Reseau IP
Reseau IP
Reseau IP
OFPPT
RESUME THEORIQUE
&
GUIDE DE TRAVAUX PRATIQUES
Module :
Dépannage de premier niveau d'un
réseau local
REMERCIEMENT
La DRIF remercie les personnes qui ont contribué à l’élaboration du présent document.
Pour la supervision :
Pour la conception :
Pour la validation :
Said Slaoui
DRIF
SOMMAIRE
Page
Présentation du module .............................................................................................................. 9
Résumé Théorique...................................................................................................................... 10
I- Notions de base des réseaux locaux........................................................................ 11
1- Définition ......................................................................................................... 11
2- La carte d'interface ........................................................................................... 11
3- Les médias........................................................................................................ 11
4- Les topologies physiques ................................................................................. 12
5- Les topologies logiques.................................................................................... 14
6- Ethernet et Token-Ring .................................................................................... 14
7- Les systèmes d'exploitation réseaux................................................................. 15
8- Interconnexion des réseaux locaux................................................................... 16
II- Modèle OSI............................................................................................................. 18
1- Couche physique .............................................................................................. 19
2- Couche liaison .................................................................................................. 22
3- Couche réseau .................................................................................................. 23
4- Couche transport .............................................................................................. 25
5- Couche session ................................................................................................. 26
6- Couche présentation ......................................................................................... 26
7- Couche application........................................................................................... 27
Contrôle continu 1 ...................................................................................................................... 28
III- Protocoles de communication................................................................................. 31
1- Définition ......................................................................................................... 31
2- Le protocole NETBIOS et NETBEUI.............................................................. 31
3- Le protocole TCP/IP......................................................................................... 33
IV- Le protocole TCP/IP ............................................................................................... 36
1- Adresse IP ........................................................................................................ 36
2- Réseaux et sous-réseaux................................................................................... 38
3- Les services d'application utilisant TCP........................................................... 41
Exercices d'application............................................................................................................... 45
Contrôle continu 2 ...................................................................................................................... 48
V- La technologie des serveurs réseaux....................................................................... 50
1- Introduction aux serveurs réseaux.................................................................... 50
2- Spécificités externes......................................................................................... 50
3- Spécificités internes.......................................................................................... 50
4- Configuration de base d'un serveur .................................................................. 51
5- Mémoire serveur .............................................................................................. 51
6- Ports internes .................................................................................................... 51
7- Processeur serveur............................................................................................ 52
8- Les technologies multiprocesseurs................................................................... 53
VI- Préparation du disque dur du serveur...................................................................... 56
1- Introduction ...................................................................................................... 56
2- Technologie SCSI ............................................................................................ 56
3- Connexion de périphériques SCSI ................................................................... 59
4- RAID ................................................................................................................ 59
5- RAID Hardware et Software ............................................................................ 63
6- Solutions RAID Hardware ............................................................................... 54
7- Partitions de disques......................................................................................... 65
VII- Les outils d'administration réseaux et leurs caractéristiques principales................ 67
1- Les spécifications techniques contractuelles .................................................... 67
2- Les solutions d'administration.......................................................................... 68
VIII- Analyse des besoins en ce qui a trait à l'installation d'un serveur réseau................ 77
1- La démarche de conception d'un réseau ........................................................... 77
Durée : 191 H
30 % : théorique
70 % pratique
CONDITIONS D’EVALUATION
Module 8
OFPPT / DRIF / CDC Tertiaire & TIC Page : 4 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
E. Déterminer les causes et les solutions • Etablissement juste des causes possibles.
possibles. • Choix approprié des outils de diagnostic
en fonction du problème.
• Utilisation correcte des outils de
diagnostic sélectionnés.
• Exécution correcte des opérations visant à
déterminer la cause principale du problème.
• Détermination de différentes solutions
appropriées à la résolution du problème.
G. Vérifier les résultats et consigner les • Inscription juste et complète des détails
données l’intervention. de l’installation dans la base de
connaissance.
• Utilisation pertinente de la terminologie
Des réseaux locaux
PRESENTATION DU MODULE
Pour les objectifs 7 (Montrer aux stagiaire les procédures d'installation fournies dans le
manuel d'installation) et 10 (Expliquer aux stagiaires les étapes d'installation d'un système
d'exploitation), utiliser la documentation technique du système d'exploitation à installer.
En ce qui est de l'objectif 23 (Sensibiliser le stagiaire à utiliser correctement la terminologie
en français et en anglais), le stagiaire apprend au fur et à mesure la terminologie des réseaux,
le formateur doit donc vérifier l'atteinte de cet objectif tout au long de l'apprentissage du
module au cour des évaluation formatives.
Pour le module 24 (Vérifier les résultats et consigner les données d'intervention), le formateur
doit insister à ce que les stagiaires rendent un rapport ou un compte rendu à la fin de chaque
atelier pratique ou mini-projet.
Enfin, une proposition d'examen de fin de module et fournie, le formateur est invité à l'adapter
pour mieux évaluer ses stagiaires.
Module :
Dépannage de premier niveau d'un
réseau local
RESUME THEORIQUE
Emetteur Récepteur
Canal de réception
Pour qu’il y ait communication, il faut qu’il y ait compréhension, d’où la nécessité d’un code.
Exemple :
Morse (télégramme), langage
Ascii (ordinateur ), langage
POURQUOI UN RESEAU ?
1. Partage des ressources physiques :
o Imprimante
o Lecteur de CD-ROM
o Disque dur de grande capacité
2. Partage des ressources logicielles : Accès de plusieurs utilisateurs à des applications sans avoir à
les installer sur leur propre poste.
3. Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes données et peuvent faire
des modifications en temps réel.
4. Centralisation des sauvegardes : sécurisation contre des risques comme le vol, l’incendie, la
suppression…
5. Sécurité : on peut affecter à chaque utilisateur des droits sur telle ou telle donnée.
6. Accès à un ensemble de services : vente, réservation, banque…
7. Publication et diffusion de documents : Internet.
8. Communication entre personnes distantes par le son, le texte et l’image : messagerie, conférence,
chat…
9. Recherche d’informations : Internet
10. Gestion de parc informatique : inventions, licences…
Coût et installation : relativement à d’autres câbles, l’UTP est la moins chère et la plus facile à
installer. Son connecteur est petit et il est surtout utilisé quand la transmission va se faire avec un
débit faible sur une bande passante étroite et sur une courte distance.
3 - Le câble coaxial :
description : ce support est constitué de deux conducteurs cylindriques de même axe séparés par un
isolant
connecteur : BNC(Britsh Naval Connector)
transmission : elle est moyenne mais peut être grande en large bande (jusqu’à 10 km)
débit : entre 10 et 50 Mbps
bande passante : la transmission en bande de base (normale) est entre 1 et 100Mhz. Dans la
transmission en large bande, elle est entre 50 et 400 Mhz
coût et installation : le prix d’un câble coaxial est moyen, son installation est facile, son connecteur
est petit. Mais le rapport qualité prix fait que les entreprises utilisent surtout l’UTP.
1 - Topologie en bus :
Les différents éléments du réseau sont montés en série. Ce genre de structure nécessite l’utilisation de
bouchons de terminaison qui empêchent le signal de rebondir en l’absorbant.
NB : sans bouchon de terminaison, le signal retourne sur le média en créant des parasites.
2 - Topologie en anneau :
Les différents éléments du réseau sont montés en série sur une bande fermée.
3 - Topologie en étoile :
Les câbles de connexion vont d’un nœud vers les stations.
4 - Comparaison :
OFPPT / DRIF / CDC Tertiaire & TIC Page : 13 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice qui vérifie si
le message a été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le câble.
La méthode CSMA/CD a été adoptée par un standard qui s’appelle ETHERNET alors que la
méthode d’accès à jeton a été adoptée par le standard Token-Ring.
1 - ETHERNET :
La technologie Ethernet fut proposée par XEROX, INTEL, DIGITAL à la normalisation IEEE
(Institute of Electrical and Electronic Engineering, société qui s’occupe de la normalisation en
électronique) et fut désignée avec quelques modifications IEEE 802.3 (ISO 8802.3)
Il y a également sur le marché des normes Ethernet à haute vitesse. En effet, les besoins actuels de
l’entreprise, le transfert d’image, de séquence vidéo, ont amené un grand développement d’Ethernet
qui peut fonctionner aujourd’hui à 100 Mbps. Aussi, plusieurs normes ont vu le jour dans ce sens : le
100 Base TX, 100 Base T4…
2 - TOKEN-RING :
La technologie des réseaux Token-Ring fut développée par IBM. Elle a été normalisée par l’IEEE sous
la norme IEEE 802.5. contrairement à Ethernet, il n’existe pas, sur le marché, de normes concernant
l’implantation de ce type de réseau. Pour ces raisons, on adopte en général les spécifications IBM. Les
types ci-dessous ne sont pas des normes mais des recommandations IBM.
Remarque : la partie Client peut être intégrée sur certains NOS (exemple : Windows 95, Windows
98…), mais doit être installée sur d’autres.
1 - Le répéteur :
Un signal ne peut pas se propager infiniment sur le câble. Il s’affaiblit jusqu’à s’atténuer
complètement. Cette atténuation est fonction du type de câble et c’est d’ailleurs un critère de choix des
câbles.
Pour prolonger les réseaux au delà des limites d’un câble, on utilise un répéteur.
un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la détection des erreurs ou de
leur correction. Quand un signal est présent sur un câble, le répéteur l’amplifie et le véhicule sur un
autre câble de même type ou de type différent. Il est incapable de modifier la nature de la trame et
donc il ne peut pas interconnecter des réseaux hétérogènes (Ethernet et Token-Ring)
Remarque : le nombre de répéteurs à utiliser dépend du standard utilisé (Ethernet ou Token-Ring). Un
réseau reste donc limité même avec l’utilisation des répéteurs.
3 - Le routeur :
Ces appareils sont utilisés pour trouver le meilleur chemin de communication entre différents réseaux.
Ils utilisent une table de routage qui contient les meilleurs chemins à suivre pour chaque nœud du
réseau et à partir de tous les nœuds du réseau.
Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction de différents
critères (rapidité, données). Ils sont très adaptés aux réseaux complexes et gèrent simultanément
plusieurs lignes de communication en optimisant l’utilisation de ces lignes et en répartissant les
transmissions en fonction des occupations de chaque ligne.
4 - La passerelle :
Ce sont des éléments d’interconnexion pour des réseaux utilisant des protocoles différents.
Les passerelles permettent la conversion des protocoles, elles font ce travail en supprimant les couches
d’informations des protocoles reçues et en les remplaçant par les couches d’informations requises par
les nouveaux environnements.
Remarque : les passerelles peuvent être implantées sous forme logicielle ou matérielle.
Utilisateur Utilisateur
Emetteur Récepteur
A
Couches hautes
7 Application Données
H
7 Application
Restitution
5 Session Données SH 5 Session
4 Transport Données TH 4 Transport
N
3 Réseau Données 3 Réseau
Couches
H
Basses
D
2 Liaison Données
H
2 Liaison
S S
y y
s s
t t
è è
m m
e e
1 2
Les couches basses, qu’on appelle également couches de communication, définissent les fonctions
permettant le transfert à travers le réseau de l’information provenant des couches supérieures. Les
couches hautes, qu’on appelle également les couches de traitement, comportent les règles de transfert
de l’information, de contrôle de flux de dialogue et de présentation.
Une couche du système 1 ne peut communiquer qu’avec le même couche du système 2. Cette
communication ne peut pas se faire directement ; la couche en question doit demander un service
à la couche inférieure et ainsi de suite.
Quand les informations vont arriver au système 2 , chaque couche va fournir un service à sa
couche supérieure.
Les règles d’échange entre 2 couches sont définies dans une interface qui décrira un point d’accès
aux services « SAP » (Service Access Point). Un SAP se trouve à la limite entre deux couches et
va indiquer à un protocole où il doit adresser sa demande à la couche n-1 (inférieure)
Une couche transmet tout ce que lui transmet la couche supérieure mais y ajoute ses propres
informations (AH,PH…). Quand le message arrive à la couche physique de l’émetteur, elle le
OFPPT / DRIF / CDC Tertiaire & TIC Page : 18 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
transmet à la couche physique du récepteur et l’opération se fait dans le sens inverse. Chaque
couche devra enlever ce que la couche qui lui ressemble sur l’autre système a mis et ainsi de suite
jusqu’à ce que le message soit restitué.
II-1- LA COUCHE PHYSIQUE :
Elle comporte tout ce qui concerne l’établissement de la liaison, elle fournit les caractéristiques
mécaniques, électriques et fonctionnelles nécessaires à l’initialisation, au maintien et à la désactivation
d’une communication. La couche physique s’intéresse alors :
Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0.
A la durée d’un bit.
A la possibilité de transmettre dans les 2 sens (Simplex, Half Duplex ou Full Duplex).
Au nombre de broches que doit posséder un connecteur réseau.
A l’utilisation de chaque broche.
Au support physique de la transmission (câble).
Aux normes et avis à utiliser pour assurer ces fonctions.
A la nature du signal à transmettre (numérique ou analogique).
Aux équipements à utiliser (modem, TNR, Multiplexeur, Répéteur).
Au type de modulation à utiliser (Modem).
Au choix d’un mode de transmission (Synchrone ou asynchrone).
1 – La modulation :
Numérique Analogique Numérique
M
M
od
od
e
em
m
Poste de travail Réseau (RTC p ex) Poste de travail
La modulation sert à adapter un signal numérique aux conditions de ligne analogique. Cette opération
est possible par l’utilisation d’appareils électroniques appelés Modems.
Il existe 3 types de modulation :
Modulation d’amplitude
+5V
+5V
(T)
-5V
(T)
t1 t2
Modulation de phase :
(T)
Le passage du signal numérique au signal analogique se fait selon un principe mathématique assez
compliqué représenté par les séries de Fourrier.
2 – La démodulation :
c’est l’opération inverse de la modulation, c’est à dire transformer un signal analogique en signal
numérique. C’est également le Modem qui est responsable de cette opération qu’on appelle
échantillonnage.
3 – La codification numérique :
il est très difficile de faire passer du courant continu entre deux stations et spécialement il est difficile
de faire passer un courant nul pour indiquer un zéro binaire et un courant positif pour indiquer un 1
binaire. Il y a différentes techniques pour représenter numérique en numérique.
1
0 1 0 0 1 1
0 1 0 0 1 1
4 – Les multiplexeurs(MUX):
Ce sont des appareils électroniques qui permettent de faire passer plusieurs signaux sur un minimum
de canaux. Le multiplexage se fait de 2 manières :
AAAAAA AAAAAA
AAAAAA AAAAAA
BBBBBB BBBBBB BBBBBB BBBBBB
CCCCCC CCCCCC
CCCCCC CCCCCC
MULTIPLEXEURS
Côté Emission Côté réception
Multiplexage Démultiplexage
On découpe un canal haut débit en sous canaux ayant chacun une plage de fréquence (Nombre
d’oscillations dans un même plage horloge).
AAAAAA AAAAAA
CCCCCC CCCCCC
MULTIPLEXEURS
Côté Emission Côté réception
Multiplexage Démultiplexage
Le MUX prélève successivement sur les différents canaux d’entrée des bits pour construire un train de
bits à transmettre à la ligne commune.
La sous-couche MAC est responsable de la constitution des trames quand les données sont en cours
d’émission et elle est responsable du découpage du train de bits en trames si les données sont en cours
de réception. Au niveau de la MAC, on trouve l’adresse qui permet d’identifier la machine d’une
manière unique au niveau mondial (adresse MAC : Manufactured Adress Card). C’est également au
niveau de la MAC qu’il est question de méthodes d’accès (CSMA/CD – Anneau à jeton)
La sous-couche LLC s’occupe de tout ce qui est procédures de contrôle et détection d’erreurs.
1 – la sous-couche MAC :
A B C D E F
Champ de Champ Longueur et Champ de Champ des Champ de fin
début de d’adresse type de données FCS de trame
trame trame
Si la couche liaison (sous-couche MAC) vient de recevoir les données de la couche physique, elle doit
rechercher la séquence de début de trame et la séquence de fin de trame pour l’isoler et pouvoir la
traiter. Ensuite, elle doit vérifier si l’adresse de destination correspond à celle du système auquel elle
appartient. Si c’est le cas, elle enlève tous les champs de la trame exceptés les champs D et E qu’elle
fait passer à la sous-couche LLC.
Si jamais la sous-couche MAC découvre que l’adresse destinataire ne correspond pas à la sienne, elle
néglige la trame ou s’occupe de la faire passer à la station suivante (selon la méthode d’accès).
Si les données viennent de chez la sous-couche LLC (de la couche réseau), la sous-couche MAC va
prendre ces données, leur ajouter les champs B et C et les encapsuler (les encadrer) par les champs A
et F puis les faire passer à la couche physique.
2 – l’adressage MAC :
Pour vérifier si une trame est destinée à la machine, la couche liaison (MAC) compare l’adresse du
destinataire se trouvant dans la trame avec l’adresse MAC (ne pas confondre MAC et MAC).
L’adresse MAC est une adresse implantée par le fabriquant de la carte réseau dans la ROM de celle-ci.
Elle se présente sous la forme de 12 chiffres hexadécimaux.
3 - la sous-couche LLC :
Toutes les trames peuvent connaître des erreurs lors de la transmission. Les sources de ces erreurs sont
variées. Exemples :
Le bruit thermique : c’est un problème toujours présent. Il est dû à l’agitation des électrons sur
les câbles.
Le bruit impulsif : il résulte d’étincelles de rupture de surtension.
Deux lignes proches physiquement.
Les liaisons par ondes hertziennes : elles sont sujettes à l’affaiblissement à cause d’un certain
nombre de phénomènes comme le passage d’oiseaux ou d’une moto.
Quand un micro reçoit une trame, il doit reconnaître si elle contient des erreurs : c’est le rôle de la
sous-couche LLC. Il existe différentes méthodes pour calculer et détecter les erreurs dans une trame :
Le code de redondance cyclique (CRC) : il permet de calculer les erreurs en utilisant des
polynômes (f(x)=axn + bxn+1…)
Parité bidirectionnelle : elle permet de rajouter des bits au message original. Ces bits
représentent un nombre pair ou impair de « 1 » binaires
Nombre de caractères : il permet d’ajouter au message original le nombre total de bits
La procédure LLC est définie dans la norme IEEE 802.2 (touche uniquement la couche 2)
• La classe C : Les adresses IP de la classe C utilisent les 24 premiers bits pour l’adressage réseau.
Les bits restant vont désigner les hôtes. Donc dans la classe C, on peut obtenir jusqu’à 28 adresses
dans un même réseau.
Pour reconnaître une adresse IP de la classe C, on vérifie si les trois 1ers bits du 1er octet de
l’adresse IP sont = 110, ou bien on vérifie si le 1er nombre décimal de l’adresse est compris entre
192 et 223.
Remarque : Le protocole IP est souvent appelé Internet ISO. Il est normalisé sous la norme ISO 8473.
Il est utilisé en mode non connecté. Par contre, dans les modes orientés connexion, on utilise un
protocole (couche 3) appelé X25 et normalisé ISO 8208.
2 - ID Réseau :
L’adresse IP se compose d’une partie réseau et d’une partie hôte. Mais elle comporte une
adresse qui ne peut être attribuée à aucune station. Cette adresse est reconnue par une série de 0
dans toute la partie hôte. Exemple : L’adresse 122.5.8.2 est une adresse d’un hôte qui se trouve
dans le réseau identifié par l’ID réseau 122.0.0.0
Les adresses de diffusion : Parfois, on souhaite envoyer des données à toutes les unités d’un réseau
en même temps, on utilise alors une adresse de diffusion. C’est une adresse réservée qui contient des
valeurs 1 pour l’ensemble des cases concernant les hôtes.
Exemple (classe A) : XXXXXXXX.11111111.11111111.11111111
Décimal : YYY.255.255.255
en contact avec un réseau et porte une adresse IP appartenant au réseau en question. Les réseaux
connectés à un même routeur ne peuvent avoir les mêmes adresses.
Serveur Proxy : C’est un logiciel qui s’installe sur un serveur et permet de stocker les pages web sur
serveur. Il peut interdire l’accès à certaines pages web et gérer les stations se connectant à Internet .
Service sans connexion et avec acquittement : A la réception d’une donnée, le destinataire doit
envoyer un acquittement prévenant l’émetteur que le message a été reçu. Si après un certain temps
l’émetteur ne reçoit pas cet acquittement, il envoie le message encore une fois.
Le problème dans ce genre de transmission, c’est que le récepteur ait reçu le message, qu’il ait
envoyé l’acquittement mais que cet acquittement ait été perdu en route. L’émetteur va envoyer
dans ce cas le message plusieurs fois.
La couche transport essaie d’assurer une qualité de service concernant l’établissement d’une
connexion, le délai de cette connexion, le débit de l’information et le délai de la déconnexion.
Parmi les protocoles les plus utilisés au niveau de la couche 4, on trouve la pile des protocoles TCP/IP.
Ce groupe de protocole comprend les protocoles : IP, TCP/IP et UDP. Le protocole IP est un protocole
de couche 3 qui utilise un service sans connexion et qui s’occupe de l’adressage. Le protocole TCP
(Transmission Control Protocol) est un protocole de couche 4, utilisant un service orienté connexion et
qui assure le contrôle des flux ainsi que la fiabilité. Le mariage de ces 2 protocoles permet d’offrir une
OFPPT / DRIF / CDC Tertiaire & TIC Page : 25 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
bonne qualité de service (c’est sur ce mariage qu’Internet est fondé). Le protocole UDP (User Data
Gramm Protocol) est également un protocole de la couche 4 mais utilisant un service sans connexion.
TCP UDP
Orienté connexion Sans confirmation
Assure la fiabilité Absence de fiabilité
Division des messages sortants en segments. Absence de vérification pour la livraison
des segments.
Assemblage des segments du côté récepteur.
Nouvel envoi de tout message non reçu .
1 – Si par exemple un système utilise le code ASCII, (American standard Code for EBC DIC : code
décimal code binaire étendu ) pour la représentation des caractères à l’écran, la couche 6 assure la
traduction d’un côté à l’autre. Elle définit également la représentation des images ( JPEG , TIFF, GIF ,
BMP etc.). Elle assure la représentation des graphiques et des sons (WAVE, MIDI, MP3…) et des
séquences vidéo ( quick time) .
2 – Le chiffrement protège l’information pendant sa transmission. Pour cela, on utilise une clé de
chiffrement. La clé va chiffrer les données à la source et les déchiffrer à la destination .
3 – Elle a pour objectif de réduire la taille du fichier. Pour réussir cette opération, la couche
présentation utilise des Algorithmes qui recherchent les séquences de bits répétitifs et les remplace par
des séquences plus courtes.
II-7- LA COUCHE APPLICATION :
La couche application fournit une interface par laquelle les utilisateurs peuvent entrer en
communication avec le réseau. Cette interface peut être directe ou indirecte.
Directe quand il s’agit d’application réseau comme Internet explorer, Netscape Navigator, Telnet (
pour la commande des machines à distance), courrier électronique (pour nous permettre d’accéder
facilement à des pages Web), IRC ( Internet Relay Chat : conversation directe sur Internet) .
Ou indirecte avec des applications autonomes comme les logiciels de traitement de texte, les
tableurs, les gestionnaires d’impression, l’explorateur … etc. Ce genre d’applications utilise un
redirecteur qui est un logiciel qui permet de diriger les demandes s’adressant à l’extérieur de la
machine vers le réseau .
Remarque : Le serveur de nom de domaine (Domaine Name Server) est un dispositif réseau qui gère
les noms des domaines et converti ces noms on adresse IP. Un nom de domaine est une chaîne de
caractères ou de chiffres généralement une abréviation représentant un site Internet : les systèmes DNS
( Domaine Name Server) sont dotés d’une structure hiérarchique et de tables de recherche très
sophistiquées .
CONTROLE CONTINU N° 1
Question 1 : Question: Les unités d'interconnexion de réseaux sont utilisées pour relier des __________.
Question 2 : Question: Quelle partie d'un réseau fournit des applications et des données aux ordinateurs hôtes?
A.Serveur
B.Concentrateur
C.Routeur
D.Pont
Question 3 : Question: Les clients et les serveurs fonctionnent au niveau de combien de couches OSI?
A.Quatre
B.Cinq
C.Six
D.Sept
A.Établit, gère et ferme les sessions entre des applications, et gère l'échange de données entre les entités de la
couche de présentation.
B.Donne à l'hôte accès au média.
C.Fournit des services aux processus d'application.
D.Fournit des mécanismes d'établissement, de maintien et de coupure de circuits virtuels, de reprise et de
contrôle du flux d'information.
A.Couche réseau
B.Couche liaison de données
C.Couche physique
D.Couche de transport
A.fil
B.câble
C.fibre optique
D.toutes ces réponses
Question 8 : Question: Répéteur multiport est un autre nom pour désigner un _________.
A.Pont
B.Hôte
C.Concentrateur
D.Séquenceur
Question 9 : Question: Lequel des énoncés suivants est vrai concernant les ponts et leurs décisions
d'acheminement?
A.Ils fonctionnent à la couche 2 et utilisent les adresses IP pour prendre des décisions.
B.Ils fonctionnent à la couche 3 et utilisent les adresses IP pour prendre des décisions.
C.Ils fonctionnent à la couche 2 et utilisent les adresses MAC pour prendre des décisions.
D.Ils fonctionnent à la couche 3 et utilisent les adresses MAC pour prendre des décisions.
Question 10 : Question: Lequel des énoncés suivants est vrai concernant les commutateurs et leurs décisions
d'acheminement?
A.Ils fonctionnent à la couche 2 et utilisent les adresses IP pour prendre des décisions.
B.Ils fonctionnent à la couche 3 et utilisent les adresses IP pour prendre des décisions.
C.Ils fonctionnent à la couche 2 et utilisent les adresses MAC pour prendre des décisions.
D.Ils fonctionnent à la couche 3 et utilisent les adresses MAC pour prendre des décisions.
Question 11 : Question: Lequel des énoncés suivants est vrai concernant le rôle d'un commutateur?
A.Concentre la connectivité.
B.Combine la connectivité d'un concentrateur à
la régulation du trafic d'un pont.
C.Commute les données des ports d'entrée aux
ports de sortie.
D.Toutes ces réponses
Question 13 : Question: Sur les grands réseaux, quels sont les plus importants dispositifs de régulation du trafic?
A.Concentrateurs
B.Serveurs
C.Routeurs
D.Ponts
Question 14 : Question: Bien que les réseaux d'ordinateurs existent depuis longtemps, quelle décennie a été le
témoin des progrès importants que représentent les passerelles et les routeurs?
A.1960
B.1970
C.1980
D.1990
A.1960
B.1970
C.1980
D.1990
Question 16 : Question: Les routeurs fonctionnent principalement à quelle couche du modèle OSI?
A.Couche 1
B.Couche 2
C.Couche 3
D.Couche 4
A.Bits
B.Trames
C.Paquets
D.Toutes ces réponses
Question 19 : Question: Laquelle des unités suivantes n'est PAS une unité de couche 1?
A.Concentrateur
B.Répéteur
C.Commutateur
D.Émetteur-récepteur
A.Adresses de couche 2
B.Adresses de couche 3
C.Information de couche 4
D.Information de couche 7
Question 21 : Question: On considère les routeurs comme des unités de couche ______.
A.Un
B.Deux
C.Trois
D.Quatre
Question 22 : Question: Quelle unité parmi les suivantes pourrait être considérée comme une unité de couche 1
à 7?
A.Routeur
B.Concentrateur
C.Commutateur
D.Ordinateur
Question 23 : Question: Pour créer un réseau à partir de deux PC seulement, quel genre de câble utilise-t-on
pour les raccorder?
A.RG7U
B.Câble coaxial
C.Câble à fibre optique
D.Câble d'interconnexion
Question 24 : Question: Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e) ________
pour les raccorder.
A.câble d'interconnexion
B.ligne série
C.concentrateur
D.routeur
Question 25 : Question: Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il
d'adresses IP pour ces cinq unités?
A.Un
B.Deux
C.Quatre
D.Cinq
III-1- DEFINITION
la transmission suppose une source de données et un récepteur de données communiquant à travers un
canal de transmission. Source et récepteur sont des terminaux officiellement appelés ETTD
(exemple : ordinateur)
La connexion des terminaux (ETTD) au canal nécessite généralement une adaptation qui sera réalisée
par un ETCD. Les ETCD permettent d’adapter le flux de données aux conditions de la ligne et de faire
les transformations Analogique Numérique ou Numérique Analogique
Pour qu’une transmission se déroule convenablement entre deux éléments, il faut que les composantes
de la chaîne (ETTDs, ETCDs, canal) suivent les procédures et les conventions qui constitueront la
grammaire du dialogue. Ce sont ces conventions que l’on appelle protocole.
Windows 9x et NT utilise
le protocole propriétaire
Netbeui pour
communiquer avec
d'autre machine
Windows. Ce protocole a
été abandonné dans
Windows 2000, ce qui
explique en partie les
difficultés à mettre sur un
même réseau des
machines NT et 2000
D'ailleurs, pour les
réseaux de petite taille,
une vingtaine de postes,
cette solution permet un
partage simple des
ressources. Cette
solution permet aux
applications NETBIOS
d’accéder au réseau en.
s’appuyant sur le protocole NETBEUI.
NetBIOS : ( Network Basic Input/output System) Interface de programmation qui permet aux
applications d’accéder au réseau local.
NetBIOS utilise un service de noms pour contrôler les échanges de point à point.
NetBEUI : (NetBIOS Extended User Interface ) est le protocole de transport des réseaux
Windows. Il ne peut pas être routé et repose principalement sur les diffusions.
NetBT (NetBIOS sur TCP/IP) est le service de résolution de noms NetBIOS pour les réseaux
Windows sous TCP/IP
Le protocole Netbios peut être utilisé indifféremment sur la couche MAC et sur la couche
TCP/IP lorsque celle-ci existe. Sur le réseau local (même sous-réseau IP), un simple
broadcast (sur UDP) permet chaque minute, à chaque machine du réseau, de signaler
qu'elle est toujours présente sur le réseau. Si la machine n'est pas équpée de la pile TCP/IP,
OFPPT / DRIF / CDC Tertiaire & TIC Page : 31 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
les échanges entre les machines d'un même sous-réseau s'effectuent directement sur la
couche MAC, et pour les discussions entre réseau différent, il est possible de l'utiliser sur la
couche TCP/IP
Recherche d'adresse IP sous Windows NT :
La connexion entre ordinateurs Windows est précédée d’une mise en correspondance d'un
nom NetBIOS et de l’adresse IP. Windows NT propose différentes méthodes de résolution
de noms permettant aux ordinateurs d’établir une connexion :
- la diffusion IP.
- le mappage statique, à l’aide d’un fichier LMHOSTS local.
- le serveur de noms NetBIOS : WINS.
- le serveur de noms DNS.
Plus simplement, lorsque vous faîtes la commande "ping toto", la machine cherche à
connaître l'adresse IP de toto pour savoir à qui envoyé sa trame. Pour une plus grande
efficacité les postes clients WINS conjuguent par défaut ces différentes méthodes de
résolution en suivant le schéma ci-dessous :
Chaque machine Windows a un nom Netbios.
C'est le "nom de la machine" que l'on
retrouve dans le premier onglet des
paramètres réseaux.
Lorsque vous tentez de joindre une machine
sur le réseau (si vous faites un "ping toto",
par exemple), le système commence par
rechercher ce nom dans son cache pour
voir si une conversation a déjà eu lieu avec
cette machine peu de temps avant. Si c'est le
cas, l'adresse IP a été gardée dans le cache
(et est donc connue) et l'échange peu avoir
lieu.
Caractéristiques
TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble
de protocoles multicouches, supportant le fonctionnement de réseaux
hétérogènes. TCP fournit un moyen d'établir une communication fiable entre
deux tâches exécutées sur deux ordinateurs autonomes raccordés à un réseau
de données.
Le protocole TCP s'affranchit le plus possible de la fiabilité intrinsèques des
couches inférieures de communication sur lesquelles il s'appuie. TCP suppose
donc uniquement que les couches de communication qui lui sont inférieures lui
procurent un service de transmission de paquet simple, dont la qualité n'est pas
garantie.
TCP s'intègre dans une architecture multicouche des protocoles, juste au-dessus
du protocole Internet IP. Ce dernier permet à TCP l'envoi et la réception de
segments de longueur variable, encapsulés dans un paquet Internet appelé aussi
"datagramme". Le datagramme Internet dispose de mécanismes permettant
l'adressage des services TCP source et destination, quelle que soit leur position
dans le réseau. Le protocole IP s'occupe aussi de la fragmentation et du
réassemblage des paquets TCP lors de la traversée de réseaux de plus faibles
caractéristiques.
Interfaces
Fonctionnement
OFPPT / DRIF / CDC Tertiaire & TIC Page : 33 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
TCP est conçu pour fournir un service de transmission de données fiable entre
deux machines raccordées sur un réseau de paquets. Pour pouvoir assurer ce
service même au dessus d'une couche de protocole moins fiable, les
fonctionnalités suivantes sont nécessaires:
- Transfert de données de base
- Correction d'erreur
- Contrôle de flux
- Multiplexage
- Gestion de connexions
- Priorité et Sécurité
Ces fonctionnalités sont décrites en dans les paragraphes qui suivent.
TCP est capable de transférer un flux continu de données entre deux ordinateurs,
en découpant ce flux en paquets . En général, TCP décide de lui-même là où le
flux de données doit être coupé.
Parfois les utilisateurs ont besoin de savoir que toutes les données soumises à
TCP ont bien été émises. La fonction "push" a été prévue a cet effet. Pour
s'assurer de la transmission complète de données jusqu'à un point spécifié,
l'utilisateur activera la fonction "push" de TCP. Cette fonction oblige TCP à
transmettre rapidement les données situées avant le point spécifié vers le
destinataire. Il n'est nul besoin de fournir un marqueur spécifique pour ce point,
dans la mesure ou le destinataire accepte ces données comme une transmission
normale.
Contrôle d'erreur
TCP doit considérer et traiter les cas de données perdues, erronées, dupliquées,
ou arrivées dans le désordre à l'autre bout de la liaison Internet. Ceci est réalisé
par l'insertion d'un numéro de séquence, et par l'obligation d'émission d'un
"accusé de réception" (ACK) par le TCP destinataire. Si l'accusé de réception
n'est pas reçu au bout d'un temps prédéfini, le paquet sera réémis. Côté
récepteur, les numéros de séquence sont utilisés pour reconstituer dans le bon
ordre le flux original, et éliminer les paquets dupliqués. L'élimination des erreurs
physiques de transmission se fait par encodage d'un Checksum à l'émission,
recalcul de ce Checksum par le destinataire, et élimination des paquets pour les
quels les deux valeurs ne correspondent pas.
Tant que TCP fonctionne correctement, et que le réseau Internet n'est pas
saturé, aucune faute de transmission ne devrait transparaître dans la
communication. TCP est donc sensé récupérer les erreurs de la transmission
Internet.
Contrôle de flux
Multiplexage
Connexions
Les mécanismes de fiabilisation et de contrôle de flux décrits ci-dessus imposent
à TCP l'initialisation et la maintenance de certaines informations pour chaque
communication. La combinaison de ces informations, dont les sockets, les
fenêtres, et les numéros de séquence formeront ce que nous appelons une
connexion. Chaque connexion est identifiée de manière unique par sa paire de
sockets, définissant chacun des deux sens de la communication.
Lorsque deux processus désirent communiquer, leur TCP respectifs doivent tout
d'abord négocier et établir une connexion (initialiser ces informations d'état de
part et d'autre). Lorsque la communication s'achève, elle sera fermée, en
libérant ses ressources à d'autres usages.
Dans la mesure où l'on considère que les ordinateurs, ainsi que le réseau
Internet n'est pas d'une fiabilité absolue, on utilise une méthode d'initialisation
par négociation bilatérale basée sur une horloge pour les numéros de séquence.
Généralités :
Les adresses IP au contraire sont des adresses logiques. Elles sont indépendantes du type de réseau
utilisé. Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le réseau
(NetID), l’autre le nœud sur ce réseau (HostID).
Types d'adresses :
Unicast : Adresse permettant l'adressage d'une seule machine.
Multicast : Adresse correspondant à un groupe de machines.
Broadcast : Adresse correspondant à toutes les machines d'un réseau.
Classes d’adresses :
Il existe 5 classes d’adresses IP.
1) Classe A
Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits.
7 bits 24 bits
0 Net ID Host ID
2) Classe B
Dans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.
