Vous êtes sur la page 1sur 15

La planification et la maintenance des rseaux

Le processus de dcision Les critres fondamentaux Les diagrammes rseaux Un exemple dun petit rseau standard Le questionnaire La vie du rseau Le dpannage chaud Les sources de pannes La stratgie de sauvegarde

Le processus de dcision Avant de prendre une dcision importante, il faut procder en trois tapes :

La collecte dinformations Les tudes de march La documentation Les interviews des clients, des utilisateurs et des dirigeants La rencontre avec les experts, les consultants, les intgrateurs, les constructeurs, les diteurs, les fournisseurs et les distributeurs Lanalyse des informations Le choix dune solution La diffusion de la dcision aux personnes concernes

Il faut savoir aussi remettre en question ses propres dcisions : Le changement est la seule constante . La loi de Moore, le cofondateur de la socit Intel, indique que la puissance des processeurs double tous les 18 mois. Il se trouve que le besoin en mmoire vive des applications grossit de version en version. Les technologies de linformatique voluent trs rapidement, le cycle de renouvellement du matriel est trs court, aussi est-il rentable danticiper les besoins futurs. Le choix de la configuration la plus performante du moment pour un serveur (processeur, mmoire vive, espace de stockage,) permet parfois dallonger la dure de vie dun matriel. Les quipements qui disposent de fonctionnalits avances deviennent moins rapidement obsoltes que les autres. Bien sr, une dcision a un cot, et mme si linstallation dun rseau est une aventure intellectuelle, la plus part du temps celle-ci est engage en attendant un retour sur investissement (RSI). Le Gartner Group estime le cot annuel dun PC 60 000,00 Francs. En gnrale, linstallation dun rseau est facteur de rduction des cots moyen terme et daugmentation de la productivit. Un rseau en bon tat de marche ne sert rien sil ny a des utilisateurs qui se servent dapplications pour crer des documents et les transmettre dautres utilisateurs. La

planification du rseau devrait prendre en compte les types et le nombre de logiciels dont ont besoins les utilisateurs dans leur travail. En gnral, quand plus de 20 utilisateurs emploient la mme application, il est rentable dacqurir une licence de cette application pour le site. Il va sans dire quil faut acheter les logiciels dune part pour ne pas spolier les auteurs de leurs droits, mais aussi pour rester dans la lgalit et recourir au support technique et aux mises jour de lditeur. La rdaction dune spcification prcise et dtaille permettra de limiter les risques de drive du projet, comme lajout de fonctionnalits supplmentaires. De surcrot, le document rassemblant les spcifications du rseau est non seulement une source dinformation pour la maintenance et le dpannage quotidien, mais aussi, peut tre un point de dpart pour lextension et le dveloppement du rseau. Les critres fondamentaux La planification et la maintenance dpendent dun grand nombre de facteurs dont il faut avoir conscience et quil faut savoir estimer dans la mesure du possible. Certains critres sont fondamentaux :

Les fonctions du rseau : o Le partage des ressources o La centralisation de ladministration o Le travail en groupe Les services du rseau : o Les serveurs de fichiers et dimpression o Les serveurs dapplications bureautiques et de groupware o Les serveurs de messagerie, le routeur, le serveur proxy et le firewall La taille du rseau : o Le nombre de nuds (de stations, de serveurs), la segmentation du rseau o La localisation des sites, la mobilit des utilisateurs o Laccs Internet, laccs distance via un serveur RAS La nature des donnes vhicule par le rseau : o Le dbit moyen o La sensibilit des donnes o Le niveau de scurit attendu Les intervenants sur le rseau : o Les utilisateurs, leur nombre et leurs comptences informatiques o Ladministrateur o Lassistance extrieure Larchitecture du rseau : o Louverture et la compatibilit o Lhtrognit et linteroprabilit o La portabilit vers dautres architectures Limplmentation du rseau : o Linstallation o La configuration o Loptimisation (le tunning) Lvolution du rseau : o La rtro compatibilit avec le systme prexistant

o o

Ladhrence des standards ouverts du march, la conformit aux normes La supportabilit des produits par son fournisseur

