Vous êtes sur la page 1sur 177

ROYAUME DU MAROC

Office de la Formation Professionnelle et de la Promotion du Travail


DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

OFPPT

SECTEUR TERTIAIRE

RESUME THEORIQUE & GUIDE DE TRAVAUX PRATIQUES

Module : Dpannage de premier niveau d'un rseau local

SECTEUR SPCIALIT NIVEAU

: TERTIAIRE ET NTIC : SYSTME ET RSEAUX INFORMATIQUES : TECHNICIEN SPCIALIS

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

REMERCIEMENT
La DRIF remercie les personnes qui ont contribu llaboration du prsent document. Pour la supervision :

- MME.BENNANI WAFAE - M. ESSABKI NOURDDINE

DIRECTRICE CDC TERTIAIRE & TIC CHEF DE DIVISION CCFF

Pour la conception :

- BENNANE MOHAMED

Formateur animateur au CDC Tertiaire & TIC

Pour la validation :

- JELLAL ABDELILAH - M.BENTALEB ABDELLAH

Formateur animateur au CDC Tertiaire & TIC Formateur animateur au CDC Tertiaire & TIC

Les utilisateurs de ce document sont invits communiquer la DRIF toutes les remarques et suggestions afin de les prendre en considration pour lenrichissement et lamlioration de ce programme. Said Slaoui DRIF

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 1

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

SOMMAIRE
Page
Prsentation du module .............................................................................................................. Rsum Thorique...................................................................................................................... INotions de base des rseaux locaux........................................................................ 1- Dfinition ......................................................................................................... 2- La carte d'interface ........................................................................................... 3- Les mdias........................................................................................................ 4- Les topologies physiques ................................................................................. 5- Les topologies logiques.................................................................................... 6- Ethernet et Token-Ring .................................................................................... 7- Les systmes d'exploitation rseaux................................................................. 8- Interconnexion des rseaux locaux................................................................... IIModle OSI............................................................................................................. 1- Couche physique .............................................................................................. 2- Couche liaison .................................................................................................. 3- Couche rseau .................................................................................................. 4- Couche transport .............................................................................................. 5- Couche session ................................................................................................. 6- Couche prsentation ......................................................................................... 7- Couche application........................................................................................... Contrle continu 1 ...................................................................................................................... IIIProtocoles de communication................................................................................. 1- Dfinition ......................................................................................................... 2- Le protocole NETBIOS et NETBEUI.............................................................. 3- Le protocole TCP/IP......................................................................................... IVLe protocole TCP/IP ............................................................................................... 1- Adresse IP ........................................................................................................ 2- Rseaux et sous-rseaux................................................................................... 3- Les services d'application utilisant TCP........................................................... Exercices d'application............................................................................................................... Contrle continu 2 ...................................................................................................................... VLa technologie des serveurs rseaux....................................................................... 1- Introduction aux serveurs rseaux.................................................................... 2- Spcificits externes......................................................................................... 3- Spcificits internes.......................................................................................... 4- Configuration de base d'un serveur .................................................................. 5- Mmoire serveur .............................................................................................. 6- Ports internes .................................................................................................... 7- Processeur serveur............................................................................................ 8- Les technologies multiprocesseurs................................................................... VIPrparation du disque dur du serveur...................................................................... 1- Introduction ...................................................................................................... 2- Technologie SCSI ............................................................................................ 3- Connexion de priphriques SCSI ................................................................... 4- RAID ................................................................................................................ 5- RAID Hardware et Software ............................................................................ 6- Solutions RAID Hardware ............................................................................... 7- Partitions de disques......................................................................................... VIILes outils d'administration rseaux et leurs caractristiques principales................ 1- Les spcifications techniques contractuelles .................................................... 2- Les solutions d'administration.......................................................................... VIII- Analyse des besoins en ce qui a trait l'installation d'un serveur rseau................ 1- La dmarche de conception d'un rseau ........................................................... 9 10 11 11 11 11 12 14 14 15 16 18 19 22 23 25 26 26 27 28 31 31 31 33 36 36 38 41 45 48 50 50 50 50 51 51 51 52 53 56 56 56 59 59 63 54 65 67 67 68 77 77

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 2

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local IX-

Filire : TSSRI 81 81 81 82 82 83 83 83 85 85 89 93 97 100 101 104 109 111 113 116 116 119 126 133 138 147 147 147 148 150 151 152 153 160 162 164 169 171 172 175

Outils de vrification de l'installation, Commandes TCP/IP .................................. 1- PING ................................................................................................................ 2- IPCONFIG ....................................................................................................... 3- NBTSTAT........................................................................................................ 4- NET .................................................................................................................. 5- NETSTATISTICS............................................................................................ 6- NETSTAT ........................................................................................................ 7- TRACERT........................................................................................................ XProjet de cblage structur...................................................................................... 1- Planification du projet ...................................................................................... 2- Installation des prises de courant et des prises RJ45........................................ 3- Principes fondamentaux de l'installation des cbles......................................... 4- Installation des parcours de cbles structurs................................................... 5- Passage et montage des cbles ......................................................................... 6- Principes fondamentaux des locaux techniques et des tableaux de connexion 7- quipements utiliss pour tester les projets de cblage structurs ................... Exercices sur la maintenance du cblage ................................................................................... Mini-Projet de conception d'un rseau informatique.................................................................. Contrle Continu 3 ..................................................................................................................... XIStratgie de dpannage des rseaux........................................................................ 1- Identifier les changements intervenus sur le rseau ......................................... 2- Diviser pour rgner........................................................................................... 3- Le jeu de l'intrus ............................................................................................... 4- Donnes subjectives, donnes objectives, analyse et plan ............................... 5- L'approche nave .............................................................................................. XIIDmarche mthodologique de rsolution des problmes des rseaux locaux ........ 1- Mthode scientifique ........................................................................................ 2- Analyse pour le dpannage de rseaux............................................................. 3- Dpannage de rseaux...................................................................................... 4- Maintenance des ressources partages ............................................................. Guide des travaux pratiques ....................................................................................................... 1- At 1 : Principes de base du protocole TCP/IP.................................................................. 2- At. 2 : Installation et administration de Windows 2000 Server ....................................... 3- At 3 : Configuration du client pour les Rseaux MicroSoft dans un domaine................. 4- At 4 : Installation Windows 200 Server, configuration initiale ....................................... 5- At 5: Les systmes de fichiers (Windows 2000).............................................................. 6- At 6 : Les systmes de fichiers et poins de montage (Linux)........................................... 7- At 7 : Installation d'une carte rseau ................................................................................ 8- At 8 : Installation de cablge structur............................................................................. Evaluation de Fin de Module .....................................................................................................

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 3

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

MODULE : Dpannage de premier niveau d'un rseau local


Dure : 191 H 30 % : thorique 70 % pratique
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT COMPORTEMENT ATTENDU Pour dmontrer sa comptence, le stagiaire doit matriser les notions fondamentales relatives aux technologies des rseaux et Dpanner les dysfonctionnements dans le rseau local selon les conditions, les critres et les prcisions qui suivent. CONDITIONS DEVALUATION Travaux effectus partir - Etude de cas et de mise en situation (Panne provoque ) Travaux effectus l'aide - D'un micro ordinateur (Serveur) et des postes de travail - Logiciels rseaux - Outils et/ou logiciels de test des rseaux - Outils de travail de technicien rseaux

CRITERES GENERAUX DE PERFORMANCE Respect de la dmarche d'installation d'un rseau local. Utilisation judicieuse des sources de rfrence. Utilisation efficace des commandes et des utilitaires du systme dexploitation rseau. Respect de la dmarche de la rsolution d'un problme du rseau local Manipulation soigneuse du matriel et des outils de travail

Module 8
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 4

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT PRECISIONS SUR LE COMPORTEMENT CRITERES PARTICULIERS DE ATTENDU PERFORMANCE A. Analyser les besoins en ce qui a trait l'installation d'un serveur informatique

Filire : TSSRI

B. Installer un systme dexploitation cot serveur C. Vrifier lefficacit de linstallation.

Collecte des donnes appropries en ce qui concerne les besoins d'installation d'un serveur informatique : ( Systme dexploitation et services) Prcision des buts et des fonctions du Serveur Reconnaissance juste du type de services installer

Interprtation judicieuse de linformation technique propre aux diffrents systmes dexploitation. Application correcte de la procdure dinstallation approprie. Application correcte du paramtrage

Vrification minutieuse du fonctionnement du systme dexploitation Rsolution efficace des problmes dinstallation relevs.

D. Analyser la demande concernant un problme de dysfonctionnement rseau local

Interprtation juste de la demande. Collecte de donnes complmentaires pertinentes en vue de prciser la nature du problme: - Support de transmission Connectique - Composants actifs - Client et serveurs

E. Dterminer les causes et les solutions possibles.

Etablissement juste des causes possibles. Choix appropri des outils de diagnostic en fonction du problme. Utilisation correcte des outils de diagnostic slectionns. Excution correcte des oprations visant dterminer la cause principale du problme. Dtermination de diffrentes solutions appropries la rsolution du problme.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 5

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local PRECISIONS SUR LE COMPORTEMENT ATTENDU F. Dterminer et appliquer la solution. CRITERES PARTICULIERS DE PERFORMANCE

Filire : TSSRI

Analyse critique des solutions au regard de la cause principale. Dtermination juste de la solution appliquer. Etablissement juste de la squence des oprations effectuer. Application correcte de la solution en

fonction des oprations prtablies. Inscription juste et complte des dtails de linstallation dans la base de connaissance. Utilisation pertinente de la terminologie Des rseaux locaux

G. Vrifier les rsultats et consigner les donnes lintervention.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 6

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR -FAIRE, SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR LATTEINTE DE LOBJECTIF DE PREMIER NIVEAU, TELS QUE : Avant dapprendre analyser les besoins en ce qui a trait d'installation d'un serveur informatique (A) : 1. 2. 3. 4. 5. 6. Expliquer au stagiaire les notions de base des rseaux locaux Dfinir le modle OSI et expliquer son intert Prsenter la dfinition d'un protocole de communication Prsenter le protocole de communication TCP/IP Connatre la technologie des serveurs Sensibiliser le stagiaire la prparation correcte des lments physique du disque dur du serveur; 7. Montrer au stagiaire les procdures dinstallation fournies dans le manuel d'installation 8. Sensibiliser le stagiaire l'administration des serveurs

Avant dapprendre Installer un systme dexploitation cot serveur. (B) 9 Expliquer aux stagiaires les tapes d'installation d'un systme dexploitation Avant dapprendre vrifier lefficacit de linstallation (C ) : 10. Sensibiliser le stagiaire utiliser correctement les outils de vrification de linstallation Avant dapprendre analyser la demande concernant un problme de dysfonctionnement rseau (D) : 11 Montrer au stagiaire la mthode de configuration correctes de la carte rseau. 12 Montrer au stagiaire les tapes de l'installation correcte des systmes d'exploitation ( Client et serveur) 13 Sensibiliser le stagiaire prparer et installer correctement le systme de cblage. 14 Montrer au stagiaire la mise en place correcte des lments actifs 15 Sensibiliser le stagiaire la procdure de test

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU


OFPPT / DRIF / CDC Tertiaire & TIC
Page : 7

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Avant dapprendre dterminer les causes et les solutions Possibles (E) 16 Sensibiliser le stagiaire appliquer une dmarche mthodique de de rsolution des problmes des rseaux locaux. 17 Prsenter au stagiaire les outils de diagnostic des pannes informatiques Avant d'apprendre Vrifier les rsultats et consigner les donnes lintervention(F): 18.Sensibiliser le stagiaire utiliser correctement la terminologie en Franais et en anglais

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 8

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

PRESENTATION DU MODULE

Ce guide de contenu couvre les objectifs dapprentissage dcrits dans le module 8 (Dpannage de premier niveau d'un rseau local) de la filire Technicien Spcialis en Systmes et Rseaux Informatiques. Il est divis en deux parties : La premire partie organise en douze chapitres, contient un rsum thorique, un ensemble d'exercices d'application, des contrle continus et des mini-projets. Chacun des chapitre correspondant un objectif du Guide Pdagogique. La deuxime partie qui est le guide des travaux pratiques contient .. ateliers pratiques, chacun contenant les objectifs viss, la dure du TP ainsi que le matriel requis pour le droulement du TP. Certains de ces ateliers compltent le rsum thorique, d'autres couvrent totalement des objectifs d'ordre pratique Pour les objectifs 7 (Montrer aux stagiaire les procdures d'installation fournies dans le manuel d'installation) et 10 (Expliquer aux stagiaires les tapes d'installation d'un systme d'exploitation), utiliser la documentation technique du systme d'exploitation installer. En ce qui est de l'objectif 23 (Sensibiliser le stagiaire utiliser correctement la terminologie en franais et en anglais), le stagiaire apprend au fur et mesure la terminologie des rseaux, le formateur doit donc vrifier l'atteinte de cet objectif tout au long de l'apprentissage du module au cour des valuation formatives. Pour le module 24 (Vrifier les rsultats et consigner les donnes d'intervention), le formateur doit insister ce que les stagiaires rendent un rapport ou un compte rendu la fin de chaque atelier pratique ou mini-projet. Enfin, une proposition d'examen de fin de module et fournie, le formateur est invit l'adapter pour mieux valuer ses stagiaires.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 9

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Module : Dpannage de premier niveau d'un rseau local

RESUME THEORIQUE

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 10

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

I-

NOTIONS DE BASE DES RESEAUX LOCAUX

I-1- DEFINITION :
Un rseau est un systme de communication reliant plusieurs quipements par des canaux de transmission (cbles, ondes). Dans le domaine informatique, ces quipements peuvent tre darchitecture matrielle et logicielle diffrente. Le rseau fournit alors, dans la limite possible, des rgles ncessaires pour que ces lments puissent se comprendre. La communication est un change dinformation entre un metteur et un rcepteur. Emetteur Canal de rception Pour quil y ait communication, il faut quil y ait comprhension, do la ncessit dun code. Exemple : Morse (tlgramme), langage Ascii (ordinateur ), langage POURQUOI UN RESEAU ? 1. Partage des ressources physiques : o Imprimante o Lecteur de CD-ROM o Disque dur de grande capacit 2. Partage des ressources logicielles : Accs de plusieurs utilisateurs des applications sans avoir les installer sur leur propre poste. 3. Partage des donnes : Plusieurs utilisateurs peuvent accder aux mmes donnes et peuvent faire des modifications en temps rel. 4. Centralisation des sauvegardes : scurisation contre des risques comme le vol, lincendie, la suppression 5. Scurit : on peut affecter chaque utilisateur des droits sur telle ou telle donne. 6. Accs un ensemble de services : vente, rservation, banque 7. Publication et diffusion de documents : Internet. 8. Communication entre personnes distantes par le son, le texte et limage : messagerie, confrence, chat 9. Recherche dinformations : Internet 10. Gestion de parc informatique : inventions, licences Rcepteur

I-2- LA CARTE DINTERFACE RESEAU (NIC : Network Interface Card) :


La carte rseau est un lment indispensable dun ordinateur au rseau. Elle a pour rle de modifier et damplifier les signaux numriques pour quils puissent traverser le cble du rseau ; et puisque lordinateur est toujours plus rapide que le rseau, la carte rseau constitue une mmoire intermdiaire.

I-3- LES MEDIAS :


Les mdias sont les supports physiques de la transmission utiliss dans le rseau. Ils servent lier et mettre en contact lensemble des nuds avec le rseau. On appelle nud tout point de connexion dun lment dmission ou de rception au rseau. La liaison entre le mdia et lordinateur (le nud) se fait en gnral par des connecteurs. 1- Paire torsade non blinde (UTP : Unshielded Twisted Pair) Description : ce support est constitu de quatre paires de fils conducteurs recouverts dun isolant et torsads deux deux pour mieux rsister aux perturbations. Connecteur : RJ45 (le connecteur utilis dans le rseau tlphonique est RJ11). Transmission : UTP permet la transmission sur de courtes distances. Dbit : UTP peut atteindre 100 Mbps, mais elle est surtout utilise avec 10 Mbps. Bande passante : elle est de 1 4 Mhz.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 11

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Cot et installation : relativement dautres cbles, lUTP est la moins chre et la plus facile installer. Son connecteur est petit et il est surtout utilis quand la transmission va se faire avec un dbit faible sur une bande passante troite et sur une courte distance. 2 - Paire torsade blinde (STP :Shielded Twisted Pair) Description : ce support est constitu de deux paires torsades de fils conducteurs recouverts dun isolant. Chaque paire est enveloppe dans une gaine protectrice. Les deux gaines sont entoures dun blindage qui permet de mieux rsister aux perturbations. Connecteur : hermaphrodite (connecteur IBM) Transmission : la transmission avec le STP est relativement suprieure la transmission avec lUTP mais elle reste courte relativement dautres supports (infrieure un km) Dbit : peu prs 10 Mbps (jusqu 16 Mbps) Bande passante : 1 4 Mhz Cot et installation : la STP cote assez cher. Elle utilise un gros connecteur et nest pas trs exploite sur le march. Son vritable avantage relativement lUTP est quelle rsiste mieux aux perturbations. 3 - Le cble coaxial : description : ce support est constitu de deux conducteurs cylindriques de mme axe spars par un isolant connecteur : BNC(Britsh Naval Connector) transmission : elle est moyenne mais peut tre grande en large bande (jusqu 10 km) dbit : entre 10 et 50 Mbps bande passante : la transmission en bande de base (normale) est entre 1 et 100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz cot et installation : le prix dun cble coaxial est moyen, son installation est facile, son connecteur est petit. Mais le rapport qualit prix fait que les entreprises utilisent surtout lUTP. 4 - la fibre optique : (signal lumineux, passe rapidement) description : elle est constitue de deux fibres en verre entoures chacune dune gaine. Chaque gaine est entoure de fibres en Kevler (renforcement appel revtement qui assure la rigidit du cble). Chaque fibre ne fonctionne que dans un seul sens. Connecteur : ST Transmission : elle se fait sur une trs grande distance (80 km au minimum jusqu atteindre des centaines) Dbit : 500 Mbps minimum Bande passante : elle est de lordre de plusieurs Ghz Cot et installation : la fibre optique cote trs cher, elle est trs dlicate installer car son installation demande un technicien spcialis dans le domaine.

I-4- LES TOPOLOGIES PHYSIQUES :


Limplantation physique dun rseau, appele topologie physique, peut se faire de diffrentes manires : 1 - Topologie en bus : Les diffrents lments du rseau sont monts en srie. Ce genre de structure ncessite lutilisation de bouchons de terminaison qui empchent le signal de rebondir en labsorbant. NB : sans bouchon de terminaison, le signal retourne sur le mdia en crant des parasites.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 12

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

2 - Topologie en anneau : Les diffrents lments du rseau sont monts en srie sur une bande ferme.

3 - Topologie en toile : Les cbles de connexion vont dun nud vers les stations.

4 - Comparaison :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 13

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local Topologie BUS Avantages Facile installer. Un seul cble pour lensemble. Branchement de nouveaux nuds sans perturbation du rseau. Un seul cble. Facilit de localisation des pannes. Possibilit dextension : les nuds sy ajoutent facilement.

Filire : TSSRI Inconvnients Difficult de localisation des pannes. En cas de rupture, le rseau entier sarrte. Toute panne au niveau dun lment ou coupure de cble bloque le rseau. Le temps de rponse se dgrade lajout dun nouveau nud. Il ya autant de cbles que dquipements, cela peut coter cher pour des nuds loigns.

ANNEAU

ETOILE

I-5- LES TOPOLOGIES LOGIQUES :


Quand le signal est envoy, il passe chez tous les rcepteurs. Il sera intercept par le rcepteur concern grce aux adresses de lmetteur et du rcepteur. Une mthode daccs dtermine la faon avec laquelle se droule la communication entre les nuds du rseau. Elle limite les conflits, elle constitue la trame, elle dtermine la faon daccder au cble et contrle cet accs. 1 - CSMA/CD : Carrier Sense Multiple Access/Collision Detection Toute information envoye par un nud atteindra tous les autres nuds du rseau. Chaque nud a une adresse unique. Il reste constamment en coute du cble pour dtecter les signaux qui passent sur le rseau. Au passage dun signal, il vrifie si ladresse destinataire est son adresse. Si cest le cas, il prend le message et le lit, sinon il le nglige. IRQ --- interruption : chaque lment de lordinateur communique avec le microprocesseur par un numro dinterruption Si un nud veut mettre, il doit sassurer quil ny a aucun message sur le cble. Il peut arriver que deux nuds mettent en mme temps, il y aura alors une collision qui sera entendue par lensemble des nuds du rseau. Lmission sera reprise aprs un temps alatoire qui, en gnral, nest jamais le mme. Ce temps alatoire fait de CSMA/CD une mthode non dterministe. 2 - la mthode daccs jeton : Un jeton = un signal qui circule constamment sur le rseau, de poste en poste. Lorsquune station dsire mettre, elle doit attendre de recevoir le jeton dans un tat libre. Elle le charge avec les informations, le marque occup et elle le renvoie sur le rseau la station suivante. Cette station vrifie le message, trouve que cest occup, contrle si il lui est destin. Si cest le cas, elle lit les informations, rajoute une indication qui va informer la station expditrice que son message a t reu. Si, par contre, le message ne lui est pas destin, elle le rcrit et le laisse passer la station ct. Ce travail se refait par chaque station jusqu ce que le jeton arrive la station mettrice qui vrifie si le message a t reu. Si cest le cas, elle libre le jeton et le renvoie sur le cble.

I-6- ETHERNET ET TOKEN-RING :


Ethernet 1980) IBM Token-Ring CSMA/CD Anneau jeton IEEE 802.3 ou ISO. 8802.3 IEEE 802.5 ou ISO 8802.5 (Fvrier

La mthode CSMA/CD a t adopte par un standard qui sappelle ETHERNET alors que la mthode daccs jeton a t adopte par le standard Token-Ring.

1 - ETHERNET :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 14

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

La technologie Ethernet fut propose par XEROX, INTEL, DIGITAL la normalisation IEEE (Institute of Electrical and Electronic Engineering, socit qui soccupe de la normalisation en lectronique) et fut dsigne avec quelques modifications IEEE 802.3 (ISO 8802.3) IEEE 802.3 10 Base T CSMA/CD 10 Mbps paire torsade non blinde (UTP) RJ45 IEEE 802.3 10 base 5 CSMA/CD 10 Mbps coaxial pais IEEE 802.3 10 Base 2 CSMA/CD 10Mbps Coaxial noir (thin Ethernet cheapernet) BNC

mthode daccs dbit cble

RJ11 connecteur distance max. entre 2 100 m 500 m 185 m nuds Etoile Bus Bus topologie physique 4 le nombre max. de HUB bande de base accs par Tranceiver bande de base transmission 100 maximum 30 utilisateurs Tranceiver : lment de liaison entre connecteur AUI sur une carte rseau et un connecteur en T mont sur un cble coaxial pais. AUI : connecteur femelle 15 broches qui peut se trouver sur la carte rseau Remarque : il existe dautres normes ETHERNET comme 802.3 Broad 36(large bande) et IEEE 802.3 10 Base F (fibre optique) Il y a galement sur le march des normes Ethernet haute vitesse. En effet, les besoins actuels de lentreprise, le transfert dimage, de squence vido, ont amen un grand dveloppement dEthernet qui peut fonctionner aujourdhui 100 Mbps. Aussi, plusieurs normes ont vu le jour dans ce sens : le 100 Base TX, 100 Base T4 2 - TOKEN-RING : La technologie des rseaux Token-Ring fut dveloppe par IBM. Elle a t normalise par lIEEE sous la norme IEEE 802.5. contrairement Ethernet, il nexiste pas, sur le march, de normes concernant limplantation de ce type de rseau. Pour ces raisons, on adopte en gnral les spcifications IBM. Les types ci-dessous ne sont pas des normes mais des recommandations IBM.

mthode daccs dbit cble

Type 1 jeton 4 ou 16 Mbps paire torsade blinde

connecteur utilisateurs topologie (avec MSAU) distance nud - MSAU distance MSAU - MSAU

IBM Hermaphrodite 260 stations par Anneau Etoile Etoile 145 m max. 375 m max. 200 m 400 m max.

Type 2 jeton 4 Mbps paire torsade blinde + une paire de fils IBM

Type 3 jeton 4 Mbps paire torsade blinde

non

RJ45 260 stations par Anneau Etoile 100 m max. 300 m max.

Remarque : la MSAU transforme une topologie physique Etoile en Anneau.

I-7- LE SYSTME DEXPLOITATION RSEAU : (NOS : Network Operating System)


Cest un ensemble de programmes qui donnent certains ordinateurs et priphriques la capacit daccepter les requtes de service en provenance du rseau ou dmettre des requtes. Il est compos de deux parties, une partie Client et une partie Serveur. La partie Serveur est charge de la gestion des autorisations, de lexcution des services requis ou demands, alors que la partie Client permet au Systme dexploitation denvoyer au Serveur les requtes via un redirecteur qui capture les demandes de service externes et les redirigent vers le rseau.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 15

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Remarque : la partie Client peut tre intgre sur certains NOS (exemple : Windows 95, Windows 98), mais doit tre installe sur dautres.

I-8- INTERCONNEXION DES RESEAUX LOCAUX


On assimile trs souvent le rseau local au Rseau dentreprise. Mais pour des raisons organisationnelles ou gographiques, le Rseau dentreprise peut se diviser en plusieurs rseaux locaux en fonction des services, des tages, des tablissements, de limportance du trafic, de la scurit Un rseau dentreprise peut galement vouloir se connecter dautres rseaux dentreprise. cest pour cela que lvolution du rseau local en rseau dentreprise ncessite lutilisation dun ensemble dquipements dinterconnexion des rseaux. 1 - Le rpteur : Un signal ne peut pas se propager infiniment sur le cble. Il saffaiblit jusqu sattnuer compltement. Cette attnuation est fonction du type de cble et cest dailleurs un critre de choix des cbles. Pour prolonger les rseaux au del des limites dun cble, on utilise un rpteur. un rpteur ne fait que rgnrer le signal. Il nest pas responsable de la dtection des erreurs ou de leur correction. Quand un signal est prsent sur un cble, le rpteur lamplifie et le vhicule sur un autre cble de mme type ou de type diffrent. Il est incapable de modifier la nature de la trame et donc il ne peut pas interconnecter des rseaux htrognes (Ethernet et Token-Ring) Remarque : le nombre de rpteurs utiliser dpend du standard utilis (Ethernet ou Token-Ring). Un rseau reste donc limit mme avec lutilisation des rpteurs. 2 - Le pont (gestion du trafic) : Pour soulager un rseau o les flux sont devenus trs importants et donc le temps de rponse trop long, il faut le segmenter et utiliser des ponts. Un pont permet dinterconnecter deux ou plusieurs segments dun rseau. Son rle principal est de filtrer les diffrentes requtes et de distinguer les informations destines un lment dun mme segment de celles destines aux lments dun autre segment. En fait, chaque nud est identifi avec une adresse unique. Dans les anciennes gnrations de ponts, ladministrateur rseau devait introduire manuellement ses adresses pour que les ponts puissent reconnatre les nuds et leur emplacement dans les segments du rseau. Les nouvelles gnrations sont plus intelligentes. Les ponts gardent automatiquement ladresse de chaque trame qui transite par le rseau et apprend localiser le nud ; ainsi aprs une tape dauto apprentissage, il ne laissera passer que les trames destines lautre segment du rseau. Les ponts contribuent galement tendre les limites dun rseau en reliant plusieurs segments du rseau. Ils limitent aussi les problmes de collision, si une collision a lieu dans un segment, elle ne sera pas filtre et lautre segment pourra fonctionner correctement. Remarque : les ponts ne peuvent pas connecter des rseaux htrognes. 3 - Le routeur : Ces appareils sont utiliss pour trouver le meilleur chemin de communication entre diffrents rseaux. Ils utilisent une table de routage qui contient les meilleurs chemins suivre pour chaque nud du rseau et partir de tous les nuds du rseau. Les routeurs permettent plus dun chemin et dterminent la meilleure route en fonction de diffrents critres (rapidit, donnes). Ils sont trs adapts aux rseaux complexes et grent simultanment plusieurs lignes de communication en optimisant lutilisation de ces lignes et en rpartissant les transmissions en fonction des occupations de chaque ligne.

4 - La passerelle : Ce sont des lments dinterconnexion pour des rseaux utilisant des protocoles diffrents.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 16

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Les passerelles permettent la conversion des protocoles, elles font ce travail en supprimant les couches dinformations des protocoles reues et en les remplaant par les couches dinformations requises par les nouveaux environnements. Remarque : les passerelles peuvent tre implantes sous forme logicielle ou matrielle.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 17

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

II-

LE MODELE OSI

Un des soucis majeurs dans le domaine des rseaux est de faire communiquer entre eux des systmes htrognes et doffrir ainsi lutilisateur une plus grande libert de choix de lISO (International Standard Organization). LISO, en collaboration avec lUIT (Union Internationale de Tlcommunications, jadis CCITT) a dfini un modle de rfrence qui gre les rgles des changes entre deux systmes quon veut interconnecter. Le modle se prsente en sept couches superposes. Il sappelle le modle OSI (Open System Interconnexion). Ces couches regroupent lensemble des fonctionnalits (tches) requises lors dune communication rseau. Lintrt dun modle est de rduire la complexit des communications et disoler les diffrentes fonctions. De cette manire, le changement dune fonction ne devra pas affecter toute larchitecture. Utilisateur Emetteur Couches hautes 7 Application
Donnes Donnes Donnes Donnes Donnes Donnes A H PH SH TH N H D H

Utilisateur Rcepteur 7 Application 6 Prsentation 5 Session 4 Transport 3 Rseau 2 Liaison 1 Physique S y s t m e 2 Restitution

6 Prsentation
5 Session 4 Transport 3 Rseau 2 Liaison 1 Physique S y s t m e 1

Constitution

Couches Basses

Bits transmettre

Les couches basses, quon appelle galement couches de communication, dfinissent les fonctions permettant le transfert travers le rseau de linformation provenant des couches suprieures. Les couches hautes, quon appelle galement les couches de traitement, comportent les rgles de transfert de linformation, de contrle de flux de dialogue et de prsentation. Une couche du systme 1 ne peut communiquer quavec le mme couche du systme 2. Cette communication ne peut pas se faire directement ; la couche en question doit demander un service la couche infrieure et ainsi de suite. Quand les informations vont arriver au systme 2 , chaque couche va fournir un service sa couche suprieure. Les rgles dchange entre 2 couches sont dfinies dans une interface qui dcrira un point daccs aux services SAP (Service Access Point). Un SAP se trouve la limite entre deux couches et va indiquer un protocole o il doit adresser sa demande la couche n-1 (infrieure) Une couche transmet tout ce que lui transmet la couche suprieure mais y ajoute ses propres informations (AH,PH). Quand le message arrive la couche physique de lmetteur, elle le
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 18

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

transmet la couche physique du rcepteur et lopration se fait dans le sens inverse. Chaque couche devra enlever ce que la couche qui lui ressemble sur lautre systme a mis et ainsi de suite jusqu ce que le message soit restitu.

II-1- LA COUCHE PHYSIQUE :


Elle comporte tout ce qui concerne ltablissement de la liaison, elle fournit les caractristiques mcaniques, lectriques et fonctionnelles ncessaires linitialisation, au maintien et la dsactivation dune communication. La couche physique sintresse alors : Au nombre de volts atteindre pour reprsenter un bit 1 ou 0. A la dure dun bit. A la possibilit de transmettre dans les 2 sens (Simplex, Half Duplex ou Full Duplex). Au nombre de broches que doit possder un connecteur rseau. A lutilisation de chaque broche. Au support physique de la transmission (cble). Aux normes et avis utiliser pour assurer ces fonctions. A la nature du signal transmettre (numrique ou analogique). Aux quipements utiliser (modem, TNR, Multiplexeur, Rpteur). Au type de modulation utiliser (Modem). Au choix dun mode de transmission (Synchrone ou asynchrone). 1 La modulation : Numrique M od e m Poste de travail Rseau (RTC p ex) Opration de modulation Analogique M od em Poste de travail Opration de dmodulation Numrique

La modulation sert adapter un signal numrique aux conditions de ligne analogique. Cette opration est possible par lutilisation dappareils lectroniques appels Modems. Il existe 3 types de modulation : Modulation damplitude +5V (T) Axe temps -5V le niveau damplitude reprsente la valeur 1

Remarque : le passage de 0 1 est indiqu par le niveau damplitude. Modulation de frquence : +5V (T) -5V

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 19

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

(T) t1 t2

Remarque : le passage de 0 1 est indiqu par le changement de frquence. La frquence N est calcule en Hz Priode T=1/N Modulation de phase :

(T)

Remarque : le passage de 0 1 est indiqu par le changement de phase. Le passage du signal numrique au signal analogique se fait selon un principe mathmatique assez compliqu reprsent par les sries de Fourrier. 2 La dmodulation : cest lopration inverse de la modulation, cest dire transformer un signal analogique en signal numrique. Cest galement le Modem qui est responsable de cette opration quon appelle chantillonnage. 3 La codification numrique : il est trs difficile de faire passer du courant continu entre deux stations et spcialement il est difficile de faire passer un courant nul pour indiquer un zro binaire et un courant positif pour indiquer un 1 binaire. Il y a diffrentes techniques pour reprsenter numrique en numrique. Code NRZ (No Return to Zero) La valeur (0) sera reprsente par un signal ngatif et la valeur binaire (1) sera reprsente par signal positif (son oppos) Code NRZI (No Return to Zero Inverse) Cest le code NRZ invers. Valeur binaire 1 : signal ngatif Valeur binaire 0 : signal positif.

Code Biphase Manchester Valeur binaire 1 : transition (passage) de haut en bas au milieu de lintervalle. Valeur binaire 0 : transition (passage) de bas en haut au milieu de lintervalle.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 20

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

1 0 1 0 0 1 1 0

Code Miller (Delay Mode) Le code Miller utilise une transition au milieu du bit pour reprsenter le (1) et nutilise pas de transition pour reprsenter la valeur binaire (0). Il utilise un transition la fin du bit si le bit suivant est (0).

4 Les multiplexeurs(MUX): Ce sont des appareils lectroniques qui permettent de faire passer plusieurs signaux sur un minimum de canaux. Le multiplexage se fait de 2 manires : Le multiplexage de frquence : (FDM : Frequency Division Multiplexing) AAAAAA BBBBBB CCCCCC MULTIPLEXEURS Ct Emission Multiplexage Ct rception Dmultiplexage AAAAAA BBBBBB CCCCCC AAAAAA BBBBBB CCCCCC AAAAAA BBBBBB CCCCCC

On dcoupe un canal haut dbit en sous canaux ayant chacun une plage de frquence (Nombre doscillations dans un mme plage horloge). Le multiplexage temporel : (TDM : Time Division Multiplexing) AAAAAA BBBBBB CCCCCC MULTIPLEXEURS Ct Emission Multiplexage Ct rception Dmultiplexage ABCABCAB ABCABCAB AAAAAA BBBBBB CCCCCC

Le MUX prlve successivement sur les diffrents canaux dentre des bits pour construire un train de bits transmettre la ligne commune.
OFPPT / DRIF / CDC Tertiaire & TIC Septembre 2005

Page : 21

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

II-2- LA COUCHE LIAISON :


LIEEE dcompose la couche liaison en deux sous-couches : LLC : Logical Link Control MAC : Media Access Control La sous-couche MAC est responsable de la constitution des trames quand les donnes sont en cours dmission et elle est responsable du dcoupage du train de bits en trames si les donnes sont en cours de rception. Au niveau de la MAC, on trouve ladresse qui permet didentifier la machine dune manire unique au niveau mondial (adresse MAC : Manufactured Adress Card). Cest galement au niveau de la MAC quil est question de mthodes daccs (CSMA/CD Anneau jeton) La sous-couche LLC soccupe de tout ce qui est procdures de contrle et dtection derreurs. 1 la sous-couche MAC : A Champ de dbut de trame B Champ dadresse C Longueur et type de trame D Champ de donnes E Champ des FCS F Champ de fin de trame

ENCAPSULAGE DE LA TRAME (encadrement) DLE/STX (data link espace / start of text) Donnes Rle de la sous- DLE/ETX (data provenant de la couche LLC link espace / couche rseau End of text

A : squence doctets prvenant le rcepteur du dbut de la trame B : adresses des machines source et destination C : champ indiquant la longueur de la trame D : Donnes transmises par la couche rseau (metteur et rcepteur) E : squence de dtection et de correction derreurs F : squence doctets indiquant la fin de la trame. Si la couche liaison (sous-couche MAC) vient de recevoir les donnes de la couche physique, elle doit rechercher la squence de dbut de trame et la squence de fin de trame pour lisoler et pouvoir la traiter. Ensuite, elle doit vrifier si ladresse de destination correspond celle du systme auquel elle appartient. Si cest le cas, elle enlve tous les champs de la trame excepts les champs D et E quelle fait passer la sous-couche LLC. Si jamais la sous-couche MAC dcouvre que ladresse destinataire ne correspond pas la sienne, elle nglige la trame ou soccupe de la faire passer la station suivante (selon la mthode daccs). Si les donnes viennent de chez la sous-couche LLC (de la couche rseau), la sous-couche MAC va prendre ces donnes, leur ajouter les champs B et C et les encapsuler (les encadrer) par les champs A et F puis les faire passer la couche physique. 2 ladressage MAC : Pour vrifier si une trame est destine la machine, la couche liaison (MAC) compare ladresse du destinataire se trouvant dans la trame avec ladresse MAC (ne pas confondre MAC et MAC). Ladresse MAC est une adresse implante par le fabriquant de la carte rseau dans la ROM de celle-ci. Elle se prsente sous la forme de 12 chiffres hexadcimaux. Remarque : les bases de calcul sont au nombre de 4 : Binaire : 2 chiffres 0 et 1 ; Octal : 8 chiffres ; Dcimal : 10 chiffres de 0 9 ;
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 22

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local Hexadcimal : 16 chiffres de 0 9 + les lettres A, B, C, D, E et F (10 15).

Filire : TSSRI

3 - la sous-couche LLC : Toutes les trames peuvent connatre des erreurs lors de la transmission. Les sources de ces erreurs sont varies. Exemples : Le bruit thermique : cest un problme toujours prsent. Il est d lagitation des lectrons sur les cbles. Le bruit impulsif : il rsulte dtincelles de rupture de surtension. Deux lignes proches physiquement. Les liaisons par ondes hertziennes : elles sont sujettes laffaiblissement cause dun certain nombre de phnomnes comme le passage doiseaux ou dune moto. Quand un micro reoit une trame, il doit reconnatre si elle contient des erreurs : cest le rle de la sous-couche LLC. Il existe diffrentes mthodes pour calculer et dtecter les erreurs dans une trame : Le code de redondance cyclique (CRC) : il permet de calculer les erreurs en utilisant des polynmes (f(x)=axn + bxn+1) Parit bidirectionnelle : elle permet de rajouter des bits au message original. Ces bits reprsentent un nombre pair ou impair de 1 binaires Nombre de caractres : il permet dajouter au message original le nombre total de bits La sous-couche LLC de lordinateur source calcule la squence de contrle derreurs et lajoute au message. La LLC de lordinateur cible examine les donnes reues, calcule la squence de contrle (en utilisant la mme mthode que l'metteur) et vrifie si elle correspond celle obtenue par lordinateur source. La procdure LLC est dfinie dans la norme IEEE 802.2 (touche uniquement la couche 2)

II-3- LA COUCHE RESEAU


Elle assure lacheminement et le routage (choix du meilleur chemin) de linformation travers le rseau. Elle assure galement un rle de contrle de flux et dadressage. Adressage : la couche rseau utilise en gnral un systme dadressage spcial. En fait ladresse MAC correspondante. Cest pour cela que la couche rseau utilise un adressage logique hirarchique. Parmi les protocoles les plus utiliss on trouve le protocole IP (Internet Protocol). Au niveau de ce protocole, on peut dfinir des adresses IP qui sont trs adaptes aux ad resses hirarchiques. Une adresse IP se compose de 4 octets spars par des points. Chaque octet est sur 8 bits. Exemple : 11000000.00000101.00100010.00001011. Pour faciliter la manipulation des adresses IP, on les reprsente sous forme dcimale. Pour cela, il faut faire des conversions de la base binaire la base dcimale. Ex : 192.5.34.11 1 - Les classes des adresses IP Dans une adresse IP, on trouve toujours une partie concernant le rseau et une partie concernant ladresse de la station (hte). Cette rpartition se fait selon 3 classes A, B et C La classe A : Les adresses IP de la classe A utilisent les 8 premiers bits pour ladressage rseau. Les bits restant vont dsigner les htes. Donc dans la classe A, on peut obtenir jusqu 224 adresses dans un mme rseau. Pour reconnatre une adresse IP de la classe A, on vrifie si le 1er bit du 1er octet de ladresse IP est un 0, ou bien on vrifie si le 1er nombre dcimal de ladresse est compris entre 0 et 127. La classe B : Les adresses IP de la classe B utilisent les 16 premiers bits pour ladressage rseau. Les bits restant vont dsigner les htes. Donc dans la classe B, on peut obtenir jusqu 216 adresses dans un mme rseau. Pour reconnatre une adresse IP de la classe B, on vrifie si les deux 1ers bits du 1er octet de ladresse IP sont = 10, ou bien on vrifie si le 1er nombre dcimal de ladresse est compris entre 128 et 191.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 23

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

La classe C : Les adresses IP de la classe C utilisent les 24 premiers bits pour ladressage rseau. Les bits restant vont dsigner les htes. Donc dans la classe C, on peut obtenir jusqu 28 adresses dans un mme rseau. Pour reconnatre une adresse IP de la classe C, on vrifie si les trois 1ers bits du 1er octet de ladresse IP sont = 110, ou bien on vrifie si le 1er nombre dcimal de ladresse est compris entre 192 et 223.

Remarque : Le protocole IP est souvent appel Internet ISO. Il est normalis sous la norme ISO 8473. Il est utilis en mode non connect. Par contre, dans les modes orients connexion, on utilise un protocole (couche 3) appel X25 et normalis ISO 8208. 2 - ID Rseau : Ladresse IP se compose dune partie rseau et dune partie hte. Mais elle comporte une adresse qui ne peut tre attribue aucune station. Cette adresse est reconnue par une srie de 0 dans toute la partie hte. Exemple : Ladresse 122.5.8.2 est une adresse dun hte qui se trouve dans le rseau identifi par lID rseau 122.0.0.0 Les adresses de diffusion : Parfois, on souhaite envoyer des donnes toutes les units dun rseau en mme temps, on utilise alors une adresse de diffusion. Cest une adresse rserve qui contient des valeurs 1 pour lensemble des cases concernant les htes. Exemple (classe A) : XXXXXXXX.11111111.11111111.11111111 Dcimal : YYY.255.255.255 3 - Les sous rseaux et les masques de sous rseaux : Parfois pour une meilleure organisation et pour plus de performance on peut dcider de subdiviser un rseau en plusieurs sous rseaux. Chaque sous rseau aura sa propre adresse quon peut dduire par multiplication de ladresse IP du rseau par un masque de sous rseau (multiplication binaire) . Un masque de sous rseau est une adresse sur 32 Bits divise sur 4 octets. Il contient des 1 dans la partie rseau et dans la partie sous rseau et des zros dans la partie hte. Lorsquon connat la classe dune adresse IP, on connat le nombre de Bits rservs pour le rseau et donc on connat combien de Bits seront utiliss pour le sous rseau. Exemple : soit ladresse I.P. : 197-15-22-31 11000101. 00001111. 00010110. 0001111 (classe C) Soit le masque de sous rseaux suivant : 255-255-255-224 11111111. 11111111. 11111111. 11100000 Rseau : 3x8 bits classe C Bits du sous R : 23 sous R LID Rseau : 197.15.22.0 Hte Rseau 4 - Attributions des adresses IP : Il existe 2 mthodes pour attribuer des adresses IP : Mthode statique : un administrateur se dplace de station en station pour donner manuellement des adresses IP. Mthode dynamique : Les adresses sont attribues automatiquement par des protocoles spciaux : Boot P, DHOP, RARP .

5 - Fonctionnement des routeurs : Le routeur dcide du meilleur chemin suivre pour atteindre une station. Il dispose dun certain nombre dinterfaces qui vont permettre de le connecter des rseaux diffrents. Chaque interface est
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 24

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

en contact avec un rseau et porte une adresse IP appartenant au rseau en question. Les rseaux connects un mme routeur ne peuvent avoir les mmes adresses. Remarque : La technique de transmission utilise au niveau de la couche 3 sappelle une Technique de commutation de paquets (lunit de dcoupe au niveau de la couche 1 physique- est le bit, au niveau de la couche 2 liaison- cest la trame, au niveau de la couche 3 rseau- cest le paquet et au niveau de la couche 4 transport- cest le segment). Les paquets peuvent suivre des chemins diffrents mais sont regroups larrive . Serveur Proxy : Cest un logiciel qui sinstalle sur un serveur et permet de stocker les pages web sur serveur. Il peut interdire laccs certaines pages web et grer les stations se connectant Internet .

II-4- LA COUCHE TRANSPORT :


Types de services offerts : Il existe deux types de services offerts:

1 - Services sans connexion Service sans connexion et sans acquittement : La machine source envoie les donnes la machine destinataire sans recevoir un message de confirmation de la rception (acquittement). Si la trame est perdue, il ny a pas moyen dy remdier. Ce type de service est utilis quand le taux derreur est faible et dans le trafic en temps rel (la parole). Service sans connexion et avec acquittement : A la rception dune donne, le destinataire doit envoyer un acquittement prvenant lmetteur que le message a t reu. Si aprs un certain temps lmetteur ne reoit pas cet acquittement, il envoie le message encore une fois. Le problme dans ce genre de transmission, cest que le rcepteur ait reu le message, quil ait envoy lacquittement mais que cet acquittement ait t perdu en route. Lmetteur va envoyer dans ce cas le message plusieurs fois.

2 - Services orients connexion Lmetteur et le rcepteur se mettent daccord pour tablir une connexion avant de transmettre les donnes. Il faut tablir la connexion, transmettre les donnes et librer la connexion. Fonctions de la couche transport : La couche transport permet le contrle de flux et assure la fiabilit de la transmission. Elle essaie de dtecter les erreurs et de redemander la transmission en cas derreur. Elle doit dcouper les messages de grande taille en segments pour le compte de la couche rseau. Du ct rcepteur, elle doit ordonner les segments qui sont arrivs pour recomposer le message darrive et le faire passer la couche session . La couche transport essaie dassurer une qualit de service concernant ltablissement dune connexion, le dlai de cette connexion, le dbit de linformation et le dlai de la dconnexion. Parmi les protocoles les plus utiliss au niveau de la couche 4, on trouve la pile des protocoles TCP/IP. Ce groupe de protocole comprend les protocoles : IP, TCP/IP et UDP. Le protocole IP est un protocole de couche 3 qui utilise un service sans connexion et qui soccupe de ladressage. Le protocole TCP (Transmission Control Protocol) est un protocole de couche 4, utilisant un service orient connexion et qui assure le contrle des flux ainsi que la fiabilit. Le mariage de ces 2 protocoles permet doffrir une
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 25

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

bonne qualit de service (cest sur ce mariage quInternet est fond). Le protocole UDP (User Data Gramm Protocol) est galement un protocole de la couche 4 mais utilisant un service sans connexion. TCP Orient connexion Assure la fiabilit Division des messages sortants en segments. Assemblage des segments du ct rcepteur. Nouvel envoi de tout message non reu . UDP Sans confirmation Absence de fiabilit Absence de vrification pour la livraison des segments.

II-5- LA COUCHE SESSION :


Elle assure la communication entre les metteurs et les rcepteurs. Ce genre de communication utilise une technique de commutation de paquet. Ceci implique de nombreuses courtes conversations entre les ordinateurs. La couche session identifie le rle de chaque station un moment donn. Elle assure louverture et la fermeture de session entre les applications. En fait, elle contrle le dialogue et dfinit les rgles dorganisation, de synchronisation, le droit de parole et la reprise de communication aprs une pause ou une interruption. Cela signifie que chaque interlocuteur doit accepter de respecter un ensemble de rgles au cours de la conversation (communication tour de rle, simultane, etc). Exemple de protocoles utiliss au niveau de la couche 5 : SQL ASP SCP RPC : Structured Querry Langage : Protocole de Session Apple Talk : Protocole de Contrle de Session : Remote Procedure Call

II-6- LA COUCHE PRESENTATION :


Deux personnes sexprimant dans des langues diffrentes doivent utiliser les services dun traducteur. La couche prsentation sert de traducteur pour les stations communiquant au niveau dun rseau. Elle offre trois fonctions principales : Formatage des donnes Chiffrement des donnes Compression des donnes 1 Si par exemple un systme utilise le code ASCII, (American standard Code for EBC DIC : code dcimal code binaire tendu ) pour la reprsentation des caractres lcran, la couche 6 assure la traduction dun ct lautre. Elle dfinit galement la reprsentation des images ( JPEG , TIFF, GIF , BMP etc.). Elle assure la reprsentation des graphiques et des sons (WAVE, MIDI, MP3) et des squences vido ( quick time) . 2 Le chiffrement protge linformation pendant sa transmission. Pour cela, on utilise une cl de chiffrement. La cl va chiffrer les donnes la source et les dchiffrer la destination .
OFPPT / DRIF / CDC Tertiaire & TIC Septembre 2005

Page : 26

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

3 Elle a pour objectif de rduire la taille du fichier. Pour russir cette opration, la couche prsentation utilise des Algorithmes qui recherchent les squences de bits rptitifs et les remplace par des squences plus courtes.

II-7- LA COUCHE APPLICATION :


La couche application fournit une interface par laquelle les utilisateurs peuvent entrer en communication avec le rseau. Cette interface peut tre directe ou indirecte. Directe quand il sagit dapplication rseau comme Internet explorer, Netscape Navigator, Telnet ( pour la commande des machines distance), courrier lectronique (pour nous permettre daccder facilement des pages Web), IRC ( Internet Relay Chat : conversation directe sur Internet) . Ou indirecte avec des applications autonomes comme les logiciels de traitement de texte, les tableurs, les gestionnaires dimpression, lexplorateur etc. Ce genre dapplications utilise un redirecteur qui est un logiciel qui permet de diriger les demandes sadressant lextrieur de la machine vers le rseau . Remarque : Le serveur de nom de domaine (Domaine Name Server) est un dispositif rseau qui gre les noms des domaines et converti ces noms on adresse IP. Un nom de domaine est une chane de caractres ou de chiffres gnralement une abrviation reprsentant un site Internet : les systmes DNS ( Domaine Name Server) sont dots dune structure hirarchique et de tables de recherche trs sophistiques .

