Académique Documents
Professionnel Documents
Culture Documents
8-Maintenance Et Suivi Du Réseau
8-Maintenance Et Suivi Du Réseau
OBJECTIF GENERAL :
OBJECTIF PÉDAGOGIQUE :
PLAN DE LA LEÇON :
INTRODUCTION
I- DÉFINITION DE LA MAINTENANCE
II- DÉFINITION MAINTENANCE PREVENTIVE
III- TYPES DE MAINTENANCE PRÉVENTIVE
IV- OBJECTIFS DE LA MAINTENANCE PRÉVENTIVE
V- PROCÉDURE DE MAINTENANCE PRÉVENTIVE
VI- NIVEAUX DE MAINTENANCE
VII- PLANIFICATION DE LA MAINTENANCE DES
RÉSEAUX
I- DÉFINITION DE LA MAINTENANCE :
D’après l'AFNOR (association française de normalisation), la
maintenance est "l’ensemble des actions permettant de maintenir
ou de rétablir un bien dans un état spécifié ou en mesure
d’assurer un service déterminé
Maintenance
Préventive Corrective
Systémique Palliativee
e
Conditionnelle Curative
1- Maintenance systématique :
C’est une maintenance qui est effectuée à des dates planifiées à
l’avance, avec une périodicité qui dépend du nombre d’heures,
du nombre de cycles réalisés, etc.
Exemple :
- Vérification et contrôle du fonctionnement des
ventilateurs des équipements
- Le dépoussiérage
- Etc.
2- Maintenance conditionnelle :
C’est une maintenance qui met en évidence l’état de dégradation
d’un bien. Elle permet de suivre l’évolution d’un défaut et de
planifier une intervention avant une défaillance partielle ou
totale.
a- Inspections :
Elles permettent d’effectuer des opérations de surveillances en
relevant des anomalies, des réglages simples sans arrêt de
l’équipement.
b- Contrôle :
On vérifie des données par rapport au dossier technique, ou l’on
effectue des contrôles de conformité.
c- Visites :
Elles s’effectuent à des périodes fixes avec immobilisation de
l’équipement. Une liste d’opérations est prédéfinie. Ces visites
sont réalisées en maintenance préventive systématique.
d- Remplacements :
Une opération de remplacement de matériel s’effectue par un
échange standard des pièces. Cette opération s’effectue
équipement à l’arrêt, en conséquence des essais seront
nécessaires et une mise en service de l’équipement.
Niveau 1 :
- Travaux : réglages simples - pas de démontage ni
ouverture du bien
- Lieu : sur place
- Personnel : exploitant du bien
Niveau 2 :
- Travaux : dépannage par échange standard - opérations
mineures de maintenance préventive
- Lieu : sur place
- Personnel : technicien habilité
Niveau 3 :
- Travaux : identification et diagnostic de pannes -
réparation par échange standard
- Lieu : sur place ou dans atelier de maintenance
- Personnel : technicien spécialisé
Niveau 4 :
- Travaux : travaux importants de maintenance corrective
ou préventive sauf rénovation et reconstruction
- Lieu : atelier spécialisé avec outillage général, bancs de
mesure, documentation
Niveau 5 :
- Travaux : rénovation - reconstruction - réparations
importantes
- Lieu : constructeur ou reconstructeur
- Personnel : moyens proches de la fabrication
OBJECTIF PÉDAGOGIQUE :
À l’issue de cette leçon, le stagiaire sera capable de mettre en
place une procédure de maintenance curative
PLAN DE LA LEÇON :
Introduction :
La Maintenance est l’ensemble de toutes les actions techniques,
administratives et de management durant le cycle de vie d'un
bien, destinées à le maintenir ou à le rétablir dans un état dans
lequel il peut accomplir la fonction requise. Nous avons vus
dans le chapitre précédent les différents types de maintenance
parmi eux la maintenance curative.
La maintenance curative consiste à intervenir sur un équipement
lorsqu’il présente un problème de dysfonctionnement ou
lorsqu’il tombe en panne.
La maintenance curative d’un réseau informatique est une tâche
primordiale pour assurer la continuité et la disponibilité des
services du réseau.
-t, qui filtre les résultats renvoyés pour que seules les
connexions TCP soient listées ;
-u, qui fonctionne de la même manière mais pour les
connexions UDP ; ces deux options ne s'excluent pas
mutuellement et la présence des deux aura pour seul effet
visible de masquer les connexions du domaine Unix ;
-a, qui liste également les sockets en écoute (en attente
de connexions entrantes) ;
-n, qui affiche sous forme numérique les adresses IP
(sans résolution DNS), les numéros de ports (et non leur
alias tel que défini dans /etc/services) et les numéros
d'utilisateurs (et non leur nom de connexion) ;
-p, qui affiche les processus mis en jeu ; cette option
n'est réellement utile que lorsque netstat est invoqué par
l'utilisateur root, faute de quoi seuls les processus
appartenant au même utilisateur seront listés ;
-c, qui rafraîchit la liste des connexions en continu.