Par exemple, un rseau de plus de 20 ordinateurs doit sorganiser autour dune architecture Clients Serveurs, et requirent une centralisation de ladministration sous la responsabilit dau moins 2 personnes. Lorganisation en Clients Serveurs permet la centralisation des fichiers, facilite les sauvegardes, et accrot le contrle des utilisateurs. Les serveurs ont gnralement besoin de plus de puissance, de plus de mmoire et de plus de capacit de stockage. Dans une topologie en toile organise autour dun commutateur qui segmente le rseau, il est intressant de rserver lun des segments pour le serveur, ainsi laccs et le transfert des donnes sera optimiss. Il existe des commutateurs qui permettent de restreindre la visibilit des ports et par consquent des segments entre eux. Par exemple, le port 2 peut tre configur de telle sorte quil ne puisse voir que le port 6 et vice versa, ainsi, non seulement les deux segments sont segments , cest dire que les paquets sont filtrs et routs, mais aussi, les deux segments forme un petit LAN indpendamment des autres segments du rseau (cette technologie sappelle un VLAN ou Virtual LAN). Ladministration centralise dun rseau seffectue par lintermdiaire des protocoles SNMP (Simple Network Management Protocol) et RMON (Remote Monitor), aussi dans lventualit future dune administration centralise du rseau, il est prcautionneux de nacheter que du matriel qui est compatible avec ses deux protocoles. Souvent un dessein vaut mieux quun long discours, aussi est-il judicieux dlaborer un diagramme logique du rseau, cest dire un dessein organisationnel, fonctionnel et relationnel qui rpertorie et classe tous les ordinateurs du rseau, logiquement et physiquement. Il faut vrifier la ventilation ou la climatisation de la pice. Quand plusieurs appareils partagent le mme local, il est prudent de vrifier si lalimentation lectrique existante sera suffisante pour alimenter tous les appareils de la pice. La somme des consommations lectriques (des intensits) de chaque appareil (gnralement en milliampres) ne doit pas dpasser lamprage de la prise. Avant la mise en place concrte du rseau, il faut sassurer que tous les composants ont bien t livrs, et que ceux-ci correspondent aux spcifications qui ont t commandes. Par exemple, il faut vrifier le type, le nombre et la longueur du support de communication (cbles coaxial, en paires torsades, en fibre optique,), le type et le nombre de connecteurs (ou larmoire de brassage), le nombre et la longueur des cordons de brassage, les types et le nombre des dispositifs de connectivit (rpteur, pont, routeur, passerelle, commutateur, modem,), etc Dune faon gnrale, il faut consigner dans un cahier tout ce qui se passe, afin de garder une trace des innombrables vnements qui jalonnent limplmentation dun rseau, et de pouvoir entamer un recours en cas de litige. Enfin, il faut tester tout de suite linstallation. Certaines socits proposent des questionnaires qui permettent dorienter le choix entre la multitude des technologies. Dautres socits, proposent des configurations gnriques.

Parfois, il faut tenir compte des caractristiques dun rseau prexistant Les diagrammes rseaux Les ordinateurs du rseau sont classes par types en fonction de leur utilisation, du service auquel ils appartiennent, ou de la catgorie de leurs utilisateurs. Chaque type dordinateur partage avec les autres types un certain nombre dinformations :

Le type dordinateurs : o Stations individuelles ou serveurs o Bureautique, multimdia, lecteur de code barre, routeur, distributeur de billet, porte reconnaissance de l'iris Le matriel install Les applications utilises et/ou installes en local Les ressources partages, les permissions et les droits systmes de lutilisateur Le systme dexploitation rseau install Le nombre de station correspondant ce mme profil La connexion distante Les connexions internes matrialises par des traits de diffrentes couleurs en fonction du type de connexion Les protocoles employs pour chacune des connexions

Il est aussi instructif de dessiner le diagramme physique du rseau qui montrera la topologie les dispositifs de connectivit (avec le nombre et le type de ports), les cbles, la segmentation et les machines rparties dans les diffrentes pices ou locaux du site. Il existe plusieurs logiciels de cration des diagrammes rseaux :

Visio Pro ClickNet NetDraw

Un exemple dun petit rseau standard Un petit rseau pour une petite socit (50 postes, localiss dans le mme immeuble, vhiculant des donnes importantes mais pas stratgiques) est un type de rseau trs courant et facile mettre en uvre :

Bus en toile Cble en paire torsade non blinde (UTP catgorie 5) Cartes rseaux Ethernet 10BaseT Organisation mixte pear to pear et C/S Des serveurs ddis pour les fichiers et la messagerie Intranet Imprimante rseau avec un SPOOLER Un serveur pour laccs Internet

