IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

La théorie des réseaux locaux et étendus


précédentsommairesuivant

XXIII. La planification et la maintenance d'un réseau

XXIII-A. Le processus de décision

Avant de prendre une décision importante, il faut procéder en trois étapes :

  • La collecte d'informations
  • Les études de marché
  • La documentation
  • Les interviews des clients, des utilisateurs et des dirigeants
  • La rencontre avec les experts, les consultants, les intégrateurs, les constructeurs, les éditeurs, les fournisseurs et les distributeurs
  • L'analyse des informations
  • Le choix d'une solution
  • La diffusion de la décision aux personnes concernées

Il faut savoir aussi remettre en question ses propres décisions : « Le changement est la seule constante ». La loi de Moore, le cofondateur de la société Intel, indique que la puissance des processeurs double tous les 18 mois. Il se trouve que le besoin en mémoire vive des applications grossit de version en version.

Les technologies de l'informatique évoluent très rapidement, le cycle de renouvellement du matériel est très court, aussi est-il rentable d'anticiper les besoins futurs. Le choix de la configuration la plus performante du moment pour un serveur (processeur, mémoire vive, espace de stockage…) permet parfois d'allonger la durée de vie d'un matériel. Les équipements qui disposent de fonctionnalités avancées deviennent moins rapidement obsolètes que les autres.

Bien sûr, une décision a un coût, et même si l'installation d'un réseau est une aventure intellectuelle, la plupart du temps celle-ci est engagée en attendant un retour sur investissement (RSI). Le Gartner Group estime le coût annuel d'un PC à 60 000,00 francs. En général, l'installation d'un réseau est facteur de réduction des coûts à moyen terme et d'augmentation de la productivité.

Un réseau en bon état de marche ne sert à rien s'il n'y a des utilisateurs qui se servent d'applications pour créer des documents et les transmettre à d'autres utilisateurs. La planification du réseau devrait prendre en compte les types et le nombre de logiciels dont ont besoin les utilisateurs dans leur travail. En général, quand plus de 20 utilisateurs emploient la même application, il est rentable d'acquérir une licence de cette application pour le site. Il va sans dire qu'il faut acheter les logiciels d'une part pour ne pas spolier les auteurs de leurs droits, mais aussi pour rester dans la légalité et recourir au support technique et aux mises à jour de l'éditeur.

La rédaction d'une « spécification » précise et détaillée permettra de limiter les risques de dérive du projet, comme l'ajout de fonctionnalités supplémentaires. De surcroît, le document rassemblant les spécifications du réseau est non seulement une source d'information pour la maintenance et le dépannage quotidien, mais aussi, peut être un point de départ pour l'extension et le développement du réseau.

XXIII-B. Les critères fondamentaux

La planification et la maintenance dépendent d'un grand nombre de facteurs dont il faut avoir conscience et qu'il faut savoir estimer dans la mesure du possible.

Certains critères sont fondamentaux :

  • Les fonctions du réseau :

    • Le partage des ressources
    • La centralisation de l'administration
    • Le travail en groupe
  • Les services du réseau :

    • Les serveurs de fichiers et d'impression
    • Les serveurs d'applications bureautiques et de groupware
    • Les serveurs de messagerie, le routeur, le serveur proxy et le firewall
  • La taille du réseau :

    • Le nombre de nÅ“uds (de stations, de serveurs), la segmentation du réseau
    • La localisation des sites, la mobilité des utilisateurs
    • L'accès à Internet, l'accès à distance via un serveur RAS
  • La nature des données véhiculées par le réseau :

    • Le débit moyen
    • La sensibilité des données
    • Le niveau de sécurité attendu
  • Les intervenants sur le réseau :

    • Les utilisateurs, leur nombre et leurs compétences informatiques
    • L'administrateur
    • L'assistance extérieure
  • L'architecture du réseau :

    • L'ouverture et la compatibilité
    • L'hétérogénéité et l'interopérabilité
    • La portabilité vers d'autres architectures
  • L'implémentation du réseau :

    • L'installation
    • La configuration
    • L'optimisation (le tunning)
  • L'évolution du réseau :

    • La rétrocompatibilité avec le système préexistant
    • L'adhérence à des standards ouverts du marché, la conformité aux normes
    • Le support des produits par son fournisseur

Par exemple, un réseau de plus de 20 ordinateurs doit s'organiser autour d'une architecture client-serveur, et requiert une centralisation de l'administration sous la responsabilité d'au moins 2 personnes. L'organisation en client-serveur permet la centralisation des fichiers, facilite les sauvegardes, et accroît le contrôle des utilisateurs.

Les serveurs ont généralement besoin de plus de puissance, de plus de mémoire et de plus de capacité de stockage.

