus rapide. Dsolidarisez une moiti des
concentrateurs du rseau, et dterminez si une station de travail connecte aux concentrateurs restants
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 122
Septembre 2005
Filire : TSSRI
parvient se connecter. Si tel est le cas, vous avez loc alis le segment qui est l'origine du problme.
Sinon, faites un nouvel essai sur l'autre moiti des concentrateurs. Continuez divi ser en deux, de
nouveau en deux, etc., le segment qui pose problme. Vous devriez pouvoir identifier rapidement le
concentrateur l'origine du problme. A ce stade, vous pouvez diviser le concentrateur lui mme afin
de rgner en matre absolu. Testez tous les ports jusqu' ce que vous trouviez celui qui pose problme
(voir Figure 4.2).
Page : 123
Septembre 2005
Filire : TSSRI
Une fois que vous avez localis le port dfaillant - et cela mme si vous dcouvrez du premier coup le
concentrateur qui prsente un problme de port - effectuez un contrle de scurit avant de consi drer
que le rseau est dpann : remettez le concentrateur en service sur le rseau principal et vrifiez qu'il
provoque toujours le problme initial.
ATTENTION
Si vous dsolidarisez du rseau le concentrateur principal du rseau, c'est --dire celui qui est connect
au serveur ou au routeur qui conduit au serveur - les autres concentrateurs ne seront plus en mesure de
"voir" le rseau et ils ne ragiront plus. Si vo us souponnez ce concentrateur d'tre l'origine du
problme, la meilleure solution est de diviser pour rgner au niveau des ports, plutt que d'isoler
compltement le concentrateur du rseau. (Vous devez bien entendu vrifier au pralable que le
serveur ou le routeur fonctionnent correctement.) Si vous ne procdez pas de la sorte, vous empche rez le serveur ou le routeur de communiquer avec les autres stations de travail du rseau. Vous risquez
donc d'en conclure que le concentrateur n'est pas l'origi ne du problme puisque le rseau ne
fonctionne toujours pas quand le routeur est isol du rseau (car les stations de travail seront toujours
incapables d'accder au serveur ou au routeur). En fait, le problme peut provenir de l'une des stations
connectes au concentrateur du serveur. Vous pourrez le dtecter en dconnectant les stations de
travail, une une, du concentrateur, au lieu d'ter l'ensemble du concentrateur.
Si vous devez absolument ter le concentrateur auquel le serveur ou le routeur sont connects, vrifiez
s'il est allum ou teint en consultant votre documentation. Vrifiez galement s'il y a des stations de
travail actives connectes ce concentrateur.
Une fois que vous avez identifi le port dfectueux, rfrez -vous la documentatio n physique de votre
rseau et dterminez quel noeud de rseau il se rapporte. Localisez en dernier lieu le problme local.
Le plus souvent, ce type de problme est provoqu par une dtrioration d'un cble, par une
dfaillance d'une carte rseau ou encor e par le plantage d'un PC.
Une fois encore, les concentrateurs "intelligents" sont capables de dtecter et corriger
automatiquement certains problmes. Cette strat gie peut donc sembler prhistorique l're de la mise
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 124
Septembre 2005
Filire : TSSRI
en rseau partage transmission a utomatise. Toutefois, il est toujours intressant de savoir comment
mener bien une transmission standard (au cas o vous auriez besoin d'intervenir manuellement) ; de
plus, si vous savezdpanner un concentrateur "standard", vous saurez d'autant mieux co mprendre le
fonctionnement d'un modle "automatique".
Division du travail
A propos de prhistoire, revenons quelques instants l'poque des vieux PC fonctionnant sous DOS.
Si vous avez dj travaill sous DOS, vous savez que sous ce systme d'exploitatio n, quantit de petits
programmes, appels "programmes TSR" (Terminate and Stay Resident, programme rsident
mmoire) se logeaient dans la mmoire vive de l'ordinateur et empchaient parfois d'autres
programmes de fonctionner correcte ment. Il se passait la mme chose sur les Macintosh d'Apple,
cela prs que les programmes TSR taient appels "CDEV" ou "INIT". Or, tous ces programmes ne
fonctionnaient pas forcment en bonne intelli gence les uns avec les autres. A cette poque, si le
dpanneur ne disposait pas d'un autre PC ou d'un autre Macintosh, il devait commencer supprimer
ces programmes un par un pour savoir si l'ordinateur recommenait enfin fonctionner correctement.
Bien entendu, la plupart des techniciens expriments recomman daient de commencer par dbarrasser
l'ordinateur de toutes ces fioritu res pour le faire dmarrer - c'est--dire de dsactiver tous les
programmes de dmarrage. Et quoi revient cette technique ? A divi ser pour rgner ! Au lieu
d'examiner chacun de ces petits programme s, il suffisait de les supprimer tous et de voir si le problme
subsistait. C'est cette stratgie que vous avez utilise pour rsoudre le problme de concentrateur
prcdent - vous avez divis en deux groupes les concentrateurs existants, et cela autant de fois que
ncessaire, pour identifier le port dfectueux.
INFO
Voici comment procder pour faire dmarrer un ordinateur "sans fioritures" sous Windows 95
Faites dmarrer l'ordinateur en mode sans chec en appuyant sur la touche F8 juste aprs avoir
mis l'ordinateur sous tension (mais avant de voir le ciel bleu de l'cran de dmarrage de
Windows). Vous pouvez ensuite choisir entre Mode sans chec et mode sans chec avec
assistance rseau.
Appuyez sur la touche Maj et maintenez -la enfonce une fois que l'ordinateur a dmarr (cette
technique fonctionne galement sous Windows NT).
Voici maintenant comment procder pour dmarrer "sans fioritures" sous DOS
Appuyez sur la touche F8 aprs avoir mis votre ordinateur sous tension. Cette opration vous
permettra de slectionner les programmes TSR et les pilotes qui doivent tre chargs.
Faites une copie de sauvegarde de vos fichiers AUTOEXEC.BAT et CONFIG.SYS en les renommant
AUTOEXEC. BAK et CONFIG. BAK. Ensuite, supprimez manuellement ces deux fichiers de
configuration ainsi que tous les pilotes et les programmes TSR. Puis, vous pouvez renommer les
fichiers BAK en fichiers AUTOEXEC.BAT et CONFIG.SYS afin de rcuprer vos fichiers de
configuration initiaux.
Tous les systmes en rseau que vous rencontrerez bnficie nt de cette technique. Mme si vous n'tes
plus en environnement monotche, isol de tout rseau, cette technique est parfaitement applicable.
Comme nous l'avons vu dans le chapitre prcdent, vous pouvez rsou dre de nombreux problmes de
rseau en rflchissant aux modifications qui ont t apportes rcemment au rseau. Toutefois, il n'est
pas toujours possible de contrler toutes les modifications, et certaines sont d'ailleurs tout simplement
imperceptibles. C'est, par exemple, le cas quand un navigat eur, des modules externes ou des
dfinitions de virus ont t mis jour. Quand les dernires modifications apportes ne sont pas
dcelables, revenez aux bases des technologies de rseau.
A titre d'exemple, supposez que tous les membres de votre service c ommencent prouver des
difficults arrter leur ordinateur. Les ordi nateurs se bloquent au moment o le message "Veuillez
patienter pendant l'arrt de votre ordinateur" apparat l'cran. Il semble alors que l'ensemble du
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 125
Septembre 2005
Filire : TSSRI
service soit concern. Personne ne se rappelle avoir modi fi quelque chose rcemment, et personne ne
comprend ce qui se passe.
Bien que ce problme ne semble pas li au rseau, le fait qu'il se soit dclar, spontanment, sur toute
une srie d'ordinateurs connects en rseau semble extrmement trange. Le constat qui s'impose est
que quelque chose a ncessairement chang. Mme si l'ingnierie sociale ne parvient pas rvler la
source du changement, vous pouvez toujours diviser pour rgner sur votre rseau.
Comme votre service travaille sous Windows 95, nombre des program mes qui s'excutent au
dmarrage figurent dans le dossier Dmarrage. Vous pouvez supprimer toutes les entres de ce dossier
et rinitialiser l'ordinateur. Vous parvenez de nouveau teindre normalement l'ordi nateur. Rtablissez
la moiti des programmes du menu Dmarrage, puis rinitialisez l'ordinateur. Recommencez jusqu' ce
que vous dtectiez la source du problme. En fait, il apparat que c'est votre programme de notification
de courrier lectronique qui prov oque le problme. Toutefois, vous dcidez de faire dmarrer
l'ordinateur en ne chargeant que le programme de notification de courrier lectronique, et cette fois
aussi, vous parvenez teindre l'ordinateur.
Dans ce cas, vous tes confront un problme d'interaction. Pour le rsoudre, vous pouvez continuer
diviser pour rgner. Vous rtablissez la moiti des programmes qui figuraient dans le dossier
Dmarrage et vous constatez que le problme se pose quand le programme de notifi cation de courrier
lectronique et l'antivirus sont chargs tous les deux. En fait, l'antivirus, qui se met jour
automatiquement partir de l'Internet, est entr en conflit avec le programme de notification de
courrier lectronique. Une visite rapide sur le site Web du fabrica nt du logiciel de courrier
lectronique (et non de l'antivirus) vous permet de trouver un patch pour le logiciel client de courrier
lectronique. Voil votre problme rsolu.
Evidemment, la mthode consistant diviser pour rgner ne permet pas de rsoudr e tous les
problmes. En particulier, il est difficile de dpanner les problmes intermittents et quantitatifs (plutt
que qualitatifi) qui ne correspondent pas un cas de figure si radical.
A titre d'exemple, la mthode consistant diviser pour rgner peut vous conduire la conclusion que
c'est une nouvelle application que vous venez d'installer qui ralentit votre rseau (et vous avez peut tre raison). Toutefois, il n'est pas toujours possible de se sparer d'une nouvelle application, installe
parce que les utilisateurs en avaient besoin. De surcrot, il n'est pas certain que ce soit l'application qui
soit en cause. Le rseau peut, en fait, souffrir d'une saturation gnrale. Dans ce cas, vous pouvez
essayer de remplacer l'application par une autre. Mais tes-vous rellement en mesure de dsinstaller,
en trs peu de temps, une application dj largement dploye sur le rseau ? Dans la pratique, vous
finirez probablement par vrifier que l'application est bien configure et par faire en sorte qu'elle
fonctionne correctement sur le rseau.
Conclusion : mme si la mthode consistant diviser pour rgner ne vous permet pas de rsoudre
systmatiquement votre problme, elle peut au moins vous aiguiller dans la bonne direction.
Page : 126
Septembre 2005
Filire : TSSRI
Serveurs et routeurs
Cette rgle est applicable tous les composants d'un rseau, mais elle prsente des limites dans le
domaine du dpannage des serveurs et des routeurs. Un routeur ou un serveur donns sont rarement
rigoureusement identiques un autre routeur ou serveur, bien qu'ils puissent jouer un rle similaire.
Parfois, la similitude du rle jou par deux systmes est suffisante pour dire que ces deux systmes sont
comparables.