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 27

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

CONTROLE CONTINU N 1
Question 1 : Question: Les units d'interconnexion de rseaux sont utilises pour relier des __________. A.rseaux locaux d'autres rseaux locaux B.rseaux locaux des rseaux longue distance C.rseaux longue distance d'autres rseaux longue distance D.toutes ces rponses Question 2 : Question: Quelle partie d'un rseau fournit des applications et des donnes aux ordinateurs htes? A.Serveur B.Concentrateur C.Routeur D.Pont Question 3 : Question: Les clients et les serveurs fonctionnent au niveau de combien de couches OSI? A.Quatre B.Cinq C.Six D.Sept Question 4 : Question: quoi sert une carte rseau? A.tablit, gre et ferme les sessions entre des applications, et gre l'change de donnes entre les entits de la couche de prsentation. B.Donne l'hte accs au mdia. C.Fournit des services aux processus d'application. D.Fournit des mcanismes d'tablissement, de maintien et de coupure de circuits virtuels, de reprise et de contrle du flux d'information. Question 5 : Question: Quelle couche du modle OSI dcrit le mdia de rseautage? A.Couche rseau B.Couche liaison de donnes C.Couche physique D.Couche de transport Question 6 : Question: Quel matriau est utilis pour le mdia de rseau? A.fil B.cble C.fibre optique D.toutes ces rponses Question 8 : Question: Rpteur multiport est un autre nom pour dsigner un _________. A.Pont B.Hte C.Concentrateur D.Squenceur Question 9 : Question: Lequel des noncs suivants est vrai concernant les ponts et leurs dcisions d'acheminement? A.Ils fonctionnent la couche 2 et utilisent les adresses IP pour prendre des dcisions. B.Ils fonctionnent la couche 3 et utilisent les adresses IP pour prendre des dcisions. C.Ils fonctionnent la couche 2 et utilisent les adresses MAC pour prendre des dcisions. D.Ils fonctionnent la couche 3 et utilisent les adresses MAC pour prendre des dcisions.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 28

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Question 10 : Question: Lequel des noncs suivants est vrai concernant les commutateurs et leurs dcisions d'acheminement? A.Ils fonctionnent la couche 2 et utilisent les adresses IP pour prendre des dcisions. B.Ils fonctionnent la couche 3 et utilisent les adresses IP pour prendre des dcisions. C.Ils fonctionnent la couche 2 et utilisent les adresses MAC pour prendre des dcisions. D.Ils fonctionnent la couche 3 et utilisent les adresses MAC pour prendre des dcisions. Question 11 : Question: Lequel des noncs suivants est vrai concernant le rle d'un commutateur? A.Concentre la connectivit. B.Combine la connectivit d'un concentrateur la rgulation du trafic d'un pont. C.Commute les donnes des ports d'entre aux ports de sortie. D.Toutes ces rponses Question 12 : Question: Que connectent les routeurs? A.Les ponts et les rpteurs B.Les ponts et les concentrateurs C.Deux rseaux ou plus D.Les concentrateurs et les nuds Question 13 : Question: Sur les grands rseaux, quels sont les plus importants dispositifs de rgulation du trafic? A.Concentrateurs B.Serveurs C.Routeurs D.Ponts Question 14 : Question: Bien que les rseaux d'ordinateurs existent depuis longtemps, quelle dcennie a t le tmoin des progrs importants que reprsentent les passerelles et les routeurs? A.1960 B.1970 C.1980 D.1990 Question 15 : Question: Le Web a vu le jour au cours de quelle dcennie? A.1960 B.1970 C.1980 D.1990 Question 16 : Question: Les routeurs fonctionnent principalement quelle couche du modle OSI? A.Couche 1 B.Couche 2 C.Couche 3 D.Couche 4 Question 17 : Question: Quel est l'ordre d'encapsulage? A.Donnes, segment, paquet, trame, bits B.Donnes, trame, paquet, segment, bits C.Bits, donnes, paquet, trame D.Bits, trame, donnes, paquet Question 18 : Question: Les units de couche 1 examinent les :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 29

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


A.Bits B.Trames C.Paquets D.Toutes ces rponses Question 19 : Question: Laquelle des units suivantes n'est PAS une unit de couche 1? A.Concentrateur B.Rpteur C.Commutateur D.metteur-rcepteur Question 20 : Question: Les ponts prennent des dcisions en examinant quoi? A.Adresses de couche 2 B.Adresses de couche 3 C.Information de couche 4 D.Information de couche 7 Question 21 : Question: On considre les routeurs comme des units de couche ______. A.Un B.Deux C.Trois D.Quatre

Filire : TSSRI

Question 22 : Question: Quelle unit parmi les suivantes pourrait tre considre comme une unit de couche 1 7? A.Routeur B.Concentrateur C.Commutateur D.Ordinateur Question 23 : Question: Pour crer un rseau partir de deux PC seulement, quel genre de cble utilise-t-on pour les raccorder? A.RG7U B.Cble coaxial C.Cble fibre optique D.Cble d'interconnexion Question 24 : Question: Pour crer un rseau local simple de quatre ordinateurs, vous utiliseriez un(e) ________ pour les raccorder. A.cble d'interconnexion B.ligne srie C.concentrateur D.routeur Question 25 : Question: Si quatre htes sont connects un concentrateur, puis Internet, combien faut-il d'adresses IP pour ces cinq units? A.Un B.Deux C.Quatre D.Cinq

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 30

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

III- PROTOCOLE DE COMMUNICATION


III-1- DEFINITION
la transmission suppose une source de donnes et un rcepteur de donnes communiquant travers un canal de transmission. Source et rcepteur sont des terminaux officiellement appels ETTD (exemple : ordinateur) La connexion des terminaux (ETTD) au canal ncessite gnralement une adaptation qui sera ralise par un ETCD. Les ETCD permettent dadapter le flux de donnes aux conditions de la ligne et de faire les transformations Analogique Numrique ou Numrique Analogique ETTD ETCD Canal Pour quune transmission se droule convenablement entre deux lments, il faut que les composantes de la chane (ETTDs, ETCDs, canal) suivent les procdures et les conventions qui constitueront la grammaire du dialogue. Ce sont ces conventions que lon appelle protocole. ETCD ETTD

III-2- LE PROTOCOLE NETBIOS ET NETBEUI


Windows 9x et NT utilise le protocole propritaire Netbeui pour communiquer avec d'autre machine Windows. Ce protocole a t abandonn dans Windows 2000, ce qui explique en partie les difficults mettre sur un mme rseau des machines NT et 2000 D'ailleurs, pour les rseaux de petite taille, une vingtaine de postes, cette solution permet un partage simple des ressources. Cette solution permet aux applications NETBIOS daccder au rseau en. sappuyant sur le protocole NETBEUI. NetBIOS : ( Network Basic Input/output System) Interface de programmation qui permet aux applications daccder au rseau local. NetBIOS utilise un service de noms pour contrler les changes de point point. NetBEUI : (NetBIOS Extended User Interface ) est le protocole de transport des rseaux Windows. Il ne peut pas tre rout et repose principalement sur les diffusions. NetBT (NetBIOS sur TCP/IP) est le service de rsolution de noms NetBIOS pour les rseaux Windows sous TCP/IP Le protocole Netbios peut tre utilis indiffremment sur la couche MAC et sur la couche TCP/IP lorsque celle-ci existe. Sur le rseau local (mme sous-rseau IP), un simple broadcast (sur UDP) permet chaque minute, chaque machine du rseau, de signaler qu'elle est toujours prsente sur le rseau. Si la machine n'est pas qupe de la pile TCP/IP,
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 31

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

les changes entre les machines d'un mme sous-rseau s'effectuent directement sur la couche MAC, et pour les discussions entre rseau diffrent, il est possible de l'utiliser sur la couche TCP/IP Recherche d'adresse IP sous Windows NT : La connexion entre ordinateurs Windows est prcde dune mise en correspondance d'un nom NetBIOS et de ladresse IP. Windows NT propose diffrentes mthodes de rsolution de noms permettant aux ordinateurs dtablir une connexion : - la diffusion IP. - le mappage statique, laide dun fichier LMHOSTS local. - le serveur de noms NetBIOS : WINS. - le serveur de noms DNS. Plus simplement, lorsque vous fates la commande "ping toto", la machine cherche connatre l'adresse IP de toto pour savoir qui envoy sa trame. Pour une plus grande efficacit les postes clients WINS conjuguent par dfaut ces diffrentes mthodes de rsolution en suivant le schma ci-dessous : Chaque machine Windows a un nom Netbios. C'est le "nom de la machine" que l'on retrouve dans le premier onglet des paramtres rseaux. Lorsque vous tentez de joindre une machine sur le rseau (si vous faites un "ping toto", par exemple), le systme commence par rechercher ce nom dans son cache pour voir si une conversation a dj eu lieu avec cette machine peu de temps avant. Si c'est le cas, l'adresse IP a t garde dans le cache (et est donc connue) et l'change peu avoir lieu. Le cas chant, la machine tendre de faire appel au serveur WINS. WINS (WIndows Name Server), fonctionne comme un serveur DNS, mais il s'agit encore une fois d'un systme propritaire Microsoft. Le serveur WINS est une machine qui associe les noms Netbios et les adresses IP du rseau, et lorsque ce systme est utilis, vous pouvez renseigner l'adresse IP du serveur WINS dans les paramtres TCP/IP de votre machine. Dans ce cas, votre machine peut questionner ce serveur afin de savoir si la machine recherche est connue. Si le serveur WINS connait la machine, il retourne l'adresse IP, sinon, le systme fait un broadcast en rsolution locale. Le broadcast en rsolution locale est une opration trs simple qui consiste envoyer une trame tous les htes du rseau local pour demander si la machine recherche est prsente sur le rseau. Si la machine est sur le rseau, elle peut rpondre directement l'intress, sinon, on utilise le fichier LMHOST.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 32

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Le fichier LMHOST (C:\WIN NT\System32\Drivers\etc\lmhost) permet d'associer des noms des adresses IP manuellement de faon dfinir vos propres noms. Ce fichier est charg l'allumage de votre PC, aussi n'oubliez pas de redmarrer votre machine pour que les modifications du fichier soient prises en compte. N'oubliez pas non plus d'activer le service de scrutation LMHOST dans les paramtres TCP/IP. Si la machine n'est pas renseigne dans le fichier LMHOST, la dernire opration consiste faire une requte auprs du serveur DNS.

III-3- LE PROTOCOLE TCP :


Le protocole TCP est dfini dans le but de fournir un service de transfert de donnes de haute fiabilit entre deux ordinateurs "matres" raccords sur un rseau de type "paquets commuts", et sur tout systme rsultant de l'interconnexion de ce type de rseaux. Caractristiques TCP est un protocole orient connexion conu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de rseaux htrognes. TCP fournit un moyen d'tablir une communication fiable entre deux tches excutes sur deux ordinateurs autonomes raccords un rseau de donnes. Le protocole TCP s'affranchit le plus possible de la fiabilit intrinsques des couches infrieures de communication sur lesquelles il s'appuie. TCP suppose donc uniquement que les couches de communication qui lui sont infrieures lui procurent un service de transmission de paquet simple, dont la qualit n'est pas garantie. TCP s'intgre dans une architecture multicouche des protocoles, juste au-dessus du protocole Internet IP. Ce dernier permet TCP l'envoi et la rception de segments de longueur variable, encapsuls dans un paquet Internet appel aussi "datagramme". Le datagramme Internet dispose de mcanismes permettant l'adressage des services TCP source et destination, quelle que soit leur position dans le rseau. Le protocole IP s'occupe aussi de la fragmentation et du rassemblage des paquets TCP lors de la traverse de rseaux de plus faibles caractristiques. Le datagramme IP transporte aussi les informations de priorit, fragmentation relatives aux segments TCP. Interfaces TCP fournit un service de communication de processus processus, dans un environnement rseau, il est dfini comme un protocole de communication "host to host", c'est dire de matre matre (par opposition "central terminal"). TCP s'interface avec un processus utilisateur ou applicatif et un protocole de niveau infrieur du type Internet Protocol. L'interface avec les applicatifs consiste en un ensemble de commandes comme le ferait une application un systme d'exploitation pour la manipulation de fichiers. Par exemple, on trouvera des commandes pour tablir et rompre une communication, pour envoyer ou recevoir des donnes sur une connexion ouverte. TCP assume un fonctionnement avec un large ensemble de protocoles rseau. Dans ce document, nous nous limiterons au fonctionnement avec IP. Fonctionnement
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 33

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

TCP est conu pour fournir un service de transmission de donnes fiable entre deux machines raccordes sur un rseau de paquets. Pour pouvoir assurer ce service mme au dessus d'une couche de protocole moins fiable, les fonctionnalits suivantes sont ncessaires: - Transfert de donnes de base - Correction d'erreur - Contrle de flux - Multiplexage - Gestion de connexions - Priorit et Scurit Ces fonctionnalits sont dcrites en dans les paragraphes qui suivent. Transfert de donnes de base TCP est capable de transfrer un flux continu de donnes entre deux ordinateurs, en dcoupant ce flux en paquets . En gnral, TCP dcide de lui-mme l o le flux de donnes doit tre coup. Parfois les utilisateurs ont besoin de savoir que toutes les donnes soumises TCP ont bien t mises. La fonction "push" a t prvue a cet effet. Pour s'assurer de la transmission complte de donnes jusqu' un point spcifi, l'utilisateur activera la fonction "push" de TCP. Cette fonction oblige TCP transmettre rapidement les donnes situes avant le point spcifi vers le destinataire. Il n'est nul besoin de fournir un marqueur spcifique pour ce point, dans la mesure ou le destinataire accepte ces donnes comme une transmission normale. Contrle d'erreur TCP doit considrer et traiter les cas de donnes perdues, errones, dupliques, ou arrives dans le dsordre l'autre bout de la liaison Internet. Ceci est ralis par l'insertion d'un numro de squence, et par l'obligation d'mission d'un "accus de rception" (ACK) par le TCP destinataire. Si l'accus de rception n'est pas reu au bout d'un temps prdfini, le paquet sera rmis. Ct rcepteur, les numros de squence sont utiliss pour reconstituer dans le bon ordre le flux original, et liminer les paquets dupliqus. L'limination des erreurs physiques de transmission se fait par encodage d'un Checksum l'mission, recalcul de ce Checksum par le destinataire, et limination des paquets pour les quels les deux valeurs ne correspondent pas. Tant que TCP fonctionne correctement, et que le rseau Internet n'est pas satur, aucune faute de transmission ne devrait transparatre dans la communication. TCP est donc sens rcuprer les erreurs de la transmission Internet. Contrle de flux TCP fournit un moyen au destinataire pour contrler le dbit de donnes envoy par l'metteur. Ceci est obtenu en retournant une information de "fentre" avec chaque accus de rception indiquant la capacit de rception instantane en termes de numros de squence. Ce paramtre not "window" indique le nombre d'octets que l'metteur peut envoyer avant une autorisation d'mettre ultrieure.

Multiplexage

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 34

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Pour permettre plusieurs tches d'une mme machine de communiquer simultanment via TCP, le protocole dfinit un ensemble d'adresses et de ports pour la machine. Une "socket" est dfini par l'association des adresses Internet source, destinataire, ainsi que les deux numros de port chaque extrmit. Une connexion ncessite la mise en place de deux sockets. Une socket peut tre utilise par plusieurs connexions distinctes. L'affectation des ports aux processus est tablie par chaque ordinateur. Cependant, il semble judicieux de rserver certains numros de ports pour des services caractriss et souvent utiliss. Ces services standards pourront alors tre atteints via ces ports "rservs". L'affectation, l'utilisation et l'apprentissage des ports associs d'autres services moins courants ou propritaires ncessitera l'utilisation de mcanismes plus dynamiques. Connexions Les mcanismes de fiabilisation et de contrle de flux dcrits ci-dessus imposent TCP l'initialisation et la maintenance de certaines informations pour chaque communication. La combinaison de ces informations, dont les sockets, les fentres, et les numros de squence formeront ce que nous appelons une connexion. Chaque connexion est identifie de manire unique par sa paire de sockets, dfinissant chacun des deux sens de la communication. Lorsque deux processus dsirent communiquer, leur TCP respectifs doivent tout d'abord ngocier et tablir une connexion (initialiser ces informations d'tat de part et d'autre). Lorsque la communication s'achve, elle sera ferme, en librant ses ressources d'autres usages. Dans la mesure o l'on considre que les ordinateurs, ainsi que le rseau Internet n'est pas d'une fiabilit absolue, on utilise une mthode d'initialisation par ngociation bilatrale base sur une horloge pour les numros de squence.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 35

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

IV- LE PROTOCOLE TCP/IP


IV-1- ADRESSE IP :
Au niveau de la couche Liaison, les nuds du rseau communiquent avec les autres stations en utilisant des adresses qui dpendent du type de rseau utilis. Un nud peut tre un micro-ordinateur, un serveur de fichier, une imprimante rseau ou nimporte quel priphrique utilisant TCP/IP. Chaque nud possde une adresse physique ou adresse MAC1. Dans les rseaux Ethernet et Token-Ring, ladresse physique est contenue dans une ROM sur chaque interface rseau. Toutes les adresses sont diffrentes et comportent 6 octets. Cette adresse est dtermine par le constructeur de linterface selon un plan de numrotation l'chelle mondiale. Dans le rseau X25, ladresse dtermine par le concessionnaire du rseau comporte au maximum 15 chiffres dcimaux. Dans le rseau LocalTalk d'Apple, ladresse comporte un octet pour dterminer le numro du rseau et 2 pour dterminer le numro de la station. Gnralits : Les adresses IP au contraire sont des adresses logiques. Elles sont indpendantes du type de rseau utilis. Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le rseau (NetID), lautre le nud sur ce rseau (HostID). Types d'adresses : Unicast : Adresse permettant l'adressage d'une seule machine. Multicast : Adresse correspondant un groupe de machines.
Broadcast : Adresse correspondant toutes les machines d'un rseau.

Reprsentation des adresses IP : La reprsentation de cette adresse se fait dans une notation dcimale pointe (dotted-decimal notation), cest--dire que chaque octet de ladresse est reprsent par un nombre dcimal, spar du suivant par un point. Par exemple :

Adresse IP sur 32 bits ou 4 octets


7E 0111 1110 2F 0010 1111 00 0000 0000 0A 0000 1010 Adresse en hexadcimal Adresse en binaire

126. 047. 000. 010

Adresse en notation dcimale pointe

Figure : Adresses IP. Notation dcimale pointe.


Parfois, la reprsentation se fait en Hexadcimal de la faon suivante : x7E.x2F.x00.x0A

Classes dadresses :
Il existe 5 classes dadresses IP.

1) Classe A
Dans cette classe, l'adresse rseau est dfinie sur 7 bits et l'adresse hte sur 24 bits. 7 bits 24 bits

Net ID

Host ID
Figure : Adressage IP Classe A.

2) Classe B Dans cette classe, ladresse rseau est sur 14 bits et ladresse hte sur 16 bits.
1

MAC = Medium Access Control


Page : 36

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


14 bits 16 bits

Filire : TSSRI

10

Net ID Figure : Adressage IP Classe B.

Host ID

3) Classe C Dans cette classe ladresse du rseau est codifie sur 21 bits et ladresse hte sur 8 bits
21 bits 8 bits

110

Net ID Figure : Adressage IP Classe C.

Host ID

Pour faciliter le routage les adresses IP de classe C correspondent des emplacements gographiques : Adresses Zone gographique 192.0.0 193.255.255 Adresses alloues avant la rpartition gographique. Elles correspondent donc plusieurs rgions. 194.0.0 195.255.255 Europe 198.0.0. 199.255.255 USA 200.0.0 201.255.255 Amriques centrale et du Sud 202.0.0 203.255.255 Pacifique 4) Classe D Dans cette classe ladresse du rseau est codifie sur 28 bits et sert diffuser des trames vers des groupes de stations.
28 bits

1110

Adresse Multicast Figure : Adressage IP classe D

5) Classe E Cette classe est rserve un usage futur.


27 bits

11110

Rserv
Figure : Adressage IP Classe E.

6) Identification des classes d'adresses Selon la valeur des bits du premier octet reprsentant l'adresse rseau IP, il est facile de dterminer la classe utilise. Classe Gamme en notation dcimale Premier octet en binaire Nb de rseaux NB de noeuds 0.0.0.0 127.255.255.255 0 0000000 et 0 1111111 A 126 16 777 214 128.0.0.0 191.255.255.255 10 000000 et 10 111111 B 16383 65534
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 37

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local C D E 192.0.0.0 224.0.0.0 240.0.0.0 223.255.255.255 110 00000 et 110 11111 2 097 151 239.255.255.255 1110 0000 et 1110 1111 247.255.255.255 11110 000 et 11110 111 Figure : Gammes d'adresses IP en fonction des classes.

Filire : TSSRI 254

7) Adresses Prives Pour les rseaux non connects lInternet, les administrateurs dcident de la classe et de ladresse NetID. Cependant pour des volutions possibles, il est fortement recommand de servir des adresses non utilises sur Internet. Ce sont les adresses prives suivantes en classe A, B et C : Tranches dadresses IP prives Nombre de rseaux privs 10.0.0.0 10.255.255.255 1 rseau de classe A 172.16.0.0 172.31.255.255 16 rseaux de classe B 192.168.0.0 192.168.255.255. 256 rseaux de classe C Figure : Adresses prives 8) Adresses spciales Les rgles concernant les adresses IP prvoient un certain nombre dadresses spciales : Adresses Rseaux : Dans ces adresses, la partie rserve ladresse station est 0. Par exemple, 126.0.0.0 reprsente ladresse rseau et non ladresse dun hte. Adresses Broadcast diffusion dirige : Dans ces adresses, la partie adresse Station a tous ses bits 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le rseau 126. Les routeurs peuvent transmettre cette trame vers le rseau 126. Adresses Broadcast diffusion limite. Dans ces adresses tous les bits sont 1. (255.255.255.255) . Cette trame est limite au rseau de lhte qui lenvoie. Adresses pour la maintenance ou adresses Loopback : 127.0.0.1 (Ping sur la station pour vrifier le fonctionnement de la pile IP locale). Adresses rserves : Ce sont les adresses dont le numro de rseau n'est compos que de 0 ou de 1.

IV-2- RESEAUX ET SOUS-RESEAUX


Un rseau peut tre divis en sous-rseaux afin de pouvoir : - viter le gaspillage des adresses nuds dun rseau - utiliser des supports physiques diffrents. - rduire le trafic sur le rseau. - isoler une partie du rseau en cas de dfaillance d'un composant du rseau. - augmenter la scurit. Chaque sous-rseau est reli un autre par un routeur. Exemple :
Sous-rseau 1 Sous-rseau 2

Routeur

Internet

Rseau 195.123.125.0

Sous-rseau 3

Figure : Sous-rseaux. Dans la figure ci-dessus, le routeur est connect Internet par un rseau de classe C 195.123.125.0. Il est donc possible dutiliser 256 (- 2) adresses pour les nuds. Cependant si tous les nuds sont sur le mme rseau, celui-ci risque dtre charg. On rpartit les nuds sur 3 rseaux que lon connecte un routeur. Chacun de ces rseaux devant avoir une adresse distincte, on cre des adresses de sousrseaux pour chacun deux.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 38

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Masques de sous-rseaux La notion de sous-rseaux tait inexistante au dbut de IP. Elle est apparue avec la RFC 950 vers 1985. Ladressage de sous-rseaux va se faire avec des bits normalement rservs ladressage des nuds.
Net ID Numro de rseau Host ID Numro de sous-rseau

Numro dhte

Adresse IP

Routeur

Figure : Numrotation des sous-rseaux. Pour indiquer le nombre de bits pris sur la partie HostID comme numro de sous-rseau, on va utiliser un masque de sous-rseaux. Ce masque indique par des bits 1 le nombre de bits de ladresse IP qui correspondent ladresse rseau et ladresse sous-rseaux. Les bits 0 du masque indiquent les bits de ladresse IP qui correspondent lHostID Net ID
Numro de rseau Host ID Numro de Numro dhte sous-rseau Adresse IP

11111111 11111111 11111111

1111

0000

Masque de sous-rseau

Figure : Masque de sous-rseau. Dans lexemple ci-dessus, ladresse IP est une adresse de classe C. On dsire crer 16 sous-rseaux. Il est donc ncessaire dutiliser 4 bits de la partie HostID pour indiquer le numro de sous-rseau. Le masque comporte 28 bits 1, cest dire : 24 bits correspondant la partie NetID de ladresse et 4 bits pour indiquer les bits de ladresse IP qui doivent tre interprts comme tant ladresse de sous-rseaux. 4 bits 0, indiquent les bits de ladresse IP qui doivent tre interprts comme des adresses de nuds. Les masques de sous rseaux sont entrer dans chaque ordinateur travaillant en IP. Les valeurs des masques se rentrent la plupart du temps en notation dcimale pointe. Pour illustrer lexemple cidessus, voici comment il conviendrait dindiquer une station NT, son adresse IP et son masque de sous-rseau.

124

Figure : Entres de l'adresse IP et du masque de sous-rseau.


OFPPT / DRIF / CDC Tertiaire & TIC
Page : 39

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


Adresse IP dcimale Adresse IP binaire

Filire : TSSRI

195 11000011 11111111 255 11000011

123 01111011 11111111 255 01111011 123

125 01111101 11111111 255 01111101 125

124 0111 1100 1111 0000 240 0111 1100 12

ET logique
Masque en binaire Masque en dcimal

Adresse rseau

195

112 Adresse sous-rseau Adresse nud


Figure : Calcul de l'adresse de sous-rseau et de l'adresse nud.

Dans cet exemple, le masque de sous-rseau comporte 28 bits. Ladresse IP 195.123.125.124 est une adresse de classe C. Les 24 premiers bits du masque correspondent au NetID. Les 4 bits suivants 1 dans le masque indiquent quil faut interprter les 4 premiers bits du dernier octet comme une adresse de sous-rseau et non comme une adresse HostID. Les 4 bits 0 du masque indiquent quil faut interprter les 4 derniers bits du dernier octet de ladresse IP comme une adresse nud. On calcule ladresse du sous-rseau en tenant compte du poids binaire de chaque bit. Ici, (128 x 0) + (1 x 64) + (1 x 32) + (1 x 16)= 112. Ladresse nud correspond aux 4 derniers bits de ladresse IP (12). Exemple en classe B: ID ss-rseau ID nud Masque--> 11111111 . 11111111 . 1111 0000 . 00000000 129.047.192.254 10000001 . 00101111 . 1100 0000 . 11111110 129.047.193.001 10000001 . 00101111 . 1100 0001 . 00000001 129.047.192.001 10000001 . 00101111 . 1100 0000 . 00000001 129.047.128.001 10000001 . 00101111 . 1000 0000 . 00000001 129.047.129.001 10000001 . 00101111 . 1000 0001 . 00000001 129.047.128.254 10000001 . 00101111 . 1000 0000 . 11111110 Figure : Exemple de masque de sous-rseaux avec des adresses de classe B. Quelle est la valeur du masque en dcimal. ? .. Quel est pour toutes les adresses IP le numro de rseau ? .. Compltez le tableau en rentrant les adresses de sous-rseaux et les adresses nud pour chaque adresse IP .

Adresses IP

Exemple en classe C : Un masque de sous-rseau est 255.255.255.240 Quelle est la classe des adresses IP qui sont utilises dans le tableau ci-dessous ? .................................. En face des adresses IP suivantes, indiquez l'ID sous-rseau puis l'ID nud : Adresse IP ID sous-rseau ID nud 195.252.13.33 195.252.13.66 195.252.13.47 Figure : Exemple de masque de sous-rseau en classe C.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 40

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

IV-3- LES SERVICES D'APPLICATION UTILISANT TCP :


Des applications rseau sont directement lies la pile de protocole TCP/IP et la version "client" de ces applications est souvent livre avec la pile de protocoles. Ces applications permettent par exemple le transfert de fichier (FTP), l'mulation de terminal en rseau (Telnet), l'affichage de page HTML (serveur et navigateur WEB), fonctions de nommage (DNS), Suivant les cas et le besoin de fiabilit des applications, elles utilisent soit le protocole TCP, soit le protocole UDP comme protocole de transport. Ping : Ping (Packet Internet Grouper) est une application qui permet de vrifier le bon fonctionnement des composants d'un rseau utilisant TCP/IP. Elle permet par essais successifs de tester la pile IP et l'interface rseau de l'ordinateur sur lequel on se trouve, puis de tester les liaisons avec les autres machines du rseau. Cette application utilise le protocole ICMP vhicul par IP.
Commande Ping avec paramtres demandant 5 envois de trames d'une longueur de 1000 octets. vers la machine dont @IP est 126.0.0.1
Statistiques de fin. Les trames ont mis en moyenne 14 ms pour faire l'aller et retour entre les 2 machines. Tous les paquets ont t retransmis.

Figure : Commande Ping. FTP : FTP (port 21) est une application qui permet d'assurer le transfert de fichiers, sans erreur, entre un micro-ordinateur et un hte ou entre 2 htes. Un certain nombre de commandes propres cette application permettent des transferts uniques ou multiples de fichiers dans les 2 sens ( l'alternat).

FTP cl
xxx

FTP Svr

TCP IP Physique

FTP Client
Systme de fichiers

21

TCP IP Physique PUT, SEND ou MPUT

FTP Serveur
Systme de fichiers

Interface Terminal

TCP/IP

TCP/IP
GET, RECV ou MGET

Connexion TCP sur rseau


OFPPT / DRIF / CDC Tertiaire & TIC
Page : 41

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Figure : FTP. Il existe une application FTP en mode client ct utilisateur. Dans l'autre ordinateur, une application FTP serveur tourne en tche de fond.
Lance le FTP client (local) Lance le FTP serveur (distant) et ouvre une connexion avec l'hte Gemini. Entre du nom de connexion et du mot de passe

Transfert d'un fichier vers l'hte.

Le systme renvoie un message, prcd de son code (150), suivi du nom du fichier, de l'adresse IP destination et du port FTP.

Le message de code 226 indique que le transfert est termin Cette commande met fin la connexion avec gemini Cette commande met fin au FTP local Prompt Unix

Figure : Commandes FTP. Telnet Telnet (port 23) est un protocole qui permet d'muler partir d'un micro-ordinateur un Terminal connect sur un Hte travers le rseau. Le type de terminal mul peut tre choisi dans une liste qui comporte toujours les terminaux VT100 ou VT220. Il existe de nombreuses versions de Telnet. Le Telnet client peut tourner sous systme d'exploitation DOS, Windows ou Unix. Le Telnet Serveur (Telnet deamon = telnetd) tourne en gnral sous Unix. Au fur et mesure que l'utilisateur tape les caractres au clavier, ils sont reus par le serveur Telnet et transmis Unix comme s'il s'agissait d'un terminal local en mode asynchrone connect par une liaison srie.

Telnet
xxx

TCP IP Physique

CLIENT Telnet

Telnet
23

TCP IP Physique

Serveur Telnet

Login

Driver de terminal

TCP/IP TCP/IP Connexion TCP sur rseau


Driver Pseudo terminal

Figure : Telnet.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 42

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Figure : Connexion un serveur Telnet sous Unix . WWW :


Le Wide World Web est l'ensemble des serveurs qui stockent des documents au format HTML2 (et autres) sur Internet. Pour assurer le dialogue entre les clients Web (les navigateurs Web) et les serveurs, on utilise le protocole HTTP3 qui s'appuie sur TCP et IP.
http cl
xxx

TCP IP Physique

CLIENT Web (Navigateur) Port xxxx TCP IP

http svr
80

TCP IP Physique

Serveur WEB Port 80 TCP

- HTTP TCP - IP sur le rseau

IP

Figure 0-1 : Liaison WWW.

Les protocoles de messagerie SMTP, POP et IMAP4 :


La messagerie est un des services d'Internet les plus utiliss et les plus pratiques. Plusieurs protocoles sont utiliss pour la transmission des messages.

SMTP
Le protocole SMTP4 permet d'envoyer les messages en ASCII vers le serveur du provider5 auquel on est raccord Lorsque l'utilisateur A veut envoyer un message, il le compose tout d'abord en utilisant un utilitaire de messager, (Outlook, Outlook Express, Message Composer, Eudora ou autre). Le message compos est d'abord envoy vers une bote d'envoi locale. Puis, le message est achemin vers le serveur du provider l'aide du protocole SMTP. Pour envoyer des messages non textuels (images, documents Word, programmes), on est oblig d'utiliser des utilitaires pour rendre la transmission compatible avec SMTP qui ne supporte que l'ASCII. Ces utilitaires sont UUENCODE / UUDECODE ou plus rcemment MIME6.

2 3

HTML = Hypertext Markup Language HTTP = Hypertext Transfer Protocol. 4 SMTP= Simple Mail Transfert Protocol. 5 Provider= Fournisseur de services Internet. 6 MIME= Multipurpose Internet Mail Extensions.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 43

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local POP et IMAP4

Filire : TSSRI

Le message est ensuite achemin vers le serveur sur lequel est connect le destinataire. Celui-ci n'tant pas forcment reli en permanence ce serveur, il existe une bote aux lettres personnelle dans laquelle seront stocks tous les messages non lus. Le destinataire consulte sa bote aux lettres et rcupre ses messages grce au protocole POP37. Un protocole plus rcent IMAP48 est parfois utilis. Il possde l'avantage de permettre la consultation des messages sur le serveur sans forcement les rapatrier dans la station. L'utilisateur A envoie le message Serveur de messagerie SMTP RTC SMTP
SMTP
25

Internet

Serveur de messagerie POP3 RTC

Le destinataire va lire son message sur le serveur POP3

SMTP Bote aux lettres du destinataire


POP3
110

POP3

TCP IP Physique

TCP IP Physique

Figure : Messagerie Internet.

7 8

POP3= Post Office Protocol Version 3. IMAP4= Internet Message Access Protocol Rev4.
Page : 44

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

EXERCICE IV-1 :
1. Identifiez les classes dadresses IP pour les rseaux suivants
210.23.67.102 66.23.148.0 158.23.251.33 144.23.117.254 192.254.23.123 144.207.78.1 63.125.23.211 192.25.128.36 128.12.254.98 134.223.156.89 127.0.0.1 224.23.108.23 223.78.27.144 77.123.28.167 191.249.222.234 19.23.12.255 188.67.76.235 134.255.123.22 143.52.213.212 207.22.45.219 117.117.117.117 193.23.255.77 199.23.255.7 145.2.229.252 238.23.177.8 2. Identification de host ID et du Network ID Encerclez le Network ID de cette adresse: 1.102.45.177 Encerclez le Host ID de cette adresse: 196.22.177.13 Encerclez le Network ID de cette adresse: 133.156.55.102 Encerclez le Host ID de cette adresse: 221.252.77.10 Encerclez le Network ID de cette adresse: 123.12.45.77 Encerclez le Host ID de cette adresse: 126.252.77.103 Encerclez le Network ID de cette adresse: 13.1.255.102 Encerclez le Host ID de cette adresse: 171.242.177.109 Encerclez le Network ID de cette adresse: 193.156.155.192 Encerclez le Host ID de cette adresse: 21.52.177.188 Encerclez le Network ID de cette adresse: 77.77.45.77 Encerclez le Host ID de cette adresse: 191.252.77.13 Encerclez le Network ID de cette adresse: 191.15.155.2 Encerclez le Host ID de cette adresse: 221.252.117.254 Encerclez le Network ID de cette adresse: 203.10.233.1 Encerclez le Host ID de cette adresse: 191.2.227.19 Encerclez le Network ID de cette adresse: 23.156.1.92 Encerclez le Host ID de cette adresse: 121.2.199.88 Encerclez le Network ID de cette adresse: 202.27.189.177 Encerclez le Host ID de cette adresse: 177.222.177.28 Encerclez le Network ID de cette adresse: 198.215.67.233 Encerclez le Host ID de cette adresse: 128.252.17.24 Encerclez le Network ID de cette adresse: 212.199.19.29 Encerclez le Host ID de cette adresse: 159.255.17.218 Encerclez le Network ID de cette adresse: 155.25.169.133 Encerclez le Host ID de cette adresse: 191.255.217.227 3. Quest ce qui ne va pas avec ces adresses: (Lorsquelles sont utilises pour identifier des htes sur un rseau. Toutes ne sont pas invalides.) Suggestion: Identifiez la classe de ladresse Passez en revue les conventions dadressage: Nombre binaire converti dcimal valide
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 45

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


tendue de la Class A, B et C Le Network ID ou Host ID ne peut pas tre tous des 0 ou des 1 (en binaire). 245.12.33.102 123.123.123.123 199.23.107.255 199.23.107.0 156.266.12.103 99.0.0.12 153.0.0.0 153.0.0.255 191.23.255.255 33.255.255.0 12.0.0.0 12.255.255.255 12.0.0.255 127.0.0.1 127.23.109.122 0.23.12.122 192.12.255.102 191.105.0.0 203.123.45.255 204.0.23.198 224.56.204.112 223.255.255.254 126.0.0.1 177.45.123.255

Filire : TSSRI

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 46

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

EXERCICE IV-2 :
Segmentation de rseaux en sous-rseaux (classes C et B)
Note Le premier sous-rseau est le sous-rseau #0.

Problme 1 Supposons un rseau IP dont l'adresse est 194.170.25.0. Vous avez besoin d'au moins 20 sous-rseaux avec au moins 5 htes (disponibles) par sous-rseau. Combien de bits devez-vous emprunter? ________________________________________________ Quel est le nombre de sous-rseau total dont vous disposez? ________________________________ Combien d'htes par sous-rseau avez-vous? ____________________________________________ Quel est le masque de sous-rseau? ____________________________________________________ Donnez l'tendue des adresses htes disponibles sur les sous-rseaux #1, #5 et #15. _______________________________________________ _______________________________________________ _______________________________________________

Problme 2 Supposons un rseau IP dont l'adresse est 192.52.0.0. Vous empruntez 4 bits pour crer des sous-rseaux. Quel est le nombre de sous-rseau total dont vous disposez? _______________________________ Combien d'htes par sous-rseau avez-vous? ___________________________________________ Quel est le masque de sous-rseau? ___________________________________________________ Donnez l'tendue des adresses htes disponibles sur les sous-rseaux #1, #5 et #10. _______________________________________________ _______________________________________________ _______________________________________________

Problme 3 Supposons un rseau IP dont l'adresse est 130.100.0.0. Vous empruntez 4 bits pour crer des sous-rseaux. Quel est le nombre de sous-rseau total dont vous disposez? _______________________________ Combien d'htes par sous-rseau avez-vous? ___________________________________________ Quel est le masque de sous-rseau? ___________________________________________________ Donnez l'tendue des adresses htes disponibles sur les sous-rseaux #1, #5 et #10. _______________________________________________ _______________________________________________ _______________________________________________

Problme 4 Supposons un rseau IP dont l'adresse est 191.68.0.0. Vous empruntez 10 bits pour crer des sous-rseaux. Quel est le nombre de sous-rseau total dont vous disposez? _______________________________ Combien d'htes par sous-rseau avez-vous? ___________________________________________ Quel est le masque de sous-rseau? ___________________________________________________ Donnez l'tendue des adresses htes disponibles sur les sous-rseaux #1, #264 et #986. _______________________________________________ _______________________________________________ _______________________________________________

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 47

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

CONTROLE CONTINU N2
SOIT LA CAPTURE DE TRAMES SUIVANTE : 1. Indiquez ladresse source MAC en hexadcimal : _____________________________ 2. Indiquez ladresse source IP en notation dcimale point : _____________________________ 3. Quel est le nom du champ de len-tte Ethernet dont les octets (0800) sont entours dans la reprsentation en Hexa de cette trame ? _____________________________________________________ 4. Enumrez les points qui diffrencient UDP de TCP. _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________

CAPTURE DE TRAME SNMP 5. Ladresse IP dune station est : 133.214.95.63 Le masque dfini dans les nuds est : 255.255.0.0 Quelle est la classe de l'adresse IP ? :__________ Existe-t-il un sous-rseau ? OUI NON (Rayez la mention inutile) Si OUI, quelle est l'adresse du sous-rseau ? : _________________________________

6. Ladresse IP dune station est : 197.214.95.65 Le masque dfini dans les nuds est : 255.255.255.192 Quelle est la classe de l'adresse IP ? :__________ Existe-t-il un sous rseau ? OUI NON (Rayez la mention inutile) Si OUI, quelle est l'adresse du sous-rseau ? : _________________________________
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 48

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

7. Pour des adresses IP en classe B, Quel est le masque de sous rseau par dfaut ?_________________________________________________________ Quel est le masque pour avoir 16 sous-rseaux? _______________________________________________________ 8. A quoi sert le fichier Hosts dans une machine travaillant sous IP ? _______________________________________________________________________________________ _______________________________ 9. Rle des applications ou commandes suivantes : Telnet : ____________________________________________________ FTP:_______________________________________________________ Rlogin______________________________________________________ 10. Vous souhaitez obtenir des adresses IP de manire automatique pour les ordinateurs portables qui se connectent sur votre rseau. Vous installez: un service :........... sur un serveur avec un OS ...... ou ....... 11. Vous souhaitez faire des correspondances entre des noms d'ordinateurs Internet et des adresses IP, vous installez un serveur ......... 12. Soit l'adresse IP suivante exprime en hexadcimal. Donnez sa valeur ne notion dcimale pointe et en binaire. Hex Dc. point Binaire 7E 0A 3B 25

13. A quoi sert l'adresse IP 127.0.0.1? ................................................................................................... 14. Quel est le rle du protocole ARP ? ..................................................................................................................................................................................... ............................................................. 15. Soit l'inter-rseau suivant:
Routeur 193.120.12.2 10.20.1.1

193.120.12.0
Station A

10.0.0.0
Station B

193.120.12.28

10.20.1.30

Quel est le nom du paramtre ( renseigner sur les stations) essentiel permettant la communication entre les stations A et B? . Quelle est sa valeur pour la station A: Quelle est sa valeur pour la station B:

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 49

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

V-

LA TECHNOLOGIE DES SERVEURS RESEAUX

V-1- INTRODUCTION AUX SERVEURS RESEAUX


L'utilisation d'un rseau informatique dit lourd de type Windows NT / 2000 / 2003, Linux ou Novell Netware oblige l'utilisation d'un ou plusieurs ordinateur(s) central (aux). Ces ordinateurs peuvent tre de tous types, y compris mainframe. Nous nous intresserons ici aux serveurs rseaux de type PC X86. Un serveur peut-tre un PC normal dans le cas d'un petit rseau et un serveur peut tre utilis comme station de travail de haut de gamme. Nanmoins, la majorit des serveurs sont des spcifiques. Les caractristiques de ces ordinateurs doivent rpondre divers critres lis la scurits des donnes et des applications installes sur le serveur. Avec l'volution de l'informatique dans les entreprises, l'ordinateur central et l'installation priphrique devient primordial, le moindre arrt de l'installation provoque immdiatement l'arrt de l'usine avec les consquences que l'on peut imaginer. Que cet arrt soit de type problme logiciel, li un dfaut de fonctionnement d'un serveur ou mme un switch rcalcitrant est sans relle importance. Le rsultat est le mme pour l'entreprise: perte de production, perte de donnes, ... Une installation rseau ne doit pas s'arrter. S'il a fait son travail de prparation des causes possibles de panne (et des solutions immdiates), un bon technicien de maintenance doit "se promener" dans l'usine. Le moindre arrt, surtout s'il dure, se paye cash, autant minimiser les dures. Avec le chapitre suivant, nous ferons un tour du ct des disques durs, de leurs types et de leurs regroupement (RAID). Nanmoins, les serveurs de grosses puissances ne se limitent pas des disques durs ou des protections externes. L'architecture interne est galement diffrente. Si un serveur ne doit jamais s'arrter, il faut galement que sa puissance soit suffisante pour l'application. Pour rappel, un serveur ne doit pas fonctionner plus de 10 % de charge en moyenne, sous peine de ralentir l'application et les utilisateurs. Ceci n'entrane pas forcment des serveurs muscls. Selon l'application, le nombre de PC connect, la fonction du serveur (fichier, imprimante, programme), la configuration sera choisie en consquence. Voyons les diffrentes solutions qui ont t adoptes pour (tenter) obtenir rsultat.

V-2- SPECIFICITES EXTERNES


Les protection externes pour viter l'arrt d'un serveur par une main indlicate sont implants sur les modles de haute gamme.

Blocage par clefs des boutons d'allumage, reset, accs au lecteur de disquette, ... bien que ceci n'est pas le plus important. Cbles de raccordement, doivent tre fixs sur le botier ou dans un chemin de cble, pour viter que les cbles ne s'arrachent par traction, ... Il doivent tre tiquets. disques durs rapides pour donner les informations le plus tt possible aprs une requte d'un client connect, si possible multi-sessions, ce qui implique des liaisons SCSI. scurit des donnes en cas de "crash disk" (panne complte d'un disque dur): ddoublement des disques par systmes RAID scurit des donnes en cas de panne d'alimentation ou de baisse de tension: UPS scurit des donnes en cas de panne complte d'un ordinateur (sauvegarde quotidienne) installation de disques, cartes lectroniques " chaud". Ceci signifie que le priphrique peut tre remplac alors que le PC continue de fonctionner.

V-3- SPECIFICITES INTERNES


En voyant la liste, ceci ne parat pas trop compliqu. vitons l'aspect externe. Ceci est li au botier d'une part et ... aux techniciens, administrateurs rseaux pour l'aspect cblage: pas de cblage la va vite dans les passages. De plus, les salles informatiques conues pour les serveurs rseaux sont gnralement installes avec un faux plancher, ce qui permet de passer les cbles en-dessous et munies d'un systme anti-feux avec des bonbonnes de gaz au fron, un gaz inerte. Au prix d'une bonbonne, vitez d'allumer votre cigarette dans ces salles. Ces salles sont gnralement sous temprature de 18 contrles. Bref, cet aspect n'a pas grand chose voir avec le cours, mais mieux vaut tre au courant.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 50

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Chaque serveur est connect un UPS, alimentation ininteruptible (onduleur). L'onduleur est de plus capable de contrler le serveur (de l'teindre) en cas de panne de courant ou de baisse de tension via un programme spcialis. C'est galement souvent le cas des HUBS et switch et priphriques externes annexes. L'aspect interne est plus complexe. Les disques durs sont gnralement de type SCSI. Ce type de liaison n'est gure plus performant en station que les disques durs E-IDE, sauf aux temps d'accs. Par contre, les liaisons SCSI sont plus performantes en multi-read. En cas de crash disque, on utilise des systmes redondant des disques (RAID). On crit les donnes sur chaque disques (de manire quivalente), mais on ne lit que sur un disque. En cas de crash, on continue sur le deuxime disque. En cas de crash complte d'un serveur, on peut coupler en permanence 2 serveurs de la mme manire que les disques ci-dessus. Tous ces systmes sont dits RAID. Pour les alimentations, on peut utiliser 2 alimentations couples (on parle de ddoubles ou redondante). En cas de panne d'une, on continue sur l'autre. Chacune doit donc tre ne mesure d'alimenter l'ensemble de manire autonome. Pour les cartes lectroniques, le PCI 64 permet d'enlever ou d'insrer une carte sans couper la machine, condition que le serveur soit install avec un systme d'exploitation compatible (par exemple Win2000). Le ddoublement de chaque partie d'une installation informatique pour garantir que si l'une tombe en panne, la deuxime partie prenne immdiatement la place s'appelle la redondance des quipements. Bref, il y a du boulot. Au niveau des priphriques, nous en connaissons dj quelques uns. Les bandes de sauvegarde sont pratiquement toujours utilises, mais pas vraiment comme petite sauvegarde au cas o avec des vitesses de transfert qui n'ont rien voir avec les bandes de types QIC de premire anne. De plus, on retrouve en externe des botiers contenant les disques durs par exemple, toujours en RAID.

V-4- CONFIGURATION DE BASE D'UN SERVEUR.


Avant de rentrer dans des solutions purement techniques, voyons un peu l'utilisation d'un serveur. Par dfinition, un serveur n'est pas une station de travail. Rsultat, la carte graphique, le lecteur CD-ROM et le lecteur de disquette ne sont pas des composants primordiaux. L'cran ne doit pas non plus tre un modle multimdia de haute gamme. L'cran du serveur est gnralement un 15" (voire un 14 noir et blanc) qui tourne " vide". On ne s'intresse l'affichage que dans les cas critiques. Le lecteur CDROM n'est gnralement pas non plus de type SCSI mais bien E-IDE, vu sa faible utilisation. Selon le systme d'exploitation, on peut (ou on doit) le configurer via une station. La mmoire doit quand elle tre suffisante, les disques de capacits doubles, voire triples par rapport la capacit maximum que vous utiliserez sur cette machine. Je parle ici de la capacit effective, utilisable, sans rentrer dans la technologie RAID

V-5- MEMOIRE SERVEUR.


Premire comparaisons avec les mmoires traditionnelles, les mmoires utilises par les serveurs sont toutes de types utiliss dans les PC traditionnels. Les serveurs actuels utilisent des mmoires ECC (Error Checking and Correcting ou Error Correction Code). Cette technologie utilise plusieurs bits de contrle (parit) pour la vrification des donnes en mmoire. Ces mmoires sont auto-correctives. Cette mmoire peut dtecter 4 erreurs et en corriger une sans arrter le systme. Un nouveau type de mmoires avec correction d'erreur AECC (Advanced Error Correcting Code) peut dtecter 4 erreurs et en corriger 4 sans arrter le systme. Forcment, ces mcanismes ralentissent un peu le systme.

V-6- PORTS INTERNES.


En bureautique, les ports courants sont PCI 32 bits et AGP. Ces ports ont deux problmes. Le premier, ils ne sont pas dconnectables chaud (Hot plug). Le remplacement d'une carte ncessite l'arrt du serveur. Dans les petits serveurs, ceci ne pose pas de problmes en pratiques. En effet, comme chaque fonction est excute par une seule carte, le serveur n'assure de toute faon plus sa fonction en cas de panne de carte. Par contre, dans les serveurs de haute gamme, toutes les cartes sont redondantes. Une carte rseau est ddouble. En cas de panne d'une carte, la fonction se poursuit sur la deuxime carte quivalente. Ceci permet de "rparer le serveur" sans l'arrter. Le deuxime problme de ces ports sont lis la vitesse. Pour rappel, un port PCI bureautique est capable de transmettre 132 MB/s maximum sur l'ensemble des ports PCI (bande passante partage). Vrifions par exemple une carte rseau en base 1000. Comme les liaisons rseau sont de type srie, on peut diviser le taux de transfert par 10, ce qui nous fait 8 pour une seule carte rseau un taux de
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 51

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

transfert de 100 MB/s. Vous pensez peut-tre qu'il reste de la marche, mais ... les disques durs SCSI sont galement connects via une interface sur le port PCI. Prenons par exemple, une connexion disque dur Wide Ultra 3 SCSI (Ultra 160/m) qui est capable de transfrer 160 MB/s: 100 MB/s + 160 MB/s =260 MB/s, largement suprieur aux 132 MB/s du port PCI 32 bits. Tous les serveurs dignes de ce nom se doivent donc d'utiliser des bus internes plus rapides. Dvelopp conjointement par les principaux acteur de l'hardware informatique, les serveurs utilisent des liaisons PCI sur 64 bits (le taux de transfert est donc doubl). De plus, le port PCI commun utilise une vitesse de 33 Mhz. Les ports PCI-X vont jusqu' 133 MHz. Ceci nous donne un taux de transfert de 132 MB/s * 2 (port 64 bits) * 4 (bus 133 Mhz)= 1056 MB/s pour l'ensemble du bus PCI. Gnralement, un serveur accepte galement 1 ou 2 port PCI 32 bits (carte cran par exemple ou Ethernet 100 de rserve). Les ports 64 bits acceptent gnralement uniquement les cartes 32 bits fonctionnant en 3,3 V. Pour reconnatre les ports 64 bits qui acceptent les cartes PC 32 bits, il suffit de vrifier s'il y a 2 encoches (uniquement cartes 3,3 V) ou 1 encoche (accepte les cartes 3.3 et 5V) dans la partie 32 bit du bus PCI 64 bits.

Avec les ports PCI-X, nous retrouvons les caractristiques attendues: rapidit et Hot plug (si le pilote de la carte le permet). Une dernire prcision, ces cartes et l'implantation de ces bus sont chres. Chaque serveur n'inclue pas d'office un PCI-X 133 Mhz. Il existe des cartes 33, 66, 100 et 133 Mhz. En plus, de nombreux serveur n'incluent pas un, mais 2 ou trois ports PCI-X spars. Ceci permet galement de supprimer les goulots. Avec ces caractristiques, un PC bureautique ne peut pas servir de serveur rseau.

V-7 PROCESSEUR SERVEUR.


Pour les caractristiques effectives des processeurs ddis aux serveurs rseaux, vous pouvez vous rfrer la page processeurs serveur. Cette partie ne reprend que les cas gnraux.