Dans une topologie en étoile organisée autour d'un commutateur qui segmente le réseau, il est intéressant de réserver l'un des segments pour le serveur, ainsi l'accès et le transfert des données seront optimisés. Il existe des commutateurs qui permettent de restreindre la « visibilité » des ports et par conséquent des segments entre eux. Par exemple, le port 2 peut être configuré de telle sorte qu'il ne puisse « voir » que le port 6 et vice versa, ainsi, non seulement les deux segments sont « segmentés », c'est-à-dire que les paquets sont filtrés et routés, mais aussi, les deux segments forment un petit LAN indépendamment des autres segments du réseau (cette technologie s'appelle un VLAN ou Virtual LAN).

L'administration centralisée d'un réseau s'effectue par l'intermédiaire des protocoles SNMP (Simple Network Management Protocol) et RMON (Remote Monitor), aussi dans l'éventualité future d'une administration centralisée du réseau, il est précautionneux de n'acheter que du matériel qui est compatible avec ses deux protocoles.

Souvent un dessin vaut mieux qu'un long discours, aussi est-il judicieux d'élaborer un diagramme logique du réseau, c'est-à-dire un dessein organisationnel, fonctionnel et relationnel qui répertorie et classe tous les ordinateurs du réseau, logiquement et physiquement. Il faut vérifier la ventilation ou la climatisation de la pièce.

Quand plusieurs appareils partagent le même local, il est prudent de vérifier si l'alimentation électrique existante sera suffisante pour alimenter tous les appareils de la pièce. La somme des consommations électriques (des intensités) de chaque appareil (généralement en milliampères) ne doit pas dépasser l'ampérage de la prise.

Avant la mise en place concrète du réseau, il faut s'assurer que tous les composants ont bien été livrés, et que ceux-ci correspondent aux spécifications qui ont été commandées. Par exemple, il faut vérifier le type, le nombre et la longueur du support de communication (câbles coaxiaux, en paires torsadées, en fibre optique…), le type et le nombre de connecteurs (ou l'armoire de brassage), le nombre et la longueur des cordons de brassage, les types et le nombre des dispositifs de connectivité (répéteur, pont, routeur, passerelle, commutateur, modem…), etc.

D'une façon générale, il faut consigner dans un cahier tout ce qui se passe, afin de garder une trace des innombrables événements qui jalonnent l'implémentation d'un réseau, et de pouvoir entamer un recours en cas de litige. Enfin, il faut tester tout de suite l'installation.

Certaines sociétés proposent des questionnaires qui permettent d'orienter le choix entre la multitude des technologies. D'autres sociétés proposent des configurations génériques.

Parfois, il faut tenir compte des caractéristiques d'un réseau préexistant…

XXIII-C. Les diagrammes réseau

Les ordinateurs du réseau sont classés par types en fonction de leur utilisation, du service auquel ils appartiennent, ou de la catégorie de leurs utilisateurs. Chaque type d'ordinateur partage avec les autres types un certain nombre d'informations :

  • Le type d'ordinateurs :

    • Stations individuelles ou serveurs
    • Bureautique, multimédia, lecteur de code-barre, routeur, distributeur de billets, porte à reconnaissance de l'iris…
  • Le matériel installé
  • Les applications utilisées et/ou installées en local
  • Les ressources partagées, les permissions et les droits systèmes de l'utilisateur
  • Le système d'exploitation réseau installé
  • Le nombre de stations correspondant à ce même profil
  • La connexion distante
  • Les connexions internes matérialisées par des traits de différentes couleurs en fonction du type de connexion
  • Les protocoles employés pour chacune des connexions

Il est aussi instructif de dessiner le diagramme physique du réseau qui montrera la topologie les dispositifs de connectivité (avec le nombre et le type de ports), les câbles, la segmentation et les machines réparties dans les différentes pièces ou locaux du site.
Il existe plusieurs logiciels de création des diagrammes réseau :

  • Visio Pro
  • ClickNet
  • NetDraw

XXIII-D. Un exemple d'un petit réseau standard

Un petit réseau pour une petite société (50 postes, localisés dans le même immeuble, véhiculant des données importantes, mais pas stratégiques) est un type de réseau très courant et facile à mettre en œuvre :

  • Bus en étoile
  • Câble en paire torsadée non blindée (UTP catégorie 5)
  • Cartes réseau Ethernet 10BaseT
  • Organisation mixte peer to peer et C/S
  • Des serveurs dédiés pour les fichiers et la messagerie Intranet
  • Imprimante réseau avec un SPOOLER
  • Un serveur pour l'accès à Internet