Les serveurs et les routeurs prsentent des similitudes au niveau de leur intgrit. Ainsi, quand un routeur
se bloque systmatiquement alors que tous les autres fonctionnent parfaitement, c'est souvent parce qu'il
utilise un systme d'exploitation (ou microcode) d'une autre version. Les routeurs matriels ne
fonctionnent pas sous Windows ou sous DOS. Ils utilisent un systme d'exploitation trs simple
(contrairement Windows, qui utilise une multitude de fichiers . DLL). Il suffit donc gnralement de
contrler le numro de rvision du routeur dfec tueux pour constater qu'il diffre de celui des routeurs qui
fonctionnent correctement.
De la mme manire, il est trs facile de comparer les patchs et les fichiers . DLL installs sur un serveur
Windows NT instable, ceux d'un serveur Windows NT qui fonctionne parfaitement. Les serveurs
NetWare, notamment, possdent un utilitaire appel Config Reader (vo ir Chapitre 13), qui compare avec
une efficacit tonnante les dizai
nes de modules NLMS (NetWare Loadable Modules, modules chargea
bles par NetWare) et les patchs qui sont installs sur un serveur.
Objets utilisateur
Comme les serveurs sont tous configurs lgrement diffremment les uns des autres, il est prfrable
d'appliquer le principe du jeu de l'intrus aux objets utilisateur existant sur votre rseau. Par convention, les
objets utilisateur (les noms d'utilisateurs, les mots de passe, les droits d 'accs et les stations de travail elles mmes) sont toujours configurs d'une manire similaire - ne serait-ce que parce que votre consultant
en rseaux a probablement trouv plus facile de s'appuyer systmati quement sur le mme modle de
rfrence pour configurer le rseau.
Sous sa forme la plus simple, le jeu de l'intrus est relativement facile. Supposons qu'un groupe
d'utilisateurs travaille dans de bonnes conditions depuis un certain temps. Soudain, l'un d'eux vient se
plaindre qu'il ne parvient pas utiliser une application donne. Puisque les. autres utilisateurs travaillent
avec leur propre nom d'utilisateur et sur leur propre station de travail, la premire chose faire est de
dterminer si le problme ne vient pas du nom d'utilisateur ou de la station de travail de l'utilisateur priv
de l'application en question. En procdant par limination, vous pouvez mettre hors de cause la station de
travail en demandant l'utilisateur d'ouvrir une session sur une autre station de travail. S'il ne parvie nt
toujours pas ouvrir l'application, vous pouvez en dduire que c'est son nom d'utilisateur (et non la station
de travail) qui pose problme. Vous pouvez d'ailleurs vous livrer une exprience supplmentaire pour
vous en assurer : demandez tout simplem ent une autre personne d'aller ouvrir une session sur la station
de travail que vous souhaitez mettre hors de cause. Si cette personne parvient ouvrir l'application
concerne, c'est bel et bien du nom d'utilisateur que vient le problme. Il ne vous res te plus ensuite qu'
dterminer dans quelle mesure le nom d'utilisateur de la personne qui ne peut pas charger l'application
diffre de celui des utilisateurs qui le peuvent.
ATTENTION
Ne comparez que des choses comparables. En d'autres termes, si vous es sayez de charger une application
sur une station de travail sur laquelle l'application n'a pas t installe, vous rencontrerez forcment des
problmes. Par ailleurs, certaines applica tions enregistrent des fichiers spcifiques l'utilisateur sur le
disque dur de la station de travail, et non sur celui du serveur. Mfiez -vous, par consquent, de ces
applications. Effectuez un contrle exprimental pour chaque type d'application -avant mme d'tre
confront des problmes - pour savoir si un utilisateur qui peut travailler sous une application donne sur
son PC peut galement la charger sur un autre PC. Si tel est le cas, vous saurez que l'application est
capable de "flotter" d'une station de travail une autre.
INFO
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 127
Septembre 2005
Filire : TSSRI
Quand seul un petit nombre d'utilisateurs d'un groupe de travail donn dplore un problme, intressez vous d'abord aux lments qui ont chang. Si vos recherches restent vaines ou, pire encore, si la seule
modification que vous avez effectue est imprative pour le bon fonctionnement du rs eau, intressezvous aux diffrences qui distinguent ces utilisateurs du reste du groupe de travail.
INFO
La technique de l'limination est particulirement efficace quand deux objets prsen tent plusieurs
diffrences. A titre d'exemple, si deux stations de travail sont quipes de cartes vido, de cartes
rseau et de quantits de RAM diffrentes, vous pouvez commencer par les quiper de la mme
quantit de RAM. Ensuite, vous pouvez y instal ler deux cartes rseau identiques, etc.implicit, le
matre-mot du dpannage russi
A ce stade de cet ouvrage, vous avez probablement compris qu'il est essentiel de rester simple pour tre un
dpanneur efficace. C'est d'ailleurs prcisment ce que vous faites quand vous commencez par examiner
l'objet de haut niveau pour dterminer quel lment n'est pas identique aux autres (voir figure 5.1). Dans
l'exemple prcdent, pourquoi examiner la configuration de la station de travail alors que vous disposez
d'un moyen de vrifier qu'elle n'est pas en cause ? De mme, pourquoi remplacer la carte vido ou la carte
rseau alors que vous savez pertinemment que l'ordinateur n'est pas l'origine du problme ?
Il est trs pratique de se reprsenter ces lments comme s'ils taient enferms dans des conteneurs de haut
niveau, renfermant eux-mmes des conteneurs de niveau infrieur. Tant que vous ne pouvez pas mettre
hors de cause (ou en cause) un conteneur de haut niveau, il ne sert rien de vous intresser ses sous conteneurs. Il est possible de se reprsenter une configuration de rseau type ccmme une "bote de stations
de travail" (qui contient des cartes mres, de la mmoire, des disques durs, etc.), une "bote de matriel de
rseau" (qui contient des cbles, des concentrateurs, des commutateurs, etc.) et une "bote d'utilisa teurs"
(qui contient des noms d'utilisateurs, des scripts d'ouverture de session, diffrents attributs de scurit,
etc.)
Grce cette reprsentation sous forme de botes, vous pouvez vous concentrer sur le problme auquel
vous tes confront sans tre distrait par autre chose. Si vous dcouvrez que c'est du rseau que vient le
problme, vous ne serez pas tent de vous intresser aux sous -composants des stations de travail, par
exemple. En d'autres termes, une fois que vous avez tabli que c'est le rseau qui pose problme, vous ne
devez plus vous intresser qu'aux sous-composants de ce rseau..
Rgulariser de force ou non ?
Une fois que vous avez cern la zone du problme, la solution la plus rapide consiste rgulariser de force
la situation des lments qui ne sont pas identiques aux autres - afin de rendre un lment qui pose
problme identique celui qui fonctionne parfaitement.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 128
Septembre 2005
Filire : TSSRI
Toutefois, sur la base de quels critres effectuer cette rgularisation ? Pour tre efficace, vous devez
remplacer sans tat d'me - c'est--dire sans perdre de temps chercher quel lment prcis joue les
troublefte - tous les lments qui, l'intrieur d'un conteneur, ne sont pas identiques ceux d'un autre
conteneur cens tre semblable.
La duplication de lecteurs peut constituer une aide prcieuse ce niveau. En effet, il est facile de
rgulariser la configuration d'un disque dur qui fonctionne mal en prenant modle sur un autre qui
fonctionne parfaitement. Dans le domaine de la "rgularisation de force", vous pou vez galement avoir
intrt - recrer le rpertoire principal de l'utilisateur, et ceci une fois que vous avez cern la zone
principale du problme. A titre d'exemple, les programmes UNIX sont dpendants de plusieurs fichiers de
configuration stocks dans le rpertoire principal d'un utilisateur. Vous pouvez alors renommer ce
rpertoire principal, en crer un nouveau pour l'utilisateur concern, puis y copier le contenu d'un autre
rpertoire principal (appartenant un autre utilisa teur) qui fonctionne correctement. (voir figure 5.2).
Si vous ne pouvez pas utiliser cette technique (parce que vous ne pouvez pas craser des informations
cruciales pour le rseau, par exemple), examinez les lments suivants, prsents par ordre de priorit
dcroissant de gauche droite
- Station de travail
- BIOS/fabricant
- Disque dur
Configuration du systme d'exploitation (fichiers de dmarrage, registre)
Composants du systme d'exploitation (fichiers DLL)
- Applications locales
- Virus ? Ou non ! - Carte
rseau
- Cble
- Carte vido - RAM
- Alimentation
- Onduleur
- Parasurtenseur
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 129
Septembre 2005
Filire : TSSRI
Page : 130
Septembre 2005
Filire : TSSRI
Pourquoi Bertrand n'appelle-t-il pas aussi souvent qu'Elodie ? Un coup de fil rapide vous permet de savoir
qu'il tait en rendez-vous l'extrieur les 11 et 12 aot, et qu'il aurait sans do ute appel plus souvent s'il
avait t l.
Prenons maintenant un exemple concret. Vous avez la charge de mettre niveau un rseau et de le faire
migrer vers Windows 95. Vous devez galement le faire migrer vers une nouvelle version de Word
Perfect. Votre chef de service vous a signal qu'il s'agissait l d'une migration stratgique, ce qui signifie
en substance qu'en cas de dysfonctionnement il n'est pas possible de remettre le rseau dans son tat
d'origine. Vous tes donc tenu une obligation de rsul tat. Alors que les ordinateurs pilotes que vous avez
utiliss pour vos tests fonctionnaient parfaitement, un jour ou deux aprs la mise jour, vous commencez
rencontrer des problmes. Certains utilisateurs (mais pas tous) signa lent des erreurs de fonctionnement
illgal. Or, vous tes absolument certain que tous les utilisateurs ont t configurs de la mme manire,
avec les mmes scripts d'ouverture de session, les mmes permissions d'accs et la mme configuration de
rpertoire principal. Malheureusement, comme vous avez d utiliser des PC clons, vous n'tes pas aussi
certain que toutes les stations de travail soient identiques.
Page : 131
Septembre 2005
Filire : TSSRI
Vous consignez les incidents pendant plusieurs jours dans votre jour nal, et vous dcouvrez que certains
utilisateurs ne signalent jamais cette erreur. Vous en concluez donc que le problme n'est pas itinrant. Il
se produit toujours aux mmes endroits. Il s'agit l d'une avance non ngligeable. En effet, certaines
erreurs n'apparaissent pas toutes au mme endroit ni au m me moment ; elles se dplacent de station de
travail en station de travail, ce qui indique que le problme est systmique, et non limit des stations de
travail prcises.
Ensuite, vous constatez que seuls les ordinateurs clons sont affects par le problme d'erreur de
fonctionnement illgal. Aucun des utilisa teurs d'ordinateurs de marque n'a signal quoi que ce soit ce
niveau. Enfin, vous remarquez que tous les utilisateurs d'ordinateurs clons ne vous ont pas signal cette
erreur. Seuls certains sont concerns. Vous en venez donc penser que certains de ces ordinateurs
contiennent des composants dfectueux.
De toute vidence, parmi ces ordinateurs clons, certains ne sont pas identiques aux autres ! Afin de
mettre les utilisateurs hors de cause, interchangez un ordinateur dont le propritaire vous a appel pour
vous signaler le problme avec un autre ordinateur dont le propritaire n'a rien signal. Comme
l'utilisateur qui n'avait rien signal se plaint maintenant du mme problme, vous avez la cer titude que la
station de travail est en cause.