1
MAC = Medium Access Control
OFPPT / DRIF / CDC Tertiaire & TIC Page : 36 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
14 bits 16 bits
10 Net ID Host ID
3) Classe C
Dans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur 8 bits
21 bits 8 bits
Pour faciliter le routage les adresses IP de classe C correspondent à des emplacements géographiques :
Adresses Zone géographique
192.0.0 à 193.255.255 Adresses allouées avant la répartition géographique. Elles correspondent donc à
plusieurs régions.
194.0.0 à 195.255.255 Europe
198.0.0. à 199.255.255 USA
200.0.0 à 201.255.255 Amériques centrale et du Sud
202.0.0 à 203.255.255 Pacifique
4) Classe D
Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des trames vers des
groupes de stations.
28 bits
5) Classe E
Cette classe est réservée à un usage futur.
27 bits
11110 Réservé
7) Adresses Privées
Pour les réseaux non connectés à l’Internet, les administrateurs décident de la classe et de l’adresse
NetID. Cependant pour des évolutions possibles, il est fortement recommandé de servir des adresses
non utilisées sur Internet. Ce sont les adresses privées suivantes en classe A, B et C :
Tranches d’adresses IP privées Nombre de réseaux privés
10.0.0.0 à 10.255.255.255 1 réseau de classe A
172.16.0.0 à 172.31.255.255 16 réseaux de classe B
192.168.0.0 à 192.168.255.255. 256 réseaux de classe C
Figure : Adresses privées
8) Adresses spéciales
Les règles concernant les adresses IP prévoient un certain nombre d’adresses spéciales :
Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station est à 0. Par exemple,
126.0.0.0 représente l’adresse réseau et non l’adresse d’un hôte.
Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie “adresse Station” a tous ses
bits à 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le réseau 126. Les routeurs
peuvent transmettre cette trame vers le réseau 126.
Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à 1. (255.255.255.255)
à. Cette trame est limitée au réseau de l’hôte qui l’envoie.
Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur la station pour vérifier
le fonctionnement de la pile IP locale).
Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est composé que de 0 ou de 1.
Sous-réseau 1
Routeur
Réseau
195.123.125.0 Sous-réseau 2
Internet
Sous-réseau 3
Figure : Sous-réseaux.
Dans la figure ci-dessus, le routeur est connecté à Internet par un réseau de classe C 195.123.125.0. Il
est donc possible d’utiliser 256 (- 2) adresses pour les nœuds. Cependant si tous les nœuds sont sur le
même réseau, celui-ci risque d’être chargé. On répartit les nœuds sur 3 réseaux que l’on connecte à un
routeur. Chacun de ces réseaux devant avoir une adresse distincte, on crée des adresses de sous-
réseaux pour chacun d’eux.
Masques de sous-réseaux
La notion de sous-réseaux était inexistante au début de IP. Elle est apparue avec la RFC 950 vers
1985. L’adressage de sous-réseaux va se faire avec des bits normalement réservés à l’adressage des
nœuds.
Net ID Host ID
Routeur
Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de sous-réseau, on va utiliser
un masque de sous-réseaux. Ce masque indique par des bits à 1 le nombre de bits de l’adresse IP qui
correspondent à l’adresse réseau et à l’adresse sous-réseaux. Les bits à 0 du masque indiquent les bits
de l’adresse IP qui correspondent à l’HostID
Net ID Host ID
Masque de
11111111 11111111 11111111 1111 0000 sous-réseau
Dans l’exemple ci-dessus, l’adresse IP est une adresse de classe C. On désire créer 16 sous-réseaux. Il
est donc nécessaire d’utiliser 4 bits de la partie HostID pour indiquer le numéro de sous-réseau.
Le masque comporte 28 bits à 1, c’est à dire :
24 bits correspondant à la partie NetID de l’adresse et 4 bits pour indiquer les bits de l’adresse
IP qui doivent être interprétés comme étant l’adresse de sous-réseaux.
4 bits à 0, indiquent les bits de l’adresse IP qui doivent être interprétés comme des adresses de
nœuds.
Les masques de sous réseaux sont à entrer dans chaque ordinateur travaillant en IP. Les valeurs des
masques se rentrent la plupart du temps en notation décimale pointée. Pour illustrer l’exemple ci-
dessus, voici comment il conviendrait d’indiquer à une station NT, son adresse IP et son masque de
sous-réseau.
124
Dans cet exemple, le masque de sous-réseau comporte 28 bits. L’adresse IP 195.123.125.124 est une
adresse de classe C.
Les 24 premiers bits du masque correspondent au NetID.
Les 4 bits suivants à 1 dans le masque indiquent qu’il faut interpréter les 4 premiers bits du dernier
octet comme une adresse de sous-réseau et non comme une adresse HostID. Les 4 bits à 0 du masque
indiquent qu’il faut interpréter les 4 derniers bits du dernier octet de l’adresse IP comme une adresse
nœud.
On calcule l’adresse du sous-réseau en tenant compte du poids binaire de chaque bit. Ici, (128 x 0) +
(1 x 64) + (1 x 32) + (1 x 16)= 112. L’adresse nœud correspond aux 4 derniers bits de l’adresse IP
(12).
Exemple en classe B:
Masque--> 11111111 . 11111111 . 1111 0000 . 00000000 ID ss-réseau ID nœud
129.047.192.254 10000001 . 00101111 . 1100 0000 . 11111110
Adresses IP
Exemple en classe C :
Un masque de sous-réseau est 255.255.255.240
Quelle est la classe des adresses IP qui sont utilisées dans le tableau ci-dessous ? ..................................
En face des adresses IP suivantes, indiquez l'ID sous-réseau puis l'ID nœud :
Ping :
Ping (Packet Internet Grouper) est une application qui permet de vérifier le bon fonctionnement des
composants d'un réseau utilisant TCP/IP. Elle permet par essais successifs de tester la pile IP et
l'interface réseau de l'ordinateur sur lequel on se trouve, puis de tester les liaisons avec les autres
machines du réseau. Cette application utilise le protocole ICMP véhiculé par IP.
Connexion TCP
sur réseau
OFPPT / DRIF / CDC Tertiaire & TIC Page : 41 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Figure : FTP.
Il existe une application FTP en mode client côté utilisateur. Dans l'autre ordinateur, une application
FTP serveur tourne en tâche de fond.
Le système renvoie un message, précédé de son code (150), suivi du nom du fichier, de l'adresse IP destination et du port FTP.
Telnet
Telnet (port 23) est un protocole qui permet d'émuler à partir d'un micro-ordinateur un Terminal
connecté sur un Hôte à travers le réseau. Le type de terminal émulé peut être choisi dans une liste qui
comporte toujours les terminaux VT100 ou VT220. Il existe de nombreuses versions de Telnet. Le
Telnet client peut tourner sous système d'exploitation DOS, Windows ou Unix. Le Telnet Serveur
(Telnet deamon = telnetd) tourne en général sous Unix. Au fur et à mesure que l'utilisateur tape les
caractères au clavier, ils sont reçus par le serveur Telnet et transmis à Unix comme s'il s'agissait d'un
terminal local en mode asynchrone connecté par une liaison série.
Telnet Telnet
xxx CLIENT
23
TCP Telnet TCP
IP IP Serveur
Login
Physique Telnet
Physique
Driver de TCP/IP
terminal Driver
TCP/IP Pseudo terminal
Connexion TCP
sur réseau
Figure : Telnet.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 42 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
WWW :
Le Wide World Web est l'ensemble des serveurs qui stockent des documents au format HTML2 (et autres) sur
Internet. Pour assurer le dialogue entre les clients Web (les navigateurs Web) et les serveurs, on utilise le
protocole HTTP3 qui s'appuie sur TCP et IP.
TCP TCP
- HTTP – TCP - IP IP
IP
sur le réseau
2
HTML = Hypertext Markup Language
3
HTTP = Hypertext Transfer Protocol.
4
SMTP= Simple Mail Transfert Protocol.
5
Provider= Fournisseur de services Internet.
6
MIME= Multipurpose Internet Mail Extensions.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 43 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
POP et IMAP4
Le message est ensuite acheminé vers le serveur sur lequel est connecté le destinataire. Celui-ci n'étant pas
forcément relié en permanence à ce serveur, il existe une boîte aux lettres personnelle dans laquelle seront
stockés tous les messages non lus.
Le destinataire consulte sa boîte aux lettres et récupère ses messages grâce au protocole POP37. Un protocole
plus récent IMAP48 est parfois utilisé. Il possède l'avantage de permettre la consultation des messages sur le
serveur sans forcement les rapatrier dans la station.
Le destinataire
L'utilisateur A
Serveur de Serveur de va lire son
envoie le
messagerie messagerie message sur le
message
SMTP Internet POP3 serveur POP3
RTC RTC
7
POP3= Post Office Protocol Version 3.
8
IMAP4= Internet Message Access Protocol Rev4.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 44 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
EXERCICE IV-1 :
1. Identifiez les classes d’adresses IP pour les réseaux suivants
210.23.67.102
66.23.148.0
158.23.251.33
144.23.117.254
192.254.23.123
144.207.78.1
63.125.23.211
192.25.128.36
128.12.254.98
134.223.156.89
127.0.0.1
224.23.108.23
223.78.27.144
77.123.28.167
191.249.222.234
19.23.12.255
188.67.76.235
134.255.123.22
143.52.213.212
207.22.45.219
117.117.117.117
193.23.255.77
199.23.255.7
145.2.229.252
238.23.177.8
Suggestion:
Identifiez la classe de l’adresse
Passez en revue les conventions d’adressage:
Nombre binaire converti à décimal valide
OFPPT / DRIF / CDC Tertiaire & TIC Page : 45 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Étendue de la Class A, B et C
Le Network ID ou Host ID ne peut pas être tous des 0 ou des 1 (en binaire).
245.12.33.102
123.123.123.123
199.23.107.255
199.23.107.0
156.266.12.103
99.0.0.12
153.0.0.0
153.0.0.255
191.23.255.255
33.255.255.0
12.0.0.0
12.255.255.255
12.0.0.255
127.0.0.1
127.23.109.122
0.23.12.122
192.12.255.102
191.105.0.0
203.123.45.255
204.0.23.198
224.56.204.112
223.255.255.254
126.0.0.1
177.45.123.255
EXERCICE IV-2 :
Note
Le premier sous-réseau est le sous-réseau #0.
Problème 1
Supposons un réseau IP dont l'adresse est 194.170.25.0. Vous avez besoin d'au moins 20 sous-réseaux avec au
moins 5 hôtes (disponibles) par sous-réseau.
Combien de bits devez-vous emprunter? ________________________________________________
Quel est le nombre de sous-réseau total dont vous disposez? ________________________________
Combien d'hôtes par sous-réseau avez-vous? ____________________________________________
Quel est le masque de sous-réseau? ____________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #5 et #15.
_______________________________________________
_______________________________________________
_______________________________________________
Problème 2
Supposons un réseau IP dont l'adresse est 192.52.0.0. Vous empruntez 4 bits pour créer des sous-réseaux.
Quel est le nombre de sous-réseau total dont vous disposez? _______________________________
Combien d'hôtes par sous-réseau avez-vous? ___________________________________________
Quel est le masque de sous-réseau? ___________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #5 et #10.
_______________________________________________
_______________________________________________
_______________________________________________
Problème 3
Supposons un réseau IP dont l'adresse est 130.100.0.0. Vous empruntez 4 bits pour créer des sous-réseaux.
Quel est le nombre de sous-réseau total dont vous disposez? _______________________________
Combien d'hôtes par sous-réseau avez-vous? ___________________________________________
Quel est le masque de sous-réseau? ___________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #5 et #10.
_______________________________________________
_______________________________________________
_______________________________________________
Problème 4
Supposons un réseau IP dont l'adresse est 191.68.0.0. Vous empruntez 10 bits pour créer des sous-réseaux.
Quel est le nombre de sous-réseau total dont vous disposez? _______________________________
Combien d'hôtes par sous-réseau avez-vous? ___________________________________________
Quel est le masque de sous-réseau? ___________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #264 et #986.
_______________________________________________
_______________________________________________
_______________________________________________
10. Vous souhaitez obtenir des adresses IP de manière automatique pour les ordinateurs portables qui se
connectent sur votre réseau. Vous installez:
un service :...........
sur un serveur avec un OS …………...... ou .…………......
11. Vous souhaitez faire des correspondances entre des noms d'ordinateurs Internet et des adresses IP, vous
installez un serveur ..…….......
12. Soit l'adresse IP suivante exprimée en hexadécimal. Donnez sa valeur ne notion décimale pointée et en
binaire.
Hex 7E 0A 3B 25
Déc. point
Binaire
193.120.12.0 10.0.0.0
Station A Station B
193.120.12.28 10.20.1.30
Quel est le nom du paramètre (à renseigner sur les stations) essentiel permettant la communication entre les
stations A et B?
………………………………………….
Quelle est sa valeur pour la station A:…………………………………
Quelle est sa valeur pour la station B:…………………………………
• Câbles de raccordement, doivent être fixés sur le boîtier ou dans un chemin de câble, pour
éviter que les câbles ne s'arrachent par traction, ... Il doivent être étiquetés.
V-3- SPECIFICITES INTERNES
• disques durs rapides pour donner les informations le plus tôt possible après une requête d'un
client connecté, si possible multi-sessions, ce qui implique des liaisons SCSI.
• sécurité des données en cas de "crash disk" (panne complète d'un disque dur): dédoublement
des disques par systèmes RAID
• sécurité des données en cas de panne complète d'un ordinateur (sauvegarde quotidienne)
• installation de disques, cartes électroniques "à chaud". Ceci signifie que le périphérique peut
être remplacé alors que le PC continue de fonctionner.
En voyant la liste, ceci ne paraît pas trop compliqué. Évitons l'aspect externe. Ceci est lié au boîtier
d'une part et ... aux techniciens, administrateurs réseaux pour l'aspect câblage: pas de câblage à la va
vite dans les passages. De plus, les salles informatiques conçues pour les serveurs réseaux sont
généralement installées avec un faux plancher, ce qui permet de passer les câbles en-dessous et munies
d'un système anti-feux avec des bonbonnes de gaz au fréon, un gaz inerte. Au prix d'une bonbonne,
évitez d'allumer votre cigarette dans ces salles. Ces salles sont généralement sous température de 18°
contrôlées. Bref, cet aspect n'a pas grand chose à voir avec le cours, mais mieux vaut être au courant.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 50 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Chaque serveur est connecté à un UPS, alimentation ininteruptible (onduleur). L'onduleur est de plus
capable de contrôler le serveur (de l'éteindre) en cas de panne de courant ou de baisse de tension via
un programme spécialisé. C'est également souvent le cas des HUBS et switch et périphériques
externes annexes.
L'aspect interne est plus complexe. Les disques durs sont généralement de type SCSI. Ce type de
liaison n'est guère plus performant en station que les disques durs E-IDE, sauf aux temps d'accès. Par
contre, les liaisons SCSI sont plus performantes en multi-read. En cas de crash disque, on utilise des
systèmes redondant des disques (RAID). On écrit les données sur chaque disques (de manière
équivalente), mais on ne lit que sur un disque. En cas de crash, on continue sur le deuxième disque. En
cas de crash complète d'un serveur, on peut coupler en permanence 2 serveurs de la même manière que
les disques ci-dessus. Tous ces systèmes sont dits RAID. Pour les alimentations, on peut utiliser 2
alimentations couplées (on parle de dédoublées ou redondante). En cas de panne d'une, on continue sur
l'autre. Chacune doit donc être ne mesure d'alimenter l'ensemble de manière autonome. Pour les cartes
électroniques, le PCI 64 permet d'enlever ou d'insérer une carte sans couper la machine, à condition
que le serveur soit installé avec un système d'exploitation compatible (par exemple Win2000). Le
dédoublement de chaque partie d'une installation informatique pour garantir que si l'une tombe en
panne, la deuxième partie prenne immédiatement la place s'appelle la redondance des équipements.
Bref, il y a du boulot.
Au niveau des périphériques, nous en connaissons déjà quelques uns. Les bandes de sauvegarde sont
pratiquement toujours utilisées, mais pas vraiment comme petite sauvegarde au cas où avec des
vitesses de transfert qui n'ont rien à voir avec les bandes de types QIC de première année. De plus, on
retrouve en externe des boîtiers contenant les disques durs par exemple, toujours en RAID.
transfert de 100 MB/s. Vous pensez peut-être qu'il reste de la marche, mais ... les disques durs SCSI
sont également connectés via une interface sur le port PCI. Prenons par exemple, une connexion
disque dur Wide Ultra 3 SCSI (Ultra 160/m) qui est capable de transférer 160 MB/s: 100 MB/s + 160
MB/s =260 MB/s, largement supérieur aux 132 MB/s du port PCI 32 bits.
Tous les serveurs dignes de ce nom se doivent donc d'utiliser des bus internes plus rapides. Développé
conjointement par les principaux acteur de l'hardware informatique, les serveurs utilisent des liaisons
PCI sur 64 bits (le taux de transfert est donc doublé). De plus, le port PCI commun utilise une vitesse
de 33 Mhz. Les ports PCI-X vont jusqu'à 133 MHz. Ceci nous donne un taux de transfert de 132 MB/s
* 2 (port 64 bits) * 4 (bus à 133 Mhz)= 1056 MB/s pour l'ensemble du bus PCI. Généralement, un
serveur accepte également 1 ou 2 port PCI 32 bits (carte écran par exemple ou Ethernet 100 de
réserve). Les ports 64 bits acceptent généralement uniquement les cartes 32 bits fonctionnant en 3,3 V.
Pour reconnaître les ports 64 bits qui acceptent les cartes PC 32 bits, il suffit de vérifier s'il y a 2
encoches (uniquement cartes 3,3 V) ou 1 encoche (accepte les cartes 3.3 et 5V) dans la partie 32 bit du
bus PCI 64 bits.
Avec les ports PCI-X, nous retrouvons les caractéristiques attendues: rapidité et Hot plug (si le pilote
de la carte le permet). Une dernière précision, ces cartes et l'implantation de ces bus sont chères.
Chaque serveur n'inclue pas d'office un PCI-X à 133 Mhz. Il existe des cartes à 33, 66, 100 et 133
Mhz. En plus, de nombreux serveur n'incluent pas un, mais 2 ou trois ports PCI-X séparés. Ceci
permet également de supprimer les goulots.
Avec ces caractéristiques, un PC bureautique ne peut pas servir de serveur réseau.
Introduction
Le processeur d'un serveur n'est pas d'office une bête de compétition. Un serveur se fout généralement
de traiter des applications multimédia. Sauf pour les serveurs de programmes, les processeurs sont
généralement "faibles". Un serveur de Web peut à l'aise se contenter d'un Pentium III, voire d'un
CELERON.
Par contre, dans les applications lourdes, les fabricants de processeurs se sont dirigés vers deux
directions: les processeurs spécialisés et le multiprocesseur. Les deux sont en partie liés.
Les processeurs actuels sont 32 bits. Ceci signifie que les instructions en assembleur qu'ils lisent sont
codées sur 32 bits. Avec les chauffards de l'informatique, pour augmenter les performances d'un
processeur, vous pouvez soit augmenter la vitesse, soit doubler le nombre d'instructions par cycle
d'horloge. Cette solution a déjà utilisée, mais les processeurs 64 bits utilisent cette possibilité
différemment. En effet, comme les processeurs actuels, les programmes sont écrits en 32 bits . Un
processeur 64 bits ne peut donc lire des instructions 32 bits et vis versa. INTEL avec son processeur
64 bits ITANIUM sorti en Juillet 2001 a contourné le problème en n'acceptant pas les anciennes
instructions 32 bits (celle que nous connaissons). Ceci a nécessité de réécrire les programmes et
systèmes d'exploitation ou plutôt de les recompiler, c'est à dire de reconvertir le programme
assembleur 32 bits en 64 bits. Windows 64 bits existe pour ces processeurs, mais peu de programmes
OFPPT / DRIF / CDC Tertiaire & TIC Page : 52 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
sont réellement sur le marché. Ceci réduit l'utilisation des Itanium à celle de serveur ou de station de
très haute gamme. AMD a choisi le chemin inverse. Tout en créant un processeur 64 bits a gardé des
compatibilités 32 bits. Les AMD 64 bits exécutent donc autant les applications actuelles que les
applications 64 bits.
Une dernière chose, l'utilisation en bi-processeur et supérieur nécessite un système d'exploitation
adapté. Windows NT, 2000 et XP Pro sont vendus de manière spécifiques. Novell oblige une option
supplémentaire. UNIX - Linux est natif multi-processeurs, si la fonction est implantée en fonction de
la carte mère / OS. Les versions "home" des systèmes d'exploitation Microsoft (Win95,98 Me et XP
Home) ne gèrent pas le multi-processeur.
INTEL
Chez INTEL, les processeurs spécialisés 32 BITS sont de type XEON (plus l'ancien Pentium Pro). Par
rapport aux Pentium normaux (Pentium III, Pentium IV), INTEL insère généralement des caches L1 et
L2 plus importants. Pour parfaire le travail, le socket et les chipsets sont différents. Néanmoins, les
Pentium III pourraient être utilisés en bi-processeur. Intel a supprimer cette possibilité de manière
interne, mais pas dans la majorité des CELERON.
Les Itanium et Itanium II sont réservés aux réseaux exigeants puisqu'ils travaillent en 64 bits.
Remarque, ajouter un deuxième processeur (sur une carte mère qui l'accepte) nécessite un processeur
de même vitesse et (en pratique) de même série de fabrication. Ceci n'est pas toujours facile à obtenir.
Une dernière remarque, avec les Pentium IV à 3.06 Ghz, INTEL inclue désormais, l’hypertreading.
Cette technique permet d’émuler deux processeurs logiciels dans un seul Pentium. L’avantage serait
lié à la vitesse mais les différents tests sont assez mitigés, notamment parce que l’application doit être
dédiée à ce processus dans le cas de stations de travail. Par contre, cette fonction est largement
implantée dans les ITANIUM et XEON.
Début 2004, INTEL annonce l'architecture NOCOMA pour les XEON. Ce processeur modifié est un
processeur 32 bits capable d'exécuter certaines applications 64 bits. Il est donc comparable avec
l'Opteron d'AMD et se positionne entre les XEON normaux et les ITANIUM Full 64 bits.
AMD
AMD produit depuis septembre 2001 des processeurs Athlon spécifiques capables de travailler en bi-
processeurs, avec un chipset lui aussi spécifique. Ce sont les Athlons de type MP (multi-processeurs).
L'opteron (version serveur de l'Athlon 64 bits) permettant d'utiliser jusqu'à 8 processeurs
simultanément.
AMD développe 2 versions de son processeur 64 bits: l'Opteron et
l'Athlon 64 bits. L'Opteron, sorti en avril 2003, est la version
serveur – station informatique de haute gamme, au même titre que
l'Itanium et son successeur l'Itanium II. L'Athlon 64 bits pour
stations est sorti en septembre 2003. Pour rappel, ces processeurs
sont également compatibles 32 bits et peuvent donc être utilisés
avec des systèmes d'exploitation 32 bits habituels.
Les principales modifications par rapport à l'architecture K7 vient
du nombre et de la taille des registres (les mémoires de travail
internes) qui doivent supporter à la fois les nouvelles instructions AMD64 d'AMD et SSE d'INTEL.
Les Opteron sont gravés en 0,13 µ, tout comme les Athlons actuels, et utilisent un socket spécifique de
type 940. Le cache L2 passe de 512K à 1 MB. La gestion mémoire n'est plus dévolue au chipset, mais
bien directement au processeur qui gère 2 bancs (32 bits) de DDR333.
L'Opteron utilise 3 bus Hypertransports qui peuvent être reliés directement à un autre processeur (3,2
GB/s en bidirectionnel) soit à une puce gérant le PCI-X ou l'AGP.
Comme l'Opteron est dédié serveur, il est décliné sous 3 versions: 100, 200 et 800 qui disposent
respectivement de 0, 1 et 3 bus processeurs pouvant être utilisés pour des machines utilisant 1,2 et 8
opteron. Chaque version est décliné en différentes vitesses. La version 200 est actuellement la seule
disponible avec des vitesses de 1,4, 1,6 et 1,8 Ghz.
Travailler avec plusieurs processeurs simultanément (dans la même machine) nécessite forcément une
carte mère qui l'accepte. Le principe doit permettre de partager la mémoire, les accès disques et en
règle générale tous les bus internes.
Deux techniques sont utilisées actuellement: le SMP à bus commuté (Symetric multiprocessing) et le
multi-processing Numa. La différence entre les deux commencent à se réduire, tout simplement parce
que les fabricants commencent à mélanger les deux, même si le principe de fonctionnement est
différent.
Le SMP est surtout utilisé pour un petit nombre de processeurs, le Numa s'adapte mieux à un grand
nombre de processeurs.
Le bus système a été longtemps le point faible du SMP. Ainsi, les premiers multi-processeurs faisaient
communiquer les processeurs entre-eux par l'intermédiaire de bus systèmes partagés. Ceux-ci
devenaient rapidement saturés au-delà de quelques processeurs. L'augmentation de la mémoire cache
et l'augmentation de la fréquence de travail de ce bus ont permit d'améliorer les performances.
Néanmoins, les possibilités d'évolution de ces bus sont faibles, la bande passante restant dans tous les
cas constante.
Pour élaborer des plates-formes évolutives, les constructeurs de processeurs ont travaillé sur des
architectures à bus commutés. Ceci a permit de créer des infrastructures d'interconnexion dont la
bande passante pouvait être augmentée par paliers, grâce à des commutateurs supplémentaires. Ce type
de connexion est à la base de systèmes modulaires. Les composants élémentaires ne sont plus les
processeurs, mais des cartes filles bi ou quadri processeurs insérées dans des connecteurs sur une carte
centrale de fond. C'est Sun qui a utilisé cette technique le premier avec une machine capable
d'exploiter jusque 64 microprocesseurs simultanément. La carte accueillant les cartes filles permet un
débit de 12,8 GB/s et permet d'enficher jusque 16 cartes quadri-processeurs. Chaque ajout de cartes
quadri-processeur voit l'ouverture de canaux d'interconnexion supplémentaire et donc une
augmentation de la bande passante. Dans le système SUN, la mémoire est localisée sur chaque carte
fille. Elle apparaît donc comme réservée par carte. En fait, tous les accès mémoire se fassent par par le
bus central, que l'accès soit sur la même carte fille ou sur une autre. Par ce principe, la technique SUN
ressemble à une technique SMP. Chaque constructeur utilise actuellement une technique si pas
identique, du moins équivalente. Certaines firmes ont néanmoins insérer un contrôleur local sur
chaque carte fille.
Dans le monde PC, c'est INTEL (via des rachats) qui même le jeux. INTEL utilise un contrôleur de
commutation de 2 bus d'accès mémoire, de 2 bus d'accès à des modules quadri-processeurs (le total est
donc limité à deux cartes, soit 8 processeurs) et 1 bus d'entrées / sorties. Le tout est complété par des
accélérateurs de cache.
Une autre solution, actuellement déployée par Unisys consiste à utiliser un système d'exploitation par
processeur (architecture NUMA ci-dessous). Ceci permet actuellement d'utiliser jusqu'à 32
processeurs simultanément, en Windows 2000-NT, Netware ou UnixWare.
Architecture NUMA
L'architecture NUMA permet d'utiliser plus de processeurs. La technologie permet de regrouper des
groupes de processeurs, utilisant leur propre mémoire locale, et de les relier entre-eux par des bus
capable de délivrer plusieurs giga Octets par seconde. Par accès non uniforme à la mémoire, il faut
comprendre ici qu'un processeur n'accédera pas dans les mêmes délais à une donnée en mémoire si
celle-ci fait partie d'une mémoire locale ou distante. Cette différence de délais s'amenuise néanmoins,
regroupant ainsi les architectures UMA et NUMA. La mémoire est par l'ensemble des processeurs.
Ceci implique que le système NUMA exploite une gestion des cohérences de la mémoire cache
capable de prendre en compte l'ensemble des processeurs attachés à la plate-forme.
La technologie multi-processeur ne s'appuie néanmoins pas uniquement sur la gestion des bus de
connexion. Le communications sur les bus d'inter-connexion doivent également permettre de
maximaliser le traitement des tâches entre les processeurs.
Une dernière remarque, et de taille, l'architecture NUMA oblige que chaque processeur fasse tourner
son propre système d'exploitation, alors que dans le cas SMP, un seul système d'exploitation tourne
pour l'ensemble des processeurs. Ceci dédie donc NUMA pour des systèmes UNIX ou
propriétaires et SMP pour le monde des serveurs INTEL – Windows
2. Une connexion SCSI est multi-session. En clair, le disque peut exécuter plusieurs applications
en même temps (ou presque) et l'écriture (ou la lecture) d'un fichier ne doit pas attendre la fin
de l'opération précédente. Ceci est le cas par exemple lorsque l'on écrit un gros fichier sur le
disque dur, la lecture suivante ne doit pas attendre pour démarrer. Le SCSI est donc capable de
gérer plusieurs requêtes de lecture /écriture en parallèle (jusque 255), au contraire de l'IDE qui
ne peut traiter qu'une opération (complètement) à la fois. Ceci ne fonctionne de plus qu'avec
un système d'exploitation compatible (Win NT, Win 2000 ou XP Pro, Novell), à l'exclusion de
Win 95 et consort.
3. Les périphériques SCSI peuvent être internes ou externes. Le transfert de données entre deux
périphériques se fait directement par DMA entre les deux périphériques.
4. Un disque dur SCSI inclut automatiquement un contrôle d'erreur des données enregistrées.
Tout ceci explique que les vitesses soient plus élevées qu'en IDE (même à taux de transfert
équivalent), avec des prix qui varient en même temps.
La norme SCSI a évoluée, mais on rencontre encore quasiment toutes les normes selon les appareils à
connecter. NARROW se réfère à un bus 8 bits, WIDE se réfère à un bus 16 bits.
Longueur maximum câble SCSI Nb. max.
Taux connexion
transfert Largeur bus Nombre (non
Normes SCSI
MB/s (en bits) SE LVD HVD conducteurs compris la
maximum carte
contrôleur)
SCSI
(NARROW) 5 8 6m - - 25 7
SCSI 1
FAST
10 8 3m - - 50 7
NARROW SCSI
Fast Wide SCSI
20 16 3m 12 m 25 m 68 ou 80 15
SCSI 2
Ultra SCSI
20 8 3m - - 50 3
Narrow
Ultra SCSI
20 8 1,5 m - - 50 7
Narrow
Wide Ultra SCSI
40 16 bits 3m - - 68 ou 80 3
SCSI 3
Wide Ultra SCSI 40 16 bits 1,50 - - 68 ou 80 7
Wide Ultra
SCSISCSI 3 40 16 bits - 12 m 25 m 68 ou 80 15
DIFFERENTIEL
Ultra 2 SCSI
40 8 bits 6m - - 50 7
(Narrow)
Wide
80 16 bits - 12 m 25 m 68 ou 80 15
Ultra 2 SCSI
Carte SCSI 2 Adaptec AH 3940. Cette carte est identique à une 2940 mais
possède 2 canaux internes distincts (RAID) Connecteur SCSI2 interne
SCSI 3 (ULTRAWIDE SCSI) : il permet d'atteindre des taux de transfert de 40 MB/s
• SCSI 3 DIFFERENTIEL : il utilise du câble de très bonne qualité appairé et véhicule par
paires deux signaux, le signal utile étant la différence entre les deux. Il existe 2 types de
chaînes différentielles :
• le HVD (High Voltage Differential) qui travaille sous 5 volts et permet d’atteindre des
longueurs de chaîne de 25 m alors que l’UltraWide ne permet pas de dépasser 6 m. Utilisé
surtout dans des configurations professionnelles.
• le LVD (Low Voltage Differential) qui travaille sous 3,3 volts et permet d’atteindre 12 m de
longueur de chaîne. Il utilise les nappes internes LVD, cordons LVD, terminateurs externes
LVD et les terminateurs internes LVD.
La connectique est spécifique à chacune des 3 normes : les cordons et les nappes internes n’ont pas la
même impédance en Ultra Wide, en HVD ou en LVD. Les terminateurs aussi sont différents. Il ne faut
donc pas mélanger les différents types de cordons et terminateurs entre eux, surtout le HVD
incompatible avec le reste. Toutefois la norme LVD permet de connecter des périphériques non LVD
sur la carte hôte et à l’inverse de connecter des composants LVD sur une carte hôte non LVD. Bien
entendu les débits ne seront pas dans ce cas ceux du LVD.
La norme Ultra 2 SCSI LVD est une extension du SCSI 3. Sur le plan connectique les signaux sont
véhiculés dans deux fils à la fois, le signal utile étant la différence entre les deux. Cette méthode est
OFPPT / DRIF / CDC Tertiaire & TIC Page : 57 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
également utilisée en liaison Ethernet (entre autre). Les cordons LVD doivent de haute qualité et à la
bonne impédance. La vitesse maximum théorique est de 80 MB/s.
La norme Ultra 3 SCSI ou Ultra 160/m ou SCSI 5 (SCSI PARALLEL INTERFACE SPI-3):
L’Ultra 160/m est une implantation spécifique de la norme Ultra 3 SCSI et ne retient que 3 éléments
de cette norme :
1. Taux de transfert doublé par rapport à l’Ultra 2 SCSI : 160 Mo/s au lieu de 80 Mo/s.
3. Contrôle de redondance cyclique (CRC) qui permet le contrôle d’erreurs dans la transmission
des données. Ce sont les caractéristiques essentielles qui caractérisent l’Ultra 160/m, le "/m"
signifie que cette norme est manageable (test physique et CRC). La désignation utilisée pour
l’Ultra 2 SCSI, LVD, est impropre car l’Ultra 3 SCSI est lui aussi LVD. Il utilise les mêmes
connecteurs, donc cordons et terminateurs sont identiques, mais doivent être plus encore ici
d’excellente qualité, compte tenu des débits très élevés. On peut aussi utiliser 15 périphériques
sur une longueur totale de 12 m. Il est manageable car une carte Ultra 160/m saura gérer des
périphériques connectés dans la même chaîne avec des vitesses différentes, en respectant leurs
vitesses respectives : 80 Mo/s pour l’Ultra 2 SCSI ET 160 Mo/s pour le 160/m. Ainsi c'est la
règle du maillon le plus faible qui détermine la vitesse globale de la chaîne disparaît. A
l’inverse un contrôleur Ultra 2 SCSI pourra aussi gérer les 2 normes en même temps, mais à
une vitesse unique de 80 Mo/s. Conclusion : totale compatibilité entre les 2 normes.
La norme Ultra 320 SCSI (SCSI PARALLEL INTERFACE SPI-4) :
Cette nouvelle norme enrichit tout en gardant les spécifications de la précédente norme Ultra 160/m :
• Transfert d’unités d’information (IU transfert ou packetization). Les informations
indépendantes du flux de données, par exemple les commandes échangées entre la carte hôte
et le disque dur, sont transférées à la vitesse nominale soit 320 Mo/s.
• Multiplexage des tâches d’entrées/sorties sans attendre la phase du BUS FREE. Continuité du
flux de données sans phases d’inertie et exploitation optimisée des canaux disponibles. - La
chaîne de commandes pour l’envoi d’un paquet de données se simplifie et les différentes
étapes sont moins nombreuses, d’où une amélioration des taux de transferts.
• Rectification du signal de données par rapport au signal d’horloge (skew compensation). Skew
est la différence de temps dans l’acheminement de deux signaux différents en provenance d’un
même émetteur vers deux cibles différentes situées dans le même bus de traitement. Il peut
s’agir d’une carte hôte émettant des signaux différents vers deux disques durs situés sur la
même chaîne SCSI. Pour maintenir la logique du système, le délai entre les deux signaux est
arbitré par un signal d’horloge. La vitesse de traitement est telle que tous les périphériques
Ultra 320 accomplissent une compensation en mode réception car un écart d’une nanoseconde
peut faire la différence entre un signal valide et une transmission incorrecte.
SUB 50 mâle
Connecteur DB68HD
RAID 0 (striping)
Le RAID 0 n'apporte aucune sécurité des données, il augmente seulement le taux de transfert des
informations. L'information est découpée à la suite de l'autre sur l'ensemble des disques durs (4
disques dans le cas ci-dessous mais plus généralement 2) L'unité qui regroupe les disques bénéficie de
la somme des débits de chaque disque. Un accès (opération de lecture) ou un transfert (opération
d'écriture) s'effectue en simultané sur l'ensemble de la grappe sur un mode parallèle. La panne d'un
seul disque dur provoque la perte de toutes les données.
La capacité globale est équivalente à la somme des capacités de chaque disques durs (de capacités
identiques).
