La planification et la maintenance des réseaux
Le processus de décision
Les critères fondamentaux
Les diagrammes réseaux
Un exemple d’un petit réseau standard
Le questionnaire
La vie du réseau
Le dépannage à chaud
Les sources de pannes
La stratégie de sauvegarde
Le processus de décision
Avant de prendre une décision importante, il faut procéder
en trois étapes :
- La collecte d’informations
- Les études de marché
- La documentation
- Les interviews des clients, des utilisateurs et des
dirigeants
- La rencontre avec les experts, les consultants, les
intégrateurs, les constructeurs, les éditeurs, les fournisseurs et les distributeurs
- L’analyse des informations
- Le choix d’une solution
- La diffusion de la décision aux personnes concernées
Il faut savoir aussi remettre en question ses propres décisions :
« Le changement est la seule constante ». La loi de Moore, le
cofondateur de la société Intel, indique que la puissance des processeurs
double tous les 18 mois. Il se trouve que le besoin en mémoire vive des applications
grossit de version en version.
Les technologies de l’informatique évoluent très rapidement,
le cycle de renouvellement du matériel est très court, aussi est-il rentables
d’anticiper les besoins futurs. Le choix de la configuration la plus performante
du moment pour un serveur (processeur, mémoire vive, espace de stockage,…)
permet parfois d’allonger la durée de vie d’un matériel. Les équipements
qui disposent de fonctionnalités avancées deviennent moins rapidement obsolètes
que les autres.
Bien sûr, une décision a un coût, et même si l’installation
d’un réseau est une aventure intellectuelle, la plus part du temps celle-ci
est engagée en attendant un retour sur investissement (RSI). Le Gartner Group
estime le coût annuel d’un PC à 60 000,00 Francs. En générale, l’installation
d’un réseau est facteur de réduction des coûts à moyen terme et d’augmentation
de la productivité.
Un réseau en bon état de marche ne sert à rien s’il n’y a
des utilisateurs qui se servent d’applications pour créer des documents et
les transmettre à d’autres utilisateurs. La planification du réseau devrait
prendre en compte les types et le nombre de logiciels dont ont besoins les
utilisateurs dans leur travail. En général, quand plus de 20 utilisateurs
emploient la même application, il est rentable d’acquérir une licence
de cette application pour le site. Il va sans dire qu’il faut acheter les
logiciels d’une part pour ne pas spolier les auteurs de leurs droits, mais
aussi pour rester dans la légalité et recourir au support technique et aux
mises à jour de l’éditeur.
La rédaction d’une « spécification » précise et détaillée
permettra de limiter les risques de dérive du projet, comme l’ajout
de fonctionnalités supplémentaires. De surcroît, le document rassemblant les
spécifications du réseau est non seulement une source d’information pour
la maintenance et le dépannage quotidien, mais aussi, peut être un point
de départ pour l’extension et le développement du réseau.
Les critères fondamentaux
La planification et la maintenance dépendent d’un grand
nombre de facteurs dont il faut avoir conscience et qu’il faut savoir estimer
dans la mesure du possible.
Certains critères sont fondamentaux :
- Les fonctions du réseau :
- Le partage des ressources
- La centralisation de l’administration
- Le travail en groupe
- Les services du réseau :
- Les serveurs de fichiers et d’impression
- Les serveurs d’applications bureautiques et de groupware
- Les serveurs de messagerie, le routeur, le serveur
proxy et le firewall
- La taille du réseau :
- Le nombre de nœuds (de stations, de serveurs), la
segmentation du réseau
- La localisation des sites, la mobilité des utilisateurs
- L’accès à Internet, l’accès à distance via un serveur
RAS
- La nature des données véhiculée par le réseau :
- Le débit moyen
- La sensibilité des données
- Le niveau de sécurité attendu
- Les intervenants sur le réseau :
- Les utilisateurs, leur nombre et leurs compétences
informatiques
- L’administrateur
- L’assistance extérieure
- L’architecture du réseau :
- L’ouverture et la compatibilité
- L’hétérogénéité et l’interopérabilité
- La portabilité vers d’autres architectures
- L’implémentation du réseau :
- L’installation
- La configuration
- L’optimisation (le tunning)
- L’évolution du réseau :
- La rétro compatibilité avec le système préexistant
- L’adhérence à des standards ouverts du marché, la
conformité aux normes
- La supportabilité des produits par son fournisseur
Par exemple, un réseau de plus de 20 ordinateurs doit
s’organiser autour d’une architecture Clients Serveurs, et requièrent
une centralisation de l’administration sous la responsabilité d’au moins
2 personnes. L’organisation en Clients Serveurs permet la centralisation
des fichiers, facilite les sauvegardes, et accroît le contrôle des utilisateurs.