Procdez un inventaire des stations de travail affectes par le problme afin de chercher ce qu'elles ' ont
en commun. Crez un nouveau tableau dans lequel vous recensez les objets de bas niveau (voir Table au
5.2). Prenez le parti de mettre hors de cause Windows 95 et ses composants, car vous avez tout mis en
oeuvre, pendant la mise jour du rseau, pour configurer toutes les stations de travail rigoureuse ment de
la mme manire. Ne prenez pas non plus la peine de vrifier que le rseau n'est pas infect par un virus,
car vous avez employ un antivirus durant l'installation de Windows 95.
A la lecture de ce tableau, il apparat que tous les ordinateurs sont qui ps d'un matriel tout fait actuel.
Cependant, cet inventaire montre que l'assembleur des PC a pris "ce qu'il avait sous la main" pour les
monter. Toutefois, bizarrement, il apparat que tous les PC clons sont quips de la mme carte vido.
Comme l'opration est trs simple, vous interchange z la carte vido de l'une des stations de travail
dfectueuses avec celle d'une autre station de travail "saine". Vous constatez alors que la station de travail
n'est plus dfectueuse. Vous interchangez une nouvelle fois la carte que vous venez d'installer avec une
autre appartenant une station de travail "saine" : l encore, le problme ne se manifeste plus. Vous
essayez alors de mettre jour les pilotes de la carte vido des stations de travail dfectueuses, mais rien
n'y fait. La seule solution possible consiste remplacer toutes les cartes vido, ce que vous faites : toutes
les stations de travail dfectueuses se mettent alors fonctionner normalement.
Bien entendu, plus les composants des stations de travail d'un rseau diffrent d'une station l 'autre, plus
le dpannage est dlicat. Moins il y a de diffrences entre les stations de travail, moins il faut de temps
pour dterminer l'lment dissemblable. Mieux vaut donc effectuer un dpannage prventif en essayant de
toujours vous conformer aux mm es standards en termes de logiciels, de matriel, etc., surtout au sein
d'un mme service ou groupe de travail.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 132
Septembre 2005
Filire : TSSRI
INFO
Un rseau htrogne est un rseau dont tous les composants sont diffrents. Dans pareil cas, il est
videmment trs difficile d'utiliser le principe du jeu de l'intrus pour rsoudre les problmes. Un rseau
homogne, l'inverse, est un rseau dont tous les composants sont quasiment identiques. Il s'agit l de
l'environnement de travail idal pour l'adepte du jeu de l'intrus.
Mais existe-t-il vraiment des rseaux parfaitement homognes, dont tous les composants sont parfaitement
identiques ? Probablement pas. Nanmoins, la rgle d'or est que les diffrents composants d'un rseau
doivent toujours comporter autant de caractristiques identiq ues que possible.
Donnes subjectives. Le patient se plaint d'avoir mal l'estomac ; il a mang des cuisses de poulet
la sauce diable la nuit prcdente ; il a travaill trs tard.
Donnes objectives. Une palpation de l'estomac rvle que le quart suprieur droit est
anormalement mou.
Analyse. Risque de gastrite aigu.
Plan. Traitement l'antiacide pendant 5 jours ; lger rgime ; nouvelle cons ultation dans 5 jours
pour un nouveau diagnostic.
Les donnes subjectives correspondent ce que dit le patient au mdecin. Les donnes objectives
correspondent ce que le mdecin constate. L'analyse est ce que le mdecin dduit partir de ses questions
supplmentaires et de son raisonnement. Le plan est ce qu'il envisage de faire pour traiter le problme.
Cependant, les mdecins sont habitus rece voir des rponses imprcises des patients. Toutefois, s'ils
disposent d'un plan, ils sont peu prs certains d'aller dans la bonne direction.
La mthode des quatre insparables permet d'aller dans la bonne direc tion. En tant que dpanneur de
rseaux, vous n'aurez pas toujours la chance de pouvoir rsoudre tous les problmes en un jour ou une
semaine. Certains d'entre eux ne sont qu'intermittents, et ils ncessi tent gnralement une stratgie trs
complexe, s'inscrivant sur le long terme. Pour parvenir cerner un problme complexe, vous devez abso lument en discerner les composantes : l'vnement tel qu'i l est signal de manire subjective pr les
utilisateurs d'une part, et les faits objectifs d'autre part. Il est particulirement important de faire abstraction
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 133
Septembre 2005
Filire : TSSRI
de l'aspect subjectif - un utilisateur peut vous signaler quelque chose effectivement li au pr oblme, mais il
n'est pas certain que ces informations vous aiguillent dans la bonne direction. Imaginez un malade qui
signale une douleur poitrinaire. Faut-il en dduire qu'il est victime d'une attaque cardiaque ou simplement
qu'il souffre d'un problme musculaire ? Le mal dont se plaint le patient est une sensation subjective ;
l'investigation active qui rvle une attaque cardiaque ou un problme musculaire est la dcouverte
objective. Les donnes subjectives sont certes utiles, mais elles doivent impr ativement tre assorties d'une
investigation.
Des faits, rien que des faits
Pour rsoudre un problme de rseau particulirement complexe ou intermittent, essayez de runir un
certain nombre d'informations objectives, qui pourront vous orienter vers une s olution viable :'
dure du problme (problme permanent ou intermittent ?) ;
date et heure auxquelles le problme a commenc se manifester ;
endroit concern (emplacement physique sur le rseau) ;
nombre d'utilisateurs concerns ;
configuration de la station de travail (identique aux autres ou diffrente ?) ;
nombre et type des applications concernes (avec quelles autres appli cations fonctionnentelles ?) ;
nom des utilisateurs concerns, ainsi que des groupes de scurit dont ils font partie ;
mesures ;
comportement des applications similaires.
Mme si vous disposez d'un grand nombre de donnes objectives, vous ne possdez pas
ncessairement l'information objective pour aboutir la bonne conclusion. Pour vos premires
tentatives de rsolution d'un pro blme particulirement complexe, votre "plan" consistera donc,
probablement, collecter davantage d'informations. Ne renoncez pas ce plan ; plus vous disposerez
d'informations, plus vos suppositions ont de chances de se vrifier.
Mise en pratique de la mthodedes quatre insparables
Imaginons un cas o un utilisateur se plaint de ne pouvoir excuter une applet Web donne dont il
a besoin pour son travail. La Figure 6.1 prsente un plan logique du site. Le PC est situ au point A du
plan.
Page : 134
Septembre 2005
Filire : TSSRI
Vous allez voir le PC de l'utilisateur et vous parvenez parfaitement faire fonctionner l'applet.
L'utilisateur essaie de nouveau l'applet, qui s'excute parfaitement, mais vous signale de
nouveau ce problme le lendemain. Vous dcidez d,'employer la mthode des quat re insparables pour trouver une solution
Donnes subjectives. L'applet Web ne fonctionne pas.
Donnes objectives. L'applet fonctionne parfaitement quand c'est vous qui l'excutez.
Analyse. Peut-tre l'heure laquelle l'applet est excute entre -t-elle en ligne de compte
?
Plan. Vous dcidez de retourner voir le PC l'heure laquelle l'utilisateur essaie
gnralement d'excuter l'applet.
Votre analyse du problme est trs pertinente, et votre plan consistant collecter de nouvelles
informations foncti onne. Vous allez voir l'utilisa teur l'heure laquelle il rencontre
habituellement le problme et vous essayez d'excuter son applet Web. Bien entendu, elle ne
fonctionne pas. Que se passe -t-il ? Cette fois, c'est vous qui fournissez les informa tions
subjectives - qui sont votre supposition
Donnes subjectives. Vous pensez que l'heure laquelle l'applet est utilise a un lien
avec le dysfonctionnement.
Donnes objectives. L'applet refuse de fonctionner 8 H 00.
Analyse. Le problme ne serait -il pas d une autre activit de rseau qui aurait lieu au
mme moment sur ce segment ?
Plan. Vous dcidez d'essayer l'applet sur un autre segment de rseau (point B du plan).
Ce plan est parfaitement sens, mais il ne fonctionne pas
Donnes subjectives. L'activi t de rseau peut tre diffrente sur, le segment de
l'utilisateur 8 H 00.
Donnes objectives. L'applet refuse toujours de fonctionner sur un autre segment.
Analyse. Quel autre facteur peut tre diffrent pareille heure ?
Plan. Vous dcidez de recens er les vnements qui ont lieu sur l'ensemble du rseau
Page : 135
Septembre 2005
Filire : TSSRI
8 H 00.
Le problme continue de se manifester 8 H 00, mme si l'utilisateur change de segment.
Parfait ! Son segment de rseau est maintenant hors de cause, ce qui reprsente une avance trs
importante. Vous avez fait une dduction et elle s'est rvle fausse.
Est-ce un virus, docteur ?
Vous vous demandez si le rseau n'est pas contamin par un virus qui se dclencherait 8 H 00 un
jour prcis. Mais vous rejetez bien vite cette hypothse car v ous disposez d'une protection relativement
efficace contre les virus. De plus, quand vous avez test l'applet Web sur l'autre segment, vous avez
utilis une station de travail saine. Cette supposition tait nanmoins trs pertinente, car il existe
vraiment des virus de ce type - des virus qui ne font absolument pas parler d'eux jusqu' une certaine
date et une certaine heure. A chance, ils activent leurs effets dvastateurs sur le rseau qu'ils ont
infect.
Vous voil donc reparti en qute de nouvelles hypothses.
Le docteur a besoin d'une consultation
Ce moment est trs important, car vous tes vex et dcourag. Vous pensez que vous ne
parviendrez jamais rsoudre le problme. Vous avez mme envie de tout abandonner. Mais
rassurez-vous, mme les "pr os" sont parfois en proie des envies de ce type. Or, la force d'un
dpanneur digne de ce nom est qu'il sait faire une pause et rexaminer la situation ensuite.
Comme un mdecin, un dpanneur peut avoir besoin d'une "consultation" auprs d'un confrre
pour pouvoir apprhender un problme sous un nouvel angle.
Devez-vous vraiment vous adresser un dpanneur professionnel pour clairer votre lanterne ?
Pas vraiment. Si vous avez besoin de l'avis d'un tiers, c'est simplement parce que vous tes trop
prs du problme et que vous tes embarrass par un certain nombre d'ides prconues. En fait,
vous pouvez vous adresser n'importe qui pour demander ce qui peut bien se passer tous les
matins 8 H 00. On vous rpondra probablement que "tous les utilisateurs mettent leur PC sous
tension" ou que "tous les employs se mettent au travail". Et soudain, votre lanterne s'claire
enfin. Comme tous les utilisateurs mettent leur PC sous tension et ouvrent une session 8 H 00,
cette heure pourrait bien correspondre au x heures de pointe du rseau routier que vous emprun tez tous les jours pour aller au travail.
Comment vous en assurer ? Il existe deux solutions. Vous pouvez :
effectuer des mesures (ce qui est relativement dlicat),
changer d'endroit (dplacer la statio n de travail un endroit o le trafic est moins
dense).