Introduction Le processeur d'un serveur n'est pas d'office une bte de comptition. Un serveur se fout gnralement de traiter des applications multimdia. Sauf pour les serveurs de programmes, les processeurs sont gnralement "faibles". Un serveur de Web peut l'aise se contenter d'un Pentium III, voire d'un CELERON. Par contre, dans les applications lourdes, les fabricants de processeurs se sont dirigs vers deux directions: les processeurs spcialiss et le multiprocesseur. Les deux sont en partie lis. Les processeurs actuels sont 32 bits. Ceci signifie que les instructions en assembleur qu'ils lisent sont codes sur 32 bits. Avec les chauffards de l'informatique, pour augmenter les performances d'un processeur, vous pouvez soit augmenter la vitesse, soit doubler le nombre d'instructions par cycle d'horloge. Cette solution a dj utilise, mais les processeurs 64 bits utilisent cette possibilit diffremment. En effet, comme les processeurs actuels, les programmes sont crits en 32 bits . Un processeur 64 bits ne peut donc lire des instructions 32 bits et vis versa. INTEL avec son processeur 64 bits ITANIUM sorti en Juillet 2001 a contourn le problme en n'acceptant pas les anciennes instructions 32 bits (celle que nous connaissons). Ceci a ncessit de rcrire les programmes et systmes d'exploitation ou plutt de les recompiler, c'est dire de reconvertir le programme assembleur 32 bits en 64 bits. Windows 64 bits existe pour ces processeurs, mais peu de programmes
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 52

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

sont rellement sur le march. Ceci rduit l'utilisation des Itanium celle de serveur ou de station de trs haute gamme. AMD a choisi le chemin inverse. Tout en crant un processeur 64 bits a gard des compatibilits 32 bits. Les AMD 64 bits excutent donc autant les applications actuelles que les applications 64 bits. Une dernire chose, l'utilisation en bi-processeur et suprieur ncessite un systme d'exploitation adapt. Windows NT, 2000 et XP Pro sont vendus de manire spcifiques. Novell oblige une option supplmentaire. UNIX - Linux est natif multi-processeurs, si la fonction est implante en fonction de la carte mre / OS. Les versions "home" des systmes d'exploitation Microsoft (Win95,98 Me et XP Home) ne grent pas le multi-processeur.
INTEL

Chez INTEL, les processeurs spcialiss 32 BITS sont de type XEON (plus l'ancien Pentium Pro). Par rapport aux Pentium normaux (Pentium III, Pentium IV), INTEL insre gnralement des caches L1 et L2 plus importants. Pour parfaire le travail, le socket et les chipsets sont diffrents. Nanmoins, les Pentium III pourraient tre utiliss en bi-processeur. Intel a supprimer cette possibilit de manire interne, mais pas dans la majorit des CELERON. Les Itanium et Itanium II sont rservs aux rseaux exigeants puisqu'ils travaillent en 64 bits. Remarque, ajouter un deuxime processeur (sur une carte mre qui l'accepte) ncessite un processeur de mme vitesse et (en pratique) de mme srie de fabrication. Ceci n'est pas toujours facile obtenir. Une dernire remarque, avec les Pentium IV 3.06 Ghz, INTEL inclue dsormais, lhypertreading. Cette technique permet dmuler deux processeurs logiciels dans un seul Pentium. Lavantage serait li la vitesse mais les diffrents tests sont assez mitigs, notamment parce que lapplication doit tre ddie ce processus dans le cas de stations de travail. Par contre, cette fonction est largement implante dans les ITANIUM et XEON. Dbut 2004, INTEL annonce l'architecture NOCOMA pour les XEON. Ce processeur modifi est un processeur 32 bits capable d'excuter certaines applications 64 bits. Il est donc comparable avec l'Opteron d'AMD et se positionne entre les XEON normaux et les ITANIUM Full 64 bits.
AMD

AMD produit depuis septembre 2001 des processeurs Athlon spcifiques capables de travailler en biprocesseurs, avec un chipset lui aussi spcifique. Ce sont les Athlons de type MP (multi-processeurs). L'opteron (version serveur de l'Athlon 64 bits) permettant d'utiliser jusqu' 8 processeurs simultanment. AMD dveloppe 2 versions de son processeur 64 bits: l'Opteron et l'Athlon 64 bits. L'Opteron, sorti en avril 2003, est la version serveur station informatique de haute gamme, au mme titre que l'Itanium et son successeur l'Itanium II. L'Athlon 64 bits pour stations est sorti en septembre 2003. Pour rappel, ces processeurs sont galement compatibles 32 bits et peuvent donc tre utiliss avec des systmes d'exploitation 32 bits habituels. Les principales modifications par rapport l'architecture K7 vient du nombre et de la taille des registres (les mmoires de travail internes) qui doivent supporter la fois les nouvelles instructions AMD64 d'AMD et SSE d'INTEL. Les Opteron sont gravs en 0,13 , tout comme les Athlons actuels, et utilisent un socket spcifique de type 940. Le cache L2 passe de 512K 1 MB. La gestion mmoire n'est plus dvolue au chipset, mais bien directement au processeur qui gre 2 bancs (32 bits) de DDR333. L'Opteron utilise 3 bus Hypertransports qui peuvent tre relis directement un autre processeur (3,2 GB/s en bidirectionnel) soit une puce grant le PCI-X ou l'AGP. Comme l'Opteron est ddi serveur, il est dclin sous 3 versions: 100, 200 et 800 qui disposent respectivement de 0, 1 et 3 bus processeurs pouvant tre utiliss pour des machines utilisant 1,2 et 8 opteron. Chaque version est dclin en diffrentes vitesses. La version 200 est actuellement la seule disponible avec des vitesses de 1,4, 1,6 et 1,8 Ghz.

V-8- LES TECHNIQUES MULTIPROCESSEURS.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 53

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Travailler avec plusieurs processeurs simultanment (dans la mme machine) ncessite forcment une carte mre qui l'accepte. Le principe doit permettre de partager la mmoire, les accs disques et en rgle gnrale tous les bus internes. Deux techniques sont utilises actuellement: le SMP bus commut (Symetric multiprocessing) et le multi-processing Numa. La diffrence entre les deux commencent se rduire, tout simplement parce que les fabricants commencent mlanger les deux, mme si le principe de fonctionnement est diffrent. Le SMP est surtout utilis pour un petit nombre de processeurs, le Numa s'adapte mieux un grand nombre de processeurs.
SMP, type UMA (Uniform Memory Access)

L'architecture SMP consiste utiliser plusieurs processeurs partageant la mme mmoire et les mmes priphriques internes. Un seul systme d'exploitation fait tourner l'ensembles des processeurs. A la suite de plusieurs avances technologiques, les limites de ce principe ont t repousses. En effet, partager ne veut pas dire utilisation en mme temps.

Architecture SMP type UMA


Le bus systme a t longtemps le point faible du SMP. Ainsi, les premiers multi-processeurs faisaient communiquer les processeurs entre-eux par l'intermdiaire de bus systmes partags. Ceux-ci devenaient rapidement saturs au-del de quelques processeurs. L'augmentation de la mmoire cache et l'augmentation de la frquence de travail de ce bus ont permit d'amliorer les performances. Nanmoins, les possibilits d'volution de ces bus sont faibles, la bande passante restant dans tous les cas constante. Pour laborer des plates-formes volutives, les constructeurs de processeurs ont travaill sur des architectures bus commuts. Ceci a permit de crer des infrastructures d'interconnexion dont la bande passante pouvait tre augmente par paliers, grce des commutateurs supplmentaires. Ce type de connexion est la base de systmes modulaires. Les composants lmentaires ne sont plus les processeurs, mais des cartes filles bi ou quadri processeurs insres dans des connecteurs sur une carte centrale de fond. C'est Sun qui a utilis cette technique le premier avec une machine capable d'exploiter jusque 64 microprocesseurs simultanment. La carte accueillant les cartes filles permet un dbit de 12,8 GB/s et permet d'enficher jusque 16 cartes quadri-processeurs. Chaque ajout de cartes quadri-processeur voit l'ouverture de canaux d'interconnexion supplmentaire et donc une augmentation de la bande passante. Dans le systme SUN, la mmoire est localise sur chaque carte fille. Elle apparat donc comme rserve par carte. En fait, tous les accs mmoire se fassent par par le bus central, que l'accs soit sur la mme carte fille ou sur une autre. Par ce principe, la technique SUN ressemble une technique SMP. Chaque constructeur utilise actuellement une technique si pas identique, du moins quivalente. Certaines firmes ont nanmoins insrer un contrleur local sur chaque carte fille. Dans le monde PC, c'est INTEL (via des rachats) qui mme le jeux. INTEL utilise un contrleur de commutation de 2 bus d'accs mmoire, de 2 bus d'accs des modules quadri-processeurs (le total est
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 54

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

donc limit deux cartes, soit 8 processeurs) et 1 bus d'entres / sorties. Le tout est complt par des acclrateurs de cache. Une autre solution, actuellement dploye par Unisys consiste utiliser un systme d'exploitation par processeur (architecture NUMA ci-dessous). Ceci permet actuellement d'utiliser jusqu' 32 processeurs simultanment, en Windows 2000-NT, Netware ou UnixWare.
Multi-processing de type Numa (No Uniform memory access)

Architecture NUMA
L'architecture NUMA permet d'utiliser plus de processeurs. La technologie permet de regrouper des groupes de processeurs, utilisant leur propre mmoire locale, et de les relier entre-eux par des bus capable de dlivrer plusieurs giga Octets par seconde. Par accs non uniforme la mmoire, il faut comprendre ici qu'un processeur n'accdera pas dans les mmes dlais une donne en mmoire si celle-ci fait partie d'une mmoire locale ou distante. Cette diffrence de dlais s'amenuise nanmoins, regroupant ainsi les architectures UMA et NUMA. La mmoire est par l'ensemble des processeurs. Ceci implique que le systme NUMA exploite une gestion des cohrences de la mmoire cache capable de prendre en compte l'ensemble des processeurs attachs la plate-forme. La technologie multi-processeur ne s'appuie nanmoins pas uniquement sur la gestion des bus de connexion. Le communications sur les bus d'inter-connexion doivent galement permettre de maximaliser le traitement des tches entre les processeurs. Une dernire remarque, et de taille, l'architecture NUMA oblige que chaque processeur fasse tourner son propre systme d'exploitation, alors que dans le cas SMP, un seul systme d'exploitation tourne pour l'ensemble des processeurs. Ceci ddie donc NUMA pour des systmes UNIX ou propritaires et SMP pour le monde des serveurs INTEL Windows

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 55

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

VI- PREPARATION DU DISQUE DUR DU SERVEUR


VI-1- INTRODUCTION.
Les donnes (et son support principal, le disque dur) sont primordiales dans toutes applications informatiques. Dans le cas de serveurs, deux directions sont utilises pour augmenter la vitesse et garantir la fiabilit en cas de panne d'un disque dur: l'utilisation de solutions SCSI pour le stockage et l'implantation du RAID. Les deux sont gnralement implants en mme temps.

VI-2- TECHNOLOGIES SCSI.


Les connexions SCSI (Small Computer System Interface) ont par rapport aux priphriques IDE plusieurs avantages. 1. Le nombre de priphriques connects sur la mme nappe est suprieur: jusque 15. L'adresse se fait par pontage ou slecteur rotatif 2. Une connexion SCSI est multi-session. En clair, le disque peut excuter plusieurs applications en mme temps (ou presque) et l'criture (ou la lecture) d'un fichier ne doit pas attendre la fin de l'opration prcdente. Ceci est le cas par exemple lorsque l'on crit un gros fichier sur le disque dur, la lecture suivante ne doit pas attendre pour dmarrer. Le SCSI est donc capable de grer plusieurs requtes de lecture /criture en parallle (jusque 255), au contraire de l'IDE qui ne peut traiter qu'une opration (compltement) la fois. Ceci ne fonctionne de plus qu'avec un systme d'exploitation compatible (Win NT, Win 2000 ou XP Pro, Novell), l'exclusion de Win 95 et consort. 3. Les priphriques SCSI peuvent tre internes ou externes. Le transfert de donnes entre deux priphriques se fait directement par DMA entre les deux priphriques. 4. Un disque dur SCSI inclut automatiquement un contrle d'erreur des donnes enregistres. Tout ceci explique que les vitesses soient plus leves qu'en IDE (mme taux de transfert quivalent), avec des prix qui varient en mme temps. La norme SCSI a volue, mais on rencontre encore quasiment toutes les normes selon les appareils connecter. NARROW se rfre un bus 8 bits, WIDE se rfre un bus 16 bits. Longueur maximum cble SCSI Nb. max. Taux connexion transfert Largeur bus Nombre (non Normes SCSI (en bits) conducteurs compris la MB/s SE LVD HVD maximum carte contrleur) SCSI (NARROW) 5 8 6m 25 7 SCSI 1 FAST NARROW SCSI Fast Wide SCSI SCSI 2 Ultra SCSI Narrow Ultra SCSI Narrow Wide Ultra SCSI SCSI 3 Wide Ultra SCSI 10 20 20 20 40 40 8 16 8 8 16 bits 16 bits 3m 3m 3m 1,5 m 3m 1,50
Page : 56

12 m -

25 m -

50 68 ou 80 50 50 68 ou 80 68 ou 80

7 15 3 7 3 7

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


Wide Ultra SCSISCSI 3 DIFFERENTIEL Ultra 2 SCSI (Narrow) Wide 80 Ultra 2 SCSI Wide Ultra 160 Ultra 3 SCSI ou SCSI 5 Wide Ultra 320 SCSI 160 16 bits 12 m 16 bits 12 m 25 m

Filire : TSSRI

40

16 bits

12 m

25 m

68 ou 80

15

40

8 bits

6m

50

68 ou 80

15

68 ou 80

15

320

16 bits

12 m

68 ou 80

15

Par comparaison 80 fils 2 E-IDE ATA 133 133 16 bits (connecteur 40) Le taux de transfert, la longueur des cordons, le nombre de fils et de priphriques diffrent selon la norme. Ce qu'il est important de connatre pour commander un cordon ou un terminateur : 1. Le nombre de fils et le modle des connecteurs. 2. La norme SE, LVD ou HVD. Tous les autres renseignements sont superflus sur le plan des connecteurs. SCSI 1 (NARROW SCSI): Il est cod sur 8 bits seulement SCSI 2 (WIDE SCSI) : Cod sur 16 bits il autorise un taux de transfert jusqu' 20 MB/s

Carte SCSI 2 Adaptec AH 3940. Cette carte est identique une 2940 mais possde 2 canaux internes distincts (RAID)

Connecteur SCSI2 interne

SCSI 3 (ULTRAWIDE SCSI) : il permet d'atteindre des taux de transfert de 40 MB/s SCSI 3 DIFFERENTIEL : il utilise du cble de trs bonne qualit appair et vhicule par paires deux signaux, le signal utile tant la diffrence entre les deux. Il existe 2 types de chanes diffrentielles :

le HVD (High Voltage Differential) qui travaille sous 5 volts et permet datteindre des longueurs de chane de 25 m alors que lUltraWide ne permet pas de dpasser 6 m. Utilis surtout dans des configurations professionnelles. le LVD (Low Voltage Differential) qui travaille sous 3,3 volts et permet datteindre 12 m de longueur de chane. Il utilise les nappes internes LVD, cordons LVD, terminateurs externes LVD et les terminateurs internes LVD.

La connectique est spcifique chacune des 3 normes : les cordons et les nappes internes nont pas la mme impdance en Ultra Wide, en HVD ou en LVD. Les terminateurs aussi sont diffrents. Il ne faut donc pas mlanger les diffrents types de cordons et terminateurs entre eux, surtout le HVD incompatible avec le reste. Toutefois la norme LVD permet de connecter des priphriques non LVD sur la carte hte et linverse de connecter des composants LVD sur une carte hte non LVD. Bien entendu les dbits ne seront pas dans ce cas ceux du LVD. La norme Ultra 2 SCSI LVD est une extension du SCSI 3. Sur le plan connectique les signaux sont vhiculs dans deux fils la fois, le signal utile tant la diffrence entre les deux. Cette mthode est
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 57

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

galement utilise en liaison Ethernet (entre autre). Les cordons LVD doivent de haute qualit et la bonne impdance. La vitesse maximum thorique est de 80 MB/s. La norme Ultra 3 SCSI ou Ultra 160/m ou SCSI 5 (SCSI PARALLEL INTERFACE SPI-3): LUltra 160/m est une implantation spcifique de la norme Ultra 3 SCSI et ne retient que 3 lments de cette norme : 1. Taux de transfert doubl par rapport lUltra 2 SCSI : 160 Mo/s au lieu de 80 Mo/s. 2. Test physique du bus SCSI par le contrleur, au dmarrage, permettant de dterminer la vitesse de travail en fonction des diffrents lments de la chane SCSI. Il va sans dire que la qualit des cordons et terminateurs jouera un rle dcisif dans la vitesse globale de la chane. 3. Contrle de redondance cyclique (CRC) qui permet le contrle derreurs dans la transmission des donnes. Ce sont les caractristiques essentielles qui caractrisent lUltra 160/m, le "/m" signifie que cette norme est manageable (test physique et CRC). La dsignation utilise pour lUltra 2 SCSI, LVD, est impropre car lUltra 3 SCSI est lui aussi LVD. Il utilise les mmes connecteurs, donc cordons et terminateurs sont identiques, mais doivent tre plus encore ici dexcellente qualit, compte tenu des dbits trs levs. On peut aussi utiliser 15 priphriques sur une longueur totale de 12 m. Il est manageable car une carte Ultra 160/m saura grer des priphriques connects dans la mme chane avec des vitesses diffrentes, en respectant leurs vitesses respectives : 80 Mo/s pour lUltra 2 SCSI ET 160 Mo/s pour le 160/m. Ainsi c'est la rgle du maillon le plus faible qui dtermine la vitesse globale de la chane disparat. A linverse un contrleur Ultra 2 SCSI pourra aussi grer les 2 normes en mme temps, mais une vitesse unique de 80 Mo/s. Conclusion : totale compatibilit entre les 2 normes. La norme Ultra 320 SCSI (SCSI PARALLEL INTERFACE SPI-4) : Cette nouvelle norme enrichit tout en gardant les spcifications de la prcdente norme Ultra 160/m :

Transfert dunits dinformation (IU transfert ou packetization). Les informations indpendantes du flux de donnes, par exemple les commandes changes entre la carte hte et le disque dur, sont transfres la vitesse nominale soit 320 Mo/s. Multiplexage des tches dentres/sorties sans attendre la phase du BUS FREE. Continuit du flux de donnes sans phases dinertie et exploitation optimise des canaux disponibles. - La chane de commandes pour lenvoi dun paquet de donnes se simplifie et les diffrentes tapes sont moins nombreuses, do une amlioration des taux de transferts. Rectification du signal de donnes par rapport au signal dhorloge (skew compensation). Skew est la diffrence de temps dans lacheminement de deux signaux diffrents en provenance dun mme metteur vers deux cibles diffrentes situes dans le mme bus de traitement. Il peut sagir dune carte hte mettant des signaux diffrents vers deux disques durs situs sur la mme chane SCSI. Pour maintenir la logique du systme, le dlai entre les deux signaux est arbitr par un signal dhorloge. La vitesse de traitement est telle que tous les priphriques Ultra 320 accomplissent une compensation en mode rception car un cart dune nanoseconde peut faire la diffrence entre un signal valide et une transmission incorrecte.

DB 25

Centronix 50 mle externe (plus de pin que le connecteur centronix imprimante standard)

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 58

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

SUB 50 mle

Connecteur DB68HD

VI-3- CONNEXION DE PERIPHERIQUES SCSI


Le choix du numro de priphrique se fait soit par pontage, soit par un slecteur rotatif. L'adresse doit tre unique sur un mme cble ou plutt sur un mme contrleur. En effet, les priphriques internes et externes partagent gnralement le mme contrleur. La fin de la liaison des priphriques externes doit se terminer par une rsistance de terminaison spcifique au type de connexion SCSI. En effet, pour les priphriques externes, la connexion est chane. On dbute du contrleur vers le priphrique. Le cble suivant passe du priphrique au priphrique suivant. Dans certains priphriques, la terminaison est inclue dans le priphriques (pontage insrer pour l'activer). Les cbles standard internes reprennent gnralement seulement 3 connecteurs mais des modles reprenant plus de priphriques se trouvent dans le commerce. Gnralement, on ne mlange pas les priphriques SCSI de diffrents types, nanmoins des terminaisons spciales permettent de chaner des priphriques NARROW (50 pin) avec des ULTRA WIDE (68 pin), tant en interne qu'en externe.

VI-4- RAID (REDUNDANT ARRAY OF INDEPENDANT DISK).


Cette possibilit ncessite un contrleur disque particulier et ... toujours un systme d'exploitation spcifique rseau lourd (une fois de plus, vitez Win 95 / 98). Adaptec fournis des contrleurs RAID IDE, mais ce n'est pas la majorit des cas pour des questions de performances. Certains systmes d'exploitation rseau permettent galement, dans une moindre mesure, d'effectuer du RAID logiciel. Ceci n'est pas conseill puisque c'est le processeur qui remplace le travail des contrleurs, d'o un ralentissement. Le RAID permet d'associer plusieurs units de disques de mme type (connexion SCSI et capacit) en une seule grappe. En cas de dfaillance d'un disque, les versions de RAID autres que 0 permettent de reconstruire les donnes perdues partir des autres units de la grappe. L'implantation de cette technologie peut tre de nature matrielle, logicielle ou passer par une combinaison des deux. Les solutions proposes peuvent tre regroupes en six grandes familles, du Raid 0 au RAID 5.

RAID 0 (striping) Le RAID 0 n'apporte aucune scurit des donnes, il augmente seulement le taux de transfert des informations. L'information est dcoupe la suite de l'autre sur l'ensemble des disques durs (4 disques dans le cas ci-dessous mais plus gnralement 2) L'unit qui regroupe les disques bnficie de la somme des dbits de chaque disque. Un accs (opration de lecture) ou un transfert (opration d'criture) s'effectue en simultan sur l'ensemble de la grappe sur un mode parallle. La panne d'un seul disque dur provoque la perte de toutes les donnes.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 59

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

La capacit globale est quivalente la somme des capacits de chaque disques durs (de capacits identiques).

RAID 1 (Mirroring) Dans les liaisons RAID 1, les donnes sont dupliques intgralement sur un second disque ou sur un second groupe de disques durs. Les performances en lecture sont doubles grce l'accs simultan aux deux disques ( condition d'avoir deux contrleurs spars). Cette mthode rduit nanmoins la capacit de stockage. Il correspond au Mode logiciel "Miroir" de Windows NT4 ou Windows 2000 Server.

Ecriture

Lecture

RAID 2
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 60

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

RAID 2 repose sur une grappe avec plusieurs disques de parit et une synchronisation des accs. Cette technologie est peu utilise de par sa complexit et le surcot qu'elle entrane. Il est identique au RAID 0 avec un contrle des donnes intgr. On utilise gnralement 3 disques de contrle pour 4 disques de donnes. La mthode de correction est l'ECC. Nanmoins, tous les disques durs SCSI incluent ce contrle d'erreur, d'o le caractre anecdotique de ce mode. Cette technologie n'as pas t commercialise de manire industrielle.

RAID 3 Le RAID 3 est bas sur des grappes de disques identiques avec une unit de stockage rserve au stockage du bit de parit. Si le disque de parit tombe en panne, on se retrouve en RAID 0. La scurit des donnes est peu implante. Attention, le disque de parit est 2 fois plus utilis que les autres disques.

RAID 4 RAID 4 se diffrencie du RAID 3 par une gestion asynchrone des units. Mme si les accs fonctionnent en parallle sur les diffrentes units, le disque de parit est plus souvent sollicit. Ceci implique en RAID 3 un goulot d'tranglement. La seule diffrence avec le RAID 3 est la structure des donnes implante sur les disques.

En criture, les donnes sont dcomposes en blocs de petite taille et rpartis sur les diffrents disques composant le RAID 4. Simultanment, le contrle de parit s'inscrit sur le disque ddi cet effet.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 61

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Lecture :

Avantages :
o o

Tolrance de panne et parit centralise sur un disque ddi. Parit : processus algorithmique permettant au systme de reconstituer une donne dfectueuse ou manquante partir de l'information de parit mmorise au cours de l'criture. Un sous-systme en RAID 4 prsente un rapport capacit/ performance/ investissement intressant. Les performances en lecture des piles de disques de niveau RAID 4 sont excellentes (comparables celles du niveau RAID 0). Puisqu'il n'y a pas duplication des donnes, mais uniquement enregistrement des donnes de parit correspondantes, le cot par mga-octet d'une solution de niveau RAID mode 4 demeure raisonnable. Le dfaut majeure provient de la mise jour des donnes de parit qui dgrade les performances de Raid 4. Pour cette raison, le RAID 5 est toujours prfrs aux systmes RAID de niveau 4.

Inconvnients :
o

RAID 5 RAID 5 s'apparente au RAID 4 avec un bit de parit distribu sur l'ensemble des units de la grappe, supprimant ainsi le fameux goulot d'tranglement tout en bnficiant des performances de la gestion asynchrone. Ce mode correspond l'agrgat par bandes avec parit sous NT4 ou 2000 Server. Les disques travaillent tous autant. Lors d'un change chaud (hot plug) d'un disque dur, les donnes sont recres partir des autres disques dur.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 62

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Avantages:
o o o o

Bonne tolrance aux erreurs Enormment d'implantations commerciales Hot-spare Hot-plug 3 disques au minimum En cas de problme, remise en ordre assez lente Les applications qui utilisent les E/S de manire alatoire sur de petits volumes Typiquement les serveurs de bases de donnes

Inconvnients:
o o

Applications:
o o

Orthogonal RAID 5 L'Orthogonal RAID 5, technique logicielle dveloppe par IBM, ce mode utilise un contrleur par disque. Dans le langage courant, l'orthogonal RAID 5 est assimil un RAID 5. Les autres RAID D'autres systme RAID sont proposs. Ce ne sont que des RAID 5 volus. Ces modes restent rares du fait d'une architecture complexe et un cot lev.

RAID 6 est une extension du RAID 5 mais utilise une double parit. Ce systme permet de travailler avec 2 disques durs dfectueux, avec forcment une perte de performances. RAID 7 met en jeux plusieurs disques de donnes coupl avec 1 ou plusieurs disques de parit. le contrle des donnes et de la mmoire cache et le calcul de la parit se fait par un microcontrleur. Ceci donne des performances jusque 50 % plus rapides que dans les autres modes RAID. Cette solution est une marque dpose de Storage Computer Corporation RAID 10 implante le striping (RAID 0) coupl au Mirroring (RAID 1). Une excellente mais coteuse solution de tolrance de panne. Ce systme est le plus sr et le plus rapide. Nanmoins, sa difficult de mise en oeuvre et le prix le rendent peu utilis.

VI-5- RAID HARDWARE ET SOFTWARE.


Le RAID peut tre gr de manire hardware ou logiciel. La gamme des systmes d'exploitation "professionnels" de Microsoft peuvent grer le RAID de manire logicielle: Windows NT, 2000 en version serveur grent le RAID 0, 1, 5 Netware gre en mode natif (logiciel) le RAID 1 Linux gre les RAID 0, 1, 4 et 5 Les sries "amateurs" (DOS, WIN95/98/Me et XP Home) ne grent pas le RAID en mode natif.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 63

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Cette manire de procder permet au systme d'exploitation d'utiliser plusieurs disques en mode RAID sans hardware ddi. Par contre, en utilisant un hardware (avec le pilote associ) adquat, tous les systmes d'exploitation peuvent travailler en RAID en thorie. Pour rappel, les systmes d'exploitation "amateurs" de Microsoft ne tirent pas non plus partie des possibilits de l'SCSI, notamment pour le transfert par DMA simultan de donnes entres disques durs.

VI-6- SOLUTIONS RAID HARDWARE.


Voici quelques solutions de contrleur RAID matriels. Adaptec AAA-132

Carte RAID SCSI Adaptec AAA-132 (2 canaux W). Remarquez en haut les quatre connecteurs (2 wide sur 16 bits et deux narrow sur 8 bits) et sur la droite le connecteur wide 16 bits externe. En bas gauche, un emplacement pour de la mmoire cache (ici occup par une barrette mmoire Simm de 70 pins). ADAPTEC ATA RAID 2400 A Carte RAID ATA/100 complte et abordable pour la scurit des donnes. Idale pour les utilisateurs qui souhaitent bnficier de fonctions RAID avances avec des disques durs ATA (de type IDE). La carte 2400A est une solution RAID coprocesseur pour les environnements de serveurs utilisant des disques ATA-100. Elle prend en charge jusqu' 4 disques avec des taux de transferts atteignant 100 Mo/s par canal sur 4 canaux - pour une fonctionnalit RAID de niveau suprieur un prix abordable. C'est la solution idale pour augmenter la capacit et les performances du serveur. Des fonctions d'administration volues sont proposes par le logiciel Storage Manager Pro d'Adaptec. Principales caractristiques

Coprocesseur i960RS Mmoire extensible jusqu' 128 Mo 4 canaux pour 4 disques max. RAID 0, 1, 0/1, 5, JBOD Interface graphique volue Extension de capacit en ligne Remplacement automatique, Immdiat

D'autres modles et marques existent en IDE ou en SCSI. Les nouvelles cartes mres intgrent cette fonction en SATA

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 64

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

VI-7- PARTITIONS DE DISQUES


Type de partitions Il existe trois sortes de partitions : les partitions principales (ou primaires) : Dans tout systme DOS/Windows, il faut absolument avoir au moins une partition principal qui contiendra le systme. Cette partition devra ensuite tre active, puis formate. Par dfaut la lettre C reprsente cette partition, on lappelle aussi la partition bootable. les partitions tendues : Les systmes DOS/Win9x ne peuvent en avoir quune seule. Une partition tendue peut contenir un ou plusieurs lecteurs logiques. les lecteurs logiques : Un lecteur logique est toujours identifi par une lettre. Une fois cr, chaque lecteur logique devra tre format avant dtre utilis. les partitions non DOS : Ce type de partition ne peut pas tre cre avec fdisk. On les utilise gnralement pour linstallation dautres systmes dexploitation (Linux, NT, OS/2, etc.). Si on prvoit avoir besoin dun autre systme dexploitation, il suffit de laisser un espace libre sur le disque.

Identification des partitions Connecteur IDE Priphrique IDE IDE 0 Master 1er disque dur 1ire part. princ. active
Part. tendue 1er lecteur logique 2ime lecteur logique CD-ROM 2ime disque dur 1ire part. princ. 1er lecteur logique

Windows (98/XP) C:\


E:\ F:\ H :\ D :\ G:\

IDE 0 Slave IDE 1 Master

Linux Accs /dev/hda /dev/hda1-/mnt/win_c /dev/hda2 /dev/hda5 -/mnt/win_e /dev/hda6 /dev/hdb -/mnt/cdrom /dev/hdc /dev/hdc1 -/mnt/win_d /dev/hdc5 -/mnt/win_g

Note : Ce qu'il faut savoir sur l'affectation des lettres sous Windows : les disques durs passent avant les lecteurs de cd-rom, graveurs de cd-rom, lecteurs zip. les partitions primaires des disques durs passent avant les partitions logiques. on peut dfinir la lettre d'un lecteur de cd-rom ou d'un graveur de cd-rom Systmes de fichiers (aperu)
FAT : VFAT : FAT32 : NTFS : EXT2 : EXT3 :

Outils de partitionnement des disques FDISK (win98, winXP, Linux) : Fdisk est prsent sur toutes les disquettes damorce des diffrents systmes. Attention ! Il existe diffrentes versions de ce programme, chacune tant associe un systme dexploitation. Ainsi on aura des fdisk diffrents et incompatibles pour : DOS, Windows 95, Windows 98 et mme Linux.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 65

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


1. Pour lancer le programme : ...>fdisk

Filire : TSSRI

2. Menu principal de Fdisk : 1. Cration dune partition ou unit logique 2. Activation dune partition : Pour activer la partition principale, afin de pouvoir booter un systme dessus. Par dfaut, la partition principale porte le numro 1 et est prcde par la lettre C. 3. Suppression dune partition ou unit logique : Ici, il est prfrable de savoir ce quon fait. Car toute suppression de partition ou lecteur logique dtruira les donnes quils contiennent. On ne peut pas supprimer avec cette option : - la partition principale sil reste des partitions tendues - une partition non DOS (NTFS par exemple) - une partition tendue qui contient encore des lecteurs logiques. 4. Affichage des informations sur les partitions : Ce nest pas dangereux et a donne une ide de ce quest une partition principale vs un lecteur logique. 5. Slection dun autre lecteur de disque dur
3.

La commande fdisk /mbr : Cette commande sert UNIQUEMENT restaurer le programme situ dans le Master Boot Record du disque de dmarrage (et lui seul, dfini dans la configuration du BIOS). Ce programme de 442 octets, situ au dbut de ce secteur, avant la table de partition, sert dterminer la partition active partir de cette table et charger le secteur de boot de cette partition. Master Boot Record. Le premier secteur absolu sur un Disque Dur de PC : tte 0, piste 0, secteur 1 (parfois 0 lui aussi). Il contient la table des Partitions ou un simple Boot Delpart :

Delpart est un utilitaire trs pratique pour supprimer des partitions (notamment des partitions non-dos comme NTFS), impossibles supprimer avec Fdisk : http://www.aidewindows.net/pratique/delpart.zip

Partition Magic :

FreeFDISK :
On peut utiliser Free FDISK la place de l'utilitaire Microsoft. Il est entirement compatible avec le FDISK traditionnel de MS, mais il fait plein d'autres choses, et documentes ( la diffrence de l'outil MS). En particulier, un truc tout bte mais drlement IMPORTANT : il permet de sauvegarder/restaurer le MBR." Tlcharger FreeFDISK : http://ffdisk.webaps.de/fdisk101.zip

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 66

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

VII- LES OUTILS DADMINISTRATION RESEAUX ET LEURS CARACTERISTIQUES PRINCIPALES


Ladministration des rseaux est un outil indispensable quil faut prendre en compte avec beaucoup de srieux lorsque lon a dcid de sinvestir dans la conception dun rseau. Le travail de ladministrateur nest pas du tout repos et il se trouve malheureusement que cest un mtier occulte trs ingrat. En effet, lorsque le travail est bien fait, alors, cest le gestionnaire qui est bien content car on ne voit jamais limpact de la logistique informatique derrire qui a permis de rendre possible et fiable les objectifs atteints. Par contre, vous vous rendrez compte immdiatement que ds que le rseau marque des signes dessoufflement, les gestionnaires sen prennent ladministrateur du rseau informatique, et ce, quelque soit les loyaux services rendus de par le pass. Mais cest toujours ainsi et dans pratiquement tous les domaines. Mais ceci tant, cest un trs beau mtier dont les expriences sont toujours trs enrichissantes. Ladministrateur rseau, qui se doit dtre trs intgre, a sa charge la gestion du rseau informatique. Cest une charge tellement importante que lISO (International Standard Organization) a d dfinir cinq (5) directives pour spcifier ltendu du travail dadministration. Ainsi, ladministrateur rseau se doit de : Surveiller et rparer les anomalies comme un cble dfectueux ou autre Soccuper de toutes les configurations, que ce soit sur les postes ou sur les lments du rseau. Grer toute la scurit du rseau (mots de passe, coupes-feux). Mesurer et analyser les performances du rseau. Grer les informations comptables du rseau (cot des liaisons longues distances, etc). Vous pourrez penser que cest en grande partie le travail dun technicien de maintenance. Mais il se trouve que tout a volu et quaujourdhui, on ne peut pas concevoir dans ce domaine un administrateur rseau qui ne puisse pas matriser le logiciel et le matriel ! Mais rassurez-vous, pour une bonne partie de cette tche, des logiciels dadministration de rseau aideront ladministrateur. Mais, il ne suffit pas de possder tous les outils dadministrations rseau, il faut que ladministrateur rseau dveloppe son inspiration, la perception de son rseau, son intuition. Ce sont tous ces lments qui pourront laider dans ce mtier. Pour vous donner un exemple : un petit champ magntique peut vous rendre fou un rseau. Si ladministrateur rseau na pas cette notion, il cherchera trs longtemps la cause de la perturbation avec peu de chance de tomber sur la bonne ! De plus, il ne sagit pas tout simplement de dceler les anomalies, il faut savoir le faire trs rapidement au got des exploitants ! La matrise de pouvoir penser rseau est capitale pour un administrateur rseau qui veut avoir la capacit de contrler son rseau, de loptimiser et de savoir le faire voluer. Il faut quil sache tter ltat de sant de son rseau. On peut conclure cette introduction en dfinissant l'administration rseau comme tant le contrle des donnes d'un rseau complexe de manire en optimiser le fonctionnement et les performances. Les outils dadministration tant les instruments de ladministrateur rseau pour russir cette mission. Vous constaterez que cette tude concerne ladministration globale des rseaux. Il y sera ainsi question des protocoles, des bases de donnes dadministration, etc. Les systmes dexploitation de rseaux ne seront pas traits ici.

VII-1- LES SPECIFICATIONS TECHNIQUES CONTRACTUELLES


Avant viter de se lancer corps et me dans la conception dun rseau, il faut viter doublier les pralables : le cahier des charges. On ne se lance pas dans la mise en uvre dun rseau sans plan de bataille. Il faut savoir dimensionner son rseau, dterminer le trafic qui y transitera, la bande passante, les diffrents supports, les diffrentes ressources en mettre en jeu, lobjectif du rseau, les diffrentes topologies, quelle philosophie adopter, etc Il faut reprer ce que vous apportera b plus un rseau par rapport au moment il tait inexistant afin dtre assurer que les investissements valent la chandelle. Pour dterminer les spcifications techniques pour un rseau, il faut laborer un catalogue (non exhaustif) des services d'assistance que le service informatique peut mettre en uvre selon les besoins actuels de linstitution Il faut donc procder une analyse profonde des besoins puis les structurer. Il
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 67

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

faut donc que la suite des travaux se fassent sur la base des documents complets et prcis afin dviter tout malentendu, ce qui aura pour consquences de minimiser les retards dans lexcution des tavaux. tant donn que linformatique permet dautomatiser les tches rptitives, damliorer la communication entre collaborateurs, de professionnaliser la communication clients/fournisseurs et daider prendre les dcisions importantes, il faudra arriver intgrer ces opportunits dans une stratgie dentreprise afin de pouvoir faire face aux grands dfis de la socit de linformation, du commerce lectronique et de la mondialisation conomique. De nos jours, une coopration efficace est fonde sur lutilisation rationnelle dun rseau informatique. Ce rseau vous permettra de partager efficacement informations, fax, et imprimantes. Il peut galement vous aider stimuler la communication interne et scuriser vos documents (bases de donnes, comptabilit,). Lutilisation dun logiciel afin de pouvoir dfinir la configuration et suivre la construction du rseau, ncessitent des comptences spcifiques sans lesquelles il vous sera difficile dassurer la qualit de tels projets. Linterconnexion lInternet ouvrira de nouveaux horizons votre rseau. Cependant, paralllement ces avantages se pose le problme de la scurit de votre systme dinformation. Il faudra ainsi prvoir tous les outils ncessaires ladministration quotidienne du rseau avant de subir les dgts dune intrusion, dun virus ou dune destruction accidentelle des donnes. Installer un rseau informatique peut vous aider stimuler la communication inter-utilisateurs. Le groupware en permettra loptimisation. En effet, rassemblant divers outils de communication (agenda partag, mail,), le groupware dynamisera la circulation de linformation et dveloppera les collaborations au sein de vos utilisateurs.

VII-2- Les solutions dadministration


Nous allons commencer par tudier lvolution des protocoles afin de mieux comprendre la raison dtre des standards actuels en matire dadministration rseau. Depuis lavnement de lARPANET en 1969, les petits rseaux informatiques isols volurent vers des grands rseaux interconnects pour donner naissance lInternet. La gestion de ces petits rseaux devenait alors de plus en plus compliqu. Aussi, le dveloppement d'un protocole spcifique dadministration rseau s'avra alors ncessaire. En 1988, l'Internet Activities Board (IAB) approuva le dveloppement de deux (2) protocoles : le SNMP (Simple Network Management Protocol) et de CMOT (Common Management Information Protocol Over TCP/IP) avec lide que le SNMP fut une solution court terme, la prfrence tant marque pour le CMIP. CMOT est driv de CMIP (Common Management Information Protocol) qui a t prvu pour tre exploit sur OSI. Afin de faciliter la transition future de SNMP vers CMOT (CMIP over TCP/IP), et en attendant que OSI puisse merger pour que lon puisse relguer le TCP/IP (!) aux oubliettes, ... il a t dcid de dvelopper CMOT dans une phase purement transitoire. Afin de sassurer que CMIP sera bel et bien le standard en matire dadministration rseau, l'IAB imposa le modle informationnel dfini par lOSI. Ainsi, CMOT et SNMP doivent utiliser une mme base de donnes d'objets grables appele MIB (Management Information Base). Donc, une SMI (Structure of Managed Information) et une MIB (Management Information Protocol) communes devaient tre dfinies et utilises. Il est malheureusement vite apparu que cette contrainte tait non raliste car en SNMP, on manipule essentiellement des variables et en CMIP, on manipule des objets au sens de la technologie oriente objet. En 1989, lIAB est revenu sur sa dcision en acceptant que les deux protocoles suivent une volution parallle et indpendante. Et une fois libr de la contrainte de compatibilit avec OSI, les progrs ont t rapides. Le malheur des uns faisant le bonheur des autres, SNMP a t adopt par de nombreux constructeurs et est devenu ce jour un standard trs rpandu de gestion rseau. Une des raisons
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 68

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

supplmentaires qui a fait que les constructeurs aient opt pour cet agent, cest quun agent SNMP occupe moins de 10 ko de mmoire au sein dun quipement alors quun agent CMIP en requiert prs dune centaine de ko. La MIB, organise selon une arborescence hirarchique appel MIT (Management Information Tree), dtient toutes les informations des quipements administrer se trouvant dans le rseau. Ces quipements sont reprs par une cl unique et sera gre comme telle par un petit programme dadministration rseau appel agent. Cest cet agent qui sera responsable pour faire parvenir la plate-forme dadministration toutes les informations concernant lquipement quil reprsente. Bien entendu, cet agent ne fait pas de zle, il attend calmement que les requtes soient formules par la plate-forme dadministration. Pour lui permettre la MIB dlargir le champs de travail de ladministrateur, notamment ce qui concerne les routeurs et les ponts, un second standard fut dfini par rajouter dobjets supplmentaires dans quelques unes des catgories de la MIB initiale, alors redfinie MIB I. Ce standard est appel MIB II et, fort de prs de 180 objets, a remplac la MIB I dans larborescence du MIT. Ainsi, la MIB RMON (Remote Monitoring) fait partie de larborescence et elle offre des fonctions proches de celles des analyseurs de rseaux.

Figure : Extrait darborescence de la MIB


Une MIB est donc simplement une collection dinformations concernant tous les objets qui sont sous la responsabilit dun agent donn. Ces informations sont codifies dans le MIT selon le standard ASN.1 (Abstract Syntax Number 1). partir de ce codage, il est alors assez simple de dterminer et de reprsenter lidentificateur dun objet (Object IDentifier ou OID) dans le MIT. Afin davoir une ide plus claire du codage ASN.1 au sein du MIT, nous pouvons voir que lidentificateur dun objet d'administration commencera par 1.3.6.1.2 (iso.org.dod.internet.management), tandis lidentificateur dun objet appartenant un constructeur commencera par 1.3.6.1.4.1 (iso.org.dod.internet.private.enterprises). Cest aussi simple que !

Les protocoles lis ladministration Le SNMP


SNMP (Simple Network Management Protocol) est un protocole de gestion de rseau. Cest actuellement le protocole standard pour ladministration de rseau. Il part du principe qu'un systme d'administration rseau se compose : de nuds administrs (MN = Managed Node) chacun contenant un agent. Les agents sont

les serveurs.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 69

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

d'au moins une station d'administration. (NMS = Network Management Station). Cette

station d'administration est le Client; d'un protocole rseau utilis par la NMS et les agents pour changer des informations d'administration.(ici SNMP).

Nous constatons que nous sommes en prsence dun modle Client/Serveur mis part le fait que le schma est inhabituel puisqu'il y a un client et beaucoup de serveurs. Comme explicit plus haut, le client est en ralit la plate-forme dadministration tandis que les serveurs sont tous agents SNMP des quipements rseau (cf. schma ci-dessus). Il y aura autant de serveurs que dquipements rseau dots dagent SNMP. SNMP utilise les SMIs pour donner l'ensemble des rgles de dfinition des objets grer et les MIBs pour reprsenter la base de donnes de l'ensemble des objets pour un agent donn. La station d'administration lit les informations de l'agent et en agissant, sur ce dernier, modifie la valeur de certains objets. L'architecture des couches rseaux selon le modle OSI sur lesquelles s'appuient SNMP est la suivante:
Modle OSI 7 6 5 4 Application Prsentation Session Transport UDP IP 3 Rseau Interface rseau 2 1 Liaison Physique SNMP Modle TCP/IP (protocole)

La structure dinformations de gestion de SNMP est conforme celle de SMI. Ainsi, pour nommer les objets au sein dune MIB, SNMP procde de deux faons :

la premire est un nom unique par objet (ex: sysUpTime), la seconde utilise les notations d'ASN.1 (Abstract Syntax Notation).
Page : 70

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Et vue que la classification des objets est arborescente dans le MIT, on identifie un objet en parcourant dans larborescence le plus court chemin qui conduit jusqu ce dernier, en partant de la racine du MIT, conformment au codage ASN.1. SNMP est un protocole qui fonctionne de manire asynchrone en ce qui concerne les requtes/rponses. Ceci a pour but de faire en sorte quune entit SNMP ne soit pas pnalis par les dlais que peuvent occasionner ses demandes aprs formulation dune requte ou dune rponse une requte. Parmi les vnements importants que peuvent envoyer les agents SNMP, il y a les alarmes (ou trap, en anglais). Mais la rception de ce type de message aboutit au NMS par un canal diffrent. Voyons pourquoi. De part sa position dans le modle OSI, nous pouvons constater que le SNMP est un service qui fonctionne au-dessus de la couche de transport UDP. De ce fait, il a besoin quun port lui soit affect pour quil puisse communiquer. En fait, on constate que 2 ports lui sont rservs : 161 et 162. Habituellement, la station d'administration formule ses requtes en passant par le port 161 en direction de l'agent qui les reoit aussi par le port 161. Cet agent renvoie ses rponses par le mme port 161 la station d'administration qui reoit cette information toujours par le port 161. Mais lorsquil sagit dune alarme, lagent lmet toujours par le port 161, mais de part la nature du message, ce dernier est reu par la station dadministration par le port 162. Lalarme (trap) est considr comme un vnement extraordinaire (trap). Pour rcapituler, voici les diffrents cas de figure dans lesquels on peut se trouver, en ce qui concerne les requtes et les rponses.

Il existe quatre sortes de requtes : GetRequest : obtenir une variable. GetNextRequest : obtenir variable suivante (si existante, sinon retour derreur). GetBulk : permet la recherche dun ensemble de variables regroupes. SetRequest : modifier la valeur dune variable. Puis, les rponses :
GetResponse : permet lagent de retourner la rponse au NMS. NoSuchObject : informe le NMS que la variable nest pas dispionible. Les types derreurs sont les suivants : NoAccess, WrongLenght, WrongValue, WeongType, NoCreatio, WrongEncoding, NoWritable et AuthorisationError.

Les alertes (traps) sont ColdStart, WarmStart, LinkUP et AuthentificationFailure. Il existe 3 versions du protocole SNMP : SNMPv1, SNMPv2 et SNMPv3.
La version 1, SNMPv1, demeure encore la plus largement utilise. Elle utilise la MIB I. Son grand dfaut est quil utilise de manire non crypte le nom de communaut pour accder un agent. Le pirates raffolent par consquent cette version tout fait docile du SNMP. CE qui nest pas du got dun bon nombre dadministrateurs de rseaux ! La version 2, SNMPv2, est beaucoup plus complexe que la version 1. Elle contient un niveau hirarchique dadministration plus lev, ce qui permet davoir dans le rseau un administrateur central et des administrateurs secondaires. Elle incorpore aussi un niveau plus lev en ce qui concerne la scurit, contient une gamme de message derreurs plus vaste, utilise les MIB I et MIB II. Son champs daction se trouve ainsi amlior. La version 2 na cependant pas encore russi remplacer la version 1 du protocole. Ce qui est normal car il ne s sagt pas encore de la version dfinitive (Full Standard ), mais dune bauche (Draft Standard), la version 1 donnant encore de trs bons rsultats. La version 3, SNMPv3, pour sa part nest pas encore au point. Mais il a t prvu quelle vienne en remplacement de SNMPv1 pour peu que tout le monde se mette daccord sur ce point. Le dbat est encore ouvert !). Cette version comprend un module de scurit plus leve, un module de traitements de messages, des modules dapplication et du rpartiteur de paquets . SNMPv3 est compatible et peut cohabiter avec les versions prcdentes.

Le RMON
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 71

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

La MIB RMON (Remote MONitoring) est une extension de la MIB II. Son identificateur au sein du sous-arbre est le numro 16, ce qui lui donne pour OID (Objet IDentifier) le 1.3.6.1.2.1.16. La MIB RMON contient 9 branches pour la assurer ladministration de tout un ensemble de supports rseaux dont Ethernet, FDDI et Token-Ring. Les 2 versions de la MIB sont chacune dote dun RMON qui se diffrencient par leurs appellation. Ainsi RMON est la version standard tandis que RMON 2 va avec la MIB II.

Arborescence de la MIB RMON


Groupe Statistics - Contient toutes les informations associes au fonctionnement d'un rseau local ethernet. (performances temps rel, Nbr d'octets sur le rseau, Nbr de paquets, Rpartition par taille de paquets, Multicoats, Broadcasts, CRC/Align, Jabbers, Fragments (Runts), OversizePackets, UndersizePackets, Collisions)

Groupe History - Dfinition de campagnes de collectes permettant d'avoir des informations sur des indicateurs rseau. (performances temps diffr, Nbr d'octets, Nbr de paquets, Broadcasts, Multicasts, CRC/AllignErrors, Undersize Paquets, Oversize Paquets, Fragments (Runts), Jabbers, Collisions, Estimation de l'utilisation en % du rseau pendant la collecte) Groupe Alarm - Paramtrage des alarmes, Objet concern, Variation ou valeur absolue, Intervalle de mesure, mode de dclenchement (seuil en monte, descente), Valeur du seuil en monte, Valeur du seuil en descente, Pointeur vers la table d'actions (Groupe EVENT)) Groupe Host - Contient les informations de trafics associes chaque nud Ethernet dcouvert (paquets mis, paquets reus, octets mis, octets reus, paquets erreurs mis, paquets broadcoats mis, paquets Multicasts mis) Groupe HostTopN - Dfinition d'tudes permettant d'avoir une liste d'quipements classe suivant un indicateur de trafic (Paquets reus, Paquets mis, Octets reus, Octets mis, Paquets erreur mis, Broadcasts mis, Multlcasts mis, Nombre d'quipements dsirs, dure de la mesure) Groupe Matrix - Contient les informations de trafic entre deux quipements Ethernet (Flux chang en octets, Flux chang en paquets, Flux d'erreurs) Groupe Filter - Dfinition des filtres sur les captures de paquets (Position du filtre dans le paquet, Valeur du filtre, Masque associ au filtre, Masque complmentaire, Masque associ l'tat du paquet, Masque complmentaire, Mode de capture (paquets correspondant au filtre ou
Page : 72

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

paquets complmentaires), vnement dclenchant l'ouverture du canal, Evnement dclenchant la fermeture du canal, Nombre de paquets capturs, Evnement gnr quand un paquet est captur)

Groupe Packet Capture - Gestion de l'enregistrement des paquets capturs par le Groupe Filter (No de canal utilis, tat de la mmoire (Buffer disponible ou satur), Action quand le Buffer est plein, nombre d'octets enregistrs pour chaque paquet, nombre d'octets remonts par SNMPGET, Offset sur les paquets remonts, Taille dsire pour le Buffer, Nbr de Paquets capturs) Groupe Event - Dfinition des actions associes aux alarmes gnres (communaut des Traps SNMP, Aucune action, mission d'une alarme SNMP, Enregistrement dans la table des historiques, Table des historiques + mission d'une alarme)

La particularit au niveau de ces diffrents groupes est quils ne possdent pas tous obligatoirement un agent RMON, un principe de dpendance a de ce fait t dfini. Ainsi, le groupe Alarm a besoin de celui des vnements tandis que les groupes HostTopN group et Capture group sappuient sur la prsence du groupe Hosts L'administration rseau bnficie de l'implantation locale de sondes pour raliser des mesures pratiquement impossibles distance en environnement architectur autour de routeurs ou de commutateurs. Ce procd rduit ainsi la charge de trafic occasionne par les frquents changes ncessaires ladministration rseau pour la constitution de statistiques ralises par un matriel ne supportant que SNMP. remplacs par les changes de statistiques prtablies entre la station et la sonde.