Les serveurs ont généralement besoin de plus de
puissance, de plus de mémoire et de plus de capacité de stockage.
Dans une topologie en étoile organisée autour d’un commutateur
qui segmente le réseau, il est intéressant de réserver l’un des segments
pour le serveur, ainsi l’accès et le transfert des données sera optimisés.
Il existe des commutateurs qui permettent de restreindre la « visibilité »
des ports et par conséquent des segments entre eux. Par exemple, le port
2 peut être configuré de telle sorte qu’il ne puisse « voir » que le port
6 et vice versa, ainsi, non seulement les deux segments sont « segmentés »,
c’est à dire que les paquets sont filtrés et routés, mais aussi, les deux
segments forme un petit LAN indépendamment des autres segments du réseau
(cette technologie s’appèle un VLAN ou Virtual LAN).
L’administration centralisée d’un réseau s’effectue par
l’intermédiaire des protocoles SNMP (Simple Network Management Protocol)
et RMON (Remote Monitor), aussi dans l’éventualité future d’une administration
centralisée du réseau, il est précautionneux de n’acheter que du matériel
qui est compatible avec ses deux protocoles.
Souvent un dessein vaut mieux qu’un long discours, aussi
est-il judicieux d’élaborer un diagramme logique du réseau, c’est
à dire un dessein organisationnel, fonctionnel et relationnel qui répertorie
et classe tous les ordinateurs du réseau, logiquement et physiquement. Il
faut vérifier la ventilation ou la climatisation de la pièce.
Quand plusieurs appareils partagent le même local, il est
prudent de vérifier si l’alimentation électrique existante sera suffisante
pour alimenter tous les appareils de la pièce. La somme des consommations
électriques (des intensités) de chaque appareil (généralement en milliampères)
ne doit pas dépasser l’ampérage de la prise.
Avant la mise en place concrète du réseau, il faut s’assurer
que tous les composants ont bien été livrés, et que ceux-ci correspondent
aux spécifications qui ont été commandées. Par exemple, il faut vérifier
le type, le nombre et la longueur du support de communication (câbles coaxial,
en paires torsadées, en fibre optique,…), le type et le nombre de connecteurs
(ou l’armoire de brassage), le nombre et la longueur des cordons de brassage,
les types et le nombre des dispositifs de connectivité (répéteur, pont, routeur,
passerelle, commutateur, modem,…), etc…
D’une façon générale, il faut consigner dans un cahier
tout ce qui se passe, afin de garder une trace des innombrables événements
qui jalonnent l’implémentation d’un réseau, et de pouvoir entamer un recours
en cas de litige. Enfin, il faut tester tout de suite l’installation.
Certaines sociétés proposent des questionnaires qui
permettent d’orienter le choix entre la multitude des technologies. D’autres
sociétés, proposent des configurations génériques.
Parfois, il faut tenir compte des caractéristiques d’un réseau
préexistant…
Les diagrammes réseaux
Les ordinateurs du réseau sont classées par types en fonction
de leur utilisation, du service auquel ils appartiennent, ou de la catégorie
de leurs utilisateurs. Chaque type d’ordinateur partage avec les autres types
un certain nombre d’informations :
- Le type d’ordinateurs :
- Stations individuelles ou serveurs
- Bureautique, multimédia, lecteur de code barre,
routeur, distributeur de billet, porte à reconnaissance de l'iris…
- Le matériel installé
- Les applications utilisées et/ou installées
en local
- Les ressources partagées, les permissions et
les droits systèmes de l’utilisateur
- Le système d’exploitation réseau installé
- Le nombre de station correspondant à ce même profil
- La connexion distante
- Les connexions internes matérialisées par des
traits de différentes couleurs en fonction du type de connexion
- Les protocoles employés pour chacune des connexions
Il est aussi instructif de dessiner le diagramme
physique du réseau qui montrera la topologie les dispositifs de connectivité
(avec le nombre et le type de ports), les câbles, la segmentation et les machines
réparties dans les différentes pièces ou locaux du site.