Rapport :
Lorsque l'incident a été résolu, vous devez documenter sa
résolution. Il est important d'enregistrer les modifications
apportées à la configuration de votre système informatique. En
outre, les problèmes ont tendance à se produire plusieurs fois.
S'ils ont été documentés correctement, vous gagnerez du temps
la prochaine fois que vous serez amené à résoudre des
occurrences similaires du problème.
4- Processus de consignation des problèmes :
Il est important de veiller à ce qu'un processus bien maîtrisé
existe au sein de votre organisation pour que les problèmes
soient consignés comme il faut.
a. Problème détecté :
Le processus de signalement d'un problème débute lorsque
l'utilisateur final détecte un problème de matériel informatique,
de système d'exploitation ou d'application
L'utilisateur peut essayer de résoudre le problème lui-même ou
contacter le support technique. Si le problème est intermittent,
l'utilisateur peut ne pas prendre de mesure immédiate. Si le
problème se reproduit, il est possible que l'utilisateur prenne des
mesures supplémentaires.
b. Auto-assistance :
Chaque fois que cela est possible, incitez les utilisateurs à
trouver eux-mêmes des solutions. Certains problèmes peuvent
être résolus très rapidement si l'utilisateur prend le temps de
réfléchir à ce qui vient d'arriver.
Proposez toujours une formation adéquate aux utilisateurs
finaux. Non seulement ils tireront mieux parti de leurs
applications, mais ils seront moins susceptibles de rencontrer
a. Problèmes matériels :
Un problème matériel est un problème qui touche les
équipements comme les (PC, câblage, routeurs, switch, etc.)
mais il faut distinguer deux genres des pannes :
Les pannes touchant directement un élément physique
d'un système ;
les pannes touchant la couche logicielle des éléments
physiques.
b. Panne logicielle :
C’est une panne qui touche les différents logiciels et
applications du réseau informatique comme :
Le Système d’exploitation des hôtes et des serveurs ;
Les bases de données ;
Le système d’exploitation des équipements
d’interconnexion comme les routeurs et les Switch ;
Les applications.
c. Problème humains :
Les risques humains sont les plus importants, même s'ils sont le
plus souvent ignorés ou minimisés. Ils concernent les utilisateurs
mais également les informaticiens eux-mêmes.
La maladresse : comme en toute activité, les humains
commettent des erreurs ; il leur arrive donc plus ou
moins fréquemment d'exécuter un traitement non
souhaité, d'effacer involontairement des données ou des
programmes, etc.
INF0706/CYCLEII/SÉRIE03 INF 0706.2.3.6.2 «PROPRIÉTÉCNEPD» PAGE 23
Le détournement de mot de passe : un administrateur
système ou réseau peut modifier les mots de passe
d'administration lui permettant de prendre le contrôle
d'un système ou d'un réseau.
L'inconscience et l’ignorance : de nombreux
utilisateurs d'outils informatiques sont encore
inconscients ou ignorants des risques qu'ils encourent
aux systèmes qu'ils utilisent, et introduisent souvent des
programmes malveillants sans le savoir.
OBJECTIF PÉDAGOGIQUE :
PLAN DE LEÇON :
I- ASSURER LA SEANCE SOFT ET HARD
1- Les virus ;
2- Type de virus ;
3- Cycle de virus ;
4- La propagation du virus ;
5- Les motivations et les causes des virus ;
II- L’ANTIVIRUS
1 - Les types d'antivirus ;
2 - Signature virale ;
3 - Contrôleur d'intégrité des programmes ;
4 - Analyse heuristique ;
5 - Analyse spectrale ;
6 - Désinfestation d’un PC ;
7- Prévention ;
III- SAUVEGARDE DES DONNÉES
1- Définition ;
2- Objectifs de la sauvegarde ;
3-Types de sauvegarde ;
4- Que sauvegarder ?
5 - Les différents supports de sauvegarde ;
6 - Les outils de sauvegarde.
Introduction :
Aujourd'hui, les virus informatiques, du fait de la grande
expansion des ordinateurs, concernent un nombre
impressionnant de personnes. Un virus a ainsi un très grand
nombre de cibles potentielles. De plus, avec l'expansion de
l'Internet, la propagation des virus (et assimilés) est plus aisée et
plus rapide. Il n'est pas rare aujourd'hui de voir un virus déferler
sur la planète via le réseau des réseaux en quelques jours, voire
quelques heures.
Les virus sont devenus très médiatisés, les attaques étant d'une
ampleur toujours plus importante. Si le grand public commence
à connaître ces termes, et à y être sensibilisés, le niveau de
connaissance globale sur les virus reste faible pour le plus grand
nombre.