Le questionnaire

Le site

Le nombre maximal de sites : La distance maximale entre les sites : Lemplacement des cbles internes : Lemplacement des connexions externes : Les liaisons entre sites : La communication entre deux sites (connexion point point) : La communication entre plusieurs sites et un site central (connexion point multipoint) : La communication entre de nombreux sites (connexion multipoint multipoint) : La redondances des chemins entre sites : La correspondance des architectures des sites : La bande passante : Les fournisseurs de tlcommunication dans la rgion : La protection du cblage contre les interfrence et les coutes : La chambre forte pour le serveur principal : Le lieu de stockage externe pour les sauvegardes : Laccs Internet : Le serveur PROXY : Le serveur Internet pour le site Internet : Lexternalisation de la gestion du site Internet :

Les matriels

La distance maximale entre les postes : La distance maximale entre les postes et le concentrateur : Les types dordinateurs : Le nombre dordinateurs : La puissance des ordinateurs : La capacit multimdia des ordinateurs : La capacit de connexion des ordinateurs Internet : Le nombre dimprimantes : Le nombre de feuilles imprimes par jour : Lalimentation lectrique :

Les logiciels

Les types de systmes dexploitation rseau : Les applications les plus utilises : Le nombre de personnes utilisant chacune de ces applications : Lapplication de messagerie pour lIntranet : Lapplication de messagerie pour lInternet : Les application de base de donnes : Les applications de GROUPWARE : La mise jour des applications et des pilotes :

Les donnes

La sensibilit des donnes : Les types de fichiers les plus utiliss :

Le dbit maximal du support de communication sur le site : Le cryptage des donnes : La protection contre les virus : La rgularit des sauvegardes : La mise en place dune redondance des donnes (tolrance de panne, systme RAID) : La rgulation de lalimentation lectrique (UPS) : La copie des logiciels et des pilotes dans un lieu sr : La documentation :

Ladministration

La centralisation de la scurit : La centralisation de ladministration : La centralisation des application sur des serveurs ddis : La centralisation des donnes sur des serveurs ddis : Les rpertoires personnels de chaque utilisateur (priv, partag, public) : Le rpertoire public pour tous les utilisateurs : Le dlais moyen pour accder une ressource partage sur le rseau : La dure maximal dinterruption du rseau : Le dlais minimal pour restaurer un systme dfaillant : Les ressources partages : La stratgie des mots de passe au niveau des ressources : La stratgie des mots de passe au niveau des utilisateurs : Le suivie du trafic rseau : La dtermination de valeurs de rfrences : Lanalyse des tendance La dtection des goulets dtranglement : La segmentation du trafic : Le routage du trafic : La redondance des chemins : La surveillance des activits des utilisateurs : Laudit des ressources : La possibilit de sortir des informations du rseau :

Les personnels internes


Le responsable du projet : Le responsable qualit : Ladministrateur rseau : Le nombre maximum dutilisateurs : Les permissions (accs, lecture, criture) de chaque utilisateur : Les droits systme attribus aux collaborateurs de ladministrateur : Le nombre de groupes dutilisateurs : Les priodes de formation pour les utilisateurs : Le type de formation : La certification : Les kit de ressources techniques :

Les personnels externes

Les consultants : Les experts : Les fournisseurs : Les constructeurs : Les diteurs : Les SSII : Lassistance technique extrieure : Les services de diagnostic distance :

Les risques et les contraintes


La protection des donnes de lancien systme : Lincorporation des donnes de lancien systme au nouveau systme : La priode de transition entre lancien systme et le nouveau : Les tests de validation du nouveau systme : La date butoir pour le nouveau rseau : La personne qui prononce le discours dinauguration : Le budget maximal :

La vie du rseau La maintenance dun rseau commence ds le dbut de la planification et se poursuit tout au long de la vie du rseau : La stratgie, la thorie, llaboration du projet, la planification :