Il existe plusieurs logiciels de création des diagrammes
réseaux :
- Visio Pro
- ClickNet
- NetDraw
Un exemple d’un petit réseau standard
Un petit réseau pour une petite société (50 postes, localisés
dans le même immeuble, véhiculant des données importantes mais pas stratégiques)
est un type de réseau très courant et facile à mettre en œuvre :
- Bus en étoile
- Câble en paire torsadée non blindée (UTP catégorie
5)
- Cartes réseaux Ethernet 10BaseT
- Organisation mixte pear to pear et C/S
- Des serveurs dédiés pour les fichiers et la messagerie
Intranet
- Imprimante réseau avec un SPOOLER
- Un serveur pour l’accès à Internet
Le questionnaire
- Le nombre maximal de sites :
- La distance maximale entre les sites :
- L’emplacement des câbles internes :
- L’emplacement des connexions externes :
- Les liaisons entre sites :
- La communication entre deux sites (connexion point
à point) :
- La communication entre plusieurs sites et un site
central (connexion point à multipoint) :
- La communication entre de nombreux sites (connexion
multipoint à multipoint) :
- La redondances des chemins entre sites :
- La correspondance des architectures des sites :
- La bande passante :
- Les fournisseurs de télécommunication dans la région :
- La protection du câblage contre les interférence
et les écoutes :
- La chambre forte pour le serveur principal :
- Le lieu de stockage externe pour les sauvegardes :
- L’accès à Internet :
- Le serveur PROXY :
- Le serveur Internet pour le site Internet :
- L’externalisation de la gestion du site Internet :
- La distance maximale entre les postes :
- La distance maximale entre les postes et le concentrateur :
- Les types d’ordinateurs :
- Le nombre d’ordinateurs :
- La puissance des ordinateurs :
- La capacité multimédia des ordinateurs :
- La capacité de connexion des ordinateurs à Internet
:
- Le nombre d’imprimantes :
- Le nombre de feuilles imprimées par jour :
- L’alimentation électrique :
- Les types de systèmes d’exploitation réseau :
- Les applications les plus utilisées :
- Le nombre de personnes utilisant chacune de ces applications :
- L’application de messagerie pour l’Intranet :
- L’application de messagerie pour l’Internet :
- Les application de base de données :
- Les applications de GROUPWARE :
- La mise à jour des applications et des pilotes :
- La sensibilité des données :
- Les types de fichiers les plus utilisés :
- Le débit maximal du support de communication sur
le site :
- Le cryptage des données :
- La protection contre les virus :
- La régularité des sauvegardes :
- La mise en place d’une redondance des données (tolérance
de panne, système RAID) :
- La régulation de l’alimentation électrique (UPS) :
- La copie des logiciels et des pilotes dans un lieu
sûr :
- La documentation :
- La centralisation de la sécurité :
- La centralisation de l’administration :
- La centralisation des application sur des serveurs
dédiés :
- La centralisation des données sur des serveurs dédiés
:
- Les répertoires personnels de chaque utilisateur (privé,
partagé, public) :
- Le répertoire public pour tous les utilisateurs :
- Le délais moyen pour accéder à une ressource partagée
sur le réseau :
- La durée maximal d’interruption du réseau :
- Le délais minimal pour restaurer un système défaillant :
- Les ressources partagées :
- La stratégie des mots de passe au niveau des ressources :
- La stratégie des mots de passe au niveau des utilisateurs :
- Le suivie du trafic réseau :
- La détermination de valeurs de références :
- L’analyse des tendance
- La détection des goulets d’étranglement :
- La segmentation du trafic :
- Le routage du trafic :
- La redondance des chemins :
- La surveillance des activités des utilisateurs :
- L’audit des ressources :
- La possibilité de « sortir » des informations du
réseau :
- Le responsable du projet :
- Le responsable qualité :
- L’administrateur réseau :
- Le nombre maximum d’utilisateurs :
- Les permissions (accès, lecture, écriture) de chaque
utilisateur :
- Les droits système attribués aux collaborateurs de
l’administrateur :
- Le nombre de groupes d’utilisateurs :
- Les périodes de formation pour les utilisateurs :