Sonde RMON sur un rseau


RMON a t mis au point par lIETF (Internet Engineering Task Force) afin dtendre les possibilits de SNMP. Les sondes connectes sur diffrents segments du rseau en fournissent des mesures dtailles de l'activit, au niveau 2 (pour la premire version) au niveau 3 du modle OSI (pour RMON 2), en utilisant des variables MIB et les protocoles SNMP. Ainsi, l o le processus centralis recueillerait des informations dadministration, ces sondes rapatrient des informations vers la plateforme dadministration pour un traitement graphique et les enregistrent ventuellement dans une base des donnes afin de constituer un historique de l'tat du rseau. Les sondes peuvent ainsi prendre linitiative de collecter presque toutes les trames MAC qui transitent par le rseau, tel que spcifi
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 73

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

dans les variables MIB. La MIB peut aussi tre paramtre de telle manire qu certains seuils les sondes dclenchent des alarmes laide de traps SNMP. Malgr l'utilit et l'intrt vidents de RMON, il y a des limitations cette technologie. Celles-ci sont intrinsques RMON car il s'adresse que les deux premires couches du modle ISO (Physique et liaison). Par consquent, une sonde RMON ne pourra analyser que le segment sur lequel elle se trouve, et cette analyse se fera au niveau MAC (couche 2 liaison). La reconnaissance des protocoles et de son adressage ne pourront se faire dans RMON que si on lui adjoint des groupes de MIB qui s'adressent aux couches suprieures du modle ISO.
Modle OSI Application Prsentation Session Transport Rseau Liaison Physique RMON 1 RMON 2

Champs daction de RMON 1 et RMON 2 par rapport au modle OSI.


Les performances de RMON - rebaptiser RMON 1, pour les circonstances - devront donc tre rehausser par de nouvelles spcifications de manire lui permettre de remonter jusqu la couche de niveau 7 (Application) du modle OSI. Ce nouveau procd permettra au RMON de traiter les informations extraites et de les faire remonter sur la console de surveillance. La MIB RMON 2, sappuyant sur les spcification de la MIB RMON 1, devrait ainsi possder les caractristiques cidessous : -

Protocol Directory dfinit les protocoles que la sonde peut analyser. Protocol Distribution prend les statistiques suivant le protocole. Address Mapping fait la relation entre l'adresse MAC et l'adresse du protocole (ex: MAC -> IP). Network layer Host mesure globale des trames suivant le protocole (plus cantonn au segment). Network layer Matrix mesure entre deux hosts (pas forcment dans le mme segment). Application layer Host nous montons vers les couches hautes de l'OSI pour faire notre analyse. Application layer Matrix mesure entre deux hosts (suivant le protocole applicatif). History mmorise les statistiques de niveau 3 en local. Probe configuration normalisation de la configuration d'une sonde partir du manager.

Ainsi, grce l'analyse approfondie des trames, l'administrateur pourra avoir une vision complte du rseau gr. Ladministrateur rseau pourra ainsi dterminer avec prcision une station de travail dont le fonctionnement perturbe le rseau. La MIB RMON 1 ne permettait pas simplement cette fonction car les informations (adresses physiques des stations) contenues dans les couches superficielles de la trame taient bloques par les routeurs. Le document final du groupe de travail RMON 2 de l'IETF tait soumis la standardisation en dcembre 1995.

Analyseurs de rseau Il est plus que ncessaire de savoir quexiste aussi sur le march dautres sortes doutils qui permettent une administration de rseau de manire trs optimale. Ces outils sont des appareils lectroniques appels analyseurs de rseau, sauf que ceux-l uniquement ddis analyses de rseau . Ces appareils ne savent rien faire dautres, mais ce quils font, ils le ralisent de manire trs optimale. De nombreux constructeurs en proposent. Vous avez ainsi des certificateurs de cblage rseaux, des
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 74

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

analyseurs de spectres, des sniffers, des scanners, etc Des constructeurs tels que FLUKE, 3Com, IBM, Hewlett-Packard, Cisco, (et il y en a bien dautres) vous en proposent toute une panoplie de ces outils dont un administrateur de rseau ne saurait se passer que trs difficilement. Alors, concernant leur mode de fonctionnement, on connecte les analyseurs de rseaux comme un poste de travail, cest--dire directement sur le rseau administrer. Ce qui leur donne la possibilit dobserver et de rcuprer tout ce qui se passe sur le nud o il sont branchs. tant donn que Les rseaux locaux fonctionnent par diffusion, les analyseurs rseaux pourront observer, rcuprer et afficher sur leurs crans tout le trafic du sous-rseau. Les analyseurs de rseaux ont aussi la possibilit dafficher sur leurs cran plusieurs autres types dinformation dont :
-

laffichage des trames collectes, le filtrage des trames, linstant exact du passage dune trame, compter des paquets et leurs tailles moyennes, dterminer le nombre de collision,

Avec les analyseurs de rseaux, il nous est aussi donner la possibilit de les paramtrer afin que ces derniers puissent se dclencher soit, partir dune heure donne, soit suite certains vnements, soit une combinaison de tout . Il est ais de se rendre compte quavec de tels outils, ladministration de rseaux peut tre extrmement simplifier. De plus, lanalyseur peut dclencher lanalyse par rapport une heure mais aussi par rapport un vnement ou une suite dvnements. Lun des inconvnients des analyseurs de rseaux est quils se limitent au sous-rseau quils observent ! Mais on finit par sy faire. Parmi linnombrable produits qui existent sur le march des analyseurs de rseaux, nous pouvons citer quelques uns.

LOptiview de FLUKE

Visualisation complte du rseau en quelques secondes Combine l'analyse de protocoles sur les sept couches OSI, la dtection active, l'analyse des priphriques SNMP, l'analyse du trafic RMON2 et le test des couches physiques en une seule solution mobile La conception et l'interface utilisateur offrent un mme niveau d'efficacit, que l'unit soit portable ou place en liaison rseau semi-permanente L'analyse distante via le Web permet sept utilisateurs d'accder en mme temps une seule unit

CiscoWorks2000 Campus Manager de Cisco

Campus Manager dispose grce Topology Services, User Tracking, Path Analysis et l'affectation de port VLAN/LANE d'une large gamme de fonctions qui permettent aux administrateurs rseau de mieux comprendre, surveiller, configurer, diagnostiquer leur rseau ou de ragir aux changements d'infrastructure.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 75

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Campus Manager 3,1 permet d'afficher des cartes de topologie rseau de diffrentes faons, d'une reprsentation plat de la couche 2 jusqu' des vues abstraites plus reprsentatives ou plus extensibles vers des rseaux de site de grande dimension. Ces abstractions se rpartissent en deux groupes : domaines grs et vues rseau. Les domaines grs sont des vues topologiques des groupes logiques de priphriques organiss en tissu commut ATM et en domaines VTP. Les vues rseau sont des reprsentations physiques du rseau et organises en vues compltes ou abstraites, par exemple vues des limites du rseau local, vues de couche 2, vues des priphriques non connects ou vues VTP.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 76

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

VIII-ANALYSE DES BESOINS EN CE QUI A TRAIT A LINSTALLATION DUN SERVEUR RESEAU


VIII-1- LA DEMARCHE DE CONCEPTION DUN RESEAU
Lorsque lon arrive ce stade, et au vu de tout ce que nous avons dj tudi, il faut alors sarmer de beaucoup de prudence et de bon sens. Il ne faut pas oublier que la technologie volue grande vitesse et de ce fait, vous serez constamment amener remettre question votre tude. Cest un grand dfi que de vouloir concevoir un rseau lorsque le trafic quil doit gnrer est important. Il ne suffit pas en effet de possder tous les quipements entrant en jeu dans cette phase de conception (micro-ordinateurs, cbles, connecteurs, interfaces, imprimantes, systmes dexploitation, etc), il faut savoir matriser sa mise en uvre de manire ce que le rseau puisse tre volutif et facilement administrable. Mais fort heureusement, ce dfi nest pas insurmontable malgr les difficults que peut poser la conception dun rseau contenant des milliers de nuds. Il ny a pas de doute que vous autres administrateurs et architectes de rseaux tes conscients que tous les composants de votre rseau possdent des exigences particulires. Vous pouvez constater que la conception d'un rseau peut constituer un dfi de taille vu que cette tche dpasse largement le simple branchement d'ordinateurs entre eux. Vous ntes pas non plus sans savoir que votre rseau, une fois dfini, vous devez en documenter largement les objectifs. Ces objectifs sont en gnral les suivants :

Fonctionnalit Le rseau doit rpondre aux exigences des utilisateurs pour leur travail. Le rseau doit offrir la connectivit utilisateur-utilisateur et utilisateur-application avec une vitesse et une fiabilit adquates. volutivit - La conception initiale du rseau doit pouvoir crotre sans qu'il ne soit ncessaire d'apporter des modifications importantes la conception globale. Adaptabilit - Le rseau doit tre conu en fonction des technologies futures et ne doit pas comporter d'lments susceptibles d'entraver la mise en uvre de nouvelles technologies, mesure qu'elles deviennent disponibles. Facilit de gestion - La conception d'un rseau doit en favoriser la surveillance et la gestion afin d'assurer la stabilit de gestion de ce rseau.

Venons-en au fait concrtement et essayons de voir ensemble comment btir un rseau de manire pratique. Pour bien concevoir un rseau, vous aurez besoin en tte une bonne stratgie dapproche. Vous conomiserez ainsi bien de dboires et vous naurez pas besoin de vous lancer tte baisse dans le cblage. Ainsi, nous allons vous guider travers les mailles de diffrentes architectures (logiques et physiques) afin de vous aider mieux cerner la manire de procder lorsque vous serez confronts diverses situations. Premire tape : Avant daller plus en avant, il va falloir trouver des rponses des questions du genre : Pour quelles fins servira le rseau ? Y-aura-t-il besoin de partager de simples documents, et/ou de documents trs volumineux tels que les fichiers graphiques de CAO ? Aura-t-on besoin de dun rseau capable de supporter la charge de la visioconfrence ? Le serveur de fichiers stockera-t-il des donnes partages ? Il Faudra prendre le temps ncessaire pour penser toutes les ventualits possibles que vous jugerez ncessaires. Deuxime tape : Il faudra essayer de dterminer la dure de vie et le degr dvolutivit du rseau que lon veut mettre en place, car il ne faudra pas perdre de vue que la technologie volue grande vitesse. Vous naimeriez pas que votre rseau devienne obsolte de deux ans seulement aprs sa mise en service !
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 77

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Troisime tape : Voudrez-vous que chaque utilisateurs aient leurs logiciels de travail directement installs dans leurs postes de travail (thick clients ou gros clients) ou que chacun aille charger son application directement partir du serveur (thin clients ou petits clients) ? Dans les deux cas on pourra mettre en valeur les avantages et les inconvnients : En ce qui concerne les gros clients , tous les logiciels dapplication sont installs sur leurs postes de travail : Avantages : lindisponibilit du rseau ne pnalisera pas les utilisateurs qui pourront poursuivre leurs travaux en local. Seules les ressources partages ne seront pas disponibles. Inconvnients : Pour les mises jours des applications, il faudra se lever de bonheur et prendre son mal en patience, surtout quil y a beaucoup dutilisateurs qui ne sont pas trs familiariss avec loutil informatique. Il ne sera donc pas question de compter sur eux pour vous apporter une bouffe doxygne en vous aidant dans cette tche. En ce qui concerne les petits clients , tous les logiciels sont installs sur un serveur dapplications : Avantages : La mise jour des applications savre tre beaucoup plus simple. Il ny aura qu la raliser uniquement sur le serveur, et tout le monde la possde en mme temps Inconvnients : Lorsque le rseau tombe vous tombez avec lui ! Personnellement, je trouve la solution des gros clients plus intressante. Les logiciels ne sont pas trs souvent mis jours dans de grandes structures. Si vous optez pour la solution dun rseau de petits clients , il faudra alors que vous rflchissiez trs srieusement loption de doter les serveurs de la technologie RAID 5 pour les mmoires de masse et dalimentations lectriques redondantes. Eh oui, vous aurez besoin de plus dun serveur de fichiers !

Quatrime tape : Il faut commencer rflchir sur larchitecture globale du rseau. Il faudra surtout vous axer sur deux aspects : larchitecture physique et larchitecture logique du rseau.
Larchitecture physique concernera le cblage, les commutateurs, les routeurs, etc Il faudra retenir lemplacement gographique des serveurs afin de faire en sorte que ladministration soit relativement simplifie. Cest aussi ce niveau que vous dterminerez les quipements de la couche physique du rseau. Voici un certain nombre darchitectures physiques. Larchitecture en bus. Comme vous le savez, cest un rseau linaire avec les serveurs connects sur lun des bouts et tous les clients connects diffrents points du rseau, que lon peut considrer comme tant fdrateur. Le rseau en bus ne donne pas beaucoup de marge de manuvre et de flexibilit. Cest cependant excellent pour un petit rseau local o loption dvolutivit ne sera pas tellement prise en compte. Le grand inconvnient de cette architecture est que lorsquune section tombe en panne, une bonne partie du rseau pourra en tre affecte. En ce qui concerne larchitecture en toile, elle utilise volont des commutateurs ou des concentrateurs architecturs autour dun commutateur ou dun concentrateur central auquel tous les serveurs seront connects. Une telle architecture est trs flexible. Si vous avez besoin de plus de connexions, vous navez qu rajouter dautres commutateurs ou concentrateurs proche de lendroit desservir. Il faudra simplement sassurer davoir en rserve quelques concentrateurs ou commutateurs supplmentaires pour le cas o le point de connexion des serveurs arrivaient vous faire un faut bon. Vous pourrez aussi imaginer une architecture htrogne (une combinaison des deux architectures cites plus haut). Une architecture en bus pour relier tous les serveurs et une architectures en toile pour tous les autres postes de travail clients. Ce modle darchitecture est trs apprci dans les grands rseaux ou lorsquil nest pas possible de garder tous les serveurs au mme endroit Pour le cas de larchitecture logique, il sagit de savoir si vous aurez besoin de plus dune adresse IP pour votre rseau. Si vous devez grer un rseau avec moins de deux cents postes de travail, un rseau
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 78

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

de la classe C fera largement laffaire. Vous pourrez grer suffisamment dadresses IP pour vos actuels diffrents nuds, avec la possibilit daugmenter quelques quipements dans lavenir. Il ne faudra pas confondre la topologie logique de votre rseau avec les diffrents dpartements de votre institution : chaque dpartement naura pas besoin de son propre sous-rseau. Et si des fois, vos amis de la Comptabilit dcident quils nauront pas besoin davoir accs aux donnes et aux serveurs du dpartement de CAO, vous aurez toujours la possibilit de les relocaliser sur un rseau physique et logique diffrent, voire dans un autre VLAN ! De plus, vous aurez la possibilit de rduire considrablement les domaines de diffusion et daccrotre le dbit du rseau. On ne saura que mieux vous conseiller de faire en sorte que votre rseau soit le plus simple possible. Sil vous est possible de concevoir un rseau architectur autour dune seule adresse IP, alors ralisezle ainsi ! Gardez toujours lesprit que deux rseaux ayant des adresses IP diffrentes ne pourront pas communiquer directement ensemble. Il faudra munir chacun dun routeur sil y a besoin de partager des ressources. Si vous ne prenez pas les bonnes prcautions, vous risquez de concevoir un rseau qui exigera de vous plus de 60 heures de votre temps chaque semaine !

Cinquime tape : Prenez le temps ncessaire pour passer en revue le rseau tel que vous aimeriez quil soit conu et en comparant le tout avec les attentes des futurs utilisateurs. Il faudra que tous les utilisateurs soient sensibiliss lides que vu que vous arrivez au stade de la ralisation pratique, ce sont l les toutes dernires concessions que vous ferez pour la conception du rseau. Une fois que vous aurez commenc de passer les cbles et de concevoir vos diffrentes connexions, il ne vous sera plus possible de procder de grandes modifications sauf cas de force majeurs bien entendu (car je vous vois mal en train de refuser de cder aux exigences de dernire minute de votre employeur, par exemple !).
Encore autre chose : dans le pass, les administrateurs de rseaux devaient choisir entre les rseaux Ethernet partags et les rseaux commuts en se basant sur le rapport qualit/prix. Mais au vu de la baisse considrable du prix des commutateurs, il nest plus raisonnable de nos jours de concevoir des rseaux sur cette base. Mais rappelons un peu la diffrence entre ces deux types de rseaux. Dans les rseaux Ethernet partags, toute la bande passante est partage par chaque nud. Lorsquun nud est en transmission, tous les autres devaient attendre la fin de cette transmission avant de rentrer en comptition pour savoir lequel des autres nuds allaient russir reprendre le relais pour transmettre son tour. Sil arrive que deux nuds transmettent en mme temps, il y a alors la fatale collision et les donnes devront tre retransmises. Pour de petit rseaux, ou encore lorsque vous navez pas grer de gros volumes de donnes, alors ce type de rseau fera largement votre affaire. Et vu quun nud rcupre tout juste des donnes et les envoie tous les autres priphriques connects, vous pourrez vous contenter dutiliser un concentrateur dans un rseau local Ethernet avec du cble UTP. Par contre, un commutateur est dot dune mmoire tampon qui lui permet de stocker temporairement les paquets qui doivent tres achemins vers les autres nuds. Chaque poste de travail possde sa propre bande passante ddie et naura jamais attendre quun nud soit libr pour commencer transmettre. Les collisions sont ainsi minimises et peuvent tre presque inexistantes. Les commutateurs sont conus pour connatre automatiquement les adresses MAC (Medium Access Control) des quipements qui leurs seront connects. Ainsi, rajouter de nouveaux postes de travail devient beaucoup plus simple : il ny a qu le brancher et le commutateur voit la nouvelle connexion et commence lui faire parvenir des donnes. On ne saurait que mieux vous conseiller pour loption du rseau Ethernet commut vu que les prix sont trs abordables de nos jours. Certains commutateurs ont mme la capacit de dialoguer entre eux pour voir comment accrotre la bande passante. Et enfin, vous aurez assez de bon sens pour interconnecter vos commutateurs en passant par diffrents chemins, ce qui aura pour avantage de faire en sorte que mme si un des cbles arrivait tre coup accidentellement, la liaison reste maintenue entre les commutateurs. Vous aurez ainsi crer des ligne de rserves intercommutateurs. Ce qui nous amne la dernire tape.

Sixime tape :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 79

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

En cas de panne de rseau, de quoi pourrez-vous bien avoir besoin pour le dpannage ? Pensez garder des cbles de rechange, des connecteurs, des cartes rseau (NIC), voire mme des commutateurs supplmentaires et une bonne dose dides originales ! Evitez de connecter directement vos quipements aux commutateurs. Passer par des panneaux de brassage qui serviront de relais entre les commutateurs et les diffrents priphriques du rseaux, ce sera plus simple pour isoler les pannes. Surtout, utilisez des cbles catgorie 5/5e (au moins). Il faudra enfin pouvoir disposer danalyseurs de rseaux. Muni de tout , vous tes fins prts pour concevoir votre rseau.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 80

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

IX- OUTILS DE VERIFICATION DE LINSTALLATION COMMANDES TCP/IP


IX-1- PING
Vrifie les connexions avec un ou plusieurs ordinateurs distants. Cette commande est disponible uniquement si le protocole TCP/IP est install.

ping [-t] [-a] [-n compte] [-l longueur] [-f] [-i ttl] [-v tos] [-r compte] [-s compte] [[-j listeordinateurs] | [-k liste-ordinateurs]] [-w temporisation] liste-destinations Paramtres -t Sollicite une rponse de l'ordinateur spcifi jusqu' ce qu'il soit interrompu. -a Remplace les adresses par des noms d'ordinateur. -n compte Envoie le nombre de paquets ECHO spcifi par compte. La valeur par dfaut est 4. -l longueur Envoie les paquets ECHO contenant le volume de donnes spcifi par longueur. La valeur par dfaut est 32 octets et la valeur maximale, 65 527. -f Envoie un drapeau de non-fragmentation dans le paquet. Le paquet ne sera ainsi pas fragment par les passerelles. -i ttl Assigne au champ Dure de vie la valeur spcifie par ttl. -v tos Assigne au champ Type de service la valeur spcifie par tos. -r compte Enregistre l'itinraire du paquet sortant et du paquet en retour dans le champ Route enregistre. Le paramtre compte permet de spcifier 1 ordinateur minimum et 9 ordinateurs maximum. -s compte Spcifie le marquage de temps pour le nombre de tronons spcifi par compte. -j liste_ordinateurs Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le nombre maximal autoris par IP est 9. -k liste-ordinateurs Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le nombre maximal autoris par IP est 9. -w temporisation Spcifie un intervalle de temporisation en millisecondes. liste_destinations Spcifie les ordinateurs distants solliciter.

IX-2- IPCONFIG
Cette commande de diagnostic affiche toutes les valeurs de la configuration rseau TCP/IP en cours. Elle sert particulirement sur les systmes excutant DHCP, car elle permet aux utilisateurs de dterminer les valeurs de la configuration TCP/IP configures par DHCP. ipconfig [/all | /renew [carte] | /release [carte]] Paramtres all Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le masque de sous-rseau et les valeurs passerelle par dfaut de chaque carte rseau. /renew [carte]
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 81

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Renouvelle les paramtres de configuration DHCP. Cette option est disponible uniquement sur les systmes dots du Service clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat quand vous utilisez ipconfig sans paramtre. /release [carte] Libre la configuration DHCP actuelle. Cette option dsactive TCP/IP sur le systme local. Elle est disponible uniquement sur les clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat quand vous utilisez ipconfig sans paramtre. Lorsqu'il est spcifi sans paramtre, l'utilitaire ipconfig prsente toutes les valeurs de la configuration TCP/IP en cours, y compris l'adresse IP et le masque de sous-rseau. Cet utilitaire sert particulirement sur les systmes excutant DHCP, car il permet aux utilisateurs de dterminer les valeurs configures par DHCP.

IX-3- NBTSTAT
Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP en cours utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le protocole TCP/IP est install. nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle] Paramtres -a nom_distant Affiche la table des noms de l'ordinateur distant en utilisant le nom. -A adresse IP Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP. -c Affiche le contenu du cache de noms NetBIOS en donnant l'adresse IP de chaque nom. -n Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistr par diffusion (Bnode) ou par WINS (autres types de noeuds). -R Recharge le fichier Lmhosts aprs avoir purg tous les noms du cache de noms NetBIOS. -r Affiche les statistiques de rsolution de noms pour la rsolution de noms en rseau Windows. Sur un systme Windows 2000 configur pour utiliser WINS, cette option renvoie le nombre de noms rsolus et enregistrs par diffusion ou par WINS. -S Affiche les sessions client et serveur, en rpertoriant les ordinateurs distants par adresse IP uniquement. -s Affiche les sessions client et serveur. Ce commutateur tente de convertir l'adresse IP de l'ordinateur distant en un nom l'aide du fichier Hosts. intervalle Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramtre est omis, nbstat n'imprime qu'une seule fois les informations de la configuration.

IX-4- NET (OPTIONS DE LA LIGNE DE COMMANDE)


Beaucoup de commandes rseau de Windows 2000 commencent par le mot net. Ces commandes possdent certaines proprits en commun :

Vous pouvez voir apparatre la liste des commandes net disponibles en tapant net /?. Vous pouvez obtenir une aide sur la ligne de commandes pour connatre la syntaxe d'une commande net en tapant net help commande. Par exemple, pour obtenir une aide sur la commande net accounts, tapez net help accounts. Toutes les commandes net acceptent les options /yes et /no (qui peuvent tre abrges sous la forme /y et /n). L'option /y rpond automatiquement oui chaque invite interactive gnre par la commande tandis que l'option /n rpond non. Par exemple, net stop server vous invite gnralement confirmer que vous voulez bien arrter tous les services qui dpendent du
Page : 82

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

service Serveur, tandis que net stop server /y rpond automatiquement oui l'invite et le service Serveur s'arrte.

IX-5- NET STATISTICS


Affiche le journal des statistiques du service Station de travail ou Serveur local ou bien les services en cours d'excution pour lesquels des statistiques sont disponibles. net statistics [workstation | server] Paramtres Aucun Tapez net statistics sans paramtre pour afficher la liste des services en cours d'excution pour lesquels des statistiques sont disponibles. workstation Affiche les statistiques pour le service Station de travail local. server Affiche les statistiques pour le service Serveur local

IX-6- NETSTAT
Affiche les statistiques de protocole et les connexions rseau TCP/IP en cours. Cette commande est disponible uniquement si le protocole TCP/IP est install. netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle] Paramtres -a Affiche toutes les connexions et les ports d'coute. Les connexions serveur ne sont en principe pas affiches. -e Affiche des statistiques relatives Ethernet. Ce paramtre peut tre combin avec l'option -s. -n Affiche les adresses et numros de ports sous forme numrique (au lieu de tenter des recherches par nom). -s Affiche les statistiques des protocoles respectifs. Par dfaut, les statistiques de TCP, UDP, ICMP et IP sont affiches. L'option -p peut tre utilise pour spcifier un sous-ensemble des protocoles par dfaut. -p protocole Affiche les connexions du protocole spcifi par le paramtre protocole ; ce paramtre peut avoir pour valeur tcp ou udp. Quand il est utilis avec l'option -s pour afficher des statistiques par protocole, protocol peut prendre la valeur tcp, udp, icmp ou ip. -r Affiche le contenu de la table de routage. intervalle Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramtre est omis, netstat n'imprime qu'une seule fois les informations de configuration.

IX-7- TRACERT
Cet utilitaire de diagnostic dtermine l'itinraire emprunt vers une destination. Pour cela, il envoie vers la destination des paquets d'cho ICMP (Internet Control Message Protocol) prsentant des valeurs TTL (Time To Live) variables. Chaque routeur sur l'itinraire dcrmente la valeur TTL du paquet d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc effectivement un comptage de tronon. Lorsque la valeur TTL d'un paquet atteint 0, le routeur est suppos renvoyer un message de dpassement de temporisation ICMP au systme source. Tracert dtermine l'itinraire en envoyant le premier paquet d'cho dont la valeur TTL est 1 et en l'augmentant de 1 chaque transmission ultrieure jusqu' ce que la cible rponde ou que la valeur TTL maximale soit atteinte. L'itinraire est obtenu en analysant les messages de dpassement de temporisation ICMP renvoys par les routeurs intermdiaires. Toutefois, certains routeurs abandonnent, sans le signaler, des paquets dont la valeur TTL a expir et ne sont donc pas dtects par la commande tracert. tracert [-d] [-h tronons_maximum] [-j liste_ordinateurs] [-w temporisation] nom_cible
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 83

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local Paramtres -d Spcifie de ne pas rsoudre les adresses en noms d'ordinateur. -h tronons_maximum Spcifie le nombre maximal de tronons pour rechercher la cible. -j liste_ordinateurs Spcifie un itinraire source libre le long de la liste_ordinateurs. -w temporisation Spcifie le dlai d'attente en millisecondes dfini par temporisation pour chaque rponse. nom_cible Nom de l'ordinateur cible.

Filire : TSSRI

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 84

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

X-

PROJET DE CABLAGE STRUCTURE

X-1- PLANIFICATION DU PROJET


Dcrire les procdures de scurit relatives l'installation d'un rseau
Note de linstructeur En quoi consiste le projet? L'objectif du projet de cblage structur est de permettre aux tudiants de mettre en pratique les comptences apprises en classe dans le cadre d'une vritable installation de rseau. Le projet peut prendre plusieurs formes. Vous pouvez enseigner la matire du chapitre 9 et aider simultanment tous les tudiants acqurir les comptences ncessaires pour chacune des phases d'une installation de cbles avant de passer l'installation proprement dite. C'est la mthode privilgie. Vous pouvez galement enseigner ces comptences un certain nombre d'tudiants et demander un reprsentant de chaque groupe de transmettre ces comptences aux autres membres de son quipe. Une autre mthode consiste enseigner les comptences au besoin, mesure des exigences du projet. Vous seul pouvez dcider de la meilleure mthode pour vos tudiants. Une foule de projets sont possibles. Vous pouvez cbler l'arrire de la classe, la zone o sont situs les routeurs et le chssis de la session 2. Si l'cole comprend une autre salle ou prpare un autre projet de cblage, vous pouvez obtenir l'autorisation d'excuter ce projet. Si une autre cole proximit de la vtre a besoin d'tre cble, vous pourriez faire le travail le samedi ou aprs les heures de classe. Vous pourriez galement participer aux activits d'une journe rseau si de telles activits existent dans votre secteur. La forme du projet importe peu. Ce qui importe, c'est que les tudiants ralisent un projet, du dbut la fin. Dans toute situation relle de cblage, la scurit est d'une importance cruciale. Vous devez d'abord obtenir la permission de la direction de l'cole et peut-tre mme celle de la commission scolaire ou du reprsentant du syndicat local. Deuximement, vous devrez peut-tre obtenir des formules d'autorisation des tudiants euxmmes, particulirement si le projet se droule ailleurs qu' l'cole. Voici quelques conseils sur la scurit dans le domaine lectrique. Vous devriez discuter avec vos tudiants des rgles de scurit suivre pendant l'installation. Ne jamais travailler sur une unit (tel qu'un concentrateur, un routeur, un commutateur ou un PC) lorsque le botier est ouvert et que l'unit est sous tension (cordon d'alimentation branch). Testez les prises lectriques avec un voltmtre ou un multimtre adquat. Reprez l'emplacement des conduits lectriques et des cbles d'alimentation avant l'installation des cbles de rseautage. Assurez la mise la terre de tout le matriel rseau. Faites attention de ne jamais taillader ou couper un fil de 120 V c.a. sous tension. Il ne s'agit l que de quelques-unes des prcautions prendre. Il faut galement prendre des prcautions mcaniques. Portez toujours des verres de scurit lorsque vous utilisez des cisailles ou une perceuse. Faites attention aux mches et aux lames. Une vieille maxime dit mesurez deux fois, coupez une fois. Cela signifie qu'il faut mesurer attentivement avant d'utiliser un outil. tudiez avec les tudiants la zone de coupe ou de perage attentivement avant de procder. Vous ne voulez pas entrer en contact avec des cbles lectriques ou autres conduits l'intrieur des murs. Tentez de travailler proprement. vitez de soulever de la poussire puisque vous installerez des units rseau sensibles. Si vous utilisez une chelle, suivez les prcautions d'usage. Discutez avec vos tudiants d'autres prcautions mcaniques prendre. Si les prcautions ncessaires sont prises, le projet de cblage structur peut tre une activit amusante et enrichissante. Mais une gestion serre de la classe et de l'quipe est ncessaire car les dangers potentiels sont nombreux vu la nature du travail.

L'installation d'un rseau peut tre une exprience fascinante, mais il ne faut jamais oublier les prcautions lmentaires relatives la scurit. La cration d'un rseau comprend des tches qui relvent la fois de l'lectricien et de l'ouvrier en construction. Dans les deux cas, la scurit est primordiale. Votre professeur discutera avec vous des procdures de scurit en classe et des prcautions lmentaires prendre lorsque vous manipulez des matriaux de rseautage, qu'ils soient lectriques ou de construction. Nous vous suggrons de discuter de cette question en classe pour que vous compreniez bien les raisons soutenant l'emphase constante sur la scurit.

Matriaux lectriques
La liste qui suit dcrit certaines des prcautions prendre lorsque vous manipulez des matriaux lectriques :

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 85

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Ne jamais travailler sur une unit (tel qu'un concentrateur, un routeur, un commutateur ou un PC) lorsque le botier est ouvert et que l'unit est sous tension (cordon d'alimentation branch). Testez les prises lectriques avec un voltmtre ou un multimtre adquat. Reprez l'emplacement des conduits lectriques et des cbles d'alimentation avant d'installer les cbles de rseautage. Assurez la mise la terre de tout le matriel rseau. Faites attention de ne jamais taillader ou couper un fil de 120 V c.a. sous tension.

Matriaux mcaniques et de construction


La liste qui suit dcrit certaines des prcautions prendre lorsque vous manipulez des matriaux mcaniques et de construction : Portez des verres de scurit lorsque vous coupez ou percez et faites attention aux mches et aux lames. Mesurez attentivement avant de couper, de percer ou de modifier de manire permanente des matriaux de construction - Mesurez deux fois, coupez une fois. tudiez, avec l'aide de votre professeur, les matriaux couper ou percer et ce, avant de commencer. Vous ne voulez pas que vos outils lectriques entrent en contact avec des cbles lectriques ou autres conduits l'intrieur des murs. Tentez de travailler proprement (par exemple, vitez de soulever de la poussire qui peut perturber le fonctionnement d'units rseau sensibles). Si vous utilisez une chelle, suivez les prcautions d'usage. Il ne s'agit l que de certaines des prcautions prendre lorsque vous manipulez des matriaux de construction de rseau. Discutez avec votre professeur et vos condisciples pour identifier d'autres mesures que vous pourriez prendre afin d'assurer votre scurit et celle des gens qui travailleront avec vous.

Dcrire la documentation du rseau - documents de planification et de l'ouvrage fini Note de l'instructeur


Un vieil adage dit que vous recevrez de vos tudiants ce que vous attendez d'eux. Cela semble tre vrai dans le cas de la documentation rseau. Nombre d'tudiants et de techniciens en rseautage n'aiment pas rdiger, mais la documentation fait partie intgrante de toute installation professionnelle de cblage. Les principales rubriques proposes sont les suivantes :

journal technique topologie logique topologie physique feuille d'identification des cbles matrices de rsolution de problmes prises tiquetes parcours de cbles tiquets sommaire des prises et des parcours de cbles sommaire des units, des adresses MAC et des adresses IP

Votre projet de cblage structur sera excut la demande d'un client qui veut faire cbler une salle (ou une cole). Votre premire tche, en tant que concepteur de rseau, sera de demander votre client de prciser, par crit, le rsultat qu'il souhaite obtenir. Votre travail de concepteur comprendra galement la rdaction de la documentation, y compris les valuations des faits, les rapports d'tapes, les rapports finaux et les rapports d'essais. La liste qui suit comprend une partie de la documentation que vous devrez rdiger pendant le processus de planification et de conception du rseau :

journal technique topologie logique


Page : 86

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


Filire : TSSRI

topologie physique feuilles d'identification des cbles matrices de rsolution de problmes prises tiquetes parcours de cbles tiquets sommaire des prises et des parcours de cbles sommaire des units, des adresses MAC et des adresses IP

Demandez votre professeur si d'autres lments de documentation sont pertinents votre projet.

Dcrire le fonctionnement optimal d'une quipe d'installation de rseau Note de l'instructeur


Le projet de cblage structur est un projet d'quipe idal. Comme dans tout projet d'quipe, il existe un quilibre entre les responsabilits du groupe et celles des individus. Une faon d'atteindre cet quilibre est d'attribuer des tches diffrentes chaque membre de l'quipe et d'attribuer chacun une note individuelle et une note de groupe la fin du projet. Il existe plusieurs faons de crer des groupes et des rles de groupe; voici une suggestion : Responsable des matriaux et des outils : Cet tudiant a la charge des coffres outils, des cbles, des connecteurs et des dispositifs de vrification. Responsable de l'acheminement des cbles : Cet tudiant est responsable de la planification et de l'acheminement des cbles conformment aux normes lectriques et de scurit, ainsi que de la vrification du parcours du cble. Responsable des connexions aux prises et au tableau de connexions : Cet tudiant doit effectuer des raccordements de qualit, installer des prises et les tester. Chef de projet (responsable de la scurit) : Cet tudiant est charg de grer le travail des autres membres de l'quipe. Il doit galement s'assurer que toute la documentation ncessaire est rdige. Il assure aussi la communication avec le professeur. Effectuez une rotation des rles pour que tous les tudiants puissent acqurir les comptences de chaque poste. Les professionnels du rseautage travaillent souvent en quipe et doivent assumer diffrentes tches, soyez polyvalents.

Une des mthodes de travail les plus efficaces pour l'installation d'un rseau consiste subdiviser l'quipe en petits groupes d'une personne ou plus. Nous vous recommandons de changer de rle priodiquement avec d'autres membres de votre quipe d'installation pour que chaque tudiant ait l'occasion d'excuter diffrentes tches. Cela vous permettra de dvelopper les comptences ncessaires l'installation d'un rseau tout en apprenant travailler avec d'autres au sein d'une quipe. La liste qui suit dcrit certaines des tches qui peuvent tre attribues aux petites quipes :

Chef de projet - Ses responsabilits comprennent : Mettre en oeuvre les mesures de scurits Voir la documentation des matriaux et des activits S'assurer que les membres de l'quipe accomplissent leurs tches Communiquer avec le professeur Responsable des matriaux et des outils Cet tudiant a la charge des coffres outils, des cbles, des connecteurs et des dispositifs de vrification Responsable de l'acheminement des cbles - Cet tudiant est responsable de la planification et de l'acheminement des cbles conformment aux normes lectriques et de scurit ainsi que de la vrification du parcours du cble

Responsable du raccordement aux prises et au tableau de connexions - Cet tudiant doit effectuer des raccordements de qualit, installer des prises et les tester Planifier le droulement du travail Note de l'instructeur:
Un projet important de cblage structur comprend une squence complexe d'vnements. Sans une planification adquate de la part du professeur et de chacun des groupes, un bon nombre d'tudiants se retrouveront attendre que quelque chose se passe. Il s'agit, bien sr, d'une mise en garde relative la gestion de la classe et aux questions de scurit.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 87

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Nous vous suggrons d'aider les tudiants crer un chancier du projet et une rpartition des tches. Aprs avoir tudi le chapitre 9 et analys l'emplacement du projet de cblage, les tudiants devraient avoir une bonne ide des tches excuter et de leur squence. Cela nous amne discuter du flux des matriaux.

Pour vous assurer que le projet soit excut correctement, sans omissions et dans les dlais prvus, nous vous suggrons de crer un organigramme notant toutes les tches excuter ainsi que la squence suivre. L'organigramme devrait aussi indiquer l'chancier de chacune des tches. L'organigramme devrait comprendre les tches qui suivent :

Installation des prises Installation des prises Acheminement des cbles Raccordement des cbles aux tableaux de connexions Vrification des cbles Documentation des cbles Installation des cartes rseau Installation des concentrateurs, des commutateurs, des ponts et des routeurs Configuration des routeurs Installation et configuration des PC Planifier le dplacement des matriaux Note d'instructeur
De quoi aurez-vous besoin pour un projet de cblage structur? Les quantits varieront considrablement selon le projet choisi. Voici une liste des matriaux de base : Cble paires torsades non blindes Plenum de catgorie 5 (cble plein) Fiches RJ-45 (connecteurs) Prises RJ-45 Botier de montage encastr ou en saillie RJ45 et matriel connexe pour tenir les prises Tableaux de connexions RJ-45 Attaches de cbles Velcro Canalisation, gouttire ou conduit Outils : Dispositif de vrification des cbles -- Fluke 620 ou quivalent Coupefil ou pinces dnuder Pince sertir RJ-45 Outil de raccordement RJ-45 Scie mtaux Scie cl Aspirateur Verres de scurit

Pour construire un rseau, vous aurez besoin de divers matriaux dont des outils et des matriaux de construction. Vous aurez besoin de certains de ces matriaux ds le dbut du projet alors que d'autres ne seront ncessaires qu'en cours de projet. Planifiez vos besoins et l'acquisition des matriaux bien avant la date prvue pour le dbut du projet. Votre plan devrait comprendre les lments qui suivent :

Matriaux de construction Fournisseurs Outils


Page : 88

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Date et dure d'utilisation des outils

X-2- INSTALLATION DES PRISES DE COURANT ET DES PRISES RJ-45


Rvision des normes EIA-TIA 568-B Note de l'instructeur:
Le schma des normes EIA-TIA/568 est tir d'un chapitre prcdent. Faites comprendre aux tudiants que chaque maillon de la chane est gr par des normes. Dans cette section, les normes qui rgissent les prises seront tudies.

Vous savez dj que le cblage horizontal, tel que dfini par la norme EIA/TIA-568B, est le mdia de rseautage qui relie la sortie de tlcommunications l'interconnexion horizontale. Dans ce chapitre, vous apprendrez comment le mdia de rseautage est reli la prise de tlcommunications.

Dcrire une prise (selon l'EIA-TIA 568-B) destine une prise de tlcommunication Note de l'instructeur:
Une prise EIA/TIA-568 est dcrite de manire dtaille. Bien que les tudiants les connaissent peuttre dj, il peut tre utile de faire circuler ces prises dans la classe et de revoir les configurations de broches, les voies de conductivit et les codes de couleurs avec les tudiants.

La norme EIA/TIA-568B prcise que, au sein d'un systme de cblage horizontal, il faut utiliser une prise RJ45 pour raccorder le cble paires torsades non blindes de catgorie 5 la prise de tlcommunications. La prise RJ45 contient des emplacements cods par couleur dans lesquels les fils sont insrs afin d'tablir la connexion lectrique. La prise contient aussi une partie femelle qui ressemble une prise tlphonique standard sauf que la prise RJ45 comporte huit broches alors qu'une la prise tlphonique standard n'en a que quatre.

Expliquer comment monter une prise RJ-45 Note de l'instructeur:


Les deux principales mthodes de montage des prises RJ-45, le montage en saillie et le montage encastr, sont dcrites. Faites circuler des exemples de matriaux, si possible, afin d'aider les tudiants visualiser les notions enseignes.

Dans un cblage horizontal, la prise de tlcommunications est habituellement installe au mur. La norme EIA/TIA-568B prcise deux types de montage pour l'installation d'une prise RJ-45 au mur : le montage en surface ou le montage encastr.

Expliquer comment monter une prise RJ-45 en saillie Note de l'instructeur:


Les botiers montage par vis et montage par adhsif sont prsents comme deux mthodes de montage en saillie des prises RJ-45.

Deux types de botiers peuvent servir monter une prise RJ45 en saillie sur un mur. Le premier a un endos adhsif. Il est noter que si vous optez pour cette mthode, vous ne pourrez pas dplacer le botier aprs son installation. Ce facteur peut tre important si vous prvoyez que l'utilisation ou la configuration de la pice risque de changer. Le deuxime type de botier est fix au moyen de vis. Peu importe le type de botier choisi, il suffit d'insrer la prise l'endroit appropri l'intrieur du botier une fois que ce dernier est mont.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 89

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local Donner certains des avantages du montage en saillie d'une prise RJ-45 Note d'instructeur:

Filire : TSSRI

Les avantages des prises montes en saillie par adhsif sont prsents : elles sont plus rapides installer (ce qui rduit le cot de la main d'oeuvre) et elles sont parfois la seule option possible. Toutefois, une fois poses, il est impossible de les dplacer.

Plusieurs techniciens prfrent les prises RJ-45 montes en saillie parce qu'elles sont plus faciles installer. Il n'est pas ncessaire de faire de dcoupage dans le mur, les prises sont simplement montes la surface du mur. Leur installation est donc plus rapide galement. Cela peut devenir important lorsque le cot de la main-d'oeuvre est un facteur dans l'installation d'un rseau local. Dans certaines situations, les prises montes en saillie sont la seule solution possible.

numrer des facteurs considrer avant d'encastrer une prise RJ-45 Note d'instructeur:
Cet objectif a pour but de dcrire les facteurs soutenant la dcision de poser une prise RJ-45 en saillie.

Il faut tenir compte de plusieurs facteurs avant d'encastrer une prise RJ45 dans un mur. Par exemple, les techniques utilises pour couper les panneaux de gypse sont diffrentes de celles pour couper le pltre. Il importe donc de dterminer, tout d'abord, le matriau qui compose le mur. Le pltre est souvent difficile travailler parce qu'il s'effrite facilement. De plus, il est parfois difficile pour les vis de montage de mordre solidement dans les lattes de bois situes derrire le mur de pltre. Dans ce cas, il peut tre prfrable de monter les connecteurs en saillie. Si le mur est muni de larges plinthes en bois, songez installer les connecteurs l car ce bois est un matriau plus solide. Si vous optez pour cette dernire solution, vitez de dcouper la plinthe dans les 5 cm (2 po) infrieurs de la plinthe. Si vous tentez d'installer un botier cet endroit, la sablire infrieure du mur pourrait vous empcher de l'insrer compltement. De plus, vitez d'installer des prises des endroits vous obligeant couper dans les moulures autour d'une porte ou d'une fentre. Finalement, la dernire tape consiste dterminer si la prise doit tre monte dans un botier ou dans un support de montage basse tension.

Expliquer comment encastrer une prise dans un mur de gypse Note d'instructeur:
Nous vous suggrons de btir un faux mur qui servira aux trois prochains objectifs. Utilisez des 2x4 afin de crer une charpente sur laquelle vous pouvez monter des panneaux de gypse, du pltre ou du bois press. Le faux mur permettra aux tudiants de pratiquer le montage encastr sans crainte d'abmer de vrais murs. La charpente du faux mur est rutilisable, mais vous devrez remplacer priodiquement les sections de mur. Si votre cole est munie d'un atelier, peut-tre pourriez-vous vous adresser aux responsables. Si votre cole offre des cours de mtiers de la construction, proposez un projet conjoint visant installer le cblage dans leurs projets de construction.

Si vous montez une prise dans un panneau de gypse, placez-la entre 30 et 45 cm (12 18 po) du plancher. Commencez par percer un petit trou l'emplacement choisi. Dterminez ensuite si l'espace derrire l'emplacement choisi est libre. Pour ce faire, pliez un bout de fil mtallique, insrez-le dans le trou et faites-le pivoter. Si le fil rencontre un obstacle, vous savez que l'espace n'est pas libre. Dans ce cas, choisissez un nouvel emplacement une certaine distance du trou. Percez un nouveau trou cet endroit, insrez le fil et rptez la procdure dcrite prcdemment afin de dterminer si l'espace derrire le nouvel emplacement est libre. Aprs avoir trouv un emplacement appropri, vous devrez dterminer la taille de l'ouverture requise. Pour ce faire, tracez un contour au moyen du gabarit fourni avec le botier ou le support qui servira encastrer la prise. Avant de couper le mur, assurez-vous que l'ouverture est droite. Utilisez un niveau. Utilisez un canif pour dcouper l'ouverture. Percez le gypse avec le canif, l'intrieur du contour dessin, et dcoupez une ouverture suffisamment grande pour y insrer une scie gypse. Insrez la scie dans le trou et sciez jusqu' la ligne de contour. Continuez scier le long de la ligne jusqu' ce que vous puissiez retirer le morceau de gypse.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 90

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

L'tape suivante consiste vrifier la taille de l'ouverture et s'assurer que le botier ou le support pourra y glisser. Si vous utilisez un botier pour encastrer la prise, ne le fixez pas avant d'avoir achemin le cble l'ouverture.

Prcautions Lorsque vous travaillez l'intrieur de murs, de plafonds ou de greniers, il est trs important que vous mettiez hors tension tous les circuits qui aboutissent la zone de travail ou qui la traversent! Si vous n'tes pas certain si des fils traversent la section de l'difice dans laquelle vous travaillez, la rgle d'or est de couper toute alimentation. Expliquer comment encastrer une prise dans un mur de pltre Note d'instructeur:
Utilisez le faux mur pour pratiquer.

Il est plus difficile de dcouper un mur de pltre qu'un mur de gypse. Pour obtenir les meilleurs rsultats, voici la marche suivre. Utilisez d'abord un marteau et un ciseau pour enlever le pltre du mur afin d'exposer la latte situe dessous. Utilisez un canif pour dgager dlicatement le pltre de la latte. Placez un gabarit plat contre la latte de sorte qu'il superpose galement trois sections de la latte en haut et en bas de l'ouverture. Tracez le contour du gabarit. Utilisez une scie lectrique pour dcouper la portion de latte complte qui est expose au centre de l'ouverture. Pour ce faire, faites plusieurs petites entailles, d'abord d'un ct, ensuite de l'autre. Continuez de faire ces petites entailles jusqu' ce que vous ayez retir la latte centrale. Faites trs attention pendant cette tape. Si vous tentez de couper sur toute la longueur d'un ct avant de couper de l'autre, la scie fera vibrer la latte au moment de la seconde coupe. Cela peut faire craquer le pltre autour de l'ouverture et le dcoller de la latte. Terminez la prparation de l'ouverture en sciant des entailles dans les portions de latte infrieure et suprieure.

Expliquer comment encastrer une prise dans le bois Note d'instructeur:


Utilisez le faux mur pour pratiquer.

Choisissez l'endroit o vous voulez placer le botier. Vous savez dj que, si vous choisissez de placer une prise RJ-45 sur une plinthe en bois, vous devriez viter de dcouper l'ouverture dans les 5 cm (2 po) infrieurs de la plinthe. Utilisez le botier comme gabarit et tracez le contour. L'tape suivante consiste percer un trou de dpart chaque coin du contour dessin. Insrez une scie guichet ou une scie sauteuse dans un des trous et sciez le long de la ligne jusqu'au trou suivant. Tournez la scie et continuez scier jusqu' ce que vous puissiez retirer le morceau de bois.

Expliquer comment encastrer une prise dans un mur Note d'instructeur:


Utilisez le faux mur pour pratiquer.

Aprs avoir prpar l'ouverture qui recevra la prise, vous pouvez insrer celle-ci dans le mur. Si vous utilisez un botier pour monter la prise, tenez le cble et glissez-le dans le botier par une des fentes. Poussez ensuite le botier dans l'ouverture du mur. Utilisez les vis pour fixer le botier la surface du mur. mesure que vous vissez, le botier se collera de plus en plus contre le mur. Si vous montez la prise dans un support de montage basse tension, placez le support contre l'ouverture dans le mur. Le ct lisse devrait faire face l'extrieur. Poussez les brides infrieure et suprieure vers l'arrire pour accrocher le support au mur. Ensuite, poussez un ct vers le haut et l'autre vers le bas pour fixer solidement le support.

Dcrire la procdure pour placer les fils de cuivre du cble dans la prise Note d'instructeur:
La meilleure faon de matriser cet objectif est de distribuer chaque tudiant une prise RJ-45 et un bout de cble paires torsades non blindes de catgorie 5 dont la gaine a t retire. Cela demande un peu de dextrit
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 91

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

manuelle pour placer les fils correctement dans la prise sans trop les dtorsader (ce qui peut causer des problmes de bruit).