La rdaction dun cahier des charges (POURQUOI) raliste et conforme aux besoins : o Les tudes dopportunits, de faisabilits et de marchs o Les utilisateurs, les process , les services concerns par linformatisation o La mise par crit des fonctions, des spcifications dtailles, des garanties o La normalisation des composants (interoprabilit) et des applications (compatibilit) La slection des intervenants (QUI) reconnus et fiable dans le temps : o La mise en concurrence des fournisseurs, des consultants et des experts o Le choix du matre duvre et du matre douvrage, leurs responsabilits respectives o Ladministrateur, le technicien rseau, linterview des utilisateurs o Le service dassistance sur site ou par tlphone (la hot ligne, la prise de contrle des ordinateurs distants, ) Ltablissement dun planning (QUAND) sr et souple : o Les dlais o Les marges o La date de livraison o La priode du service aprs vente Llaboration dun budget (COMBIEN) strict et prvoyant : o Lamortissement o La facturation o Les pnalits en cas de dpassement des dlais o La majoration des limprvues

o La ngociation des dveloppements futurs La planification (OU) dune architecture cohrente et volutive : o Lenvergure gographique du rseau (lIntranet, LAN, MAN, WAN,) o La taille du rseau en nombre de nuds (10, 100, 1000,) o La sensibilit des donnes (entre utilisateurs, partenaires ou concurrents,) o La protection des donnes (les interfrences, le blindage, les coutes, les piratages, les dfaillances, les pannes,) o Le dbit, la bande passante (dans le prsent et le futur) o Louverture vers lextrieur (lInternet, les liaisons distantes, les rseaux tendus,) : o Les lignes analogiques commutes du rseau tlphonique (RTC) o Les lignes numriques loues, ddies, o La commutation de paquets o Limplmentation de la plate-forme et/ou lharmonisation de lhtrognit (des ordinateurs, des systmes dexploitation, des cbles, des protocoles, des fournisseurs,) La slection des technologies (QUOI) : o Larchitecture (Ethernet, Token Ring,) o La topologie (en bus, en toile, en anneau, le maillage,) o Le cblage (en cuivre, en fibre optique, les ondes radios, les satellites, les liaisons spcialises,) o Les connecteurs (BNC, RJ45, fibres,) o Les types de fichiers (la voix, les donnes, la vido, les applications partages, les bases de donnes, la messagerie, lhypertexte, les donnes cryptes, les virus,) o Le type de signal (la modulation de frquence lectrique, la lumire, les ondes,) o Le mode de transmission des signaux (le large de bande analogique, la bande de base numrique, la commutation de paquets des liaisons distantes,) o Les dispositifs de connectivit (concentrateurs, rpteurs, ponts, routeurs, passerelles, modems, commutateurs, changeurs, CSU/DSU, PAD, ) o Larchitecture interne des ordinateurs (la carte mre, les connecteurs dextension, le nombre de bit du bus interne, le nombre de processeur, le multitche premptif, le type de ports,) o Les cartes rseaux (les ports BNC, RJ45, AUI, le dbit, la mmoire tampon, le processeur ddi,) compatibles avec le cble, lordinateur et la mthode daccs au rseau. o La mthode daccs au cble (CSMA/CD, CSMA/CA, le jeton, la priorit de la demande,) o Les protocoles rseaux (routables ou non) o Le type dorganisation (pear to pear, Clients/Serveurs, centralise, distribue, partage, relationnelle,) o Les systmes dexploitation rseau (UNIX, LINUX, WINDOWS NT, NOVELL, MAC OS, OS/2,) o Les outils dadministration

La tactique, la pratique, linstallation ou limplmentation :

Linstallation (COMMENT) scrupuleuse et attentive des cbles, des matriels et des logiciels. Limplmentation par une socit externe.

La segmentation du rseau pour limiter, circonscrire ou rpartir le trafic La rpartition des responsabilits (comme la diversification des actifs dun portefeuille financier). Il ne faut pas que tout le rseau dpende dun seul matriel ou alors il faut surprotger ce matriel. Si le budget est limit, il vaut mieux souvent rpartir la charge entre plusieurs petits serveur, plutt que dinvestir dans un seul et ultra puissant ordinateur qui nest pas exempt dune panne. La redondance va de pair avec la dpendance. Il faut prvoir la redondance du matriel et des donnes, cest dire anticiper les pannes afin que le systme et les informations soient toujours accessibles. La configuration prcise et consciente des multiples paramtres. Lattribution de noms explicites chacune des ressources du rseau. La scurisation physique (il suffi de redmarrer un systme avec une disquette de BOOT pour accder toutes les informations quil contient) et logique ( laide dune stratgie de mots de passe qui peut rsister assez longtemps une attaque en force (Brute force cracking) qui essaye toutes les combinaisons possible). Loptimisation, le tunning de la configuration (aprs un temps dadaptation), cest dire ladaptation personnalise de la configuration en fonction des activits particulires des utilisateurs du rseau. La standardisation des applications et de lenvironnement des utilisateurs.