- Le type de formation :
- La certification :
- Les kit de ressources techniques :
- Les consultants :
- Les experts :
- Les fournisseurs :
- Les constructeurs :
- Les éditeurs :
- Les SSII :
- L’assistance technique extérieure :
- Les services de diagnostic à distance :
- Les risques et les contraintes
- La protection des données de l’ancien système :
- L’incorporation des données de l’ancien système au
nouveau système :
- La période de transition entre l’ancien système et
le nouveau :
- Les tests de validation du nouveau système :
- La date butoir pour le nouveau réseau :
- La personne qui prononce le discours d’inauguration :
- Le budget maximal :
La vie du réseau
La maintenance d’un réseau commence dès le début de la planification
et se poursuit tout au long de la vie du réseau :
La stratégie, la théorie, l’élaboration du projet, la planification :
- La rédaction d’un cahier des charges (POURQUOI)
réaliste et conforme aux besoins :
- Les études d’opportunités, de faisabilités et de
marchés
- Les utilisateurs, les « process », les services
concernés par l’informatisation
- La mise par écrit des fonctions, des spécifications
détaillées, des garanties
- La normalisation des composants (interopérabilité)
et des applications (compatibilité)
- La sélection des intervenants (QUI) reconnus
et fiable dans le temps :
- La mise en concurrence des fournisseurs, des consultants
et des experts
- Le choix du maître d’œuvre et du maître d’ouvrage,
leurs responsabilités respectives…
- L’administrateur, le technicien réseau, l’interview
des utilisateurs…
- Le service d’assistance sur site ou par téléphone
(la hot ligne, la prise de contrôle des ordinateurs distants, …)
- L’établissement d’un planning (QUAND) séré
et souple :
- Les délais
- Les marges
- La date de livraison
- La période du service après vente
- L’élaboration d’un budget (COMBIEN) strict
et prévoyant :
- L’amortissement
- La facturation
- Les pénalités en cas de dépassement des délais
- La majoration des l’imprévues
- La négociation des développements futurs
- La planification (OU) d’une architecture cohérente
et évolutive :
- L’envergure géographique du réseau (l’Intranet,
LAN, MAN, WAN,…)
- La taille du réseau en nombre de nœuds (10, 100,
1000,…)
- La sensibilité des données (entre utilisateurs,
partenaires ou concurrents,…)
- La protection des données (les interférences, le
blindage, les écoutes, les piratages, les défaillances, les pannes,…)
- Le débit, la bande passante (dans le présent et
le futur…)
- L’ouverture vers l’extérieur (l’Internet, les liaisons
distantes, les réseaux étendus,…) :
- Les lignes analogiques commutées du réseau téléphonique
(RTC)
- Les lignes numériques louées, dédiées,…
- La commutation de paquets
- L’implémentation de la
plate-forme et/ou l’harmonisation
de l’hétérogénéité (des
ordinateurs, des systèmes d’exploitation, des
câbles,
des protocoles, des fournisseurs,…)
- La sélection des technologies (QUOI) :
- L’architecture (Ethernet, Token Ring,…)
- La topologie (en bus, en étoile, en anneau, le maillage,…)
- Le câblage (en cuivre, en fibre optique, les ondes
radios, les satellites, les liaisons spécialisées,…)
- Les connecteurs (BNC, RJ45, fibres,…)
- Les types de fichiers (la voix, les données, la
vidéo, les applications partagées, les bases de données, la messagerie, l’hypertexte,
les données cryptées, les virus,…)
- Le type de signal (la modulation de fréquence électrique,
la lumière, les ondes,…)
- Le mode de transmission des signaux (le large de
bande analogique, la bande de base numérique, la commutation de paquets
des liaisons distantes,…)
- Les dispositifs de connectivité (concentrateurs,
répéteurs, ponts, routeurs, passerelles, modems, commutateurs, échangeurs,
CSU/DSU, PAD, …)
- L’architecture interne des ordinateurs (la carte
mère, les connecteurs d’extension, le nombre de bit du bus interne, le nombre
de processeur, le multitâche préemptif, le type de ports,…)
- Les cartes réseaux (les ports BNC, RJ45, AUI, le
débit, la mémoire tampon, le processeur dédié,…) compatibles avec le câble,
l’ordinateur et la méthode d’accès au réseau.