La performance d'un rseau local est troitement lie la qualit de ses connexions. Lorsque des prises RJ-45 sont utilises la sortie de tlcommunications au sein d'un systme de cblage horizontal, l'ordonnancement des cbles est crucial l'optimisation de la performance rseau. L'ordonnancement est la mise en correspondance des cbles avec les bornes appropries. Pour comprendre ce principe, regardez attentivement une prise RJ-45. Remarquez qu'elle porte des codes de couleur. Les couleurs (bleu, vert, orange et brun) correspondent chacun des fils des cbles paires torsades non blindes de catgorie 5. La premire tape du raccordement des cbles consiste retirer la gaine (enveloppe) de l'extrmit du cble. La longueur de gaine retire devrait tre la plus courte possible, soit environ 4 5 cm (1,5 2 po). Si la portion de cble dnude est trop longue, le dbit de transmission de donnes sera ralenti. Placez les fils au centre de la prise et tenez-les l pendant que vous travaillez. Des fils tordus peuvent ralentir le dbit de transmission de donnes. De plus, assurez-vous que la portion de cble gaine sera une distance maximale de 0,3 cm (1/8 po) de la prise. Ensuite, triez chaque paire torsade. La premire couleur la gauche de la prise est le bleu. Trouvez la paire qui contient le fil bleu et dtorsadez-la. Placez le fil bleu sur la fente de gauche code en bleu. Placez le second fil de cette paire sur la fente de droite code en bleu et blanc. La fente suivante du ct droit de la prise est verte. Trouvez la paire torsade qui contient le fil vert et dtorsadez-la. Placez le fil vert sur la fente de droite code en vert. Placez le second fil de cette paire sur la fente de gauche code en vert et blanc. Continuez ainsi jusqu' ce que tous les fils soient mis en correspondance avec la fente approprie en fonction de son code de couleur dans la prise. Une fois cette tape termine, vous tes prt fixer les fils dans les fentes de la prise.

Dcrire la procdure pour connecter les fils dans la prise Note d'instructeur:
La procdure de raccordement est dcrite. L'erreur la plus frquente est que les tudiants placent la lame dans le sens inverse et coupent le fil l'intrieur de la prise au lieu de tailler le fil superflu l'extrieur de la prise. Il pourrait tre utile de souligner que cette procdure sert galement raccorder les cbles un tableau de connexions, une autre comptence essentielle pour l'installation de cbles.

Pour enfoncer les fils l'intrieur de la prise, vous utiliserez un poinon. Un poinon est un outil ressort qui sert pousser les fils entre des broches mtalliques tout en dnudant le fil. Ainsi, le fil tablit une bonne connexion lectrique avec les broches l'intrieur de la prise. Le poinon coupe aussi toute longueur de fil excdentaire. Lorsque vous utilisez un poinon, commencez par placer la lame l'extrieur de la prise. Si vous placez la lame l'intrieur de la prise, vous couperez le fil avant qu'il n'atteigne son point de contact. Dans ce cas, aucune connexion lectrique n'est tablie. (Remarque : Si vous inclinez le manche du poinon un peu vers l'extrieur, il coupera mieux). Si des fils demeurent fixs aprs l'utilisation du poinon, tournez dlicatement leur extrmit pour les retirer, placez les pinces sur la prise et serrez-les. Pour replacer la prise dans sa plaque, poussez la par l'arrire. Assurez-vous d'abord que la prise est dans le bon sens. Vissez ensuite la plaque au botier ou au support Si le botier est mont en saillie, rappelez-vous qu'il peut contenir de 2,5 5 cm (1 2 po) de cble excdentaire. Vous devrez alors glisser le cble dans ses attaches ou tirer sur la canalisation qui le
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 92

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

recouvre afin de pousser le reste du cble l'intrieur du mur. Si la prise est encastre, vous n'avez qu' pousser le cble excdentaire l'intrieur du mur.

Dmontrer l'installation des prises de courant et des prises RJ-45 Note d'instructeur:
Cet objectif a simplement pour but de s'assurer que tous les tudiants ont vraiment excut les tches des laboratoires.

Dmontrez que vous savez encastrer une prise RJ45 dans du gypse, du pltre et du bois. Dmontrez galement que vous savez raccorder et fixer des fils une prise RJ45.

X-3- PRINCIPES FONDAMENTAUX DE L'INSTALLATION DES CABLES


Expliquer les principes de base de l'installation de cble paires torsades non blindes
Note d'instructeur:
Cet objectif traite des choses faire et ne pas faire pendant l'installation des cbles paires torsades non blindes. L'idal est de faire la dmonstration des mthodes recommandes et incorrectes pour que les tudiants comprennent bien la manipulation du cble.

Pour connecter des cbles aux prises, ne retirez que la longueur de gaine ncessaire pour tablir la connexion. Plus le fil est dnud, plus la connexion est faible et plus la perte de signal est leve. Aprs avoir expos les fils, assurezvous que chaque paire de fils demeure torsade, et ce, le plus prs possible du point de raccordement. La torsade des fils permet l'annulation ncessaire pour viter l'interfrence lectromagntique et radio. Dans le cas des cbles paires torsades non blindes de catgorie 4, la longueur maximale permise de fil non torsad est de 2,54 cm (1 po). Dans le cas des cbles paires torsades non blindes de catgorie 5, la longueur maximale permise de fil non torsad est de 1,27 cm (1/2 po). Si vous devez courber un cble au moment de l'acheminement, assurez-vous de maintenir un ratio de courbure quatre fois plus lev que le diamtre du cble. Ne pliez jamais un cble un angle suprieur 90o. De plus, essayez de ne jamais tirer les cbles lorsque vous les manipulez. Si vous exercez une force de plus de 11,5 kg (25 livres) sur un cble, les fils l'intrieur peuvent se dtorsader ce qui, comme vous l'avez dj appris, peut causer de l'interfrence et de la diaphonie. Si plusieurs cbles sont achemins le long du mme parcours, utilisez des attaches autoblocantes pour les regrouper. Placez-les intervalles rguliers et serrez-les dlicatement. Ne serrez pas les attaches trop fortement, elles peuvent endommager les cbles. Essayez, aussi, de minimiser la torsion des gaines des cbles. Si la torsion est trop forte, les gaines peuvent se dchirer. Les cbles ne devraient jamais tre pincs ou entortills. Si c'est le cas, le dbit sera plus lent et la capacit du rseau local sera moins qu'optimale. Avant tout, ne soyez jamais avare lorsque vous dterminez la longueur de cble ncessaire pour un parcours. Il est important de prvoir du cble excdentaire. Quelques mtres de cble supplmentaires est un bien petit prix payer pour viter de refaire un parcours de cble en raison de problmes
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 93

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

d'tirement. La plupart des poseurs de cbles prvoient assez de cble supplmentaire pour que celuici atteigne le plancher et ils rajoutent ensuite un mtre (3 pi) chaque extrmit. D'autres poseurs utilisent la mthode de l'enroulement de service qui consiste simplement laisser quelques mtres de cble enrouls dans le plafond ou dans un autre emplacement hors de vue. Utilisez des techniques appropries et recommandes pour l'apprt et la fixation des cbles, par exemple : attaches, supports, panneaux de gestion des fils et lanires de Velcro. N'utilisez jamais d'agrafes pour fixer des cbles. Les agrafes peuvent percer la gaine entranant une perte de connexion. Rappelez-vous des choses faire et ne pas faire relativement l'installation des cbles.

Dcrire la bonne mthode de documentation des parcours de cble Note d'instructeur:


Les feuilles d'identification des cbles, les plans d'amnagement, les topologies physiques et logiques, les tiquettes de cbles et les entres au journal ne sont que quelques-unes des techniques ncessaires pour bien documenter l'acheminement des cbles. Ne prsentez pas la documentation comme une partie optionnelle de l'installation des cbles, mais bien comme une partie intgrante d'une installation professionnelle.

Pendant l'installation des cbles, il est important de documenter vos actions. Pour ce faire, utilisez une feuille d'identification des cbles pendant l'installation. Une feuille d'identification des cbles est un diagramme sommaire qui indique l'emplacement des parcours de cble. Elle indique galement le numro des classes, des bureaux ou autres salles o aboutissent les cbles. Plus tard, vous pourrez consulter cette feuille afin d'identifier les prises de tlcommunications et les prises du tableau de connexions dans le local technique. Vous pouvez utiliser une page de votre journal pour documenter les parcours de cble. En consignant cette information dans votre journal, vous obtenez des renseignements supplmentaires pour toute installation de cbles.

Lister les spcifications de la norme EIA/TIA-606 concernant l'tiquetage des cbles Note d'instructeur:
Soulignez l'importance (et la ncessit) de respecter les normes d'tiquetage des terminaisons de cbles (prises, tableaux de connexions, etc.).

La norme EIA/TIA-606 prcise que chaque unit de raccordement doit tre identifie par un code unique. Cet identificateur doit tre inscrit sur chaque unit de raccordement ou sur son tiquette. Lorsque des identificateurs sont utiliss dans la zone de travail, les raccordements de postes doivent tre dsigns par une tiquette sur la plaque, le botier ou le connecteur lui-mme. Toutes les tiquettes, qu'elles soient colles ou insres dans une pochette, doivent respecter les critres de lisibilit, de longvit et d'adhsivit prciss dans la norme UL969.

Dcrire le genre d'tiquettes utiliser Note d'instructeur:


Il est essentiel d'utiliser un systme d'tiquetage alphanumrique systmatique pour les parcours de cbles et les terminaisons. En fin de projet, cette information devrait tre consigne dans un chiffrier ou une base de donnes des fins de rfrence et de maintenance.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 94

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

vitez d'tiqueter les cbles, les sorties de tlcommunications et les tableaux de connexions avec des dsignations comme classe d'algbre de M. Tremblay ou classe d'histoire de Mme Trudeau. Cela peut crer de la confusion, plusieurs annes plus tard, si un technicien qui ne connat pas ces dsignations doit excuter des travaux relatifs aux mdias rseau. Utilisez plutt des dsignations qui demeureront comprhensibles qui que ce soit plusieurs annes plus tard. Nombre d'administrateurs rseau incluent le numro des salles dans les dsignations. Ils attribuent des lettres chacun des cbles aboutissant dans une salle. Certains systmes d'tiquetage, particulirement ceux des trs grands rseaux, utilisent aussi le codage par couleurs. Par exemple, une tiquette bleue peut dsigner un cblage horizontal dans le local technique seulement alors qu'une tiquette verte peut dsigner un cble dans la zone de travail.

Pour illustrer ce concept, imaginez quatre cbles aboutissant la salle 1012. Sur la feuille d'identification des cbles, ces cbles seraient dsigns comme 1012A, 1012B, 1012C et 1012D. Les plaques o les cbles 1012A, 1012B, 1012C et 1012D sont relis au cordons de connexion des postes de travail seraient aussi identifies avec la dsignation du cble correspondant. Chaque connexion de cble devrait aussi tre tiquete au tableau de connexions du local technique. Placez les connexions de sorte que les tiquettes soient en ordre croissant. Cela permet de poser des diagnostics et de localiser les incidents plus facilement le cas chant. Finalement, tiquetez les cbles chaque extrmit.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 95

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local Dcrire le processus de prparation des cbles pour l'installation et l'tiquetage Note d'instructeur:
Une mthode efficace d'installation de plusieurs parcours de cbles est dcrite.

Filire : TSSRI

Exemple : Aprs tude et analyse, il a t dcid d'acheminer quatre cbles chacune des salles de votre cole. Vous avez tudi le parcours des cbles du local technique aux salles de classe. Vous tes maintenant prt acheminer les cbles. Plutt que d'acheminer sparment les quatre cbles le long du mme parcours, il serait plus facile et plus rapide d'acheminer les quatre cbles simultanment. Pour ce faire, vous aurez besoin de quatre bobines de cble. Chaque bobine contient 303 m (1 000 pi) de cble. Pour faciliter la manutention et viter l'entortillage des cbles, les bobines sont gnralement places dans des botes. Le cble se droule par un orifice dans le ct de la bote pendant que la bobine tourne l'intrieur. Si la bobine que vous utilisez se spare de sa bote, n'essayez pas de drouler le cble. Le cble s'entortillerait. Plutt, placez la bobine sur le ct et droulez le cble mesure que vous en avez besoin. Cela empchera le cble de s'entortiller et de s'emmler. Pour vous aider identifier les cbles qui se droulent des bobines, attribuez une lettre chaque bobine. Placez les bobines au point central ou au local technique. Droulez une courte longueur de cble de chaque bobine. Utilisez un marqueur permanent hydrofuge pour identifier l'extrmit de chaque cble de sorte qu'il corresponde sa bobine. Dans notre exemple, vous savez que chaque cble sera achemin la classe 1012 alors inscrivez ce numro devant chaque lettre. Une fois l'acheminement termin, les cbles devraient tre numrots 1012A, 1012B, 1012C et 1012D. Pour vous assurer que les tiquettes ne seraient pas effaces ou coupes ( l'extrmit) plus tard, marquez le cble trois fois environ 5 cm (2 po) d'intervalle. Enroulez les cbles de ruban isolant pour les attacher ensemble. Attachez ensemble les extrmits des cbles et le bout d'une chane de tirage. Pour bien fixer la chane de tirage, nouez la chane de tirage autour des cbles avec des nuds demiclef avant d'attacher les extrmits avec le ruban. Ne soyez pas avare de ruban. Si la chane ou les cbles se dtachent ultrieurement, vous gaspillerez temps et argent.

Dcrire quand et comment un cble est tiquet l'extrmit oppose

Instructor Note:
L'importance d'tiqueter les cbles chaque extrmit est souligne. L'importance d'tiqueter les cbles augmente rapidement en fonction du nombre de cbles regrouper. Un tiquetage minutieux des cbles au moment de l'installation vous fera conomiser beaucoup de temps et d'effort plus tard, au moment du dpannage.

Aprs avoir achemin le cble le long du parcours dtermin plus tt, amenez-le la salle de classe. (Remarque : Une section ultrieure traitera de manire plus dtaille des techniques utilises pour acheminer des cbles l'intrieur des murs, le long des murs, l'intrieur de greniers et
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 96

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

derrire les plafonds suspendus.) Prvoyez assez de cble pour que les extrmits puissent atteindre les emplacements des prises, plus assez de cble excdentaire pour aller jusqu'au plancher plus un mtre supplmentaire. Retournez aux bobines de cble au point central ou local technique. Servez-vous des tiquettes sur chaque bobine comme rfrence et marquez chaque cble avec la lettre et le numro de salle appropris. Ne coupez pas les cbles avant qu'ils soient identifis. Pour obtenir les meilleurs rsultats, coupez les cbles et la chane de tirage avec des pinces connexions. Cet outil permet de couper nettement les cbles sans perte de signal. Si vous suivez chacune de ces tapes, les mdias rseau servant au cblage horizontal seront tiquets chaque extrmit.

X-4- INSTALLATION DES PARCOURS DE CABLES STRUCTURES


Dcrire la procdure la plus simple pour passer un cble Note d'instructeur:
Plusieurs mthodes d'acheminement des cbles moins recommandes sont dcrites. D'entre de jeu, l'utilisation d'agrafes est inacceptable. L'utilisation de ruban adhsif tanche l'est galement. Une mthode facile, bien que pas trs esthtique, consiste attacher les cbles ensemble au moyen d'attaches et de visser les attaches au mur.

La mthode la plus simple pour acheminer un cble est de le monter sur un mur. Toutefois, n'utilisez cette mthode que si vous tes certain que le cble ne sera pas bouscul ou tiraill. Pensez des emplacements o cette technique pourrait tre utilise. Pour monter un cble au mur, vous devez choisir un dispositif qui le fixera au mur. Les attaches autoblocantes conviennent trs bien. Si l'attache ne risque pas d'tre dplace, vous pouvez opter pour des attaches adhsives. Bien que ces attaches soient faciles utiliser, rappelez-vous qu'elles ne peuvent pas tre dplaces ultrieurement. S'il est probable que le cble sera dplac plus tard, les attaches perfores sont un meilleur choix. Ce type d'attache est fix au mur avec des vis. Avant de fixer des vis dans un mur de maonnerie, vous devez percer des trous dans le mur. Cela peut poser des problmes. Si les trous doivent tre d'un diamtre infrieur 1 cm (3/8 po), vous pouvez utiliser une perceuse lectrique munie d'une mche au carbone. Prenez tout le temps ncessaire. Si les trous doivent tre d'un diamtre suprieur 1 cm (3/8 po), il y a de fortes chances que la perceuse lectrique surchauffe. Cette tche exigera un outil appel marteau perforateur. Un marteau perforateur ressemble une grosse perceuse lectrique, mais contrairement cette dernire, le marteau perforateur pique rapidement pendant que la mche tourne. (Remarque : En appuyant le marteau perforateur fermement contre la surface percer, vous pouvez augmenter son efficacit et la vitesse de perforation.) N'utilisez jamais d'agrafes pour fixer des cbles un mur. Vous souvenez-vous pourquoi? L'utilisation d'agrafes pour fixer des cbles n'est pas conforme la norme EIA/TIA-568A.

Expliquer comment installer un cble dans une canalisation Note d'instructeur:


Les canalisations et les gouttires sont prsentes comme deux mthodes privilgies d'acheminement des cbles. Toutefois, ces mthodes ne sont pas conomiques, les canalisations tant coteuses, particulirement si les parcours de cble sont longs.

Vous pouvez galement acheminer les cbles en les passant dans une canalisation. Les canalisations sont des canaux muraux avec couvercle amovible. Il en existe deux types. Le premier type de canalisation est dit dcoratif, car il prsente une apparence plus finie. Les canalisations dcoratives servent camoufler les cbles le long d'un mur dans une pice o ils seraient visibles autrement.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 97

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

L'autre type de canalisation porte le nom de gouttire. Comme son nom le laisse supposer, la gouttire est moins attrayante que la canalisation dcorative. Son principal avantage, toutefois, est de pouvoir contenir plusieurs cbles. Rgle gnrale, l'utilisation des gouttires est limite aux endroits comme les greniers ou les espaces crs par les plafonds suspendus. La canalisation peut tre faite de mtal ou de plastique et tre monte l'aide de vis ou colle grce un ct adhsif. Quel pourrait tre un inconvnient possible d'une canalisation endos adhsif? Quel pourrait tre un avantage possible d'une canalisation endos adhsif? Une fois que la canalisation est installe, placez le cble l'intrieur et fixez le couvercle. Cela protgera le cble.

Expliquer comment dterminer si un cble peut tre pass dans une canalisation existante Note d'instructeur:
Il faut gnralement tenir compte de deux aspects avant d'acheminer un cble dans une canalisation existante. Premirement, y a-t-il de l'espace? Le nouveau faisceau de cbles que vous dsirez acheminer dans la canalisation peut excder la capacit de celle-ci. Deuximement, il est prfrable de ne pas acheminer de cbles dans une canalisation contenant des fils lectriques. Cela peut engendrer des problmes de bruit.

Vous connaissez peut-tre dj les canalisations, car elles sont souvent utilises pour d'autres genres de cble. Il n'est pas rare d'en trouver dans les immeubles o l'on installe ou tend des rseaux locaux. Dans de telles circonstances, les personnes charges de l'installation se demandent si les cbles pourraient tre achemins dans les canalisations existantes. Cela dpend, en fait, du type de cble se trouvant dj dans la canalisation. Connaissez-vous un type de cble qu'il serait prfrable de ne pas acheminer ct d'un cble paires torsades non blindes de catgorie 5?

numrer les mesures de scurit personnelle prendre avant d'installer des cbles Note d'instructeur:
Il s'agit, cette fois encore, d'une rvision des mesures de scurit. Ne vous lancez pas dans l'installation de cbles tant que vos tudiants ne sont pas suffisamment forms et mrs, et sans supervision adulte suffisante. Il peut tre trs intressant et enrichissant d'installer des cbles, mais comme il s'agit essentiellement de projets de construction, il faut prendre certaines prcautions. Vous pourriez peut-tre inviter quelques parents vous aider lorsque vous raliserez votre projet de cblage structur; il est possible qu'il y en ait qui travaillent dans les domaines de la construction et de l'lectricit.

Lorsque vous travaillez dans les murs, les plafonds ou les greniers, la premire chose faire est de couper le courant alimentant tous les circuits qui pourraient passer dans ces zones de travail! Si vous n'tes pas certain si des fils traversent la section de l'difice dans laquelle vous travaillez, la rgle d'or est de couper le courant partout. Ne touchez jamais, en aucun cas, aux cbles d'alimentation! Mme si vous pensez avoir coup tout le courant dans la zone o vous travaillerez, il n'existe aucun moyen de savoir si ces cbles sont sous tension. Avant de commencer travailler, reprez l'emplacement de tous les extincteurs dans la zone. De plus, il est bon de se vtir de manire approprie. Les manches longues et les pantalons protgent les bras et les jambes. vitez de porter des vtements trs amples ou bouffants. S'ils s'accrochent quelque chose, vous pourriez tre bless. Si vous prvoyez travailler dans un plafond suspendu, examinez d'abord la zone. Pour ce faire, soulevez quelques-uns des carreaux de plafond et regardez alentour. Vous pourrez ainsi reprer les conduits lectriques, les conduits d'air, l'quipement mcanique et tout ce qui pourrait causer des problmes plus tard. Si vous devez utiliser des cisailles ou une scie, portez des lunettes de scurit. Il est bon galement de porter des lunettes de scurit lorsque vous travaillez dans un vide sanitaire ou au-dessus d'un plafond suspendu. Si quelque chose tombe ou si vous vous appuyez sur quoi que ce soit dans le noir, vos yeux seront protgs. Informez-vous auprs de l'ingnieur d'entretien de l'immeuble si la zone dans laquelle vous travaillerez contient de l'amiante, du plomb ou des PBC. Dans un tel cas, suivez la rglementation gouvernementale relative ces matriaux.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 98

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Gardez votre zone de travail bien range. Ne laissez pas d'outils des endroits o quelqu'un pourrait buter contre eux. Soyez prudents avec les outils munis de longs cordons prolongateurs. Tout comme les outils, les cordons peuvent facilement faire trbucher quelqu'un.

numrer les prcautions prendre pour assurer la scurit de l'immeuble Note d'instructeur:
Les prcautions prendre ne touchent pas uniquement l'installateur et les autres personnes. Il faut aussi penser l'immeuble.

Prenez toujours connaissance l'avance des normes de construction locales. Certains codes de btiment peuvent interdire de percer ou de dcouper des trous dans les plafonds ou les murs coupe-feu. L'administrateur du site ou l'ingnieur des installations pourra vous aider dterminer les zones interdites. Si vous trouvez de l'isolant endommag lors de l'installation de cbles, n'acheminez pas les cbles dans cette zone. Dans certaines situations, si vous percez un trou dans un mur, vous devrez le boucher compltement avec un produit de colmatage non combustible. Cette fois encore, l'ingnieur des installations pourra vous aider identifier les endroits o cette prcaution est ncessaire. Enfin, si vous devez acheminer des cbles dans des endroits o une circulation de l'air est effectue, vous devez utiliser un cble class rsistant au feu.

Dcrire le processus de support du cblage horizontal dans un grenier ou une pice avec plafond suspendu Note d'instructeur:
Les options pour l'acheminement des cbles dans les plafonds suspendus sont prsentes. La seule option inacceptable est de simplement dposer les cbles sur le plafond suspendu.

Beaucoup d'installateurs aiment bien acheminer les cbles par le grenier ou un plafond suspendu, car ils sont ainsi invisibles. Lorsque vous passez un cble dans un plafond suspendu, ne posez jamais le cble sur le plafond. Utilisez un autre support pour le cble. Les gouttires murales, dont nous avons parl plus tt, sont un des moyens de supporter les cbles. Vous pouvez galement utiliser les attaches servant suspendre le plafond surbaiss pour fixer les cbles. Lorsque cette option est utilise, le cble est simplement pass d'une attache l'autre. Il existe galement une troisime option pour supporter les cbles : le bti en chelle. Les btis en chelle, qui sont suspendus au vritable plafond, offrent un support optimal pour les cbles.

Expliquer comment passer un cble dans un grenier ou une pice avec plafond suspendu Note d'instructeur:
L'utilit de la perche pour saisir les cbles dans des endroits difficiles d'accs est explique.

Les greniers et les zones au-dessus des plafonds suspendus peuvent s'avrer des endroits inconfortables, o il est difficile de travailler. Ce sont souvent des endroits sombres, poussireux, restreints et peu ars. La temprature peut y monter en flche, surtout durant l't. Une perche apporte une solution simple et facile ces problmes. La perche est en fait une tige tlescopique munie d'un crochet une extrmit afin de retenir le cble. Elle permet de faire traverser rapidement un cble dans un plafond suspendu ou un grenier.

Expliquer comment tirer un cble depuis le dessus d'un mur Note d'instructeur:
Description de la faon de passer les cbles dans les murs l'aide de ruban de tirage.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 99

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Lorsque vous devez tirer un cble dans un mur depuis le grenier ou l'espace cr par un plafond suspendu, il vous faut d'abord reprer la sablire du mur et y percer un trou de po. Descendez ensuite lentement le ruban de tirage dans le mur, par le trou que vous venez de percer. Demandez une autre personne de se placer prs de l'ouverture dans le mur, sous l'endroit o vous tes. Demandez votre assistant de vous avertir lorsque le crochet du ruban de tirage atteint l'ouverture dans le mur. L'assistant doit alors saisir le ruban de tirage. Il doit dnuder le cble paires torsades non blindes de catgorie 5 sur environ 2,5 cm. Ensuite, il doit replier les fils autour du crochet du ruban de tirage et les fixer l'aide de ruban isolant. Vous pouvez alors tirer le cble dans le mur jusqu' la sablire. Laissez suffisamment de cble la prise pour qu'il touche le sol, plus un autre 60 90 cm.

Expliquer comment tirer un cble depuis le bas d'un mur Note d'instructeur:
Description de la manire de tirer un cble par-dessous un mur (dans le cas d'un accs par le sous-sol).

Pour acheminer horizontalement les cbles dans un immeuble ayant un sous-sol, vous pouvez les amener dans les autres zones de travail au rez-de-chausse partir du sous-sol. Pour ce faire, vous devez d'abord percer un trou de 1/8 po en angle dans le plancher tout prs de la plinthe. Passez un cintre ou un fil rigide dans le trou pour marquer l'endroit lorsque vous serez dans le sous-sol. Allez au sous-sol et reprez le cintre ou le fil. l'aide d'un ruban mesurer, faites une marque sous le mur, 2 po du trou. Percez un nouveau trou de po de diamtre cet endroit. Contrairement au premier trou qui tait perc en angle, percez celui-ci verticalement dans le sous-plancher et la sablire. Vous devriez alors pouvoir pousser le cble par ce second trou jusqu' l'ouverture dans le mur o la prise sera installe. Laissez suffisamment de cble pour qu'il touche le sol, plus un autre 60 90 cm.

X-5- PASSAGE ET MONTAGE DES CABLES


Dmontrer votre habilet accomplir ces tches Note d'instructeur:
En vous servant d'un faux mur, d'un endroit dans l'immeuble ou de l'emplacement rel de votre projet de cblage structur, demandez aux tudiants de dmontrer les comptences acquises relativement au passage, l'acheminement et la pose des cbles.

Dmontrez les techniques suivantes : 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Tirer le cble du bas vers le haut. Tirer le cble du haut vers le bas. Passer un cble dans un plafond suspendu. Fixer un cble au mur l'aide d'attaches. Fixer un cble au mur l'aide d'une canalisation dcorative. Fixer un cble au mur l'aide d'une gouttire. Installer un cble l'aide d'un bti en chelle. Passer un cble au moyen d'une perche. Passer un cble au moyen de ruban de tirage. Passer un cble au moyen d'une chane de tirage.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 100

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

X-6- PRINCIPES FONDAMENTAUX DES LOCAUX TECHNIQUES ET DES TABLEAUX DE CONNEXIONS


Dfinir local technique
Note d'instructeur:
Rvision des locaux techniques

Un local technique est une pice spcialement conue comme point de jonction central du cblage et de l'quipement de cblage servant connecter les units d'un rseau local. C'est le point central d'une topologie en toile. Habituellement, le local technique contient des tableaux de connexions, des concentrateurs de cblage, des ponts, des commutateurs et des routeurs.

Indiquer si un rseau peut tre dot de plus d'un local technique Note d'instructeur:
Rvision des notions relatives aux rpartiteurs principaux et secondaires

Les grands rseaux comptent parfois plus d'un local technique. Dans ce cas, un des locaux techniques est habituellement dsign comme rpartiteur principal. Tous les autres, appels rpartiteurs intermdiaires, en dpendent. Une telle topologie porte le nom de topologie en toile tendue.

Prciser quoi sont connects les parcours de cblage horizontal dans le local technique Note d'instructeur:
Prsentation de la structure et de l'importance des tableaux de connexions. Il pourrait tre utile de faire circuler des tableaux de connexions non monts, si vous en avez, pour que les tudiants puissent les examiner.

Dans un rseau local Ethernet topologie en toile, les parcours de cbles horizontaux provenant des zones de travail sont habituellement raccords un tableau de connexions. Un tableau de connexions est un dispositif d'interconnexion par l'intermdiaire duquel les parcours de cbles horizontaux peuvent tre connects d'autres dispositifs de rseautage, comme des concentrateurs et des rpteurs.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 101

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Plus prcisment, un tableau de connexions est un ensemble de ports et d'emplacements de broches. Le tableau de connexions joue le rle d'une matrice reliant les cbles horizontaux des postes de travail d'autres postes de

travail pour former un rseau local. Dans certains cas, le tableau de connexions peut aussi permettre des units de se connecter un rseau longue distance ou Internet. Cette connexion est dcrite par la norme EIA/TIA-568A comme une interconnexion horizontale.

Dcrire la structure d'un tableau de connexions Note d'instructeur:


Rappelez aux tudiants que l'arrire du tableau de connexions est construit comme l'arrire des prises RJ-45, qu'ils connaissent dj.

Pour comprendre comment un tableau de connexions permet d'interconnecter les cbles horizontaux d'autres dispositifs de rseautage, examinons sa structure. Un ct du tableau de connexions comporte des ranges de broches chromocodes, tout comme celles d'une prise RJ45. Pour effectuer les connexions lectriques aux broches, vous devez utiliser un poinon pour enfoncer les fils. N'oubliez que l'ordre des fils est primordial pour des performances rseau optimales. Par consquent, lorsque vous connectez les fils au tableau de connexions, assurez-vous que la couleur des fils correspond celle des broches. Les couleurs des fils et des broches ne sont pas interchangeables. De l'autre ct du tableau de connexions se trouvent les ports. Ces ports ressemblent ceux des prises de tlcommunications de la zone de travail. Les ports du tableau de connexions exigent des fiches de mme taille que les ports RJ-45. Il est possible d'interconnecter des ordinateurs et d'autres dispositifs rseau (ex. : concentrateurs, rpteurs et routeurs) galement relis au tableau de connexions, grce des cordons de raccordement qui se branchent sur ses ports.

Dcrire comment les fils sont disposs au tableau de connexions Note d'instructeur:
Rappelez aux tudiants qu'ils doivent poser les fils sur le tableau de connexions comme ils ont procd pour les prises RJ-45. Il est important de ne pas dtorsader les fils de plus de po, ce qui peut tre difficile si l'tudiant n'est pas minutieux.

Dans tout rseau local, les points les plus faibles sont les connecteurs. S'ils ne sont pas bien installs, les connecteurs peuvent engendrer du bruit lectrique et causer des contacts lectriques intermittents
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 102

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

entre les fils et les broches. Lorsque cela se produit, la transmission des donnes dans le rseau est perturbe ou se droule un dbit nettement infrieur. Il vaut donc la peine de faire les choses comme il faut. Pour tre bien certain que le cble est install correctement, suivez les normes EIA/TIA. Au tableau de connexions, posez les fils des cbles en ordre croissant, par numro de cble. Aidezvous de la feuille d'identification des cbles que vous avez prpare plus tt. Vous pourrez ajouter les tiquettes plus tard. Utilisez les numros qui ont t attribus au moment de l'acheminement des cbles de la zone de travail au local technique. Les numros de cble devraient correspondre aux numros des bureaux o sont situs les postes de travail. Si vous disposez les cbles en ordre croissant au tableau de connexions, il sera beaucoup plus facile de reprer et de diagnostiquer les problmes futurs. Pendant la pose des fils, il est important de maintenir les extrmits des cbles centres au-dessus des emplacements de broches. Si vous n'tes pas consciencieux, les fils peuvent se tordre, ce qui ralentira le dbit de transmission des donnes une fois le rseau entirement raccord. Assurez-vous de laisser la gaine jusqu' 0,62 cm (1/4 po) des emplacements de broches sur lesquels vous travaillez afin de ne pas exposer trop de fil. Pour ce faire, prenez le temps de mesurer avant de dnuder les fils - 3,75 5 cm (1 1/2 2 po) devraient suffire. Si vous dnudez trop les fils, il en rsulte un dbit de transmission des donnes plus lent. N'oubliez pas non plus de ne pas dfaire les torsades des paires de fils plus qu'il n'est ncessaire. Les fils dtorsads transmettent les donnes plus lentement et peuvent tre cause de diaphonie.

Dcrire comment les fils sont connects au tableau de connexions Note d'instructeur:
Rappelez aux tudiants qu'ils savent dj comment utiliser un poinon grce leurs travaux sur les prises RJ-45 et que les mmes procdures s'appliquent aux tableaux de connexions.

Le type de tableau de connexions dtermine s'il faut utiliser un poinon 110 ou Krone. Le tableau illustr dans ce chapitre est de type 110. Vrifiez de quel poinon vous avez besoin avant de commencer travailler. Un poinon est un outil ressort de rappel. Cela lui permet de remplir deux fonctions la fois. En effet, tout en enfonant un fil entre deux broches mtalliques et en le dnudant (afin d'tablir une connexion lectrique avec les broches), le poinon coupe aussi le fil en trop. Il arrive parfois que le poinon ne fasse pas une coupe nette. Dans ce cas, tournez doucement les extrmits coupes et retirez-les une fois que le fil a t mis en place. Lorsque vous utilisez le poinon, assurez-vous de le placer de sorte que la lame soit oppose au point o le fil est enfonc dans chaque emplacement de broche. Sans cette prcaution, vous pourriez couper le fil trop court par rapport son point de connexion lectrique.

Expliquer comment monter un tableau de connexions Note d'instructeur:


Prsentation du montage des tableaux de connexions sur des supports, dans des btis et des armoires. Insistez sur le fait que tout cela vise structurer le cblage afin qu'il soit facile grer.

Vous pouvez monter les tableaux de connexions au mur l'aide de supports ou les placer dans des btis ou des armoires (quipes de btis et de portes). L'une des pices d'quipement les plus courantes est le bti de distribution. Il s'agit en fait d'une charpente renfermant de l'quipement utilis dans le local technique, notamment des tableaux de connexions, des rpteurs, des
concentrateurs et des routeurs. Le bti de distribution peut mesurer de 1 m 1, 9 m de hauteur.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 103

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

L'avantage du bti de distribution est qu'il permet d'accder facilement l'avant comme l'arrire de l'quipement. Pour en assurer la stabilit, le bti de distribution est fix au plancher au moyen d'une plaque de plancher. Bien que quelques entreprises commercialisent un bti de 0,58 m (23 po) de largeur, c'est le modle de 0,48 m (19 po) qui est le plus rpandu depuis les annes 1940.

X-7- QUIPEMENT UTILISE POUR TESTER LES PROJETS DE CABLAGE STRUCTURE


Dcrire la procdure pour tester les cbles dj installs Note d'instructeur:
Prsentation d'un modle de dpannage simple pour l'essai des cbles. La couche 1 tant la source de bon nombre de problmes de rseau, tout professionnel en rseautage doit pouvoir effectuer le dpannage au niveau de la couche 1.

Vous savez maintenant que le mdia de rseautage constitue le fondement du modle OSI et que chacune des autres couches dpend du mdia de rseautage ou est prise en charge par celui-ci. Vous avez galement appris qu'un rseau ne peut tre plus fiable que son cblage. En fait, de nombreux experts le considrent comme le composant le plus important d'un rseau. Il est donc important de dterminer la qualit de l'installation une fois que le mdia de rseautage a t install. Malgr le fait qu'il puisse tre constitu de cbles, de connecteurs, de tableaux de connexions et d'autres quipements de la meilleure qualit, de mauvaises pratiques d'installation peuvent empcher un rseau de fonctionner son niveau optimal. Lorsque tout est en place, l'ensemble de l'installation doit tre mis l'essai. Pour tester votre rseau, suivez les tapes ci-dessous : 11. Dcoupez le systme en lments fonctionnels logiques. 12. Notez tous les symptmes. 13. Servez-vous des symptmes pour dterminer l'lment le plus susceptible d'un mauvais fonctionnement. Effectuez une substitution ou des essais supplmentaires pour vrifier si l'lment le plus probable est vraiment celui qui ne fonctionne pas correctement. Passez au deuxime lment le plus probable si le premier s'est avr en bon tat de marche. Rparez l'lment dfectueux ds que vous le trouvez. Remplacez-le si vous ne pouvez pas le rparer. Expliquer comment savoir si un rseau fonctionne correctement Note d'instructeur :
Explication de l'importance d'une mesure de rfrence des performances d'un rseau. Cette mesure de rfrence ou de base est constitue d'un ensemble de donnes au sujet du rseau, que vous vrifiez priodiquement pour vous assurer que le rseau fonctionne toujours comme il le devrait.

L'IEEE et l'EIA/TIA ont tabli des normes qui vous permettent de vrifier si votre rseau fonctionne un niveau acceptable. Si votre rseau russit ce test et est confirm conforme aux normes, vous pouvez utiliser cette mesure comme rfrence. Il est important de connatre la mesure de rfrence. La conformit aux normes de l'installation ne signifie pas la fin des tests pour autant. Vous devez continuer effectuer des vrifications priodiques pour vous assurer que le rseau fonctionne toujours son meilleur. Pour cela, vous pouvez comparer les mesures actuelles aux mesures enregistres, prises lorsque le systme fonctionnait bien. S'il y a une diffrence importante par rapport la mesure de rfrence, c'est une indication que quelque chose ne va pas. En effectuant des vrifications rptes du rseau et en comparant les rsultats la mesure de rfrence, vous pourrez plus facilement dtecter des problmes particuliers et suivre la dgradation cause par le vieillissement, de mauvaises pratiques de maintenance, la temprature ou d'autres facteurs.

Dcrire tout quipement spcial ou toute formation ncessaire pour tester des cbles Note d'instructeur:
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 104

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


Cette section insiste sur l'importance d'un quipement spcialis de vrification des cbles.

Filire : TSSRI

Vous pensez peut-tre que pour vrifier un cble, il suffit de lui en substituer un autre. Cela ne prouve rien de faon certaine, car un problme commun pourrait affecter tous les cbles d'un rseau local. Pour cette raison, il est recommand d'utiliser un testeur de cbles pour mesurer les performances du rseau. Un testeur de cbles est un dispositif portatif capable de certifier qu'un cble rpond aux normes de l'IEEE et de l'EIA/TIA. Les fonctions offertes par les testeurs de cbles varient selon le type de testeur. Certains fournissent des imprims, d'autres peuvent se connecter un PC pour crer un fichier de donnes. Aucune formation spciale n'est ncessaire pour utiliser les testeurs de cbles disponibles sur le march de nos jours. La plupart des administrateurs rseau ou des installateurs comptents considrent que les guides d'utilisation fournis par les fabricants suffisent amplement.

Dfinir les testeurs de cble et indiquer ce qu'ils mesurent Note d'instructeur:


Prsentation de certains paramtres de base mesurs par les testeurs de cbles. Un exemple de cblomtre est le Fluke 620 (ou l'quivalent), qui peut dterminer la continuit et la configuration des broches, identifier les cbles, en calculer la longueur, reprer les mauvaises connexions, fournir des schmas des fils pour la dtection des paires inverses, dtecter les paires spares et suivre les cbles derrire les murs.

Les testeurs de cbles prsentent un large ventail de fonctions et de caractristiques. La liste qui suit vous donne un aperu des fonctions offertes. Vous devez dterminer quelles fonctions rpondent le mieux vos besoins avant de faire un choix. Les testeurs de cbles peuvent effectuer des tests qui mesurent la capacit globale d'un parcours de cble. Exemples : dterminer la longueur du cble reprer les mauvaises connexions fournir des schmas de cblage pour dtecter les paires inverses mesurer l'attnuation du signal mesurer la diaphonie locale dtecter les paires spares effectuer des vrifications du niveau de bruit suivre le trac des cbles derrire les murs Dcrire comment un testeur de cble mesure la distance Note d'instructeur:
Description des mesures de distance l'aide d'un rflectomtre. Ce dispositif envoie une impulsion et attend le retour de sa rflexion; sachant le dbit auquel les signaux traversent un mdia particulier (qui peut tre mesur et calcul, et qui est entr dans le rflectomtre par le fabricant), il calcule la distance l'aide de la formule distance = le dbit par le temps. La moiti du temps coul est le temps de propagation de l'impulsion dans le cble, qui donne la longueur du cble lorsqu'il est multipli par la vitesse de propagation du signal. Vous pourriez comparer cet appareil un radar de cble

Il est important de mesurer la longueur totale des parcours de cble, car la distance peut nuire la capacit des units du rseau de partager le mdia de rseautage. Ainsi que vous l'avez dj appris, un cble dont la longueur dpasse le maximum prcis par la norme EIA/TIA-568A peut engendrer une dgradation du signal. Les testeurs de cbles, parfois appels rflectomtres (TDR), mesurent la distance jusqu' un cble en court-circuit ou une extrmit non raccorde. Pour cela, ils envoient une impulsion lectrique dans le cble. Ils calculent ensuite le temps que prend la rflexion du signal depuis l'extrmit du cble. Ce test appel rflectomtrie dans le domaine temporel peut donner des lectures de distance 60 cm prs (2 pi).

Expliquer comment utiliser les mesures de distance pour dterminer si les connexions aux prises de tlcommunication et aux tableaux de connexions sont bonnes Note d'instructeur:
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 105

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Cette section traite de l'utilit des mesures de distance pour vrifier la connectivit des prises, parcours de cble et tableau de connexions.

Dans les rseaux locaux utilisant des cbles paires torsades non blindes, les mesures de distance permettent de dterminer si les connexions aux tableaux de connexions et aux prises de tlcommunications sont bonnes. Pour comprendre comment cela fonctionne, vous devez d'abord comprendre le fonctionnement d'un rflectomtre. Le rflectomtre mesure la longueur d'un cble en envoyant un signal lectrique dans le cble. Le signal est rflchi lorsqu'il arrive la connexion ouverte la plus loigne. Pour identifier les connexions dfectueuses sur un parcours de cble, vous devez connecter le rflectomtre au cordon de raccordement du tableau de connexions. Si le rflectomtre indique la distance jusqu'au tableau de connexions au lieu de celle un point plus loign, vous savez immdiatement qu'il y a un problme de connexion. Vous pouvez employer la mme procdure l'extrmit oppose du cble pour mesurer la distance jusqu' la prise RJ-45.

Expliquer comment un testeur de cble peut dtecter si l'installateur a invers les fils une prise Note d'instructeur:
Cette section explique les paires inverses, une erreur de cblage frquente.

Les testeurs de cbles utilisent une fonction appele schma de cblage pour indiquer quelles paires de fils se connectent quelles broches des bornes et prises. Le test indique si l'installateur a bien raccord les fils d'une prise ou s'il les a inverss. Lorsque les fils sont dans l'ordre inverse, on parle alors de paires inverses. Il s'agit d'un problme courant, particulier aux cbles paires torsades non blindes. Lorsque des paires inverses sont dtectes dans les systmes de cblage d'un rseau local cbles paires torsades non blindes, cela signifie que les connexions sont mauvaises et qu'elles doivent tre refaites.

Expliquer pourquoi un schma de cblage ne permettra pas de dtecter les paires spares Note d'instructeur:
Les appareils simples de mappage des fils ne dtecteront pas les paires dont les fils sont spars; cette opration requiert un appareil plus perfectionn.

L'inspection visuelle et les mesures de diaphonie sont les seules faons de dtecter une situation connue sous le nom de paires spares. Comme vous le savez, les torsades dans les paires de fils servent protger ces derniers des interfrences extrieures causes par des signaux passant le long d'autres paires. Cependant, cet effet d'cran protecteur existe uniquement si les fils d'une paire font partie du mme circuit. Lorsque les fils sont spars, ils ne font plus partie du mme circuit. Mme si le courant passe dans le circuit, donnant ainsi l'impression que le systme fonctionne, il n'y a aucune protection. Les signaux ne sont donc pas protgs. Tt ou tard, la diaphonie locale deviendra un problme. Un schma de cblage ne peut pas dtecter une situation de paire spare parce qu'il y a quand mme un circuit.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 106

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local Dcrire comment un testeur de cble mesure l'attnuation du signal Note d'instructeur:

Filire : TSSRI

Rgle gnrale, il faut utiliser un testeur de cbles plutt cher (plus de 1 000 $) pour effectuer des tests d'attnuation du signal. Ces mesures sont dcrites. Un de ces dispositifs est le Fluke DSP-2000.

Divers facteurs peuvent diminuer la puissance d'un signal passant dans les fils de cuivre d'un cble paires torsades non blindes. Cette rduction de la puissance du signal s'appelle attnuation. Elle se produit lorsqu'un signal (impulsions reprsentant des bits de donnes) perd de l'nergie au profit du cble. Un testeur de cbles permet de mesurer la diminution de la puissance d'un signal provenant d'un dispositif d'injection de signaux (petite bote de la taille d'un jeu de cartes connecte l'extrmit loigne d'un cble). Habituellement, les testeurs de cbles mesurent l'attnuation diverses frquences. Dans le cas des cbles paires torsades non blindes de catgorie 5, les testeurs de cbles peuvent prendre des mesures des frquences allant jusqu' 100 MHz. Vrifiez les spcifications EIA/TIA 568A pour connatre l'affaiblissement permis pour le type de cble utilis dans votre rseau local.

Identifier les causes de la diaphonie locale Note d'instructeur:


Rgle gnrale, il faut utiliser un testeur de cbles plutt cher (plus de 1 000 $) pour effectuer des tests de diaphonie locale (NEXT). Ces mesures sont dcrites. Un de ces dispositifs est le Fluke DSP-2000.

Plusieurs facteurs peuvent contribuer la diaphonie locale. Le plus courant est la prsence de paires inverses. Comme vous l'avez vu prcdemment, celles-ci peuvent tre dtectes au moyen de la fonction de schma de cblage d'un testeur de cbles. La diaphonie locale peut aussi tre cause par des paires qui ont t dtorsades au moment de leur raccordement des dispositifs d'interconnexion comme des tableaux de connexions, par des cordons de raccordement dtorsads ou par des cbles trop tendus autour de coins aigus, ce qui provoque un changement de position des paires dans la gaine du cble. Si vous mesurez de la diaphonie locale, effectuez une vrification visuelle du cblage horizontal afin d'liminer ces possibilits. Si vous ne trouvez rien, cela signifie que le problme est probablement d des paires spares. Un testeur de cbles vrifie la diaphonie locale en prenant des mesures diverses frquences allant jusqu' 100 MHz. Les nombres levs sont un bon signe; les petits nombres indiquent des problmes dans le rseau.

Dcrire les types de problme qu'un test du niveau de bruit permet de dtecter Note d'instructeur:
Prsentation de la liste des principales sources de bruit.

De nombreux facteurs extrieurs peuvent causer de l'interfrence dans le mdia de rseautage. Voici quelques exemples de sources externes qui mettent des signaux ayant un effet sur les paires de fils du cble paires torsades non blindes :

clairage fluorescent appareils de chauffage radios purificateurs d'air tlviseurs ordinateurs dtecteurs de mouvement radar moteurs commutateurs soudeuses dmarreurs automatiques appareils lectroniques de toutes sortes

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 107

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Heureusement, les signaux produits par ces sources externes utilisent souvent des frquences particulires. Ceci permet donc la vrification du niveau de bruit de dtecter non seulement une telle interfrence extrieure, mais aussi de rduire les sources d'mission possibles.

Expliquer comment un testeur de cble peut reprer les sources d'interfrences externes Note d'instructeur:
Rgle gnrale, il faut utiliser un testeur de cbles plutt cher (plus de 1 000 $) pour effectuer des tests du niveau de bruit. Ces mesures sont dcrites. Un de ces dispositifs est le Fluke DSP-2000.

Avant d'utiliser un testeur de cbles pour prendre des lectures du bruit dans un cble, dconnectez tous les cbles de l'quipement informatique. Des niveaux de lecture levs indiquent gnralement un problme. Un moyen simple de reprer la source prcise du bruit consiste dbrancher chacun des dispositifs lectriques jusqu' ce que vous la trouviez. Sachez toutefois que cela ne fonctionne pas toujours.

Mettre en pratique les procdures de test des cbles Note d'instructeur:


Les tudiants doivent dmontrer qu'ils sont capables d'utiliser des testeurs simples de la continuit des cbles. Le professeur doit au moins faire la dmonstration d'un Fluke 620 ou l'quivalent pour la vrification des cbles. Si d'autres appareils Fluke (ou quivalents) sont disponibles, vous augmenterez les comptences professionnelles des tudiants en les formant utiliser ces appareils. Si vous disposez de testeurs de cbles haut de gamme (prts par l'institut rgional ou une entreprise locale d'installation de cbles), faites-en la dmonstration, ce sont vraiment des dispositifs remarquables qui mesurent bon nombre des paramtres traits dans le cadre de ce programme d'tudes.

Votre professeur fera la dmonstration de quelques-unes des vrifications que l'on peut effectuer l'aide d'un testeur de cbles. Dans certains cas, ces vrifications dnoteront un problme. Vous devrez expliquer brivement comment dterminer la nature du problme et dcrirez ce qu'il faut faire pour le corriger. Pendant la deuxime partie du laboratoire, vous devrez dmontrer que vous pouvez utiliser une topologie en toile pour raliser un rseau local Ethernet simple. Votre professeur valuera votre capacit manipuler le cble correctement, poser et connecter les fils dans une prise et dans un tableau de connexions, afin de raliser de bonnes connexions.

Une fois que vous aurez raccord votre rseau local topologie en toile, il vous faudra le vrifier. Si les tests indiquent des problmes, vous devrez les diagnostiquer et les corriger. Cette srie d'exercices en laboratoire vise raliser un rseau local topologie en toile entirement fonctionnel et conforme aux spcifications EIA/TIA et IEEE.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 108

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

EXERCICES SUR LA MAINTENANCE DU CBLAGE


Cet exercice est raliser en atelier. Objectif de lexercice : laide dinstruments de mesure et dutilitaires, vrifier linstallation du laboratoire de rseautique 5 11 109

Vous avez votre disposition les outils suivants : Instruments de mesure o Testeur de cble Fluke o Analyseur de cble Fluke DSP2000 Utilitaires o Moniteur rseau (Windows 2000 serveur) o Analyseur de performance o Gestionnaire de priphrique o Utilitaire de maintenance pour PC (Sandra, ou Dr Hardware 2000 o Utilitaire de diagnostic de la carte rseau. Travail demand Lexercice doit tre ralis en atelier. Veuillez faire vrifier votre travail par le professeur pour vous assurer que vous obtenez votre marque de participation. 1. Vrification du cblage du rseau (inspection visuelle) Reproduire les schmas. Brochage du cble direct Brochage du cble console (paires inverses) Brochage du cble crois Documentation du rseau existant : o Schma o numro de la norme EIA TIA mise en application selon le code de couleur que vous avez discern o nom des standards de rseau utilis (exemple 10base T) o Type de connecteur utilis (avec 2 ou 3 dents?) o Type de cble utilis (monobrin ou multibrin quelle catgorie) 2. Test du cblage de catgorie 5 Vrification du cblage, de la prise PC au panneau dinterconnexion, avec les instruments de mesures Mesures faire Rsultat obtenu Numro de circuit Rsultats des test NEXT (para diaphonie Rsistance Longueur Attnuation 3. Analyse du trafic laide de lanalyseur de cble (optionnel) Cette activit est optionnelle. Si vous souhaitez utiliser les fonctions avances de lanalyseur de cble vous pouvez tracer des graphiques de lactivit du rseau et des graphiques des rsultats obtenus au point 2. Veuillez consulter le professeur qui vous expliquera les tapes principales. Vous pouvez consulter aussi les extraits du manuel du DSP 2000 qui vous sera remis. Pages 2.7, 2.8 2.12, 2.13, 2..15 3.2, 3.19 4.9 4.20, 5.1 5.5, 7.1 7.26 8.12 8.13, B1 B9

4. Vrification de la carte interface rseau Il ne faut pas changer les rglages de la carte
4.1 Trouvez et reportez ci dessous les informations suivantes : Interruptions
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 109

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


ports d'entre/sortie mmoire RAM d'change Mode de fonctionnement (half ou Full Duplex)

Filire : TSSRI

4.2 Tester le bon fonctionnement de la carte avec lutilitaire de la carte fournit par le fabricant de la carte. Cet utilitaire ne vous est pas fournit. Cest vous de le trouver. Il est important de raliser ce test dans les conditions prescrites par le fabricant. (machine ayant dmarr sous DOS sans rseau). 4.3 Configurez et utilisez lanalyseur de performance pour obtenir des informations sur la carte rseau. Vous pouvez utiliser laide en ligne de Windows pour voir comment configurer le moniteur rseau. Nous utiliserons cet utilitaire frquemment dans le cadre du cours. Octets envoys par seconde Octets perdus Paquets reus avec erreur Veuillez produire un journal de conteurs appel Network.tsv (format texte dlimit. Avec quel utilitaire pouvez vous le consulter? Voici comment avoir un diagnostic de son rseau Comment avoir un diagnostic complet de votre rseau ? - Ouvrir le menu dmarrage, aller dans excuter et taper : helpctr.exe pour XP ou winmsd pour windows 2000 - Ensuite dans la partie "Choisissez une tche" (pour XP) - cliquer sur :"Utilisez Outils pour afficher les informations concernant votre ordinateur et diagnostiquer les problmes" - Utilisez les fonctions appropries pour la partie rseau . Le professeur fera une dmo lcran.