Certes, vous avez dj dplac la station de travail sur un autre segment, mais ce segment peut lui aussi poser
problme. C'est un peu comme rouler sur les Champs -Elyses, au lieu de rouler place de la Concorde - cela ne
vous avance pas grand -chose si vous devez abso lument vous dplacer aux heures de pointe. (D'une certaine
manire, vous avez considr qu'il y avait des travaux ou un accident place de la Concorde, mais pas sur les
Champs-Elyses.) Maintenant, la mthode des quatre insparables vous permet de disposer des quatre lments
suivants :
Page : 136
Septembre 2005
Filire : TSSRI
ouvertures de session).
Vous dployez votre plan. Vous installez temporairement une station de travail au niveau du point C de la carte.
Quand vous essayez l'applet 8 H 00, elle fonctionne ! Le problme est donc bel et bien d une satu ration du
rseau. Il vous reste maintenant dterminer qui vous adres ser pour rsoudre le problme. En d'autres termes,
devez-vous vous en prendre au concepteur de l'applet pour ne pas avoir analys correctement votre rseau, ou
vous-mme pour avoir accept que certains segments de rseau puiss ent tre sollicits ce point ?
La rponse cette question peut varier. D'un ct, il peut tre intres sant de dplacer
l'utilisateur qui se plaint du problme pour l'affecter un segment de rseau moins sollicit. De
l'autre, cette solution n'est pas ncessairement viable, d'autant que vous avez vu, sur le plan
physique du rseau, que les segments situs prs des PC incluent dj un grand nombre de PC et
sont placs en plein milieu des serveurs. En d'autres termes, des contraintes physiques peuvent
vous empcher de placer cette personne sur un segment dpourvu de PC, car les seuls
concentrateurs situs proximit d'elle sont dj utiliss par d'autres personnes. Le seul
concentrateur soumis un trafic peu intense est plac en plein milieu de votre c entre de
donnes, ou dans un autre btiment, o cette personne n'a pas sa place. (Bien entendu, des petits
malins auront toujours l'ide de proposerr que cette personne arrte de travailler 8 H 00 du
matin, mais cette solution est absurde. Le rseau a t conu pour fonctionner!)
A ce stade, si vous avez vraiment besoin de laisser la station de travail de cette personne sur un
segment de rseau trs actif, vous devez dpanner l'applet elle -mme. Vous devez dterminer
pourquoi cette personne rencontre des problmes avec l'applet, mais pas avec les appli cations
locales. Il est dconseill de comparer une application locale une application Internet (voir
Chapitre 16). Les applications Internet sont aux applications locales ce que sont les vols long courrier aux trajets pour se rendre l'hypermarch du coin. Il peut se passer quan tit de choses
entre votre site et New York, par exemple. Vous reformu lez donc le problme de la manire
suivante
Donnes subjectives. L'applet ne fonctionne pas ; les autres ap plications, en revanche,
sont parfaitement oprationnelles.
Donnes objectives. L'applet est la seule application Internet du lot.
Analyse. Les applications Internet ne sont pas des applications locales.
Plan. Vous dcidez d'essayer une nouvelle applicati on Internet durant les heures de
pointe.
Jusqu'ici, la mthode des quatre insparables vous a dj fait rdiger quatre listes de donnes
subjectives, de donnes objectives, d'analyse et de plan. Tout cela est bien long et fastidieux. Et
pourtant, comme vo us pouvez le constater, cette mthode est trs intressante pour affiner les
informations que vous possdez dj, ainsi que pour vous aider met tre des hypothses, les
confirmer ou les infirmer. En dfinitive, cela vous permet de progresser.
Le lendemain. matin, vous essayez une nouvelle application Internet 8 H 00 : elle fonctionne
immdiatement. Certes, elle ne joue pas le mme rle que l'applet initiale, mais au moins, vous
tes bien en train de comparer des choses comparables - savoir une appli cation conue pour
l'Internet, dpendante d'un firewall, et une autre application conue pour l'Internet, elle aussi
dpendante d'un firewall. Afin d'en avoir le coeur net, vous essayez une dernire application
Internet, qui fonctionne elle aussi parfaitem ent. Voici la dernire liste que la mthode des quatre
insparables vous permet de rdiger
Donnes subjectives. C'est l'applet elle -mme qui semble tre en cause.
Donnes objectives. Vous n'avez essay que deux autres applica tions Internet.
Analyse. Il pourrait tre utile de mesurer les retards d'achemine ment de donnes et le
degr de saturation du rseau, mais quoi qu'il en soit, vous devrez faire appel au
concepteur de l'applet.
Plan. Vous contactez le concepteur de l'applet et vous lui commu niquez toutes les notes
qui vous ont conduit cette conclusion.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 137
Septembre 2005
Filire : TSSRI
Fort heureusement, cette applet n'est pas un produit gratuit que vous avez dcouvert sur l'Internet. Son
concepteur a coeur de l'optimiser en fonction de votre rseau et de la faire fonctionner corr ectement pour vous.
Il demande de lui communiquer des traces du rseau, que vous lui envoyez par courrier lectronique. Sa rponse
est que votre rseau est soumis un trafic important, mais pas exagr. Le grand nombre de notes que vous lui
avez envoyes lui permet de se faire une ide relativement prcise de la situation du rseau. Il en vient donc
penser que c'est probablement ce dernier qui pose problme. Souhai tant vous garder comme client, il vous
envoie rapidement un patch pour le programme, par c ourrier lectronique. Vous installez ce patch sur le PC de la
personne qui vous avait signal le problme et le tour est jou.
INFO
Dans un cas de figure tel que celui -l, veillez documenter le problme -soit de manire
informelle (en envoyant des messa ges lectroniques vos collgues), soit de manire formelle
(en ajoutant un addendum la documentation du produit dans votre bibliothque technique).
Vous pouvez crire quelque chose du type
20/10/98, JF : l'applet ne fonctionne pas quand le rseau est trs sollicit; pour rem
dier au problme, utiliser la patch 1.2, situe sur le serveur "Barbares", dans le dossier "Patchs".
Illusoire, l'hypothse selon laquelle un diteur de logiciels tiendrait compte des remarques d'un
client et apporterait les modifications qui s'imposent ? Pas vraiment. De fait, de plus en plus
d'diteurs de logi ciels tiennent compte des remarques de leurs clients. Si vous suivez
scrupuleusement les procdures de la mthode des quatre insparables, vous avez plus de
chances de co nvaincre le service technique de l'diteur que vous tes confront un problme
qui mrite son atten tion. Il est d'ailleurs encore plus probable que vous trouviez la solution
vous-mme - ce qui tait l'objectif initial.
Page : 138
Septembre 2005
Filire : TSSRI
rdigs en franais. Prvoyez un bon dictionnaire ou, mieux encore, demandez votre
entreprise de vous offrir des cours d'anglais pour rafrachir vos connaissances !
INFO
Veillez ne pas effectuer vos reche rches partir de la page d'accueil d'une entreprise. Les
recherches effectues partir de la page d'accueil portent sur l'ensemble du site, et englobent des
informations non techniques telles que des communiqus de presse. La plupart des entreprises
possdent, sur leur site Web, une page d'accueil de support technique qui ne contient que des
informations techniques.
Les adresses de type www.societe.com ne permettent d'accder qu' la page d'accueil gnrale du
site. La page d'accueil de support technique est gnralement situe une adresse du type
support.societe.com www.societe.com
INFO
D'une manire gnrale, plus les mots cls entrs p our une recherche sont nombreux,
meilleur est le rsultat de la recherche. Toutefois, quand ils sont trop nombreux, les rsultats donnent
l'impression d'tre mal cibls. A titre d'exemple, si vous spcifiez le mot cl erreur de carte
rseau 78E8, vous risquez d'tre envahi de documents contenant le mot "rseau". Il en ira de mme
des mots "carte" et "erreur". Dans ce cas, mieux vaut vous limiter spcifier le mot cl 7E8.
Si le site offre un moteur de recherche plus sophistiqu, cette approche n'est pas i ndispensable. Ce
moteur de recherche vous permettra de formuler votre recherche sous la forme
erreur de carte rseau + 78E8
ou
erreur de carte rseau" AND "78E8"
Ces deux critres de recherche signifient en clair: "ne me montre pas les documents parlant d'erreur de
carte rseau s'ils ne contiennent pas 78E8".
Rechercher de l'aide de manire approprie
En fait, vous tes probablement aussi efficace pour interroger la base de donnes d'assistance
technique d'un fabricant que l'oprateur de premier nivea u qui rpond au tlphone quand vous
appelez le service d'assis tante technique. Tout le problme est de savoir quoi et o chercher.
A titre d'exemple, supposez que vous ayez besoin de dployer Windows NT au sein de votre
entreprise. En personne responsab le et profession nelle, vous effectuez un test pilote sur votre
rseau, afin d'affecter le moins de machines productives possible. A mi -chemin du dploiement, un utilisateur se plaint qu'il rencontre des problmes quand il utilise la commande DOS
EDIT et d'autres utilitaires DOS. Apparem ment, l'ordinateur lui demande d'insrer une
disquette dans le lecteur chaque fois qu'il excute un programme DOS, mme si l'opration en
.cours ne ncessite pas de disquette. Voil une situation pour le moins trange. Vous vous
demandez quel lment peut bien tre diffrent des autres, et vous dcidez d'aller sur l'ordinateur
d'une autre personne. Vous effectuez la mme opration en utilisant l'ordinateur et le nom d'utilisateur
de cette autre personne et vous obtenez le m me rsultat.
Vous vous apercevez que tous les ordinateurs sur lesquels vous avez dploy Windows NT prsentent ce
problme. Vous interrompez, bien entendu, immdiatement le dploiement, mais vous n'en tes
pas moins confront un problme bien trange. Pourquoi une machine qui vient d'tre configure se
comporte-t-elle de la sorte ? En fait, tous les ordinateurs que vous avez installs vous -mme
prsentent ce problme. S'agit-il d'une erreur de niveau matriel ou logiciel ? Si c'est une erreur de
niveau logiciel, quel logiciel faut -il incriminer ? Et au fait, s'agit-il vraiment d'un problme de rseau
?
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 139
Septembre 2005
Filire : TSSRI
Beaucoup de paramtres peuvent tre compltement errons dans ce type de situation. Il est temps de
consacrer quelques minutes une petite recherche. Fort heureusement, vous avez sous les yeux l'lment
rechercher, qui se prsente sous la forme d'un message assez dsagrable :
NTVDM : pas de disquette. Veuillez insrer une disquette dans le lecteur A:
Le premier site de recherche qui vous vient l'es prit est, bien entendu, celui de Microsoft, qui prconise
de contrler le chemin de fichiers de Windows NT pour dterminer s'il fait rfrence au lecteur A, ce
qui n'est pas le cas sur votre rseau.
Pour mieux cibler les sites sur lesquels vous pouvez esp rer des rponses, prenez le temps de passer en
revue les lments que vous avez ajouts au nouvel ordinateur :
Windows NT ;
Antivirus Intel ;
WordPerfect Suite 8 ;
GroupWise (logiciel de courrier lectronique et de planification de groupe).
Tout coup, vous vous ravisez : vous avez nglig au moins deux aspects du problme. Vous avez
pens aux logiciels d'application, mais en fait, il y a d'autres paramtres prendre en considration.