- La méthode d’accès au câble (CSMA/CD, CSMA/CA, le
jeton, la priorité de la demande,…)
- Les protocoles réseaux (routables ou non)
- Le type d’organisation (pear to pear, Clients/Serveurs,
centralisée, distribuée, partagée, relationnelle,…)
- Les systèmes d’exploitation réseau (UNIX, LINUX,
WINDOWS NT, NOVELL, MAC OS, OS/2,…)
- Les outils d’administration
La tactique, la pratique, l’installation ou l’implémentation
:
- L’installation (COMMENT) scrupuleuse et attentive
des câbles, des matériels et des logiciels. L’implémentation par une société
externe.
- La segmentation du réseau pour limiter, circonscrire
ou répartir le trafic
- La répartition des responsabilités (comme la
diversification des actifs d’un portefeuille financier). Il ne faut pas
que tout le réseau dépende d’un seul matériel ou alors il faut surprotéger
ce matériel. Si le budget est limité, il vaut mieux souvent répartir la
charge entre plusieurs petits serveur, plutôt que d’investir dans un seul
et ultra puissant ordinateur qui n’est pas exempt d’une panne.
- La redondance va de pair avec la dépendance.
Il faut prévoir la redondance du matériel et des données, c’est à dire
anticiper les pannes afin que le système et les informations soient toujours
accessibles.
- La configuration précise et consciente des multiples
paramètres. L’attribution de noms explicites à chacune des ressources du
réseau.
- La sécurisation physique (il suffi de redémarrer
un système avec une disquette de BOOT pour accéder à toutes les informations
qu’il contient) et logique (à l’aide d’une stratégie de mots de passe qui
peut résister assez longtemps à une attaque en force (Brute force cracking)
qui essaye toutes les combinaisons possible).
- L’optimisation, le tunning de la configuration
(après un temps d’adaptation…), c’est à dire l’adaptation personnalisée
de la configuration en fonction des activités particulières des utilisateurs
du réseau.
- La standardisation des applications et de l’environnement
des utilisateurs.
L’administration du réseau, les méthodes, les références
et les outils :
- L’administration des utilisateurs et des groupes :
- Le partage des ressources :
- Au niveau des ressources
- Au niveau des utilisateurs
- La stratégie de mot de passe :
- L’établissement d’une convention de nomage des
logins des utilisateurs.
- La longueur
- Les caractères autorisés
- La durée de validité
- L’historique des anciens mots de passe
- Le verrouillage des comptes
- Les permissions d’accès aux groupes
- Les droits d’effectuer des tâches systèmes à quelques
personnes
- La désactivation du compte invité
- L’utilisation restreinte du compte administrateur
- La prévention prudente et soignée des multiples
causes de disfonctionnement :
- Les sauvegardes régulières et systématiques :
- Le type de sauvegarde, complète, incrémentielles,
différentielles,…
- La fréquence des sauvegardes
- Le média utilisé pour les sauvegardes, les bandes,
les disques amovibles, les CDROM réinscriptibles,…
- La localisation des bandes à l’extérieur du site
- Le calendrier des sauvegardes
- Le journal de sauvegarde
- Le segment séparé pour le serveur de sauvegarde
- L’alimentation de secours, l’UPS
- La redondance des matériels :
- La redondance de la carte mère
- La redondance des disques vierge ou avec une copie
miroir (en RAID 1)
- La redondance des serveurs avec un système de
cluster et des RPC (Remote Procedure Call) qui assurent les communications
entre les différents processus qui s’exécutent sur différents ordinateurs
:
- STAND BY SERVER de VINCA
- CLUSTER SERVER de Microsoft
- La redondance des données :
- La tolérance de panne
- Les systèmes RAID
- Les programmes de clonage qui créent une image
d’un disque dur comme GHOST de la société Ghost software.