5. Amlioration des performances rseau au niveau de la carte Proposez quelques suggestions (suggestion www.winguides.com. trucamichel ou tweakUI) pour amliorer les performance de la carte rseau. a. b. c. Reportez vos rsultats dans le porte folio lectronique module 2 Vous devez faire vrifier votre travail par le professeur la fin de lexercice (Point de participation).

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 110

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

PROJET DE CONCEPTION DUN RSEAU INFORMATIQUE


Objectifs
Le projet doit permettre ltudiant deffectuer toutes les tapes en vue de raliser un rseau informatique en utilisant toutes les notions quil possde.

tapes de ralisation
Le projet comprend les tapes suivantes : 1. dfinition du projet 2. analyse, recherche et planification de la solution 3. implantation du rseau 4. planification de la gestion et de ladministration du rseau 5. planification dune politique de scurit

Pour chacune de ces tapes, les tudiants devront prsenter un rapport. Ce rapport dtape contiendra les lments suivants :

page titre, numro de lquipe, nom des quipiers et identification de ltape table des matires compte rendu de ltape suivi de la planification rfrences

Chaque fin dtape donnera lieue une rencontre dvaluation de lquipe avec son professeur attitr, qui sera remis le rapport. Chaque rapport sera not sur 6 points pour un total de 30 points Les tudiants travailleront en quipe de 2 personnes, pour simuler le plus ralistement possible le march du travail. Dfinition du projet
La premire tape du projet consiste dfinir le projet qui devra respecter les normes suivantes : utilisation maximale des ressources mises votre disposition utilisation exhaustive des notions apprises dans les cours du programme implantation et dmonstration dune application concrte sur le rseau complexit du rseau la ralisation du projet doit comporter au moins un lment dinnovation documentation

Lvaluation du projet
1. Rapports dtape
mthodologie de ralisation du projet o planification des tapes o mthodes pour solutionner les problmes o professionnalisme et respect des chanciers Contenu du rapport o Quantit et qualit des informations contenues o Respect des critres

2. Projet
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 111

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


dmonstration de lapplication sur le rseau o complexit de lapplication et de la mise en rseau o prparation et fonctionnalit de lapplication gestion et administration du rseau o planification de ladministration du rseau o technique de gestion des tches et des priorits o documentation des oprations scurit du rseau o plan de secours (en cas de sinistre) o politique des copies de scurit o contrle des accs et scurit des donnes o documentation des problmes complexit et originalit du projet o quantit de notions dveloppes dans le projet o innovations

Filire : TSSRI

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 112

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

CONTRLE CONTINU N 3
Conception d'un rseau local commut Dure prvue : 60 min

Objectifs :

Analyser les exigences pour un rseau local simple avec accs Internet. Concevoir une topologie de couche 1 et 2 pour un rseau Ethernet commut et les exigences donnes Dterminer le type, le nombre et l'emplacement de commutateurs Ethernet et des cbles ncessaires, selon l'emplacement des locaux techniques du rpartiteur principal et des rpartiteurs intermdiaires, partir d'un plan d'tage simple S'informer au sujet des modles et des prix sur les sites de Cisco et de ses fournisseurs Ce laboratoire vous aidera vous prparer pour l'tude de cas. Dans ce laboratoire, vous avez les exigences de base pour un petit rseau local qui s'tend sur plusieurs difices. Vous devez vous concentrer sur la topologie physique et les composantes de la couche Liaison de donnes. L'objectif est de remplacer un ancien rseau Ethernet Thinnet 10BASE2 par le cblage et les commutateurs de la technologie Ethernet la plus rcente en suivant les normes de cblage structures avec une topologie en toile tendue. Vous allez choisir quel type de commutateurs Ethernet utiliser et leurs emplacements. Vous allez galement slectionner le type de cble en fonction des exigences donnes. Vos utilisateurs auront besoin d'accder plusieurs serveurs, dont l'emplacement sera choisi pour une efficacit optimale. Vous vous servirez de catalogues des fournisseurs et d'informations sur le Web pour trouver les numros de modles et estimer les cots des diverses solutions de commutation Ethernet.

Contexte :

Outils et prparation :
Il s'agit d'un laboratoire de recherche qui ne demande aucune installation particulire. Vous devrez avoir accs aux catalogues d'quipements de communication de donnes et au Web pour faire vos recherches. Utilisez les URL du site Web de Cisco donns ci-dessous. Formez des groupes de travail de trois ou plus. Avant de commencer ce laboratoire, vous devriez lire le chapitre 4 sur la conception de rseau local du manuel "Networking Academy Second Year Companion Guide". Vous devriez aussi revoir le chapitre 4 en ligne de la troisime session. L'quipement ncessaire est numr cidessous.

PC avec accs Internet pour faire des recherches sur les produits Catalogues des fournisseurs d'quipements de communication de donnes

Notes :

tape 1. Revoir les exigences


OFPPT / DRIF / CDC Tertiaire & TIC
Page : 113

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Vous allez concevoir le rseau local d'une petite entreprise avec un site et plusieurs difices qui ont besoin d'tre interconnects. Utilisez le plan de l'difice et les exigences pour dterminer l'endroit o doit tre install chaque type de commutateurs, ainsi que le trac des diffrents cbles. 1. Le campus de l'entreprise se compose de trois difices : administration, ingnierie et fabrication. 2. L'difice A est celui de l'administration, l'difice B, de l'ingnierie et l'difice C, de la fabrication. 3. L'immeuble administratif se trouve entre les deux autres. 4. Les distances entre les immeubles sont indiques sur le diagramme. 5. Chacun des immeubles possde son local technique. 6. Le local technique du point de prsence se trouve dans l'immeuble administratif. 7. Dans l'difice administratif, 35 PC et 5 imprimantes doivent accder au rseau. 8. Dans l'difice d'ingnierie, 27 PC et 3 imprimantes doivent accder au rseau. 9. Dans l'difice de fabrication, 18 PC et 2 imprimantes doivent accder au rseau. 10. Le client veut la technologie de commutation Ethernet la plus rapide pour le rseau primaire. 11. Il souhaite galement rduire les cots de connexion des postes de travail. 12. Les utilisateurs doivent avoir accs Internet, deux serveurs de fichiers et d'impressions centraliss. Les utilisateurs de l'ingnierie doivent pouvoir accder localement un serveur hautes performances.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 114

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Rseau de donnes de la socit XYZ Remplissez le tableau et rpondez aux questions suivantes d'aprs vos connaissances sur les quipements de commutation Ethernet, les routeurs et les normes de cblage structur.
1. difice administratif A - quipement du rpartiteur principal et du point de prsence (40 donnes)

Type d'quip.

Modle

Qt

No/type ports

Description et Cot fonction :

2. difice d'ingnierie B - quipement du rpartiteur intermdiaire 1 (30 donnes)

Type d'quip.

Modle

Qt

No/type ports
(1)

Description et Cot fonction :

3. difice de fabrication C - quipement du rpartiteur intermdiaire 2 (20 donnes)

Type d'quip.

Modle

Qt

No/type ports

Description et Cot fonction :

4. Quel type de cblage utiliserez-vous pour relier les commutateurs du local technique aux postes de travail des utilisateurs? Justifiez votre choix. 5. Quelle sera la vitesse de ces liens? 6. Quels termes sont lis ce type de cblage? 7. Quel type de cblage utiliserez-vous pour relier le rpartiteur principal ou le point de prsence de l'immeuble A aux immeubles B et C? Justifiez votre choix. 8. Quelle sera la vitesse de ces liens? 9. Quels termes sont lis ce type de cblage? 10. Pourquoi le local technique de l'immeuble administratif est-il le meilleur endroit pour installer le rpartiteur principal?

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 115

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

XI- STRATEGIE DE DEPANNAGE DES RESEAUX


XI-1- IDENTIFIER LES CHANGEMENTS INTERVENUS SUR LE RESEAU
Les rseaux donnent parfois l'impression que des gremlins se cachent dans chaque serveur, dans chaque cble, et surtout dans chaque PC fonctionnant sous Windows 95. Pourtant, trs souvent, ce qu'on pourrait tre tent d'attribuer des gremlins est en fait la consquence d'une modification effectue par un tre humain, qui a simplement oubli (ou qui refuse de' reconnatre) ensuite qu'il a effectu cette modification. Nous commettons tous cette erreur ; nous sommes notre pire ennemi. A titre d'exemple, supposez que vous veniez d'installer un nouveau navigateur. Or, ce nouveau logiciel ne vous convient pas, et vous dcidez de le supprimer du disque dur de votre ordinateur. Cependant, ds le lendemain, vous rencontrez des problmes pour vous connecter l'Intranet de votre entreprise. Si vous avez de la chance ou de la mmoire, vous vous souviendrez peut-tre que vous avez install ce nouveau navigateur la veille, et vous pourrez sans doute vous en sortir en le rinstallant. Toutefois, que se passera-t-il si un week-end entiers'coule entre cette installation malheureuse et l'apparition de vos problmes d'accs ? Vous risquez de perdre des heures rflchir aux raisons qui peuvent vous empcher de vous connecter.

Le syndrome de la main maladroite Le mme principe s'applique quand vous intervenez sur un serveur ou un routeur. Supposez que vous veniez d'effectuer une modification sur un serveur ou sur un routeur pour offrir un nouveau service ou pour rparer un problme. Si la modification porte ses fruits, elle risque d'tre le dernier lment que vous penserez incriminer si un nouveau problme apparat un peu plus tard. Supposez que vous constatiez que le fichier de dmarrage de votre serveur IntranetWare ne rend pas un certain volume systmatiquement disponible. Vous essayez de remdier au problme en ditant le fichier de dmarrage. Le jour-mme, les utilisateurs de Windows NT - et non de Windows 95 - viennent se plaindre que leur horloge est dcale de cinq heures. Y aurait-il un lien avec la modification que vous venez d'effectuer ? Impossible ! Cela doit venir de la configuration de Windows NT, non ? Cela ne peut pas venir du serveur.
Et pourtant, c'est bel et bien du serveur que vient le problme. En rflchissant bien, vous constatez que vous tes une nouvelle fois victime du syndrome de la main maladroite, c'est--dire que vous avez modifi l'un des fichiers de configuration (si mineure qu'ait t la modification), vous avez insr par erreur un caractre ou deux qui ont rendu une commande ou un paramtre inintelligibles pour le serveur. Dans ce cas prcis, le problme s'est produit quand vous avez modifi le fichier de dmarrage d'IntranetWare pour rgler un problme bnin. Vous avez appuy par erreur sur une touche qui a modifi la partie suprieure du fichier. En examinant ce fichier, vous constatez que la premire ligne de ce fichier sert en fait dfinir le fuseau horaire.

Au lieu d'indiquer SET TIME ZONE=EST5EDT


vous constatez que cette ligne indique \SET TIME ZONE=EST5EDT Quand vous avez enregistr le fichier de dmarrage aprs avoir rsolu le "problme bnin", le serveur n'tait plus en mesure de savoir quel fuseau horaire utiliser. En effet, un serveur ne peut pas comprendre la commande \set. Comme les ordinateurs Windows NT connects l'aide d'un produit Novell synchronisent leur heure sur l'heure du serveur et utilisent beaucoup les fuseaux horaires, votre "main maladroite" a provoqu un dcalage horaire de cinq heures. Ae! Conclusion : remettez-vous toujours en question quand un nouveau problme apparat. Demandez-vous toujours ce que vous venez de faire, et soyez prt annuler les modifications peine effectues. Comme cela a t indiqu dans le chapitre prcdent, si vous consignez dans un journal de bord les oprations que vous effectuez sur le rseau, il vous sera plus facile de dceler l'origine d'un problme.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 116

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Arme de votre journal de bord, vous pourrez comparer la date d'apparition du problme aux diffrentes dates auxquelles vous tes intervenu sur le rseau. Bien entendu, d'autres personnes peuvent galement avoir leur part de responsabilit, surtout si vous n'tes pas le seul vous occuper du rseau. L encore, il est extrmement utile de tenir un journal de bord. Toutefois, ne vous cantonnez pas ce journal ; utilisez-le comme support pour discuter avec vos collaborateurs des problmes que pose le rseau et des modifications que chacun d'entre.vous a effectues.

ASTUCE Avant de commencer rsoudre un problme, allez voir les utilisateurs du rseau et vos collaborateurs, et demandez-leur s'ils ont effectu la moindre modification. Il est particulirement difficile de rsoudre un problme provoqu par une "main maladroite" quand la personne fautive n'a pas rinitialis immdiatement l'ordinateur ou le priphrique sur lesquels elle est intervenue. Quand le priphrique ou l'ordinateur sont enfin rinitialises, la modification n'est plus rcente et il est donc difficile de la mettre en cause. Consquence logique de ce qui prcde, si vous rencontrez un problme alors qu'un priphrique vient d'tre rinitialis, vous pouvez parfaitement supposer que c'est au niveau de ce priphrique que se situe le problme. ASTUCE D'une manire gnrale, quand vous modifiez un priphrique, rinitialisez-le juste aprs la modification. Toutefois, cette rgle n'est pas imparable. En effet, supposez qu'une autre personne soit intervenue sur le rseau qu'elle ait eu la main maladroite. Au terme de son intervention, la personne n'a pas rinitialis le priphrique qu'elle a modifi. Quand vous intervenez votre tour, vous rinitialisez le priphrique que vous venez de modifier dans les rgles de l'art, et c'est alors que, contre toute attente, un nouveau problme apparat. Vous pouvez lutter contre ce type de problme en rinitialisant systmatiquement les priphriques avant d'intervenir dessus. Ainsi, vous vous assurez que le priphrique modifier fonctionne parfaitement. Consultants et sous-traitants pas de confiance aveugle ! Le consultant que vous avez engag pour prendre en charge votre rseau a certainement coeur de satisfaire tous vos dsirs, mais il est galement tenu de respecter son emploi du temps. Il n'aime pas effectuer plus de travail que celui pour lequel il a t pay, et il a tout intrt vous vendre en permanence de nouveaux produits et services. Par ailleurs, il est probablement impliqu dans plusieurs projets simultanment ; il peut surgir tout moment sur le pas de votre porte, ce qui n'est pas ncessairement trs pratique pour vous. Vous pouvez exiger de lui qu'il apporte votre rseau les modifications que vous souhaitez quand vous le souhaitez. Aprs tout, laisseriez-vous votre plombier libre d'aller et venir dans votre maison tout moment afin de rgler votre chauffe-eau ?
Pour les projets de grande ampleur, exigez que le contrat comprenne une clause de remise en tat d'origine en cas de problme. Cette clause se rvlera trs utile si vous estimez que le consultant a occasionn un prjudice en intervenant sur votre rseau, c'est--dire si les choses vont plus mal aprs son passage qu'avant. Vous devez valuer le cot de la remise en tat d'origine en termes de temps et d'argent. A titre d'exemple, si vous avez dcid de convertir un serveur Windows NT en serveur IntranetWare ou UNIX, il faudra qu'un technicien, intervienne sur chaque station de travail. Si vous devez ensuite annuler cette conversion, il faudra beaucoup de temps, et l'opration vous cotera donc trs cher. Comme le consultant peut vous demander, aprs coup, de prendre en charge vous-mme le cot de la remise en tat d'origine, il est prfrable de prvoir ds le dpart une clause spcifique dans le contrat pour tous les projets d'une certaine ampleur. Le prix d'une prestation consistant installer de nouveaux produit et les dsinstal1er s'ils ne fonctionnent pas peut tre sensiblement diffrent du prix d'une prestation consistant tout installer, puis "voir s'il y a moyen de rsoudre le problme en cas de dysfonctionnement". Avant de conclure un contrat, veillez vous protger. De plus, si vous vous adressez un consultant rput pour son professionnalisme, il ne devrait pas sourciller si vous abordez des considrations de ce type pendant la phase de ngociation.

INFO
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 117

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Ne vous laissez pas intimider par votre consultant, mais ne vous comportez pas non plus en dictateur envers lui. Il pourra devenir une aide trs prcieuse pour tous vos problmes de dpannage, ou au contraire une source de problmes si vos rapports avec lui se dtriorent. Evidemment, la premire hypothse est la plus souhaitable pour vous.
Problmes lis des partenaires extrieurs Deux types de partenaires n'ont mme pas besoin d'entrer dans les locaux de votre entreprise pour vous causer des soucis : votre fournisseur d'accs, qui vous permet de surfer sur le Web, ainsi que d'envoyer et de recevoir des messages lectroniques, et la compagnie de tlcommunications qui vous permet peut-tre de connecter vos sites les uns aux autres par l'intermdiaire de liaisons loues. De ces deux partenaires, la compagnie de tlcommunications est de loin la plus mature. Bien que les compagnies de. tlcommunications aient toujours suscit des critiques exacerbes de la part du public, elles connaissent gnralement bien leur mtier, qu'elles exercent depuis plusieurs dizaines d'annes, et tendent mettre en oeuvre des stratgies efficaces pour s'adapter au changement. Les fournisseurs d'accs, en revanche, n'existent que depuis cinq ou six ans, et il est facile de voir qu'ils souffrent toujours d'une certaine immaturit.
Le lundi est parfois un jour trs prouvant. Les fournisseurs d'accs et les compagnies de tlcommunications profitent gnralement du week-end, priode o les utilisateurs sont les moins nombreux, pour modifier leurs infrastructures. Si quelque chose qui fonctionnait le vendredi ne fonctionne plus le lundi, il est temps de prendre votre tlphone et d'appeler votre fournisseur d'accs pour lui demander ce qui a chang. Il est probable qu'il vous rponde "rien", mais si vous pouvez vrifier que rien n'est tomb en panne durant le week-end et si vous ne savez pas o chercher, le problme peut parfaitement disparatre mystrieusement pendant le djeuner. Pour les problmes plus durables, vous risquez d'avoir convaincre votre fournisseur d'accs que votre matriel informatique fonctionne parfaitement, et que ce sont donc ses infrastructures qui sont en cause. Vous pouvez galement dcouvrir que, finalement, votre rseau prsente un problme, auquel cas vous devrez vous prparer prsenter vos excuses a votre fournisseur d'accs. Pour vous assurer du bon fonctionnement de votre matriel, vous pouvez mettre en place un rseau de test. Si deux sites ne parviennent pas communiquer ensemble, vous pouvez galement rassembler votre matriel sur un mme site et connecter directement les diffrents composants. Une fois la vrification faite que votre matriel fonctionne, vous serez en mesure de prouver votre fournisseur d'accs que votre matriel est parfaitement fonctionnel et que quelque chose a ncessairement chang entre les deux sites.

Le rapport risques/avantages Il est toujours intressant de disposer de nouveaux programmes. Ils offrent de nouvelles fonctions inexistantes sur les programmes plus anciens, et il est toujours valorisant d'tre le premier avoir la dernire version de tel ou tel logiciel. Cependant, l'exprience montre que chaque nouvelle version d'un logiciel apporte en moyenne deux nouveaux bogues. La course au dveloppement laquelle les diteurs de logiciels se livrent sur l'Internet fait peser une pression insoutenable sur les dveloppeurs, qui doivent absolument tre les premiers sur le march. Il s'ensuit que la priode de test des produits est gnralement courte, ce qui signifie que les programmes sont souvent commercialiss avec quelques bogues. Consultez rgulirement le site Web des diteurs de logiciels ; vous y trouverez des patchs pour les produits qui sont sur le march depuis au moins six mois.
Comme vous avez mieux faire que de passer votre journe signaler aux diteurs de logiciels les problmes que vous rencontrez avec leurs produits, le mieux est de ne pas tre le premier installer une nouvelle application ou un nouveau systme d'exploitation sur votre rseau. A moins d'avoir absolument besoin des nouvelles fonctions qu'offre un logiciel, attendez toujours six mois aprs la sortie d'un logiciel pour l'essayer. Si vous avez vraiment besoin d'installer un nouveau logiciel avant ce dlai, prenez en considration le rapport risques/avantages. Vous valuerez ainsi les avantages que vous pensez retirer de cette installation, rapports aux risques que vous encourez si l'opration ne se droule pas correctement.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 118

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Une fois la dcision prise d'utiliser un nouveau produit, vous devez encore vous assurer que vous n'allez pas rencontrer des problmes en l'utilisant. A titre d'exemple, quand Windows 95 est sorti, beaucoup de services d'informatique ont commenc l'utiliser en interne pendant un an avant d'autoriser les autres membres de leur entreprise l'utiliser. (Bien entendu, l'installation d'un nouveau systme d'exploitation entrane une multitude de changements ; dans la pratique, il est peu probable que vous soyez prt attendre un an pour gnraliser l'utilisation d'un nouveau traitement de texte ou d'un nouveau tableur au sein de votre entreprise.) Au cours de la phase de test d'un produit, il est primordial de l'essayer dans un environnement de production limit. En d'autres termes, il faut l'installer sur un petit nombre d'ordinateurs, sur lesquels les utilisateurs s'en serviront pour leur travail quotidien, et voir comment les choses se passent. Si tout se droule correctement, vous pouvez, en principe, gnraliser l'utilisation du nouveau produit l'ensemble de votre entreprise. Si vous rencontrez des problmes, au contraire, il sera ais de remettre les ordinateurs dans leur tat d'origine puisque vous n'en aurez modifi qu'un petit nombre. Il est important que le dploiement du nouveau produit soit progressif. En d'autres termes, une fois qu'un logiciel a fait ses preuves avec un petit nombre d'employs, vous pouvez le configurer pour un nombre d'utilisateurs de plus en plus important, au lieu de le mettre d'emble la disposition de tous les utilisateurs. Vous mettrez tous les atouts de votre ct en dployant tout d'abord votre nouveau produit au sein de petits groupes d'utilisateurs, puis en laissant ces petits groupes grossir quand vous aurez constat que tout se droule correctement. Vous pouvez, par exemple, laisser cinq personnes accder une nouvelle application. Ensuite, si l'application fait ses preuves, vous pouvez en autoriser l'accs dix personnes supplmentaires par semaine, puis quinze, puis vingt, etc. Lors de la dernire phase du dploiement (une fois que vous tes certain que tout se passe correctement), vous pouvez mettre l'application la disposition de trente personnes supplmentaires par semaine. Grce ce dploiement progressif, si vous rencontrez un problme au dbut de la phase de test, peu de personnes seront affectes. Mme si vous ne rencontrez pas de problme direct durant la phase de test d'un priphrique ou d'un logiciel, ceux-ci peuvent avoir des effets secondaires qui ne semblent pas lis au nouvel lment. Aussi est-il vivement conseill de toujours teindre, ou dsactiver, les composants de rseau qui viennent d'tre installs quand vient le moment de rsoudre des problmes de rseau ou de communication. Le problme n'est pas ncessairement provoqu par le nouveau priphrique ou le nouveau programme que vous venez d'installer, mais en dsactivant ou en dsinstallant le nouvel lment, vous pourrez avoir la certitude qu'il n'est pas incriminer. Si le problme disparat, vous pouvez vous adresser au revendeur (ou au fabricant) auquel vous avez achet le nouveau produit. Toutefois, vrifiez que le problme est reproductible (vous devez pouvoir faire rapparatre le problme en rinstallant le programme ou le priphrique incrimin) avant de contacter votre revendeur. Donnez un maximum d'informations votre revendeur, surtout si vous passez par un service d'assistance technique en ligne. Ainsi, le technicien qui s'occupera de votre problme sera en mesure de recrer votre environnement de travail dans son atelier. Une fois encore, les journaux de bord et les rapports d'incidents sont extrmement utiles pour dpanner un rseau - de surcrot, les services d'assistance technique semblent plus disposs solliciter leurs cellules grises quand les problmes leur sont soumis par crit.

XI-2- DIVISER POUR REGNER


Alors que Napolon venait de s'autoproclamer empereur, Beethoven aurait modifi la ddicace de sa Symphonie hroque, en l'honneur de Bonaparte, pour crire " la mmoire d'un grand hros". Restons modeste : l'objectif n'est pas de faire de vous un Napolon du dpannage de rseaux, mais la stratgie consistant diviser pour rgner va nanmoins faire de vous un grand dpanneur. Elle a fonctionn pour Napolon et il n'y a pas de raison qu'elle ne fonctionne pas pour vous. Mais que peut bien vouloir dire "diviser pour rgner" dans le contexte d'un rseau ? Tout simplement que pour rsoudre un problme, il est plus facile de le diviser en problmes plus petits. Quand vous savez qu'un problme affecte une zone donne (un segment de rseau, ou des PC configurs d'une
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 119

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

certaine manire, par exemple), vous pouvez dterminer prcisment la source du problme en divisant la zone incrimine en plusieurs zones.

INFO Neuf fois sur dix, un seul problme svit sur un rseau un moment donn. Si votre parc informatique n'a pas t frapp par la foudre rcemment, il est extrmement improbable que vous soyez confront plusieurs problmes simultanment (ce qui ne signifie pas qu'il n'existe pas d'effets d'entranement en matire de dpannage de rseaux).

Le jeu du plus ou moins Puisque, en principe, un seul problme peut se poser la fois, il est relativement facile d'en identifier la cause (mme sur un rseau de grande taille). Supposez qu'un passant vous demande de deviner un nombre compris entre un et un million. Si vous procdez squentiellement, vous risquez de. devoir proposer tous les nombres possibles. Vous pouvez donc avoir proposer 999 999 nombres avant de trouver celui que le passant a en tte. Toutefois, si vous divisez chaque fois le nombre maximal en deux pour proposer une valeur et si le passant rpond vos propositions par "plus" ou "moins" afin de vous aiguiller, vous n'aurez besoin que de 23 propositions (au maximum). pour dcouvrir le nombre. Voil une amlioration substantielle ! Vous tes sceptique ? Alors, prenons un exemple Le passant : Vous : Le passant : Vous : Le passant : Vous : Le passant : Bon, j'ai en tte un nombre compris entre 1 et 1 000 000. A vous de le deviner.
500 000 ?

Non, moins !
250 000 ?

Non, plus ! (aprs avoir marqu une pause pour calculer 250 000/ 2 + 250 000) 375 000 ? Non, moins !

Vous : (devenant fou l'ide de devoir deviner ce nombre compris entre 250 000 et 375 000) Voyons, il y a 125 000 nombres entre 250 000 et 375 000 ; le nombre du milieu doit tre... euh... 312 500 ? Le passant : Vous : Le passant : 1/bus : Non, moins ! (sortant votre calculatrice) 281 500 ? Non, moins ! (tombant directement sur le bon nombre grce votre chance insolente) 265 625 ?

Le passant : (tonn) Oui ! Comment avez-vous devin ?, En ralit, il vous faudrait probablement quelques propositions supplmentaires pour deviner vraiment le nombre que le passant a en tte, mais l'ide est l : l'origine, la plage de valeurs possibles est de 1 000 000 de valeurs, ce qui est gigantesque. Ensuite, elle n'est plus que de 500 000, puis de 250 000, puis de 125 000, puis de 62 500, puis de 31 250, puis de 15 625, puis de 7 812, etc. Comme vous pouvez le voir, le nombre de zros diminue relativement rapidement en quelques propositions. Au bout de la septime proposition, il ne reste plus que 60 possibilits. Rassurez-vous, tout cela ne relve pas de la magie, mais de la logique. La Figure 4.1 montre le gain de temps que permet d'obtenir une division systmatique par deux d'une zone de rseau qui pose problme.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 120

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

INFO Si vous souhaitez impressionner votre chef de service ou faire sensation une runion, vous pouvez prsenter cette mthode sous le nom de recherche binaire. En prime, vous pouvez griffonner sa reprsentation mathmatique sur le transparent du rtroprojecteur n=log2 (x) Ici, x est le nombre maximal de la squence, et n est le nombre maximal de propositions possibles. Votre Waterloo : le. rseau est en panne ! Voyons maintenant comment vous devez procder quand le rseau est en panne. Tout d'abord, comment se prsente la panne ? Y aurait-il un problme physique ? Un routeur ou un serveur auraientils un problme ? Votre stratgie pour faire face ce type de situation : diviser pour rgner. Quand vous tes confront un problme, faites appel votre sens logique, et partez de l'ensemble de votre rseau (la plage de nombres de 1 1 000 000) pour arriver au problme prcis (le nombre 265 625). Vous devez probablement commencer par dterminer si le problme n'affecte qu'une personne (auquel cas il s'agit d'un problme local), ou au contraire tout un groupe de personnes (auquel cas il s'agit d'un problme systmique).
Si vous aboutissez la conclusion qu'une seule personne est concerne, vous pouvez mettre au placard, temporairement, votre mthode consistant diviser pour rgner, et vous attaquer au dpannage de la station de travail incrimine. (Ce dpannage peut ncessiter de combiner diffrentes techniques, et notamment de diviser pour rgner.) Sinon, si plusieurs personnes sont affectes par le problme, vous devez rassembler davantage d'informations. Tous les utilisateurs sont-ils privs de rseau ? Gnralement, la rponse est "non" !

INFO En fait, il peut arriver que tous les utilisateurs soient privs de rseau, par exemple si quelqu'un appuie accidentellement sur le bouton d'extinction de secours de l'onduleur du rseau lectrique. Ce type d'erreur provoque d'ailleurs gnralement un effet d'entranement, c'est--dire une cascade d'autres problmes : dsactivation du rseau tlphonique, disparition de tous les services de rseau et chaos total. Ce type d'incident est relativement rare ; il reprsente plutt l'exception qui confirme la rgle.
Comme les infrastructures de rseau tendent devenir aussi importantes que le rseau tlphonique classique, certaines personnes semblent cder la paranoa et craindre de "mettre tous leurs oeufs dans
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 121

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

le mme panier". Beaucoup de serveurs sont aujourd'hui quips de plusieurs alimentations. Cela leur permet de rester sous tension si l'une d'elles tombe en panne. Les serveurs sont, en outre, gnralement quips d'un onduleur. Il est d'ailleurs conseill de brancher chaque alimentation sur un onduleur distinct, sinon, en cas de panne, le serveur s'teint. Cette approche peut se rvler coteuse, mais tel est le prix de la scurit. C'est aux dirigeants de votre entreprise qu'il appartient de dcider s'ils sont prts dployer les moyens propres assurer la fiabilit et la tolrance aux pannes. Vous savez maintenant prcisment quel groupe fonctionnel n'est pas oprationnel. Il est temps de sortir de leur tiroir les plans que vous avez tracs avec tant de soin aprs avoir lu le Chapitre 2. Les utilisateurs du rseau peuvent se plaindre d'une impossibilit se connecter au serveur, de la disparition des lettres de lecteurs, ou mme du plantage de tous les PC de leur secteur. Vous devez alors dterminer si seules les personnes qui viennent se plaindre sont affectes par le problme, ou si tout le monde est concern. Vous devez galement dterminer de quel service de l'entreprise ces personnes font partie. Prenez alors le temps de rflchir. Si tous les PC parvenaient se connecter au serveur quelques jours auparavant et si certains n'y parviennent plus maintenant, c'est qu'ils sont dfectueux. Le problme peut provenir du cblage Ethernet, d'un commutateur ou d'un serveur: Examinez les plans du rseau et localisez les personnes concernes. La cause du problme devrait rapidement devenir vidente. A titre d'exemple, si deux services de l'entreprise se plaignent de ne pas pouvoir accder au rseau, c'est peut-tre parce que le' serveur par lequel ils passent est hors-service. Dans ce cas, consultez votre documentation dtaille. De la mme manire, si vous constatez, en examinant votre plan fonctionnel, que tous les groupes qui transitent par un routeur donn sont privs de rseau, il est temps de vrifier ce routeur. Si les utilisateurs qui appellent l'aide sont tous issus d'un mme segment de rseau, le problme est vraisemblablement limit ce segment.Les segments de rseau physiques (qui sont en fait constitus d'une srie de concentrateurs) sont particulirement adapts la technique de dpannage consistant diviser pour rgner. Pourquoi un segment de rseau physique tombe-t-il en panne ? Gnralement, comme les rseaux utilisent des segments partags (qui sont en quelque sorte la ligne de distribution commune du rseau tlphonique classique), le problme vient de ce que quelqu'un communique en permanence et empche les autres de communiquer leur tour. (Pour plus d'informations, reportez-vous aux chapitres consacrs aux rseaux Ethernet et TokenRing.) Les mcanismes subtils qu'utilisent les concentrateurs "intelligents" actuels permettent de dtecter ce type de problme et d'y remdier. Les problmes de ce genre sont donc plus rares aujourd'hui.

INFO Il peut arriver qu'une seule station de travail provoque la panne d'un segment de rseau entier si le rseau n'utilise pas partout des commutateurs. En effet, les concentrateurs intelligents ne sont ni aussi intelligents que vous, ni mme aussi intelligents que les fabricants voudraient le faire croire. En d'autres termes, une station de travail donne peut s'y prendre de diffrentes manires pour rendre son segment de rseau totalement inexploitable. Analyse d'un segment dfectueux Comme vous avez pris l'habitude de traiter un systme complexe comme un ensemble de systmes moins complexes (sans chercher connatre les dtails de chacun de ces sous-systmes), vous n'avez pas rellement besoin de savoir pourquoi le segment est en panne. La seule chose qui vous intresse, c'est que ce segment est effectivement en panne. La premire chose effectuer pour vrifier qu'un segment est en panne consiste consulter la documentation physique du rseau pour dnombrer les concentrateurs et les botiers de cblage qui font partie de ce segment. Ils sont, en effet, les composants fondamentaux d'un segment physique. Comme un rseau compte gnralement beaucoup moins de concentrateurs et de botiers de cblage que de PC, il est prfrable de commencer par eux. Si votre rseau ne comporte qu'un petit nombre de concentrateurs, vous pouvez parfaitement les isoler un par un pour dterminer partir de quel moment le problme disparat. (Ds que le problme disparat, vous savez que c'est le concentrateur que vous venez d'isoler du rseau qui est en cause.)
Si votre rseau comporte un trs grand nombre de concentrateurs, vous devez recourir la mthode consistant diviser pour rgner. De fait, cette mthode est la plus rapide. Dsolidarisez une moiti des concentrateurs du rseau, et dterminez si une station de travail connecte aux concentrateurs restants
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 122

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

parvient se connecter. Si tel est le cas, vous avez localis le segment qui est l'origine du problme. Sinon, faites un nouvel essai sur l'autre moiti des concentrateurs. Continuez diviser en deux, de nouveau en deux, etc., le segment qui pose problme. Vous devriez pouvoir identifier rapidement le concentrateur l'origine du problme. A ce stade, vous pouvez diviser le concentrateur luimme afin de rgner en matre absolu. Testez tous les ports jusqu' ce que vous trouviez celui qui pose problme (voir Figure 4.2).

Cinq divisions pour localiser un port dfectueux sur un concentrateur 32 ports

INFO Contrairement ce qui se passe sur un rseau Token-Ring (sur lequel tous les concentrateurs sont connects en cercle, comme sur la Figure 4.3), sur un rseau Ethernet, chaque concentrateur est connect un autre, en ligne droite (voir Figure 4.5). Cela signifie que si vous dsolidarisez un concentrateur du rseau, vous dsolidarisez galement ceux qui sont placs sous lui. Vous pouvez vous affranchir de cet inconvnient en sautant le concentrateur que vous souhaitez dsolidariser du rseau et en connectant directement les cbles que vous venez de dbrancher sur le concentrateur suivant de la chane. Toutefois, vrifiez que le concentrateur que vous vous apprtez configurer en cascade est tiquet correctement avant d'effectuer la moindre opration. Sinon, vous risquez de ne plus savoir comment les branchements taient effectus l'origine.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 123

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Une fois que vous avez localis le port dfaillant - et cela mme si vous dcouvrez du premier coup le concentrateur qui prsente un problme de port - effectuez un contrle de scurit avant de considrer que le rseau est dpann : remettez le concentrateur en service sur le rseau principal et vrifiez qu'il provoque toujours le problme initial.

ATTENTION Si vous dsolidarisez du rseau le concentrateur principal du rseau, c'est--dire celui qui est connect au serveur ou au routeur qui conduit au serveur - les autres concentrateurs ne seront plus en mesure de "voir" le rseau et ils ne ragiront plus. Si vous souponnez ce concentrateur d'tre l'origine du problme, la meilleure solution est de diviser pour rgner au niveau des ports, plutt que d'isoler compltement le concentrateur du rseau. (Vous devez bien entendu vrifier au pralable que le serveur ou le routeur fonctionnent correctement.) Si vous ne procdez pas de la sorte, vous empcherez le serveur ou le routeur de communiquer avec les autres stations de travail du rseau. Vous risquez donc d'en conclure que le concentrateur n'est pas l'origine du problme puisque le rseau ne fonctionne toujours pas quand le routeur est isol du rseau (car les stations de travail seront toujours incapables d'accder au serveur ou au routeur). En fait, le problme peut provenir de l'une des stations connectes au concentrateur du serveur. Vous pourrez le dtecter en dconnectant les stations de travail, une une, du concentrateur, au lieu d'ter l'ensemble du concentrateur.
Si vous devez absolument ter le concentrateur auquel le serveur ou le routeur sont connects, vrifiez s'il est allum ou teint en consultant votre documentation. Vrifiez galement s'il y a des stations de travail actives connectes ce concentrateur. Une fois que vous avez identifi le port dfectueux, rfrez-vous la documentation physique de votre rseau et dterminez quel noeud de rseau il se rapporte. Localisez en dernier lieu le problme local. Le plus souvent, ce type de problme est provoqu par une dtrioration d'un cble, par une dfaillance d'une carte rseau ou encore par le plantage d'un PC. Une fois encore, les concentrateurs "intelligents" sont capables de dtecter et corriger automatiquement certains problmes. Cette stratgie peut donc sembler prhistorique l're de la mise
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 124

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

en rseau partage transmission automatise. Toutefois, il est toujours intressant de savoir comment mener bien une transmission standard (au cas o vous auriez besoin d'intervenir manuellement) ; de plus, si vous savezdpanner un concentrateur "standard", vous saurez d'autant mieux comprendre le fonctionnement d'un modle "automatique".

Division du travail A propos de prhistoire, revenons quelques instants l'poque des vieux PC fonctionnant sous DOS. Si vous avez dj travaill sous DOS, vous savez que sous ce systme d'exploitation, quantit de petits programmes, appels "programmes TSR" (Terminate and Stay Resident, programme rsident mmoire) se logeaient dans la mmoire vive de l'ordinateur et empchaient parfois d'autres programmes de fonctionner correctement. Il se passait la mme chose sur les Macintosh d'Apple, cela prs que les programmes TSR taient appels "CDEV" ou "INIT". Or, tous ces programmes ne fonctionnaient pas forcment en bonne intelligence les uns avec les autres. A cette poque, si le dpanneur ne disposait pas d'un autre PC ou d'un autre Macintosh, il devait commencer supprimer ces programmes un par un pour savoir si l'ordinateur recommenait enfin fonctionner correctement.
Bien entendu, la plupart des techniciens expriments recommandaient de commencer par dbarrasser l'ordinateur de toutes ces fioritures pour le faire dmarrer - c'est--dire de dsactiver tous les programmes de dmarrage. Et quoi revient cette technique ? A diviser pour rgner ! Au lieu d'examiner chacun de ces petits programmes, il suffisait de les supprimer tous et de voir si le problme subsistait. C'est cette stratgie que vous avez utilise pour rsoudre le problme de concentrateur prcdent - vous avez divis en deux groupes les concentrateurs existants, et cela autant de fois que ncessaire, pour identifier le port dfectueux.

INFO Voici comment procder pour faire dmarrer un ordinateur "sans fioritures" sous Windows 95 Faites dmarrer l'ordinateur en mode sans chec en appuyant sur la touche F8 juste aprs avoir mis l'ordinateur sous tension (mais avant de voir le ciel bleu de l'cran de dmarrage de Windows). Vous pouvez ensuite choisir entre Mode sans chec et mode sans chec avec assistance rseau. Appuyez sur la touche Maj et maintenez-la enfonce une fois que l'ordinateur a dmarr (cette technique fonctionne galement sous Windows NT). Voici maintenant comment procder pour dmarrer "sans fioritures" sous DOS Appuyez sur la touche F8 aprs avoir mis votre ordinateur sous tension. Cette opration vous permettra de slectionner les programmes TSR et les pilotes qui doivent tre chargs.
Faites une copie de sauvegarde de vos fichiers AUTOEXEC.BAT et CONFIG.SYS en les renommant AUTOEXEC. BAK et CONFIG. BAK. Ensuite, supprimez manuellement ces deux fichiers de configuration ainsi que tous les pilotes et les programmes TSR. Puis, vous pouvez renommer les fichiers BAK en fichiers AUTOEXEC.BAT et CONFIG.SYS afin de rcuprer vos fichiers de configuration initiaux. Tous les systmes en rseau que vous rencontrerez bnficient de cette technique. Mme si vous n'tes plus en environnement monotche, isol de tout rseau, cette technique est parfaitement applicable. Comme nous l'avons vu dans le chapitre prcdent, vous pouvez rsoudre de nombreux problmes de rseau en rflchissant aux modifications qui ont t apportes rcemment au rseau. Toutefois, il n'est pas toujours possible de contrler toutes les modifications, et certaines sont d'ailleurs tout simplement imperceptibles. C'est, par exemple, le cas quand un navigateur, des modules externes ou des dfinitions de virus ont t mis jour. Quand les dernires modifications apportes ne sont pas dcelables, revenez aux bases des technologies de rseau. A titre d'exemple, supposez que tous les membres de votre service commencent prouver des difficults arrter leur ordinateur. Les ordinateurs se bloquent au moment o le message "Veuillez patienter pendant l'arrt de votre ordinateur" apparat l'cran. Il semble alors que l'ensemble du
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 125

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

service soit concern. Personne ne se rappelle avoir modifi quelque chose rcemment, et personne ne comprend ce qui se passe. Bien que ce problme ne semble pas li au rseau, le fait qu'il se soit dclar, spontanment, sur toute une srie d'ordinateurs connects en rseau semble extrmement trange. Le constat qui s'impose est que quelque chose a ncessairement chang. Mme si l'ingnierie sociale ne parvient pas rvler la source du changement, vous pouvez toujours diviser pour rgner sur votre rseau. Comme votre service travaille sous Windows 95, nombre des programmes qui s'excutent au dmarrage figurent dans le dossier Dmarrage. Vous pouvez supprimer toutes les entres de ce dossier et rinitialiser l'ordinateur. Vous parvenez de nouveau teindre normalement l'ordinateur. Rtablissez la moiti des programmes du menu Dmarrage, puis rinitialisez l'ordinateur. Recommencez jusqu' ce que vous dtectiez la source du problme. En fait, il apparat que c'est votre programme de notification de courrier lectronique qui provoque le problme. Toutefois, vous dcidez de faire dmarrer l'ordinateur en ne chargeant que le programme de notification de courrier lectronique, et cette fois aussi, vous parvenez teindre l'ordinateur. Dans ce cas, vous tes confront un problme d'interaction. Pour le rsoudre, vous pouvez continuer diviser pour rgner. Vous rtablissez la moiti des programmes qui figuraient dans le dossier Dmarrage et vous constatez que le problme se pose quand le programme de notification de courrier lectronique et l'antivirus sont chargs tous les deux. En fait, l'antivirus, qui se met jour automatiquement partir de l'Internet, est entr en conflit avec le programme de notification de courrier lectronique. Une visite rapide sur le site Web du fabricant du logiciel de courrier lectronique (et non de l'antivirus) vous permet de trouver un patch pour le logiciel client de courrier lectronique. Voil votre problme rsolu. Evidemment, la mthode consistant diviser pour rgner ne permet pas de rsoudre tous les problmes. En particulier, il est difficile de dpanner les problmes intermittents et quantitatifs (plutt que qualitatifi) qui ne correspondent pas un cas de figure si radical. A titre d'exemple, la mthode consistant diviser pour rgner peut vous conduire la conclusion que c'est une nouvelle application que vous venez d'installer qui ralentit votre rseau (et vous avez peuttre raison). Toutefois, il n'est pas toujours possible de se sparer d'une nouvelle application, installe parce que les utilisateurs en avaient besoin. De surcrot, il n'est pas certain que ce soit l'application qui soit en cause. Le rseau peut, en fait, souffrir d'une saturation gnrale. Dans ce cas, vous pouvez essayer de remplacer l'application par une autre. Mais tes-vous rellement en mesure de dsinstaller, en trs peu de temps, une application dj largement dploye sur le rseau ? Dans la pratique, vous finirez probablement par vrifier que l'application est bien configure et par faire en sorte qu'elle fonctionne correctement sur le rseau. Conclusion : mme si la mthode consistant diviser pour rgner ne vous permet pas de rsoudre systmatiquement votre problme, elle peut au moins vous aiguiller dans la bonne direction.

XI-3- LE JEU DE L'INTRUS


Comme son nom l'indique, la technique de dpannage du "jeu de l'intrus" est beaucoup plus un jeu qu'un travail lourd et pnible. File constitue l'un des moyens les plus gratifiants et les plus amusants de dpanner un rseau. Le principe est le suivant : ds lors qu'un rseau est compos d'au moins deux lments identiques, si l'un d'eux ne fonctionne pas correctement, il suffit de le comparer un autre qui fonctionne pour trouver la cause du problme. Dans la pratique, en effet, quand deux lments, censs tre identiques, prsentent des diffrences, ce sont gnralement ces diffrences qui provoquent des dysfonctionnements. Il en va de mme quand un priphrique ne fonctionne pas sur un rseau : si vous parvenez trouver un priphrique identique qui fonctionne parfaitement, il suffit probablement de calquer la configuration de celui qui ne fonctionne pas sur celle du priphrique qui fonctionne pour rsoudre le problme.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 126

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Serveurs et routeurs Cette rgle est applicable tous les composants d'un rseau, mais elle prsente des limites dans le domaine du dpannage des serveurs et des routeurs. Un routeur ou un serveur donns sont rarement rigoureusement identiques un autre routeur ou serveur, bien qu'ils puissent jouer un rle similaire. Parfois, la similitude du rle jou par deux systmes est suffisante pour dire que ces deux systmes sont comparables.
Les serveurs et les routeurs prsentent des similitudes au niveau de leur intgrit. Ainsi, quand un routeur se bloque systmatiquement alors que tous les autres fonctionnent parfaitement, c'est souvent parce qu'il utilise un systme d'exploitation (ou microcode) d'une autre version. Les routeurs matriels ne fonctionnent pas sous Windows ou sous DOS. Ils utilisent un systme d'exploitation trs simple (contrairement Windows, qui utilise une multitude de fichiers . DLL). Il suffit donc gnralement de contrler le numro de rvision du routeur dfectueux pour constater qu'il diffre de celui des routeurs qui fonctionnent correctement. De la mme manire, il est trs facile de comparer les patchs et les fichiers . DLL installs sur un serveur Windows NT instable, ceux d'un serveur Windows NT qui fonctionne parfaitement. Les serveurs NetWare, notamment, possdent un utilitaire appel Config Reader (voir Chapitre 13), qui compare avec une efficacit tonnante les dizai nes de modules NLMS (NetWare Loadable Modules, modules chargea bles par NetWare) et les patchs qui sont installs sur un serveur.

Objets utilisateur Comme les serveurs sont tous configurs lgrement diffremment les uns des autres, il est prfrable d'appliquer le principe du jeu de l'intrus aux objets utilisateur existant sur votre rseau. Par convention, les objets utilisateur (les noms d'utilisateurs, les mots de passe, les droits d'accs et les stations de travail ellesmmes) sont toujours configurs d'une manire similaire - ne serait-ce que parce que votre consultant en rseaux a probablement trouv plus facile de s'appuyer systmatiquement sur le mme modle de rfrence pour configurer le rseau.
Sous sa forme la plus simple, le jeu de l'intrus est relativement facile. Supposons qu'un groupe d'utilisateurs travaille dans de bonnes conditions depuis un certain temps. Soudain, l'un d'eux vient se plaindre qu'il ne parvient pas utiliser une application donne. Puisque les. autres utilisateurs travaillent avec leur propre nom d'utilisateur et sur leur propre station de travail, la premire chose faire est de dterminer si le problme ne vient pas du nom d'utilisateur ou de la station de travail de l'utilisateur priv de l'application en question. En procdant par limination, vous pouvez mettre hors de cause la station de travail en demandant l'utilisateur d'ouvrir une session sur une autre station de travail. S'il ne parvient toujours pas ouvrir l'application, vous pouvez en dduire que c'est son nom d'utilisateur (et non la station de travail) qui pose problme. Vous pouvez d'ailleurs vous livrer une exprience supplmentaire pour vous en assurer : demandez tout simplement une autre personne d'aller ouvrir une session sur la station de travail que vous souhaitez mettre hors de cause. Si cette personne parvient ouvrir l'application concerne, c'est bel et bien du nom d'utilisateur que vient le problme. Il ne vous reste plus ensuite qu' dterminer dans quelle mesure le nom d'utilisateur de la personne qui ne peut pas charger l'application diffre de celui des utilisateurs qui le peuvent.

ATTENTION Ne comparez que des choses comparables. En d'autres termes, si vous essayez de charger une application sur une station de travail sur laquelle l'application n'a pas t installe, vous rencontrerez forcment des problmes. Par ailleurs, certaines applications enregistrent des fichiers spcifiques l'utilisateur sur le disque dur de la station de travail, et non sur celui du serveur. Mfiez-vous, par consquent, de ces applications. Effectuez un contrle exprimental pour chaque type d'application -avant mme d'tre confront des problmes - pour savoir si un utilisateur qui peut travailler sous une application donne sur son PC peut galement la charger sur un autre PC. Si tel est le cas, vous saurez que l'application est capable de "flotter" d'une station de travail une autre. INFO
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 127

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Quand seul un petit nombre d'utilisateurs d'un groupe de travail donn dplore un problme, intressezvous d'abord aux lments qui ont chang. Si vos recherches restent vaines ou, pire encore, si la seule modification que vous avez effectue est imprative pour le bon fonctionnement du rseau, intressezvous aux diffrences qui distinguent ces utilisateurs du reste du groupe de travail.