Ladministration du rseau, les mthodes, les rfrences et les outils :

Ladministration des utilisateurs et des groupes : o Le partage des ressources : Au niveau des ressources Au niveau des utilisateurs o La stratgie de mot de passe : Ltablissement dune convention de nomage des logins des utilisateurs. La longueur Les caractres autoriss La dure de validit Lhistorique des anciens mots de passe Le verrouillage des comptes Les permissions daccs aux groupes Les droits deffectuer des tches systmes quelques personnes La dsactivation du compte invit Lutilisation restreinte du compte administrateur La prvention prudente et soigne des multiples causes de disfonctionnement : o Les sauvegardes rgulires et systmatiques : Le type de sauvegarde, complte, incrmentielles, diffrentielles, La frquence des sauvegardes Le mdia utilis pour les sauvegardes, les bandes, les disques amovibles, les CDROM rinscriptibles, La localisation des bandes lextrieur du site Le calendrier des sauvegardes Le journal de sauvegarde Le segment spar pour le serveur de sauvegarde o Lalimentation de secours, lUPS o La redondance des matriels :

La redondance de la carte mre La redondance des disques vierge ou avec une copie miroir (en RAID 1) La redondance des serveurs avec un systme de cluster et des RPC (Remote Procedure Call) qui assurent les communications entre les diffrents processus qui sexcutent sur diffrents ordinateurs : STAND BY SERVER de VINCA CLUSTER SERVER de Microsoft La redondance des donnes : La tolrance de panne Les systmes RAID Les programmes de clonage qui crent une image dun disque dur comme GHOST de la socit Ghost software. La surveillance des composants, du trafic et des utilisateurs : o Lenregistrement de valeurs de rfrence (sur une longue priode) pour le trafic et le taux dutilisation des principaux composants du rseau o Le suivi des connexions et des activits des utilisateurs o La journalisation des accs, des copies et des modifications de fichiers : Le programme ECCO PRO de NetManage qui journalise les activits du rseau. o Le suivi du trafic, des paquets non valides ou altrs, des broadcasts, des missions rptes, o La dfinition des seuils dalertes o Lobservation des tendances o La dtection des goulets dtranglement o Lcoute de la satisfaction des utilisateurs o Le monitoring o Lanalyseur de performance des composants o Les outils spciaux : Les voltmtres numriques qui mesurent la valeur et la continuit de la tension (ohm) dans une rsistance (coupures, cour circuits, mauvais contact,) Le rflectomtres temporels qui envoient des impulsions comme un sonar Les oscilloscopes qui reprent lattnuation du signal Les contrleurs de cble qui analysent les trames et dtectent les collisions, qui mesurent la vitesse de propagation du signal et la longueur du cble. Les moniteurs rseau Les analyseurs de protocoles qui capturent et dcodent les paquets : Network Advisor de Hewlett Packard Network General Sniffer (qui interprte plus de 14 protocoles) LANalyser de Novell Loptimisation de l'accs aux ressources (matrielles, logicielles et personnelles) : o La dfragmentation rgulire des disques durs (avec DEFRAG.EXE) o La dsinstallation des anciennes applications qui ne servent plus. o La vrification des disque durs (avec SCANDISK.EXE) o La puissance et la rapidit de traitement des serveurs o Les serveurs de fichier qui rassemblent les donnes sensibles o Les serveurs dimpression qui regroupent les quipes

Les serveurs dapplications rseaux qui limitent le nombre de licences autonomes et augmente la productivit des personnels o La disponibilit et la comptences de l'administrateur, de son quipe (en interne et en externe) et des utilisateurs La dfinition de la stratgie de scurit : o La dfinition des rgles et leur incorporation dans les contrats de travail o La dfinition des comportements o La dfinition des permissions, des droits, des privilges, des autorisations et des habilitations o La dfinition des procdures de gestion, de sauvegarde, daudit, de surveillance et dexpertise o La dfinition des sanctions, la faute, le licenciement, les poursuites judiciaires, La centralisation de ladministration laide dun seul outil et depuis un seul serveur : o SMS (System Manager Server) de Microsoft o TME 10 de Tivoli o OpenView de Hewlett Packard o SunNet Manager de Sun o Norton Administrator for Networks de Symantec
o