Vous dcidez donc de tout reprendre depuis le dbut et de dresser la liste de toutes les tapes
d'installation de cet ordinateur. Les facteurs sources - que vous aviez ngligs - pouvant tre causes de
problmes apparaissent en gras dans la liste suivante :
Dballage du PC Dell ;
Installation de base dj effectue ; Windows NT et le Service Pack 3 prinstalls ;
Installation de Novell IntranetWare Client32 (ncessaire pour se connecter un serveur
Novell) ;
Configuration de la carte rseau Ethernet 3Com ;
Installation de l'antivirus Intel Virus Protection, de Corel WordPerfect Suite 8 et de Novell
GroupWare.
Au terme de cette numration des oprations effectues sur la station de travail, vous disposez d'une
liste de fabricants dont vous pouvez consulter les sites Web. Votre liste finale de points de
recherche contient les lments suivants
Dell ;
Microsoft ;
Novell ;
Intel ;
Corel.
Au lieu de rinstaller un nouveau PC, ce qui risque de prendre une heure ou deux (si tout se passe
correctement!) vous dcidez d'aller visi ter les sites Web suivants et d'utiliser le message qui s'affiche sur
votre cran comme mots cls :
http://support.dell.com
http://support.microsoft.com
http://support.novell.com
http://support.3com.com
http://support.corel.com
Vous pouvez commencez par entrer le sigle "NTVDM" lui -mme, car il s'agit d'un terme unique.
Une fois encore, il ne rime rien de demander accder aux documents contenant des mots cls
tels que "insrer" et "disquette", car ce sont des mots trs employs dans quan tit de domaines.
(N'oubliez pas que si vous n'affectez pas des degrs de priorit aux diffrents mots cls-ce que ne
permettent pas de faire tous les sites de fabricants -le moteur de recherche retiendra tous les
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 140
Septembre 2005
Filire : TSSRI
documents contenant un ou plusieurs de ces mots cls. Ainsi, si vous entrez "insrer disquette
NTVDM", le moteur de recherche retiendra beaucoup plus de documents pour les mots cles "insrer"
et "disquette" que pour "NTVDM ".) De plus, "NTVDM" est un sigle anglais, ce qui vous donne plus
de chances d'arriver vos fins sur un site Web anglophone.
Le moteur de recherche de Dell ne trouve rien pour "NTVDM". Le site Web de Microsoft contient des
millions de documents d'information, et le mot cl "NTVDM" lui-mme fait apparatre prs de 100
documents. Vous vous dites que vous reviendrez sur cette page si vous ne trouvez pas de solution plus
satisfaisante. Au troisime essai, sur le site de Novell, vous trouvez enfin les informations dont vous
avez besoin. Comme vous pouvez le voir sur la Figure 7.1, une recherche cible sur "NTVDM" ne fait
apparatre que onze documents, ce qui est tout fait surmontable. Un coup d'oeil au titre des entres
trouves vous permet de localiser un document technique qui dcrit prcisment votre problme.
Vous cliquez sur ce lien pour en savoir plus. Dans ce cas, vous dcouvrez que quand Novell Client32 est
utilis avec Windows NT et le Service Pack 3, qui prsente un bogue, le problme apparat. La
documentation indique galement une solution (consistant copier le fichier NTDOS. SYS du CD-ROM
original de Windows NT vers le rpertoire C: \WINNT\SYSTEM de l'ordinateur).
ASTUCE
Quand vous devez rsoudre un problme qui risque d'impliquer plusieurs marques de matriel, ne
vous attardez pas trop sur chaque site - un fabricant peut proposer une solution immdiate, ou au
contraire passer par des centaines de documents avant de trouver une soluti on viable.
Cinq minutes aprs avoir lanc votre navigateur Web, vous avez rsolu le problme. Formidable !
Vous auriez pu passer des heures diviser pour rgner si vous n'aviez pas bnfici de la
puissance des techniques Internet.
Utiliser les forums pour obtenir de l'aide
Ne sous-estimez pas la puissance des forums publics. Les groupes de discussion Usenet et les listes de
diffusion peuvent tre extrmement utiles pour obtenir de l'aide. Tous les fabricants n'offrent pas de
forums sur leur propre site Web, car le service Usenet est parfois vecteur de propos peu
flatteurs pour eux. (Il n'est pas rare de tomber sur des messages disant par exemple : "Ce
produit est une vraie pourriture" !). Les fabricants tendent galement fuir les groupes de
discussion Usenet et les listes de diffusion extrieures, car ils ne peuvent exercer aucun
contrle ditorial sur les messages publis. Nanmoins, ces forums sont souvent source
d'informations tires de l'exprience bien relle d'autres utilisateurs - des informations qu'il est
souvent impos sible d'obtenir du fabricant. Toutefois, force est de reconnatre qu'il faut souvent
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 141
Septembre 2005
Filire : TSSRI
brasser des quantits d'informations totalement sans int rt avant de trouver une information
vraiment utile.
ASTUCE
N'oubliez pas de commencer par faire des recherches sur le site d'assistance technique des diffrents
fabricants concerns, avant de vous lancer dans une rechercher portant sur l'ensemble du Web.
Cette approche vous permettra souvent de gagner du temps.
La plupart des moteurs de r echerche Web (AltaVista, Lycos, etc.) permettent de faire porter la
recherche sur Usenet plutt que sur les pages Web. Toutefois, vous avez sans doute intrt opter
pour un moteur de recherche spcialis dans les groupes de discussion, comme
www.dejanews.com. Ce type de service permet d'effectuer des recherches plus prcises et de les
limiter aux messages publis rcemment.
Fort heureusement, vous pouvez aussi effectuer des recherches sur Usenet. Si votre fournisseur
d'accs ne vous permet pas d'accder aux groupes de discussion Usenet, ou si votre application
de groupes de nouvelles ne permet pas d'effectuer des recherches, vous pouvez utiliser des moteurs
de recherche bass sur le Web pour trouver une rubrique d'aide ou un message d'erreur prcis.
En plus des groupes Usenet et des listes de diffusion, certains fabricants et certains revendeurs
proposent gratuitement leur propre forum sur le Web. Ces forums sont gnralement relativement
intressant car, en plus des informations apportes par le public, ils offrent une assistance
technique assure par des techniciens professionnels. Bien que les fabricants ne soient pas
tenus de rpondre aux questions poses sur les forums publics, les services d'assistance
technique ne laissent gnralement pas les problmes lgitimes sans rponse - ils ont tout intrt
ce que le public puisse utiliser leurs produits sans problmes (voir Figure 7.2).
Certaines socits tierces proposent galement des forums, dont elles se serv ent comme supports
publicitaires. L'intrt est que ces socits sont gnralement impartiales quant aux produits dont il est
question. Leur seule proccupation est que ces produits rpondent aux besoins de leurs utilisateurs. Une
fois encore, votre propre exprience peut vous amener avoir un avis diffrent sur ces forums. La
Figure 7.3 montre un exemple de forum consacr Windows NT.
Page : 142
Septembre 2005
Filire : TSSRI
ASTUCE
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 143
Septembre 2005
Filire : TSSRI
Pour convaincre votre chef de service de l'utilit d'acheter TechNet, expliquez -lui que ce produit ne cote
pas plus cher qu'une ou deux sances d'assistance technique payante par tlphone, ou qu'une bu deux
visites de votre consultant en rseaux.
INFO
Bien entendu, si le problme reste insoluble au bout d'un intervalle de temps raisonna ble, vous devrez
vous rsoudre chercher de l'aide l'extrieu r. Chacun sait que "le temps, c'est de l'argent", et ce dicton
est plus pertinent que jamais quand ce temps correspond, dans une entreprise, une priode de non productivit provoque par une panne de rseau. Une visite de quelques heures d'un consultant peut
reprsenter un investissement trs rentable si elle vous permet, en contrepartie, d'conomiser une
dizaine d'heures de travail alors qu'un composant stratgique de votre rseau est en panne. Si vous
devez, en dfinitive, payer pour obtenir une aide ex trieure, consolezvous en vous disant que le temps
ainsi gagn sera trs utile votre entreprise. Le travail de dpannage que vous avez effectu (et que vous
continuerez d'effectuer) sur le rseau a dj permis votre entreprise de raliser des conomie s
importantes, puisque vous avez fortement dgrossi le travail du consultant.
La "Rolls" des bases de donnes d'assistance technique, le produit Support Source de MicroHouse,
cote prs de 5 000 F pour un abon nement d'un an. Rflchissez deux fois avan t d'investir
dans un produit tel que celui-ci, d'autant qu'il n'est pas actuellement disponible en franais. Certes, les
ressources de ce type offrent des informations qui ont t slectionnes trs soigneusement ; elles
s'appuient sur de nombreuses sources d'assistance technique et sont tout simplement fantastiques pour
les professionnels qui ont besoin de rponses trs rapides. Nanmoins, vous devez vous demander
quelle frquence vous pensez utiliser ce type de produit. Les bases de donnes de ce type contiennent
une plthore de communiqus de presse et de cours tech niques, assortis d'un systme de recherche
trs pratique. Cependant, vous pouvez parfaitement obtenir des informations similaires en recou rant
un moteur de recherche bas sur le Web (voir Figure 7.5). A moins que vous ne soyez trs souvent
appel dpanner le rseau de votre entreprise (auquel cas vous tes en droit de demander une
augmentation de salaire votre patron), ce type d'investissement ne se justifie pas forcment.
Co-dpendance
Si vous avez lu attentivement ce livre, tudi la documentation du fabricant et consult les bases
de donnes, et si vous tes toujours bloqu, il est temps d'appeler directement le fabricant. Que
vous deviez payer pour convaincre un spcialiste de v enir examiner un problme qui semble dsespr
votre niveau, ou que vous deviez souscrire un contrat d'assistance technique, vous pouvez appliquer un
certain nombre de stratgies pour tirer le maximum de votre rencontre avec ce spcialiste.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 144
Septembre 2005
Filire : TSSRI
Votre premier effort, qui appartient en principe dsormais au pass, consiste documenter
correctement le problme pendant la phase de dpannage. Si vous avez utilis la mthode de dpannage
des quatre insparables en essayant de rsoudre vous -mme le problme, vous possdez normalement,
d'ores et dj, les informations dont le spcia liste a besoin pour analyser la situation. Ainsi, vous tes
en mesure de lui indiquer :
le type du matriel concern ;
le type du rseau concern ;
les applications concernes ;
quand le problme s'est manifest (heure d'apparition, dure) ;
si le problme peut tre reproduit.
INFO
Si vous ne pouvez pas reproduire le problme, votre interlocuteur tlphonique ne pourra pas le
reproduire non plus. A l'inverse, si vous parvenez le reprod uire sur une autre station de travail ou sur
un serveur, vous serez vraiment en mesure de convaincre le service d'assistance technique que votre
problme est rel et qu'il n'est pas d votre environnement de rseau.
Les personnes qui se prcipitent sur le service d'assistance technique, sans avoir au pralable runi les
informations ncessaires, sont gnra lement reues frachement par celui -ci. (Or, paradoxalement,
quand vous vous tes donn la peine de rechercher ces informations, la source du problm e devient
souvent vidente et vous n'avez plus besoin d'appeler le service d'assistance technique.) Ainsi, quand un
technicien voit que son interlocuteur n'a pas fait l'effort de rechercher les informa tions dont il a besoin
pour effectuer un diagnostic, il a tendance reje ter la faute sur un autre fabricant (stratgie purile et
irresponsable du "c'est pas moi, c'est lui !"). Si vous avez contact le fabricant de votre carte rseau,
par exemple, il vous renverra sur le fabricant du systme d'exploitation de rseau. Or, il est
gnralement difficile de rfuter l'avis d'un technicien qui prtend que le problme ne relve pas de lui,
mais du service d'assistance technique d'un autre fabricant.