RAID 1 (Mirroring)
Dans les liaisons RAID 1, les données sont dupliquées intégralement sur un second disque ou sur un
second groupe de disques durs. Les performances en lecture sont doublées grâce à l'accès simultané
aux deux disques (à condition d'avoir deux contrôleurs séparés). Cette méthode réduit néanmoins la
capacité de stockage. Il correspond au Mode logiciel "Miroir" de Windows NT4 ou Windows 2000
Server.
Ecriture
Lecture
RAID 2
OFPPT / DRIF / CDC Tertiaire & TIC Page : 60 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
RAID 2 repose sur une grappe avec plusieurs disques de parité et une synchronisation des accès. Cette
technologie est peu utilisée de par sa complexité et le surcoût qu'elle entraîne. Il est identique au RAID
0 avec un contrôle des données intégré. On utilise généralement 3 disques de contrôle pour 4 disques
de données. La méthode de correction est l'ECC. Néanmoins, tous les disques durs SCSI incluent ce
contrôle d'erreur, d'où le caractère anecdotique de ce mode. Cette technologie n'as pas été
commercialisée de manière industrielle.
RAID 3
Le RAID 3 est basé sur des grappes de disques identiques avec une unité de stockage réservée au
stockage du bit de parité. Si le disque de parité tombe en panne, on se retrouve en RAID 0. La sécurité
des données est peu implantée. Attention, le disque de parité est 2 fois plus utilisé que les autres
disques.
RAID 4
RAID 4 se différencie du RAID 3 par une gestion asynchrone des unités. Même si les accès
fonctionnent en parallèle sur les différentes unités, le disque de parité est plus souvent sollicité. Ceci
implique en RAID 3 un goulot d'étranglement. La seule différence avec le RAID 3 est la structure des
données implantée sur les disques.
En écriture, les données sont décomposées en blocs de petite taille et répartis sur les différents
disques composant le RAID 4. Simultanément, le contrôle de parité s'inscrit sur le disque dédié à cet
effet.
Lecture :
Avantages :
o Tolérance de panne et parité centralisée sur un disque dédié.
o Les performances en lecture des piles de disques de niveau RAID 4 sont excellentes
(comparables à celles du niveau RAID 0).
o Puisqu'il n'y a pas duplication des données, mais uniquement enregistrement des
données de parité correspondantes, le coût par méga-octet d'une solution de niveau
RAID mode 4 demeure raisonnable.
Inconvénients :
o Le défaut majeure provient de la mise à jour des données de parité qui dégrade les
performances de Raid 4. Pour cette raison, le RAID 5 est toujours préférés aux
systèmes RAID de niveau 4.
RAID 5
RAID 5 s'apparente au RAID 4 avec un bit de parité distribué sur l'ensemble des unités de la grappe,
supprimant ainsi le fameux goulot d'étranglement tout en bénéficiant des performances de la gestion
asynchrone. Ce mode correspond à l'agrégat par bandes avec parité sous NT4 ou 2000 Server. Les
disques travaillent tous autant. Lors d'un échange à chaud (hot plug) d'un disque dur, les données sont
recréées à partir des autres disques dur.
Avantages:
o Bonne tolérance aux erreurs
o Hot-spare
o Hot-plug
Inconvénients:
o 3 disques au minimum
Orthogonal RAID 5
L'Orthogonal RAID 5, technique logicielle développée par IBM, ce mode utilise un contrôleur par
disque. Dans le langage courant, l'orthogonal RAID 5 est assimilé à un RAID 5.
• RAID 7 met en jeux plusieurs disques de données couplé avec 1 ou plusieurs disques de
parité. le contrôle des données et de la mémoire cache et le calcul de la parité se fait par un
microcontrôleur. Ceci donne des performances jusque 50 % plus rapides que dans les autres
modes RAID. Cette solution est une marque déposée de Storage Computer Corporation
• RAID 10 implante le striping (RAID 0) couplé au Mirroring (RAID 1). Une excellente mais
coûteuse solution de tolérance de panne. Ce système est le plus sûr et le plus rapide.
Néanmoins, sa difficulté de mise en oeuvre et le prix le rendent peu utilisé.
VI-5- RAID HARDWARE ET SOFTWARE.
Le RAID peut être géré de manière hardware ou logiciel. La gamme des systèmes d'exploitation
"professionnels" de Microsoft peuvent gérer le RAID de manière logicielle: Windows NT, 2000 en
version serveur gèrent le RAID 0, 1, 5
Netware gère en mode natif (logiciel) le RAID 1
• Linux gère les RAID 0, 1, 4 et 5
• Les séries "amateurs" (DOS, WIN95/98/Me et XP Home) ne gèrent pas le RAID en mode natif.
Cette manière de procéder permet au système d'exploitation d'utiliser plusieurs disques en mode RAID
sans hardware dédié. Par contre, en utilisant un hardware (avec le pilote associé) adéquat, tous les
systèmes d'exploitation peuvent travailler en RAID en théorie. Pour rappel, les systèmes
d'exploitation "amateurs" de Microsoft ne tirent pas non plus partie des possibilités de l'SCSI,
notamment pour le transfert par DMA simultané de données entres disques durs.
Carte RAID SCSI Adaptec AAA-132 (2 canaux W). Remarquez en haut les quatre connecteurs (2
wide sur 16 bits et deux narrow sur 8 bits) et sur la droite le connecteur wide 16 bits externe. En bas à
gauche, un emplacement pour de la mémoire cache (ici occupé par une barrette mémoire Simm de 70
pins).
ADAPTEC ATA RAID 2400 A
Carte RAID ATA/100 complète et abordable pour la sécurité des données. Idéale pour les utilisateurs
qui souhaitent bénéficier de fonctions RAID avancées avec des disques durs ATA (de type IDE).
La carte 2400A est une solution RAID à coprocesseur pour les environnements de serveurs utilisant
des disques ATA-100. Elle prend en charge jusqu'à 4 disques avec des taux de transferts atteignant
100 Mo/s par canal sur 4 canaux - pour une fonctionnalité RAID de niveau supérieur à un prix
abordable. C'est la solution idéale pour augmenter la capacité et les performances du serveur. Des
fonctions d'administration évoluées sont proposées par le logiciel Storage Manager Pro d'Adaptec.
Principales caractéristiques
• Coprocesseur i960RS
Type de partitions
Il existe trois sortes de partitions :
• les partitions principales (ou primaires) : Dans tout système DOS/Windows, il faut
absolument avoir au moins une partition principal qui contiendra le système. Cette partition
devra ensuite être activée, puis formatée. Par défaut la lettre C représente cette partition, on
l’appelle aussi la partition bootable.
• les partitions étendues : Les systèmes DOS/Win9x ne peuvent en avoir qu’une seule. Une
partition étendue peut contenir un ou plusieurs lecteurs logiques.
• les lecteurs logiques : Un lecteur logique est toujours identifié par une lettre. Une fois créé,
chaque lecteur logique devra être formaté avant d’être utilisé.
• les partitions non DOS : Ce type de partition ne peut pas être créée avec fdisk. On les utilise
généralement pour l’installation d’autres systèmes d’exploitation (Linux, NT, OS/2, etc.). Si
on prévoit avoir besoin d’un autre système d’exploitation, il suffit de laisser un espace libre
sur le disque.
Note : Ce qu'il faut savoir sur l'affectation des lettres sous Windows :
• les disques durs passent avant les lecteurs de cd-rom, graveurs de cd-rom, lecteurs zip.
• les partitions primaires des disques durs passent avant les partitions logiques.
• on peut définir la lettre d'un lecteur de cd-rom ou d'un graveur de cd-rom
Master Boot Record. Le premier secteur absolu sur un Disque Dur de PC : tête 0, piste 0, secteur
1 (parfois 0 lui aussi). Il contient la table des Partitions ou un simple Boot
Delpart :
Delpart est un utilitaire très pratique pour supprimer des partitions (notamment des partitions non-dos comme
NTFS), impossibles à supprimer avec Fdisk : http://www.aidewindows.net/pratique/delpart.zip
Partition Magic :
FreeFDISK :
On peut utiliser Free FDISK à la place de l'utilitaire Microsoft. Il est entièrement compatible avec le FDISK
traditionnel de MS, mais il fait plein d'autres choses, et documentées (à la différence de l'outil MS). En
particulier, un truc tout bête mais drôlement IMPORTANT : il permet de sauvegarder/restaurer le MBR."
Télécharger FreeFDISK : http://ffdisk.webaps.de/fdisk101.zip
Vous pourrez penser que c’est en grande partie le travail d’un technicien de maintenance. Mais il se
trouve que tout a évolué et qu’aujourd’hui, on ne peut pas concevoir dans ce domaine un
administrateur réseau qui ne puisse pas maîtriser le logiciel et le matériel ! Mais rassurez-vous, pour
une bonne partie de cette tâche, des logiciels d’administration de réseau aideront l’administrateur.
Mais, il ne suffit pas de posséder tous les outils d’administrations réseau, il faut que l’administrateur
réseau développe son inspiration, la perception de son réseau, son intuition. Ce sont tous ces éléments
qui pourront l’aider dans ce métier. Pour vous donner un exemple : un petit champ magnétique peut
vous rendre « fou » un réseau. Si l’administrateur réseau n’a pas cette notion, il cherchera très
longtemps la cause de la perturbation avec peu de chance de tomber sur la bonne ! De plus, il ne s’agit
pas tout simplement de déceler les anomalies, il faut savoir le faire très rapidement… au goût des
exploitants ! La maîtrise de « pouvoir penser réseau » est capitale pour un administrateur réseau qui
veut avoir la capacité de contrôler son réseau, de l’optimiser et de savoir le faire évoluer. Il faut qu’il
sache tâter l’état de santé de son réseau.
On peut conclure cette introduction en définissant l'administration réseau comme étant le contrôle des
données d'un réseau complexe de manière à en optimiser le fonctionnement et les performances. Les
outils d’administration étant les instruments de l’administrateur réseau pour réussir cette mission.
Vous constaterez que cette étude concerne l’administration globale des réseaux. Il y sera ainsi question
des protocoles, des bases de données d’administration, etc. Les systèmes d’exploitation de réseaux ne
seront pas traités ici.
Pour déterminer les spécifications techniques pour un réseau, il faut élaborer un catalogue (non
exhaustif) des services d'assistance que le service informatique peut mettre en œuvre selon les besoins
actuels de l’institution Il faut donc procéder à une analyse profonde des besoins puis les structurer. Il
faut donc que la suite des travaux se fassent sur la base des documents complets et précis afin d’éviter
tout malentendu, ce qui aura pour conséquences de minimiser les retards dans l’exécution des tavaux.
Étant donné que l’informatique permet d’automatiser les tâches répétitives, d’améliorer la
communication entre collaborateurs, de professionnaliser la communication clients/fournisseurs et
d’aider à prendre les décisions importantes, il faudra arriver à intégrer ces opportunités dans une
stratégie d’entreprise afin de pouvoir faire face aux grands défis de la société de l’information, du
commerce électronique et de la mondialisation économique.
De nos jours, une coopération efficace est fondée sur l’utilisation rationnelle d’un réseau informatique.
Ce réseau vous permettra de partager efficacement informations, fax, et imprimantes. Il peut
également vous aider à stimuler la communication interne et à sécuriser vos documents (bases de
données, comptabilité,…).
En 1988, l'Internet Activities Board (IAB) approuva le développement de deux (2) protocoles : le
SNMP (Simple Network Management Protocol) et de CMOT (Common Management Information
Protocol Over TCP/IP) avec l’idée que le SNMP fut une solution à court terme, la préférence étant
marquée pour le CMIP.
CMOT est dérivé de CMIP (Common Management Information Protocol) qui a été prévu pour être
exploité sur OSI. Afin de faciliter la transition future de SNMP vers CMOT (CMIP over TCP/IP), et
en attendant que OSI puisse émerger pour que l’on puisse reléguer le TCP/IP (!) aux oubliettes, ... il a
été décidé de développer CMOT dans une phase purement transitoire. Afin de s’assurer que CMIP
sera bel et bien le standard en matière d’administration réseau, l'IAB imposa le modèle informationnel
défini par l’OSI. Ainsi, CMOT et SNMP doivent utiliser une même base de données d'objets gérables
appelée MIB (Management Information Base). Donc, une SMI (Structure of Managed Information) et
une MIB (Management Information Protocol) communes devaient être définies et utilisées. Il est
« malheureusement » vite apparu que cette contrainte était non réaliste car en SNMP, on manipule
essentiellement des variables et en CMIP, on manipule des objets au sens de la technologie orientée
objet.
En 1989, l’IAB est revenu sur sa décision en acceptant que les deux protocoles suivent une évolution
parallèle et indépendante. Et une fois libéré de la contrainte de compatibilité avec OSI, les progrès ont
été rapides. Le malheur des uns faisant le bonheur des autres, SNMP a été adopté par de nombreux
constructeurs et est devenu à ce jour un standard très répandu de gestion réseau. Une des raisons
OFPPT / DRIF / CDC Tertiaire & TIC Page : 68 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
supplémentaires qui a fait que les constructeurs aient opté pour cet agent, c’est qu’un agent SNMP
occupe moins de 10 ko de mémoire au sein d’un équipement alors qu’un agent CMIP en requiert près
d’une centaine de ko.
La MIB, organisée selon une arborescence hiérarchique appelé MIT (Management Information Tree),
détient toutes les informations des équipements à administrer se trouvant dans le réseau. Ces
équipements sont repérés par une clé unique et sera gérée comme telle par un petit programme
d’administration réseau appelé agent. C’est cet agent qui sera responsable pour faire parvenir à la
plate-forme d’administration toutes les informations concernant l’équipement qu’il représente. Bien
entendu, cet agent ne fait pas de zèle, il attend calmement que les requêtes soient formulées par la
plate-forme d’administration. Pour lui permettre à la MIB d’élargir le champs de travail de
l’administrateur, notamment ce qui concerne les routeurs et les ponts, un second standard fut défini par
rajouter d’objets supplémentaires dans quelques unes des catégories de la MIB initiale, alors redéfinie
MIB I. Ce standard est appelé MIB II et, fort de près de 180 objets, a remplacé la MIB I dans
l’arborescence du MIT. Ainsi, la MIB RMON (Remote Monitoring) fait partie de l’arborescence et
elle offre des fonctions proches de celles des analyseurs de réseaux.
Une MIB est donc simplement une collection d’informations concernant tous les objets qui sont sous
la responsabilité d’un agent donné. Ces informations sont codifiées dans le MIT selon le standard
ASN.1 (Abstract Syntax Number 1). À partir de ce codage, il est alors assez simple de déterminer et
de représenter l’identificateur d’un objet (Object IDentifier ou OID) dans le MIT.
Afin d’avoir une idée plus claire du codage ASN.1 au sein du MIT, nous pouvons voir que
l’identificateur d’un objet d'administration commencera par 1.3.6.1.2
(iso.org.dod.internet.management), tandis l’identificateur d’un objet appartenant à un constructeur
commencera par 1.3.6.1.4.1 (iso.org.dod.internet.private.enterprises). C’est aussi simple que çà !
• de nœuds administrés (MN = Managed Node) chacun contenant un agent. Les agents sont
les serveurs.
• d'au moins une station d'administration. (NMS = Network Management Station). Cette
station d'administration est le Client;
• d'un protocole réseau utilisé par la NMS et les agents pour échanger des informations
d'administration.(ici SNMP).
Nous constatons que nous sommes en présence d’un modèle Client/Serveur mis à part le fait que le
schéma est inhabituel puisqu'il y a un client et beaucoup de serveurs. Comme explicité plus haut, le
client est en réalité la plate-forme d’administration tandis que les serveurs sont tous agents SNMP des
équipements réseau (cf. schéma ci-dessus). Il y aura autant de serveurs que d’équipements réseau
dotés d’agent SNMP.
SNMP utilise les SMIs pour donner l'ensemble des règles de définition des objets à gérer et les MIBs
pour représenter la base de données de l'ensemble des objets pour un agent donné. La station
d'administration lit les informations de l'agent et en agissant, sur ce dernier, modifie la valeur de
certains objets.
L'architecture des couches réseaux selon le modèle OSI sur lesquelles s'appuient SNMP est la
suivante:
Interface réseau
2 Liaison
1 Physique
La structure d’informations de gestion de SNMP est conforme à celle de SMI. Ainsi, pour nommer les
objets au sein d’une MIB, SNMP procède de deux façons :
Et vue que la classification des objets est arborescente dans le MIT, on identifie un objet en parcourant
dans l’arborescence le plus court chemin qui conduit jusqu’à à ce dernier, en partant de la racine du
MIT, conformément au codage ASN.1.
SNMP est un protocole qui fonctionne de manière asynchrone en ce qui concerne les
requêtes/réponses. Ceci a pour but de faire en sorte qu’une entité SNMP ne soit pas pénalisé par les
délais que peuvent occasionner ses demandes après formulation d’une requête ou d’une réponse à une
requête. Parmi les événements importants que peuvent envoyer les agents SNMP, il y a les alarmes (ou
trap, en anglais). Mais la réception de ce type de message aboutit au NMS par un canal différent.
Voyons pourquoi.
De part sa position dans le modèle OSI, nous pouvons constater que le SNMP est un service qui
fonctionne au-dessus de la couche de transport UDP. De ce fait, il a besoin qu’un port lui soit affecté
pour qu’il puisse communiquer. En fait, on constate que 2 ports lui sont réservés : 161 et 162.
Habituellement, la station d'administration formule ses requêtes en passant par le port 161 en direction
de l'agent qui les reçoit aussi par le port 161. Cet agent renvoie ses réponses par le même port 161 à la
station d'administration qui reçoit cette information toujours par le port 161. Mais lorsqu’il s’agit
d’une alarme, l’agent l’émet toujours par le port 161, mais de part la nature du message, ce dernier est
reçu par la station d’administration par le port 162. L’alarme (trap) est considéré comme un évènement
« extraordinaire » (trap).
Pour récapituler, voici les différents cas de figure dans lesquels on peut se trouver, en ce qui concerne
les requêtes et les réponses.
La version 1, SNMPv1, demeure encore la plus largement utilisée. Elle utilise la MIB I. Son grand
défaut est qu’il utilise de manière non cryptée le nom de communauté pour accéder à un agent. Le
pirates raffolent par conséquent cette version tout à fait docile du SNMP. CE qui n’est pas du goût
d’un bon nombre d’administrateurs de réseaux !
La version 2, SNMPv2, est beaucoup plus complexe que la version 1. Elle contient un niveau
hiérarchique d’administration plus élevé, ce qui permet d’avoir dans le réseau un administrateur
central et des administrateurs secondaires. Elle incorpore aussi un niveau plus élevé en ce qui concerne
la sécurité, contient une gamme de message d’erreurs plus vaste, utilise les MIB I et MIB II. Son
champs d’action se trouve ainsi amélioré. La version 2 n’a cependant pas encore réussi à remplacer la
version 1 du protocole. Ce qui est normal car il ne s’ s’agît pas encore de la version « définitive » (Full
Standard ), mais d’une ébauche (Draft Standard), la version 1 donnant encore de très bons résultats.
La version 3, SNMPv3, pour sa part n’est pas encore au point. Mais il a été prévu qu’elle vienne en
remplacement de SNMPv1… pour peu que tout le monde se mette d’accord sur ce point. Le débat est
encore ouvert !). Cette version comprend « un module de sécurité plus élevée, un module de
traitements de messages, des modules d’application et du répartiteur de paquets ». SNMPv3 est
compatible et peut cohabiter avec les versions précédentes.
Le RMON
OFPPT / DRIF / CDC Tertiaire & TIC Page : 71 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
La MIB RMON (Remote MONitoring) est une « extension » de la MIB II. Son identificateur au sein
du sous-arbre est le numéro 16, ce qui lui donne pour OID (Objet IDentifier) le 1.3.6.1.2.1.16. La MIB
RMON contient 9 branches pour la assurer l’administration de tout un ensemble de supports réseaux
dont Ethernet, FDDI et Token-Ring. Les 2 versions de la MIB sont chacune dotée d’un RMON qui se
différencient par leurs appellation. Ainsi RMON est la version standard tandis que RMON 2 va avec la
MIB II.
• Groupe Statistics - Contient toutes les informations associées au fonctionnement d'un réseau
local ethernet. (performances temps réel, Nbr d'octets sur le réseau, Nbr de paquets,
Répartition par taille de paquets, Multicoats, Broadcasts, CRC/Align, Jabbers, Fragments
(Runts), OversizePackets, UndersizePackets, Collisions)
• Groupe Alarm - Paramétrage des alarmes, Objet concerné, Variation ou valeur absolue,
Intervalle de mesure, mode de déclenchement (seuil en montée, descente), Valeur du seuil en
montée, Valeur du seuil en descente, Pointeur vers la table d'actions (Groupe EVENT))
• Groupe Host - Contient les informations de trafics associées à chaque nœud Ethernet
découvert (paquets émis, paquets reçus, octets émis, octets reçus, paquets erreurs émis,
paquets broadcoats émis, paquets Multicasts émis)
• Groupe HostTopN - Définition d'études permettant d'avoir une liste d'équipements classée
suivant un indicateur de trafic (Paquets reçus, Paquets émis, Octets reçus, Octets émis, Paquets
erreur émis, Broadcasts émis, Multlcasts émis, Nombre d'équipements désirés, durée de la
mesure)
• Groupe Matrix - Contient les informations de trafic entre deux équipements Ethernet (Flux
échangé en octets, Flux échangé en paquets, Flux d'erreurs)
• Groupe Filter - Définition des filtres sur les captures de paquets (Position du filtre dans le
paquet, Valeur du filtre, Masque associé au filtre, Masque complémentaire, Masque associé à
l'état du paquet, Masque complémentaire, Mode de capture (paquets correspondant au filtre ou
OFPPT / DRIF / CDC Tertiaire & TIC Page : 72 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
• Groupe Packet Capture - Gestion de l'enregistrement des paquets capturés par le Groupe
Filter (No de canal utilisé, État de la mémoire (Buffer disponible ou saturé), Action quand le
Buffer est plein, nombre d'octets enregistrés pour chaque paquet, nombre d'octets remontés par
SNMPGET, Offset sur les paquets remontés, Taille désirée pour le Buffer, Nbr de Paquets
capturés)
• Groupe Event - Définition des actions associées aux alarmes générées (communauté des
Traps SNMP, Aucune action, Émission d'une alarme SNMP, Enregistrement dans la table des
historiques, Table des historiques + Émission d'une alarme)
La particularité au niveau de ces différents groupes est qu’ils ne possèdent pas tous obligatoirement un
agent RMON, un principe de dépendance a de ce fait été défini. Ainsi, le groupe « Alarm » a besoin de
celui des évènements tandis que les groupes « HostTopN group » et « Capture group » s’appuient sur
la présence du groupe « Hosts »
L'administration réseau bénéficie de l'implantation locale de sondes pour réaliser des mesures
pratiquement impossibles à distance en environnement architecturé autour de routeurs ou de
commutateurs. Ce procédé réduit ainsi la charge de trafic occasionnée par les fréquents échanges
nécessaires à l’administration réseau pour la constitution de statistiques réalisées par un matériel ne
supportant que SNMP. remplacés par les échanges de statistiques préétablies entre la station et la
sonde.
RMON a été mis au point par l’IETF (Internet Engineering Task Force) afin d’étendre les possibilités
de SNMP. Les sondes connectées sur différents segments du réseau en fournissent des mesures
détaillées de l'activité, au niveau 2 (pour la première version) au niveau 3 du modèle OSI (pour
RMON 2), en utilisant des variables MIB et les protocoles SNMP. Ainsi, là où le processus centralisé
recueillerait des informations d’administration, ces sondes rapatrient des informations vers la plate-
forme d’administration pour un traitement graphique et les enregistrent éventuellement dans une base
des données afin de constituer un historique de l'état du réseau. Les sondes peuvent ainsi prendre
l’initiative de collecter presque toutes les trames MAC qui transitent par le réseau, tel que spécifié
OFPPT / DRIF / CDC Tertiaire & TIC Page : 73 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
dans les variables MIB. La MIB peut aussi être paramétrée de telle manière qu’à certains seuils les
sondes déclenchent des alarmes à l’aide de traps SNMP.
Malgré l'utilité et l'intérêt évidents de RMON, il y a des limitations à cette technologie. Celles-ci sont
intrinsèques à RMON car il s'adresse que les deux premières couches du modèle ISO (Physique et
liaison). Par conséquent, une sonde RMON ne pourra analyser que le segment sur lequel elle se
trouve, et cette analyse se fera au niveau MAC (couche 2 liaison). La reconnaissance des protocoles et
de son adressage ne pourront se faire dans RMON que si on lui adjoint des groupes de MIB qui
s'adressent aux couches supérieures du modèle ISO.
Modèle OSI
Application
Présentation
Session
Transport RMON 2
Réseau
Liaison
RMON 1
Physique
Les performances de RMON - rebaptiser RMON 1, pour les circonstances - devront donc être
rehausser par de nouvelles spécifications de manière à lui permettre de remonter jusqu’à la couche de
niveau 7 (Application) du modèle OSI. Ce nouveau procédé permettra au RMON de traiter les
informations extraites et de les faire remonter sur la console de surveillance. La MIB RMON 2,
s’appuyant sur les spécification de la MIB RMON 1, devrait ainsi posséder les caractéristiques ci-
dessous :
Ainsi, grâce à l'analyse approfondie des trames, l'administrateur pourra avoir une « vision » complète
du réseau géré. L’administrateur réseau pourra ainsi déterminer avec précision une station de travail
dont le fonctionnement perturbe le réseau. La MIB RMON 1 ne permettait pas simplement cette
fonction car les informations (adresses physiques des stations) contenues dans les couches
superficielles de la trame étaient bloquées par les routeurs.
Analyseurs de réseau
Il est plus que nécessaire de savoir qu’existe aussi sur le marché d’autres sortes d’outils qui permettent
une administration de réseau de manière très optimale. Ces outils sont des appareils électroniques
appelés analyseurs de réseau, sauf que ceux-là uniquement dédiés « analyses de réseau ». Ces
appareils ne savent rien faire d’autres, mais ce qu’ils font, ils le réalisent de manière très optimale. De
nombreux constructeurs en proposent. Vous avez ainsi des certificateurs de câblage réseaux, des
OFPPT / DRIF / CDC Tertiaire & TIC Page : 74 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
analyseurs de spectres, des sniffers, des scanners, etc… Des constructeurs tels que FLUKE, 3Com,
IBM, Hewlett-Packard, Cisco, (et il y en a bien d’autres) vous en proposent toute une panoplie de ces
outils dont un administrateur de réseau ne saurait se passer que très difficilement.
Alors, concernant leur mode de fonctionnement, on connecte les analyseurs de réseaux comme un
poste de travail, c’est-à-dire directement sur le réseau à administrer. Ce qui leur donne la possibilité
d’observer et de récupérer tout ce qui se passe sur le nœud où il sont branchés. Étant donné que Les
réseaux locaux fonctionnent par diffusion, les analyseurs réseaux pourront observer, récupérer et
afficher sur leurs écrans tout le trafic du sous-réseau. Les analyseurs de réseaux ont aussi la possibilité
d’afficher sur leurs écran plusieurs autres types d’information dont :
Avec les analyseurs de réseaux, il nous est aussi donner la possibilité de les paramétrer afin que ces
derniers puissent se déclencher soit, à partir d’une heure donnée, soit suite à certains évènements, soit
une combinaison de tout çà. Il est aisé de se rendre compte qu’avec de tels outils, l’administration de
réseaux peut être extrêmement simplifier. De plus, l’analyseur peut déclencher l’analyse par rapport à
une heure mais aussi par rapport à un évènement ou une suite d’événements. L’un des inconvénients
des analyseurs de réseaux est qu’ils se limitent au sous-réseau qu’ils observent ! Mais on finit par s’y
faire.
Parmi l’innombrable produits qui existent sur le marché des analyseurs de réseaux, nous pouvons citer
quelques uns.
• L’Optiview de FLUKE™
Campus Manager dispose grâce à Topology Services, User Tracking, Path Analysis et l'affectation de
port VLAN/LANE d'une large gamme de fonctions qui permettent aux administrateurs réseau de
mieux comprendre, surveiller, configurer, diagnostiquer leur réseau ou de réagir aux changements
d'infrastructure.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 75 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Campus Manager 3,1 permet d'afficher des cartes de topologie réseau de différentes façons, d'une
représentation à plat de la couche 2 jusqu'à des vues abstraites plus représentatives ou plus extensibles
vers des réseaux de site de grande dimension. Ces abstractions se répartissent en deux groupes :
domaines gérés et vues réseau. Les domaines gérés sont des vues topologiques des groupes logiques
de périphériques organisés en tissu commuté ATM et en domaines VTP. Les vues réseau sont des
représentations physiques du réseau et organisées en vues complètes ou abstraites, par exemple vues
des limites du réseau local, vues de couche 2, vues des périphériques non connectés ou vues VTP.
Lorsque l’on arrive à ce stade, et au vu de tout ce que nous avons déjà étudié, il faut alors s’armer de
beaucoup de prudence et de bon sens. Il ne faut pas oublier que la technologie évolue à grande vitesse
et de ce fait, vous serez constamment amener à remettre question votre étude. C’est un grand défi que
de vouloir concevoir un réseau lorsque le trafic qu’il doit générer est important. Il ne suffit pas en effet
de posséder tous les équipements entrant en jeu dans cette phase de conception (micro-ordinateurs,
câbles, connecteurs, interfaces, imprimantes, systèmes d’exploitation, etc…), il faut savoir maîtriser sa
mise en œuvre de manière à ce que le réseau puisse être évolutif et facilement administrable. Mais fort
heureusement, ce défi n’est pas insurmontable malgré les difficultés que peut poser la conception d’un
réseau contenant des milliers de nœuds.
Il n’y a pas de doute que vous autres administrateurs et architectes de réseaux êtes conscients que tous
les composants de votre réseau possèdent des exigences particulières. Vous pouvez constater que la
conception d'un réseau peut constituer un défi de taille vu que cette tâche dépasse largement le simple
branchement d'ordinateurs entre eux. Vous n’êtes pas non plus sans savoir que votre réseau, une fois
défini, vous devez en documenter largement les objectifs. Ces objectifs sont en général les suivants :
• Fonctionnalité – Le réseau doit répondre aux exigences des utilisateurs pour leur travail. Le
réseau doit offrir la connectivité utilisateur-utilisateur et utilisateur-application avec une vitesse et
une fiabilité adéquates.
• Évolutivité - La conception initiale du réseau doit pouvoir croître sans qu'il ne soit nécessaire
d'apporter des modifications importantes à la conception globale.
• Adaptabilité - Le réseau doit être conçu en fonction des technologies futures et ne doit pas
comporter d'éléments susceptibles d'entraver la mise en œuvre de nouvelles technologies, à mesure
qu'elles deviennent disponibles.
• Facilité de gestion - La conception d'un réseau doit en favoriser la surveillance et la gestion afin
d'assurer la stabilité de gestion de ce réseau.
Venons-en au fait concrètement et essayons de voir ensemble comment bâtir un réseau de manière
pratique.
Pour bien concevoir un réseau, vous aurez besoin en tête une bonne stratégie d’approche. Vous
économiserez ainsi bien de déboires et vous n’aurez pas besoin de vous lancer tête baissée dans le
câblage. Ainsi, nous allons vous guider à travers les mailles de différentes architectures (logiques et
physiques) afin de vous aider à mieux cerner la manière de procéder lorsque vous serez confrontés à
diverses situations.
Première étape :
Avant d’aller plus en avant, il va falloir trouver des réponses à des questions du genre :
Pour quelles fins servira le réseau ?
Y-aura-t-il besoin de partager de simples documents, et/ou de documents très volumineux tels que les
fichiers graphiques de CAO ?
Aura-t-on besoin de d’un réseau capable de supporter la charge de la visioconférence ?
Le serveur de fichiers stockera-t-il des données partagées ?
Il Faudra prendre le temps nécessaire pour penser à toutes les éventualités possibles que vous jugerez
nécessaires.
Deuxième étape :
Il faudra essayer de déterminer la durée de vie et le degré d’évolutivité du réseau que l’on veut mettre
en place, car il ne faudra pas perdre de vue que la technologie évolue à grande vitesse. Vous
n’aimeriez pas que votre réseau devienne obsolète de deux ans seulement après sa mise en service !
OFPPT / DRIF / CDC Tertiaire & TIC Page : 77 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Troisième étape :
Voudrez-vous que chaque utilisateurs aient leurs logiciels de travail directement installés dans leurs
postes de travail (thick clients ou gros clients) ou que chacun aille charger son application directement
à partir du serveur (thin clients ou petits clients) ? Dans les deux cas on pourra mettre en valeur les
avantages et les inconvénients :
En ce qui concerne les « gros clients », tous les logiciels d’application sont installés sur leurs postes de
travail :
Avantages : l’indisponibilité du réseau ne pénalisera pas les utilisateurs qui pourront poursuivre leurs
travaux en local. Seules les ressources partagées ne seront pas disponibles.
Inconvénients : Pour les mises à jours des applications, il faudra se lever de bonheur et prendre son
mal en patience, surtout qu’il y a beaucoup d’utilisateurs qui ne sont pas très familiarisés avec l’outil
informatique. Il ne sera donc pas question de compter sur eux pour vous apporter une bouffée
d’oxygène en vous aidant dans cette tâche.
En ce qui concerne les « petits clients », tous les logiciels sont installés sur un serveur d’applications :
Avantages : La mise à jour des applications s’avère être beaucoup plus simple. Il n’y aura qu’à la
réaliser uniquement sur le serveur, et tout le monde la possède en même temps
Inconvénients : Lorsque le réseau tombe… vous tombez avec lui !
Personnellement, je trouve la solution des « gros clients » plus intéressante. Les logiciels ne sont pas
très souvent mis à jours dans de grandes structures. Si vous optez pour la solution d’un réseau de
« petits clients », il faudra alors que vous réfléchissiez très sérieusement à l’option de doter les
serveurs de la technologie RAID 5 pour les mémoires de masse et d’alimentations électriques
redondantes. Eh oui, vous aurez besoin de plus d’un serveur de fichiers !
Quatrième étape :
Il faut commencer à réfléchir sur l’architecture globale du réseau. Il faudra surtout vous axer sur deux
aspects : l’architecture physique et l’architecture logique du réseau.
L’architecture physique concernera le câblage, les commutateurs, les routeurs, etc… Il faudra retenir
l’emplacement géographique des serveurs afin de faire en sorte que l’administration soit relativement
simplifiée. C’est aussi à ce niveau que vous déterminerez les équipements de la couche physique du
réseau. Voici un certain nombre d’architectures physiques.
• L’architecture en bus. Comme vous le savez, c’est un réseau linéaire avec les serveurs
connectés sur l’un des bouts et tous les clients connectés à différents points du réseau, que l’on
peut considérer comme étant fédérateur. Le réseau en bus ne donne pas beaucoup de marge de
manœuvre et de flexibilité. C’est cependant excellent pour un petit réseau local où l’option
d’évolutivité ne sera pas tellement prise en compte. Le grand inconvénient de cette
architecture est que lorsqu’une section tombe en panne, une bonne partie du réseau pourra en
être affectée.
• En ce qui concerne l’architecture en étoile, elle utilise à volonté des commutateurs ou des
concentrateurs architecturés autour d’un commutateur ou d’un concentrateur central auquel
tous les serveurs seront connectés. Une telle architecture est très flexible. Si vous avez besoin
de plus de connexions, vous n’avez qu’à rajouter d’autres commutateurs ou concentrateurs
proche de l’endroit à desservir. Il faudra simplement s’assurer d’avoir en réserve quelques
concentrateurs ou commutateurs supplémentaires pour le cas où le point de connexion des
serveurs arrivaient à vous faire un faut bon.
• Vous pourrez aussi imaginer une architecture hétérogène (une combinaison des deux
architectures citées plus haut). Une architecture en bus pour relier tous les serveurs et une
architectures en étoile pour tous les autres postes de travail clients. Ce modèle d’architecture
est très apprécié dans les grands réseaux ou lorsqu’il n’est pas possible de garder tous les
serveurs au même endroit
Pour le cas de l’architecture logique, il s’agit de savoir si vous aurez besoin de plus d’une adresse IP
pour votre réseau. Si vous devez gérer un réseau avec moins de deux cents postes de travail, un réseau
OFPPT / DRIF / CDC Tertiaire & TIC Page : 78 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
de la classe « C » fera largement l’affaire. Vous pourrez gérer suffisamment d’adresses IP pour vos
actuels différents nœuds, avec la possibilité d’augmenter quelques équipements dans l’avenir. Il ne
faudra pas confondre la topologie logique de votre réseau avec les différents départements de votre
institution : chaque département n’aura pas besoin de son propre sous-réseau. Et si des fois, vos amis
de la Comptabilité décident qu’ils n’auront pas besoin d’avoir accès aux données et aux serveurs du
département de CAO, vous aurez toujours la possibilité de les relocaliser sur un réseau physique et
logique différent, voire dans un autre VLAN ! De plus, vous aurez la possibilité de réduire
considérablement les domaines de diffusion et d’accroître le débit du réseau.