INFO La technique de l'limination est particulirement efficace quand deux objets prsentent plusieurs diffrences. A titre d'exemple, si deux stations de travail sont quipes de cartes vido, de cartes rseau et de quantits de RAM diffrentes, vous pouvez commencer par les quiper de la mme quantit de RAM. Ensuite, vous pouvez y installer deux cartes rseau identiques, etc.implicit, le matre-mot du dpannage russi A ce stade de cet ouvrage, vous avez probablement compris qu'il est essentiel de rester simple pour tre un dpanneur efficace. C'est d'ailleurs prcisment ce que vous faites quand vous commencez par examiner l'objet de haut niveau pour dterminer quel lment n'est pas identique aux autres (voir figure 5.1). Dans l'exemple prcdent, pourquoi examiner la configuration de la station de travail alors que vous disposez d'un moyen de vrifier qu'elle n'est pas en cause ? De mme, pourquoi remplacer la carte vido ou la carte rseau alors que vous savez pertinemment que l'ordinateur n'est pas l'origine du problme ?
Il est trs pratique de se reprsenter ces lments comme s'ils taient enferms dans des conteneurs de haut niveau, renfermant eux-mmes des conteneurs de niveau infrieur. Tant que vous ne pouvez pas mettre hors de cause (ou en cause) un conteneur de haut niveau, il ne sert rien de vous intresser ses sousconteneurs. Il est possible de se reprsenter une configuration de rseau type ccmme une "bote de stations de travail" (qui contient des cartes mres, de la mmoire, des disques durs, etc.), une "bote de matriel de rseau" (qui contient des cbles, des concentrateurs, des commutateurs, etc.) et une "bote d'utilisateurs" (qui contient des noms d'utilisateurs, des scripts d'ouverture de session, diffrents attributs de scurit, etc.)

Grce cette reprsentation sous forme de botes, vous pouvez vous concentrer sur le problme auquel vous tes confront sans tre distrait par autre chose. Si vous dcouvrez que c'est du rseau que vient le problme, vous ne serez pas tent de vous intresser aux sous-composants des stations de travail, par exemple. En d'autres termes, une fois que vous avez tabli que c'est le rseau qui pose problme, vous ne devez plus vous intresser qu'aux sous-composants de ce rseau..

Rgulariser de force ou non ? Une fois que vous avez cern la zone du problme, la solution la plus rapide consiste rgulariser de force la situation des lments qui ne sont pas identiques aux autres - afin de rendre un lment qui pose problme identique celui qui fonctionne parfaitement.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 128

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Toutefois, sur la base de quels critres effectuer cette rgularisation ? Pour tre efficace, vous devez remplacer sans tat d'me - c'est--dire sans perdre de temps chercher quel lment prcis joue les troublefte - tous les lments qui, l'intrieur d'un conteneur, ne sont pas identiques ceux d'un autre conteneur cens tre semblable. La duplication de lecteurs peut constituer une aide prcieuse ce niveau. En effet, il est facile de rgulariser la configuration d'un disque dur qui fonctionne mal en prenant modle sur un autre qui fonctionne parfaitement. Dans le domaine de la "rgularisation de force", vous pouvez galement avoir intrt - recrer le rpertoire principal de l'utilisateur, et ceci une fois que vous avez cern la zone principale du problme. A titre d'exemple, les programmes UNIX sont dpendants de plusieurs fichiers de configuration stocks dans le rpertoire principal d'un utilisateur. Vous pouvez alors renommer ce rpertoire principal, en crer un nouveau pour l'utilisateur concern, puis y copier le contenu d'un autre rpertoire principal (appartenant un autre utilisateur) qui fonctionne correctement. (voir figure 5.2).

Si vous ne pouvez pas utiliser cette technique (parce que vous ne pouvez pas craser des informations cruciales pour le rseau, par exemple), examinez les lments suivants, prsents par ordre de priorit dcroissant de gauche droite - Station de travail - BIOS/fabricant - Disque dur Configuration du systme d'exploitation (fichiers de dmarrage, registre) Composants du systme d'exploitation (fichiers DLL) - Applications locales - Virus ? Ou non ! - Carte rseau - Cble - Carte vido - RAM - Alimentation - Onduleur - Parasurtenseur
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 129

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


- Nom d'utilisateur sur le serveur - Script d'ouverture de session - Permissions - Fichiers de configuration des applications (liste d'accs oriente utilisateur ?) - Fichiers d'utilisateurs (rpertoire principal) - Application elle-mme - Port du commutateur ou du concentrateur

Filire : TSSRI

INFO Nombre de gens n'ont pas pleinement conscience des consquences dsastreuses que peut gnrer un secteur lectrique (courant de 220 V AC) instable. Or, il est trs utile de pouvoir mettre hors de cause le secteur quand un PC plante au moment de se connecter au rseau. Pour cela, il suffit d brancher le PC sur une autre prise de courant ou d'ajouter un filtre de courant lectrique. Un filtre de courant lectrique est un systme qui permet de dbarrasser le courant de ses fluctuations et de ses absences (notamment dans les zones rurales).
Une fois encore, fuyez les composants de bas niveau. A titre d'exemple, le systme d'exploitation peut valoir lui seul une semaine de recherches et d'essais infructueux., Vous pouvez passer des journes entires comparer tous ces objets de bas niveau. Le jeu peut en valoir la chandelle dans certains cas. Cependant, quand le problme n'affecte qu'une zone limite, les informations dont vous n'avez pas besoin sont des informations indsirables. On peut parler de masquage dlibr d'informations. Ayez toujours l'esprit l'exemple de la pompe essence du dbut de ce livre, surtout quand vous devez vous plonger dans des zones plus dtailles que ce que vos comptences vous permettent rellement d'apprhender. Avezvous vraiment besoin de connatre toutes les subtilits des diffrents fichiers . DLL de Windows, alors que vous pouvez vous contenter de les copier partir d'un autre ordinateur qui fonctionne correctement ? A l'inverse, si votre logiciel de courrier lectronique gnre un message d'erreur indiquant, par exemple, qu'il ne peut pas charger le fichier MAPI32. DLL, il est toujours intressant de rechercher ce fichier sur le disque dur de l'ordinateur et de l'examiner de plus prs. Il se peut que le fichier existe, mais qu'il soit endommag (il peut afficher une taille de 0 Ko, par exemple). Vous pouvez aussi le comparer au fichier MAPI32. DLL d'un autre ordinateur qui fonctionne correctement, et constater que le fichier MAPI32. DLL signal absent est beaucoup plus petit que celui de l'ordinateur qui fonctionne. Dans ce cas, le plus simple est de copier ce fichier partir de l'ordinateur qui fonctionne, plutt que de rinstaller et de reconfigurer l'ensemble de la station de travail. C'est vous qu'il incombe de prendre la bonne dcision au bon moment. Suivant la situation dans laquelle vous vous trouvez, examinez les informations dont vous disposez, demandez-vous combien de temps prendront les diffrentes solutions qui s'offrent vous et choisissez celle qui semble la plus rapide et la plus efficace. Voici maintenant l'aspect le plus dlicat de la mthode du jeu de l'intrus : trouver quels lments comparer et mettre le doigt sur. celui qui pose problme. A titre d'exemple, si plusieurs utilisateurs (mais pas tous) se plaignent d'un problme, surtout s'il est intermittent, il peut tre difficile de savoir par o commencer. Dans pareil cas, commencez par consigner dans un journal tous les appels l'aide que vous recevez. Recensez ensuite dans un tableau tous les problmes qui se posent, le moment o ils sont apparus ainsi que la configuration des stations de travail et le nom des utilisateurs concerns. Voir tableau 5.1. Si vous examinez attentivement ce journal dtaill, vous pourrez constater que les erreurs les plus frquentes sont des erreurs de fonctionnement illgal. (Si cette liste recensait davantage d'incidents, cela serait plus vident encore. Les autres entres de ce journal ne sont que des nids de poule qui jalonnent la route, et non des erreurs graves.) A ce stade, vous savez donc que "certains de, ces lments ne sont pas identiques aux autres". Ceux qui sont identiques entre eux sont les erreurs rcurrentes, que vous devez maintenant vous attacher rsoudre.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 130

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Pourquoi Bertrand n'appelle-t-il pas aussi souvent qu'Elodie ? Un coup de fil rapide vous permet de savoir qu'il tait en rendez-vous l'extrieur les 11 et 12 aot, et qu'il aurait sans doute appel plus souvent s'il avait t l. Prenons maintenant un exemple concret. Vous avez la charge de mettre niveau un rseau et de le faire migrer vers Windows 95. Vous devez galement le faire migrer vers une nouvelle version de Word Perfect. Votre chef de service vous a signal qu'il s'agissait l d'une migration stratgique, ce qui signifie en substance qu'en cas de dysfonctionnement il n'est pas possible de remettre le rseau dans son tat d'origine. Vous tes donc tenu une obligation de rsultat. Alors que les ordinateurs pilotes que vous avez utiliss pour vos tests fonctionnaient parfaitement, un jour ou deux aprs la mise jour, vous commencez rencontrer des problmes. Certains utilisateurs (mais pas tous) signalent des erreurs de fonctionnement illgal. Or, vous tes absolument certain que tous les utilisateurs ont t configurs de la mme manire, avec les mmes scripts d'ouverture de session, les mmes permissions d'accs et la mme configuration de rpertoire principal. Malheureusement, comme vous avez d utiliser des PC clons, vous n'tes pas aussi certain que toutes les stations de travail soient identiques.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 131

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Vous consignez les incidents pendant plusieurs jours dans votre journal, et vous dcouvrez que certains utilisateurs ne signalent jamais cette erreur. Vous en concluez donc que le problme n'est pas itinrant. Il se produit toujours aux mmes endroits. Il s'agit l d'une avance non ngligeable. En effet, certaines erreurs n'apparaissent pas toutes au mme endroit ni au mme moment ; elles se dplacent de station de travail en station de travail, ce qui indique que le problme est systmique, et non limit des stations de travail prcises. Ensuite, vous constatez que seuls les ordinateurs clons sont affects par le problme d'erreur de fonctionnement illgal. Aucun des utilisateurs d'ordinateurs de marque n'a signal quoi que ce soit ce niveau. Enfin, vous remarquez que tous les utilisateurs d'ordinateurs clons ne vous ont pas signal cette erreur. Seuls certains sont concerns. Vous en venez donc penser que certains de ces ordinateurs contiennent des composants dfectueux. De toute vidence, parmi ces ordinateurs clons, certains ne sont pas identiques aux autres ! Afin de mettre les utilisateurs hors de cause, interchangez un ordinateur dont le propritaire vous a appel pour vous signaler le problme avec un autre ordinateur dont le propritaire n'a rien signal. Comme l'utilisateur qui n'avait rien signal se plaint maintenant du mme problme, vous avez la certitude que la station de travail est en cause. Procdez un inventaire des stations de travail affectes par le problme afin de chercher ce qu'elles ' ont en commun. Crez un nouveau tableau dans lequel vous recensez les objets de bas niveau (voir Tableau 5.2). Prenez le parti de mettre hors de cause Windows 95 et ses composants, car vous avez tout mis en oeuvre, pendant la mise jour du rseau, pour configurer toutes les stations de travail rigoureusement de la mme manire. Ne prenez pas non plus la peine de vrifier que le rseau n'est pas infect par un virus, car vous avez employ un antivirus durant l'installation de Windows 95.

A la lecture de ce tableau, il apparat que tous les ordinateurs sont quips d'un matriel tout fait actuel. Cependant, cet inventaire montre que l'assembleur des PC a pris "ce qu'il avait sous la main" pour les monter. Toutefois, bizarrement, il apparat que tous les PC clons sont quips de la mme carte vido. Comme l'opration est trs simple, vous interchangez la carte vido de l'une des stations de travail dfectueuses avec celle d'une autre station de travail "saine". Vous constatez alors que la station de travail n'est plus dfectueuse. Vous interchangez une nouvelle fois la carte que vous venez d'installer avec une autre appartenant une station de travail "saine" : l encore, le problme ne se manifeste plus. Vous essayez alors de mettre jour les pilotes de la carte vido des stations de travail dfectueuses, mais rien n'y fait. La seule solution possible consiste remplacer toutes les cartes vido, ce que vous faites : toutes les stations de travail dfectueuses se mettent alors fonctionner normalement. Bien entendu, plus les composants des stations de travail d'un rseau diffrent d'une station l'autre, plus le dpannage est dlicat. Moins il y a de diffrences entre les stations de travail, moins il faut de temps pour dterminer l'lment dissemblable. Mieux vaut donc effectuer un dpannage prventif en essayant de toujours vous conformer aux mmes standards en termes de logiciels, de matriel, etc., surtout au sein d'un mme service ou groupe de travail.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 132

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

INFO Un rseau htrogne est un rseau dont tous les composants sont diffrents. Dans pareil cas, il est videmment trs difficile d'utiliser le principe du jeu de l'intrus pour rsoudre les problmes. Un rseau homogne, l'inverse, est un rseau dont tous les composants sont quasiment identiques. Il s'agit l de l'environnement de travail idal pour l'adepte du jeu de l'intrus.
Mais existe-t-il vraiment des rseaux parfaitement homognes, dont tous les composants sont parfaitement identiques ? Probablement pas. Nanmoins, la rgle d'or est que les diffrents composants d'un rseau doivent toujours comporter autant de caractristiques identiques que possible.

XI-4- DONNEES SUBJECTIVES, DONNEES OBJECTIVES, ANALYSE ET PLAN:LES QUATRE INSEPARABLES


Vous avez t intress par le Chapitre 5 ? Tant mieux, car la mthode de dpannage que vous allez dcouvrir dans le prsent chapitre s'inscrit dans le prolongement direct de la prcdente. Pour traiter un problme complexe, il faut gnralement prendre beaucoup de notes ; cela permet ensuite d'claircir les zones de flou qui entourent le problme. Jusqu'ici, vous avez trait les problmes de la mme manire que pour remplir un questionnaire choix multiples - en analysant les changeinents, en raisonnant par divisions et en cherchant les diffrences. La tche est maintenant un peu plus complexe, puisque vous tes face un questionnaire trous. Vous allez devoir patauger dans le subjectif, le faire correspondre l'objectif, analyser vos donnes et tablir un plan pour dterminer la conduite tenir. En d'autres termes, vous allez enfin vous attaquer des problmes vraiment ardus.

Docteur rseau Le mtier de dpanneur de rseaux s'apparente celui de mdecin. Mais, d'une certaine manire, la mdecine est une activit plus difficile que le dpannage de rseaux. En mdecine, il n'existe gure de standards. Les gniteurs ne diffusent jamais de fiches techniques sur le produit de, leurs entrailles (et encore moins une documentation complte) et le sujet sur lequel vous oprez peut vous poursuivre en justice en cas d'erreur. Les mdecins recourent quantit d'astuces de diagnostic, qui peuvent galement tre trs utiles un dpanneur de rseaux. Parmi ces astuces figure la mthode des quatre insparables. Sur la fiche de consultation de leurs patients, certains mdecins ralisent quatre colonnes intitules respectivement "Donnes subjectives", "Donnes objectives", "Analyse" et "Plan". Quand un patient consulte un mdecin parce qu'il a mal l'estomac, le praticien peut crire
Donnes subjectives. Le patient se plaint d'avoir mal l'estomac ; il a mang des cuisses de poulet la sauce diable la nuit prcdente ; il a travaill trs tard. Donnes objectives. Une palpation de l'estomac rvle que le quart suprieur droit est anormalement mou. Analyse. Risque de gastrite aigu. Plan. Traitement l'antiacide pendant 5 jours ; lger rgime ; nouvelle consultation dans 5 jours pour un nouveau diagnostic.

Les donnes subjectives correspondent ce que dit le patient au mdecin. Les donnes objectives correspondent ce que le mdecin constate. L'analyse est ce que le mdecin dduit partir de ses questions supplmentaires et de son raisonnement. Le plan est ce qu'il envisage de faire pour traiter le problme. Cependant, les mdecins sont habitus recevoir des rponses imprcises des patients. Toutefois, s'ils disposent d'un plan, ils sont peu prs certains d'aller dans la bonne direction. La mthode des quatre insparables permet d'aller dans la bonne direction. En tant que dpanneur de rseaux, vous n'aurez pas toujours la chance de pouvoir rsoudre tous les problmes en un jour ou une semaine. Certains d'entre eux ne sont qu'intermittents, et ils ncessitent gnralement une stratgie trs complexe, s'inscrivant sur le long terme. Pour parvenir cerner un problme complexe, vous devez absolument en discerner les composantes : l'vnement tel qu'il est signal de manire subjective pr les utilisateurs d'une part, et les faits objectifs d'autre part. Il est particulirement important de faire abstraction
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 133

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

de l'aspect subjectif - un utilisateur peut vous signaler quelque chose effectivement li au problme, mais il n'est pas certain que ces informations vous aiguillent dans la bonne direction. Imaginez un malade qui signale une douleur poitrinaire. Faut-il en dduire qu'il est victime d'une attaque cardiaque ou simplement qu'il souffre d'un problme musculaire ? Le mal dont se plaint le patient est une sensation subjective ; l'investigation active qui rvle une attaque cardiaque ou un problme musculaire est la dcouverte objective. Les donnes subjectives sont certes utiles, mais elles doivent imprativement tre assorties d'une investigation.

Des faits, rien que des faits Pour rsoudre un problme de rseau particulirement complexe ou intermittent, essayez de runir un certain nombre d'informations objectives, qui pourront vous orienter vers une solution viable :' dure du problme (problme permanent ou intermittent ?) ; date et heure auxquelles le problme a commenc se manifester ; endroit concern (emplacement physique sur le rseau) ; nombre d'utilisateurs concerns ; configuration de la station de travail (identique aux autres ou diffrente ?) ; nombre et type des applications concernes (avec quelles autres applications fonctionnentelles ?) ; nom des utilisateurs concerns, ainsi que des groupes de scurit dont ils font partie ; mesures ; comportement des applications similaires.
Mme si vous disposez d'un grand nombre de donnes objectives, vous ne possdez pas ncessairement l'information objective pour aboutir la bonne conclusion. Pour vos premires tentatives de rsolution d'un problme particulirement complexe, votre "plan" consistera donc, probablement, collecter davantage d'informations. Ne renoncez pas ce plan ; plus vous disposerez d'informations, plus vos suppositions ont de chances de se vrifier.

Mise en pratique de la mthodedes quatre insparables Imaginons un cas o un utilisateur se plaint de ne pouvoir excuter une applet Web donne dont il a besoin pour son travail. La Figure 6.1 prsente un plan logique du site. Le PC est situ au point A du plan.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 134

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Vous allez voir le PC de l'utilisateur et vous parvenez parfaitement faire fonctionner l'applet. L'utilisateur essaie de nouveau l'applet, qui s'excute parfaitement, mais vous signale de nouveau ce problme le lendemain. Vous dcidez d,'employer la mthode des quatre insparables pour trouver une solution Donnes subjectives. L'applet Web ne fonctionne pas. Donnes objectives. L'applet fonctionne parfaitement quand c'est vous qui l'excutez. Analyse. Peut-tre l'heure laquelle l'applet est excute entre-t-elle en ligne de compte ? Plan. Vous dcidez de retourner voir le PC l'heure laquelle l'utilisateur essaie gnralement d'excuter l'applet. Votre analyse du problme est trs pertinente, et votre plan consistant collecter de nouvelles informations fonctionne. Vous allez voir l'utilisateur l'heure laquelle il rencontre habituellement le problme et vous essayez d'excuter son applet Web. Bien entendu, elle ne fonctionne pas. Que se passe-t-il ? Cette fois, c'est vous qui fournissez les informations subjectives - qui sont votre supposition

Donnes subjectives. Vous pensez que l'heure laquelle l'applet est utilise a un lien avec le dysfonctionnement. Donnes objectives. L'applet refuse de fonctionner 8 H 00. Analyse. Le problme ne serait-il pas d une autre activit de rseau qui aurait lieu au mme moment sur ce segment ? Plan. Vous dcidez d'essayer l'applet sur un autre segment de rseau (point B du plan). Ce plan est parfaitement sens, mais il ne fonctionne pas Donnes subjectives. L'activit de rseau peut tre diffrente sur, le segment de l'utilisateur 8 H 00. Donnes objectives. L'applet refuse toujours de fonctionner sur un autre segment. Analyse. Quel autre facteur peut tre diffrent pareille heure ? Plan. Vous dcidez de recenser les vnements qui ont lieu sur l'ensemble du rseau
Page : 135

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


8 H 00.

Filire : TSSRI

Le problme continue de se manifester 8 H 00, mme si l'utilisateur change de segment. Parfait ! Son segment de rseau est maintenant hors de cause, ce qui reprsente une avance trs importante. Vous avez fait une dduction et elle s'est rvle fausse.

Est-ce un virus, docteur ? Vous vous demandez si le rseau n'est pas contamin par un virus qui se dclencherait 8 H 00 un jour prcis. Mais vous rejetez bien vite cette hypothse car vous disposez d'une protection relativement efficace contre les virus. De plus, quand vous avez test l'applet Web sur l'autre segment, vous avez utilis une station de travail saine. Cette supposition tait nanmoins trs pertinente, car il existe vraiment des virus de ce type - des virus qui ne font absolument pas parler d'eux jusqu' une certaine date et une certaine heure. A chance, ils activent leurs effets dvastateurs sur le rseau qu'ils ont infect.
Vous voil donc reparti en qute de nouvelles hypothses.

Le docteur a besoin d'une consultation Ce moment est trs important, car vous tes vex et dcourag. Vous pensez que vous ne parviendrez jamais rsoudre le problme. Vous avez mme envie de tout abandonner. Mais rassurez-vous, mme les "pros" sont parfois en proie des envies de ce type. Or, la force d'un dpanneur digne de ce nom est qu'il sait faire une pause et rexaminer la situation ensuite. Comme un mdecin, un dpanneur peut avoir besoin d'une "consultation" auprs d'un confrre pour pouvoir apprhender un problme sous un nouvel angle.
Devez-vous vraiment vous adresser un dpanneur professionnel pour clairer votre lanterne ? Pas vraiment. Si vous avez besoin de l'avis d'un tiers, c'est simplement parce que vous tes trop prs du problme et que vous tes embarrass par un certain nombre d'ides prconues. En fait, vous pouvez vous adresser n'importe qui pour demander ce qui peut bien se passer tous les matins 8 H 00. On vous rpondra probablement que "tous les utilisateurs mettent leur PC sous tension" ou que "tous les employs se mettent au travail". Et soudain, votre lanterne s'claire enfin. Comme tous les utilisateurs mettent leur PC sous tension et ouvrent une session 8 H 00, cette heure pourrait bien correspondre aux heures de pointe du rseau routier que vous empruntez tous les jours pour aller au travail. Comment vous en assurer ? Il existe deux solutions. Vous pouvez : effectuer des mesures (ce qui est relativement dlicat), changer d'endroit (dplacer la station de travail un endroit o le trafic est moins dense).
Certes, vous avez dj dplac la station de travail sur un autre segment, mais ce segment peut lui aussi poser problme. C'est un peu comme rouler sur les Champs-Elyses, au lieu de rouler place de la Concorde - cela ne vous avance pas grand-chose si vous devez absolument vous dplacer aux heures de pointe. (D'une certaine manire, vous avez considr qu'il y avait des travaux ou un accident place de la Concorde, mais pas sur les Champs-Elyses.) Maintenant, la mthode des quatre insparables vous permet de disposer des quatre lments suivants :

Donnes subjectives. Le problme peut tre d une saturation du rseau. Donnes objectives. Le problme apparat au mme moment sur les diffrents segments de rseau majeurs. Analyse. Il est probable que le nombre des ouvertures de session provoque une saturation sur un segment majeur, mais c'est moins vraisemblable sur un segment frquent par moins d'utilisateurs. Plan. Vous dcidez de consulter vos plans et d'essayer l'applet sur un segment de rseau donnant lieu un trafic moins dense ( proximit du segment reliant l'Internet, par exemple, et l'cart des segments qui transmettent au serveur des informations sur les
Page : 136

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


ouvertures de session).

Filire : TSSRI

Vous dployez votre plan. Vous installez temporairement une station de travail au niveau du point C de la carte. Quand vous essayez l'applet 8 H 00, elle fonctionne ! Le problme est donc bel et bien d une saturation du rseau. Il vous reste maintenant dterminer qui vous adresser pour rsoudre le problme. En d'autres termes, devez-vous vous en prendre au concepteur de l'applet pour ne pas avoir analys correctement votre rseau, ou vous-mme pour avoir accept que certains segments de rseau puissent tre sollicits ce point ?

La rponse cette question peut varier. D'un ct, il peut tre intressant de dplacer l'utilisateur qui se plaint du problme pour l'affecter un segment de rseau moins sollicit. De l'autre, cette solution n'est pas ncessairement viable, d'autant que vous avez vu, sur le plan physique du rseau, que les segments situs prs des PC incluent dj un grand nombre de PC et sont placs en plein milieu des serveurs. En d'autres termes, des contraintes physiques peuvent vous empcher de placer cette personne sur un segment dpourvu de PC, car les seuls concentrateurs situs proximit d'elle sont dj utiliss par d'autres personnes. Le seul concentrateur soumis un trafic peu intense est plac en plein milieu de votre centre de donnes, ou dans un autre btiment, o cette personne n'a pas sa place. (Bien entendu, des petits malins auront toujours l'ide de proposerr que cette personne arrte de travailler 8 H 00 du matin, mais cette solution est absurde. Le rseau a t conu pour fonctionner!) A ce stade, si vous avez vraiment besoin de laisser la station de travail de cette personne sur un segment de rseau trs actif, vous devez dpanner l'applet elle-mme. Vous devez dterminer pourquoi cette personne rencontre des problmes avec l'applet, mais pas avec les applications locales. Il est dconseill de comparer une application locale une application Internet (voir Chapitre 16). Les applications Internet sont aux applications locales ce que sont les vols longcourrier aux trajets pour se rendre l'hypermarch du coin. Il peut se passer quantit de choses entre votre site et New York, par exemple. Vous reformulez donc le problme de la manire suivante Donnes subjectives. L'applet ne fonctionne pas ; les autres applications, en revanche, sont parfaitement oprationnelles. Donnes objectives. L'applet est la seule application Internet du lot. Analyse. Les applications Internet ne sont pas des applications locales. Plan. Vous dcidez d'essayer une nouvelle application Internet durant les heures de pointe. Jusqu'ici, la mthode des quatre insparables vous a dj fait rdiger quatre listes de donnes subjectives, de donnes objectives, d'analyse et de plan. Tout cela est bien long et fastidieux. Et pourtant, comme vous pouvez le constater, cette mthode est trs intressante pour affiner les informations que vous possdez dj, ainsi que pour vous aider mettre des hypothses, les confirmer ou les infirmer. En dfinitive, cela vous permet de progresser. Le lendemain. matin, vous essayez une nouvelle application Internet 8 H 00 : elle fonctionne immdiatement. Certes, elle ne joue pas le mme rle que l'applet initiale, mais au moins, vous tes bien en train de comparer des choses comparables- savoir une application conue pour l'Internet, dpendante d'un firewall, et une autre application conue pour l'Internet, elle aussi dpendante d'un firewall. Afin d'en avoir le coeur net, vous essayez une dernire application Internet, qui fonctionne elle aussi parfaitement. Voici la dernire liste que la mthode des quatre insparables vous permet de rdiger Donnes subjectives. C'est l'applet elle-mme qui semble tre en cause. Donnes objectives. Vous n'avez essay que deux autres applications Internet. Analyse. Il pourrait tre utile de mesurer les retards d'acheminement de donnes et le degr de saturation du rseau, mais quoi qu'il en soit, vous devrez faire appel au concepteur de l'applet. Plan. Vous contactez le concepteur de l'applet et vous lui communiquez toutes les notes qui vous ont conduit cette conclusion.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 137

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Fort heureusement, cette applet n'est pas un produit gratuit que vous avez dcouvert sur l'Internet. Son concepteur a coeur de l'optimiser en fonction de votre rseau et de la faire fonctionner correctement pour vous. Il demande de lui communiquer des traces du rseau, que vous lui envoyez par courrier lectronique. Sa rponse est que votre rseau est soumis un trafic important, mais pas exagr. Le grand nombre de notes que vous lui avez envoyes lui permet de se faire une ide relativement prcise de la situation du rseau. Il en vient donc penser que c'est probablement ce dernier qui pose problme. Souhaitant vous garder comme client, il vous envoie rapidement un patch pour le programme, par courrier lectronique. Vous installez ce patch sur le PC de la personne qui vous avait signal le problme et le tour est jou.

INFO Dans un cas de figure tel que celui-l, veillez documenter le problme -soit de manire informelle (en envoyant des messages lectroniques vos collgues), soit de manire formelle (en ajoutant un addendum la documentation du produit dans votre bibliothque technique). Vous pouvez crire quelque chose du type
20/10/98, JF : l'applet ne fonctionne pas quand le rseau est trs sollicit; pour rem dier au problme, utiliser la patch 1.2, situe sur le serveur "Barbares", dans le dossier "Patchs". Illusoire, l'hypothse selon laquelle un diteur de logiciels tiendrait compte des remarques d'un client et apporterait les modifications qui s'imposent ? Pas vraiment. De fait, de plus en plus d'diteurs de logiciels tiennent compte des remarques de leurs clients. Si vous suivez scrupuleusement les procdures de la mthode des quatre insparables, vous avez plus de chances de convaincre le service technique de l'diteur que vous tes confront un problme qui mrite son attention. Il est d'ailleurs encore plus probable que vous trouviez la solution vous-mme - ce qui tait l'objectif initial.

XI-5- L'APPROCHE NAVE


Comme nous l'avons vu dans le chapitre prcdent, mme si vous jouez le rle de "docteur rseau", il est important que vous alliez vous-mme consulter quand la situation semble dsespre. L'opration est simple, rapide et peu coteuse. De surcrot, en soumettant votre rseau un regard neuf, vous pouvez recueillir des observations auxquelles vous n'auriez pas pens. Mieux encore, si vous vous dcidez exposer votre problme quelqu'un d'autre, vous serez probablement contraint de raliser un schma pour dcrire votre situation, mettre en vidence les points importants, etc. Cela vous permettra de mieux apprhender le problme vous-mme.

Votre problme a dj t rsolu par quelqu'un d'autre Ne serait-il pas intressant de pouvoir consulter rapidement et facilement un expert en rseaux ? Mieux encore, ne serait-il pas merveilleux que cette consultation soit gratuite ? Eh bien, sachez que ce rve peut devenir ralit. La plupart des fabricants permettent d'effectuer des recherches portant sur des milliers de pages de documentation dtaille manant de leur personnel d'assistance technique. Vous avez en fait accs au savoir des plus grands gourous du monde de l'informatique. Le meilleur moyen de ne pas avoir rinventer la roue peut consister interroger une base de donnes de connaissances ou d'informations techniques. Notamment pour des problmes d'interaction (un logiciel ou un priphrique donn en affecte un autre) ou de documentation lacunaire.
Cela semble presque trop beau pour tre vrai. Pourquoi les fabricants offrent-ils ces services au public ? Parce que, pour assurer une assistance technique efficace, les directeurs techniques ont besoin de bases de donnes bien conues qui recensent tous les problmes et les solutions apportes. C'est eux-mmes qu'ils cherchent viter de rinventer la roue en permanence. Ce systme leur permet galement de gagner un temps considrable (et par consquent de raliser des rductions de cots tout aussi considrables). L'assistance technique est l'un des facteurs de fidlisation des clients. Les fabricants ont donc tout gagner rendre ces bases de donnes accessibles au public. En procdant ainsi, les fabricants peuvent galement rduire les cots lis l'assistance tlphonique gratuite qu'ils offrent -ils ont en permanence la possibilit de renvoyer leurs clients la base de donnes de leur site Web. Dans ce cas aussi, l'assistance tlphonique est gratuite pour le client, mme s'il doit payer les communications tlphoniques. L'inconvnient est toutefois que les sites Web de fabricants ne sont pas toujours
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 138

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

rdigs en franais. Prvoyez un bon dictionnaire ou, mieux encore, demandez votre entreprise de vous offrir des cours d'anglais pour rafrachir vos connaissances !

INFO Veillez ne pas effectuer vos recherches partir de la page d'accueil d'une entreprise. Les recherches effectues partir de la page d'accueil portent sur l'ensemble du site, et englobent des informations non techniques telles que des communiqus de presse. La plupart des entreprises possdent, sur leur site Web, une page d'accueil de support technique qui ne contient que des informations techniques.
Les adresses de type www.societe.com ne permettent d'accder qu' la page d'accueil gnrale du site. La page d'accueil de support technique est gnralement situe une adresse du type support.societe.com www.societe.com

INFO D'une manire gnrale, plus les mots cls entrs pour une recherche sont nombreux, meilleur est le rsultat de la recherche. Toutefois, quand ils sont trop nombreux, les rsultats donnent l'impression d'tre mal cibls. A titre d'exemple, si vous spcifiez le mot cl erreur de carte rseau 78E8, vous risquez d'tre envahi de documents contenant le mot "rseau". Il en ira de mme des mots "carte" et "erreur". Dans ce cas, mieux vaut vous limiter spcifier le mot cl 7E8.
Si le site offre un moteur de recherche plus sophistiqu, cette approche n'est pas indispensable. Ce moteur de recherche vous permettra de formuler votre recherche sous la forme erreur de carte rseau + 78E8 ou erreur de carte rseau" AND "78E8" Ces deux critres de recherche signifient en clair: "ne me montre pas les documents parlant d'erreur de carte rseau s'ils ne contiennent pas 78E8".

Rechercher de l'aide de manire approprie En fait, vous tes probablement aussi efficace pour interroger la base de donnes d'assistance technique d'un fabricant que l'oprateur de premier niveau qui rpond au tlphone quand vous appelez le service d'assistante technique. Tout le problme est de savoir quoi et o chercher.
A titre d'exemple, supposez que vous ayez besoin de dployer Windows NT au sein de votre entreprise. En personne responsable et professionnelle, vous effectuez un test pilote sur votre rseau, afin d'affecter le moins de machines productives possible. A mi-chemin du dploiement, un utilisateur se plaint qu'il rencontre des problmes quand il utilise la commande DOS EDIT et d'autres utilitaires DOS. Apparemment, l'ordinateur lui demande d'insrer une disquette dans le lecteur chaque fois qu'il excute un programme DOS, mme si l'opration en .cours ne ncessite pas de disquette. Voil une situation pour le moins trange. Vous vous demandez quel lment peut bien tre diffrent des autres, et vous dcidez d'aller sur l'ordinateur d'une autre personne. Vous effectuez la mme opration en utilisant l'ordinateur et le nom d'utilisateur de cette autre personne et vous obtenez le mme rsultat. Vous vous apercevez que tous les ordinateurs sur lesquels vous avez dploy Windows NT prsentent ce problme. Vous interrompez, bien entendu, immdiatement le dploiement, mais vous n'en tes pas moins confront un problme bien trange. Pourquoi une machine qui vient d'tre configure se comporte-t-elle de la sorte ? En fait, tous les ordinateurs que vous avez installs vous-mme prsentent ce problme. S'agit-il d'une erreur de niveau matriel ou logiciel ? Si c'est une erreur de niveau logiciel, quel logiciel faut-il incriminer ? Et au fait, s'agit-il vraiment d'un problme de rseau ?
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 139

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Beaucoup de paramtres peuvent tre compltement errons dans ce type de situation. Il est temps de consacrer quelques minutes une petite recherche. Fort heureusement, vous avez sous les yeux l'lment rechercher, qui se prsente sous la forme d'un message assez dsagrable : NTVDM : pas de disquette. Veuillez insrer une disquette dans le lecteur A: Le premier site de recherche qui vous vient l'esprit est, bien entendu, celui de Microsoft, qui prconise de contrler le chemin de fichiers de Windows NT pour dterminer s'il fait rfrence au lecteur A, ce qui n'est pas le cas sur votre rseau. Pour mieux cibler les sites sur lesquels vous pouvez esprer des rponses, prenez le temps de passer en revue les lments que vous avez ajouts au nouvel ordinateur :

Windows NT ; Antivirus Intel ; WordPerfect Suite 8 ; GroupWise (logiciel de courrier lectronique et de planification de groupe).

Tout coup, vous vous ravisez : vous avez nglig au moins deux aspects du problme. Vous avez pens aux logiciels d'application, mais en fait, il y a d'autres paramtres prendre en considration. Vous dcidez donc de tout reprendre depuis le dbut et de dresser la liste de toutes les tapes d'installation de cet ordinateur. Les facteurs sources - que vous aviez ngligs - pouvant tre causes de problmes apparaissent en gras dans la liste suivante :

Dballage du PC Dell ; Installation de base dj effectue ; Windows NT et le Service Pack 3 prinstalls ; Installation de Novell IntranetWare Client32 (ncessaire pour se connecter un serveur Novell) ; Configuration de la carte rseau Ethernet 3Com ; Installation de l'antivirus Intel Virus Protection, de Corel WordPerfect Suite 8 et de Novell GroupWare.

Au terme de cette numration des oprations effectues sur la station de travail, vous disposez d'une liste de fabricants dont vous pouvez consulter les sites Web. Votre liste finale de points de recherche contient les lments suivants Dell ; Microsoft ; Novell ; Intel ; Corel. Au lieu de rinstaller un nouveau PC, ce qui risque de prendre une heure ou deux (si tout se passe correctement!) vous dcidez d'aller visiter les sites Web suivants et d'utiliser le message qui s'affiche sur votre cran comme mots cls : http://support.dell.com http://support.microsoft.com http://support.novell.com http://support.3com.com http://support.corel.com Vous pouvez commencez par entrer le sigle "NTVDM" lui-mme, car il s'agit d'un terme unique. Une fois encore, il ne rime rien de demander accder aux documents contenant des mots cls tels que "insrer" et "disquette", car ce sont des mots trs employs dans quantit de domaines. (N'oubliez pas que si vous n'affectez pas des degrs de priorit aux diffrents mots cls-ce que ne permettent pas de faire tous les sites de fabricants-le moteur de recherche retiendra tous les
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 140

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

documents contenant un ou plusieurs de ces mots cls. Ainsi, si vous entrez "insrer disquette NTVDM", le moteur de recherche retiendra beaucoup plus de documents pour les mots cles "insrer" et "disquette" que pour "NTVDM".) De plus, "NTVDM" est un sigle anglais, ce qui vous donne plus de chances d'arriver vos fins sur un site Web anglophone. Le moteur de recherche de Dell ne trouve rien pour "NTVDM". Le site Web de Microsoft contient des millions de documents d'information, et le mot cl "NTVDM" lui-mme fait apparatre prs de 100 documents. Vous vous dites que vous reviendrez sur cette page si vous ne trouvez pas de solution plus satisfaisante. Au troisime essai, sur le site de Novell, vous trouvez enfin les informations dont vous avez besoin. Comme vous pouvez le voir sur la Figure 7.1, une recherche cible sur "NTVDM" ne fait apparatre que onze documents, ce qui est tout fait surmontable. Un coup d'oeil au titre des entres trouves vous permet de localiser un document technique qui dcrit prcisment votre problme. Vous cliquez sur ce lien pour en savoir plus. Dans ce cas, vous dcouvrez que quand Novell Client32 est utilis avec Windows NT et le Service Pack 3, qui prsente un bogue, le problme apparat. La documentation indique galement une solution (consistant copier le fichier NTDOS. SYS du CD-ROM original de Windows NT vers le rpertoire C: \WINNT\SYSTEM de l'ordinateur).

ASTUCE Quand vous devez rsoudre un problme qui risque d'impliquer plusieurs marques de matriel, ne vous attardez pas trop sur chaque site - un fabricant peut proposer une solution immdiate, ou au contraire passer par des centaines de documents avant de trouver une solution viable.
Cinq minutes aprs avoir lanc votre navigateur Web, vous avez rsolu le problme. Formidable ! Vous auriez pu passer des heures diviser pour rgner si vous n'aviez pas bnfici de la puissance des techniques Internet.

Utiliser les forums pour obtenir de l'aide Ne sous-estimez pas la puissance des forums publics. Les groupes de discussion Usenet et les listes de diffusion peuvent tre extrmement utiles pour obtenir de l'aide. Tous les fabricants n'offrent pas de forums sur leur propre site Web, car le service Usenet est parfois vecteur de propos peu flatteurs pour eux. (Il n'est pas rare de tomber sur des messages disant par exemple : "Ce produit est une vraie pourriture" !). Les fabricants tendent galement fuir les groupes de discussion Usenet et les listes de diffusion extrieures, car ils ne peuvent exercer aucun contrle ditorial sur les messages publis. Nanmoins, ces forums sont souvent source d'informations tires de l'exprience bien relle d'autres utilisateurs - des informations qu'il est souvent impossible d'obtenir du fabricant. Toutefois, force est de reconnatre qu'il faut souvent
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 141

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

brasser des quantits d'informations totalement sans intrt avant de trouver une information vraiment utile.

ASTUCE N'oubliez pas de commencer par faire des recherches sur le site d'assistance technique des diffrents fabricants concerns, avant de vous lancer dans une rechercher portant sur l'ensemble du Web. Cette approche vous permettra souvent de gagner du temps.
La plupart des moteurs de recherche Web (AltaVista, Lycos, etc.) permettent de faire porter la recherche sur Usenet plutt que sur les pages Web. Toutefois, vous avez sans doute intrt opter pour un moteur de recherche spcialis dans les groupes de discussion, comme www.dejanews.com. Ce type de service permet d'effectuer des recherches plus prcises et de les limiter aux messages publis rcemment. Fort heureusement, vous pouvez aussi effectuer des recherches sur Usenet. Si votre fournisseur d'accs ne vous permet pas d'accder aux groupes de discussion Usenet, ou si votre application de groupes de nouvelles ne permet pas d'effectuer des recherches, vous pouvez utiliser des moteurs de recherche bass sur le Web pour trouver une rubrique d'aide ou un message d'erreur prcis. En plus des groupes Usenet et des listes de diffusion, certains fabricants et certains revendeurs proposent gratuitement leur propre forum sur le Web. Ces forums sont gnralement relativement intressant car, en plus des informations apportes par le public, ils offrent une assistance technique assure par des techniciens professionnels. Bien que les fabricants ne soient pas tenus de rpondre aux questions poses sur les forums publics, les services d'assistance technique ne laissent gnralement pas les problmes lgitimes sans rponse - ils ont tout intrt ce que le public puisse utiliser leurs produits sans problmes (voir Figure 7.2).

Certaines socits tierces proposent galement des forums, dont elles se servent comme supports publicitaires. L'intrt est que ces socits sont gnralement impartiales quant aux produits dont il est question. Leur seule proccupation est que ces produits rpondent aux besoins de leurs utilisateurs. Une fois encore, votre propre exprience peut vous amener avoir un avis diffrent sur ces forums. La Figure 7.3 montre un exemple de forum consacr Windows NT.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 142

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

CD-ROM d'assistance technique Tant que l'assistance technique est gratuite, les obligations du fabricant restent modestes. Si vous tes tenace, vous pouvez esprer forcer un fabricant apparemment mal dispos votre gard vous venir en aide. Nanmoins, dans certains cas, vous devrez absolument investir dans un CD-ROM contenant une base de connaissances techniques pour obtenir une solution un problme. Certaines bases de connaissances bases sur le Web, comme celle de Microsoft, sont si sollicites qu'il peut tre insupportable de devoir attendre si longtemps le tlchargement de chaque page. Dans ce cas, vous pouvez, pour quelques centaines de francs, vous abonner au produit TechNet de Microsoft. Que vous aimiez ou que vous hassiez Microsoft, vous aimerez TechNet. Comme la plupart des bases de connaissances sur CD-ROM, TechNet offre l'utilisateur des fonctions trs volues, qui permettent d'accder beaucoup plus rapidement aux informations. Avec TechNet, vous pouvez par exemple affiner le rsultat de vos recherches par produit, puis marquer la rubrique de rsultats l'aide d'un signet. Les informations techniques contenues dans TechNet sont disponibles dix fois plus rapidement sur le Web (voir Figure 7.4).

ASTUCE
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 143

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Pour convaincre votre chef de service de l'utilit d'acheter TechNet, expliquez-lui que ce produit ne cote pas plus cher qu'une ou deux sances d'assistance technique payante par tlphone, ou qu'une bu deux visites de votre consultant en rseaux.

INFO Bien entendu, si le problme reste insoluble au bout d'un intervalle de temps raisonnable, vous devrez vous rsoudre chercher de l'aide l'extrieur. Chacun sait que "le temps, c'est de l'argent", et ce dicton est plus pertinent que jamais quand ce temps correspond, dans une entreprise, une priode de nonproductivit provoque par une panne de rseau. Une visite de quelques heures d'un consultant peut reprsenter un investissement trs rentable si elle vous permet, en contrepartie, d'conomiser une dizaine d'heures de travail alors qu'un composant stratgique de votre rseau est en panne. Si vous devez, en dfinitive, payer pour obtenir une aide extrieure, consolezvous en vous disant que le temps ainsi gagn sera trs utile votre entreprise. Le travail de dpannage que vous avez effectu (et que vous continuerez d'effectuer) sur le rseau a dj permis votre entreprise de raliser des conomies importantes, puisque vous avez fortement dgrossi le travail du consultant.
La "Rolls" des bases de donnes d'assistance technique, le produit Support Source de MicroHouse, cote prs de 5 000 F pour un abonnement d'un an. Rflchissez deux fois avant d'investir dans un produit tel que celui-ci, d'autant qu'il n'est pas actuellement disponible en franais. Certes, les ressources de ce type offrent des informations qui ont t slectionnes trs soigneusement ; elles s'appuient sur de nombreuses sources d'assistance technique et sont tout simplement fantastiques pour les professionnels qui ont besoin de rponses trs rapides. Nanmoins, vous devez vous demander quelle frquence vous pensez utiliser ce type de produit. Les bases de donnes de ce type contiennent une plthore de communiqus de presse et de cours techniques, assortis d'un systme de recherche trs pratique. Cependant, vous pouvez parfaitement obtenir des informations similaires en recourant un moteur de recherche bas sur le Web (voir Figure 7.5). A moins que vous ne soyez trs souvent appel dpanner le rseau de votre entreprise (auquel cas vous tes en droit de demander une augmentation de salaire votre patron), ce type d'investissement ne se justifie pas forcment.

Co-dpendance Si vous avez lu attentivement ce livre, tudi la documentation du fabricant et consult les bases de donnes, et si vous tes toujours bloqu, il est temps d'appeler directement le fabricant. Que vous deviez payer pour convaincre un spcialiste de venir examiner un problme qui semble dsespr votre niveau, ou que vous deviez souscrire un contrat d'assistance technique, vous pouvez appliquer un certain nombre de stratgies pour tirer le maximum de votre rencontre avec ce spcialiste.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 144

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Votre premier effort, qui appartient en principe dsormais au pass, consiste documenter correctement le problme pendant la phase de dpannage. Si vous avez utilis la mthode de dpannage des quatre insparables en essayant de rsoudre vous-mme le problme, vous possdez normalement, d'ores et dj, les informations dont le spcialiste a besoin pour analyser la situation. Ainsi, vous tes en mesure de lui indiquer : le type du matriel concern ; le type du rseau concern ; les applications concernes ; quand le problme s'est manifest (heure d'apparition, dure) ; si le problme peut tre reproduit.

INFO Si vous ne pouvez pas reproduire le problme, votre interlocuteur tlphonique ne pourra pas le reproduire non plus. A l'inverse, si vous parvenez le reproduire sur une autre station de travail ou sur un serveur, vous serez vraiment en mesure de convaincre le service d'assistance technique que votre problme est rel et qu'il n'est pas d votre environnement de rseau.
Les personnes qui se prcipitent sur le service d'assistance technique, sans avoir au pralable runi les informations ncessaires, sont gnralement reues frachement par celui-ci. (Or, paradoxalement, quand vous vous tes donn la peine de rechercher ces informations, la source du problme devient souvent vidente et vous n'avez plus besoin d'appeler le service d'assistance technique.) Ainsi, quand un technicien voit que son interlocuteur n'a pas fait l'effort de rechercher les informations dont il a besoin pour effectuer un diagnostic, il a tendance rejeter la faute sur un autre fabricant (stratgie purile et irresponsable du "c'est pas moi, c'est lui !"). Si vous avez contact le fabricant de votre carte rseau, par exemple, il vous renverra sur le fabricant du systme d'exploitation de rseau. Or, il est gnralement difficile de rfuter l'avis d'un technicien qui prtend que le problme ne relve pas de lui, mais du service d'assistance technique d'un autre fabricant. Vous pouvez lutter contre ce type de comportement en vous munissant d'une preuve documente que vous pourrez prsenter au fabricant apparemment mal dispos votre gard - le service d'assistance technique peut vous indiquer, par tlphone, comment vous. constituer cette preuve. Vous pouvez en effet raliser un test par vos propres moyens. Comme vous le verrez au Chapitre 17, il n'est pas ncessaire d'tre un expert pour tre en mesure de soumettre des traces de rseau un service d'assistance technique. Les traces de rseau sont, en substance, des statistiques dtaillant point par point ce qui se passe dans le cble du rseau. Elle peuvent tre trs utiles l'expert en rseau que vous aurez au tlphone. Une autre manire de lutter contre cette tendance qu'ont certains fabricants rejeter la faute sur autrui consiste ritrer le problme manuellement, sans faire intervenir l'lment que le technicien que vous avez eu en ligne dsigne comme fautif. En d'autres termes, si un programme affiche systmatiquement un message d'erreur signalant qu'il ne peut pas crire sur le serveur alors que vous pensez qu'il le devrait, essayez d'enregistrer vous-mme un fichier sur le serveur avec le mme nom d'utilisateur et durant la mme session (ne rinitialisez pas l'ordinateur et ne fermez pas la session en cours). En d'autres termes, si le programme indique : Impossible de copier "FOO.EXE" de D:\setup\foo G:\monapp. Ressayer ? vous pouvez toujours essayer de raliser la mme opration manuellement depuis la ligne de commande de MS-DOS, en tapant C:\> COPY D:\setup\foo G:\monapp Vous pouvez galement utiliser l'Explorateur de Windows pour essayer de copier le fichier F OO .REXE de D: \setup\foo G: \monapp.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 145

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Un mme fabricant peut fort bien offrir la fois une assistance technique trs efficace et un site Web trs complet. L'exprience montre que cela existe ! Nanmoins, force est de constater que de tels fabricants sont rares. Si vous avez la chance d'en rencontrer, achetez-lui autant de produits que vous le pouvez et priez trs fort pour qu'il ne change pas de stratgie avec le temps ! Plus srieusement, les techniciens des services d'assistance technique peuvent rellement tre d'une aide trs prcieuse pour rsoudre des problmes. Il ne faut donc pas hsiter les appeler en cas de besoin.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 146

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

XII- DEMARCHE METHODOLOGIQUE DE RESOLUTION DES PROBLEME DES RESEAUX LOCAUX


XII-1 METHODE SCIENTIFIQUE
Le dpannage de rseau consiste en la mise en application d'une procdure systmatique afin de rsoudre un problme sur un rseau. L'utilisation de la matrice de conception de Dartmouth, dont vous vous tes servi dans la partie du cours traitant de la conception d'un rseau, permet de dmarrer de faon efficace. Cet outil est trs utile pour tablir une technique d'analyse systmatique des fins de dpannage. Une autre technique utiliser est la mthode scientifique. La premire liste dcrit la mthode scientifique relle et la deuxime indique son application pour le dpannage.

Mthode scientifique 1. Observez un certain aspect de l'univers. 2. laborez une thorie qui est conforme ce que vous avez observ. 3. Faites des prdictions en vous fondant sur cette thorie. 4. Mettez ces prdictions l'preuve au moyen d'expriences ou d'autres observations. 5. Modifiez la thorie la lumire de vos rsultats. 6. Retournez l'tape 3. Mthode scientifique applique au dpannage : 1. Dterminez le problme touchant le rseau ou un utilisateur. 2. Recueillez des donnes sur ce problme. 3. Analysez les donnes afin de trouver une solution possible au problme. 4. Mettez la solution en oeuvre sur le rseau afin de tenter de corriger le problme. 5. Si le problme n'est pas rsolu, annulez les changements que vous venez d'effectuer et modifiez les donnes. 6. Retournez l'tape 3.