Vous pouvez lutter contre ce type de comportement en vous muniss ant d'une preuve documente que
vous pourrez prsenter au fabricant apparemment mal dispos votre gard - le service d'assistance
technique peut vous indiquer, par tlphone, comment vous. constituer cette preuve. Vous pouvez en
effet raliser un test par vos propres moyens. Comme vous le verrez au Chapitre 17, il n'est pas
ncessaire d'tre un expert pour tre en mesure de soumettre des traces de rseau un service d'assistance
technique. Les traces de rseau sont, en substance, des statistiques dtaillant point par point ce qui se passe
dans le cble du rseau. Elle peuvent tre trs utiles l'expert en rseau que vous aurez au
tlphone.
Une autre manire de lutter contre cette tendance qu'ont certains fabricants rejeter la faute sur
autrui consiste ritrer le problme manuellement, sans faire intervenir l'lment que le
technicien que vous avez eu en ligne dsigne comme fautif. En d'autres termes, si un programme
affiche systmatiquement un message d'erreur signalant qu'il ne peut pas crire sur le serveur
alors que vous pensez qu'il le devrait, essayez d'enregistrer vous -mme un fichier sur le serveur avec
le mme nom d'utilisateur et durant la mme session (ne rinitialisez pas l'ordinateur et ne fermez
pas la session en cours). En d'autres termes, si le programme indique :
Impossible de copier "FOO.EXE" de D:\setup\foo G:\monapp. Ressayer ?
vous pouvez toujours essayer de raliser la mme opration manuelle ment depuis la ligne
de commande de MS-DOS, en tapant
C:\> COPY D:\setup\foo G:\monapp
Vous pouvez galement utiliser l'Explorateur de Windows pour essayer de copier le fichier
FOO.REXE de D: \setup\foo G: \monapp.
Page : 145
Septembre 2005
Filire : TSSRI
Un mme fabricant peut fort bien offrir la fois une assistance techni que trs efficace et un site Web trs
complet. L'exprience montre que cela existe ! Nanmoins, force est de constater que de tels fabricants
sont rares. Si vous avez la chance d'en rencontrer, achetez -lui autant de produits que vous le pouvez et
priez trs fort pour qu'il ne change pas de stratgie avec le temps ! Plus srieusement, les techniciens des
services d'assistance technique peuvent rellement tre d'une aide trs prcieuse pour rsoudre des
problmes. Il ne faut donc pas hsiter les appeler en cas de besoin.
Page : 146
Septembre 2005
Filire : TSSRI
Page : 147
Septembre 2005
Filire : TSSRI
de travail. Vous retournez au rpartiteur intermdiaire, connectez de nouveau le cble sur le port de
commutation qu'il occupait prcdemment, obtenez un nouveau cble de raccordement et revenez au
poste de travail.
Vous remplacez le cble du poste de travail et lancez de nouveau une requte Ping au serveur. Cette
fois-ci, elle s'excute correctement. Vous avez donc rsolu le problme.
La dernire tape consiste indiquer la solution du problme sur le relev d'erreur et retourner ce
dernier au service de dpannage. Celui -ci consigne la rsolution du problme.
Comme vous avez pu le constater, cet exemple explique chaque tape du travail faire pour liminer
les causes possibles d'un problme sur le rseau. Dans l'exemple, vous avez trait et limin chaque
problme possible. Si vous effectuez plusieurs modifications en une seule fois, le processus peut
devenir confus et il devient impossible de dfinir la solution avec prcision. Au fur et mesure que
des solutions taient mises en uvre sans pouvoir rsoudre le problme, vous avez rvalu les
donnes et trouv de nouvelles solutions possibles. Ce processus s'est poursuivi jusqu' ce que vous
ayez trouv la cause relle du problme et rsolu ce dernier. Vous avez ensuite consign le problme
des fins de consultation ultrieure.
Peu importe le type de problme pouvant survenir sur un systme de rseau, la procdure pour le
rsoudre est toujours la mme. Elle a t dcrite prcdemment dans ce chapitre.
Page : 148
Septembre 2005
Filire : TSSRI
la mesure o elle est jour. Il faut documenter tous les chang ements apports au rseau, autant sur les
units ou les cbles modifis que dans la documentation papier servant dfinir l'ensemble du rseau.
La premire tape du dpannage de rseau consiste dfinir le problme. Cette dfinition peut
regrouper des renseignements provenant de nombreuses sources diffrentes. Parmi ces sources,
mentionnons un rapport d'incident ou un rapport du service de dpannage, qui fait tat du problme
pour la premire fois. Une autre source peut tre une conversation tlphonique avec l'utilisateur aux
prises avec le problme, dans le but d'obtenir plus de renseignements sur l'incident. Les outils de
surveillance du rseau peuvent donner un aperu plus complet du problme prcis rsoudre. Des
observations d'autres utilisateurs et les vtres constituent galement des renseignements utiles. En
valuant toute cette information, la personne charge du dpannage peut dgager avec plus de
prcision un point de dpart pour la rsolution du problme plutt que de travailler partir d'une seule
de ces sources.
Mthodes de dpannage
Les deux techniques de dpannage rseau les plus efficaces sont le processus d'limination et la
mthode "diviser pour rgner". Les sc narios ci-dessous illustrent ces techniques.
La technique du processus d'limination est utilise pour rsoudre le problme suivant :
Un utilisateur de votre rseau appelle le service de dpannage pour signaler que son ordinateur n'a plus
accs Internet. Le service de dpannage remplit un relev d'erreur qu'il envoie au service charg du
soutien du rseau, c'est--dire vous.
Vous appelez l'utilisateur. Ce dernier indique qu'il n'a rien fait de diffrent de ce qu'il fait
habituellement pour avoir accs Internet. Vous vrifiez les journaux relatifs au matriel du rseau et
dcouvrez qu'une mise niveau de l'ordinateur de l'utilisateur a t effectue la veille. La premire
hypothse est que les pilotes rseau ont t configurs incorrectement. Vous vous rendez l'ordinateur
et vrifiez l'information de configuration rseau qui s'y trouve. Comme elle semble correcte, vous
envoyez une requte Ping au serveur sur ce sous -rseau. Aucune connexion n'est tablie.
La prochaine hypothse consiste vrifier si l e cble du poste de travail est branch. Vous vrifiez les
deux extrmits du cble et lancez de nouveau la requte Ping. Il n'y a toujours pas de connexion.
Page : 149
Septembre 2005
Filire : TSSRI
Vous lancez ensuite une commande Ping l'adresse 127.0.0.1, soit l'adresse d'essai en mode boucl
pour l'ordinateur. Comme la commande Ping s'excute correctement, vous pouvez liminer
l'ordinateur, la configuration des pilotes et la carte rseau comme causes possibles du problme.
Vous dterminez qu'il pourrait y avoir un problme avec le serveur pou r ce segment du rseau. Un
autre ordinateur reli au rseau se trouve sur le bureau d' ct. Vous lancez une requte Ping
l'adresse du serveur. Elle s'excute correctement. Vous pouvez ainsi liminer le serveur, le rseau
fdrateur et la connexion du s erveur ce dernier comme causes possibles du problme.
Vous vous rendez au rpartiteur intermdiaire et commutez le port du poste de travail, revenez au
poste de travail et lancez de nouveau une requte Ping au serveur. Cette solution ne fonctionne pas.
Votre recherche se concentre maintenant sur le cblage horizontal et le cble de raccordement du poste
de travail. Vous retournez au rpartiteur intermdiaire, connectez de nouveau le cble sur le port de
commutation qu'il occupait prcdemment, obtenez un nouveau cble de raccordement et revenez au
poste de travail.
Vous remplacez le cble du poste de travail et lancez de nouveau une requte Ping au serveur. Cette
fois-ci, elle s'excute correctement. Vous avez donc rsolu le problme.
La dernire tape consiste indiquer la solution du problme sur le relev d'erreur et retourner ce
dernier au service de dpannage. Celui -ci consigne la rsolution du problme.
Page : 150
Septembre 2005
Filire : TSSRI
Module :
Dpannage de premier niveau d'un
rseau local
GUIDE DES TRAVAUX PRATIQUES
Page : 151
Septembre 2005
Filire : TSSRI
ATELIER #1
Principes de base du protocole TCP/IP
Objectifs viss
1. Assigner des adresses IP prive compatibles chaque pair dordinateu rs.
a.) 10.14.59.xxx masque : 255.0.0.0
b.) 192.29.92.xxx masque : 255.255.255.0
Pralable :
Notez votre adresse IP : __________________________________
Utilisez lune des commandes suivantes selon le SE utilis
Windows NT : Dans une fentre Comm ande MS-DOS ipconfig
Windows 9x : Dmarrer / Excuter winipcfg
Configuration n1
But : Connecter deux ordinateurs en utilisant un cble invers
. Assigner une adresse IP prive au hasard chaque ordinateur
. Le prof fourni 2 adresses IP
Configuration n2
. Y a t il des changements ?
Rp. on ne peut pas utiliser les mmes cbles sauf sil est branch au HUB dans une prise non
renverse !
. On fournit des cbles direct.
Y a t il des changements ?
Configuration no3
Donne 2 nouvelles adresses IP dans le r seau A
Rp. Tous les ordinateurs se voient
Procdure
Aller sur le PC voir et noter ladresse IP :
dans le Panneau de configuration \Rseau\Protocols\TCP/IP Protocol (Win 9x/NT)
Ouvrir une fenetre DOS et faire PING pour vrifier la connection entre les P C A et B - C et D
Installer le HUB et connecter les 4 PC
Ping PC A et B - C et D (les combinaisons PC AB et CD devraient encore ce voir
Avec le mme cablage refaire les adresses IP dun des groupes de PC AB ou CD et vrifier sils se
voient
Page : 152
Septembre 2005
Filire : TSSRI
ATELIER #2
Installation et administration de Windows 2000 Serveur
Modalit
Ce laboratoire devra se faire en quipe de deux, Vous devez rpondre aux questions dans votre
cahier de laboratoire. Ce laboratoire ne fera pas lobjet dun rapport de laboratoire.
Objectifs
Installer un Windows 2000 Serveur
Administrer un rseau client/serveur sur Windows 2000 Serveur
Comparer Windows 2000 Serveur Windows NT 4 Serveur
Comparer Windows 2000 Serveur Windows 2000 Professionnel
Equipements
Une station de travail Windows NT 4 Server
Une station de travail Windows NT 4 Workstation
Une station de travail Windows 2000 Professionnel
Une station de travail Windows 98
Prparation individuelle
Lisez attentivement tout l'nonc du laboratoire.
Rpondez aux questions dans votre cahier de laboratoire. Vous devez taper toutes les rponses
et imprimer le laboratoire final.