XXIII-E. Le questionnaire

  • Le site

    • Le nombre maximal de sites
    • La distance maximale entre les sites
    • L'emplacement des câbles internes
    • L'emplacement des connexions externes
    • Les liaisons entre sites
    • La communication entre deux sites (connexion point à point)
    • La communication entre plusieurs sites et un site central (connexion point à multipoint)
    • La communication entre de nombreux sites (connexion multipoint à multipoint)
    • La redondance des chemins entre sites
    • La correspondance des architectures des sites
    • La bande passante
    • Les fournisseurs de télécommunication dans la région
    • La protection du câblage contre les interférences et les écoutes
    • La chambre forte pour le serveur principal
    • Le lieu de stockage externe pour les sauvegardes
    • L'accès à Internet
    • Le serveur PROXY
    • Le serveur Internet pour le site Internet
    • L'externalisation de la gestion du site Internet
  • Les matériels

    • La distance maximale entre les postes
    • La distance maximale entre les postes et le concentrateur
    • Les types d'ordinateurs
    • Le nombre d'ordinateurs
    • La puissance des ordinateurs
    • La capacité multimédia des ordinateurs
    • La capacité de connexion des ordinateurs à Internet
    • Le nombre d'imprimantes
    • Le nombre de feuilles imprimées par jour
    • L'alimentation électrique
  • Les logiciels

    • Les types de systèmes d'exploitation réseau
    • Les applications les plus utilisées
    • Le nombre de personnes utilisant chacune de ces applications
    • L'application de messagerie pour l'Intranet
    • L'application de messagerie pour l'Internet
    • Les applications de base de données
    • Les applications de GROUPWARE
    • La mise à jour des applications et des pilotes
  • Les données

    • La sensibilité des données
    • Les types de fichiers les plus utilisés
    • Le débit maximal du support de communication sur le site
    • Le cryptage des données
    • La protection contre les virus
    • La régularité des sauvegardes
    • La mise en place d'une redondance des données (tolérance de panne, système RAID)
    • La régulation de l'alimentation électrique (UPS)
    • La copie des logiciels et des pilotes dans un lieu sûr
    • La documentation
  • L'administration

    • La centralisation de la sécurité
    • La centralisation de l'administration
    • La centralisation des applications sur des serveurs dédiés
    • La centralisation des données sur des serveurs dédiés
    • Les répertoires personnels de chaque utilisateur (privé, partagé, public)
    • Le répertoire public pour tous les utilisateurs
    • Le délai moyen pour accéder à une ressource partagée sur le réseau
    • La durée maximale d'interruption du réseau
    • Le délai minimal pour restaurer un système défaillant
    • Les ressources partagées
    • La stratégie des mots de passe au niveau des ressources
    • La stratégie des mots de passe au niveau des utilisateurs
    • Le suivi du trafic réseau
    • La détermination de valeurs de références
    • L'analyse des tendances
    • La détection des goulets d'étranglement
    • La segmentation du trafic
    • Le routage du trafic
    • La redondance des chemins
    • La surveillance des activités des utilisateurs
    • L'audit des ressources
    • La possibilité de « sortir » des informations du réseau
  • Les personnels internes

    • Le responsable du projet
    • Le responsable qualité
    • L'administrateur réseau
    • Le nombre maximum d'utilisateurs
    • Les permissions (accès, lecture, écriture) de chaque utilisateur
    • Les droits système attribués aux collaborateurs de l'administrateur
    • Le nombre de groupes d'utilisateurs
    • Les périodes de formation pour les utilisateurs
    • Le type de formation
    • La certification
    • Les kits de ressources techniques
  • Les personnels externes

    • Les consultants
    • Les experts
    • Les fournisseurs
    • Les constructeurs
    • Les éditeurs
    • Les SSII
    • L'assistance technique extérieure
    • Les services de diagnostic à distance
  • Les risques et les contraintes

    • La protection des données de l'ancien système
    • L'incorporation des données de l'ancien système au nouveau système
    • La période de transition entre l'ancien système et le nouveau
    • Les tests de validation du nouveau système
    • La date butoir pour le nouveau réseau
    • La personne qui prononce le discours d'inauguration
    • Le budget maximal

XXIII-F. La vie du réseau

La maintenance d'un réseau commence dès le début de la planification et se poursuit tout au long de la vie du réseau :
La stratégie, la théorie, l'élaboration du projet, la planification :

  • La rédaction d'un cahier des charges (POURQUOI) réaliste et conforme aux besoins :

    • Les études d'opportunités, de faisabilités et de marchés
    • Les utilisateurs, les « process », les services concernés par l'informatisation
    • La mise par écrit des fonctions, des spécifications détaillées, des garanties
    • La normalisation des composants (interopérabilité) et des applications (compatibilité)
  • La sélection des intervenants (QUI) reconnus et fiables dans le temps :

