Académique Documents
Professionnel Documents
Culture Documents
1. Communications bidirectionnelles
Les communications bidirectionnelles simultanées améliorent les performances d'un réseau LAN
commuté. Elles augmentent la bande passante réelle car les deux extrémités de la connexion
transmettent et reçoivent simultanément des données.
Contrairement aux communications bidirectionnelles simultanées, les communications
bidirectionnelles non simultanées sont unidirectionnelles. L'envoi et la réception de données n'ont
jamais lieu simultanément. Les communications bidirectionnelles non simultanées entraînent des
problèmes de performances car les données ne peuvent circuler que dans un sens à la fois, ce qui se
traduit souvent par des collisions. Les connexions bidirectionnelles non simultanées se rencontrent
généralement dans du matériel ancien, tel que des concentrateurs. Les communications
bidirectionnelles simultanées ont remplacé les communications bidirectionnelles non simultanées
pour la plupart du matériel.
_______________________________________________________________________________________
Module : Maintenance des réseaux informatiques INSFP Naâma
2. Mode bidirectionnel et vitesse
Les ports de commutateurs CISCO peuvent être configurés manuellement avec des paramètres de
bidirectionnalité et de vitesse spécifiques. Utilisez la commande duplex du mode de configuration
d'interface pour spécifier manuellement le mode de bidirectionnalité d'un port de commutateur.
Utilisez la commande speed du mode de configuration d'interface pour spécifier manuellement la
vitesse d'un port de commutateur. Dans la Figure 1, le port F0/1 sur les commutateurs S1 et S2 est
configuré manuellement avec le mot-clé full pour la commande duplex, et avec le mot-clé 100 pour
la commande speed.
_______________________________________________________________________________________
Module : Maintenance des réseaux informatiques INSFP Naâma
3. Vérification de la configuration des ports de commutateur
Le tableau ci-dessous décrit certaines des options disponibles pour la commande show et qui
peuvent se révéler utiles pour vérifier les fonctionnalités configurables les plus courantes des
commutateurs.
La commande show interfaces par exemple est une commande qui est souvent utilisée. Elle affiche
l'état et les statistiques des interfaces réseau d'un commutateur.
La transmission de données ne peut aboutit que si les deux interfaces qui se trouvent dans la
même liaison et le protocole Ethernet sont activé comme l’indique le résultat suivante de la
commande show interfaces :
_______________________________________________________________________________________
Module : Maintenance des réseaux informatiques INSFP Naâma
4. Diagnostic de pannes d’un réseau local
La plupart des problèmes d'un réseau commuté surviennent lors de l'implémentation initiale. En
théorie, une fois installé, un réseau continue à fonctionner sans problème. Cependant, des câbles
sont endommagés, les configurations évoluent, de nouveaux périphériques sont connectés au
commutateur dont la configuration doit alors être modifiée. Il est nécessaire de procéder à la
maintenance continue et au dépannage de l'infrastructure réseau.
Pour assurer la transmission de données dans un réseau local, il faut procéder à une vérification de
la connectivité à l’aide des deux commandes connues des systèmes de CISCO IOS: Ping et
Traceroute.
Avec la commande Ping, si la connectivité n’aboutit pas cela veut dire qu’il y’à des erreurs au
niveau d’adressage : adresse de l’hôte (poste client ou station serveur), adresse du masque de sous
réseau, la passerelle (adresse de l’interface du routeur avec laquelle le réseau local est relié) et
l’adresse du serveur DNS.
Avec la commande Traceroute, si le test de connectivité n’aboutit pas et qu’il s’arrête à un certain
nœud cela veut dire qu’il y’à un problème au niveau de cet nœud (poste client ou station serveur,
commutateur ou même routeur) et alors procéder à vérifier son entourage (câblage, interfaces,
configuration, bruit ou interférences, hautes tensions, humidité, …).
Suivez la procédure générale suivante (comme indiquée sur la figure ci-dessous) pour dépanner les
problèmes de connectivité pouvant affecter un commutateur et les périphériques qui y sont
connectés :
• Vérifiez que les câbles utilisés sont adéquats. Vérifiez également que les câbles et les
connecteurs ne sont pas endommagés. Si vous pensez qu'un câble inapproprié ou
endommagé est utilisé, remplacez-le.
• Avec la commande show interfaces, vérifiez tout indice de bruit excessif. Ces indices
peuvent notamment prendre la forme d'une augmentation du nombre de trames incomplètes,
de trames géantes et d'erreurs CRC. En cas de bruit excessif, recherchez et éliminez la
source de bruit, si possible. Vérifiez également que le câble n'excède pas la longueur
maximale autorisée et vérifiez-en le type. Pour les câbles en cuivre, il est recommandé
d'utiliser au moins du câble de catégorie 5.
• Si le bruit n'est pas la cause du problème, recherchez des collisions excessives. Si l'interface
présente des collisions excessives ou tardives, vérifiez les paramètres bidirectionnels à
_______________________________________________________________________________________
Module : Maintenance des réseaux informatiques INSFP Naâma
chaque extrémité de la connexion. Tout comme pour la vitesse, les paramètres
bidirectionnels doivent être déterminés par la négociation automatique. En cas d'incohérence
dans les paramètres bidirectionnels, définissez-les manuellement à chaque extrémité de la
connexion. Si les deux extrémités prennent en charge le mode bidirectionnel simultané,
utilisez-le.
Il peut s’agir aussi d’attaques provenant de l’extérieur du réseau local s’il est connecté à internet ou
bien de l’installation des logiciels qui portent de virus pouvant empêcher les transmissions de
données dans votre réseau, pour cela il est important de mettre en place plusieurs mesures de
sécurité du réseau et de protéger les données de votre entreprise :
➢ Mettre en place un pare-feu réseau pour contrôler l’accès et protéger les ressources
informatiques contre les attaques extérieures.
➢ Mettre en place des politiques de sécurité claires, telles que la gestion des mots de passe, la
restriction d’accès aux données sensibles et la surveillance des activités suspectes sur le
réseau.
➢ Mettre à jour régulièrement les logiciels et les systèmes pour s’assurer qu’ils sont à jour et
qu’ils ne présentent pas de failles de sécurité.
➢ Former les utilisateurs sur les bonnes pratiques de sécurité et sur les risques liés aux activités
sur le réseau.
➢ Utiliser des outils de détection et de prévention des menaces pour surveiller le trafic sur le
réseau et détecter les activités suspectes.
➢ Mettre en place des sauvegardes régulières des données importantes pour minimiser les
risques de perte de données en cas d’attaque ou de panne système.
➢ Utiliser des mécanismes d’authentification forte pour renforcer la sécurité des accès au
réseau.
➢ Mettre en place des politiques de sécurité pour les appareils mobiles, tels que la restriction
d’accès aux réseaux Wi-Fi non sécurisés.
_______________________________________________________________________________________
Module : Maintenance des réseaux informatiques INSFP Naâma