1ire tape : Vrification (cration) des comptes sous Windows NT 4 Serveurs
tap. Ouvrez le gestionnaire des utilisateurs (User Manager for Domains) et vrifiez (crez)
la liste dutilisateurs suivante avec leurs critres :
Utilisateur
MARCELJE
TREMBLMI
TREPANJE
LAMOTHRE
Nom dtaill
Jean-Luc
Micheline
Jean Trpanier Rgis Lamothe
Marcelin
Tremblay
Description
Professeur
Professeur
Professeur
Professeur
Mot de passe
Prof
Prof
Prof
Prof
Confirmer le mot de passe
Prof
Prof
Prof
Prof
Lutilisateur doit changer de Non
Non
Non
Non
mot de passe la prochaine
ouverture de session
Lutilisateur ne peut pas
Non
Non
Non
Non
changer de mot de passe
Le mot de passe nexpire
Non
Non
Non
Non
jamais
Compte dsactiv
Non
Non
Non
Non
Page : 153
Septembre 2005
Utilisateur
Nom dtaill
PARADIJU
Julie Paradis
AUDETDA
Dany Audet
LACROIKA
Karine Lacroix
Etudiante
Etu
Etu
Non
LATULIAN
Andr
Latulippe
Etudiant
Etu
Etu
Non
Description
Mot de passe
Confirmer le mot de passe
Lutilisateur doit changer
de mot de passe la
prochaine ouverture de
session
Lutilisateur ne peut pas
changer de mot de passe
Le mot de passe nexpire
jamais
Compte dsactiv
LAPOINDA
Daniel Lapointe
Etudiante
Etu
Etu
Non
LEBEAUJE
Jean-Franois
Lebeau
Etudiant
Etu
Etu
Non
Etudiant
Etu
Etu
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Etudiant
Etu
Etu
Non
onai . Ouvrez le gestionnaire des utilisateurs et vrifiez (crez) la liste de groupes suivante avec leurs crit res :
Nom de groupe
Description
Type
Membre
Professeurs
Professeurs du
dpartement
Local
LAMOTHRE
MARCELJE
TREMBLMI
TREPANJE
Etudiants
Etudiants du
dpartement
Global
AUDETDAN
LACROIKA
LAPOINDA
LATULIAN
LEBEAUJE
PARADIJU
4318
Etudiants du groupe
4318
Global
LAPOINDA
LEBEAUJE
4319
Etudiants du groupe
4319
Global
AUDETDAN
LACROIKA
4320
Etudiants du groupe
4320
Global
LATULIAN
PARADIJU
2ime tape : Vrification de la connexion dun client Windows 98 un serveur Windows NT 4 Serveur
tap. Vrifiez que dans la bote de dialogue Proprits de Mots de passe, longlet
Profils utilisateurs, que loption Les utilisateurs peuvent soit slectionne.
Expliquez utilit de cette option.
tap. Etes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
partir de Windows 98 ?
pap. Dans Rseau, longlet Identification, modifiez le groupe de travail pour le
nom de votre domaine.
sea. Etes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
partir de Windows 98 ?
tesa. Citez tous les lments essentiels pour quun client Windows 98 puisse se
connecter au serveur.
3ime tape : Vrification de la connexion dun client Windows NT Workstation un serveur Windows
NT 4 Serveur
tap. Ouvrez le gestionnaire du serveur (Server Manager) et ajoutez un ordinateur
de source Windows NT Workstation. (Ecrire la procdure)
tap. Etes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
partir de Windows NT Workstation ?
tesp. Supprimez lordinateur que vous avez ajout au point 3.1.1 partir du serveur.
(Ecrire la procdure)
)esp. Etes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
partir de Windows NT Workstation ?
tesp. Connectez-vous sur la machine Windows NT Workstation en tant que
Administrateur. Ouvrez la bote de dialogue Rseau. Cliquez sur Modifier. Et
slectionnez Membre de. Cliquez sur Crer un compte dordinateur dans le domaine.
Rpondez la question (le nom dutilisateur demand) et expliquez.
Et . Etes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
partir de Windows NT Workstati on ?
nes . Vrifiez le contenu du gestionnaire du serveur.
4ime tape : Mise niveau vers Windows 2000 Serveur
tap. Quelles sont les conditions pour effectuer une mise niveau vers Windows
2000 Serveur ?
tap. Procdez linstallation. Prenez en notes tous les choix im portants que vous
faites.
5ime tape : Utilisation de la fentre MMC (Microsoft Management Control)
Filire : TSSRI
MARCELJE
Jean-Luc
Marcelin
Professeur
Prof
Prof
Non
TREMBLMI
Micheline
Tremblay
Professeur
Prof
Prof
Non
TREPANJE
Jean Trpanier
LAMOTHRE
Rgis Lamothe
Professeur
Prof
Prof
Non
Professeur
Prof
Prof
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Page : 156
Septembre 2005
Utilisateur
Nom dtaill
PARADIJU
Julie Paradis
Description
Mot de passe
Confirmer le mot de passe
Lutilisateur doit changer
de mot de passe la
prochaine ouverture de
session
Lutilisateur ne peut pas
changer de mot de passe
Le mot de passe nexpire
jamais
Compte dsactiv
Nom de groupe
Description
Membre
AUDETDA
Dany Audet
LACROIKA
Karine Lacroix
Etudiante
Etu
Etu
Non
LATULIAN
Andr
Latulippe
Etudiant
Etu
Etu
Non
Etudiant
Etu
Etu
Non
Non
Non
Non
Non
Professeurs
Professeurs du
dpartement
LAMOTHRE
MARCELJE
TREMBLMI
TREPANJE
LAPOINDA
Daniel Lapointe
Etudiante
Etu
Etu
Non
LEBEAUJE
Jean-Franois
Lebeau
Etudiant
Etu
Etu
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Etudiants
Etudiants du
dpartement
AUDETDAN
LACROIKA
LAPOINDA
LATULIAN
LEBEAUJE
PARADIJU
4318
Etudiants du groupe
4318
LAPOINDA
LEBEAUJE
4319
Etudiants du groupe
4319
AUDETDAN
LACROIKA
Etudiant
Etu
Etu
Non
4320
Etudiants du groupe
4320
LATULIAN
PARADIJU
Filire : TSSRI
ATELIER #3
Configuration du client pour les rseaux Microsoft dans un domaine
Equipement
1 poste de travail sur Windows 2000 Server en domaine (avec carte rseau)
1 poste de travail sur Windows 98 (avec carte rseau)
1 poste de travail sur Windows NT 4 Workstation (avec carte rseau)
1 poste de travail sur Windows 2000 Professionnal (avec carte rseau)
Objectifs
Configuration du client pour les rseaux Microsoft sur Windows 98
Configuration du client pour les rseaux Microsoft sur Windows NT 4 Workstation
Configuration du client pour les rseaux Microsoft sur Windows 2000 Professionnal
Rfrences consulter
http://www.microsoft.com/canada/french/windows2000/
http://www.microsoft.com/france/technet/produits/win2000s/
http://www.ntfaqfr.com/install.htm
http://www.ntfaqfr.com/domaines.html
http://www.gmg.ch/zoomout/Windows2000/1560/default.htm
Note : Nous assumons que le nom DNS du domaine est cegep -Y.edu (o Y est le numro
dquipe), et que le nom de domaine NetBIOS est CEGEP -Y (o Y est le numro dquipe)
1ire tape : Prparation du poste de travail Windows 98
2.2
2.3
Page : 160
Septembre 2005
Filire : TSSRI
Avec Windows 98, ouvrez une session sur le domaine CEGEP -Y (o Y est le numro
dquipe) comme Administrateur.
9ime tape : Ouverture de session sur le domaine avec Windows 2000 Professionnal
Avec Windows 2000 Professionnal, ouvrez une session sur le CEGEP -Y (o Y est le
numro dquipe) comme Administrateur.
Page : 161
Septembre 2005
Filire : TSSRI
ATELIER #4
Installation Windows 2000 Serveur
2me partie : Configuration initiale
Pralable la configuration initiale
Avant de configurer un serveur Windows 2000, il faut avoir planifi certains lments essentiels au
bon fonctionnement. Vous devez avoir planifi :
Page : 162
Septembre 2005
Filire : TSSRI
Note : Vous pouvez dmarrer la console MMC laide de la ligne de commande suivante :
mmc.exe ou encore partir des programmes du menu : Outils dadministration
Page : 163
Septembre 2005
Filire : TSSRI
ATELIER #5
Les systmes de fichiers
Windows 2000
Modalit
Cet atelier doit se faire en quipe de deux.
Equipements
Une station de travail (Windows 2000 Server, Windows 2000 Professionnel)
Un accs au rseau
Les systmes de fichiers
Cet exercice va vous permettre dutiliser la console Gestion des disques que vous avez cre. Celle -ci
nous permet de crer de nouvelles partitions et de les modifier.
Page : 164
Septembre 2005
Filire : TSSRI
Nom de volume
VOL3
Formatage rapide
Oui
Activer la compression des fichiers et
Non
dossiers
o. Convertir la partition utilise par Windows 2000 Server en NTFS.
o. Crez sur le lecteur C: le rpertoire Montage.
o. Crez le volume simple ayant les caractristiques suivantes :
Options
Valeur
Type de volume
Volume simple
Disque slectionn
Disque 1
Taille du volume
40 Mo
Lettre de lecteur ou chemin daccs
C:\Montage
Systme de fichiers
NTFS
Taille dunit dallocation
Par dfaut
Nom de volume
Montage
Formatage rapide
Oui
i . Vrification par le professeur.
i . Ouvrez la console Gestion Windows 2000 Professionnel partir dOutils
dadministration.
Windows 2000 affiche la console Gestion Windows 2000 Professionnel.
Valeur
Volume simple
Disque 1
40 Mo
N:
FAT
Par dfaut
LAB4
Oui
Page : 165
Septembre 2005
Filire : TSSRI
Page : 166
Septembre 2005
Filire : TSSRI
Nom de volume
VOL4
Formatage rapide
Oui
u. Copiez des donnes sur le lecteur L:.
u. Crez le volume agrg par bande ayant les caractristiques suivantes:
Options
Valeur
Type de volume
Volume agrg par bande
Disques slectionns
Disques 1 et 2
Taille du volume
Disque 1
60 Mo
Disque 2
60 Mo
Lettre de lecteur ou chemin daccs
M:
Systme de fichiers
FAT32
Taille dunit dallocation
Par dfaut
Nom de volume
VOL5
Formatage rapide
Oui
u. Copiez des donnes sur le lecteur M:.
u. Crez le volume agrg par bande ayant les caractristiques suivantes :
Options
Valeur
Type de volume
Volume agrg par bande
Disques slectionns
Disques 0, 1 et 2
Taille du volume
Disque 0
40 Mo
Disque 1
40 Mo
Disque 2
40 Mo
Lettre de lecteur ou chemin daccs
N:
Systme de fichiers
FAT
Taille dunit dallocation
Par dfaut
Nom de volume
VOL6
Formatage rapide
Oui
u. Copiez des donnes sur le lecteur N:.
u. Crez le volume RAID-5 ayant les caractristiques suivantes :
Options
Valeur
Type de volume
Volume RAID-5
Disques slectionns
Disques 0, 1 et 2
Taille du volume
Disque 0
50 Mo
Disque 1
50 Mo
Disque 2
50 Mo
Lettre de lecteur ou chemin daccs
O:
Systme de fichiers
FAT
Taille dunit dallocation
Par dfaut
Nom de volume
VOL7
Formatage rapide
Oui
u. Copiez des donnes sur le lecteur O:.