On ne saura que mieux vous conseiller de faire en sorte que votre réseau soit le plus simple possible.
S’il vous est possible de concevoir un réseau architecturé autour d’une seule adresse IP, alors réalisez-
le ainsi ! Gardez toujours à l’esprit que deux réseaux ayant des adresses IP différentes ne pourront pas
communiquer directement ensemble. Il faudra munir chacun d’un routeur s’il y a besoin de partager
des ressources. Si vous ne prenez pas les bonnes précautions, vous risquez de concevoir un réseau qui
exigera de vous plus de 60 heures de votre temps chaque semaine !
Cinquième étape :
Prenez le temps nécessaire pour passer en revue le réseau tel que vous aimeriez qu’il soit conçu et en
comparant le tout avec les attentes des futurs utilisateurs. Il faudra que tous les utilisateurs soient
sensibilisés à l’idées que vu que vous arrivez au stade de la réalisation pratique, ce sont là les toutes
dernières concessions que vous ferez pour la conception du réseau. Une fois que vous aurez
commencé de passer les câbles et de concevoir vos différentes connexions, il ne vous sera plus
possible de procéder à de grandes modifications… sauf cas de force majeurs bien entendu (car je vous
vois mal en train de refuser de céder aux exigences de dernière minute de votre employeur, par
exemple !).
Encore autre chose : dans le passé, les administrateurs de réseaux devaient choisir entre les réseaux
Ethernet partagés et les réseaux commutés en se basant sur le rapport qualité/prix. Mais au vu de la
baisse considérable du prix des commutateurs, il n’est plus raisonnable de nos jours de concevoir des
réseaux sur cette base. Mais rappelons un peu la différence entre ces deux types de réseaux.
Dans les réseaux Ethernet partagés, toute la bande passante est partagée par chaque nœud. Lorsqu’un
nœud est en transmission, tous les autres devaient attendre la fin de cette transmission avant de rentrer
en compétition pour savoir lequel des autres nœuds allaient réussir à reprendre le relais pour
transmettre à son tour. S’il arrive que deux nœuds transmettent en même temps, il y a alors la fatale
collision et les données devront être retransmises. Pour de petit réseaux, ou encore lorsque vous n’avez
pas à gérer de gros volumes de données, alors ce type de réseau fera largement votre affaire. Et vu
qu’un nœud récupère tout juste des données et les envoie à tous les autres périphériques connectés,
vous pourrez vous contenter d’utiliser un concentrateur dans un réseau local Ethernet avec du câble
UTP.
Par contre, un commutateur est doté d’une mémoire tampon qui lui permet de stocker temporairement
les paquets qui doivent êtres acheminés vers les autres nœuds. Chaque poste de travail possède sa
propre bande passante dédiée et n’aura jamais à attendre qu’un nœud soit libéré pour commencer à
transmettre. Les collisions sont ainsi minimisées et peuvent être presque inexistantes. Les
commutateurs sont conçus pour « connaître » automatiquement les adresses MAC (Medium Access
Control) des équipements qui leurs seront connectés. Ainsi, rajouter de nouveaux postes de travail
devient beaucoup plus simple : il n’y a qu’à le brancher et le commutateur « voit » la nouvelle
connexion et commence à lui faire parvenir des données. On ne saurait que mieux vous conseiller pour
l’option du réseau Ethernet commuté vu que les prix sont très abordables de nos jours. Certains
commutateurs ont même la capacité de « dialoguer » entre eux pour voir comment accroître la bande
passante. Et enfin, vous aurez assez de bon sens pour interconnecter vos commutateurs en passant par
différents chemins, ce qui aura pour avantage de faire en sorte que même si un des câbles arrivait à
être coupé accidentellement, la liaison reste maintenue entre les commutateurs. Vous aurez ainsi créer
des ligne de réserves intercommutateurs. Ce qui nous amène à la dernière étape.
Sixième étape :
OFPPT / DRIF / CDC Tertiaire & TIC Page : 79 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
En cas de panne de réseau, de quoi pourrez-vous bien avoir besoin pour le dépannage ? Pensez à
garder des câbles de rechange, des connecteurs, des cartes réseau (NIC), voire même des
commutateurs supplémentaires et une bonne dose d’idées originales ! Evitez de connecter directement
vos équipements aux commutateurs. Passer par des panneaux de brassage qui serviront de relais entre
les commutateurs et les différents périphériques du réseaux, ce sera plus simple pour isoler les pannes.
Surtout, utilisez des câbles catégorie 5/5e (au moins). Il faudra enfin pouvoir disposer d’analyseurs de
réseaux. Muni de tout çà, vous êtes fins prêts pour concevoir votre réseau.
ping [-t] [-a] [-n compte] [-l longueur] [-f] [-i ttl] [-v tos] [-r compte] [-s compte] [[-j liste-
ordinateurs] | [-k liste-ordinateurs]] [-w temporisation] liste-destinations
Paramètres
-t
Sollicite une réponse de l'ordinateur spécifié jusqu'à ce qu'il soit interrompu.
-a
Remplace les adresses par des noms d'ordinateur.
-n compte
Envoie le nombre de paquets ECHO spécifié par compte. La valeur par défaut est 4.
-l longueur
Envoie les paquets ECHO contenant le volume de données spécifié par longueur. La valeur par défaut
est 32 octets et la valeur maximale, 65 527.
-f
Envoie un drapeau de non-fragmentation dans le paquet. Le paquet ne sera ainsi pas fragmenté par les
passerelles.
-i ttl
Assigne au champ Durée de vie la valeur spécifiée par ttl.
-v tos
Assigne au champ Type de service la valeur spécifiée par tos.
-r compte
Enregistre l'itinéraire du paquet sortant et du paquet en retour dans le champ Route enregistrée. Le
paramètre compte permet de spécifier 1 ordinateur minimum et 9 ordinateurs maximum.
-s compte
Spécifie le marquage de temps pour le nombre de tronçons spécifié par compte.
-j liste_ordinateurs
Achemine des paquets selon la liste des ordinateurs spécifiés par liste-ordinateurs. Les ordinateurs
consécutifs peuvent être séparés par des passerelles intermédiaires (itinéraire source libre). Le nombre
maximal autorisé par IP est 9.
-k liste-ordinateurs
Achemine des paquets selon la liste des ordinateurs spécifiés par liste-ordinateurs. Les ordinateurs
consécutifs peuvent être séparés par des passerelles intermédiaires (itinéraire source libre). Le nombre
maximal autorisé par IP est 9.
-w temporisation
Spécifie un intervalle de temporisation en millisecondes.
liste_destinations
Spécifie les ordinateurs distants à solliciter.
IX-2- IPCONFIG
Cette commande de diagnostic affiche toutes les valeurs de la configuration réseau TCP/IP en cours.
Elle sert particulièrement sur les systèmes exécutant DHCP, car elle permet aux utilisateurs de
déterminer les valeurs de la configuration TCP/IP configurées par DHCP.
ipconfig [/all | /renew [carte] | /release [carte]]
Paramètres
all
Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le
masque de sous-réseau et les valeurs passerelle par défaut de chaque carte réseau.
/renew [carte]
Renouvelle les paramètres de configuration DHCP. Cette option est disponible uniquement sur les
systèmes dotés du Service clients DHCP. Pour spécifier un nom de carte, tapez celui qui apparaît
quand vous utilisez ipconfig sans paramètre.
/release [carte]
Libère la configuration DHCP actuelle. Cette option désactive TCP/IP sur le système local. Elle est
disponible uniquement sur les clients DHCP. Pour spécifier un nom de carte, tapez celui qui apparaît
quand vous utilisez ipconfig sans paramètre.
Lorsqu'il est spécifié sans paramètre, l'utilitaire ipconfig présente toutes les valeurs de la configuration
TCP/IP en cours, y compris l'adresse IP et le masque de sous-réseau. Cet utilitaire sert
particulièrement sur les systèmes exécutant DHCP, car il permet aux utilisateurs de déterminer les
valeurs configurées par DHCP.
IX-3- NBTSTAT
Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP en cours
utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le protocole
TCP/IP est installé.
nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramètres
-a nom_distant
Affiche la table des noms de l'ordinateur distant en utilisant le nom.
-A adresse IP
Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP.
-c
Affiche le contenu du cache de noms NetBIOS en donnant l'adresse IP de chaque nom.
-n
Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistré par
diffusion (Bnode) ou par WINS (autres types de noeuds).
-R
Recharge le fichier Lmhosts après avoir purgé tous les noms du cache de noms NetBIOS.
-r
Affiche les statistiques de résolution de noms pour la résolution de noms en réseau Windows. Sur un
système Windows 2000 configuré pour utiliser WINS, cette option renvoie le nombre de noms résolus
et enregistrés par diffusion ou par WINS.
-S
Affiche les sessions client et serveur, en répertoriant les ordinateurs distants par adresse IP
uniquement.
-s
Affiche les sessions client et serveur. Ce commutateur tente de convertir l'adresse IP de l'ordinateur
distant en un nom à l'aide du fichier Hosts.
intervalle
Affiche les statistiques sélectionnées de manière répétée avec un intervalle (en secondes) entre chaque
occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramètre est
omis, nbstat n'imprime qu'une seule fois les informations de la configuration.
• Vous pouvez obtenir une aide sur la ligne de commandes pour connaître la syntaxe d'une
commande net en tapant net help commande. Par exemple, pour obtenir une aide sur la
commande net accounts, tapez net help accounts.
• Toutes les commandes net acceptent les options /yes et /no (qui peuvent être abrégées sous la
forme /y et /n). L'option /y répond automatiquement oui à chaque invite interactive générée
par la commande tandis que l'option /n répond non. Par exemple, net stop server vous invite
généralement à confirmer que vous voulez bien arrêter tous les services qui dépendent du
OFPPT / DRIF / CDC Tertiaire & TIC Page : 82 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
service Serveur, tandis que net stop server /y répond automatiquement oui à l'invite et le
service Serveur s'arrête.
IX-6- NETSTAT
Affiche les statistiques de protocole et les connexions réseau TCP/IP en cours. Cette commande est
disponible uniquement si le protocole TCP/IP est installé.
netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle]
Paramètres
-a
Affiche toutes les connexions et les ports d'écoute. Les connexions serveur ne sont en principe pas
affichées.
-e
Affiche des statistiques relatives à Ethernet. Ce paramètre peut être combiné avec l'option -s.
-n
Affiche les adresses et numéros de ports sous forme numérique (au lieu de tenter des recherches par
nom).
-s
Affiche les statistiques des protocoles respectifs. Par défaut, les statistiques de TCP, UDP, ICMP et IP
sont affichées. L'option -p peut être utilisée pour spécifier un sous-ensemble des protocoles par défaut.
-p protocole
Affiche les connexions du protocole spécifié par le paramètre protocole ; ce paramètre peut avoir pour
valeur tcp ou udp. Quand il est utilisé avec l'option -s pour afficher des statistiques par protocole,
protocol peut prendre la valeur tcp, udp, icmp ou ip.
-r
Affiche le contenu de la table de routage.
intervalle
Affiche les statistiques sélectionnées de manière répétée avec un intervalle (en secondes) entre chaque
occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramètre est
omis, netstat n'imprime qu'une seule fois les informations de configuration.
IX-7- TRACERT
Cet utilitaire de diagnostic détermine l'itinéraire emprunté vers une destination. Pour cela, il envoie
vers la destination des paquets d'écho ICMP (Internet Control Message Protocol) présentant des
valeurs TTL (Time To Live) variables. Chaque routeur sur l'itinéraire décrémente la valeur TTL du
paquet d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc effectivement à un
comptage de tronçon. Lorsque la valeur TTL d'un paquet atteint 0, le routeur est supposé renvoyer un
message de dépassement de temporisation ICMP au système source. Tracert détermine l'itinéraire en
envoyant le premier paquet d'écho dont la valeur TTL est 1 et en l'augmentant de 1 à chaque
transmission ultérieure jusqu'à ce que la cible réponde ou que la valeur TTL maximale soit atteinte.
L'itinéraire est obtenu en analysant les messages de dépassement de temporisation ICMP renvoyés par
les routeurs intermédiaires. Toutefois, certains routeurs abandonnent, sans le signaler, des paquets dont
la valeur TTL a expiré et ne sont donc pas détectés par la commande tracert.
tracert [-d] [-h tronçons_maximum] [-j liste_ordinateurs] [-w temporisation] nom_cible
OFPPT / DRIF / CDC Tertiaire & TIC Page : 83 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Paramètres
-d
Spécifie de ne pas résoudre les adresses en noms d'ordinateur.
-h tronçons_maximum
Spécifie le nombre maximal de tronçons pour rechercher la cible.
-j liste_ordinateurs
Spécifie un itinéraire source libre le long de la liste_ordinateurs.
-w temporisation
Spécifie le délai d'attente en millisecondes défini par temporisation pour chaque réponse.
nom_cible
Nom de l'ordinateur cible.
Matériaux électriques
La liste qui suit décrit certaines des précautions à prendre lorsque vous manipulez des matériaux
électriques :
• Ne jamais travailler sur une unité (tel qu'un concentrateur, un routeur, un commutateur ou un
PC) lorsque le boîtier est ouvert et que l'unité est sous tension (cordon d'alimentation
branché).
• Testez les prises électriques avec un voltmètre ou un multimètre adéquat.
• Repérez l'emplacement des conduits électriques et des câbles d'alimentation avant d'installer
les câbles de réseautage.
• Assurez la mise à la terre de tout le matériel réseau.
• Faites attention de ne jamais taillader ou couper un fil de 120 V c.a. sous tension.
Matériaux mécaniques et de construction
La liste qui suit décrit certaines des précautions à prendre lorsque vous manipulez des matériaux
mécaniques et de construction :
• Portez des verres de sécurité lorsque vous coupez ou percez et faites attention aux mèches et
aux lames.
• Mesurez attentivement avant de couper, de percer ou de modifier de manière permanente des
matériaux de construction - «Mesurez deux fois, coupez une fois.»
• Étudiez, avec l'aide de votre professeur, les matériaux à couper ou à percer et ce, avant de
commencer. Vous ne voulez pas que vos outils électriques entrent en contact avec des câbles
électriques ou autres conduits à l'intérieur des murs.
• Tentez de travailler proprement (par exemple, évitez de soulever de la poussière qui peut
perturber le fonctionnement d'unités réseau sensibles).
• Si vous utilisez une échelle, suivez les précautions d'usage.
Il ne s'agit là que de certaines des précautions à prendre lorsque vous manipulez des matériaux de
construction de réseau. Discutez avec votre professeur et vos condisciples pour identifier d'autres
mesures que vous pourriez prendre afin d'assurer votre sécurité et celle des gens qui travailleront avec
vous.
Décrire la documentation du réseau - documents de planification et de l'ouvrage fini
Note de l'instructeur
Un vieil adage dit que vous recevrez de vos étudiants ce que vous attendez d'eux. Cela semble être vrai dans le
cas de la documentation réseau. Nombre d'étudiants et de techniciens en réseautage n'aiment pas rédiger, mais la
documentation fait partie intégrante de toute installation professionnelle de câblage. Les principales rubriques
proposées sont les suivantes :
• journal technique
• topologie logique
• topologie physique
• feuille d'identification des câbles
• matrices de résolution de problèmes
• prises étiquetées
• parcours de câbles étiquetés
• sommaire des prises et des parcours de câbles
• sommaire des unités, des adresses MAC et des adresses IP
Votre projet de câblage structuré sera exécuté à la demande d'un client qui veut faire câbler une salle
(ou une école). Votre première tâche, en tant que concepteur de réseau, sera de demander à votre client
de préciser, par écrit, le résultat qu'il souhaite obtenir.
Votre travail de concepteur comprendra également la rédaction de la documentation, y compris les
évaluations des faits, les rapports d'étapes, les rapports finaux et les rapports d'essais.
La liste qui suit comprend une partie de la documentation que vous devrez rédiger pendant le
processus de planification et de conception du réseau :
• journal technique
• topologie logique
• topologie physique
• feuilles d'identification des câbles
• matrices de résolution de problèmes
• prises étiquetées
• parcours de câbles étiquetés
• sommaire des prises et des parcours de câbles
• sommaire des unités, des adresses MAC et des adresses IP
Demandez à votre professeur si d'autres éléments de documentation sont pertinents à votre projet.
Décrire le fonctionnement optimal d'une équipe d'installation de réseau
Note de l'instructeur
Le projet de câblage structuré est un projet d'équipe idéal. Comme dans tout projet d'équipe, il existe un équilibre
entre les responsabilités du groupe et celles des individus. Une façon d'atteindre cet équilibre est d'attribuer des
tâches différentes à chaque membre de l'équipe et d'attribuer à chacun une note individuelle et une note de
groupe à la fin du projet. Il existe plusieurs façons de créer des groupes et des rôles de groupe; voici une
suggestion :
Responsable des matériaux et des outils : Cet étudiant a la charge des coffres à outils, des câbles, des connecteurs
et des dispositifs de vérification.
Responsable de l'acheminement des câbles : Cet étudiant est responsable de la planification et de l'acheminement
des câbles conformément aux normes électriques et de sécurité, ainsi que de la vérification du parcours du câble.
Responsable des connexions aux prises et au tableau de connexions : Cet étudiant doit effectuer des
raccordements de qualité, installer des prises et les tester.
Chef de projet (responsable de la sécurité) : Cet étudiant est chargé de gérer le travail des autres membres de
l'équipe. Il doit également s'assurer que toute la documentation nécessaire est rédigée. Il assure aussi la
communication avec le professeur.
Effectuez une rotation des rôles pour que tous les étudiants puissent acquérir les compétences de chaque poste.
Les professionnels du réseautage travaillent souvent en équipe et doivent assumer différentes tâches, soyez
polyvalents.
Une des méthodes de travail les plus efficaces pour l'installation d'un réseau consiste à subdiviser
l'équipe en petits groupes d'une personne ou plus. Nous vous recommandons de changer de rôle
périodiquement avec d'autres membres de votre équipe d'installation pour que chaque étudiant ait
l'occasion d'exécuter différentes tâches. Cela vous permettra de développer les compétences
nécessaires à l'installation d'un réseau tout en apprenant à travailler avec d'autres au sein d'une équipe.
La liste qui suit décrit certaines des tâches qui peuvent être attribuées aux petites équipes :
• Chef de projet - Ses responsabilités comprennent :
• Mettre en oeuvre les mesures de sécurités
• Voir à la documentation des matériaux et des activités
• S'assurer que les membres de l'équipe accomplissent leurs tâches
• Communiquer avec le professeur
• Responsable des matériaux et des outils Cet étudiant a la charge des coffres à outils, des câbles,
des connecteurs et des dispositifs de vérification
• Responsable de l'acheminement des câbles - Cet étudiant est responsable de la planification et de
l'acheminement des câbles conformément aux normes électriques et de sécurité ainsi que de la
vérification du parcours du câble
• Responsable du raccordement aux prises et au tableau de connexions - Cet étudiant doit effectuer
des raccordements de qualité, installer des prises et les tester
Planifier le déroulement du travail
Note de l'instructeur:
Un projet important de câblage structuré comprend une séquence complexe d'événements. Sans une planification
adéquate de la part du professeur et de chacun des groupes, un bon nombre d'étudiants se retrouveront à attendre
que quelque chose se passe. Il s'agit, bien sûr, d'une mise en garde relative à la gestion de la classe et aux
questions de sécurité.
Nous vous suggérons d'aider les étudiants à créer un échéancier du projet et une répartition des tâches. Après
avoir étudié le chapitre 9 et analysé l'emplacement du projet de câblage, les étudiants devraient avoir une bonne
idée des tâches à exécuter et de leur séquence. Cela nous amène à discuter du flux des matériaux.
Pour vous assurer que le projet soit exécuté correctement, sans omissions et dans les délais prévus,
nous vous suggérons de créer un organigramme notant toutes les tâches à exécuter ainsi que la
séquence à suivre. L'organigramme devrait aussi indiquer l'échéancier de chacune des tâches.
L'organigramme devrait comprendre les tâches qui suivent :
• Installation des prises
• Installation des prises
• Acheminement des câbles
• Raccordement des câbles aux tableaux de connexions
• Vérification des câbles
• Documentation des câbles
• Installation des cartes réseau
• Installation des concentrateurs, des commutateurs, des ponts et des routeurs
• Configuration des routeurs
• Installation et configuration des PC
Planifier le déplacement des matériaux
Note d'instructeur
De quoi aurez-vous besoin pour un projet de câblage structuré? Les quantités varieront considérablement selon le
projet choisi.
Voici une liste des matériaux de base :
Câble à paires torsadées non blindées Plenum de catégorie 5 (câble plein)
Fiches RJ-45 (connecteurs)
Prises RJ-45
Boîtier de montage encastré ou en saillie RJ45 et matériel connexe pour tenir les prises
Tableaux de connexions RJ-45
Attaches de câbles
Velcro
Canalisation, gouttière ou conduit
Outils :
Dispositif de vérification des câbles -- Fluke 620 ou équivalent
Coupefil ou pinces à dénuder
Pince à sertir RJ-45
Outil de raccordement RJ-45
Scie à métaux
Scie à clé
Aspirateur
Verres de sécurité
Pour construire un réseau, vous aurez besoin de divers matériaux dont des outils et des matériaux de
construction. Vous aurez besoin de certains de ces matériaux dès le début du projet alors que d'autres
ne seront nécessaires qu'en cours de projet. Planifiez vos besoins et l'acquisition des matériaux bien
avant la date prévue pour le début du projet.
Votre plan devrait comprendre les éléments qui suivent :
• Matériaux de construction
• Fournisseurs
• Outils
OFPPT / DRIF / CDC Tertiaire & TIC Page : 88 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Décrire une prise (selon l'EIA-TIA 568-B) destinée à une prise de télécommunication
Note de l'instructeur:
Une prise EIA/TIA-568 est décrite de manière détaillée. Bien que les étudiants les connaissent peutêtre déjà, il
peut être utile de faire circuler ces prises dans la classe et de revoir les configurations de broches, les voies de
conductivité et les codes de couleurs avec les étudiants.
La norme EIA/TIA-568B précise que, au sein d'un système de câblage horizontal, il faut utiliser une
prise RJ45 pour raccorder le câble à paires torsadées non blindées de catégorie 5 à la prise de
télécommunications. La prise RJ45 contient des emplacements codés par couleur dans lesquels les fils
sont insérés afin d'établir la connexion électrique. La prise contient aussi une partie femelle qui
ressemble à une prise téléphonique standard sauf que la prise RJ45 comporte huit broches alors qu'une
la prise téléphonique standard n'en a que quatre.
Deux types de boîtiers peuvent servir à monter une prise RJ45 en saillie sur un mur. Le
premier a un endos adhésif. Il est à noter que si vous optez pour cette méthode, vous ne
pourrez pas déplacer le boîtier après son installation. Ce facteur peut être important si vous
prévoyez que l'utilisation ou la configuration de la pièce risque de changer. Le deuxième type
de boîtier est fixé au moyen de vis. Peu importe le type de boîtier choisi, il suffit d'insérer la
prise à l'endroit approprié à l'intérieur du boîtier une fois que ce dernier est monté.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 89 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
L'étape suivante consiste à vérifier la taille de l'ouverture et à s'assurer que le boîtier ou le support
pourra y glisser. Si vous utilisez un boîtier pour encastrer la prise, ne le fixez pas avant d'avoir
acheminé le câble à l'ouverture.
Précautions
Lorsque vous travaillez à l'intérieur de murs, de plafonds ou de greniers, il est très important que vous
mettiez hors tension tous les circuits qui aboutissent à la zone de travail ou qui la traversent! Si
vous n'êtes pas certain si des fils traversent la section de l'édifice dans laquelle vous travaillez, la règle
d'or est de couper toute alimentation.
Expliquer comment encastrer une prise dans un mur de plâtre
Note d'instructeur:
Utilisez le faux mur pour pratiquer.
Il est plus difficile de découper un mur de plâtre qu'un mur de gypse. Pour obtenir les meilleurs
résultats, voici la marche à suivre. Utilisez d'abord un marteau et un ciseau pour enlever le plâtre du
mur afin d'exposer la latte située dessous. Utilisez un canif pour dégager délicatement le plâtre de la
latte. Placez un gabarit à plat contre la latte de sorte qu'il superpose également trois sections de la latte
en haut et en bas de l'ouverture. Tracez le contour du gabarit.
Utilisez une scie électrique pour découper la portion de latte complète qui est exposée au centre de
l'ouverture. Pour ce faire, faites plusieurs petites entailles, d'abord d'un côté, ensuite de l'autre.
Continuez de faire ces petites entailles jusqu'à ce que vous ayez retiré la latte centrale. Faites très
attention pendant cette étape. Si vous tentez de couper sur toute la longueur d'un côté avant de couper
de l'autre, la scie fera vibrer la latte au moment de la seconde coupe. Cela peut faire craquer le plâtre
autour de l'ouverture et le décoller de la latte. Terminez la préparation de l'ouverture en sciant des
entailles dans les portions de latte inférieure et supérieure.
Expliquer comment encastrer une prise dans le bois
Note d'instructeur:
Utilisez le faux mur pour pratiquer.
Choisissez l'endroit où vous voulez placer le boîtier. Vous savez déjà que, si vous choisissez de placer
une prise RJ-45 sur une plinthe en bois, vous devriez éviter de découper l'ouverture dans les 5 cm
(2 po) inférieurs de la plinthe. Utilisez le boîtier comme gabarit et tracez le contour.
L'étape suivante consiste à percer un trou de départ à chaque coin du contour dessiné. Insérez une scie
à guichet ou une scie sauteuse dans un des trous et sciez le long de la ligne jusqu'au trou suivant.
Tournez la scie et continuez à scier jusqu'à ce que vous puissiez retirer le morceau de bois.
Expliquer comment encastrer une prise dans un mur
Note d'instructeur:
Utilisez le faux mur pour pratiquer.
Après avoir préparé l'ouverture qui recevra la prise, vous pouvez insérer celle-ci dans le mur. Si vous
utilisez un boîtier pour monter la prise, tenez le câble et glissez-le dans le boîtier par une des fentes.
Poussez ensuite le boîtier dans l'ouverture du mur. Utilisez les vis pour fixer le boîtier à la surface du
mur. À mesure que vous vissez, le boîtier se collera de plus en plus contre le mur.
Si vous montez la prise dans un support de montage à basse tension, placez le support contre
l'ouverture dans le mur. Le côté lisse devrait faire face à l'extérieur. Poussez les brides inférieure et
supérieure vers l'arrière pour accrocher le support au mur. Ensuite, poussez un côté vers le haut et
l'autre vers le bas pour fixer solidement le support.
Décrire la procédure pour placer les fils de cuivre du câble dans la prise
Note d'instructeur:
La meilleure façon de maîtriser cet objectif est de distribuer à chaque étudiant une prise RJ-45 et un bout de
câble à paires torsadées non blindées de catégorie 5 dont la gaine a été retirée. Cela demande un peu de dextérité
manuelle pour placer les fils correctement dans la prise sans trop les détorsader (ce qui peut causer des
problèmes de bruit).
recouvre afin de pousser le reste du câble à l'intérieur du mur. Si la prise est encastrée, vous n'avez
qu'à pousser le câble excédentaire à l'intérieur du mur.
Démontrer l'installation des prises de courant et des prises RJ-45
Note d'instructeur:
Cet objectif a simplement pour but de s'assurer que tous les étudiants ont vraiment exécuté les tâches des
laboratoires.
Démontrez que vous savez encastrer une prise RJ45 dans du gypse, du plâtre et du bois. Démontrez
également que vous savez raccorder et fixer des fils à une prise RJ45.
Note d'instructeur:
Cet objectif traite des choses à faire et à ne pas faire pendant l'installation des câbles à paires torsadées non
blindées. L'idéal est de faire la démonstration des méthodes recommandées et incorrectes pour que les étudiants
comprennent bien la manipulation du câble.
Pour connecter des câbles aux prises, ne retirez
que la longueur de gaine nécessaire pour
établir la connexion. Plus le fil est dénudé, plus
la connexion est faible et plus la perte de signal
est élevée. Après avoir exposé les fils, assurez-
vous que chaque paire de fils demeure
torsadée, et ce, le plus près possible du point
de raccordement. La torsade des fils permet
l'annulation nécessaire pour éviter
l'interférence électromagnétique et radio. Dans
le cas des câbles à paires torsadées non
blindées de catégorie 4, la longueur maximale
permise de fil non torsadé est de 2,54 cm (1
po). Dans le cas des câbles à paires torsadées
non blindées de catégorie 5, la longueur
maximale permise de fil non torsadé est de 1,27 cm (1/2 po).
Si vous devez courber un câble au moment de
l'acheminement, assurez-vous de maintenir un
ratio de courbure quatre fois plus élevé que le
diamètre du câble. Ne pliez jamais un câble à un
angle supérieur à 90o. De plus, essayez de ne
jamais étirer les câbles lorsque vous les
manipulez. Si vous exercez une force de plus de
11,5 kg (25 livres) sur un câble, les fils à
l'intérieur peuvent se détorsader ce qui, comme
vous l'avez déjà appris, peut causer de
l'interférence et de la diaphonie.
Si plusieurs câbles sont acheminés le long du
même parcours, utilisez des attaches
autoblocantes pour les regrouper. Placez-les à
intervalles réguliers et serrez-les délicatement. Ne serrez pas les attaches trop fortement, elles peuvent
endommager les câbles. Essayez, aussi, de minimiser la torsion des gaines des câbles. Si la torsion est
trop forte, les gaines peuvent se déchirer. Les câbles ne devraient jamais être pincés ou entortillés. Si
c'est le cas, le débit sera plus lent et la capacité du réseau local sera moins qu'optimale.
Avant tout, ne soyez jamais avare lorsque vous déterminez la longueur de câble nécessaire pour un
parcours. Il est important de prévoir du câble excédentaire. Quelques mètres de câble supplémentaires
est un bien petit prix à payer pour éviter de refaire un parcours de câble en raison de problèmes
OFPPT / DRIF / CDC Tertiaire & TIC Page : 93 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
d'étirement. La plupart des poseurs de câbles prévoient assez de câble supplémentaire pour que celui-
ci atteigne le plancher et ils rajoutent ensuite un mètre (3 pi) à chaque extrémité. D'autres poseurs
utilisent la méthode de l'enroulement de service qui consiste simplement à laisser quelques mètres de
câble enroulés dans le plafond ou dans un autre emplacement hors de vue.
Utilisez des techniques appropriées et recommandées pour l'apprêt et la fixation des câbles, par
exemple : attaches, supports, panneaux de gestion des fils et lanières de Velcro. N'utilisez jamais
d'agrafes pour fixer des câbles. Les agrafes peuvent percer la gaine entraînant une perte de connexion.
Rappelez-vous des choses à faire et à ne pas faire relativement à l'installation des câbles.
Pendant l'installation des câbles, il est important de documenter vos actions. Pour ce faire, utilisez une
feuille d'identification des câbles pendant l'installation. Une feuille d'identification des câbles est un
diagramme sommaire qui indique l'emplacement des parcours de câble. Elle indique également le
numéro des classes, des bureaux ou autres salles où aboutissent les câbles. Plus tard, vous pourrez
consulter cette feuille afin d'identifier les prises de télécommunications et les prises du tableau de
connexions dans le local technique. Vous pouvez utiliser une page de votre journal pour documenter
les parcours de câble. En consignant cette information dans votre journal, vous obtenez des
renseignements supplémentaires pour toute installation de câbles.
Lister les spécifications de la norme EIA/TIA-606 concernant l'étiquetage des câbles
Note d'instructeur:
Soulignez l'importance (et la nécessité) de respecter les normes d'étiquetage des terminaisons de câbles (prises,
tableaux de connexions, etc.).
La norme EIA/TIA-606 précise que chaque unité de raccordement doit être identifiée par un code
unique. Cet identificateur doit être inscrit sur chaque unité de raccordement ou sur son étiquette.
Lorsque des identificateurs sont utilisés dans la zone de travail, les raccordements de postes doivent
être désignés par une étiquette sur la plaque, le boîtier ou le connecteur lui-même. Toutes les
étiquettes, qu'elles soient collées ou insérées dans une pochette, doivent respecter les critères de
lisibilité, de longévité et d'adhésivité précisés dans la norme UL969.
Décrire le genre d'étiquettes à utiliser
Note d'instructeur:
Il est essentiel d'utiliser un système d'étiquetage alphanumérique systématique pour les parcours de câbles et les
terminaisons. En fin de projet, cette information devrait être consignée dans un chiffrier ou une base de données
à des fins de référence et de maintenance.
derrière les plafonds suspendus.) Prévoyez assez de câble pour que les extrémités puissent atteindre les
emplacements des prises, plus assez de câble excédentaire pour aller jusqu'au plancher plus un mètre
supplémentaire.
Retournez aux bobines de câble au point central ou local technique. Servez-vous des étiquettes sur
chaque bobine comme référence et marquez chaque câble avec la lettre et le numéro de salle
appropriés. Ne coupez pas les câbles avant qu'ils soient identifiés. Pour obtenir les meilleurs résultats,
coupez les câbles et la chaîne de tirage avec des pinces à connexions. Cet outil permet de couper
nettement les câbles sans perte de signal.
Si vous suivez chacune de ces étapes, les médias réseau servant au câblage horizontal seront étiquetés
à chaque extrémité.
X-4- INSTALLATION DES PARCOURS DE CABLES STRUCTURES
Décrire la procédure la plus simple pour passer un câble
Note d'instructeur:
Plusieurs méthodes d'acheminement des câbles moins
recommandées sont décrites. D'entrée de jeu, l'utilisation
d'agrafes est inacceptable. L'utilisation de ruban adhésif
étanche l'est également. Une méthode facile, bien que pas
très esthétique, consiste à attacher les câbles ensemble au
moyen d'attaches et de visser les attaches au mur.
La méthode la plus simple pour acheminer un câble
est de le monter sur un mur. Toutefois, n'utilisez
cette méthode que si vous êtes certain que le câble
ne sera pas bousculé ou tiraillé. Pensez à des
emplacements où cette technique pourrait être
utilisée.
Pour monter un câble au mur, vous devez choisir un
dispositif qui le fixera au mur. Les attaches
autoblocantes conviennent très bien. Si l'attache ne risque pas d'être déplacée, vous pouvez opter pour
des attaches adhésives. Bien que ces attaches soient faciles à utiliser, rappelez-vous qu'elles ne peuvent
pas être déplacées ultérieurement. S'il est probable que le câble sera déplacé plus tard, les attaches
perforées sont un meilleur choix. Ce type d'attache est fixé au mur avec des vis.
Avant de fixer des vis dans un mur de maçonnerie, vous devez percer des trous dans le mur. Cela peut
poser des problèmes. Si les trous doivent être d'un diamètre inférieur à 1 cm (3/8 po), vous pouvez
utiliser une perceuse électrique munie d'une mèche au carbone. Prenez tout le temps nécessaire. Si les
trous doivent être d'un diamètre supérieur à 1 cm (3/8 po), il y a de fortes chances que la perceuse
électrique surchauffe. Cette tâche exigera un outil appelé marteau perforateur. Un marteau perforateur
ressemble à une grosse perceuse électrique, mais contrairement à cette dernière, le marteau perforateur
pique rapidement pendant que la mèche tourne. (Remarque : En appuyant le marteau perforateur
fermement contre la surface à percer, vous pouvez augmenter son efficacité et la vitesse de
perforation.)
N'utilisez jamais d'agrafes pour fixer des câbles à un mur. Vous souvenez-vous pourquoi? L'utilisation
d'agrafes pour fixer des câbles n'est pas conforme à la norme EIA/TIA-568A.
Expliquer comment installer un câble dans une canalisation
Note d'instructeur:
Les canalisations et les gouttières sont présentées comme deux méthodes privilégiées d'acheminement des
câbles. Toutefois, ces méthodes ne sont pas économiques, les canalisations étant coûteuses, particulièrement si
les parcours de câble sont longs.
Vous pouvez également acheminer les câbles en les passant dans une canalisation. Les canalisations
sont des canaux muraux avec couvercle amovible. Il en existe deux types. Le premier type de
canalisation est dit décoratif, car il présente une apparence plus finie. Les canalisations décoratives
servent à camoufler les câbles le long d'un mur dans une pièce où ils seraient visibles autrement.