Linformation, la formation, la documentation et lassistance externe :

La formation de tous les utilisateurs (administrateurs, techniciens, utilisateurs) : o Les centres de formation et de certification agres o Les centres de formation indpendants o Les kits dauto formation o La formation sur le tas o Lassistance quotidienne de ladministrateur o Les services dassistance extrieure La documentation : o Le cahier des charges rassemblant les spcifications techniques du rseau o Les plans des locaux o Les schmas des cblages et des matriels o Les diagrammes physiques du rseau o Les diagrammes logiques du rseau o Lemplacement des branchements (armoire de cblage, tableau de connexion,) et des nuds (serveurs, stations, priphriques, dispositifs de connectivit,) o Les contrats, les factures, les licences dexploitation, o Le journal de bord du rseau, crit sur papier, et consignant lhistorique des problmes, des symptmes et des solutions, o Les consignes, les procdures, les check-lists o Les journaux des vnements, les statistiques des performances normales du rseau, les statistiques de lutilisation des diffrents composants du rseau, o Les ressources des diteurs : o Les bases de connaissance o Labonnement au CDROM Technet de Microsoft o La MSDL (Microsoft Download Library)

o La NetWare Support Encyclopedia Les ressources dInternet : o Le World Wide Web (la toile) pour visiter (avec un navigateur comme Internet Explorer, Mosaic, Nescape,) et visionner les sites et leurs pages HTML (Hyper Text Markup Language) o Les serveurs FTP (File Transfert Protocol) pour tlcharger des documents, des programmes. Le protocole ARCHIE permet de retrouver les sites FTP o La messagerie lectronique pour changer des messages lectroniques (e-mail) o Les news avec le protocole NNTP (Network News Transfer Protocol) pour changer des nouvelles (les news, USENET, les salon de rencontre (chat rooms), les forums (usergroups), les confrences (newsgroups), les BBS (Bulletin Board Services :)) o Les serveurs Gopher qui indexent et classent des fichiers, et qui permettent (avec laide de moteurs de recherche comme VERONICA ou WAIS) de rechercher des informations sans en connatre lemplacement o Le protocole Telnet qui permet, en mode caractre, de prendre le contrle distance dun autre ordinateur o Les disquettes de tous les pilotes o Les CDROM de tous les logiciels et une copie de sauvegarde Lidentification des personnes responsables ou comptentes : o La liste et le numro de tlphone des personnes pouvant aider ladministrateur (collaborateurs, service dassistance, consultants, distributeurs, fournisseurs, constructeurs, diteurs,) Lvolution du rseau : o Les mises jour des logiciels en dehors des heures de travail. o Linstallation rgulire des patchs et des correctifs des diteur, aprs quils aient t test sur une machine indpendante du rseau et pendant une priode significative. o La mise en place dune procdure de rcupration ou de dsinstallation. o Les tests des nouvelles configuration. La veille technologique et concurrentielle o Ltat de lart des techniques et des mtiers o Le papier : Les librairies Les livres Les thses Les journaux Les magazines spcialiss o Les clubs daficionados o Lespionnage

Ladministration, la maintenance et le dpannage sont des tches complmentaires qui doivent tre rserves un nombre restreint de collaborateurs comptents et honntes. Les responsables du rseau doivent participer toutes les tapes de la vie du rseau afin den connatre tous les aspects. Le monde informatique est tellement compliqu et changeant, les informaticiens sont tellement spcialiss et occups, que seuls des annes dexprience et dexprimentation peuvent apporter la comptence Les responsabilits de ladministrateur sont trs importantes et se placent dans la dure et

dans le risque. La tche de ladministrateur et de ses collaborateurs volue en fonction de son environnement :

Lvolution des besoins, des contraintes et des risques Lvolution de la taille du rseau, du nombre de ses nuds et de la bande passante Lvolution des technologies, des produits et des fonctionnalits La rflexion stratgique et organisationnelle

Le dpannage chaud Le dpannage chaud survient nimporte quel moment :