1.1- Le Virus :
Avant toute chose, il convient naturellement de définir la notion
de virus informatique. Un virus est en effet une entité
informatique très particulière, répondant à des critères très
précis.
Dark Angel, un créateur de virus, définissait son travail ainsi :
"Art de programmation destiné à détruire les systèmes des
crétins". L'anecdote est amusante, mais nous verrons que la
programmation de virus est rarement artistique, et que les crétins
ne sont pas les seuls touchés.
Le dictionnaire propose une définition plus conventionnelle :
"(mot latin, poison) Informatique : instruction ou suite
d'instructions parasites, introduites dans un programme et
susceptibles d'entraîner diverses perturbations dans le
fonctionnement de l'ordinateur".
Néanmoins, et cela montre bien l'ignorance populaire sur ce
thème, même dans cette définition, la particularité majeure du
INF0706/CYCLEII/SÉRIE03 INF 0706.2.3.6.2 «PROPRIÉTÉCNEPD» PAGE 26
virus n'apparaît pas. Nous pouvons en fait définir un virus de la
façon suivante : "Tout programme d'ordinateur capable
d'infecter un autre programme d'ordinateur en le modifiant de
façon à ce qu'il puisse à son tour se reproduire."
La reproduction est en effet la notion la plus importante lorsque
l'on parle de virus. Un virus s'introduit dans des fichiers qu'il
souhaite infecter. Au même titre que les virus organiques, le
virus informatique possède donc la caractéristique principale de
se dupliquer. Les virus ont à ce titre une « vie autonome », et
peuvent ainsi se propager sur le plus de machines possibles (ce
qui est bien sûr l'ambition du développeur). Aujourd'hui, il
existe de nombreux supports de propagation, que nous
détaillerons par la suite.
De même que le virus biologique, le virus informatique a pour
but d'abîmer (ou du moins d'affaiblir) le système sur lequel il est
hébergé. Nous verrons ultérieurement à quel point les dégâts,
que peuvent causer ces petits programmes, peuvent être lourds
de conséquence.
1.2 - Le ver :
Un ver est un programme indépendant, qui se copie d'ordinateur
en ordinateur. La différence entre un ver et un virus est que le
ver ne peut pas se greffer à un autre programme et donc
l'infecter. Il va simplement se copier via un réseau ou Internet,
d'ordinateur en ordinateur. Ce type de réplication peut donc non
seulement affecter un ordinateur, mais aussi dégrader les
performances du réseau dans une entreprise. Comme un virus,
un ver peut contenir une action nuisible du type destruction de
données ou envoi d'informations confidentielles.
Ils ont pour but de désactiver l’antivirus. Ils sont rares mais
diablement efficaces et dangereux, le système devenant
totalement vulnérable.
2.7 - Virus compagnons :
2.13 -Vers :
Certains experts ne classent pas les vers dans les virus, tandis
que d'autres les considèrent effectivement comme des dérivés.
Étant donné que les vers possèdent les caractéristiques
principales des virus, notamment la propagation, nous les
incluons dans notre classification.
Les vers, également appelés virus de messagerie, se répandent
par le courrier électronique, en profitant des failles de certains
logiciels de messagerie (notamment Outlook Express, de
Microsoft). Ils se copient en mémoire de l'ordinateur pour
l'infecter. Et, dès lors, ils se propagent en s'envoyant eux-mêmes
à tout ou partie du carnet d'adresses du logiciel de messagerie.
On reçoit ainsi ce virus dans un mail d'une personne connue, ce
qui diminue la méfiance. Selon leur complexité, les vers
génèrent des messages et des objets distincts pour les mails par
lesquels ils s'envoient.
Les vers sont plus généralement des virus réseau. Si nombre
d'entre eux se propagent via les clients de messagerie, ils
peuvent aussi utiliser d'autres mécanismes réseau pour se
répliquer. Comme par exemple exploiter un port ouvert sur une
machine, ou se propager aux machines connectées en réseau à la
machine infectée, y compris en craquant les mots de passe pour
s'identifier sur les machines cibles. Notons au passage que ces
vers infectent aussi des machines Unix. Le premier ver était
même développé pour Unix !
Séquence de reproduction ;
Condition ;
Séquence de commandes ;
Séquence de camouflage.
a) Sauvegarde complète :
Il s'agit d'une sauvegarde de tous les fichiers, effectuée à
l'instant T. Dans votre système d'exploitation, c'est (en gros)
comme si vous faisiez un copier-coller de vos données depuis
votre ordinateur vers un disque dur externe ou une clé USB.
Lorsque vous souhaitez effectuer une restauration de vos
données, vous prenez la sauvegarde la plus récente (effectuée le
jour J) et tous les fichiers sont restaurés dans leur état au jour où
ils ont été sauvegardés (jour J).