L'autre type de canalisation porte le nom de gouttière. Comme son nom le laisse supposer, la gouttière
est moins attrayante que la canalisation décorative. Son principal avantage, toutefois, est de pouvoir
contenir plusieurs câbles. Règle générale, l'utilisation des gouttières est limitée aux endroits comme les
greniers ou les espaces créés par les plafonds suspendus.
La canalisation peut être faite de métal ou de plastique et être montée à l'aide de vis ou collée grâce à
un côté adhésif. Quel pourrait être un inconvénient possible d'une canalisation à endos adhésif? Quel
pourrait être un avantage possible d'une canalisation à endos adhésif?
Une fois que la canalisation est installée, placez le câble à l'intérieur et fixez le couvercle. Cela
protégera le câble.
Expliquer comment déterminer si un câble peut être passé dans une canalisation existante
Note d'instructeur:
Il faut généralement tenir compte de deux aspects avant d'acheminer un câble dans une canalisation existante.
Premièrement, y a-t-il de l'espace? Le nouveau faisceau de câbles que vous désirez acheminer dans la
canalisation peut excéder la capacité de celle-ci. Deuxièmement, il est préférable de ne pas acheminer de câbles
dans une canalisation contenant des fils électriques. Cela peut engendrer des problèmes de bruit.
Vous connaissez peut-être déjà les canalisations, car elles sont souvent utilisées pour d'autres genres
de câble. Il n'est pas rare d'en trouver dans les immeubles où l'on installe ou étend des réseaux locaux.
Dans de telles circonstances, les personnes chargées de l'installation se demandent si les câbles
pourraient être acheminés dans les canalisations existantes. Cela dépend, en fait, du type de câble se
trouvant déjà dans la canalisation.
Connaissez-vous un type de câble qu'il serait préférable de ne pas acheminer à côté d'un câble à paires
torsadées non blindées de catégorie 5?
Énumérer les mesures de sécurité personnelle à prendre avant d'installer des câbles
Note d'instructeur:
Il s'agit, cette fois encore, d'une révision des mesures de sécurité. Ne vous lancez pas dans l'installation de câbles
tant que vos étudiants ne sont pas suffisamment formés et mûrs, et sans supervision adulte suffisante. Il peut être
très intéressant et enrichissant d'installer des câbles, mais comme il s'agit essentiellement de projets de
construction, il faut prendre certaines précautions. Vous pourriez peut-être inviter quelques parents à vous aider
lorsque vous réaliserez votre projet de câblage structuré; il est possible qu'il y en ait qui travaillent dans les
domaines de la construction et de l'électricité.
Lorsque vous travaillez dans les murs, les plafonds ou les greniers, la première chose à faire est de
couper le courant alimentant tous les circuits qui pourraient passer dans ces zones de travail! Si
vous n'êtes pas certain si des fils traversent la section de l'édifice dans laquelle vous travaillez, la règle
d'or est de couper le courant partout. Ne touchez jamais, en aucun cas, aux câbles
d'alimentation! Même si vous pensez avoir coupé tout le courant dans la zone où vous
travaillerez, il n'existe aucun moyen de savoir si ces câbles sont sous tension.
Avant de commencer à travailler, repérez l'emplacement de tous les extincteurs dans la zone. De plus,
il est bon de se vêtir de manière appropriée. Les manches longues et les pantalons protègent les bras et
les jambes. Évitez de porter des vêtements très amples ou bouffants. S'ils s'accrochent à quelque chose,
vous pourriez être blessé.
Si vous prévoyez travailler dans un plafond suspendu, examinez d'abord la zone. Pour ce faire,
soulevez quelques-uns des carreaux de plafond et regardez alentour. Vous pourrez ainsi repérer les
conduits électriques, les conduits d'air, l'équipement mécanique et tout ce qui pourrait causer des
problèmes plus tard.
Si vous devez utiliser des cisailles ou une scie, portez des lunettes de sécurité. Il est bon également de
porter des lunettes de sécurité lorsque vous travaillez dans un vide sanitaire ou au-dessus d'un plafond
suspendu. Si quelque chose tombe ou si vous vous appuyez sur quoi que ce soit dans le noir, vos yeux
seront protégés.
Informez-vous auprès de l'ingénieur d'entretien de l'immeuble si la zone dans laquelle vous travaillerez
contient de l'amiante, du plomb ou des PBC. Dans un tel cas, suivez la réglementation
gouvernementale relative à ces matériaux.
Gardez votre zone de travail bien rangée. Ne laissez pas d'outils à des endroits où quelqu'un pourrait
buter contre eux. Soyez prudents avec les outils munis de longs cordons prolongateurs. Tout comme
les outils, les cordons peuvent facilement faire trébucher quelqu'un.
Énumérer les précautions à prendre pour assurer la sécurité de l'immeuble
Note d'instructeur:
Les précautions à prendre ne touchent pas uniquement l'installateur et les autres personnes. Il faut aussi penser à
l'immeuble.
Prenez toujours connaissance à l'avance des normes de construction locales. Certains codes de
bâtiment peuvent interdire de percer ou de découper des trous dans les plafonds ou les murs coupe-feu.
L'administrateur du site ou l'ingénieur des installations pourra vous aider à déterminer les zones
interdites.
Si vous trouvez de l'isolant endommagé lors de l'installation de câbles, n'acheminez pas les câbles dans
cette zone. Dans certaines situations, si vous percez un trou dans un mur, vous devrez le boucher
complètement avec un produit de colmatage non combustible. Cette fois encore, l'ingénieur des
installations pourra vous aider à identifier les endroits où cette précaution est nécessaire.
Enfin, si vous devez acheminer des câbles dans des endroits où une circulation de l'air est effectuée,
vous devez utiliser un câble classé résistant au feu.
Décrire le processus de support du câblage horizontal dans un grenier ou une pièce avec plafond
suspendu
Note d'instructeur:
Les options pour l'acheminement des câbles dans les
plafonds suspendus sont présentées. La seule option
inacceptable est de simplement déposer les câbles sur
le plafond suspendu.
Beaucoup d'installateurs aiment bien acheminer
les câbles par le grenier ou un plafond suspendu,
car ils sont ainsi invisibles. Lorsque vous passez
un câble dans un plafond suspendu, ne posez
jamais le câble sur le plafond. Utilisez un autre
support pour le câble.
Les gouttières murales, dont nous avons parlé
plus tôt, sont un des moyens de supporter les
câbles. Vous pouvez également utiliser les
attaches servant à suspendre le plafond surbaissé pour fixer les câbles. Lorsque cette option est
utilisée, le câble est simplement passé d'une attache à l'autre. Il existe également une troisième option
pour supporter les câbles : le bâti en échelle. Les bâtis en échelle, qui sont suspendus au véritable
plafond, offrent un support optimal pour les câbles.
Expliquer comment passer un câble dans un grenier ou une pièce avec plafond suspendu
Note d'instructeur:
L'utilité de la perche pour saisir les câbles dans des endroits difficiles d'accès est expliquée.
Les greniers et les zones au-dessus des plafonds suspendus peuvent s'avérer des endroits
inconfortables, où il est difficile de travailler. Ce sont souvent des endroits sombres, poussiéreux,
restreints et peu aérés. La température peut y monter en flèche, surtout durant l'été.
Une perche apporte une solution simple et facile à ces problèmes. La perche est en fait une tige
télescopique munie d'un crochet à une extrémité afin de retenir le câble. Elle permet de faire traverser
rapidement un câble dans un plafond suspendu ou un grenier.
Expliquer comment tirer un câble depuis le dessus d'un mur
Note d'instructeur:
Description de la façon de passer les câbles dans les murs à l'aide de ruban de tirage.
Lorsque vous devez tirer un câble dans un mur depuis le grenier ou l'espace créé par un plafond
suspendu, il vous faut d'abord repérer la sablière du mur et y percer un trou de ¾ po. Descendez
ensuite lentement le ruban de tirage dans le mur, par le trou que vous venez de percer. Demandez à
une autre personne de se placer près de l'ouverture dans le mur, sous l'endroit où vous êtes. Demandez
à votre assistant de vous avertir lorsque le crochet du ruban de tirage atteint l'ouverture dans le mur.
L'assistant doit alors saisir le ruban de tirage.
Il doit dénuder le câble à paires torsadées non blindées de catégorie 5 sur environ 2,5 cm. Ensuite, il
doit replier les fils autour du crochet du ruban de tirage et les fixer à l'aide de ruban isolant. Vous
pouvez alors tirer le câble dans le mur jusqu'à la sablière. Laissez suffisamment de câble à la prise
pour qu'il touche le sol, plus un autre 60 à 90 cm.
Expliquer comment tirer un câble depuis le bas d'un mur
Note d'instructeur:
Description de la manière de tirer un câble par-dessous un mur (dans le cas d'un accès par le sous-sol).
Pour acheminer horizontalement les câbles dans un immeuble ayant un sous-sol, vous pouvez les
amener dans les autres zones de travail au rez-de-chaussée à partir du sous-sol. Pour ce faire, vous
devez d'abord percer un trou de 1/8 po en angle dans le plancher tout près de la plinthe. Passez un
cintre ou un fil rigide dans le trou pour marquer l'endroit lorsque vous serez dans le sous-sol.
Allez au sous-sol et repérez le cintre ou le fil. À l'aide d'un ruban à mesurer, faites une marque sous le
mur, à 2 ¼ po du trou. Percez un nouveau trou de ¾ po de diamètre à cet endroit. Contrairement au
premier trou qui était percé en angle, percez celui-ci verticalement dans le sous-plancher et la sablière.
Vous devriez alors pouvoir pousser le câble par ce second trou jusqu'à l'ouverture dans le mur où la
prise sera installée. Laissez suffisamment de câble pour qu'il touche le sol, plus un autre 60 à 90 cm.
X-5- PASSAGE ET MONTAGE DES CABLES
Démontrer votre habileté à accomplir ces tâches
Note d'instructeur:
En vous servant d'un faux mur, d'un endroit dans l'immeuble ou de l'emplacement réel de votre projet de câblage
structuré, demandez aux étudiants de démontrer les compétences acquises relativement au passage, à
l'acheminement et à la pose des câbles.
Démontrez les techniques suivantes :
1. Tirer le câble du bas vers le haut.
2. Tirer le câble du haut vers le bas.
3. Passer un câble dans un plafond suspendu.
4. Fixer un câble au mur à l'aide d'attaches.
5. Fixer un câble au mur à l'aide d'une canalisation décorative.
6. Fixer un câble au mur à l'aide d'une gouttière.
7. Installer un câble à l'aide d'un bâti en échelle.
8. Passer un câble au moyen d'une perche.
9. Passer un câble au moyen de ruban de tirage.
10. Passer un câble au moyen d'une chaîne de tirage.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 100 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
OFPPT / DRIF / CDC Tertiaire & TIC Page : 101 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
entre les fils et les broches. Lorsque cela se produit, la transmission des données dans le réseau est
perturbée ou se déroule à un débit nettement inférieur. Il vaut donc la peine de faire les choses comme
il faut. Pour être bien certain que le câble est installé correctement, suivez les normes EIA/TIA.
Au tableau de connexions, posez les fils des câbles en ordre croissant, par numéro de câble. Aidez-
vous de la feuille d'identification des câbles que vous avez préparée plus tôt. Vous pourrez ajouter les
étiquettes plus tard. Utilisez les numéros qui ont été attribués au moment de l'acheminement des câbles
de la zone de travail au local technique. Les numéros de câble devraient correspondre aux numéros des
bureaux où sont situés les postes de travail. Si vous disposez les câbles en ordre croissant au tableau de
connexions, il sera beaucoup plus facile de repérer et de diagnostiquer les problèmes futurs.
Pendant la pose des fils, il est important de maintenir les extrémités des câbles centrées au-dessus des
emplacements de broches. Si vous n'êtes pas consciencieux, les fils peuvent se tordre, ce qui ralentira
le débit de transmission des données une fois le réseau entièrement raccordé.
Assurez-vous de laisser la gaine jusqu'à 0,62 cm (1/4 po) des emplacements de broches sur lesquels
vous travaillez afin de ne pas exposer trop de fil. Pour ce faire, prenez le temps de mesurer avant de
dénuder les fils - 3,75 à 5 cm (1 1/2 à 2 po) devraient suffire. Si vous dénudez trop les fils, il en résulte
un débit de transmission des données plus lent. N'oubliez pas non plus de ne pas défaire les torsades
des paires de fils plus qu'il n'est nécessaire. Les fils détorsadés transmettent les données plus lentement
et peuvent être cause de diaphonie.
Décrire comment les fils sont connectés au tableau de connexions
Note d'instructeur:
Rappelez aux étudiants qu'ils savent déjà comment utiliser un poinçon grâce à leurs travaux sur les prises RJ-45
et que les mêmes procédures s'appliquent aux tableaux de connexions.
Le type de tableau de connexions détermine s'il faut utiliser un poinçon 110 ou Krone. Le tableau
illustré dans ce chapitre est de type 110. Vérifiez de quel poinçon vous avez besoin avant de
commencer à travailler.
Un poinçon est un outil à ressort de rappel. Cela lui permet de remplir deux fonctions à la fois. En
effet, tout en enfonçant un fil entre deux broches métalliques et en le dénudant (afin d'établir une
connexion électrique avec les broches), le poinçon coupe aussi le fil en trop. Il arrive parfois que le
poinçon ne fasse pas une coupe nette. Dans ce cas, tournez doucement les extrémités coupées et
retirez-les une fois que le fil a été mis en place.
Lorsque vous utilisez le poinçon, assurez-vous de le placer de sorte que la lame soit opposée au point
où le fil est enfoncé dans chaque emplacement de broche. Sans cette précaution, vous pourriez couper
le fil trop court par rapport à son point de connexion électrique.
Expliquer comment monter un tableau de connexions
Note d'instructeur:
Présentation du montage des tableaux de connexions
sur des supports, dans des bâtis et des armoires.
Insistez sur le fait que tout cela vise à structurer le
câblage afin qu'il soit facile à gérer.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 103 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
L'avantage du bâti de distribution est qu'il permet d'accéder facilement à l'avant comme à l'arrière de
l'équipement. Pour en assurer la stabilité, le bâti de distribution est fixé au plancher au moyen d'une
plaque de plancher. Bien que quelques entreprises commercialisent un bâti de 0,58 m (23 po) de
largeur, c'est le modèle de 0,48 m (19 po) qui est le plus répandu depuis les années 1940.
X-7- ÉQUIPEMENT UTILISE POUR TESTER LES PROJETS DE CABLAGE
STRUCTURE
Décrire la procédure pour tester les câbles déjà installés
Note d'instructeur:
Présentation d'un modèle de dépannage simple pour l'essai des câbles. La couche 1 étant à la source de bon
nombre de problèmes de réseau, tout professionnel en réseautage doit pouvoir effectuer le dépannage au niveau
de la couche 1.
Vous savez maintenant que le média de réseautage constitue le fondement du modèle OSI et que
chacune des autres couches dépend du média de réseautage ou est prise en charge par celui-ci. Vous
avez également appris qu'un réseau ne peut être plus fiable que son câblage. En fait, de nombreux
experts le considèrent comme le composant le plus important d'un réseau.
Il est donc important de déterminer la qualité de l'installation une fois que le média de réseautage a été
installé. Malgré le fait qu'il puisse être constitué de câbles, de connecteurs, de tableaux de connexions
et d'autres équipements de la meilleure qualité, de mauvaises pratiques d'installation peuvent empêcher
un réseau de fonctionner à son niveau optimal. Lorsque tout est en place, l'ensemble de l'installation
doit être mis à l'essai.
Pour tester votre réseau, suivez les étapes ci-dessous :
11. Découpez le système en éléments fonctionnels logiques.
12. Notez tous les symptômes.
13. Servez-vous des symptômes pour déterminer l'élément le plus susceptible d'un mauvais
fonctionnement.
Effectuez une substitution ou des essais supplémentaires pour vérifier si l'élément le plus probable
est vraiment celui qui ne fonctionne pas correctement.
Passez au deuxième élément le plus probable si le premier s'est avéré en bon état de marche.
Réparez l'élément défectueux dès que vous le trouvez.
Remplacez-le si vous ne pouvez pas le réparer.
Expliquer comment savoir si un réseau fonctionne correctement
Note d'instructeur :
Explication de l'importance d'une mesure de référence des performances d'un réseau. Cette mesure de référence
ou de base est constituée d'un ensemble de données au sujet du réseau, que vous vérifiez périodiquement pour
vous assurer que le réseau fonctionne toujours comme il le devrait.
L'IEEE et l'EIA/TIA ont établi des normes qui vous permettent de vérifier si votre réseau fonctionne à
un niveau acceptable. Si votre réseau réussit ce test et est confirmé conforme aux normes, vous pouvez
utiliser cette mesure comme référence.
Il est important de connaître la mesure de référence. La conformité aux normes de l'installation ne
signifie pas la fin des tests pour autant. Vous devez continuer à effectuer des vérifications périodiques
pour vous assurer que le réseau fonctionne toujours à son meilleur. Pour cela, vous pouvez comparer
les mesures actuelles aux mesures enregistrées, prises lorsque le système fonctionnait bien. S'il y a une
différence importante par rapport à la mesure de référence, c'est une indication que quelque chose ne
va pas.
En effectuant des vérifications répétées du réseau et en comparant les résultats à la mesure de
référence, vous pourrez plus facilement détecter des problèmes particuliers et suivre la dégradation
causée par le vieillissement, de mauvaises pratiques de maintenance, la température ou d'autres
facteurs.
Décrire tout équipement spécial ou toute formation nécessaire pour tester des câbles
Note d'instructeur:
OFPPT / DRIF / CDC Tertiaire & TIC Page : 104 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Cette section insiste sur l'importance d'un équipement spécialisé de vérification des câbles.
Vous pensez peut-être que pour vérifier un câble, il suffit de lui en substituer un autre. Cela ne prouve
rien de façon certaine, car un problème commun pourrait affecter tous les câbles d'un réseau local.
Pour cette raison, il est recommandé d'utiliser un testeur de câbles pour mesurer les performances du
réseau. Un testeur de câbles est un dispositif portatif capable de certifier qu'un câble répond aux
normes de l'IEEE et de l'EIA/TIA. Les fonctions offertes par les testeurs de câbles varient selon le type
de testeur. Certains fournissent des imprimés, d'autres peuvent se connecter à un PC pour créer un
fichier de données.
Aucune formation spéciale n'est nécessaire pour utiliser les testeurs de câbles disponibles sur le
marché de nos jours. La plupart des administrateurs réseau ou des installateurs compétents considèrent
que les guides d'utilisation fournis par les fabricants suffisent amplement.
Définir les testeurs de câble et indiquer ce qu'ils mesurent
Note d'instructeur:
Présentation de certains paramètres de base mesurés par les testeurs de câbles. Un exemple de câblomètre est le
Fluke 620 (ou l'équivalent), qui peut déterminer la continuité et la configuration des broches, identifier les
câbles, en calculer la longueur, repérer les mauvaises connexions, fournir des schémas des fils pour la détection
des paires inversées, détecter les paires séparées et suivre les câbles derrière les murs.
Les testeurs de câbles présentent un large éventail de fonctions et de caractéristiques. La liste qui suit
vous donne un aperçu des fonctions offertes. Vous devez déterminer quelles fonctions répondent le
mieux à vos besoins avant de faire un choix.
Les testeurs de câbles peuvent effectuer des tests qui mesurent la capacité globale d'un parcours de
câble. Exemples :
• déterminer la longueur du câble
• repérer les mauvaises connexions
• fournir des schémas de câblage pour détecter les paires inversées
• mesurer l'atténuation du signal
• mesurer la diaphonie locale
• détecter les paires séparées
• effectuer des vérifications du niveau de bruit
• suivre le tracé des câbles derrière les murs
Décrire comment un testeur de câble mesure la distance
Note d'instructeur:
Description des mesures de distance à l'aide d'un réflectomètre. Ce dispositif envoie une impulsion et attend le
retour de sa réflexion; sachant le débit auquel les signaux traversent un média particulier (qui peut être mesuré et
calculé, et qui est entré dans le réflectomètre par le fabricant), il calcule la distance à l'aide de la formule distance
= le débit par le temps. La moitié du temps écoulé est le temps de propagation de l'impulsion dans le câble, qui
donne la longueur du câble lorsqu'il est multiplié par la vitesse de propagation du signal. Vous pourriez comparer
cet appareil à un radar de câble
Il est important de mesurer la longueur totale des parcours de câble, car la distance peut nuire à la
capacité des unités du réseau de partager le média de réseautage. Ainsi que vous l'avez déjà appris, un
câble dont la longueur dépasse le maximum précisé par la norme EIA/TIA-568A peut engendrer une
dégradation du signal.
Les testeurs de câbles, parfois appelés réflectomètres (TDR), mesurent la distance jusqu'à un câble en
court-circuit ou à une extrémité non raccordée. Pour cela, ils envoient une impulsion électrique dans le
câble. Ils calculent ensuite le temps que prend la réflexion du signal depuis l'extrémité du câble. Ce
test appelé réflectométrie dans le domaine temporel peut donner des lectures de distance à 60 cm près
(2 pi).
Expliquer comment utiliser les mesures de distance pour déterminer si les connexions aux prises de
télécommunication et aux tableaux de connexions sont bonnes
Note d'instructeur:
OFPPT / DRIF / CDC Tertiaire & TIC Page : 105 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Cette section traite de l'utilité des mesures de distance pour vérifier la connectivité des prises, parcours de câble
et tableau de connexions.
Dans les réseaux locaux utilisant des câbles à paires torsadées non blindées, les mesures de distance
permettent de déterminer si les connexions aux tableaux de connexions et aux prises de
télécommunications sont bonnes. Pour comprendre comment cela fonctionne, vous devez d'abord
comprendre le fonctionnement d'un réflectomètre.
Le réflectomètre mesure la longueur d'un câble en envoyant un signal électrique dans le câble. Le
signal est réfléchi lorsqu'il arrive à la connexion ouverte la plus éloignée. Pour identifier les
connexions défectueuses sur un parcours de câble, vous devez connecter le réflectomètre au cordon de
raccordement du tableau de connexions. Si le réflectomètre indique la distance jusqu'au tableau de
connexions au lieu de celle à un point plus éloigné, vous savez immédiatement qu'il y a un problème
de connexion.
Vous pouvez employer la même procédure à l'extrémité opposée du câble pour mesurer la distance
jusqu'à la prise RJ-45.
Expliquer comment un testeur de câble peut détecter si l'installateur a inversé les fils à une prise
Note d'instructeur:
Cette section explique les paires inversées, une erreur de câblage fréquente.
Les testeurs de câbles utilisent une fonction
appelée schéma de câblage pour indiquer
quelles paires de fils se connectent à quelles
broches des bornes et prises. Le test indique si
l'installateur a bien raccordé les fils d'une prise
ou s'il les a inversés. Lorsque les fils sont dans
l'ordre inverse, on parle alors de paires
inversées. Il s'agit d'un problème courant,
particulier aux câbles à paires torsadées non
blindées.
Lorsque des paires inversées sont détectées
dans les systèmes de câblage d'un réseau local
à câbles à paires torsadées non blindées, cela
signifie que les connexions sont mauvaises et
qu'elles doivent être refaites.
Expliquer pourquoi un schéma de câblage ne permettra pas de détecter les paires séparées
Note d'instructeur:
Les appareils simples de mappage des fils ne
détecteront pas les paires dont les fils sont séparés;
cette opération requiert un appareil plus perfectionné.
L'inspection visuelle et les mesures de
diaphonie sont les seules façons de détecter une
situation connue sous le nom de paires
séparées. Comme vous le savez, les torsades
dans les paires de fils servent à protéger ces
derniers des interférences extérieures causées
par des signaux passant le long d'autres paires.
Cependant, cet effet d'écran protecteur existe
uniquement si les fils d'une paire font partie du
même circuit. Lorsque les fils sont séparés, ils
ne font plus partie du même circuit. Même si le
courant passe dans le circuit, donnant ainsi l'impression que le système fonctionne, il n'y a aucune
protection. Les signaux ne sont donc pas protégés. Tôt ou tard, la diaphonie locale deviendra un
problème. Un schéma de câblage ne peut pas détecter une situation de paire séparée parce qu'il y a
quand même un circuit.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 106 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
OFPPT / DRIF / CDC Tertiaire & TIC Page : 107 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Heureusement, les signaux produits par ces sources externes utilisent souvent des fréquences
particulières. Ceci permet donc à la vérification du niveau de bruit de détecter non seulement une telle
interférence extérieure, mais aussi de réduire les sources d'émission possibles.
Expliquer comment un testeur de câble peut repérer les sources d'interférences externes
Note d'instructeur:
Règle générale, il faut utiliser un testeur de câbles plutôt cher (plus de 1 000 $) pour effectuer des tests du niveau
de bruit. Ces mesures sont décrites. Un de ces dispositifs est le Fluke DSP-2000.
Avant d'utiliser un testeur de câbles pour prendre des lectures du bruit dans un câble, déconnectez tous
les câbles de l'équipement informatique. Des niveaux de lecture élevés indiquent généralement un
problème. Un moyen simple de repérer la source précise du bruit consiste à débrancher chacun des
dispositifs électriques jusqu'à ce que vous la trouviez. Sachez toutefois que cela ne fonctionne pas
toujours.
Mettre en pratique les procédures de test des câbles
Note d'instructeur:
Les étudiants doivent démontrer qu'ils sont capables d'utiliser des testeurs simples de la continuité des câbles. Le
professeur doit au moins faire la démonstration d'un Fluke 620 ou l'équivalent pour la vérification des câbles. Si
d'autres appareils Fluke (ou équivalents) sont disponibles, vous augmenterez les compétences professionnelles
des étudiants en les formant à utiliser ces appareils. Si vous disposez de testeurs de câbles haut de gamme (prêtés
par l'institut régional ou une entreprise locale d'installation de câbles), faites-en la démonstration, ce sont
vraiment des dispositifs remarquables qui mesurent bon nombre des paramètres traités dans le cadre de ce
programme d'études.
Votre professeur fera la démonstration de quelques-unes des vérifications que l'on peut effectuer à
l'aide d'un testeur de câbles. Dans certains cas, ces vérifications dénoteront un problème. Vous devrez
expliquer brièvement comment déterminer la nature du problème et décrirez ce qu'il faut faire pour le
corriger.
Pendant la deuxième partie du laboratoire, vous devrez démontrer que vous pouvez utiliser une
topologie en étoile pour réaliser un réseau local Ethernet simple. Votre professeur évaluera votre
capacité à manipuler le câble correctement, à poser et à connecter les fils dans une prise et dans un
tableau de connexions, afin de réaliser de bonnes connexions.
Une fois que vous aurez raccordé votre réseau local à topologie en étoile, il vous faudra le
vérifier. Si les tests indiquent des problèmes, vous devrez les diagnostiquer et les corriger.
Cette série d'exercices en laboratoire vise à réaliser un réseau local à topologie en étoile
entièrement fonctionnel et conforme aux spécifications EIA/TIA et IEEE.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 108 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
OFPPT / DRIF / CDC Tertiaire & TIC Page : 109 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ports d'entrée/sortie
mémoire RAM d'échange
Mode de fonctionnement (half ou Full Duplex)
4.2 Tester le bon fonctionnement de la carte avec l’utilitaire de la carte fournit par le fabricant de la
carte. Cet utilitaire ne vous est pas fournit. C’est à vous de le trouver. Il est important de réaliser ce
test dans les conditions prescrites par le fabricant. (machine ayant démarré sous DOS sans réseau).
4.3 Configurez et utilisez l’analyseur de performance pour obtenir des informations sur la carte réseau.
Vous pouvez utiliser l’aide en ligne de Windows pour voir comment configurer le moniteur réseau.
Nous utiliserons cet utilitaire fréquemment dans le cadre du cours.
• Octets envoyés par seconde
• Octets perdus
• Paquets reçus avec erreur
• Veuillez produire un journal de conteurs appelé Network.tsv (format texte délimité. Avec quel
utilitaire pouvez vous le consulter?
• Voici comment avoir un diagnostic de son réseau
Comment avoir un diagnostic complet de votre réseau ?
- Ouvrir le menu démarrage, aller dans exécuter et taper : helpctr.exe pour XP ou winmsd pour
windows 2000
- Ensuite dans la partie "Choisissez une tâche" (pour XP)
- cliquer sur :"Utilisez Outils pour afficher les informations concernant votre ordinateur et
diagnostiquer les problèmes"
- Utilisez les fonctions appropriées pour la partie réseau . Le professeur fera une démo à l’écran.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 110 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Objectifs
Le projet doit permettre à l’étudiant d’effectuer toutes les étapes en vue de réaliser un
réseau informatique en utilisant toutes les notions qu’il possède.
Étapes de réalisation
Le projet comprend les étapes suivantes :
1. définition du projet
2. analyse, recherche et planification de la solution
3. implantation du réseau
4. planification de la gestion et de l’administration du réseau
5. planification d’une politique de sécurité
Chaque fin d’étape donnera lieue à une rencontre d’évaluation de l’équipe avec son
professeur attitré, à qui sera remis le rapport.
Chaque rapport sera noté sur 6 points pour un total de 30 points
Définition du projet
La première étape du projet consiste à définir le projet qui devra respecter les normes
suivantes :
L’évaluation du projet
1. Rapports d’étape
2. Projet
OFPPT / DRIF / CDC Tertiaire & TIC Page : 111 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
OFPPT / DRIF / CDC Tertiaire & TIC Page : 112 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
CONTRÔLE CONTINU N° 3
Conception d'un réseau local commuté
Objectifs :
• Analyser les exigences pour un réseau local simple avec accès à Internet.
• Concevoir une topologie de couche 1 et 2 pour un réseau Ethernet commuté et les exigences
données
• S'informer au sujet des modèles et des prix sur les sites de Cisco et de ses fournisseurs
Contexte :
Ce laboratoire vous aidera à vous préparer pour l'étude de cas. Dans ce laboratoire,
vous avez les exigences de base pour un petit réseau local qui s'étend sur plusieurs
édifices. Vous devez vous concentrer sur la topologie physique et les composantes de
la couche Liaison de données. L'objectif est de remplacer un ancien réseau Ethernet
Thinnet 10BASE2 par le câblage et les commutateurs de la technologie Ethernet la
plus récente en suivant les normes de câblage structurées avec une topologie en étoile
étendue. Vous allez choisir quel type de commutateurs Ethernet utiliser et leurs
emplacements. Vous allez également sélectionner le type de câble en fonction des
exigences données. Vos utilisateurs auront besoin d'accéder à plusieurs serveurs, dont
l'emplacement sera choisi pour une efficacité optimale. Vous vous servirez de
catalogues des fournisseurs et d'informations sur le Web pour trouver les numéros de
modèles et estimer les coûts des diverses solutions de commutation Ethernet.
Outils et préparation :
Il s'agit d'un laboratoire de recherche qui ne demande aucune installation particulière.
Vous devrez avoir accès aux catalogues d'équipements de communication de données
et au Web pour faire vos recherches. Utilisez les URL du site Web de Cisco donnés
ci-dessous. Formez des groupes de travail de trois ou plus. Avant de commencer ce
laboratoire, vous devriez lire le chapitre 4 sur la conception de réseau local du manuel
"Networking Academy Second Year Companion Guide". Vous devriez aussi revoir le
chapitre 4 en ligne de la troisième session. L'équipement nécessaire est énuméré ci-
dessous.
• PC avec accès à Internet pour faire des recherches sur les produits
OFPPT / DRIF / CDC Tertiaire & TIC Page : 113 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Vous allez concevoir le réseau local d'une petite entreprise avec un site et plusieurs
édifices qui ont besoin d'être interconnectés. Utilisez le plan de l'édifice et les
exigences pour déterminer l'endroit où doit être installé chaque type de commutateurs,
ainsi que le tracé des différents câbles.
11. Il souhaite également réduire les coûts de connexion des postes de travail.
12. Les utilisateurs doivent avoir accès à Internet, à deux serveurs de fichiers et
d'impressions centralisés.
Les utilisateurs de l'ingénierie doivent pouvoir accéder localement à un serveur hautes
performances.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 114 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
(1)
3. Édifice de fabrication C - Équipement du répartiteur intermédiaire 2 (20
données)
Type Description et
Modèle Qté No/type ports Coût
d'équip. fonction :
OFPPT / DRIF / CDC Tertiaire & TIC Page : 115 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Nous commettons tous cette erreur ; nous sommes notre pire ennemi. A titre d'exemple, supposez que
vous veniez d'installer un nouveau navigateur. Or, ce nouveau logiciel ne vous convient pas, et vous
décidez de le supprimer du disque dur de votre ordinateur. Cependant, dès le lendemain, vous
rencontrez des problèmes pour vous connecter à l'Intranet de votre entreprise. Si vous avez de la
chance ou de la mémoire, vous vous souviendrez peut-être que vous avez installé ce nouveau
navigateur la veille, et vous pourrez sans doute vous en sortir en le réinstallant. Toutefois, que se
passera-t-il si un week-end entiers'écoule entre cette installation malheureuse et l'apparition de vos
problèmes d'accès ? Vous risquez de perdre des heures à réfléchir aux raisons qui peuvent vous
empêcher de vous connecter.
Et pourtant, c'est bel et bien du serveur que vient le problème. En réfléchissant bien, vous constatez que
vous êtes une nouvelle fois victime du syndrome de la main maladroite, c'est-à-dire que vous avez
modifié l'un des fichiers de configuration (si mineure qu'ait été la modification), vous avez inséré par
erreur un caractère ou deux qui ont rendu une commande ou un paramètre inintelligibles pour le serveur.
Dans ce cas précis, le problème s'est produit quand vous avez modifié le fichier de démarrage
d'IntranetWare pour régler un problème bénin. Vous avez appuyé par erreur sur une touche qui a
modifié la partie supérieure du fichier. En examinant ce fichier, vous constatez que la première ligne
de ce fichier sert en fait à définir le fuseau horaire.
Quand vous avez enregistré le fichier de démarrage après avoir résolu le "problème bénin", le serveur
n'était plus en mesure de savoir quel fuseau horaire utiliser. En effet, un serveur ne peut pas comprendre
la commande \set. Comme les ordinateurs Windows NT connectés à l'aide d'un produit Novell
synchronisent leur heure sur l'heure du serveur et utilisent beaucoup les fuseaux horaires, votre "main
maladroite" a provoqué un décalage horaire de cinq heures. Aïe!
Arme de votre journal de bord, vous pourrez comparer la date d'apparition du problème aux différentes
dates auxquelles vous êtes intervenu sur le réseau.
Bien entendu, d'autres personnes peuvent également avoir leur part de responsabilité, surtout si vous
n'êtes pas le seul à vous occuper du réseau. Là encore, il est extrêmement utile de tenir un journal de
bord. Toutefois, ne vous cantonnez pas à ce journal ; utilisez-le comme support pour discuter avec vos
collaborateurs des problèmes que pose le réseau et des modifications que chacun d'entre.vous a effectuées.
ASTUCE
Avant de commencer à résoudre un problème, allez voir les utilisateurs du réseau et vos
collaborateurs, et demandez-leur s'ils ont effectué la moindre modification.
Il est particulièrement difficile de résoudre un problème provoqué par une "main maladroite" quand la
personne fautive n'a pas réinitialisé immédiatement l'ordinateur ou le périphérique sur lesquels elle est
intervenue. Quand le périphérique ou l'ordinateur sont enfin réinitialises, la modification n'est plus
récente et il est donc difficile de la mettre en cause. Conséquence logique de ce qui précède, si vous
rencontrez un problème alors qu'un périphérique vient d'être réinitialisé, vous pouvez parfaitement
supposer que c'est au niveau de ce périphérique que se situe le problème.
ASTUCE
D'une manière générale, quand vous modifiez un périphérique, réinitialisez-le juste après la
modification. Toutefois, cette règle n'est pas imparable. En effet, supposez qu'une autre personne soit
intervenue sur le réseau qu'elle ait eu la main maladroite. Au terme de son intervention, la personne n'a
pas réinitialisé le périphérique qu'elle a modifié. Quand vous intervenez à votre tour, vous réinitialisez
le périphérique que vous venez de modifier dans les règles de l'art, et c'est alors que, contre toute
attente, un nouveau problème apparaît. Vous pouvez lutter contre ce type de problème en réinitialisant
systématiquement les périphériques avant d'intervenir dessus. Ainsi, vous vous assurez que le
périphérique à modifier fonctionne parfaitement.