- La surveillance des composants, du trafic et des
utilisateurs :
- L’enregistrement de valeurs de référence (sur une
longue période) pour le trafic et le taux d’utilisation des principaux composants
du réseau
- Le suivi des connexions et des activités des utilisateurs
- La journalisation des accès, des copies et des modifications
de fichiers :
- Le programme ECCO PRO de NetManage qui journalise
les activités du réseau.
- Le suivi du trafic, des paquets non valides ou altérés,
des broadcasts, des émissions répétées,…
- La définition des seuils d’alertes
- L’observation des tendances
- La détection des goulets d’étranglement
- L’écoute de la satisfaction des utilisateurs
- Le monitoring
- L’analyseur de performance des composants
- Les voltmètres numériques qui mesurent la valeur
et la continuité de la tension (ohm) dans une résistance (coupures, cour
circuits, mauvais contact,…)
- Le réflectomètres temporels qui envoient des impulsions
comme un sonar
- Les oscilloscopes qui repèrent l’atténuation du
signal
- Les contrôleurs de câble qui analysent les trames
et détectent les collisions, qui mesurent la vitesse de propagation du signal
et la longueur du câble.
- Les analyseurs de protocoles qui capturent et
décodent les paquets :
- Network Advisor de Hewlett Packard
- Network General Sniffer (qui interprète plus
de 14 protocoles)
- LANalyser de Novell
- L’optimisation de l'accès aux ressources (matérielles,
logicielles et personnelles) :
- La défragmentation régulière des disques durs (avec
DEFRAG.EXE)
- La désinstallation des anciennes applications qui
ne servent plus.
- La vérification des disque durs (avec SCANDISK.EXE)
- La puissance et la rapidité de traitement des serveurs
- Les serveurs de fichier qui rassemblent les données
sensibles
- Les serveurs d’impression qui regroupent les équipes
- Les serveurs d’applications réseaux qui limitent
le nombre de licences autonomes et augmente la productivité des personnels
- La disponibilité et la compétences de l'administrateur, de son équipe
(en interne et en externe) et des utilisateurs
- La définition de la stratégie de sécurité :
- La définition des règles et leur incorporation dans
les contrats de travail
- La définition des comportements
- La définition des permissions, des droits, des privilèges,
des autorisations et des habilitations
- La définition des procédures de gestion, de sauvegarde,
d’audit, de surveillance et d’expertise
- La définition des sanctions, la faute, le licenciement,
les poursuites judiciaires,…
- La centralisation de l’administration à l’aide
d’un seul outil et depuis un seul serveur :
- SMS (System Manager Server) de Microsoft
- TME 10 de Tivoli
- OpenView de Hewlett Packard
- SunNet Manager de Sun
- Norton Administrator for Networks de Symantec
L’information, la formation, la documentation et
l’assistance externe :
- La formation de tous les utilisateurs (administrateurs,
techniciens, utilisateurs) :
- Les centres de formation et de certification agrées
- Les centres de formation indépendants
- Les kits d’auto formation
- La formation sur le tas
- L’assistance quotidienne de l’administrateur
- Les services d’assistance extérieure
- La documentation :
- Le cahier des charges rassemblant les spécifications
techniques du réseau
- Les plans des locaux
- Les schémas des câblages et des matériels
- Les diagrammes physiques du réseau
- Les diagrammes logiques du réseau
- L’emplacement des branchements (armoire de câblage,
tableau de connexion,…) et des nœuds (serveurs, stations, périphériques,
dispositifs de connectivité,…)
- Les contrats, les factures, les licences d’exploitation,…
- Le journal de bord du réseau, écrit sur papier,
et consignant l’historique des problèmes, des symptômes et des solutions,…
- Les consignes, les procédures, les « check-lists »…
- Les journaux des évènements, les statistiques des
performances « normales » du réseau, les statistiques de l’utilisation