Un utilisateur appelle ladministrateur Une alerte prvient lutilisateur Un bruit de crash offusque soudainement les tympans

Une approche structure (mthodologique) est en moyenne bien plus efficace quune approche alatoire :

Garder l'esprit la priorit ou lobjectif du systme d'information, il faut valuer limpact, lurgence et la dure de la panne Collecter des informations, interviewer les utilisateurs o Avec des questions simples appelant des rponses OUI ou NON : Un, plusieurs ou tous Jamais, souvent ou depuis toujours De temps en temps ou tout le temps Ici, l ou ailleurs o Il faut essayer didentifier la cause, les symptmes, les effets de la panne o Sil y a eu des changements dernirement, un vnement dclencheur o Si une manipulation malencontreuse est advenue o Si quelquun a dj essay de rparer le problme o Sil est possible de circonscrire la panne un petit segment o Si un ordinateur ne fonctionne pas en mode autonome ou sil narrive pas se connecter au rseau o Si le trafic du rseau est normal ou sil est satur o Si les serveurs fonctionnent aprs une coupure de courant o Si une machine caf (ou un gnrateur lectromagntique) a t rcemment installe prs du rseau o Si les dates des fichiers systmes (autoexec.bat et config.sys) ont chang Etablir la liste des causes possibles de la plus probable la moins plausible Tester les causes : o Remplacer un composant par un autre o Remplacer un ordinateur par un portable o Segmenter le rseau en utilisant un bouchon de terminaison Mettre en place une solution Vrifier si la solution rsous le problme Recommencer le processus demander de laide extrieure : o Le support technique o Lassistance tlphonique

Dieu

La dgradation des performances peut provenir dune mauvaise configuration dun protocole, en effet, les protocoles sont programms pour essayer de rsoudre eux mme un problme de transmission, ce qui engendre plus de trafic que dhabitude Un jeu en rseau peut tre lorigine dune dgradation des performances du rseau Comme un train peut en cacher un autre, un problme peut avoir diffrentes causes Avant tout, il faut savoir distinguer lorigine de la panne. Les cbles sont la premire chose que vrifient les spcialistes (do lutilit dun rflectomtre). Les sources de pannes Les pannes peuvent provenir de diffrentes sources :

Les matriels : o Lalimentation lectrique o Les supports de communication o Les connecteurs o Les composants rseaux : o Les cartes rseaux o Les concentrateurs o Les dispositifs de connectivit o Les ordinateurs Les logiciels : o Le systme dexploitation rseau o Les applications o Les pilotes o Les protocoles Les personnels : o Les utilisateurs o Les autres personnes qui ont accs aux locaux o Ladministrateur (lerreur est tellement humaine) o Les fournisseurs o Les clients o Les pirates

La stratgie de sauvegarde La stratgie de sauvegarde doit tre adapte :


Au rseau Aux utilisateurs Aux donnes Jamais ladministrateur

La stratgie de sauvegarde du grand-pre, du pre et du fils nest pas un dogme mais une faon de faire comme une autre, et qui peut ventuellement en inspirer dautres.

Le principe est dorganiser la rotation des bandes aprs avoir effectuer au moins une sauvegarde complte en dbut de cycle :

Les bandes de roulement : o Les 4 bandes pour les 4 jours normaux de la semaine (lundi, mardi, mercredi et jeudi). Ces bandes sont utilises pour effectuer une sauvegarde diffrentielle, tous les jours, en fin de journe par exemple. Ce sont les bandes fils . o Les 4 bandes pour les 4 derniers jours de la fin de semaine (le vendredi) de chaque mois. Elles sont dnommes vendredi 1, vendredi 2, vendredi 3 et vendredi 4. Ces bandes sont utilises pour effectuer une sauvegarde complte en fin de semaine. Ce sont les bandes pres . Les bandes darchivage : o Les 12 bandes pour les 12 mois de lanne. La bande du dernier vendredi du mois est stocke et prend le nom du mois. Ce sont les bandes grandspres .

La restauration du systme ne require que deux bandes, la dernire sauvegarde complte du dernier vendredi, et la dernire sauvegarde diffrentielle de la veille. Il faut systmatiquement stocker les bandes darchivage, les bandes grands-pres dans un autre lieu en inscrivant dessus toutes les informations utiles pour leur restauration ventuelles :

La date Le support Le logiciel de sauvegarde Loprateur La procdure de restauration