Pour les projets de grande ampleur, exigez que le contrat comprenne une clause de remise en état
d'origine en cas de problème. Cette clause se révélera très utile si vous estimez que le consultant a
occasionné un préjudice en intervenant sur votre réseau, c'est-à-dire si les choses vont plus mal après
son passage qu'avant. Vous devez évaluer le coût de la remise en état d'origine en termes de temps et
d'argent. A titre d'exemple, si vous avez décidé de convertir un serveur Windows NT en serveur
IntranetWare ou UNIX, il faudra qu'un technicien, intervienne sur chaque station de travail. Si vous
devez ensuite annuler cette conversion, il faudra beaucoup de temps, et l'opération vous coûtera donc
très cher. Comme le consultant peut vous demander, après coup, de prendre en charge vous-même le
coût de la remise en état d'origine, il est préférable de prévoir dès le départ une clause spécifique dans le
contrat pour tous les projets d'une certaine ampleur. Le prix d'une prestation consistant à installer de
nouveaux produit et à les désinstal1er s'ils ne fonctionnent pas peut être sensiblement différent du prix
d'une prestation consistant à tout installer, puis à "voir s'il y a moyen de résoudre le problème en cas de
dysfonctionnement". Avant de conclure un contrat, veillez à vous protéger. De plus, si vous vous
adressez à un consultant réputé pour son professionnalisme, il ne devrait pas sourciller si vous abordez
des considérations de ce type pendant la phase de négociation.
INFO
OFPPT / DRIF / CDC Tertiaire & TIC Page : 117 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Ne vous laissez pas intimider par votre consultant, mais ne vous comportez pas non plus en
dictateur envers lui. Il pourra devenir une aide très précieuse pour tous vos problèmes de
dépannage, ou au contraire une source de problèmes si vos rapports avec lui se détériorent.
Evidemment, la première hypothèse est la plus souhaitable pour vous.
Le lundi est parfois un jour très éprouvant. Les fournisseurs d'accès et les compagnies de
télécommunications profitent généralement du week-end, période où les utilisateurs sont les moins
nombreux, pour modifier leurs infrastructures. Si quelque chose qui fonctionnait le vendredi ne
fonctionne plus le lundi, il est temps de prendre votre téléphone et d'appeler votre fournisseur d'accès
pour lui demander ce qui a changé. Il est probable qu'il vous réponde "rien", mais si vous pouvez
vérifier que rien n'est tombé en panne durant le week-end et si vous ne savez pas où chercher, le
problème peut parfaitement disparaître mystérieusement pendant le déjeuner.
Pour les problèmes plus durables, vous risquez d'avoir à convaincre votre fournisseur d'accès que votre
matériel informatique fonctionne parfaitement, et que ce sont donc ses infrastructures qui sont en cause.
Vous pouvez également découvrir que, finalement, votre réseau présente un problème, auquel cas vous
devrez vous préparer à présenter vos excuses a votre fournisseur d'accès. Pour vous assurer du bon
fonctionnement de votre matériel, vous pouvez mettre en place un réseau de test. Si deux sites ne
parviennent pas à communiquer ensemble, vous pouvez également rassembler votre matériel sur un
même site et connecter directement les différents composants. Une fois la vérification faite que votre
matériel fonctionne, vous serez en mesure de prouver à votre fournisseur d'accès que votre matériel est
parfaitement fonctionnel et que quelque chose a nécessairement changé entre les deux sites.
Le rapport risques/avantages
Il est toujours intéressant de disposer de nouveaux programmes. Ils offrent de nouvelles fonctions
inexistantes sur les programmes plus anciens, et il est toujours valorisant d'être le premier à avoir la
dernière version de tel ou tel logiciel. Cependant, l'expérience montre que chaque nouvelle version d'un
logiciel apporte en moyenne deux nouveaux bogues. La course au développement à laquelle les éditeurs
de logiciels se livrent sur l'Internet fait peser une pression insoutenable sur les développeurs, qui
doivent absolument être les premiers sur le marché. Il s'ensuit que la période de test des produits est
généralement écourtée, ce qui signifie que les programmes sont souvent commercialisés avec quelques
bogues. Consultez régulièrement le site Web des éditeurs de logiciels ; vous y trouverez des patchs pour
les produits qui sont sur le marché depuis au moins six mois.
Comme vous avez mieux à faire que de passer votre journée à signaler aux éditeurs de logiciels les
problèmes que vous rencontrez avec leurs produits, le mieux est de ne pas être le premier à installer une
nouvelle application ou un nouveau système d'exploitation sur votre réseau. A moins d'avoir
absolument besoin des nouvelles fonctions qu'offre un logiciel, attendez toujours six mois après la
sortie d'un logiciel pour l'essayer. Si vous avez vraiment besoin d'installer un nouveau logiciel avant ce
délai, prenez en considération le rapport risques/avantages. Vous évaluerez ainsi les avantages que vous
pensez retirer de cette installation, rapportés aux risques que vous encourez si l'opération ne se déroule
pas correctement.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 118 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Une fois la décision prise d'utiliser un nouveau produit, vous devez encore vous assurer que vous n'allez
pas rencontrer des problèmes en l'utilisant. A titre d'exemple, quand Windows 95 est sorti, beaucoup de
services d'informatique ont commencé à l'utiliser en interne pendant un an avant d'autoriser les autres
membres de leur entreprise à l'utiliser. (Bien entendu, l'installation d'un nouveau système d'exploitation
entraîne une multitude de changements ; dans la pratique, il est peu probable que vous soyez prêt à
attendre un an pour généraliser l'utilisation d'un nouveau traitement de texte ou d'un nouveau tableur au
sein de votre entreprise.) Au cours de la phase de test d'un produit, il est primordial de l'essayer dans un
environnement de production limité. En d'autres termes, il faut l'installer sur un petit nombre
d'ordinateurs, sur lesquels les utilisateurs s'en serviront pour leur travail quotidien, et voir comment les
choses se passent. Si tout se déroule correctement, vous pouvez, en principe, généraliser l'utilisation du
nouveau produit à l'ensemble de votre entreprise. Si vous rencontrez des problèmes, au contraire, il sera
aisé de remettre les ordinateurs dans leur état d'origine puisque vous n'en aurez modifié qu'un petit
nombre.
Il est important que le déploiement du nouveau produit soit progressif. En d'autres termes, une fois
qu'un logiciel a fait ses preuves avec un petit nombre d'employés, vous pouvez le configurer pour un
nombre d'utilisateurs de plus en plus important, au lieu de le mettre d'emblée à la disposition de tous les
utilisateurs. Vous mettrez tous les atouts de votre côté en déployant tout d'abord votre nouveau produit
au sein de petits groupes d'utilisateurs, puis en laissant ces petits groupes grossir quand vous aurez
constaté que tout se déroule correctement. Vous pouvez, par exemple, laisser cinq personnes accéder à
une nouvelle application. Ensuite, si l'application fait ses preuves, vous pouvez en autoriser l'accès à dix
personnes supplémentaires par semaine, puis quinze, puis vingt, etc. Lors de la dernière phase du
déploiement (une fois que vous êtes certain que tout se passe correctement), vous pouvez mettre
l'application à la disposition de trente personnes supplémentaires par semaine. Grâce à ce déploiement
progressif, si vous rencontrez un problème au début de la phase de test, peu de personnes seront
affectées.
Même si vous ne rencontrez pas de problème direct durant la phase de test d'un périphérique ou d'un
logiciel, ceux-ci peuvent avoir des effets secondaires qui ne semblent pas liés au nouvel élément. Aussi
est-il vivement conseillé de toujours éteindre, ou désactiver, les composants de réseau qui viennent
d'être installés quand vient le moment de résoudre des problèmes de réseau ou de communication. Le
problème n'est pas nécessairement provoqué par le nouveau périphérique ou le nouveau programme que
vous venez d'installer, mais en désactivant ou en désinstallant le nouvel élément, vous pourrez avoir la
certitude qu'il n'est pas à incriminer.
Si le problème disparaît, vous pouvez vous adresser au revendeur (ou au fabricant) auquel vous avez
acheté le nouveau produit. Toutefois, vérifiez que le problème est reproductible (vous devez pouvoir
faire réapparaître le problème en réinstallant le programme ou le périphérique incriminé) avant de
contacter votre revendeur.
Donnez un maximum d'informations à votre revendeur, surtout si vous passez par un service
d'assistance technique en ligne. Ainsi, le technicien qui s'occupera de votre problème sera en mesure de
recréer votre environnement de travail dans son atelier. Une fois encore, les journaux de bord et les
rapports d'incidents sont extrêmement utiles pour dépanner un réseau - de surcroît, les services
d'assistance technique semblent plus disposés à solliciter leurs cellules grises quand les problèmes leur
sont soumis par écrit.
Mais que peut bien vouloir dire "diviser pour régner" dans le contexte d'un réseau ? Tout simplement
que pour résoudre un problème, il est plus facile de le diviser en problèmes plus petits. Quand vous
savez qu'un problème affecte une zone donnée (un segment de réseau, ou des PC configurés d'une
OFPPT / DRIF / CDC Tertiaire & TIC Page : 119 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
certaine manière, par exemple), vous pouvez déterminer précisément la source du problème en
divisant la zone incriminée en plusieurs zones.
INFO
Neuf fois sur dix, un seul problème sévit sur un réseau à un moment donné. Si votre parc informatique
n'a pas été frappé par la foudre récemment, il est extrêmement improbable que vous soyez confronté à
plusieurs problèmes simultanément (ce qui ne signifie pas qu'il n'existe pas d'effets d'entraînement en
matière de dépannage de réseaux).
Le passant : Bon, j'ai en tête un nombre compris entre 1 et 1 000 000. A vous de le
deviner.
Vous : 500 000 ?
INFO
Si vous souhaitez impressionner votre chef de service ou faire sensation à une réunion, vous pouvez
présenter cette méthode sous le nom de recherche binaire. En prime, vous pouvez griffonner sa
représentation mathématique sur le transparent du rétroprojecteur
n=log2 (x)
Ici, x est le nombre maximal de la séquence, et n est le nombre maximal de propositions possibles.
Si vous aboutissez à la conclusion qu'une seule personne est concernée, vous pouvez mettre au
placard, temporairement, votre méthode consistant à diviser pour régner, et vous attaquer au
dépannage de la station de travail incriminée. (Ce dépannage peut nécessiter de combiner différentes
techniques, et notamment de diviser pour régner.) Sinon, si plusieurs personnes sont affectées par le
problème, vous devez rassembler davantage d'informations. Tous les utilisateurs sont-ils privés de
réseau ? Généralement, la réponse est "non" !
INFO
En fait, il peut arriver que tous les utilisateurs soient privés de réseau, par exemple si quelqu'un appuie
accidentellement sur le bouton d'extinction de secours de l'onduleur du réseau électrique. Ce type
d'erreur provoque d'ailleurs généralement un effet d'entraînement, c'est-à-dire une cascade d'autres
problèmes : désactivation du réseau téléphonique, disparition de tous les services de réseau et chaos
total. Ce type d'incident est relativement rare ; il représente plutôt l'exception qui confirme la règle.
Comme les infrastructures de réseau tendent à devenir aussi importantes que le réseau téléphonique
classique, certaines personnes semblent céder à la paranoïa et craindre de "mettre tous leurs oeufs dans
OFPPT / DRIF / CDC Tertiaire & TIC Page : 121 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
le même panier". Beaucoup de serveurs sont aujourd'hui équipés de plusieurs alimentations. Cela leur
permet de rester sous tension si l'une d'elles tombe en panne. Les serveurs sont, en outre, généralement
équipés d'un onduleur. Il est d'ailleurs conseillé de brancher chaque alimentation sur un onduleur
distinct, sinon, en cas de panne, le serveur s'éteint. Cette approche peut se révéler coûteuse, mais tel est
le prix de la sécurité. C'est aux dirigeants de votre entreprise qu'il appartient de décider s'ils sont prêts
à déployer les moyens propres à assurer la fiabilité et la tolérance aux pannes.
Vous savez maintenant précisément quel groupe fonctionnel n'est pas opérationnel. Il est temps de
sortir de leur tiroir les plans que vous avez tracés avec tant de soin après avoir lu le Chapitre 2. Les
utilisateurs du réseau peuvent se plaindre d'une impossibilité à se connecter au serveur, de la
disparition des lettres de lecteurs, ou même du plantage de tous les PC de leur secteur. Vous devez
alors déterminer si seules les personnes qui viennent se plaindre sont affectées par le problème, ou si
tout le monde est concerné. Vous devez également déterminer de quel service de l'entreprise ces
personnes font partie. Prenez alors le temps de réfléchir. Si tous les PC parvenaient à se connecter au
serveur quelques jours auparavant et si certains n'y parviennent plus maintenant, c'est qu'ils sont
défectueux. Le problème peut provenir du câblage Ethernet, d'un commutateur ou d'un serveur:
Examinez les plans du réseau et localisez les personnes concernées. La cause du problème devrait
rapidement devenir évidente. A titre d'exemple, si deux services de l'entreprise se plaignent de ne pas
pouvoir accéder au réseau, c'est peut-être parce que le' serveur par lequel ils passent est hors-service.
Dans ce cas, consultez votre documentation détaillée. De la même manière, si vous constatez, en
examinant votre plan fonctionnel, que tous les groupes qui transitent par un routeur donné sont privés
de réseau, il est temps de vérifier ce routeur. Si les utilisateurs qui appellent à l'aide sont tous issus
d'un même segment de réseau, le problème est vraisemblablement limité à ce segment.Les segments
de réseau physiques (qui sont en fait constitués d'une série de concentrateurs) sont particulièrement
adaptés à la technique de dépannage consistant à diviser pour régner. Pourquoi un segment de réseau
physique tombe-t-il en panne ? Généralement, comme les réseaux utilisent des segments partagés (qui
sont en quelque sorte la ligne de distribution commune du réseau téléphonique classique), le problème
vient de ce que quelqu'un communique en permanence et empêche les autres de communiquer à leur
tour. (Pour plus d'informations, reportez-vous aux chapitres consacrés aux réseaux Ethernet et Token-
Ring.) Les mécanismes subtils qu'utilisent les concentrateurs "intelligents" actuels permettent de
détecter ce type de problème et d'y remédier. Les problèmes de ce genre sont donc plus rares
aujourd'hui.
INFO
Il peut arriver qu'une seule station de travail provoque la panne d'un segment de réseau entier si le
réseau n'utilise pas partout des commutateurs. En effet, les concentrateurs intelligents ne sont ni aussi
intelligents que vous, ni même aussi intelligents que les fabricants voudraient le faire croire. En
d'autres termes, une station de travail donnée peut s'y prendre de différentes manières pour rendre son
segment de réseau totalement inexploitable.
Si votre réseau comporte un très grand nombre de concentrateurs, vous devez recourir à la méthode
consistant à diviser pour régner. De fait, cette méthode est la plus rapide. Désolidarisez une moitié des
concentrateurs du réseau, et déterminez si une station de travail connectée aux concentrateurs restants
OFPPT / DRIF / CDC Tertiaire & TIC Page : 122 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
parvient à se connecter. Si tel est le cas, vous avez localisé le segment qui est à l'origine du problème.
Sinon, faites un nouvel essai sur l'autre moitié des concentrateurs. Continuez à diviser en deux, de
nouveau en deux, etc., le segment qui pose problème. Vous devriez pouvoir identifier rapidement le
concentrateur à l'origine du problème. A ce stade, vous pouvez diviser le concentrateur luimême afin
de régner en maître absolu. Testez tous les ports jusqu'à ce que vous trouviez celui qui pose problème
(voir Figure 4.2).
OFPPT / DRIF / CDC Tertiaire & TIC Page : 123 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Une fois que vous avez localisé le port défaillant - et cela même si vous découvrez du premier coup le
concentrateur qui présente un problème de port - effectuez un contrôle de sécurité avant de considérer
que le réseau est dépanné : remettez le concentrateur en service sur le réseau principal et vérifiez qu'il
provoque toujours le problème initial.
ATTENTION
Si vous désolidarisez du réseau le concentrateur principal du réseau, c'est-à-dire celui qui est connecté
au serveur ou au routeur qui conduit au serveur - les autres concentrateurs ne seront plus en mesure de
"voir" le réseau et ils ne réagiront plus. Si vous soupçonnez ce concentrateur d'être à l'origine du
problème, la meilleure solution est de diviser pour régner au niveau des ports, plutôt que d'isoler
complètement le concentrateur du réseau. (Vous devez bien entendu vérifier au préalable que le
serveur ou le routeur fonctionnent correctement.) Si vous ne procédez pas de la sorte, vous empêche-
rez le serveur ou le routeur de communiquer avec les autres stations de travail du réseau. Vous risquez
donc d'en conclure que le concentrateur n'est pas à l'origine du problème puisque le réseau ne
fonctionne toujours pas quand le routeur est isolé du réseau (car les stations de travail seront toujours
incapables d'accéder au serveur ou au routeur). En fait, le problème peut provenir de l'une des stations
connectées au concentrateur du serveur. Vous pourrez le détecter en déconnectant les stations de
travail, une à une, du concentrateur, au lieu d'ôter l'ensemble du concentrateur.
Si vous devez absolument ôter le concentrateur auquel le serveur ou le routeur sont connectés, vérifiez
s'il est allumé ou éteint en consultant votre documentation. Vérifiez également s'il y a des stations de
travail actives connectées à ce concentrateur.
Une fois que vous avez identifié le port défectueux, référez-vous à la documentation physique de votre
réseau et déterminez à quel noeud de réseau il se rapporte. Localisez en dernier lieu le problème local.
Le plus souvent, ce type de problème est provoqué par une détérioration d'un câble, par une
défaillance d'une carte réseau ou encore par le plantage d'un PC.
Une fois encore, les concentrateurs "intelligents" sont capables de détecter et corriger
automatiquement certains problèmes. Cette stratégie peut donc sembler préhistorique à l'ère de la mise
OFPPT / DRIF / CDC Tertiaire & TIC Page : 124 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
en réseau partagée à transmission automatisée. Toutefois, il est toujours intéressant de savoir comment
mener à bien une transmission standard (au cas où vous auriez besoin d'intervenir manuellement) ; de
plus, si vous savezdépanner un concentrateur "standard", vous saurez d'autant mieux comprendre le
fonctionnement d'un modèle "automatique".
Division du travail
A propos de préhistoire, revenons quelques instants à l'époque des vieux PC fonctionnant sous DOS.
Si vous avez déjà travaillé sous DOS, vous savez que sous ce système d'exploitation, quantité de petits
programmes, appelés "programmes TSR" (Terminate and Stay Resident, programme résident
mémoire) se logeaient dans la mémoire vive de l'ordinateur et empêchaient parfois d'autres
programmes de fonctionner correctement. Il se passait la même chose sur les Macintosh d'Apple, à
cela près que les programmes TSR étaient appelés "CDEV" ou "INIT". Or, tous ces programmes ne
fonctionnaient pas forcément en bonne intelligence les uns avec les autres. A cette époque, si le
dépanneur ne disposait pas d'un autre PC ou d'un autre Macintosh, il devait commencer à supprimer
ces programmes un par un pour savoir si l'ordinateur recommençait enfin à fonctionner correctement.
Bien entendu, la plupart des techniciens expérimentés recommandaient de commencer par débarrasser
l'ordinateur de toutes ces fioritures pour le faire démarrer - c'est-à-dire de désactiver tous les
programmes de démarrage. Et à quoi revient cette technique ? A diviser pour régner ! Au lieu
d'examiner chacun de ces petits programmes, il suffisait de les supprimer tous et de voir si le problème
subsistait. C'est cette stratégie que vous avez utilisée pour résoudre le problème de concentrateur
précédent - vous avez divisé en deux groupes les concentrateurs existants, et cela autant de fois que
nécessaire, pour identifier le port défectueux.
INFO
Voici comment procéder pour faire démarrer un ordinateur "sans fioritures" sous Windows 95
• Faites démarrer l'ordinateur en mode sans échec en appuyant sur la touche F8 juste après avoir
mis l'ordinateur sous tension (mais avant de voir le ciel bleu de l'écran de démarrage de
Windows). Vous pouvez ensuite choisir entre Mode sans échec et mode sans échec avec
assistance réseau.
• Appuyez sur la touche Maj et maintenez-la enfoncée une fois que l'ordinateur a démarré (cette
technique fonctionne également sous Windows NT).
• Voici maintenant comment procéder pour démarrer "sans fioritures" sous DOS
• Appuyez sur la touche F8 après avoir mis votre ordinateur sous tension. Cette opération vous
permettra de sélectionner les programmes TSR et les pilotes qui doivent être chargés.
Faites une copie de sauvegarde de vos fichiers AUTOEXEC.BAT et CONFIG.SYS en les renommant
AUTOEXEC. BAK et CONFIG. BAK. Ensuite, supprimez manuellement ces deux fichiers de
configuration ainsi que tous les pilotes et les programmes TSR. Puis, vous pouvez renommer les
fichiers BAK en fichiers AUTOEXEC.BAT et CONFIG.SYS afin de récupérer vos fichiers de
configuration initiaux.
Tous les systèmes en réseau que vous rencontrerez bénéficient de cette technique. Même si vous n'êtes
plus en environnement monotâche, isolé de tout réseau, cette technique est parfaitement applicable.
Comme nous l'avons vu dans le chapitre précédent, vous pouvez résoudre de nombreux problèmes de
réseau en réfléchissant aux modifications qui ont été apportées récemment au réseau. Toutefois, il n'est
pas toujours possible de contrôler toutes les modifications, et certaines sont d'ailleurs tout simplement
imperceptibles. C'est, par exemple, le cas quand un navigateur, des modules externes ou des
définitions de virus ont été mis à jour. Quand les dernières modifications apportées ne sont pas
décelables, revenez aux bases des technologies de réseau.
A titre d'exemple, supposez que tous les membres de votre service commencent à éprouver des
difficultés à arrêter leur ordinateur. Les ordinateurs se bloquent au moment où le message "Veuillez
patienter pendant l'arrêt de votre ordinateur" apparaît à l'écran. Il semble alors que l'ensemble du
OFPPT / DRIF / CDC Tertiaire & TIC Page : 125 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
service soit concerné. Personne ne se rappelle avoir modifié quelque chose récemment, et personne ne
comprend ce qui se passe.
Bien que ce problème ne semble pas lié au réseau, le fait qu'il se soit déclaré, spontanément, sur toute
une série d'ordinateurs connectés en réseau semble extrêmement étrange. Le constat qui s'impose est
que quelque chose a nécessairement changé. Même si l'ingénierie sociale ne parvient pas à révéler la
source du changement, vous pouvez toujours diviser pour régner sur votre réseau.
Comme votre service travaille sous Windows 95, nombre des programmes qui s'exécutent au
démarrage figurent dans le dossier Démarrage. Vous pouvez supprimer toutes les entrées de ce dossier
et réinitialiser l'ordinateur. Vous parvenez de nouveau à éteindre normalement l'ordinateur. Rétablissez
la moitié des programmes du menu Démarrage, puis réinitialisez l'ordinateur. Recommencez jusqu'à ce
que vous détectiez la source du problème. En fait, il apparaît que c'est votre programme de notification
de courrier électronique qui provoque le problème. Toutefois, vous décidez de faire démarrer
l'ordinateur en ne chargeant que le programme de notification de courrier électronique, et cette fois
aussi, vous parvenez à éteindre l'ordinateur.
Dans ce cas, vous êtes confronté à un problème d'interaction. Pour le résoudre, vous pouvez continuer
à diviser pour régner. Vous rétablissez la moitié des programmes qui figuraient dans le dossier
Démarrage et vous constatez que le problème se pose quand le programme de notification de courrier
électronique et l'antivirus sont chargés tous les deux. En fait, l'antivirus, qui se met à jour
automatiquement à partir de l'Internet, est entré en conflit avec le programme de notification de
courrier électronique. Une visite rapide sur le site Web du fabricant du logiciel de courrier
électronique (et non de l'antivirus) vous permet de trouver un patch pour le logiciel client de courrier
électronique. Voilà votre problème résolu.
Evidemment, la méthode consistant à diviser pour régner ne permet pas de résoudre tous les
problèmes. En particulier, il est difficile de dépanner les problèmes intermittents et quantitatifs (plutôt
que qualitatifi) qui ne correspondent pas à un cas de figure si radical.
A titre d'exemple, la méthode consistant à diviser pour régner peut vous conduire à la conclusion que
c'est une nouvelle application que vous venez d'installer qui ralentit votre réseau (et vous avez peut-
être raison). Toutefois, il n'est pas toujours possible de se séparer d'une nouvelle application, installée
parce que les utilisateurs en avaient besoin. De surcroît, il n'est pas certain que ce soit l'application qui
soit en cause. Le réseau peut, en fait, souffrir d'une saturation générale. Dans ce cas, vous pouvez
essayer de remplacer l'application par une autre. Mais êtes-vous réellement en mesure de désinstaller,
en très peu de temps, une application déjà largement déployée sur le réseau ? Dans la pratique, vous
finirez probablement par vérifier que l'application est bien configurée et par faire en sorte qu'elle
fonctionne correctement sur le réseau.
Conclusion : même si la méthode consistant à diviser pour régner ne vous permet pas de résoudre
systématiquement votre problème, elle peut au moins vous aiguiller dans la bonne direction.
Dans la pratique, en effet, quand deux éléments, censés être identiques, présentent des différences, ce sont
généralement ces différences qui provoquent des dysfonctionnements.
Il en va de même quand un périphérique ne fonctionne pas sur un réseau : si vous parvenez à trouver un
périphérique identique qui fonctionne parfaitement, il suffit probablement de calquer la configuration de
celui qui ne fonctionne pas sur celle du périphérique qui fonctionne pour résoudre le problème.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 126 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Serveurs et routeurs
Cette règle est applicable à tous les composants d'un réseau, mais elle présente des limites dans le
domaine du dépannage des serveurs et des routeurs. Un routeur ou un serveur donnés sont rarement
rigoureusement identiques à un autre routeur ou serveur, bien qu'ils puissent jouer un rôle similaire.
Parfois, la similitude du rôle joué par deux systèmes est suffisante pour dire que ces deux systèmes sont
comparables.
Les serveurs et les routeurs présentent des similitudes au niveau de leur intégrité. Ainsi, quand un routeur
se bloque systématiquement alors que tous les autres fonctionnent parfaitement, c'est souvent parce qu'il
utilise un système d'exploitation (ou microcode) d'une autre version. Les routeurs matériels ne
fonctionnent pas sous Windows ou sous DOS. Ils utilisent un système d'exploitation très simple
(contrairement à Windows, qui utilise une multitude de fichiers . DLL). Il suffit donc généralement de
contrôler le numéro de révision du routeur défectueux pour constater qu'il diffère de celui des routeurs qui
fonctionnent correctement.
De la même manière, il est très facile de comparer les patchs et les fichiers . DLL installés sur un serveur
Windows NT instable, à ceux d'un serveur Windows NT qui fonctionne parfaitement. Les serveurs
NetWare, notamment, possèdent un utilitaire appelé Config Reader (voir Chapitre 13), qui compare avec
une efficacité étonnante les dizai
nes de modules NLMS (NetWare Loadable Modules, modules chargea
bles par NetWare) et les patchs qui sont installés sur un serveur.
Objets utilisateur
Comme les serveurs sont tous configurés légèrement différemment les uns des autres, il est préférable
d'appliquer le principe du jeu de l'intrus aux objets utilisateur existant sur votre réseau. Par convention, les
objets utilisateur (les noms d'utilisateurs, les mots de passe, les droits d'accès et les stations de travail elles-
mêmes) sont toujours configurés d'une manière similaire - ne serait-ce que parce que votre consultant
en réseaux a probablement trouvé plus facile de s'appuyer systématiquement sur le même modèle de
référence pour configurer le réseau.
Sous sa forme la plus simple, le jeu de l'intrus est relativement facile. Supposons qu'un groupe
d'utilisateurs travaille dans de bonnes conditions depuis un certain temps. Soudain, l'un d'eux vient se
plaindre qu'il ne parvient pas à utiliser une application donnée. Puisque les. autres utilisateurs travaillent
avec leur propre nom d'utilisateur et sur leur propre station de travail, la première chose à faire est de
déterminer si le problème ne vient pas du nom d'utilisateur ou de la station de travail de l'utilisateur privé
de l'application en question. En procédant par élimination, vous pouvez mettre hors de cause la station de
travail en demandant à l'utilisateur d'ouvrir une session sur une autre station de travail. S'il ne parvient
toujours pas à ouvrir l'application, vous pouvez en déduire que c'est son nom d'utilisateur (et non la station
de travail) qui pose problème. Vous pouvez d'ailleurs vous livrer à une expérience supplémentaire pour
vous en assurer : demandez tout simplement à une autre personne d'aller ouvrir une session sur la station
de travail que vous souhaitez mettre hors de cause. Si cette personne parvient à ouvrir l'application
concernée, c'est bel et bien du nom d'utilisateur que vient le problème. Il ne vous reste plus ensuite qu'à
déterminer dans quelle mesure le nom d'utilisateur de la personne qui ne peut pas charger l'application
diffère de celui des utilisateurs qui le peuvent.
ATTENTION
Ne comparez que des choses comparables. En d'autres termes, si vous essayez de charger une application
sur une station de travail sur laquelle l'application n'a pas été installée, vous rencontrerez forcément des
problèmes. Par ailleurs, certaines applications enregistrent des fichiers spécifiques à l'utilisateur sur le
disque dur de la station de travail, et non sur celui du serveur. Méfiez-vous, par conséquent, de ces
applications. Effectuez un contrôle expérimental pour chaque type d'application -avant même d'être
confronté à des problèmes - pour savoir si un utilisateur qui peut travailler sous une application donnée sur
son PC peut également la charger sur un autre PC. Si tel est le cas, vous saurez que l'application est
capable de "flotter" d'une station de travail à une autre.
INFO
OFPPT / DRIF / CDC Tertiaire & TIC Page : 127 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Quand seul un petit nombre d'utilisateurs d'un groupe de travail donné déplore un problème, intéressez-
vous d'abord aux éléments qui ont changé. Si vos recherches restent vaines ou, pire encore, si la seule
modification que vous avez effectuée est impérative pour le bon fonctionnement du réseau, intéressez-
vous aux différences qui distinguent ces utilisateurs du reste du groupe de travail.
INFO
La technique de l'élimination est particulièrement efficace quand deux objets présentent plusieurs
différences. A titre d'exemple, si deux stations de travail sont équipées de cartes vidéo, de cartes
réseau et de quantités de RAM différentes, vous pouvez commencer par les équiper de la même
quantité de RAM. Ensuite, vous pouvez y installer deux cartes réseau identiques, etc.implicité, le
maître-mot du dépannage réussi
A ce stade de cet ouvrage, vous avez probablement compris qu'il est essentiel de rester simple pour être un
dépanneur efficace. C'est d'ailleurs précisément ce que vous faites quand vous commencez par examiner
l'objet de haut niveau pour déterminer quel élément n'est pas identique aux autres (voir figure 5.1). Dans
l'exemple précédent, pourquoi examiner la configuration de la station de travail alors que vous disposez
d'un moyen de vérifier qu'elle n'est pas en cause ? De même, pourquoi remplacer la carte vidéo ou la carte
réseau alors que vous savez pertinemment que l'ordinateur n'est pas à l'origine du problème ?
Il est très pratique de se représenter ces éléments comme s'ils étaient enfermés dans des conteneurs de haut
niveau, renfermant eux-mêmes des conteneurs de niveau inférieur. Tant que vous ne pouvez pas mettre
hors de cause (ou en cause) un conteneur de haut niveau, il ne sert à rien de vous intéresser à ses sous-
conteneurs. Il est possible de se représenter une configuration de réseau type ccmme une "boîte de stations
de travail" (qui contient des cartes mères, de la mémoire, des disques durs, etc.), une "boîte de matériel de
réseau" (qui contient des câbles, des concentrateurs, des commutateurs, etc.) et une "boîte d'utilisateurs"
(qui contient des noms d'utilisateurs, des scripts d'ouverture de session, différents attributs de sécurité,
etc.)
Grâce à cette représentation sous forme de boîtes, vous pouvez vous concentrer sur le problème auquel
vous êtes confronté sans être distrait par autre chose. Si vous découvrez que c'est du réseau que vient le
problème, vous ne serez pas tenté de vous intéresser aux sous-composants des stations de travail, par
exemple. En d'autres termes, une fois que vous avez établi que c'est le réseau qui pose problème, vous ne
devez plus vous intéresser qu'aux sous-composants de ce réseau..
OFPPT / DRIF / CDC Tertiaire & TIC Page : 128 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Toutefois, sur la base de quels critères effectuer cette régularisation ? Pour être efficace, vous devez
remplacer sans état d'âme - c'est-à-dire sans perdre de temps à chercher quel élément précis joue les
troublefête - tous les éléments qui, à l'intérieur d'un conteneur, ne sont pas identiques à ceux d'un autre
conteneur censé être semblable.
La duplication de lecteurs peut constituer une aide précieuse à ce niveau. En effet, il est facile de
régulariser la configuration d'un disque dur qui fonctionne mal en prenant modèle sur un autre qui
fonctionne parfaitement. Dans le domaine de la "régularisation de force", vous pouvez également avoir
intérêt à - recréer le répertoire principal de l'utilisateur, et ceci une fois que vous avez cerné la zone
principale du problème. A titre d'exemple, les programmes UNIX sont dépendants de plusieurs fichiers de
configuration stockés dans le répertoire principal d'un utilisateur. Vous pouvez alors renommer ce
répertoire principal, en créer un nouveau pour l'utilisateur concerné, puis y copier le contenu d'un autre
répertoire principal (appartenant à un autre utilisateur) qui fonctionne correctement. (voir figure 5.2).
Si vous ne pouvez pas utiliser cette technique (parce que vous ne pouvez pas écraser des informations
cruciales pour le réseau, par exemple), examinez les éléments suivants, présentés par ordre de priorité
décroissant de gauche à droite
- Station de travail
- BIOS/fabricant
- Disque dur
Configuration du système d'exploitation (fichiers de démarrage, registre)
Composants du système d'exploitation (fichiers DLL)
- Applications locales
- Virus ? Ou non ! - Carte
réseau
- Câble
- Carte vidéo - RAM
- Alimentation
- Onduleur
- Parasurtenseur
OFPPT / DRIF / CDC Tertiaire & TIC Page : 129 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
INFO
Nombre de gens n'ont pas pleinement conscience des conséquences désastreuses que peut générer un
secteur électrique (courant de 220 V AC) instable. Or, il est très utile de pouvoir mettre hors de cause le
secteur quand un PC plante au moment de se connecter au réseau. Pour cela, il suffit dé brancher le PC sur
une autre prise de courant ou d'ajouter un filtre de courant électrique. Un filtre de courant électrique est un
système qui permet de débarrasser le courant de ses fluctuations et de ses absences (notamment dans les
zones rurales).
Une fois encore, fuyez les composants de bas niveau. A titre d'exemple, le système d'exploitation peut
valoir à lui seul une semaine de recherches et d'essais infructueux., Vous pouvez passer des journées
entières à comparer tous ces objets de bas niveau. Le jeu peut en valoir la chandelle dans certains cas.
Cependant, quand le problème n'affecte qu'une zone limitée, les informations dont vous n'avez pas besoin
sont des informations indésirables. On peut parler de masquage délibéré d'informations. Ayez toujours à
l'esprit l'exemple de la pompe à essence du début de ce livre, surtout quand vous devez vous plonger dans
des zones plus détaillées que ce que vos compétences vous permettent réellement d'appréhender. Avez-
vous vraiment besoin de connaître toutes les subtilités des différents fichiers . DLL de Windows, alors que
vous pouvez vous contenter de les copier à partir d'un autre ordinateur qui fonctionne correctement ?
A l'inverse, si votre logiciel de courrier électronique génère un message d'erreur indiquant, par exemple,
qu'il ne peut pas charger le fichier MAPI32. DLL, il est toujours intéressant de rechercher ce fichier sur le
disque dur de l'ordinateur et de l'examiner de plus près. Il se peut que le fichier existe, mais qu'il soit
endommagé (il peut afficher une taille de 0 Ko, par exemple). Vous pouvez aussi le comparer au fichier
MAPI32. DLL d'un autre ordinateur qui fonctionne correctement, et constater que le fichier MAPI32.
DLL signalé absent est beaucoup plus petit que celui de l'ordinateur qui fonctionne. Dans ce cas, le plus
simple est de copier ce fichier à partir de l'ordinateur qui fonctionne, plutôt que de réinstaller et de
reconfigurer l'ensemble de la station de travail. C'est à vous qu'il incombe de prendre la bonne décision au
bon moment. Suivant la situation dans laquelle vous vous trouvez, examinez les informations dont vous
disposez, demandez-vous combien de temps prendront les différentes solutions qui s'offrent à vous et
choisissez celle qui semble la plus rapide et la plus efficace.