XII-2 ANALYSE POUR LE DEPANNAGE DE RESEAU


Voici un exemple de cette mthode de dpannage : un utilisateur de votre rseau appelle le service de dpannage pour signaler que son ordinateur n'a plus accs Internet. Le service de dpannage remplit un relev d'erreur qu'il envoie au service charg du soutien du rseau, c'est--dire vous. Vous appelez l'utilisateur. Ce dernier indique qu'il n'a rien fait de diffrent pour avoir accs Internet. Vous vrifiez les journaux relatifs au matriel du rseau et dcouvrez qu'une mise niveau de l'ordinateur de l'utilisateur a t effectue la veille. La premire hypothse est que les pilotes rseau ont t configurs incorrectement. Vous vous rendez l'ordinateur et vrifiez l'information de configuration rseau qui s'y trouve. Comme elle semble correcte, vous envoyez une requte Ping au serveur sur ce sous-rseau. Aucune connexion n'est tablie. La prochaine hypothse consiste vrifier si le cble du poste de travail est branch. Vous vrifiez les deux extrmits du cble et lancez de nouveau la requte Ping. Il n'y a toujours pas de connexion. Vous lancez ensuite une commande Ping l'adresse 127.0.0.1, soit l'adresse de l'essai en mode boucl pour l'ordinateur. Comme la commande Ping s'excute correctement, vous pouvez liminer l'ordinateur, la configuration des pilotes et la carte rseau comme causes possibles du problme. Vous dterminez qu'il peut y avoir un problme avec le serveur pour ce segment du rseau. Un autre ordinateur reli au rseau se trouve sur le bureau d' ct. Vous lancez une requte Ping l'adresse du serveur. Elle s'excute correctement. Vous pouvez ainsi liminer le serveur, le rseau fdrateur et la connexion du serveur ce dernier comme causes possibles du problme. Vous vous rendez au rpartiteur intermdiaire et commutez le port du poste de travail, revenez au poste de travail et lancez de nouveau une requte Ping au serveur. Cette solution ne fonctionne pas. Votre recherche se concentre maintenant sur le cblage horizontal et le cble de raccordement du poste
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 147

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

de travail. Vous retournez au rpartiteur intermdiaire, connectez de nouveau le cble sur le port de commutation qu'il occupait prcdemment, obtenez un nouveau cble de raccordement et revenez au poste de travail. Vous remplacez le cble du poste de travail et lancez de nouveau une requte Ping au serveur. Cette fois-ci, elle s'excute correctement. Vous avez donc rsolu le problme. La dernire tape consiste indiquer la solution du problme sur le relev d'erreur et retourner ce dernier au service de dpannage. Celui-ci consigne la rsolution du problme. Comme vous avez pu le constater, cet exemple explique chaque tape du travail faire pour liminer les causes possibles d'un problme sur le rseau. Dans l'exemple, vous avez trait et limin chaque problme possible. Si vous effectuez plusieurs modifications en une seule fois, le processus peut devenir confus et il devient impossible de dfinir la solution avec prcision. Au fur et mesure que des solutions taient mises en uvre sans pouvoir rsoudre le problme, vous avez rvalu les donnes et trouv de nouvelles solutions possibles. Ce processus s'est poursuivi jusqu' ce que vous ayez trouv la cause relle du problme et rsolu ce dernier. Vous avez ensuite consign le problme des fins de consultation ultrieure. Peu importe le type de problme pouvant survenir sur un systme de rseau, la procdure pour le rsoudre est toujours la mme. Elle a t dcrite prcdemment dans ce chapitre.

XII-3- DEPANNAGE DE RESEAUX


Rsolution de problmes
Les problmes sont invitables. Mme dans un rseau contrl, avec de l'quipement fiable et des utilisateurs prudents, des incidents peuvent survenir. Un bon administrateur rseau doit dmontrer qu'il peut analyser, dpanner et rsoudre des problmes alors qu'il subit la pression d'une dfaillance du rseau pouvant interrompre les activits de l'entreprise. Des techniques efficaces de gestion de rseaux ont t dcrites au cours de la 3e session. Les suggestions ci-dessous constituent une rvision de ces techniques et proposent d'autres outils pour assurer le dpannage d'un rseau. Voici donc un bref examen de techniques que nous avons vues prcdemment et d'autres mthodes de dpannage. Comme nous l'avons dj indiqu plus tt, ces techniques peuvent constituer les meilleurs moyens de rsoudre les problmes sur un rseau. La premire tape, et la plus importante, consiste prendre des notes dans votre journal technique. Ces notes peuvent faciliter le diagnostic d'un problme. Elles peuvent vous indiquer les mesures dj prises et leurs rsultats par rapport au problme. Cette information peut tre trs prcieuse pour le responsable du dpannage, car elle permet de ne pas rpter inutilement ces tentatives antrieures. Ces notes peuvent tre galement trs utiles si le problme est confi un autre technicien, pour qu'il n'ait pas rpter le travail dj accompli. Il faut inclure une copie de ces notes dans la solution du problme, lorsque le dossier du problme est clos. Cette information peut servir de rfrence si des problmes similaires se produisent. L'tiquetage constitue une autre lment essentiel du dpannage premptif. tiquetez tout, y compris les deux extrmits d'un cble horizontal. Il faut indiquer sur l'tiquette non seulement le numro du cble mais galement l'emplacement de l'autre extrmit et l'utilisation du cble, par exemple pour la communication voix, donnes ou vido. Ce type d'tiquette peut s'avrer plus utile qu'une feuille d'identification des cbles pour le dpannage, car l'information se trouve au mme endroit que l'unit et non pas dans un tiroir de classeur. En plus des cbles, l'tiquetage de chaque port d'un concentrateur, d'un commutateur ou d'un routeur afin d'en indiquer l'emplacement, l'utilisation et le point de connexion facilite grandement la rsolution des problmes. Enfin, il faut galement munir tous les autres lments relis au rseau d'tiquettes indiquant leur emplacement et leur rle. Ce type d'tiquetage permet de reprer facilement tous les lments du rseau et de connatre leur rle. L'utilisation d'un tiquetage appropri et de la documentation produite lors de la cration et de la mise jour du rseau permet d'obtenir une vue complte du rseau et de ses connexions. Voici un autre point important de la session prcdente dont il faut se rappeler : la documentation n'est utile que dans
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 148

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

la mesure o elle est jour. Il faut documenter tous les changements apports au rseau, autant sur les units ou les cbles modifis que dans la documentation papier servant dfinir l'ensemble du rseau. La premire tape du dpannage de rseau consiste dfinir le problme. Cette dfinition peut regrouper des renseignements provenant de nombreuses sources diffrentes. Parmi ces sources, mentionnons un rapport d'incident ou un rapport du service de dpannage, qui fait tat du problme pour la premire fois. Une autre source peut tre une conversation tlphonique avec l'utilisateur aux prises avec le problme, dans le but d'obtenir plus de renseignements sur l'incident. Les outils de surveillance du rseau peuvent donner un aperu plus complet du problme prcis rsoudre. Des observations d'autres utilisateurs et les vtres constituent galement des renseignements utiles. En valuant toute cette information, la personne charge du dpannage peut dgager avec plus de prcision un point de dpart pour la rsolution du problme plutt que de travailler partir d'une seule de ces sources.

Mthodes de dpannage
Les deux techniques de dpannage rseau les plus efficaces sont le processus d'limination et la mthode "diviser pour rgner". Les scnarios ci-dessous illustrent ces techniques.

La technique du processus d'limination est utilise pour rsoudre le problme suivant :


Un utilisateur de votre rseau appelle le service de dpannage pour signaler que son ordinateur n'a plus accs Internet. Le service de dpannage remplit un relev d'erreur qu'il envoie au service charg du soutien du rseau, c'est--dire vous. Vous appelez l'utilisateur. Ce dernier indique qu'il n'a rien fait de diffrent de ce qu'il fait habituellement pour avoir accs Internet. Vous vrifiez les journaux relatifs au matriel du rseau et dcouvrez qu'une mise niveau de l'ordinateur de l'utilisateur a t effectue la veille. La premire hypothse est que les pilotes rseau ont t configurs incorrectement. Vous vous rendez l'ordinateur et vrifiez l'information de configuration rseau qui s'y trouve. Comme elle semble correcte, vous envoyez une requte Ping au serveur sur ce sous-rseau. Aucune connexion n'est tablie. La prochaine hypothse consiste vrifier si le cble du poste de travail est branch. Vous vrifiez les deux extrmits du cble et lancez de nouveau la requte Ping. Il n'y a toujours pas de connexion.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 149

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Vous lancez ensuite une commande Ping l'adresse 127.0.0.1, soit l'adresse d'essai en mode boucl pour l'ordinateur. Comme la commande Ping s'excute correctement, vous pouvez liminer l'ordinateur, la configuration des pilotes et la carte rseau comme causes possibles du problme. Vous dterminez qu'il pourrait y avoir un problme avec le serveur pour ce segment du rseau. Un autre ordinateur reli au rseau se trouve sur le bureau d' ct. Vous lancez une requte Ping l'adresse du serveur. Elle s'excute correctement. Vous pouvez ainsi liminer le serveur, le rseau fdrateur et la connexion du serveur ce dernier comme causes possibles du problme. Vous vous rendez au rpartiteur intermdiaire et commutez le port du poste de travail, revenez au poste de travail et lancez de nouveau une requte Ping au serveur. Cette solution ne fonctionne pas. Votre recherche se concentre maintenant sur le cblage horizontal et le cble de raccordement du poste de travail. Vous retournez au rpartiteur intermdiaire, connectez de nouveau le cble sur le port de commutation qu'il occupait prcdemment, obtenez un nouveau cble de raccordement et revenez au poste de travail. Vous remplacez le cble du poste de travail et lancez de nouveau une requte Ping au serveur. Cette fois-ci, elle s'excute correctement. Vous avez donc rsolu le problme. La dernire tape consiste indiquer la solution du problme sur le relev d'erreur et retourner ce dernier au service de dpannage. Celui-ci consigne la rsolution du problme.

XII-4- MAINTENANCE DES RESSOURCES PARTAGEES


Impossible de trouver des Imprimantes par les emplacements Vrifiez que l'emplacement utilise bien la bonne convention, qu'il est bien renseign cot imprimante, mais aussi cot objet Active Directory. Impossible d'accder un dossier visible dans une recherche Active Directory Vous ne devez pas avoir les droits au niveau partage ou NTFS pour accder la ressource. Un document reste bloqu dans la file d'attente d'une imprimante, Il ne s'imprime pas et on ne peut pas le supprimer Redmarrez le service spooler sur le serveur d'impression. Ceci va supprimer tous les documents en attente. Un priphrique d'impression est en panne, et plusieurs documents sont en attente dans la file Ajoutez un nouveau port sur l'imprimante de type local Cette manipulation va rediriger tous les documents en attente vers le nouveau port.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 150

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Module : Dpannage de premier niveau d'un rseau local

GUIDE DES TRAVAUX PRATIQUES

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 151

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #1
Principes de base du protocole TCP/IP
Objectifs viss 1. Assigner des adresses IP prive compatibles chaque pair dordinateurs. a.) 10.14.59.xxx masque : 255.0.0.0 b.) 192.29.92.xxx masque : 255.255.255.0 Pralable : Notez votre adresse IP : __________________________________ Utilisez lune des commandes suivantes selon le SE utilis Windows NT : Dans une fentre Commande MS-DOS ipconfig Windows 9x : Dmarrer / Excuter winipcfg Configuration n1 But : Connecter deux ordinateurs en utilisant un cble invers
1. Assigner une adresse IP prive au hasard chaque ordinateur 2. Le prof fourni 2 adresses IP

Configuration n2
1. Y a t il des changements ? Rp. on ne peut pas utiliser les mmes cbles sauf sil est branch au HUB dans une prise non renverse ! 2. On fournit des cbles direct. Y a t il des changements ?

Configuration no3
Donne 2 nouvelles adresses IP dans le rseau A Rp. Tous les ordinateurs se voient Procdure Aller sur le PC voir et noter ladresse IP : dans le Panneau de configuration\Rseau\Protocols\TCP/IP Protocol (Win 9x/NT) Ouvrir une fenetre DOS et faire PING pour vrifier la connection entre les PC A et B - C et D Installer le HUB et connecter les 4 PC Ping PC A et B - C et D (les combinaisons PC AB et CD devraient encore ce voir Avec le mme cablage refaire les adresses IP dun des groupes de PC AB ou CD et vrifier sils se voient

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 152

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #2
Installation et administration de Windows 2000 Serveur
Modalit Ce laboratoire devra se faire en quipe de deux, Vous devez rpondre aux questions dans votre cahier de laboratoire. Ce laboratoire ne fera pas lobjet dun rapport de laboratoire. Objectifs Installer un Windows 2000 Serveur Administrer un rseau client/serveur sur Windows 2000 Serveur Comparer Windows 2000 Serveur Windows NT 4 Serveur Comparer Windows 2000 Serveur Windows 2000 Professionnel quipements Une station de travail Windows NT 4 Server Une station de travail Windows NT 4 Workstation Une station de travail Windows 2000 Professionnel Une station de travail Windows 98 Prparation individuelle Lisez attentivement tout l'nonc du laboratoire. Rpondez aux questions dans votre cahier de laboratoire. Vous devez taper toutes les rponses et imprimer le laboratoire final.
1ire tape : Vrification (cration) des comptes sous Windows NT 4 Serveurs Ouvrez le gestionnaire des utilisateurs (User Manager for Domains) et vrifiez (crez) la liste dutilisateurs suivante avec leurs critres : Utilisateur MARCELJE TREMBLMI TREPANJE LAMOTHRE Nom dtaill Jean-Luc Micheline Jean Trpanier Rgis Lamothe Marcelin Tremblay Description Professeur Professeur Professeur Professeur Mot de passe Prof Prof Prof Prof Confirmer le mot de passe Prof Prof Prof Prof Lutilisateur doit changer de Non Non Non Non mot de passe la prochaine ouverture de session Lutilisateur ne peut pas Non Non Non Non changer de mot de passe Le mot de passe nexpire Non Non Non Non jamais Compte dsactiv Non Non Non Non 1.1.1.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 153

Septembre 2005

Utilisateur Nom dtaill Description Mot de passe Confirmer le mot de passe Lutilisateur doit changer de mot de passe la prochaine ouverture de session Lutilisateur ne peut pas changer de mot de passe Le mot de passe nexpire jamais Compte dsactiv

PARADIJU Julie Paradis tudiante Etu Etu Non

LATULIAN Andr Latulippe tudiant Etu Etu Non

AUDETDA Dany Audet tudiant Etu Etu Non

LACROIKA Karine Lacroix tudiante Etu Etu Non

LEBEAUJE Jean-Franois Lebeau tudiant Etu Etu Non

LAPOINDA Daniel Lapointe tudiant Etu Etu Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

1.1.2. Ouvrez le gestionnaire des utilisateurs et vrifiez (crez) la liste de groupes suivante avec leurs critres : Nom de groupe Description Type Membre Professeurs Professeurs du dpartement Local LAMOTHRE MARCELJE TREMBLMI TREPANJE Etudiants tudiants du dpartement Global AUDETDAN LACROIKA LAPOINDA LATULIAN LEBEAUJE PARADIJU 4318 tudiants du groupe 4318 Global LAPOINDA LEBEAUJE 4319 tudiants du groupe 4319 Global AUDETDAN LACROIKA 4320 tudiants du groupe 4320 Global LATULIAN PARADIJU

2ime tape : Vrification de la connexion dun client Windows 98 un serveur Windows NT 4 Serveur 2.1.1. Vrifiez que dans la bote de dialogue Proprits de Mots de passe, longlet Profils utilisateurs, que loption Les utilisateurs peuvent soit slectionne. Expliquez utilit de cette option. 2.1.2. tes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur partir de Windows 98 ? 2.1.3. Dans Rseau, longlet Identification, modifiez le groupe de travail pour le nom de votre domaine. 2.1.4. tes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur partir de Windows 98 ? 2.1.5. Citez tous les lments essentiels pour quun client Windows 98 puisse se connecter au serveur. 3ime tape : Vrification de la connexion dun client Windows NT Workstation un serveur Windows NT 4 Serveur 3.1.1. Ouvrez le gestionnaire du serveur (Server Manager) et ajoutez un ordinateur de source Windows NT Workstation. (crire la procdure) 3.1.2. tes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur partir de Windows NT Workstation ? 3.1.3. Supprimez lordinateur que vous avez ajout au point 3.1.1 partir du serveur. (crire la procdure) 3.1.4. tes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur partir de Windows NT Workstation ? 3.1.5. Connectez-vous sur la machine Windows NT Workstation en tant que Administrateur. Ouvrez la bote de dialogue Rseau. Cliquez sur Modifier. Et slectionnez Membre de. Cliquez sur Crer un compte dordinateur dans le domaine. Rpondez la question (le nom dutilisateur demand) et expliquez. 3.1.6. tes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur partir de Windows NT Workstation ? 3.1.7. Vrifiez le contenu du gestionnaire du serveur. 4ime tape : Mise niveau vers Windows 2000 Serveur 4.1.1. Quelles sont les conditions pour effectuer une mise niveau vers Windows 2000 Serveur ? 4.1.2. Procdez linstallation. Prenez en notes tous les choix importants que vous faites. 5ime tape : Utilisation de la fentre MMC (Microsoft Management Control)

Module N 08 : Dpannage de premier niveau d'un rseau local


5.1.1. Lancez la commande MMC.

Filire : TSSRI

5.1.2. Dans le menu Console, cliquez sur Ajouter/Supprimer un composant logiciel enfichable puis cliquez sur le bouton Ajouter. 5.1.3. Slectionnez Gestion de lordinateur, puis cliquez sur Ajouter. 5.1.4. Assurez-vous que loption Lordinateur local soit slectionn puis cliquez sur le bouton Terminer. Cliquez sur le bouton Fermer puis OK. 5.1.5. Enregistrez la console sous le nom de Gestion de lordinateur puis quitter. 6ime tape : Vrification des comptes utilisateurs sous Windows 2000 Serveur 6.1.1. Ouvrez Gestion de lordinateur partir du menu Dmarrer. 6.1.2. Dployez Gestion de lordinateur, Outils systme, puis Utilisateurs et groupes locaux. 6.1.3. Crez les utilisateurs et groupes suivants : Utilisateur Nom dtaill Description Mot de passe Confirmer le mot de passe Lutilisateur doit changer de mot de passe la prochaine ouverture de session Lutilisateur ne peut pas changer de mot de passe Le mot de passe nexpire jamais Compte dsactiv MARCELJE Jean-Luc Marcelin Professeur Prof Prof Non TREMBLMI Micheline Tremblay Professeur Prof Prof Non TREPANJE Jean Trpanier Professeur Prof Prof Non LAMOTHRE Rgis Lamothe Professeur Prof Prof Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 156

Septembre 2005

Utilisateur Nom dtaill Description Mot de passe Confirmer le mot de passe Lutilisateur doit changer de mot de passe la prochaine ouverture de session Lutilisateur ne peut pas changer de mot de passe Le mot de passe nexpire jamais Compte dsactiv

PARADIJU Julie Paradis tudiante Etu Etu Non

LATULIAN Andr Latulippe tudiant Etu Etu Non

AUDETDA Dany Audet tudiant Etu Etu Non

LACROIKA Karine Lacroix tudiante Etu Etu Non

LEBEAUJE Jean-Franois Lebeau tudiant Etu Etu Non

LAPOINDA Daniel Lapointe tudiant Etu Etu Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

Non Non Non

Nom de groupe Description Membre

Professeurs Professeurs du dpartement LAMOTHRE MARCELJE TREMBLMI TREPANJE

Etudiants tudiants du dpartement AUDETDAN LACROIKA LAPOINDA LATULIAN LEBEAUJE PARADIJU

4318 tudiants du groupe 4318 LAPOINDA LEBEAUJE

4319 tudiants du groupe 4319 AUDETDAN LACROIKA

4320 tudiants du groupe 4320 LATULIAN PARADIJU

7ime tape : Conversion vers le ACTIVE DIRECTORY 7.2.1. La conversion du serveur vers le Active Directory nous permettra dappliquer une administration partir dobjet. Celle-ci se fera laide de la commande DCPROMO.EXE. Slectionnez Contrleur de domaine pour un nouveau domaine. Comme il sagit dun nouveau contrleur, vous voudrez crer une nouvelle arborescence de domaine. On vous invite crer une nouvelle fort darborescences de domaines. Indiquez ARBREXYZ o XYZ reprsente votre numro dordinateur. On vous demande un nom DNS complet pour le nouveau domaine. Indiquez DOMAINEXYZ.COM, o XYZ reprsente votre numro dordinateur. Lorsquon vous demande si vous voulez installer et configurer le service DNS sur cet ordinateur, dites Oui. Le contrleur de domaine fonctionnera dans un premier temps en mode mixte.

7.2.2.

7.2.3.

7.2.4.

7.2.5.

7.2.6.

Vrifiez par Favoris rseau que tout est fonctionnel

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #3
Configuration du client pour les rseaux Microsoft dans un domaine
quipement 1 poste de travail sur Windows 2000 Server en domaine (avec carte rseau) 1 poste de travail sur Windows 98 (avec carte rseau) 1 poste de travail sur Windows NT 4 Workstation (avec carte rseau) 1 poste de travail sur Windows 2000 Professionnal (avec carte rseau)

Objectifs Configuration du client pour les rseaux Microsoft sur Windows 98 Configuration du client pour les rseaux Microsoft sur Windows NT 4 Workstation Configuration du client pour les rseaux Microsoft sur Windows 2000 Professionnal Rfrences consulter http://www.microsoft.com/canada/french/windows2000/ http://www.microsoft.com/france/technet/produits/win2000s/ http://www.ntfaqfr.com/install.htm http://www.ntfaqfr.com/domaines.html http://www.gmg.ch/zoomout/Windows2000/1560/default.htm Note : Nous assumons que le nom DNS du domaine est cegep-Y.edu (o Y est le numro dquipe), et que le nom de domaine NetBIOS est CEGEP-Y (o Y est le numro dquipe) 1ire tape : Prparation du poste de travail Windows 98 Installer les pilotes de la carte rseau. Ajouter le client pour les rseaux Microsoft dans Dmarrer/ Paramtres/ Panneau de configuration/ Rseau.

2ime tape : Configuration du client sur Windows 98 2.1 2.2

Allez dans Dmarrer/ Paramtres/ Panneau de configuration/ Rseau. Allez sur longlet Configuration. Slectionnez Client pour les rseaux Microsoft dans la liste des composants et cliquez sur Proprits. Cochez la case Ouvrir une session sur un domaine Windows NT. Tapez CEGEP-Y (o Y est le numro de lquipe) pour le Domaine Windows NT et cliquez OK.

Toujours dans Dmarrer/ Paramtres/ Panneau de configuration/ Rseau. Allez sur longlet Identification. Tapez CEGEP-Y (o Y est le numro de lquipe) pour le groupe de travail.

2.3

Toujours dans Dmarrer/ Paramtres/ Panneau de configuration/ Rseau. Allez sur longlet Configuration. Slectionnez Client pour les rseaux Microsoft pour louverture de session rseau principale et cliquez OK. Cliquez Oui pour redmarrer maintenant.
Page : 160

OFPPT / DRIF / CDC Tertiaire & TIC

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local 3ime tape : Ouverture de session sur le domaine avec Windows 98

Filire : TSSRI

Avec Windows 98, ouvrez une session sur le domaine CEGEP-Y (o Y est le numro dquipe) comme Administrateur.

4ime tape : Prparation de Windows NT 4 Workstation Installer les pilotes de la carte rseau.

5ime tape : Configuration du client sur Windows NT 4 Workstation Allez dans Dmarrer/ Paramtres/ Panneau de configuration/ Rseau Allez sur longlet Identification. Cliquez sur le bouton Modifier Slectionnez Membre dun domaine et indiquez CEGEP-Y (o Y est le numro dquipe) Cochez la case Crer un compte dordinateur dans le domaine. Spcifiez Administrateur comme Nom dutilisateur et spcifiez le mot de passe. Cliquez OK. Dans la fentre Rseau, cliquez sur Fermer. Cliquez Oui pour Redmarrer maintenant.

6ime tape : Ouverture de session sur le domaine avec Windows NT 4 Workstation Avec Windows NT 4 Workstation, ouvrez une session sur le CEGEP-Y (o Y est le numro dquipe) comme Administrateur.

7ime tape : Prparation de Windows 2000 Professionnal Installer les pilotes de la carte rseau.

8ime tape : Configuration du client sur Windows 2000 Professionnal Allez dans Dmarrer/ Paramtres/ Panneau de configuration/ Systme. Allez sur longlet Identification rseau. Cliquez sur Proprits. Slectionnez Membre dun domaine et indiquez CEGEP-Y (o Y est le numro dquipe). Spcifiez Administrateur pour le nom dutilisateur et spcifiez le mot de passe. Cliquez OK. Cliquez Oui pour Redmarrer maintenant.

9ime tape : Ouverture de session sur le domaine avec Windows 2000 Professionnal Avec Windows 2000 Professionnal, ouvrez une session sur le CEGEP-Y (o Y est le numro dquipe) comme Administrateur.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 161

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #4
Installation Windows 2000 Serveur 2me partie : Configuration initiale
Pralable la configuration initiale Avant de configurer un serveur Windows 2000, il faut avoir planifi certains lments essentiels au bon fonctionnement. Vous devez avoir planifi :

Les espaces de noms (namespace) qui comprennent entre autres choses : o Le nom du domaine o Le nom DNS du domaine o Le nom NETBIOS Le nom de lordinateur sur lequel est install Windows 2000 serveur Le compte de ladministrateur rseau Si le serveur doit tre contrleur de domaine ou non Si les serveurs DHCP et DNS rsideront sur le serveur ou un autre

tapes de la configuration initiale

1. Configuration du matriel
a. Vrifiez la configuration des priphriques installs laide du gestionnaire de priphriques i. Y a-t-il des conflits? ii. Quels sont les priphriques installs par dfaut? iii. Modifier la configuration dun priphrique laide de lassistant Ajout/Suppression de matriel

2. Configuration des options rseau


a. Changer le nom de votre serveur pour : SERVETUxx (o xx sera donn par votre professeur) b. Vrifier lappartenance au domaine LABO109 c. Vrifier les noms DNS et NETBIOS de votre ordinateur pour SERVETUxx

3. Configuration des composants rseau


a. Obtenez les informations suivantes de votre configuration rseau partir des proprits de Connexion rseau et accs distance i. Nom de la carte rseau (NIC) installe et relie au rseau ii. Nom des services installs iii. Nom des protocoles installs b. Installez/configurez TCP/IP avec les paramtres suivants : i. Obtenir une adresse IP automatiquement ii. Vrifiez les paramtres de configuration avancs suivants : 1. serveur DNS et serveur WINS

4. Utilisation de la console MMC


a. Crez une console MMC contenant les programmes enfichables (plug in) suivants : Utilisateurs et ordinateurs Active Directory DNS DHCP
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 162

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Note : Vous pouvez dmarrer la console MMC laide de la ligne de commande suivante : mmc.exe ou encore partir des programmes du menu : Outils dadministration

5. Crez un compte dusager personnel sur votre serveur


a. laide de loutil Utilisateurs et ordinateurs Active Directory, configurer votre compte usager ETUxx b. Incorporez le nouveau compte dans le groupe Administrateurs c. Redmarrez lordinateur en utilisant le compte ETUxx

6. Cration dun contrleur de domaine


a. Crez un contrleur de domaine supplmentaire pour un domaine existant (LABO109) en utilisant la ligne de commande : dcpromo.exe

Variations :
Crez un sous domaine : GROUPE01.ATL04 sur un des serveurs Changez la localisation des serveurs DNS et DHCP sur deux serveurs diffrents. Vrifiez la reconnaissance de chaque serveur (adresse IP)

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 163

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #5
Les systmes de fichiers Windows 2000 Modalit Cet atelier doit se faire en quipe de deux. quipements Une station de travail (Windows 2000 Server, Windows 2000 Professionnel) Un accs au rseau Les systmes de fichiers
Cet exercice va vous permettre dutiliser la console Gestion des disques que vous avez cre. Celle-ci nous permet de crer de nouvelles partitions et de les modifier.

tape 1 : Stockage de base Ralisez cette tape en tant que Administrateur sous Windows 2000 Server. 1. Ouvrez la console Gestion des disques partir dOutils dadministration. Windows 2000 affiche la console Gestion des disques. 2. partir de Gestion des disques, identifiez le contenu des disques 0 et 1. Disque 0 : Disque 1 : 3. Quels sont les types de partition que vous pouvez crer sur le disque 1 ? Expliquez. 4. Crez une partition principale sur le disque 1 ayant les caractristiques suivantes : Options Valeur Type de partition Partition principale Disque slectionn Disque 1 Taille de la partition 50 Mo Lettre de lecteur ou chemin daccs H: Systme de fichiers NTFS Taille dunit dallocation Par dfaut Nom de volume VOL1 Formatage rapide Oui Activer la compression des fichiers et Non dossiers 5. Supprimez toutes les partitions du disque 1. Expliquez comment vous avez procd. 6. Le fait davoir supprim toutes les partitions du disque 1 (interne), amne-t-il un problme pour Windows 2000 Server ? Expliquez. 7. Quels sont les types de partition que vous pouvez crer sur le disque 1 (en stockage de base)? Expliquez. 8. Crez une partition principale ayant les mmes caractristiques quau point 4. 9. Crez une partition principale ayant les mmes caractristiques quau point 4, sauf que la lettre sera I: et le nom de volume sera VOL2. 10. Crez une partition tendue de 2Go sur le disque 1. 11. Crez un lecteur logique ayant les caractristiques suivantes : Options Valeur Type de partition Lecteur logique Disque slectionn Disque 1 Taille de la partition 25 Mo Lettre de lecteur ou chemin daccs M: Systme de fichiers NTFS Taille dunit dallocation Par dfaut
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 164

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Nom de volume VOL3 Formatage rapide Oui Activer la compression des fichiers et Non dossiers 12. Convertir la partition utilise par Windows 2000 Server en NTFS. 13. Crez sur le lecteur C: le rpertoire Montage. 14. Crez le volume simple ayant les caractristiques suivantes : Options Valeur Type de volume Volume simple Disque slectionn Disque 1 Taille du volume 40 Mo Lettre de lecteur ou chemin daccs C:\Montage Systme de fichiers NTFS Taille dunit dallocation Par dfaut Nom de volume Montage Formatage rapide Oui 15. Vrification par le professeur. 16. Ouvrez la console Gestion Windows 2000 Professionnel partir dOutils dadministration. Windows 2000 affiche la console Gestion Windows 2000 Professionnel. 17. Convertissez le disque 1 (interne) en stockage dynamique. 18. Convertissez la partition utilise par Windows 2000 Pro en NTFS. 19. Vrification du professeur. tape 2 : Stockage dynamique Ralisez cette tape en tant que Administrateur sous Windows 2000 Server. 1. Ouvrez la console Gestion des disques partir dOutils dadministration. Windows 2000 affiche la console Gestion des disques. 2. Convertissez le disque 1 en stockage dynamique. Expliquez la procdure. 3. Les partitions LAB1, LAB2 et LAB3 ont t modifies pour quels types de volume ? 4. Quels type de volume pouvez-vous crer sur le disque 1 ? Pourquoi ? 5. Crez le volume simple ayant les caractristiques suivantes : Options Type de volume Disque slectionn Taille du volume Lettre de lecteur ou chemin daccs Systme de fichiers Taille dunit dallocation Nom de volume Formatage rapide 6. Convertissez le volume LAB4 en NTFS. 7. Vrification du professeur. Valeur Volume simple Disque 1 40 Mo N: FAT Par dfaut LAB4 Oui

tape 3 : Stockage dynamique (suite) Ralisez cette tape en tant que Administrateur sur la machine du professeur. 1. Ouvrez la console Gestion de lordinateur partir dOutils dadministration.
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 165

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Windows 2000 affiche la console Gestion de lordinateur. 2. Convertissez les disques 1 et 2 en stockage dynamique. 3. Crez le volume simple ayant les caractristiques suivantes : Options Valeur Type de volume Volume simple Disques slectionns Disque 1 Taille du volume 50 Mo Lettre de lecteur ou chemin daccs I: Systme de fichiers FAT Taille dunit dallocation Par dfaut Nom de volume VOL1 Formatage rapide Oui 4. Copiez des donnes sur le lecteur I:. 5. Crez le volume fractionn ayant les caractristiques suivantes : Options Valeur Type de volume Volume fractionn Disques slectionns Disques 1 et 2 Taille du volume Disque 1 40 Mo Disque 2 60 Mo Lettre de lecteur ou chemin daccs J: Systme de fichiers FAT Taille dunit dallocation Par dfaut Nom de volume VOL2 Formatage rapide Oui 6. Copiez des donnes sur le lecteur J:. 7. Crez le volume en miroir ayant les caractristiques suivantes : Options Valeur Type de volume Volume en miroir Disques slectionns Disques 1 et 2 Taille du volume Disque 1 50 Mo Disque 2 50 Mo Lettre de lecteur ou chemin daccs K: Systme de fichiers FAT32 Taille dunit dallocation Par dfaut Nom de volume VOL3 Formatage rapide Oui 8. Copiez des donnes sur le lecteur K:. 9. Crez le volume en miroir ayant les caractristiques suivantes : Options Valeur Type de volume Volume en miroir Disques slectionns Disques 1 et 2 Taille du volume Disque 1 40 Mo Disque 2 40 Mo Lettre de lecteur ou chemin daccs L: Systme de fichiers FAT Taille dunit dallocation Par dfaut
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 166

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

Nom de volume VOL4 Formatage rapide Oui 10. Copiez des donnes sur le lecteur L:. 11. Crez le volume agrg par bande ayant les caractristiques suivantes: Options Valeur Type de volume Volume agrg par bande Disques slectionns Disques 1 et 2 Taille du volume Disque 1 60 Mo Disque 2 60 Mo Lettre de lecteur ou chemin daccs M: Systme de fichiers FAT32 Taille dunit dallocation Par dfaut Nom de volume VOL5 Formatage rapide Oui 12. Copiez des donnes sur le lecteur M:. 13. Crez le volume agrg par bande ayant les caractristiques suivantes : Options Valeur Type de volume Volume agrg par bande Disques slectionns Disques 0, 1 et 2 Taille du volume Disque 0 40 Mo Disque 1 40 Mo Disque 2 40 Mo Lettre de lecteur ou chemin daccs N: Systme de fichiers FAT Taille dunit dallocation Par dfaut Nom de volume VOL6 Formatage rapide Oui 14. Copiez des donnes sur le lecteur N:. 15. Crez le volume RAID-5 ayant les caractristiques suivantes : Options Valeur Type de volume Volume RAID-5 Disques slectionns Disques 0, 1 et 2 Taille du volume Disque 0 50 Mo Disque 1 50 Mo Disque 2 50 Mo Lettre de lecteur ou chemin daccs O: Systme de fichiers FAT Taille dunit dallocation Par dfaut Nom de volume VOL7 Formatage rapide Oui 16. Copiez des donnes sur le lecteur O:.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 167

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

17. Crez le volume RAID-5 ayant les caractristiques suivantes : Options Valeur Type de volume Volume RAID-5 Disques slectionns Disques 0, 1 et 2 Taille du volume Disque 0 40 Mo Disque 1 40 Mo Disque 2 40 Mo Lettre de lecteur ou chemin daccs P: Systme de fichiers NTFS Taille dunit dallocation Par dfaut Nom de volume VOL8 Formatage rapide Oui 18. Copiez des donnes sur le lecteur P:. 19. Vrification du professeur. 20. Arrtez votre machine selon la procdure. 21. Retirez le deuxime disque amovible (celui du bas) et formatez-le laide dune autre machine. Entre temps, poursuivez la procdure. 22. Redmarrez votre machine sous Administrateur et ouvrez la console Gestion de lordinateur partir dOutils dadministration. 23. Quels sont les volumes que vous pouvez rcuprer ? Pourquoi ? 24. liminez le volume en miroir ayant comme lettre de lecteur K:. Expliquez la procdure. Quel est le rsultat obtenu ? 25. liminez le volume RAID-5 ayant comme lettre de lecteur N:. Expliquez la procdure. Quel est le rsultat obtenu ? 26. Arrtez votre machine selon la procdure. 27. Insrez le deuxime disque amovible. 28. Redmarrez votre machine sous Administrateur et ouvrez la console Gestion de lordinateur partir dOutils dadministration. 29. Rparez le volume RAID-5 ayant comme lettre de lecteur O:. Expliquez la procdure. Quel est le rsultat obtenu ? 30. Rparez le volume en miroir ayant comme lettre de lecteur L:. Expliquez la procdure. Quel est le rsultat obtenu ? 31. Vrification du professeur. 32. Supprimez tous les volumes des disques 1 et 2. 33. Supprimez tous les volumes que vous avez ajouts du disque 0. (Ne pas supprimer le volume contenant Windows 2000 Server.) 34. Convertissez les disques 1 et 2 en stockage de base.
Vrification du formateur.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 168

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #6
Les systmes de fichiers et points de montage Linux Modalit Cet aelier doit se faire de faon individuelle. quipements Une station de travail (Linux Mandrake 9.0) Les partitions sous linux
Cet exercice va vous permettre de visualiser, de crer et de modifier les partitions dun disque. tape 1 : Lutilitaire cfdisk Indiquez les informations du disque interne Device Boot Start

End

Blocks

Id

System

Supprimez toute les partitions du disque interne. Quel est la procdure ? Crez les diffrentes partitions selon le tableau Partition Taille Systme Numro du systme de fichier Principale 500 Mo EXT2 Lecteur 1024 Mo NTFS logique Lecteur 2048 Mo FAT logique Principale 1024 Mo EXT3 Lecteur 500 Mo NetWare logique Lecteur 500 Mo Lun de votre choix logique mais diffrent Indiquez les informations du disque interne Device Boot Start End Blocks Id

Nom du priphrique

System

Vrification du formateur.

tape 2 : La commande mount et umount


Montez chacune des partitions ralises sur le disque interne. Partition Device Commande utilise #1 #2 #3 #4 #5 #6 Vrification du formateur. Dmontez chacune des partitions ralises sur le disque interne. Partition Device Commande utilise #1
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 169

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


#2 #3 #4 #5 #6 tape 3 : Le fichier fstab Ouvrez le fichier fstab et indiquez son contenu. Contenu du fichier

Filire : TSSRI

Quelle est la signification de supermount ? Ouvrez le fichier fstab et ajoutez les lignes ncessaires afin de monter au dmarrage les partitions que vous avez cres sur le disque interne. Partition Contenu du fichier pour chacune des partitions #1 #2 #3 #4 #5 #6 Vrification du formeteur.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 170

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #7
Installation d'une carte rseau Objectif Dmontrer comment installer une carte rseau dans un PC. Cadre Une carte rseau permet l'ordinateur de se connecter un rseau et de partager des fichiers ou des ressources avec d'autres ordinateurs. Les cartes rseau sont assez faciles installer, dans la mesure o l'on suit quelques directives simples. Aprs avoir install la carte rseau, vous bnficierez d'un accs plus rapide au rseau ou Internet. lments et outils ncessaires 1. Un ordinateur excutant Windows 95 2. Un emplacement d'extension PCI ou ISA 3. Le CD-ROM de Windows 95 4. Une carte rseau PCI ou ISA (carte Ethernet) 5. Une disquette ou un CD-ROM avec les pilotes pour la carte rseau 6. Un cble de rseau 7. Une trousse outils 8. Un tapis et un bracelet antistatique Fiche de travail 9. Mettez l'ordinateur hors tension et dbranchez le cordon d'alimentation. Utilisez un tapis et un bracelet antistatique pour vous mettre la terre. 10. Retirez du botier de l'ordinateur la plaque recouvrant l'emplacement d'extension PCI ou ISA libre dans lequel vous dsirez installer la carte rseau. 11. Retirez la carte rseau du sac antistatique. Tenez les coins suprieurs de la carte rseau avec les deux mains. Alignez les pattes de la carte rseau sur l'emplacement et balancez doucement la carte d'avant en arrire pour l'insrer dans l'emplacement d'extension. Enfin, fixez la carte au botier l'aide d'une vis. 12. Redmarrez l'ordinateur. Windows 95 dterminera automatiquement le pilote ncessaire pour votre carte rseau. Il pourrait vous demander d'entrer le nom de l'ordinateur et celui du groupe de travail. Choisissez un nom pour votre ordinateur et entrez le nom de groupe de travail que vous a attribu le moniteur de laboratoire. 13. Cliquez deux fois sur l'icne VOISINAGE RSEAU du bureau. Si vous apercevez les noms d'autres ordinateurs dans la fentre, cela signifie que la carte rseau fonctionne correctement. Si vous n'apercevez le nom d'aucun autre ordinateur, il est possible que Windows 95 ait install un mauvais pilote pour votre carte rseau. Dans ce cas, suivez la procdure pour ajouter un pilote : a. Cliquez sur le bouton DMARRER, slectionnez PARAMTRES, puis PANNEAU DE CONFIGURATION. b. Cliquez deux fois sur l'icne RSEAU. La bote de dialogue Rseau s'affiche. c. Cliquez sur le bouton AJOUTER. Slectionnez CARTE et cliquez de nouveau sur le bouton AJOUTER. d. Cliquez sur le bouton DISQUETTE FOURNIE. Insrez la disquette de pilotes de la carte rseau dans le lecteur de disquettes. Cliquez sur OK. Le programme d'installation de Windows 95 installe ensuite le pilote. e. Windows 95 pourrait vous demander de redmarrer l'ordinateur. Aprs le redmarrage, suivez les instructions donnes au dbut de cet exercice pour vrifier si votre carte rseau fonctionne correctement. Rflexion Notez dans votre journal les tapes effectues pour installer une carte rseau. Notez galement les prcautions que vous avez prises et prcisez leur importance. Rponse : Assurez-vous que les tudiants consignent dans leur journal les prcautions prendre lorsqu'ils travaillent l'intrieur d'un ordinateur (ex. : prcautions antistatiques, changement d'une chose la fois, mise hors tension, utilisation des outils appropris).
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 171

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

ATELIER #8
Installation de cblage structur
Modalit Cet atelier devra se faire en quipe de deux. Il ne fera pas lobjet dun rapport de laboratoire. Il fera cependant lobjet dune valuation sommation (qui compte pour des points) base sur vos ralisations pratiques. Dure 3 heures quipements Deux stations de travail quipes d'une carte rseau. Pince sertir Connecteur RJ45 pour UTP solide Bouts de cbles RJ45 Un testeur de cble (fluke 620) Un panneau de raccordement Prise murale Objectifs Visualiser les composantes requises pour le cblage dun rseau local ; Fournir une exprience pratique dinstallation de cblage ; Connecter deux postes de travail en rseau en simulant les diffrents lieux physiques de connexion ; Eexprimenter linstallation des connecteurs RJ45 les plus utilises ( jacks , modules, Bix). Prparation individuelle Lisez attentivement tout l'nonc du laboratoire. Lisez dans CISCO dans le module 1 les chapitres 5 et 8 au complet. (trs important) Rpondez aux questions dans votre cahier de laboratoire. 1ire tape : Cblage dfini par les Norme 568-A vs Norme 568-B Les cbles peuvent rpondre au norme T568-A ou T568-B, mais il faut se rappeler que ces normes ne sont pas compatibles. On peut aussi travailler avec un cblage universel. 1.1 - Dterminer lordre des paires du cble rpondant la norme T568-A 1.2 - Dterminer lordre des paires du cble rpondant la norme T568-B 1.3 - Quelle est la norme adopte par le Collge ? 2ime tape : Choisir les quipements de connexion Consulter les pages du catalogue de PANDUIT OU LE SITE WEB http://www.panduit.com En fonction de la norme de cblage T568-A vous devez choisir les quipements suivants : 2.1 - Category 5 Modular Jack (gris) No. modle: Terme franais : 2.2 - Connecteur RJ45 pour cble solide No. modle : Terme anglais : 2.3 - Pour quel type de cbles allez-vous idalement utiliser ces connecteurs? 2.4 - Connecteur RJ45 pour cble multi-brins No. modle :
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 172

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


Terme anglais :

Filire : TSSRI

2.5 - Pour quel type de cble allez-vous idalement utiliser ces connecteurs? 2.6 - Un patch panels No du modle : Terme franais : Autre terme : 2.7 - Un crimping tool No. modle : Terme franais : 3ime tape : Fabriquer des cbles rseau (UTP) Fabriquer un cble direct rpondant la norme T568-A. Inscrivez ci-dessous les difficults rencontres ainsi quune marche suivre dtaill pour la fabrication dun tel cble. Tester votre cble Faites vrifier par le professeur Point de vrification __________________________ - Quel pourrait tre lutilit de ce cble dans un rseau local? Fabriquer maintenant un cble dinterconnexion (cross-over) Inscrivez ci-dessous les difficults rencontres ainsi quune marche suivre dtaill pour la fabrication dun tel cble. Faites vrifier par le professeur Point de vrification __________________________ - Quel pourrait tre lutilit de ce cble dans un rseau local? 4ime tape : Choix dun emplacement pour un local technique
Vous devez effectuer le cblage informatique de lcole Saint-Nulpart. La premire tape de votre travail consiste dterminer o doivent se situer les locaux techniques. Le directeur informatique vous fournit un plan sommaire des trois difices de lcole. Le point de prsence est indiqu. Ldifice principal a 20 tages. On y retrouve principalement des salles de cours. Cest dans cet difice que se situe le point de prsence. Ldifice administratif a 10 tages. On y retrouve les bureaux de la direction et lquipe de support technique. Ldifice des TI a 5 tages. On y retrouve plusieurs laboratoires. Ces locaux sont utiliss principalement pour donner de la formation aux entreprises en technologies de linformation. Vous devez identifier dans quels locaux, parmi ceux disponibles, seront placs le rpartiteur principal et les rpartiteurs secondaires (MDF et IDF). Vous devez par la suite identifier combien et o seront placs les panneaux de raccordement (MCC, ICC et HCC). Enfin, vous devez identifier le cblage vertical et le cblage horizontal et quel type sera utilis (fibre, UTP, STP, coaxial).

Acronyme POP MDF IDF MCC ICC

Anglais Point of presence Main distribution facility Intermediate distribution facility Main cross connect Intermediate cross connect

Franais Point de prsence Rpartiteur principal Rpartiteur secondaire Panneau de raccordement principal Panneau de raccordement
Septembre 2005

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 173

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

intermdiaire HCC Horizontal cross connect Panneau de raccordement horizontal 4.1 - Dessinez le schma de cblage directement sur le plan ci-dessous. Positionnez quelques machines pour une meilleure vue densemble. Modifiez la lgende pour tenir compte du type de cble utilis.
Cage d'ascenceur Local technique diponible

Cam pus de l'cole St-Nulpart

difice adm inistratif

10 tages 3 m / tage

150 m

Lgende

difice principal

POP

difice des TI

OFPPT / DRIF / CDC Tertiaire & TIC

50 m

5 tages 3 m / tage

150 m

50 m

Page : 174

Septembre 2005

20 tages 4 m / tage

100 m

Module N 08 : Dpannage de premier niveau d'un rseau local

Filire : TSSRI

EVALUATION DE FIN DE MODULE


Instructions prliminaires : Choisissez 2 machines par tudiant. Ghoster limage de Windows 2003 serveur sur lun des ordinateurs et limage de Windows XP professionnel sur lautre. Les noms des images, et la procdure pour le ghost vous ont t donns en classe. Elles ne seront pas rpte ici. Veuillez raliser toutes les taches qui vous sont demandes et rpondre aux questions.
Commandes intgres au systme dexploitation Dpannage ( quoi sert la commande, quelle couche elle intervient et quels sont les paramtres de mise en uvre de cette commande Quelle est la commande qui permet de vrifier la configuration de TCPIP Quels sont les paramtres de configuration fournis par cette commande Si vous obtenez une adresse de type 168.254.100.38 (168.254.x.y) Quest ce cela vous donne comme indication au niveau de TCPIP (la machine est configure pour . Mais elle na pas obtenu ) Lorsque le masque de sous rseau indiqu par le rsultat de la commande est 0.0.0.0 cela indiqe quil y a un problme au niveau de ladresse IP. Quel est ce problme? Quelle est la commande utilise pour : Vrifier que la pile de protocoles TCPIP est bien installe sur la machine locale Quelles sont les autres pannes que lon peut vrifier laide de la commande Ping (4 pannes majeures) Quelles sont les deux commandes utilises pour diagnostiquer un problme de rsolution de nom NetBios Quelle est la commande utilise pour diagnostiquer un problme de rsolution de nom NetBios avec TCPIP Lorsque lon parle de rsolution de nom dhtes, on fait directement rfrence au DNS. Quels sont les utilitaires ou commande qui nous permettent de rsoudre les problmes lis la rsolution de noms dhtes. Proposez un exemple de panne et une procdure pour le rsoudre avec lutilitaire ou la commande de votre choix

. vous avez la pannes suivante : 1. Depuis un certain temps, le taux dutilisation de la bande passante est suprieur 30 % (limite normale pour un rseau typique). 2. Vous venez de dmarrer la station de travail et aucune requte base sur TCPIP ne fonctionne. Pourtant vous pouvez joindre tous les serveurs Novell qui utilisent IPX

o o o

Indiquez comment procder pour trouver effectuer le diagnostic, la rparer Proposer des solutions (dcrire le plus clairement possible la solution adopte tout en tant concis et bref) Dans le cas o cest applicable, proposer un outil, un utilitaire, une mthode, ou une technique qui vous permet de diagnostiquer le problme de manire prcise. Proposer quelques mthodes de test du cblage en indiquant clairement ce que vous cherchez mesurer, vrifier ou visualiser et dans quel but. Dcrire succinctement au moins trois types dinstruments de mesure pour contrler le cblage et les problmes lis aux couches un et deux.

Quel est le moyen que vous pouvez utiliser pour identifier les problmes enregistrs automatiquement par Windows qui se sont produits depuis les dernires 24h Nom de lutilitaire qui vous permet dobserver les incidents Combien dincident derreurs se sont produits au niveau des application, du sytme et de la scurit
OFPPT / DRIF / CDC Tertiaire & TIC
Page : 175

Septembre 2005

Module N 08 : Dpannage de premier niveau d'un rseau local


Choisissez en un et expliquer comment le rsoudre

Filire : TSSRI

analyseurs de protocole laide dun analyseur de protocole, veuillez capturer partir de la carte rseau installe dans votre ordinateur au moins 20000 trames (note il faut installer lanalyseur de protocole le plutt possible durant lexamen et le laisser capturer des trames pendant au moins 5 10 minutes. Certaines versions dmo ne permettent pas de capturer plus de 5 minutes de trafic. Mais le plus de trames vous capturez le mieux cest. De prfrence utilisez Protocol Expert de Fluke Rpondez au questions suivantes : Quelle est la dure de la capture? Combien de trames avez vous saisies? Nombre de trames de broadcast Nombre de trames errones (erreur) Nombre de trames unicast quoi correspond une trame dont la taille est infrieure 64 b ? quelle est la quantit de trames de ce type trouves? quoi correspond une trame dont la taille est suprieure 1578 b ? quelle est la quantit de trames de ce type trouves? Selon les statistiques de lanalyseur de protocole quelle est la taille de trame qui correspond au plus grand nombre de trames pourquoi Quel est le % de trames IPX, Quel est le % de trames ARP, Veuillez afficher le contenu dune trame relie IP Quel est le numro de la trame Quel est le protocole de couche 4 Quel est le protocole application identifi

utilitaires de gestion de rseaux Installez Optiview console de Fluke Dmarrez la capture de lanalyse des composants rseaux. Combien de sous rseaux avez vous identifi valuer la charge du trafic rseau Identifier quoi mesurer et pourquoi, dterminer pour le rseau sous valuation quelles sont les valeurs de rfrence par exemple bande passante, %collusion, %erreur, etc. Quelle est la vitesse de la bande passante la politique de maintenance prventive Dcrivez au moins dix points importants devant tre inclus dans la pol de maint prev.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 176

Septembre 2005

Vous aimerez peut-être aussi