des différents composants du réseau,…
- Les ressources des éditeurs :
- Les bases de connaissance
- L’abonnement au CDROM Technet de Microsoft
- La MSDL (Microsoft Download Library)
- La NetWare Support Encyclopedia
- Les ressources d’Internet :
- Le World Wide Web (la toile) pour visiter (avec
un navigateur comme Internet Explorer, Mosaic, Nescape,…) et visionner les
sites et leurs pages HTML (Hyper Text Markup Language)
- Les serveurs FTP (File Transfert Protocol) pour
télécharger des documents, des programmes. Le protocole ARCHIE permet de
retrouver les sites FTP…
- La messagerie électronique pour échanger des messages
électroniques (e-mail)
- Les news avec le protocole NNTP (Network News Transfer
Protocol) pour échanger des nouvelles (les news, USENET, les salon de rencontre
(chat rooms), les forums (usergroups), les conférences (newsgroups), les
BBS (Bulletin Board Services :))
- Les serveurs Gopher qui indexent et classent des
fichiers, et qui permettent (avec l’aide de moteurs de recherche comme VERONICA
ou WAIS) de rechercher des informations sans en connaître l’emplacement…
- Le protocole Telnet qui permet, en mode caractère,
de prendre le contrôle à distance d’un autre ordinateur…
- Les disquettes de tous les pilotes
- Les CDROM de tous les logiciels et une copie de
sauvegarde
- L’identification des personnes responsables ou
compétentes :
- La liste et le numéro de téléphone des personnes
pouvant aider l’administrateur (collaborateurs, service d’assistance, consultants,
distributeurs, fournisseurs, constructeurs, éditeurs,…)
- L’évolution du réseau :
- Les mises à jour des logiciels en dehors des heures
de travail.
- L’installation régulière des « patchs » et des correctifs
des éditeur, après qu’ils aient été testé sur une machine indépendante du
réseau et pendant une période significative.
- La mise en place d’une procédure de récupération
ou de désinstallation.
- Les tests des nouvelles configuration.
- La veille technologique et concurrentielle…
- L’état de l’art des techniques et des métiers
- Le papier :
- Les librairies
- Les livres
- Les thèses
- Les journaux
- Les magazines spécialisés
- Les clubs d’aficionados…
- L’espionnage…
L’administration, la maintenance et le dépannage
sont des tâches complémentaires qui doivent être réservées à un nombre
restreint de collaborateurs compétents et honnêtes.
Les responsables du réseau doivent participer
à toutes les
étapes de la vie du réseau afin d’en
connaître tous les aspects. Le monde
informatique est tellement compliqué et changeant, les
informaticiens sont
tellement spécialisés et occupés, que seuls des
années d’expérience et
d’expérimentation
peuvent apporter la compétence…
Les responsabilités de l’administrateur sont très importantes
et se placent dans la durée et dans le risque. La tâche de l’administrateur
et de ses collaborateurs évolue en fonction de son environnement :
- L’évolution des besoins, des contraintes et des risques
- L’évolution de la taille du réseau, du nombre de ses
nœuds et de la bande passante
- L’évolution des technologies, des produits et des
fonctionnalités
- La réflexion stratégique et organisationnelle
Le dépannage à chaud
Le dépannage à chaud survient à n’importe quel moment :
- Un utilisateur appèle l’administrateur
- Une alerte prévient l’utilisateur
- Un bruit de crash offusque soudainement les tympans…
Une approche structurée (méthodologique) est en
moyenne bien plus efficace qu’une approche aléatoire :
- Garder à l'esprit la priorité ou l’objectif
du système d'information, il faut évaluer l’impact, l’urgence et la durée
de la panne
- Collecter des informations, interviewer les
utilisateurs
- Avec des questions simples appelant des réponses
OUI ou NON :
- Un, plusieurs ou tous
- Jamais, souvent ou depuis toujours
- De temps en temps ou tout le temps
- Ici, là ou ailleurs
- Il faut essayer d’identifier la cause, les symptômes,