Voici maintenant l'aspect le plus délicat de la méthode du jeu de l'intrus : trouver quels éléments comparer
et mettre le doigt sur. celui qui pose problème. A titre d'exemple, si plusieurs utilisateurs (mais pas tous)
se plaignent d'un problème, surtout s'il est intermittent, il peut être difficile de savoir par où commencer.
Dans pareil cas, commencez par consigner dans un journal tous les appels à l'aide que vous recevez.
Recensez ensuite dans un tableau tous les problèmes qui se posent, le moment où ils sont apparus ainsi
que la configuration des stations de travail et le nom des utilisateurs concernés. Voir tableau 5.1.
Si vous examinez attentivement ce journal détaillé, vous pourrez constater que les erreurs les plus
fréquentes sont des erreurs de fonctionnement illégal. (Si cette liste recensait davantage d'incidents, cela
serait plus évident encore. Les autres entrées de ce journal ne sont que des nids de poule qui jalonnent la
route, et non des erreurs graves.) A ce stade, vous savez donc que "certains de, ces éléments ne sont pas
identiques aux autres". Ceux qui sont identiques entre eux sont les erreurs récurrentes, que vous
devez maintenant vous attacher à résoudre.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 130 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Pourquoi Bertrand n'appelle-t-il pas aussi souvent qu'Elodie ? Un coup de fil rapide vous permet de savoir
qu'il était en rendez-vous à l'extérieur les 11 et 12 août, et qu'il aurait sans doute appelé plus souvent s'il
avait été là.
Prenons maintenant un exemple concret. Vous avez la charge de mettre à niveau un réseau et de le faire
migrer vers Windows 95. Vous devez également le faire migrer vers une nouvelle version de Word
Perfect. Votre chef de service vous a signalé qu'il s'agissait là d'une migration stratégique, ce qui signifie
en substance qu'en cas de dysfonctionnement il n'est pas possible de remettre le réseau dans son état
d'origine. Vous êtes donc tenu à une obligation de résultat. Alors que les ordinateurs pilotes que vous avez
utilisés pour vos tests fonctionnaient parfaitement, un jour ou deux après la mise à jour, vous commencez
à rencontrer des problèmes. Certains utilisateurs (mais pas tous) signalent des erreurs de fonctionnement
illégal. Or, vous êtes absolument certain que tous les utilisateurs ont été configurés de la même manière,
avec les mêmes scripts d'ouverture de session, les mêmes permissions d'accès et la même configuration de
répertoire principal. Malheureusement, comme vous avez dû utiliser des PC clonés, vous n'êtes pas aussi
certain que toutes les stations de travail soient identiques.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 131 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Vous consignez les incidents pendant plusieurs jours dans votre journal, et vous découvrez que certains
utilisateurs ne signalent jamais cette erreur. Vous en concluez donc que le problème n'est pas itinérant. Il
se produit toujours aux mêmes endroits. Il s'agit là d'une avancée non négligeable. En effet, certaines
erreurs n'apparaissent pas toutes au même endroit ni au même moment ; elles se déplacent de station de
travail en station de travail, ce qui indique que le problème est systémique, et non limité à des stations de
travail précises.
Ensuite, vous constatez que seuls les ordinateurs clonés sont affectés par le problème d'erreur de
fonctionnement illégal. Aucun des utilisateurs d'ordinateurs de marque n'a signalé quoi que ce soit à ce
niveau. Enfin, vous remarquez que tous les utilisateurs d'ordinateurs clonés ne vous ont pas signalé cette
erreur. Seuls certains sont concernés. Vous en venez donc à penser que certains de ces ordinateurs
contiennent des composants défectueux.
De toute évidence, parmi ces ordinateurs clonés, certains ne sont pas identiques aux autres ! Afin de
mettre les utilisateurs hors de cause, interchangez un ordinateur dont le propriétaire vous a appelé pour
vous signaler le problème avec un autre ordinateur dont le propriétaire n'a rien signalé. Comme
l'utilisateur qui n'avait rien signalé se plaint maintenant du même problème, vous avez la certitude que la
station de travail est en cause.
Procédez à un inventaire des stations de travail affectées par le problème afin de chercher ce qu'elles ' ont
en commun. Créez un nouveau tableau dans lequel vous recensez les objets de bas niveau (voir Tableau
5.2). Prenez le parti de mettre hors de cause Windows 95 et ses composants, car vous avez tout mis en
oeuvre, pendant la mise à jour du réseau, pour configurer toutes les stations de travail rigoureusement de
la même manière. Ne prenez pas non plus la peine de vérifier que le réseau n'est pas infecté par un virus,
car vous avez employé un antivirus durant l'installation de Windows 95.
A la lecture de ce tableau, il apparaît que tous les ordinateurs sont équipés d'un matériel tout à fait actuel.
Cependant, cet inventaire montre que l'assembleur des PC a pris "ce qu'il avait sous la main" pour les
monter. Toutefois, bizarrement, il apparaît que tous les PC clonés sont équipés de la même carte vidéo.
Comme l'opération est très simple, vous interchangez la carte vidéo de l'une des stations de travail
défectueuses avec celle d'une autre station de travail "saine". Vous constatez alors que la station de travail
n'est plus défectueuse. Vous interchangez une nouvelle fois la carte que vous venez d'installer avec une
autre appartenant à une station de travail "saine" : là encore, le problème ne se manifeste plus. Vous
essayez alors de mettre à jour les pilotes de la carte vidéo des stations de travail défectueuses, mais rien
n'y fait. La seule solution possible consiste à remplacer toutes les cartes vidéo, ce que vous faites : toutes
les stations de travail défectueuses se mettent alors à fonctionner normalement.
Bien entendu, plus les composants des stations de travail d'un réseau différent d'une station à l'autre, plus
le dépannage est délicat. Moins il y a de différences entre les stations de travail, moins il faut de temps
pour déterminer l'élément dissemblable. Mieux vaut donc effectuer un dépannage préventif en essayant de
toujours vous conformer aux mêmes standards en termes de logiciels, de matériel, etc., surtout au sein
d'un même service ou groupe de travail.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 132 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
INFO
Un réseau hétérogène est un réseau dont tous les composants sont différents. Dans pareil cas, il est
évidemment très difficile d'utiliser le principe du jeu de l'intrus pour résoudre les problèmes. Un réseau
homogène, à l'inverse, est un réseau dont tous les composants sont quasiment identiques. Il s'agit là de
l'environnement de travail idéal pour l'adepte du jeu de l'intrus.
Mais existe-t-il vraiment des réseaux parfaitement homogènes, dont tous les composants sont parfaitement
identiques ? Probablement pas. Néanmoins, la règle d'or est que les différents composants d'un réseau
doivent toujours comporter autant de caractéristiques identiques que possible.
Vous avez été intéressé par le Chapitre 5 ? Tant mieux, car la méthode de dépannage que vous allez
découvrir dans le présent chapitre s'inscrit dans le prolongement direct de la précédente. Pour traiter un
problème complexe, il faut généralement prendre beaucoup de notes ; cela permet ensuite
d'éclaircir les zones de flou qui entourent le problème. Jusqu'ici, vous avez traité les problèmes
de la même manière que pour remplir un questionnaire à choix multiples - en analysant les change-
inents, en raisonnant par divisions et en cherchant les différences. La tâche est maintenant un peu plus
complexe, puisque vous êtes face à un questionnaire à trous. Vous allez devoir patauger dans le subjectif,
le faire correspondre à l'objectif, analyser vos données et établir un plan pour déterminer la conduite
à tenir. En d'autres termes, vous allez enfin vous attaquer à des problèmes vraiment ardus.
Docteur réseau
Le métier de dépanneur de réseaux s'apparente à celui de médecin. Mais, d'une certaine manière, la
médecine est une activité plus difficile que le dépannage de réseaux. En médecine, il n'existe guère de stan-
dards. Les géniteurs ne diffusent jamais de fiches techniques sur le produit de, leurs entrailles (et encore
moins une documentation complète) et le sujet sur lequel vous opérez peut vous poursuivre en justice en cas
d'erreur. Les médecins recourent à quantité d'astuces de diagnostic, qui peuvent également être très utiles à
un dépanneur de réseaux.
Parmi ces astuces figure la méthode des quatre inséparables. Sur la fiche de consultation de leurs patients,
certains médecins réalisent quatre colonnes intitulées respectivement "Données subjectives", "Données
objectives", "Analyse" et "Plan". Quand un patient consulte un médecin parce qu'il a mal à l'estomac, le
praticien peut écrire
• Données subjectives. Le patient se plaint d'avoir mal à l'estomac ; il a mangé des cuisses de poulet à
la sauce diable la nuit précédente ; il a travaillé très tard.
• Données objectives. Une palpation de l'estomac révèle que le quart supérieur droit est
anormalement mou.
• Analyse. Risque de gastrite aiguë.
• Plan. Traitement à l'antiacide pendant 5 jours ; léger régime ; nouvelle consultation dans 5 jours
pour un nouveau diagnostic.
Les données subjectives correspondent à ce que dit le patient au médecin. Les données objectives
correspondent à ce que le médecin constate. L'analyse est ce que le médecin déduit à partir de ses questions
supplémentaires et de son raisonnement. Le plan est ce qu'il envisage de faire pour traiter le problème.
Cependant, les médecins sont habitués à recevoir des réponses imprécises des patients. Toutefois, s'ils
disposent d'un plan, ils sont à peu près certains d'aller dans la bonne direction.
La méthode des quatre inséparables permet d'aller dans la bonne direction. En tant que dépanneur de
réseaux, vous n'aurez pas toujours la chance de pouvoir résoudre tous les problèmes en un jour ou une
semaine. Certains d'entre eux ne sont qu'intermittents, et ils nécessitent généralement une stratégie très
complexe, s'inscrivant sur le long terme. Pour parvenir à cerner un problème complexe, vous devez abso-
lument en discerner les composantes : l'événement tel qu'il est signalé de manière subjective pàr les
utilisateurs d'une part, et les faits objectifs d'autre part. Il est particulièrement important de faire abstraction
OFPPT / DRIF / CDC Tertiaire & TIC Page : 133 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
de l'aspect subjectif - un utilisateur peut vous signaler quelque chose effectivement lié au problème, mais il
n'est pas certain que ces informations vous aiguillent dans la bonne direction. Imaginez un malade qui
signale une douleur poitrinaire. Faut-il en déduire qu'il est victime d'une attaque cardiaque ou simplement
qu'il souffre d'un problème musculaire ? Le mal dont se plaint le patient est une sensation subjective ;
l'investigation active qui révèle une attaque cardiaque ou un problème musculaire est la découverte
objective. Les données subjectives sont certes utiles, mais elles doivent impérativement être assorties d'une
investigation.
Même si vous disposez d'un grand nombre de données objectives, vous ne possédez pas
nécessairement l'information objective pour aboutir à la bonne conclusion. Pour vos premières
tentatives de résolution d'un problème particulièrement complexe, votre "plan" consistera donc,
probablement, à collecter davantage d'informations. Ne renoncez pas à ce plan ; plus vous disposerez
d'informations, plus vos suppositions ont de chances de se vérifier.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 134 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Vous allez voir le PC de l'utilisateur et vous parvenez parfaitement à faire fonctionner l'applet.
L'utilisateur essaie de nouveau l'applet, qui s'exécute parfaitement, mais vous signale de
nouveau ce problème le lendemain. Vous décidez d,'employer la méthode des quatre insépara-
bles pour trouver une solution
• Données subjectives. L'applet Web ne fonctionne pas.
• Données objectives. L'applet fonctionne parfaitement quand c'est vous qui l'exécutez.
• Analyse. Peut-être l'heure à laquelle l'applet est exécutée entre-t-elle en ligne de compte
?
• Plan. Vous décidez de retourner voir le PC à l'heure à laquelle l'utilisateur essaie
généralement d'exécuter l'applet.
Votre analyse du problème est très pertinente, et votre plan consistant à collecter de nouvelles
informations fonctionne. Vous allez voir l'utilisateur à l'heure à laquelle il rencontre
habituellement le problème et vous essayez d'exécuter son applet Web. Bien entendu, elle ne
fonctionne pas. Que se passe-t-il ? Cette fois, c'est vous qui fournissez les informations
subjectives - qui sont votre supposition
• Données subjectives. Vous pensez que l'heure à laquelle l'applet est utilisée a un lien
avec le dysfonctionnement.
• Données objectives. L'applet refuse de fonctionner à 8 H 00.
• Analyse. Le problème ne serait-il pas dû à une autre activité de réseau qui aurait lieu au
même moment sur ce segment ?
• Plan. Vous décidez d'essayer l'applet sur un autre segment de réseau (point B du plan).
• Ce plan est parfaitement sensé, mais il ne fonctionne pas
• Données subjectives. L'activité de réseau peut être différente sur, le segment de
l'utilisateur à 8 H 00.
• Données objectives. L'applet refuse toujours de fonctionner sur un autre segment.
• Analyse. Quel autre facteur peut être différent à pareille heure ?
• • Plan. Vous décidez de recenser les événements qui ont lieu sur l'ensemble du réseau à
OFPPT / DRIF / CDC Tertiaire & TIC Page : 135 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
8 H 00.
Devez-vous vraiment vous adresser à un dépanneur professionnel pour éclairer votre lanterne ?
Pas vraiment. Si vous avez besoin de l'avis d'un tiers, c'est simplement parce que vous êtes trop
près du problème et que vous êtes embarrassé par un certain nombre d'idées préconçues. En fait,
vous pouvez vous adresser à n'importe qui pour demander ce qui peut bien se passer tous les
matins à 8 H 00. On vous répondra probablement que "tous les utilisateurs mettent leur PC sous
tension" ou que "tous les employés se mettent au travail". Et soudain, votre lanterne s'éclaire
enfin. Comme tous les utilisateurs mettent leur PC sous tension et ouvrent une session à 8 H 00,
cette heure pourrait bien correspondre aux heures de pointe du réseau routier que vous emprun-
tez tous les jours pour aller au travail.
Certes, vous avez déjà déplacé la station de travail sur un autre segment, mais ce segment peut lui aussi poser
problème. C'est un peu comme rouler sur les Champs-Elysées, au lieu de rouler place de la Concorde - cela ne
vous avance pas à grand-chose si vous devez absolument vous déplacer aux heures de pointe. (D'une certaine
manière, vous avez considéré qu'il y avait des travaux ou un accident place de la Concorde, mais pas sur les
Champs-Elysées.) Maintenant, la méthode des quatre inséparables vous permet de disposer des quatre éléments
suivants :
ouvertures de session).
Vous déployez votre plan. Vous installez temporairement une station de travail au niveau du point C de la carte.
Quand vous essayez l'applet à 8 H 00, elle fonctionne ! Le problème est donc bel et bien dû à une saturation du
réseau. Il vous reste maintenant à déterminer à qui vous adresser pour résoudre le problème. En d'autres termes,
devez-vous vous en prendre au concepteur de l'applet pour ne pas avoir analysé correctement votre réseau, ou à
vous-même pour avoir accepté que certains segments de réseau puissent être sollicités à ce point ?
La réponse à cette question peut varier. D'un côté, il peut être intéressant de déplacer
l'utilisateur qui se plaint du problème pour l'affecter à un segment de réseau moins sollicité. De
l'autre, cette solution n'est pas nécessairement viable, d'autant que vous avez vu, sur le plan
physique du réseau, que les segments situés près des PC incluent déjà un grand nombre de PC et
sont placés en plein milieu des serveurs. En d'autres termes, des contraintes physiques peuvent
vous empêcher de placer cette personne sur un segment dépourvu de PC, car les seuls
concentrateurs situés à proximité d'elle sont déjà utilisés par d'autres personnes. Le seul
concentrateur soumis à un trafic peu intense est placé en plein milieu de votre centre de
données, ou dans un autre bâtiment, où cette personne n'a pas sa place. (Bien entendu, des petits
malins auront toujours l'idée de proposerr que cette personne arrête de travailler à 8 H 00 du
matin, mais cette solution est absurde. Le réseau a été conçu pour fonctionner!)
A ce stade, si vous avez vraiment besoin de laisser la station de travail de cette personne sur un
segment de réseau très actif, vous devez dépanner l'applet elle-même. Vous devez déterminer
pourquoi cette personne rencontre des problèmes avec l'applet, mais pas avec les applications
locales. Il est déconseillé de comparer une application locale à une application Internet (voir
Chapitre 16). Les applications Internet sont aux applications locales ce que sont les vols long-
courrier aux trajets pour se rendre à l'hypermarché du coin. Il peut se passer quantité de choses
entre votre site et New York, par exemple. Vous reformulez donc le problème de la manière
suivante
• Données subjectives. L'applet ne fonctionne pas ; les autres applications, en revanche,
sont parfaitement opérationnelles.
• Données objectives. L'applet est la seule application Internet du lot.
• Analyse. Les applications Internet ne sont pas des applications locales.
• Plan. Vous décidez d'essayer une nouvelle application Internet durant les heures de
pointe.
Jusqu'ici, la méthode des quatre inséparables vous a déjà fait rédiger quatre listes de données
subjectives, de données objectives, d'analyse et de plan. Tout cela est bien long et fastidieux. Et
pourtant, comme vous pouvez le constater, cette méthode est très intéressante pour affiner les
informations que vous possédez déjà, ainsi que pour vous aider à émettre des hypothèses, à les
confirmer ou les infirmer. En définitive, cela vous permet de progresser.
Le lendemain. matin, vous essayez une nouvelle application Internet à 8 H 00 : elle fonctionne
immédiatement. Certes, elle ne joue pas le même rôle que l'applet initiale, mais au moins, vous
êtes bien en train de comparer des choses comparables- à savoir une application conçue pour
l'Internet, dépendante d'un firewall, et une autre application conçue pour l'Internet, elle aussi
dépendante d'un firewall. Afin d'en avoir le coeur net, vous essayez une dernière application
Internet, qui fonctionne elle aussi parfaitement. Voici la dernière liste que la méthode des quatre
inséparables vous permet de rédiger
• Données subjectives. C'est l'applet elle-même qui semble être en cause.
• Données objectives. Vous n'avez essayé que deux autres applications Internet.
• Analyse. Il pourrait être utile de mesurer les retards d'acheminement de données et le
degré de saturation du réseau, mais quoi qu'il en soit, vous devrez faire appel au
concepteur de l'applet.
• Plan. Vous contactez le concepteur de l'applet et vous lui communiquez toutes les notes
qui vous ont conduit à cette conclusion.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 137 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Fort heureusement, cette applet n'est pas un produit gratuit que vous avez découvert sur l'Internet. Son
concepteur a à coeur de l'optimiser en fonction de votre réseau et de la faire fonctionner correctement pour vous.
Il demande de lui communiquer des traces du réseau, que vous lui envoyez par courrier électronique. Sa réponse
est que votre réseau est soumis à un trafic important, mais pas exagéré. Le grand nombre de notes que vous lui
avez envoyées lui permet de se faire une idée relativement précise de la situation du réseau. Il en vient donc à
penser que c'est probablement ce dernier qui pose problème. Souhaitant vous garder comme client, il vous
envoie rapidement un patch pour le programme, par courrier électronique. Vous installez ce patch sur le PC de la
personne qui vous avait signalé le problème et le tour est joué.
INFO
Dans un cas de figure tel que celui-là, veillez à documenter le problème -soit de manière
informelle (en envoyant des messages électroniques à vos collègues), soit de manière formelle
(en ajoutant un addendum à la documentation du produit dans votre bibliothèque technique).
Vous pouvez écrire quelque chose du type
20/10/98, JF : l'applet ne fonctionne pas quand le réseau est très sollicité; pour remé
dier au problème, utiliser la patch 1.2, située sur le serveur "Barbares", dans le dossier "Patchs".
Illusoire, l'hypothèse selon laquelle un éditeur de logiciels tiendrait compte des remarques d'un
client et apporterait les modifications qui s'imposent ? Pas vraiment. De fait, de plus en plus
d'éditeurs de logiciels tiennent compte des remarques de leurs clients. Si vous suivez
scrupuleusement les procédures de la méthode des quatre inséparables, vous avez plus de
chances de convaincre le service technique de l'éditeur que vous êtes confronté à un problème
qui mérite son attention. Il est d'ailleurs encore plus probable que vous trouviez la solution
vous-même - ce qui était l'objectif initial.
Cela semble presque trop beau pour être vrai. Pourquoi les fabricants offrent-ils ces services au
public ? Parce que, pour assurer une assistance technique efficace, les directeurs techniques ont
besoin de bases de données bien conçues qui recensent tous les problèmes et les solutions
apportées. C'est à eux-mêmes qu'ils cherchent à éviter de réinventer la roue en permanence. Ce
système leur permet également de gagner un temps considérable (et par conséquent de réaliser
des réductions de coûts tout aussi considérables). L'assistance technique est l'un des facteurs
de fidélisation des clients. Les fabricants ont donc tout à gagner à rendre ces bases de
données accessibles au public. En procédant ainsi, les fabricants peuvent également réduire les
coûts liés à l'assistance téléphonique gratuite qu'ils offrent -ils ont en permanence la
possibilité de renvoyer leurs clients à la base de données de leur site Web. Dans ce cas aussi,
l'assistance téléphonique est gratuite pour le client, même s'il doit payer les communications
téléphoniques. L'inconvénient est toutefois que les sites Web de fabricants ne sont pas toujours
OFPPT / DRIF / CDC Tertiaire & TIC Page : 138 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
rédigés en français. Prévoyez un bon dictionnaire ou, mieux encore, demandez à votre
entreprise de vous offrir des cours d'anglais pour rafraîchir vos connaissances !
INFO
Veillez à ne pas effectuer vos recherches à partir de la page d'accueil d'une entreprise. Les
recherches effectuées à partir de la page d'accueil portent sur l'ensemble du site, et englobent des
informations non techniques telles que des communiqués de presse. La plupart des entreprises
possèdent, sur leur site Web, une page d'accueil de support technique qui ne contient que des
informations techniques.
Les adresses de type www.societe.com ne permettent d'accéder qu'à la page d'accueil générale du
site. La page d'accueil de support technique est généralement située à une adresse du type
support.societe.com www.societe.com
INFO
D'une manière générale, plus les mots clés entrés pour une recherche sont nombreux,
meilleur est le résultat de la recherche. Toutefois, quand ils sont trop nombreux, les résultats donnent
l'impression d'être mal ciblés. A titre d'exemple, si vous spécifiez le mot clé erreur de carte
réseau 78E8, vous risquez d'être envahi de documents contenant le mot "réseau". Il en ira de même
des mots "carte" et "erreur". Dans ce cas, mieux vaut vous limiter à spécifier le mot clé 7E8.
Si le site offre un moteur de recherche plus sophistiqué, cette approche n'est pas indispensable. Ce
moteur de recherche vous permettra de formuler votre recherche sous la forme
ou
Ces deux critères de recherche signifient en clair: "ne me montre pas les documents parlant d'erreur de
carte réseau s'ils ne contiennent pas 78E8".
A titre d'exemple, supposez que vous ayez besoin de déployer Windows NT au sein de votre
entreprise. En personne responsable et professionnelle, vous effectuez un test pilote sur votre
réseau, afin d'affecter le moins de machines productives possible. A mi-chemin du déploie-
ment, un utilisateur se plaint qu'il rencontre des problèmes quand il utilise la commande DOS
EDIT et d'autres utilitaires DOS. Apparemment, l'ordinateur lui demande d'insérer une
disquette dans le lecteur chaque fois qu'il exécute un programme DOS, même si l'opération en
.cours ne nécessite pas de disquette. Voilà une situation pour le moins étrange. Vous vous
demandez quel élément peut bien être différent des autres, et vous décidez d'aller sur l'ordinateur
d'une autre personne. Vous effectuez la même opération en utilisant l'ordinateur et le nom d'utilisateur
de cette autre personne et vous obtenez le même résultat.
Vous vous apercevez que tous les ordinateurs sur lesquels vous avez déployé Windows NT présentent ce
problème. Vous interrompez, bien entendu, immédiatement le déploiement, mais vous n'en êtes
pas moins confronté à un problème bien étrange. Pourquoi une machine qui vient d'être configurée se
comporte-t-elle de la sorte ? En fait, tous les ordinateurs que vous avez installés vous-même
présentent ce problème. S'agit-il d'une erreur de niveau matériel ou logiciel ? Si c'est une erreur de
niveau logiciel, quel logiciel faut-il incriminer ? Et au fait, s'agit-il vraiment d'un problème de réseau
?
OFPPT / DRIF / CDC Tertiaire & TIC Page : 139 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Beaucoup de paramètres peuvent être complètement erronés dans ce type de situation. Il est temps de
consacrer quelques minutes à une petite recherche. Fort heureusement, vous avez sous les yeux l'élément
à rechercher, qui se présente sous la forme d'un message assez désagréable :
Le premier site de recherche qui vous vient à l'esprit est, bien entendu, celui de Microsoft, qui préconise
de contrôler le chemin de fichiers de Windows NT pour déterminer s'il fait référence au lecteur A, ce
qui n'est pas le cas sur votre réseau.
Pour mieux cibler les sites sur lesquels vous pouvez espérer des réponses, prenez le temps de passer en
revue les éléments que vous avez ajoutés au nouvel ordinateur :
• Windows NT ;
• Antivirus Intel ;
• WordPerfect Suite 8 ;
• GroupWise (logiciel de courrier électronique et de planification de groupe).
Tout à coup, vous vous ravisez : vous avez négligé au moins deux aspects du problème. Vous avez
pensé aux logiciels d'application, mais en fait, il y a d'autres paramètres à prendre en considération.
Vous décidez donc de tout reprendre depuis le début et de dresser la liste de toutes les étapes
d'installation de cet ordinateur. Les facteurs sources - que vous aviez négligés - pouvant être causes de
problèmes apparaissent en gras dans la liste suivante :
• Déballage du PC Dell ;
• Installation de base déjà effectuée ; Windows NT et le Service Pack 3 préinstallés ;
• Installation de Novell IntranetWare Client32 (nécessaire pour se connecter à un serveur
Novell) ;
• Configuration de la carte réseau Ethernet 3Com ;
• Installation de l'antivirus Intel Virus Protection, de Corel WordPerfect Suite 8 et de Novell
GroupWare.
Au terme de cette énumération des opérations effectuées sur la station de travail, vous disposez d'une
liste de fabricants dont vous pouvez consulter les sites Web. Votre liste finale de points de
recherche contient les éléments suivants
• Dell ;
• Microsoft ;
• Novell ;
• Intel ;
• Corel.
Au lieu de réinstaller un nouveau PC, ce qui risque de prendre une heure ou deux (si tout se passe
correctement!) vous décidez d'aller visiter les sites Web suivants et d'utiliser le message qui s'affiche sur
votre écran comme mots clés :
• http://support.dell.com
• http://support.microsoft.com
• http://support.novell.com
• http://support.3com.com
• http://support.corel.com
Vous pouvez commencez par entrer le sigle "NTVDM" lui-même, car il s'agit d'un terme unique.
Une fois encore, il ne rime à rien de demander à accéder aux documents contenant des mots clés
tels que "insérer" et "disquette", car ce sont des mots très employés dans quantité de domaines.
(N'oubliez pas que si vous n'affectez pas des degrés de priorité aux différents mots clés-ce que ne
permettent pas de faire tous les sites de fabricants-le moteur de recherche retiendra tous les
OFPPT / DRIF / CDC Tertiaire & TIC Page : 140 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
documents contenant un ou plusieurs de ces mots clés. Ainsi, si vous entrez "insérer disquette
NTVDM", le moteur de recherche retiendra beaucoup plus de documents pour les mots cles "insérer"
et "disquette" que pour "NTVDM".) De plus, "NTVDM" est un sigle anglais, ce qui vous donne plus
de chances d'arriver à vos fins sur un site Web anglophone.
Le moteur de recherche de Dell ne trouve rien pour "NTVDM". Le site Web de Microsoft contient des
millions de documents d'information, et le mot clé "NTVDM" lui-même fait apparaître près de 100
documents. Vous vous dites que vous reviendrez sur cette page si vous ne trouvez pas de solution plus
satisfaisante. Au troisième essai, sur le site de Novell, vous trouvez enfin les informations dont vous
avez besoin. Comme vous pouvez le voir sur la Figure 7.1, une recherche ciblée sur "NTVDM" ne fait
apparaître que onze documents, ce qui est tout à fait surmontable. Un coup d'oeil au titre des entrées
trouvées vous permet de localiser un document technique qui décrit précisément votre problème.
Vous cliquez sur ce lien pour en savoir plus. Dans ce cas, vous découvrez que quand Novell Client32 est
utilisé avec Windows NT et le Service Pack 3, qui présente un bogue, le problème apparaît. La
documentation indique également une solution (consistant à copier le fichier NTDOS. SYS du CD-ROM
original de Windows NT vers le répertoire C: \WINNT\SYSTEM de l'ordinateur).
ASTUCE
Quand vous devez résoudre un problème qui risque d'impliquer plusieurs marques de matériel, ne
vous attardez pas trop sur chaque site - un fabricant peut proposer une solution immédiate, ou au
contraire passer par des centaines de documents avant de trouver une solution viable.
Cinq minutes après avoir lancé votre navigateur Web, vous avez résolu le problème. Formidable !
Vous auriez pu passer des heures à diviser pour régner si vous n'aviez pas bénéficié de la
puissance des techniques Internet.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 141 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
brasser des quantités d'informations totalement sans intérêt avant de trouver une information
vraiment utile.
ASTUCE
N'oubliez pas de commencer par faire des recherches sur le site d'assistance technique des différents
fabricants concernés, avant de vous lancer dans une rechercher portant sur l'ensemble du Web.
Cette approche vous permettra souvent de gagner du temps.
La plupart des moteurs de recherche Web (AltaVista, Lycos, etc.) permettent de faire porter la
recherche sur Usenet plutôt que sur les pages Web. Toutefois, vous avez sans doute intérêt à opter
pour un moteur de recherche spécialisé dans les groupes de discussion, comme
www.dejanews.com. Ce type de service permet d'effectuer des recherches plus précises et de les
limiter aux messages publiés récemment.
Fort heureusement, vous pouvez aussi effectuer des recherches sur Usenet. Si votre fournisseur
d'accès ne vous permet pas d'accéder aux groupes de discussion Usenet, ou si votre application
de groupes de nouvelles ne permet pas d'effectuer des recherches, vous pouvez utiliser des moteurs
de recherche basés sur le Web pour trouver une rubrique d'aide ou un message d'erreur précis.
En plus des groupes Usenet et des listes de diffusion, certains fabricants et certains revendeurs
proposent gratuitement leur propre forum sur le Web. Ces forums sont généralement relativement
intéressant car, en plus des informations apportées par le public, ils offrent une assistance
technique assurée par des techniciens professionnels. Bien que les fabricants ne soient pas
tenus de répondre aux questions posées sur les forums publics, les services d'assistance
technique ne laissent généralement pas les problèmes légitimes sans réponse - ils ont tout intérêt à
ce que le public puisse utiliser leurs produits sans problèmes (voir Figure 7.2).
Certaines sociétés tierces proposent également des forums, dont elles se servent comme supports
publicitaires. L'intérêt est que ces sociétés sont généralement impartiales quant aux produits dont il est
question. Leur seule préoccupation est que ces produits répondent aux besoins de leurs utilisateurs. Une
fois encore, votre propre expérience peut vous amener à avoir un avis différent sur ces forums. La
Figure 7.3 montre un exemple de forum consacré à Windows NT.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 142 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ASTUCE
OFPPT / DRIF / CDC Tertiaire & TIC Page : 143 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Pour convaincre votre chef de service de l'utilité d'acheter TechNet, expliquez-lui que ce produit ne coûte
pas plus cher qu'une ou deux séances d'assistance technique payante par téléphone, ou qu'une bu deux
visites de votre consultant en réseaux.
INFO
Bien entendu, si le problème reste insoluble au bout d'un intervalle de temps raisonnable, vous devrez
vous résoudre à chercher de l'aide à l'extérieur. Chacun sait que "le temps, c'est de l'argent", et ce dicton
est plus pertinent que jamais quand ce temps correspond, dans une entreprise, à une période de non-
productivité provoquée par une panne de réseau. Une visite de quelques heures d'un consultant peut
représenter un investissement très rentable si elle vous permet, en contrepartie, d'économiser une
dizaine d'heures de travail alors qu'un composant stratégique de votre réseau est en panne. Si vous
devez, en définitive, payer pour obtenir une aide extérieure, consolezvous en vous disant que le temps
ainsi gagné sera très utile à votre entreprise. Le travail de dépannage que vous avez effectué (et que vous
continuerez d'effectuer) sur le réseau a déjà permis à votre entreprise de réaliser des économies
importantes, puisque vous avez fortement dégrossi le travail du consultant.
La "Rolls" des bases de données d'assistance technique, le produit Support Source de MicroHouse,
coûte près de 5 000 F pour un abonnement d'un an. Réfléchissez à deux fois avant d'investir
dans un produit tel que celui-ci, d'autant qu'il n'est pas actuellement disponible en français. Certes, les
ressources de ce type offrent des informations qui ont été sélectionnées très soigneusement ; elles
s'appuient sur de nombreuses sources d'assistance technique et sont tout simplement fantastiques pour
les professionnels qui ont besoin de réponses très rapides. Néanmoins, vous devez vous demander
à quelle fréquence vous pensez utiliser ce type de produit. Les bases de données de ce type contiennent
une pléthore de communiqués de presse et de cours techniques, assortis d'un système de recherche
très pratique. Cependant, vous pouvez parfaitement obtenir des informations similaires en recourant à
un moteur de recherche basé sur le Web (voir Figure 7.5). A moins que vous ne soyez très souvent
appelé à dépanner le réseau de votre entreprise (auquel cas vous êtes en droit de demander une
augmentation de salaire à votre patron), ce type d'investissement ne se justifie pas forcément.
Co-dépendance
Si vous avez lu attentivement ce livre, étudié la documentation du fabricant et consulté les bases
de données, et si vous êtes toujours bloqué, il est temps d'appeler directement le fabricant. Que
vous deviez payer pour convaincre un spécialiste de venir examiner un problème qui semble désespéré à
votre niveau, ou que vous deviez souscrire un contrat d'assistance technique, vous pouvez appliquer un
certain nombre de stratégies pour tirer le maximum de votre rencontre avec ce spécialiste.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 144 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Votre premier effort, qui appartient en principe désormais au passé, consiste à documenter
correctement le problème pendant la phase de dépannage. Si vous avez utilisé la méthode de dépannage
des quatre inséparables en essayant de résoudre vous-même le problème, vous possédez normalement,
d'ores et déjà, les informations dont le spécialiste a besoin pour analyser la situation. Ainsi, vous êtes
en mesure de lui indiquer :
• le type du matériel concerné ;
• le type du réseau concerné ;
• les applications concernées ;
• quand le problème s'est manifesté (heure d'apparition, durée) ;
• si le problème peut être reproduit.
INFO
Si vous ne pouvez pas reproduire le problème, votre interlocuteur téléphonique ne pourra pas le
reproduire non plus. A l'inverse, si vous parvenez à le reproduire sur une autre station de travail ou sur
un serveur, vous serez vraiment en mesure de convaincre le service d'assistance technique que votre
problème est réel et qu'il n'est pas dû à votre environnement de réseau.
Les personnes qui se précipitent sur le service d'assistance technique, sans avoir au préalable réuni les
informations nécessaires, sont généralement reçues fraîchement par celui-ci. (Or, paradoxalement,
quand vous vous êtes donné la peine de rechercher ces informations, la source du problème devient
souvent évidente et vous n'avez plus besoin d'appeler le service d'assistance technique.) Ainsi, quand un
technicien voit que son interlocuteur n'a pas fait l'effort de rechercher les informations dont il a besoin
pour effectuer un diagnostic, il a tendance à rejeter la faute sur un autre fabricant (stratégie puérile et
irresponsable du "c'est pas moi, c'est lui !"). Si vous avez contacté le fabricant de votre carte réseau,
par exemple, il vous renverra sur le fabricant du système d'exploitation de réseau. Or, il est
généralement difficile de réfuter l'avis d'un technicien qui prétend que le problème ne relève pas de lui,
mais du service d'assistance technique d'un autre fabricant.
Vous pouvez lutter contre ce type de comportement en vous munissant d'une preuve documentée que
vous pourrez présenter au fabricant apparemment mal disposé à votre égard - le service d'assistance
technique peut vous indiquer, par téléphone, comment vous. constituer cette preuve. Vous pouvez en
effet réaliser un test par vos propres moyens. Comme vous le verrez au Chapitre 17, il n'est pas
nécessaire d'être un expert pour être en mesure de soumettre des traces de réseau à un service d'assistance
technique. Les traces de réseau sont, en substance, des statistiques détaillant point par point ce qui se passe
dans le câble du réseau. Elle peuvent être très utiles à l'expert en réseau que vous aurez au
téléphone.