Page : 167
Septembre 2005
Filire : TSSRI
Page : 168
Septembre 2005
Filire : TSSRI
ATELIER #6
Les systmes de fichiers et points de montage
Linux
Modalit
Cet aelier doit se faire de faon individuelle.
Equipements
Une station de travail (Linux Mandrake 9.0)
Les partitions sous linux
Cet exercice va vous permettre de visualiser, de crer et de modifier les partitions dun disque.
Etape 1 : Lutilitaire cfdisk
Indiquez les informations du disque interne
Device
Boot
Start
End
Blocks
Id
System
Nom du priphrique
System
Vrification du formateur.
Page : 169
Septembre 2005
Filire : TSSRI
#2
#3
#4
#5
#6
Etape 3 : Le fichier fstab
Ouvrez le fichier fstab et indiquez son contenu.
Contenu du fichier
Page : 170
Septembre 2005
Filire : TSSRI
ATELIER #7
Installation d'une carte rseau
Objectif
Dmontrer comment installer une carte rseau dans un PC.
Cadre
Une carte rseau permet l'ordinateur de se connecter un rseau et de partager de s fichiers ou des
ressources avec d'autres ordinateurs. Les cartes rseau sont assez faciles installer, dans la mesure o
l'on suit quelques directives simples. Aprs avoir install la carte rseau, vous bnficierez d'un accs
plus rapide au rseau ou Internet.
Elments et outils ncessaires
. Un ordinateur excutant Windows 95
. Un emplacement d'extension PCI ou ISA
. Le CD-ROM de Windows 95
. Une carte rseau PCI ou ISA (carte Ethernet)
. Une disquette ou un CD-ROM avec les pilotes pour la carte rseau
. Un cble de rseau
. Une trousse outils
. Un tapis et un bracelet antistatique
Fiche de travail
. Mettez l'ordinateur hors tension et dbranchez le cordon d'alimentation. Utilisez un tapis et un
bracelet antistatique pour vous mettre la terre.
e . Retirez du botier de l'ordinateur la plaque recouvrant l'emplacement d'extension PCI ou ISA
libre dans lequel vous dsirez installer la carte rseau.
e . Retirez la carte rseau du sac antistatique. Tenez les coins suprieurs de la carte rseau avec
les deux mains. Alignez les pattes de la carte rseau sur l'emplacement et balancez
doucement la carte d'avant en arrire pour l'insrer dans l'emplacement d'extension. Enfin,
fixez la carte au botier l'aide d'une vis.
e . Redmarrez l'ordinateur. Windows 95 dterminera automatiquement le pilote ncessaire pour
votre carte rseau. Il pourrait vous demander d'entrer le nom de l'ordinateur et celui du groupe
de travail. Choisissez un nom pour votre ordinateur et entrez le nom de groupe de travail que
vous a attribu le moniteur de laboratoire.
e . Cliquez deux fois sur l'icne VOISINAGE RESEAU du bureau. Si vous apercevez les noms
d'autres ordinateurs dans la fentre, cela signifie que la carte rseau fonctionne correctement.
Si vous n'apercevez le nom d'aucun autre ordinateur, il est possible que Windows 95 ait
install un mauvais pilote pour votre carte rseau. Dans ce cas, suivez la procdure pour
ajouter un pilote :
a. Cliquez sur le bouton DEMARRER, slectionnez PARAMETRES, puis PANNEAU DE
CONFIGURATION.
b. Cliquez deux fois sur l'icne RESEAU. La bote de dialogue Rseau s'affiche.
c. Cliquez sur le bouton AJOUTER. Slectionnez CARTE et cliquez de nouveau sur le bouton
AJOUTER.
d. Cliquez sur le bouton DISQUETTE FOURNIE. Insrez la disquette de pilotes de la carte
rseau dans le lecteur de disquettes. Cliquez sur OK. Le programme d'installation de Windows
95 installe ensuite le pilote.
e. Windows 95 pourrait vous demander de redmarrer l'ordinateur. Aprs le redmarrage, suivez
les instructions donnes au dbut de cet exercice pour v rifier si votre carte rseau fonctionne
correctement.
Rflexion
Notez dans votre journal les tapes effectues pour installer une carte rseau. Notez galement les
prcautions que vous avez prises et prcisez leur importance.
Rponse :
Assurez-vous que les tudiants consignent dans leur journal les prcautions prendre lorsqu'ils
travaillent l'intrieur d'un ordinateur (ex. : prcautions antistatiques, changement d'une chose la
fois, mise hors tension, utilisation des outils appropris).
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 171
Septembre 2005
Filire : TSSRI
ATELIER #8
Installation de cblage structur
Modalit
Cet atelier devra se faire en quipe de deux. Il ne fera pas lobjet dun rapport de laboratoire. Il
fera cependant lobjet dune valuation sommation (qui compte pour des points) base sur vos
ralisations pratiques.
Dure 3 heures
Equipements
Deux stations de travail quipes d'une carte rseau.
Pince sertir
Connecteur RJ45 pour UTP solide
Bouts de cbles RJ45
Un testeur de cble (fluke 620)
Un panneau de raccordement
Prise murale
Objectifs
Visualiser les composantes requises pour le cblage dun rseau local ;
Fournir une exprience pratique dinstallation de cblage ;
Connecter deux postes de travail en rseau en simulant les diffrents lieux physiques de
connexion ;
Eexprimenter linstallation des connec teurs RJ45 les plus utilises ( jacks , modules, Bix).
Prparation individuelle
Lisez attentivement tout l'nonc du laboratoire.
Lisez dans CISCO dans le module 1 les chapitres 5 et 8 au complet. (trs important)
Rpondez aux questions dans votre cahi er de laboratoire.
1ire tape : Cblage dfini par les Norme 568 -A vs Norme 568-B
Les cbles peuvent rpondre au norme T568 -A ou T568-B, mais il faut se rappeler que ces
normes ne sont pas compatibles.
On peut aussi travailler avec un cblage universel.
1.1 - Dterminer lordre des paires du cble rpondant la norme T568 -A
1.2 - Dterminer lordre des paires du cble rpondant la norme T568 -B
1.3 - Quelle est la norme adopte par le Collge ?
2ime tape : Choisir les quipements de connexion
Consulter les pages du catalogue de PANDUIT OU LE SITE WE B http://www.panduit.com
En fonction de la norme de cblage T568 -A vous devez choisir les quipements suivants :
2.1 - Category 5 Modular Jack (gris)
No. modle:
Terme franais :
2.2 - Connecteur RJ45 pour cble solide
No. modle :
Terme anglais :
2.3 - Pour quel type de cbles allez -vous idalement utiliser ces connecteurs?
2.4 - Connecteur RJ45 pour cble multi-brins
No. modle :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 172
Septembre 2005
Filire : TSSRI
Terme anglais :
2.5 - Pour quel type de cble allez-vous idalement utiliser ces connecteurs?
2.6 - Un patch panels
No du modle :
Terme franais :
Autre terme :
2.7 - Un crimping tool
No. modle :
Terme franais :
3ime tape : Fabriquer des cbles rseau (UTP)
Fabriquer un cble direct rpondant la norme T568 -A.
Inscrivez ci-dessous les difficults rencontres ainsi quune marche suivre dtaill pour la
fabrication dun tel cble.
Tester votre cble
Faites vrifier par le professeur
Point de vrification ______________ ____________
- Quel pourrait tre lutilit de ce cble dans un rseau local?
Fabriquer maintenant un cble dinterconnexion (cross -over)
Inscrivez ci-dessous les difficults rencontres ainsi quune marche suivre dtaill pour la
fabrication dun tel cble.
Faites vrifier par le professeur
Point de vrification __________________________
- Quel pourrait tre lutilit de ce cble dans un rseau local?
4ime tape : Choix dun emplacement pour un local technique
Vous devez effectuer le cblage inform atique de lcole Saint-Nulpart. La premire tape de votre
travail consiste dterminer o doivent se situer les locaux techniques. Le directeur informatique vous
fournit un plan sommaire des trois difices de lcole. Le point de prsence est indiqu.
Ldifice principal a 20 tages. On y retrouve principalement des salles de cours. Cest dans cet difice
que se situe le point de prsence.
Ldifice administratif a 10 tages. On y retrouve les bureaux de la direction et lquipe de support
technique.
Ldifice des TI a 5 tages. On y retrouve plusieurs laboratoires. Ces locaux sont utiliss
principalement pour donner de la formation aux entreprises en technologies de linformation.
Vous devez identifier dans quels locaux, parmi ceux disponibles, seront pl acs le rpartiteur principal
et les rpartiteurs secondaires (MDF et IDF). Vous devez par la suite identifier combien et o seront
placs les panneaux de raccordement (MCC, ICC et HCC). Enfin, vous devez identifier le cblage
vertical et le cblage horizo ntal et quel type sera utilis (fibre, UTP, STP, coaxial).
Acronyme
POP
MDF
IDF
MCC
ICC
Anglais
Point of presence
Main distribution facility
Intermediate distribution facility
Main cross connect
Intermediate cross connect
Franais
Point de prsence
Rpartiteur principal
Rpartiteur secondaire
Panneau de raccordement principal
Panneau de raccordement
Page : 173
Septembre 2005
Filire : TSSRI
10 tages
3 m / tage
5 tages
3 m / tage
Local technique
diponible
Cage d'ascenceur
100 m
50 m
Edifice des TI
50 m
POP
Edifice principal
20 tages
4 m / tage
150 m
150 m
Edifice administratif
Lgende
intermdiaire
HCC
Horizontal cross connect
Panneau de raccordement horizontal
4.1 - Dessinez le schma de cblage directement sur le plan ci -dessous. Positionnez quelques
machines pour une meilleure vue densemble. Modifiez la lgende pour tenir compte
du type de cble utilis.
Page : 174
Septembre 2005
Filire : TSSRI
.
vous avez la pannes suivante :
. Depuis un certain temps, le taux dutilisation de la bande passante est suprieur 30 % (limite
normale pour un rseau typique).
. Vous venez de dmarrer la station de travail et aucune requte base sur TCPIP ne
fonctionne. Pourtant vous pouvez joindre tous l es serveurs Novell qui utilisent IPX
o
o
o
o
Indiquez comment procder pour trouver effectuer le diagnostic, la rparer Proposer des
solutions (dcrire le plus clairement possible la solution adopte tout en tant concis et
bref)
Dans le cas o cest applicable, proposer un outil, un utilitaire, une mthode, ou une
technique qui vous permet de diagnostiquer le problme de manire prcise.
Proposer quelques mthodes de test du cblage en indiquant clairement ce que vous
cherchez mesurer, vrifier ou visualiser et dans quel but.
Dcrire succinctement au moins trois types dinstruments de mesure pour contrler le
cblage et les problmes lis aux couches un et deux.
Quel est le moyen que vous pouvez utiliser pour identifier les problmes enregistrs automatiquem ent
par Windows qui se sont produits depuis les dernires 24h
Nom de lutilitaire qui vous permet dobserver les incidents
Combien dincident derreurs se sont produits au niveau des application, du sytme et de la scurit
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 175
Septembre 2005
Filire : TSSRI
Page : 176
Septembre 2005