Lorsque vous effectuez une sauvegarde complète, un marqueur
est placé à 0 sur l'ensemble des fichiers.
b) Sauvegarde différentielle :
Une première sauvegarde complète est effectuée le jour J. La
sauvegarde différentielle, effectuée par exemple le jour J+1, ne
contiendra que les fichiers modifiés par rapport au jour J.
Lorsqu'un fichier est modifié, son marqueur passe à 1 et il sera
a) Le disque dur :
C'est le moyen de sauvegarde le plus courant. On peut
considérer différents niveaux de sauvegarde suivant son
équipement.
Scinder le disque dur de son ordinateur en plusieurs volumes (le
partitionner) et réserver une de ces partitions pour la sauvegarde
est la méthode la moins coûteuse. Si vous possédez une machine
de marque, il est même possible que son constructeur ait déjà
réalisé ce découpage. Sinon, avec un PC sous Vista, vous
pouvez le faire vous-même à l'aide de l'outil Gestion des
disques (un tutoriel est disponible ici).
Avantages
Partitionnement réalisable immédiatement sans perte de
données ;
Certains PC de marque sont déjà partitionnés.
INF0706/CYCLEII/SÉRIE03 INF 0706.2.3.6.2 «PROPRIÉTÉCNEPD» PAGE 47
Inconvénient
En cas de panne du disque dur, fort risque de perdre
toutes ses données (originaux et sauvegardes).
b) Un support à mémoire flash : clé USB, carte mémoire :
Avec une capacité allant jusqu'à 64 Go (et bientôt davantage !),
les clés à mémoire flash offrent un espace très confortable pour
vos sauvegardes. Leur petit format est pratique, même si c'est
aussi un défaut (risque de perte). Mais pour éviter tout incident
irréversible, ne succombez pas aux sirènes du lowcost et
préférez les modèles un peu plus chers : ceux à bas prix sont
réputés pour leur manque de fiabilité.
Avantages
Mise en œuvre rapide
Petite taille et grande capacité
Inconvénients
Vitesse d'écriture décevante sur certains modèles
Se perd facilement
c) Un disque optique : CD, DVD :
Aujourd'hui, avec l'accroissement fantastique de la capacité des
disques durs, sauvegarder sur DVD promet d'être fastidieux, à
moins de ne préserver que des fichiers vraiment essentiels.
Passer au Blu-ray permet de ne plus trop se poser de questions
sur la capacité (jusqu'à 50 Go, et des versions de plusieurs
centaines de giga-octets sont en cours de développement). Mais
il faut y mettre le prix : 10 euros pour un Blu-ray vierge de
25 Go (et non réinscriptible), et près de 200 euros pour un
graveur adéquat.
Avantage
Faible prix des CD et DVD vierges
c) Sauvegarde en ligne :
Il existe aussi la solution sauvegarde en ligne. En apprenant à se
servir d’un logiciel ftp et puisqu’on bénéficie d’un espace mis à
notre disposition par notre fournisseur d’accès (100 à 150 Mo)
pour nos pages perso, pourquoi ne pas l’utiliser ?
I- PRÉSENTATION :
Il existe plusieurs moyens de sauvegarder un système entier
comme sur un DVD, un espace du disque du local ou distant
mais Windows 2008 server dispose de son propre système de
sauvegarde. Nous allons apprendre à l’utiliser dans ce tutoriel.
Il faut savoir qu’il existe plusieurs façons d’utiliser le
gestionnaire de sauvegarde de Windows 2008 server. Celui-ci
gère en effet la sauvegarde locale et distante, il peut effectuer
une sauvegarde ponctuelle ou régulière et peut faire une
sauvegarde de tout le serveur ou seulement des volumes
désignés.
Une sauvegarde peut être faite sur un disque local, un DVD ou
un dossier partagé distant.
II- INSTALLATION DU SERVICE DE SAUVEGARDE :
Dans un premier temps, il faut installer une fonctionnalité dans
notre Windows 2008 server.
Pour cela, rendez-vous fans « Démarrer«, « Outils
d’administration » puis « Gestionnaire de serveur«. Une
nouvelle fenêtre apparait, c’est la console MMC gestionnaire de
serveur.
Dans la colonne de gauche, rendez-vous dans
« Fonctionnalités » puis dans la colonne de droite allez dans
« Ajouter une fonctionnalité « .Vous aurez alors une liste de
fonctionnalités que vous pourrez ajouter. Sélectionnons celles
qui nous intéressent comme suivant :
Remarque :
Modifier sa taille ;
Définir le type d'épuration des événements à
effectuer quand le fichier a atteint sa taille
maximale ;
Réinitialiser les paramètres par défaut ;
Effacer le journal ;
Filtrer les événements du journal.
NOM DE
L’INTERVENANT :………………………………………………….CLASSE :……………………