Une autre manière de lutter contre cette tendance qu'ont certains fabricants à rejeter la faute sur
autrui consiste à réitérer le problème manuellement, sans faire intervenir l'élément que le
technicien que vous avez eu en ligne désigne comme fautif. En d'autres termes, si un programme
affiche systématiquement un message d'erreur signalant qu'il ne peut pas écrire sur le serveur
alors que vous pensez qu'il le devrait, essayez d'enregistrer vous-même un fichier sur le serveur avec
le même nom d'utilisateur et durant la même session (ne réinitialisez pas l'ordinateur et ne fermez
pas la session en cours). En d'autres termes, si le programme indique :
Vous pouvez également utiliser l'Explorateur de Windows pour essayer de copier le fichier
F OO .REXE de D: \setup\foo à G: \monapp.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 145 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Un même fabricant peut fort bien offrir à la fois une assistance technique très efficace et un site Web très
complet. L'expérience montre que cela existe ! Néanmoins, force est de constater que de tels fabricants
sont rares. Si vous avez la chance d'en rencontrer, achetez-lui autant de produits que vous le pouvez et
priez très fort pour qu'il ne change pas de stratégie avec le temps ! Plus sérieusement, les techniciens des
services d'assistance technique peuvent réellement être d'une aide très précieuse pour résoudre des
problèmes. Il ne faut donc pas hésiter à les appeler en cas de besoin.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 146 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Méthode scientifique
1. Observez un certain aspect de l'univers.
2. Élaborez une théorie qui est conforme à ce que vous avez observé.
3. Faites des prédictions en vous fondant sur cette théorie.
4. Mettez ces prédictions à l'épreuve au moyen d'expériences ou d'autres observations.
5. Modifiez la théorie à la lumière de vos résultats.
6. Retournez à l'étape 3.
Voici un exemple de cette méthode de dépannage : un utilisateur de votre réseau appelle le service de
dépannage pour signaler que son ordinateur n'a plus accès à Internet. Le service de dépannage remplit
un relevé d'erreur qu'il envoie au service chargé du soutien du réseau, c'est-à-dire vous.
Vous appelez l'utilisateur. Ce dernier indique qu'il n'a rien fait de différent pour avoir accès à Internet.
Vous vérifiez les journaux relatifs au matériel du réseau et découvrez qu'une mise à niveau de
l'ordinateur de l'utilisateur a été effectuée la veille. La première hypothèse est que les pilotes réseau
ont été configurés incorrectement. Vous vous rendez à l'ordinateur et vérifiez l'information de
configuration réseau qui s'y trouve. Comme elle semble correcte, vous envoyez une requête Ping au
serveur sur ce sous-réseau. Aucune connexion n'est établie.
La prochaine hypothèse consiste à vérifier si le câble du poste de travail est branché. Vous vérifiez les
deux extrémités du câble et lancez de nouveau la requête Ping. Il n'y a toujours pas de connexion.
Vous lancez ensuite une commande Ping à l'adresse 127.0.0.1, soit l'adresse de l'essai en mode bouclé
pour l'ordinateur. Comme la commande Ping s'exécute correctement, vous pouvez éliminer
l'ordinateur, la configuration des pilotes et la carte réseau comme causes possibles du problème.
Vous déterminez qu'il peut y avoir un problème avec le serveur pour ce segment du réseau. Un autre
ordinateur relié au réseau se trouve sur le bureau d'à côté. Vous lancez une requête Ping à l'adresse du
serveur. Elle s'exécute correctement. Vous pouvez ainsi éliminer le serveur, le réseau fédérateur et la
connexion du serveur à ce dernier comme causes possibles du problème.
Vous vous rendez au répartiteur intermédiaire et commutez le port du poste de travail, revenez au
poste de travail et lancez de nouveau une requête Ping au serveur. Cette solution ne fonctionne pas.
Votre recherche se concentre maintenant sur le câblage horizontal et le câble de raccordement du poste
OFPPT / DRIF / CDC Tertiaire & TIC Page : 147 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
de travail. Vous retournez au répartiteur intermédiaire, connectez de nouveau le câble sur le port de
commutation qu'il occupait précédemment, obtenez un nouveau câble de raccordement et revenez au
poste de travail.
Vous remplacez le câble du poste de travail et lancez de nouveau une requête Ping au serveur. Cette
fois-ci, elle s'exécute correctement. Vous avez donc résolu le problème.
La dernière étape consiste à indiquer la solution du problème sur le relevé d'erreur et à retourner ce
dernier au service de dépannage. Celui-ci consigne la résolution du problème.
Comme vous avez pu le constater, cet exemple explique chaque étape du travail à faire pour éliminer
les causes possibles d'un problème sur le réseau. Dans l'exemple, vous avez traité et éliminé chaque
problème possible. Si vous effectuez plusieurs modifications en une seule fois, le processus peut
devenir confus et il devient impossible de définir la solution avec précision. Au fur et à mesure que
des solutions étaient mises en œuvre sans pouvoir résoudre le problème, vous avez réévalué les
données et trouvé de nouvelles solutions possibles. Ce processus s'est poursuivi jusqu'à ce que vous
ayez trouvé la cause réelle du problème et résolu ce dernier. Vous avez ensuite consigné le problème à
des fins de consultation ultérieure.
Peu importe le type de problème pouvant survenir sur un système de réseau, la procédure pour le
résoudre est toujours la même. Elle a été décrite précédemment dans ce chapitre.
XII-3- DEPANNAGE DE RESEAUX
Résolution de problèmes
Les problèmes sont inévitables. Même dans un réseau contrôlé, avec de l'équipement fiable et des
utilisateurs prudents, des incidents peuvent survenir. Un bon administrateur réseau doit démontrer qu'il
peut analyser, dépanner et résoudre des problèmes alors qu'il subit la pression d'une défaillance du
réseau pouvant interrompre les activités de l'entreprise. Des techniques efficaces de gestion de réseaux
ont été décrites au cours de la 3e session. Les suggestions ci-dessous constituent une révision de ces
techniques et proposent d'autres outils pour assurer le dépannage d'un réseau. Voici donc un bref
examen de techniques que nous avons vues précédemment et d'autres méthodes de dépannage. Comme
nous l'avons déjà indiqué plus tôt, ces techniques peuvent constituer les meilleurs moyens de résoudre
les problèmes sur un réseau.
La première étape, et la plus importante, consiste à prendre des notes dans votre journal technique. Ces
notes peuvent faciliter le diagnostic d'un problème. Elles peuvent vous indiquer les mesures déjà prises
et leurs résultats par rapport au problème. Cette information peut être très précieuse pour le
responsable du dépannage, car elle permet de ne pas répéter inutilement ces tentatives antérieures. Ces
notes peuvent être également très utiles si le problème est confié à un autre technicien, pour qu'il n'ait
pas à répéter le travail déjà accompli. Il faut inclure une copie de ces notes dans la solution du
problème, lorsque le dossier du problème est clos. Cette information peut servir de référence si des
problèmes similaires se produisent.
L'étiquetage constitue une autre élément essentiel du dépannage préemptif. Étiquetez tout, y compris
les deux extrémités d'un câble horizontal. Il faut indiquer sur l'étiquette non seulement le numéro du
câble mais également l'emplacement de l'autre extrémité et l'utilisation du câble, par exemple pour la
communication voix, données ou vidéo. Ce type d'étiquette peut s'avérer plus utile qu'une feuille
d'identification des câbles pour le dépannage, car l'information se trouve au même endroit que l'unité
et non pas dans un tiroir de classeur. En plus des câbles, l'étiquetage de chaque port d'un
concentrateur, d'un commutateur ou d'un routeur afin d'en indiquer l'emplacement, l'utilisation et le
point de connexion facilite grandement la résolution des problèmes. Enfin, il faut également munir
tous les autres éléments reliés au réseau d'étiquettes indiquant leur emplacement et leur rôle. Ce type
d'étiquetage permet de repérer facilement tous les éléments du réseau et de connaître leur rôle.
L'utilisation d'un étiquetage approprié et de la documentation produite lors de la création et de la mise
à jour du réseau permet d'obtenir une vue complète du réseau et de ses connexions. Voici un autre
point important de la session précédente dont il faut se rappeler : la documentation n'est utile que dans
OFPPT / DRIF / CDC Tertiaire & TIC Page : 148 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
la mesure où elle est à jour. Il faut documenter tous les changements apportés au réseau, autant sur les
unités ou les câbles modifiés que dans la documentation papier servant à définir l'ensemble du réseau.
La première étape du dépannage de réseau consiste à définir le problème. Cette définition peut
regrouper des renseignements provenant de nombreuses sources différentes. Parmi ces sources,
mentionnons un rapport d'incident ou un rapport du service de dépannage, qui fait état du problème
pour la première fois. Une autre source peut être une conversation téléphonique avec l'utilisateur aux
prises avec le problème, dans le but d'obtenir plus de renseignements sur l'incident. Les outils de
surveillance du réseau peuvent donner un aperçu plus complet du problème précis à résoudre. Des
observations d'autres utilisateurs et les vôtres constituent également des renseignements utiles. En
évaluant toute cette information, la personne chargée du dépannage peut dégager avec plus de
précision un point de départ pour la résolution du problème plutôt que de travailler à partir d'une seule
de ces sources.
Méthodes de dépannage
Les deux techniques de dépannage réseau les plus efficaces sont le processus d'élimination et la
méthode "diviser pour régner". Les scénarios ci-dessous illustrent ces techniques.
La technique du processus d'élimination est utilisée pour résoudre le problème suivant :
Un utilisateur de votre réseau appelle le service de dépannage pour signaler que son ordinateur n'a plus
accès à Internet. Le service de dépannage remplit un relevé d'erreur qu'il envoie au service chargé du
soutien du réseau, c'est-à-dire vous.
Vous appelez l'utilisateur. Ce dernier indique qu'il n'a rien fait de différent de ce qu'il fait
habituellement pour avoir accès à Internet. Vous vérifiez les journaux relatifs au matériel du réseau et
découvrez qu'une mise à niveau de l'ordinateur de l'utilisateur a été effectuée la veille. La première
hypothèse est que les pilotes réseau ont été configurés incorrectement. Vous vous rendez à l'ordinateur
et vérifiez l'information de configuration réseau qui s'y trouve. Comme elle semble correcte, vous
envoyez une requête Ping au serveur sur ce sous-réseau. Aucune connexion n'est établie.
La prochaine hypothèse consiste à vérifier si le câble du poste de travail est branché. Vous vérifiez les
deux extrémités du câble et lancez de nouveau la requête Ping. Il n'y a toujours pas de connexion.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 149 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Vous lancez ensuite une commande Ping à l'adresse 127.0.0.1, soit l'adresse d'essai en mode bouclé
pour l'ordinateur. Comme la commande Ping s'exécute correctement, vous pouvez éliminer
l'ordinateur, la configuration des pilotes et la carte réseau comme causes possibles du problème.
Vous déterminez qu'il pourrait y avoir un problème avec le serveur pour ce segment du réseau. Un
autre ordinateur relié au réseau se trouve sur le bureau d'à côté. Vous lancez une requête Ping à
l'adresse du serveur. Elle s'exécute correctement. Vous pouvez ainsi éliminer le serveur, le réseau
fédérateur et la connexion du serveur à ce dernier comme causes possibles du problème.
Vous vous rendez au répartiteur intermédiaire et commutez le port du poste de travail, revenez au
poste de travail et lancez de nouveau une requête Ping au serveur. Cette solution ne fonctionne pas.
Votre recherche se concentre maintenant sur le câblage horizontal et le câble de raccordement du poste
de travail. Vous retournez au répartiteur intermédiaire, connectez de nouveau le câble sur le port de
commutation qu'il occupait précédemment, obtenez un nouveau câble de raccordement et revenez au
poste de travail.
Vous remplacez le câble du poste de travail et lancez de nouveau une requête Ping au serveur. Cette
fois-ci, elle s'exécute correctement. Vous avez donc résolu le problème.
La dernière étape consiste à indiquer la solution du problème sur le relevé d'erreur et à retourner ce
dernier au service de dépannage. Celui-ci consigne la résolution du problème.
Un document reste bloqué dans la file d'attente d'une imprimante, Il ne s'imprime pas et on ne peut
pas le supprimer
Redémarrez le service spooler sur le serveur d'impression. Ceci va supprimer tous les documents en
attente.
Un périphérique d'impression est en panne, et plusieurs documents sont en attente dans la file
Ajoutez un nouveau port sur l'imprimante de type local Cette manipulation va rediriger tous
les documents en attente vers le nouveau port.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 150 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Module :
Dépannage de premier niveau d'un
réseau local
OFPPT / DRIF / CDC Tertiaire & TIC Page : 151 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #1
Principes de base du protocole TCP/IP
Objectifs visés
1. Assigner des adresses IP privée compatibles à chaque pair d’ordinateurs.
a.) 10.14.59.xxx – masque : 255.0.0.0
b.) 192.29.92.xxx – masque : 255.255.255.0
Préalable :
Notez votre adresse IP : __________________________________
Utilisez l’une des commandes suivantes selon le SE utilisé
Windows NT : Dans une fenêtre Commande MS-DOS ipconfig
Windows 9x : Démarrer / Exécuter winipcfg
Configuration n°1
Configuration n°2
1. Y a t il des changements ?
Rép. on ne peut pas utiliser les mêmes câbles sauf s’il est branché au HUB dans une prise non
renversée !
2. On fournit des câbles direct.
Y a t il des changements ?
Configuration no3
Procédure
Ouvrir une fenetre DOS et faire PING pour vérifier la connection entre les PC A et B - C et D
OFPPT / DRIF / CDC Tertiaire & TIC Page : 152 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #2
Installation et administration de Windows 2000 Serveur
Modalité
• Ce laboratoire devra se faire en équipe de deux, Vous devez répondre aux questions dans votre
cahier de laboratoire. Ce laboratoire ne fera pas l’objet d’un rapport de laboratoire.
Objectifs
• Installer un Windows 2000 Serveur
• Administrer un réseau client/serveur sur Windows 2000 Serveur
• Comparer Windows 2000 Serveur à Windows NT 4 Serveur
• Comparer Windows 2000 Serveur à Windows 2000 Professionnel
Équipements
• Une station de travail Windows NT 4 Server
• Une station de travail Windows NT 4 Workstation
• Une station de travail Windows 2000 Professionnel
• Une station de travail Windows 98
Préparation individuelle
• Lisez attentivement tout l'énoncé du laboratoire.
• Répondez aux questions dans votre cahier de laboratoire. Vous devez taper toutes les réponses
et imprimer le laboratoire final.
1ière étape : Vérification (création) des comptes sous Windows NT 4 Serveurs
1.1.1. Ouvrez le gestionnaire des utilisateurs (User Manager for Domains) et vérifiez (créez)
la liste d’utilisateurs suivante avec leurs critères :
Utilisateur MARCELJE TREMBLMI TREPANJE LAMOTHRE
Nom détaillé Jean-Luc Micheline Jean Trépanier Régis Lamothe
Marcelin Tremblay
Description Professeur Professeur Professeur Professeur
Mot de passe Prof Prof Prof Prof
Confirmer le mot de passe Prof Prof Prof Prof
L’utilisateur doit changer de Non Non Non Non
mot de passe à la prochaine
ouverture de session
L’utilisateur ne peut pas Non Non Non Non
changer de mot de passe
Le mot de passe n’expire Non Non Non Non
jamais
Compte désactivé Non Non Non Non
OFPPT / DRIF / CDC Tertiaire & TIC Page : 153 Septembre 2005
Utilisateur PARADIJU LATULIAN AUDETDA LACROIKA LEBEAUJE LAPOINDA
Nom détaillé Julie Paradis André Dany Audet Karine Lacroix Jean-François Daniel Lapointe
Latulippe Lebeau
Description Étudiante Étudiant Étudiant Étudiante Étudiant Étudiant
Mot de passe Etu Etu Etu Etu Etu Etu
Confirmer le mot de passe Etu Etu Etu Etu Etu Etu
L’utilisateur doit changer Non Non Non Non Non Non
de mot de passe à la
prochaine ouverture de
session
L’utilisateur ne peut pas Non Non Non Non Non Non
changer de mot de passe
Le mot de passe n’expire Non Non Non Non Non Non
jamais
Compte désactivé Non Non Non Non Non Non
1.1.2. Ouvrez le gestionnaire des utilisateurs et vérifiez (créez) la liste de groupes suivante avec leurs critères :
Nom de groupe Professeurs Etudiants 4318 4319 4320
Description Professeurs du Étudiants du Étudiants du groupe Étudiants du groupe Étudiants du groupe
département département 4318 4319 4320
Type Local Global Global Global Global
Membre LAMOTHRE AUDETDAN LAPOINDA AUDETDAN LATULIAN
MARCELJE LACROIKA LEBEAUJE LACROIKA PARADIJU
TREMBLMI LAPOINDA
TREPANJE LATULIAN
LEBEAUJE
PARADIJU
2ième étape : Vérification de la connexion d’un client Windows 98 à un serveur Windows NT 4 Serveur
2.1.1. Vérifiez que dans la boîte de dialogue Propriétés de Mots de passe, l’onglet
Profils utilisateurs, que l’option Les utilisateurs peuvent … soit sélectionnée.
Expliquez utilité de cette option.
2.1.2. Êtes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
à partir de Windows 98 ?
2.1.4. Êtes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
à partir de Windows 98 ?
2.1.5. Citez tous les éléments essentiels pour qu’un client Windows 98 puisse se
connecter au serveur.
3ième étape : Vérification de la connexion d’un client Windows NT Workstation à un serveur Windows
NT 4 Serveur
3.1.1. Ouvrez le gestionnaire du serveur (Server Manager) et ajoutez un ordinateur
de source Windows NT Workstation. (Écrire la procédure)
3.1.2. Êtes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
à partir de Windows NT Workstation ?
3.1.3. Supprimez l’ordinateur que vous avez ajouté au point 3.1.1 à partir du serveur.
(Écrire la procédure)
3.1.4. Êtes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
à partir de Windows NT Workstation ?
3.1.6. Êtes-vous en mesure de vous connecter en tant que MARCELJE sur le serveur
à partir de Windows NT Workstation ?
4.1.2. Procédez à l’installation. Prenez en notes tous les choix importants que vous
faites.
5.1.4. Assurez-vous que l’option L’ordinateur local soit sélectionné puis cliquez sur
le bouton Terminer. Cliquez sur le bouton Fermer puis OK.
6ième étape : Vérification des comptes utilisateurs sous Windows 2000 Serveur
6.1.1. Ouvrez Gestion de l’ordinateur à partir du menu Démarrer.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 156 Septembre 2005
Utilisateur PARADIJU LATULIAN AUDETDA LACROIKA LEBEAUJE LAPOINDA
Nom détaillé Julie Paradis André Dany Audet Karine Lacroix Jean-François Daniel Lapointe
Latulippe Lebeau
Description Étudiante Étudiant Étudiant Étudiante Étudiant Étudiant
Mot de passe Etu Etu Etu Etu Etu Etu
Confirmer le mot de passe Etu Etu Etu Etu Etu Etu
L’utilisateur doit changer Non Non Non Non Non Non
de mot de passe à la
prochaine ouverture de
session
L’utilisateur ne peut pas Non Non Non Non Non Non
changer de mot de passe
Le mot de passe n’expire Non Non Non Non Non Non
jamais
Compte désactivé Non Non Non Non Non Non
7.2.1. La conversion du serveur vers le Active Directory nous permettra d’appliquer une
administration à partir d’objet. Celle-ci se fera à l’aide de la commande
DCPROMO.EXE.
7.2.2. Sélectionnez Contrôleur de domaine pour un nouveau domaine. Comme il s’agit d’un
nouveau contrôleur, vous voudrez créer une nouvelle arborescence de domaine.
7.2.3. On vous invite à créer une nouvelle forêt d’arborescences de domaines. Indiquez
ARBREXYZ où XYZ représente votre numéro d’ordinateur.
7.2.4. On vous demande un nom DNS complet pour le nouveau domaine. Indiquez
DOMAINEXYZ.COM, où XYZ représente votre numéro d’ordinateur.
7.2.5. Lorsqu’on vous demande si vous voulez installer et configurer le service DNS sur cet
ordinateur, dites Oui.
ATELIER #3
Configuration du client pour les réseaux Microsoft dans un domaine
Équipement
• 1 poste de travail sur Windows 2000 Server en domaine (avec carte réseau)
• 1 poste de travail sur Windows 98 (avec carte réseau)
• 1 poste de travail sur Windows NT 4 Workstation (avec carte réseau)
• 1 poste de travail sur Windows 2000 Professionnal (avec carte réseau)
Objectifs
• Configuration du client pour les réseaux Microsoft sur Windows 98
• Configuration du client pour les réseaux Microsoft sur Windows NT 4 Workstation
• Configuration du client pour les réseaux Microsoft sur Windows 2000 Professionnal
Références à consulter
• http://www.microsoft.com/canada/french/windows2000/
• http://www.microsoft.com/france/technet/produits/win2000s/
• http://www.ntfaqfr.com/install.htm
• http://www.ntfaqfr.com/domaines.html
• http://www.gmg.ch/zoomout/Windows2000/1560/default.htm
Note : Nous assumons que le nom DNS du domaine est cegep-Y.edu (où Y est le numéro
d’équipe), et que le nom de domaine NetBIOS est CEGEP-Y (où Y est le numéro d’équipe)
2.1
• Allez dans Démarrer/ Paramètres/ Panneau de configuration/ Réseau.
• Allez sur l’onglet Configuration.
• Sélectionnez Client pour les réseaux Microsoft dans la liste des composants et
cliquez sur Propriétés.
• Cochez la case Ouvrir une session sur un domaine Windows NT.
• Tapez CEGEP-Y (où Y est le numéro de l’équipe) pour le Domaine Windows NT et
cliquez OK.
2.2
• Toujours dans Démarrer/ Paramètres/ Panneau de configuration/ Réseau.
• Allez sur l’onglet Identification.
• Tapez CEGEP-Y (où Y est le numéro de l’équipe) pour le groupe de travail.
2.3
• Toujours dans Démarrer/ Paramètres/ Panneau de configuration/ Réseau.
• Allez sur l’onglet Configuration.
• Sélectionnez Client pour les réseaux Microsoft pour l’ouverture de session
réseau principale et cliquez OK.
• Cliquez Oui pour redémarrer maintenant.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 160 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
• Avec Windows 98, ouvrez une session sur le domaine CEGEP-Y (où Y est le numéro
d’équipe) comme Administrateur.
• Avec Windows NT 4 Workstation, ouvrez une session sur le CEGEP-Y (où Y est le
numéro d’équipe) comme Administrateur.
9ième étape : Ouverture de session sur le domaine avec Windows 2000 Professionnal
• Avec Windows 2000 Professionnal, ouvrez une session sur le CEGEP-Y (où Y est le
numéro d’équipe) comme Administrateur.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 161 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #4
Installation Windows 2000 Serveur
2ème partie : Configuration initiale
Avant de configurer un serveur Windows 2000, il faut avoir planifié certains éléments essentiels au
bon fonctionnement. Vous devez avoir planifié :
1. Configuration du matériel
a. Changer le nom de votre serveur pour : SERVETUxx (où xx sera donné par votre
professeur)
b. Vérifier l’appartenance au domaine LABO109
c. Vérifier les noms DNS et NETBIOS de votre ordinateur pour SERVETUxx
a. Créez une console MMC contenant les programmes enfichables (‘plug in’) suivants :
• Utilisateurs et ordinateurs Active Directory
• DNS
• DHCP
OFPPT / DRIF / CDC Tertiaire & TIC Page : 162 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Note : Vous pouvez démarrer la console MMC à l’aide de la ligne de commande suivante :
mmc.exe ou encore à partir des programmes du menu : Outils d’administration
Variations :
OFPPT / DRIF / CDC Tertiaire & TIC Page : 163 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #5
Les systèmes de fichiers
Windows 2000
Modalité
• Cet atelier doit se faire en équipe de deux.
Équipements
• Une station de travail (Windows 2000 Server, Windows 2000 Professionnel)
• Un accès au réseau
Les systèmes de fichiers
Cet exercice va vous permettre d’utiliser la console Gestion des disques que vous avez créée. Celle-ci
nous permet de créer de nouvelles partitions et de les modifier.
Étape 1 : Stockage de base
• Réalisez cette étape en tant que Administrateur sous Windows 2000 Server.
1. Ouvrez la console Gestion des disques à partir d’Outils d’administration.
• Windows 2000 affiche la console Gestion des disques.
2. À partir de Gestion des disques, identifiez le contenu des disques 0 et 1.
• Disque 0 :
• Disque 1 :
3. Quels sont les types de partition que vous pouvez créer sur le disque 1 ? Expliquez.
4. Créez une partition principale sur le disque 1 ayant les caractéristiques suivantes :
Options Valeur
Type de partition Partition principale
Disque sélectionné Disque 1
Taille de la partition 50 Mo
Lettre de lecteur ou chemin d’accès H:
Système de fichiers NTFS
Taille d’unité d’allocation Par défaut
Nom de volume VOL1
Formatage rapide Oui
Activer la compression des fichiers et Non
dossiers
5. Supprimez toutes les partitions du disque 1. Expliquez comment vous avez
procédé.
6. Le fait d’avoir supprimé toutes les partitions du disque 1 (interne), amène-t-il un
problème pour Windows 2000 Server ? Expliquez.
7. Quels sont les types de partition que vous pouvez créer sur le disque 1 (en
stockage de base)? Expliquez.
8. Créez une partition principale ayant les mêmes caractéristiques qu’au point 4.
9. Créez une partition principale ayant les mêmes caractéristiques qu’au point 4, sauf
que la lettre sera I: et le nom de volume sera VOL2.
10. Créez une partition étendue de 2Go sur le disque 1.
11. Créez un lecteur logique ayant les caractéristiques suivantes :
Options Valeur
Type de partition Lecteur logique
Disque sélectionné Disque 1
Taille de la partition 25 Mo
Lettre de lecteur ou chemin d’accès M:
Système de fichiers NTFS
Taille d’unité d’allocation Par défaut
OFPPT / DRIF / CDC Tertiaire & TIC Page : 164 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Options Valeur
Type de volume Volume simple
Disque sélectionné Disque 1
Taille du volume 40 Mo
Lettre de lecteur ou chemin d’accès N:
Système de fichiers FAT
Taille d’unité d’allocation Par défaut
Nom de volume LAB4
Formatage rapide Oui
6. Convertissez le volume LAB4 en NTFS.
7. Vérification du professeur.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 167 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Vérification du formateur.
OFPPT / DRIF / CDC Tertiaire & TIC Page : 168 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #6
Les systèmes de fichiers et points de montage
Linux
Modalité
Cet aelier doit se faire de façon individuelle.
Équipements
Une station de travail (Linux Mandrake 9.0)
Les partitions sous linux
Cet exercice va vous permettre de visualiser, de créer et de modifier les partitions d’un disque.
Étape 1 : L’utilitaire cfdisk
Indiquez les informations du disque interne
Device Boot Start End Blocks Id System
Vérification du formateur.
#2
#3
#4
#5
#6
Étape 3 : Le fichier fstab
Ouvrez le fichier fstab et indiquez son contenu.
Contenu du fichier
OFPPT / DRIF / CDC Tertiaire & TIC Page : 170 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #7
Installation d'une carte réseau
Objectif
Démontrer comment installer une carte réseau dans un PC.
Cadre
Une carte réseau permet à l'ordinateur de se connecter à un réseau et de partager des fichiers ou des
ressources avec d'autres ordinateurs. Les cartes réseau sont assez faciles à installer, dans la mesure où
l'on suit quelques directives simples. Après avoir installé la carte réseau, vous bénéficierez d'un accès
plus rapide au réseau ou à Internet.
Éléments et outils nécessaires
1. Un ordinateur exécutant Windows 95
2. Un emplacement d'extension PCI ou ISA
3. Le CD-ROM de Windows 95
4. Une carte réseau PCI ou ISA (carte Ethernet)
5. Une disquette ou un CD-ROM avec les pilotes pour la carte réseau
6. Un câble de réseau
7. Une trousse à outils
8. Un tapis et un bracelet antistatique
Fiche de travail
9. Mettez l'ordinateur hors tension et débranchez le cordon d'alimentation. Utilisez un tapis et un
bracelet antistatique pour vous mettre à la terre.
10. Retirez du boîtier de l'ordinateur la plaque recouvrant l'emplacement d'extension PCI ou ISA
libre dans lequel vous désirez installer la carte réseau.
11. Retirez la carte réseau du sac antistatique. Tenez les coins supérieurs de la carte réseau avec
les deux mains. Alignez les pattes de la carte réseau sur l'emplacement et « balancez »
doucement la carte d'avant en arrière pour l'insérer dans l'emplacement d'extension. Enfin,
fixez la carte au boîtier à l'aide d'une vis.
12. Redémarrez l'ordinateur. Windows 95 déterminera automatiquement le pilote nécessaire pour
votre carte réseau. Il pourrait vous demander d'entrer le nom de l'ordinateur et celui du groupe
de travail. Choisissez un nom pour votre ordinateur et entrez le nom de groupe de travail que
vous a attribué le moniteur de laboratoire.
13. Cliquez deux fois sur l'icône VOISINAGE RÉSEAU du bureau. Si vous apercevez les noms
d'autres ordinateurs dans la fenêtre, cela signifie que la carte réseau fonctionne correctement.
Si vous n'apercevez le nom d'aucun autre ordinateur, il est possible que Windows 95 ait
installé un mauvais pilote pour votre carte réseau. Dans ce cas, suivez la procédure pour
ajouter un pilote :
a. Cliquez sur le bouton DÉMARRER, sélectionnez PARAMÈTRES, puis PANNEAU DE
CONFIGURATION.
b. Cliquez deux fois sur l'icône RÉSEAU. La boîte de dialogue Réseau s'affiche.
c. Cliquez sur le bouton AJOUTER. Sélectionnez CARTE et cliquez de nouveau sur le bouton
AJOUTER.
d. Cliquez sur le bouton DISQUETTE FOURNIE. Insérez la disquette de pilotes de la carte
réseau dans le lecteur de disquettes. Cliquez sur OK. Le programme d'installation de Windows
95 installe ensuite le pilote.
e. Windows 95 pourrait vous demander de redémarrer l'ordinateur. Après le redémarrage, suivez
les instructions données au début de cet exercice pour vérifier si votre carte réseau fonctionne
correctement.
Réflexion
Notez dans votre journal les étapes effectuées pour installer une carte réseau. Notez également les
précautions que vous avez prises et précisez leur importance.
Réponse :
Assurez-vous que les étudiants consignent dans leur journal les précautions à prendre lorsqu'ils
travaillent à l'intérieur d'un ordinateur (ex. : précautions antistatiques, changement d'une chose à la
fois, mise hors tension, utilisation des outils appropriés).
OFPPT / DRIF / CDC Tertiaire & TIC Page : 171 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
ATELIER #8
Installation de câblage structuré
Modalité
• Cet atelier devra se faire en équipe de deux. Il ne fera pas l’objet d’un rapport de laboratoire. Il
fera cependant l’objet d’une évaluation sommation (qui compte pour des points) basée sur vos
réalisations pratiques.
• Durée 3 heures
Équipements
• Deux stations de travail équipées d'une carte réseau.
• Pince à sertir
• Connecteur RJ45 pour UTP solide
• Bouts de câbles RJ45
• Un testeur de câble (fluke 620)
• Un panneau de raccordement
• Prise murale
Objectifs
• Visualiser les composantes requises pour le câblage d’un réseau local ;
• Fournir une expérience pratique d’installation de câblage ;
• Connecter deux postes de travail en réseau en simulant les différents lieux physiques de
connexion ;
• Eexpérimenter l’installation des connecteurs RJ45 les plus utilisées (« jacks », modules, Bix).
Préparation individuelle
• Lisez attentivement tout l'énoncé du laboratoire.
• Lisez dans CISCO dans le module 1 les chapitres 5 et 8 au complet. (très important)
• Répondez aux questions dans votre cahier de laboratoire.
1ière étape : Câblage défini par les Norme 568-A vs Norme 568-B
• Les câbles peuvent répondre au norme T568-A ou T568-B, mais il faut se rappeler que ces
normes ne sont pas compatibles.
• On peut aussi travailler avec un câblage universel.
1.1 - Déterminer l’ordre des paires du câble répondant à la norme T568-A
2.3 - Pour quel type de câbles allez-vous idéalement utiliser ces connecteurs?
Terme anglais :
2.5 - Pour quel type de câble allez-vous idéalement utiliser ces connecteurs?
intermédiaire
HCC Horizontal cross connect Panneau de raccordement horizontal
4.1 - Dessinez le schéma de câblage directement sur le plan ci-dessous. Positionnez quelques
machines pour une meilleure vue d’ensemble. Modifiez la légende pour tenir compte
du type de câble utilisé.
Cage d'ascenceur
Local technique
diponible
Légende
3 m / étage
10 étages
150 m
Édifice adm inistratif
Cam pus de l'école St-Nulpart
4 m / étage
20 étages
100 m
Édifice principal
POP
50 m
3 m / étage
5 étages
150 m
Édifice des TI
50 m
OFPPT / DRIF / CDC Tertiaire & TIC Page : 174 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
Quelles sont les deux commandes utilisées pour diagnostiquer un problème de résolution de nom
NetBios
Quelle est la commande utilisée pour diagnostiquer un problème de résolution de nom NetBios avec
TCPIP
Lorsque l’on parle de résolution de nom d’hôtes, on fait directement référence au DNS. Quels sont les
utilitaires ou commande qui nous permettent de résoudre les problèmes liés à la résolution de noms
d’hôtes. Proposez un exemple de panne et une procédure pour le résoudre avec l’utilitaire ou la
commande de votre choix
.
vous avez la pannes suivante :
1. Depuis un certain temps, le taux d’utilisation de la bande passante est supérieur à 30 % (limite
normale pour un réseau typique).
2. Vous venez de démarrer la station de travail et aucune requête basée sur TCPIP ne
fonctionne. Pourtant vous pouvez joindre tous les serveurs Novell qui utilisent IPX
o Indiquez comment procéder pour trouver effectuer le diagnostic, la réparer Proposer des
solutions (décrire le plus clairement possible la solution adoptée tout en étant concis et
bref)
o Dans le cas où c’est applicable, proposer un outil, un utilitaire, une méthode, ou une
technique qui vous permet de diagnostiquer le problème de manière précise.
o Proposer quelques méthodes de test du câblage en indiquant clairement ce que vous
cherchez à mesurer, vérifier ou visualiser et dans quel but.
o Décrire succinctement au moins trois types d’instruments de mesure pour contrôler le
câblage et les problèmes liés aux couches un et deux.
Quel est le moyen que vous pouvez utiliser pour identifier les problèmes enregistrés automatiquement
par Windows qui se sont produits depuis les dernières 24h
Nom de l’utilitaire qui vous permet d’observer les incidents
Combien d’incident d’erreurs se sont produits au niveau des application, du sytème et de la sécurité
OFPPT / DRIF / CDC Tertiaire & TIC Page : 175 Septembre 2005
Module N° 08 : Dépannage de premier niveau d'un réseau local Filière : TSSRI
analyseurs de protocole
À l’aide d’un analyseur de protocole, veuillez capturer à partir de la carte réseau installée dans votre
ordinateur au moins 20000 trames (note il faut installer l’analyseur de protocole le plutôt possible
durant l’examen et le laisser capturer des trames pendant au moins 5 à 10 minutes. Certaines versions
démo ne permettent pas de capturer plus de 5 minutes de trafic. Mais le plus de trames vous capturez
le mieux c’est. De préférence utilisez Protocol Expert de Fluke
Répondez au questions suivantes :
Quelle est la durée de la capture?
Combien de trames avez vous saisies?
Nombre de trames de broadcast
Nombre de trames erronées (erreur)
Nombre de trames unicast
À quoi correspond une trame dont la taille est inférieure à 64 b ? quelle est la quantité de trames de ce
type trouvées?
À quoi correspond une trame dont la taille est supérieure à 1578 b ? quelle est la quantité de trames de
ce type trouvées?
Selon les statistiques de l’analyseur de protocole quelle est la taille de trame qui correspond au plus
grand nombre de trames pourquoi
Quel est le % de trames IPX,
Quel est le % de trames ARP,
Veuillez afficher le contenu d’une trame reliée à IP Quel est le numéro de la trame
Quel est le protocole de couche 4
Quel est le protocole application identifié
OFPPT / DRIF / CDC Tertiaire & TIC Page : 176 Septembre 2005