les effets de la panne…
- S’il y a eu des changements dernièrement, un événement
déclencheur…
- Si une manipulation malencontreuse est advenue…
- Si quelqu’un a déjà essayé de réparer le problème…
- S’il est possible de circonscrire la panne à un
petit segment…
- Si un ordinateur ne fonctionne pas en mode autonome
ou s’il n’arrive pas à se connecter au réseau…
- Si le trafic du réseau est normal ou s’il est saturé…
- Si les serveurs fonctionnent après une coupure de
courant…
- Si une machine à café (ou un générateur électromagnétique)
a été récemment installée près du réseau…
- Si les dates des fichiers systèmes (autoexec.bat
et config.sys) ont changé…
- Etablir la liste des causes possibles de la plus
probable à la moins plausible
- Tester les causes :
- Remplacer un composant par un autre
- Remplacer un ordinateur par un portable
- Segmenter le réseau en utilisant un bouchon de terminaison
- Mettre en place une solution
- Vérifier si la solution résous le problème
- Recommencer le processus
- demander de l’aide extérieure :
- Le support technique
- L’assistance téléphonique
- Dieu …
La dégradation des performances peut provenir d’une
mauvaise configuration d’un protocole, en effet, les protocoles sont programmés
pour essayer de résoudre eux même un problème de transmission, ce qui engendre
plus de trafic que d’habitude… Un jeu en réseau peut être l’origine d’une
dégradation des performances du réseau…
Comme un train peut en cacher un autre, un problème peut
avoir différentes causes…
Avant tout, il faut savoir distinguer
l’origine de la panne.
Les câbles sont la première chose que vérifient les
spécialistes (d’où l’utilité
d’un réflectomètre).
Les sources de pannes
Les pannes peuvent provenir de différentes sources :
- Les matériels :
- L’alimentation électrique
- Les supports de communication
- Les connecteurs
- Les composants réseaux :
- Les cartes réseaux
- Les concentrateurs
- Les dispositifs de connectivité
- Les ordinateurs
- Les logiciels :
- Le système d’exploitation réseau
- Les applications
- Les pilotes
- Les protocoles
- Les personnels :
- Les utilisateurs
- Les autres personnes qui ont accès aux locaux…
- L’administrateur (l’erreur est tellement humaine…)
- Les fournisseurs
- Les clients
- Les pirates
La stratégie de sauvegarde
La stratégie de sauvegarde doit être adaptée :
- Au réseau
- Aux utilisateurs
- Aux données
- Jamais à l’administrateur…
La stratégie de sauvegarde du « grand-père, du père et
du fils » n’est pas un dogme mais une façon de faire comme une autre,
et qui peut éventuellement en inspirer d’autres.
Le principe est d’organiser la rotation des bandes après
avoir effectuer au moins une sauvegarde complète en début de cycle :
- Les bandes de roulement :
- Les 4 bandes pour les 4 jours normaux de la semaine
(lundi, mardi, mercredi et jeudi). Ces bandes sont utilisées pour effectuer
une sauvegarde différentielle, tous les jours, en fin de journée par exemple.
Ce sont les bandes « fils ».
- Les 4 bandes pour les 4 derniers jours de la
fin de semaine (le vendredi) de chaque mois. Elles sont dénommées vendredi
1, vendredi 2, vendredi 3 et vendredi 4. Ces bandes sont utilisées pour effectuer
une sauvegarde complète en fin de semaine. Ce sont les bandes « pères ».
- Les bandes d’archivage :
- Les 12 bandes pour les 12 mois de l’année.
La bande du dernier vendredi du mois est stockée et prend le nom du mois.
Ce sont les bandes « grands-pères ».
La restauration du système ne requière que deux bandes,
la dernière sauvegarde complète du dernier vendredi, et la dernière sauvegarde
différentielle de la veille.
Il faut systématiquement stocker les bandes d’archivage,
les bandes « grands-pères » dans un autre lieu en inscrivant dessus toutes
les informations utiles pour leur restauration éventuelles :
- La date
- Le support
- Le logiciel de sauvegarde
- L’opérateur
- La procédure de restauration