    • La mise en concurrence des fournisseurs, des consultants et des experts
    • Le choix du maître d'Å“uvre et du maître d'ouvrage, leurs responsabilités respectives…
    • L'administrateur, le technicien réseau, l'interview des utilisateurs…
    • Le service d'assistance sur site ou par téléphone (la hot ligne, la prise de contrôle des ordinateurs distants…)
  • L'établissement d'un planning (QUAND) serré et souple :

    • Les délais
    • Les marges
    • La date de livraison
    • La période du service après-vente
  • L'élaboration d'un budget (COMBIEN) strict et prévoyant :

    • L'amortissement
    • La facturation
    • Les pénalités en cas de dépassement des délais
    • La majoration des imprévus
    • La négociation des développements futurs
  • La planification (OU) d'une architecture cohérente et évolutive :

    • L'envergure géographique du réseau (l'Intranet, LAN, MAN, WAN…)
    • La taille du réseau en nombre de nÅ“uds (10, 100, 1000…)
    • La sensibilité des données (entre utilisateurs, partenaires ou concurrents…)
    • La protection des données (les interférences, le blindage, les écoutes, les piratages, les défaillances, les pannes…)
    • Le débit, la bande passante (dans le présent et le futur…)
    • L'ouverture vers l'extérieur (l'Internet, les liaisons distantes, les réseaux étendus…) 
    • Les lignes analogiques commutées du réseau téléphonique (RTC)
    • Les lignes numériques louées, dédiées…
    • La commutation de paquets
    • L'implémentation de la plate-forme et/ou l'harmonisation de l'hétérogénéité (des ordinateurs, des systèmes d'exploitation, des câbles, des protocoles, des fournisseurs…)
  • La sélection des technologies (QUOI) :

    • L'architecture (Ethernet, Token Ring…)
    • La topologie (en bus, en étoile, en anneau, le maillage…)
    • Le câblage (en cuivre, en fibre optique, les ondes radio, les satellites, les liaisons spécialisées…)
    • Les connecteurs (BNC, RJ45, fibres…)
    • Les types de fichiers (la voix, les données, la vidéo, les applications partagées, les bases de données, la messagerie, l'hypertexte, les données cryptées, les virus…)
    • Le type de signal (la modulation de fréquence électrique, la lumière, les ondes…)
    • Le mode de transmission des signaux (le large de bande analogique, la bande de base numérique, la commutation de paquets des liaisons distantes…)
    • Les dispositifs de connectivité (concentrateurs, répéteurs, ponts, routeurs, passerelles, modems, commutateurs, échangeurs, CSU/DSU, PAD…)
    • L'architecture interne des ordinateurs (la carte mère, les connecteurs d'extension, le nombre de bits du bus interne, le nombre de processeurs, le multitâche préemptif, le type de ports…)
    • Les cartes réseau (les ports BNC, RJ45, AUI, le débit, la mémoire tampon, le processeur dédié…) compatibles avec le câble, l'ordinateur et la méthode d'accès au réseau.
    • La méthode d'accès au câble (CSMA/CD, CSMA/CA, le jeton, la priorité de la demande…)
    • Les protocoles réseau (routables ou non)
    • Le type d'organisation (pear to pear, Clients/Serveurs, centralisée, distribuée, partagée, relationnelle…)
    • Les systèmes d'exploitation réseau (UNIX, LINUX, WINDOWS NT, NOVELL, MAC OS, OS/2…)
    • Les outils d'administration

La tactique, la pratique, l'installation ou l'implémentation :

  • L'installation (COMMENT) scrupuleuse et attentive des câbles, des matériels et des logiciels. L'implémentation par une société externe.
  • La segmentation du réseau pour limiter, circonscrire ou répartir le trafic
  • La répartition des responsabilités (comme la diversification des actifs d'un portefeuille financier). Il ne faut pas que tout le réseau dépende d'un seul matériel ou alors il faut surprotéger ce matériel. Si le budget est limité, il vaut mieux souvent répartir la charge entre plusieurs petits serveurs, plutôt que d'investir dans un seul et ultra puissant ordinateur qui n'est pas exempt d'une panne.
  • La redondance va de pair avec la dépendance. Il faut prévoir la redondance du matériel et des données, c'est-à-dire anticiper les pannes afin que le système et les informations soient toujours accessibles.
  • La configuration précise et consciente des multiples paramètres. L'attribution de noms explicites à chacune des ressources du réseau.
  • La sécurisation physique (il suffit de redémarrer un système avec une disquette de BOOT pour accéder à toutes les informations qu'il contient) et logique (à l'aide d'une stratégie de mots de passe qui peut résister assez longtemps à une attaque en force (Brute force cracking) qui essaye toutes les combinaisons possibles).
  • L'optimisation, le tuning de la configuration (après un temps d'adaptation…), c'est-à-dire l'adaptation personnalisée de la configuration en fonction des activités particulières des utilisateurs du réseau.
  • La standardisation des applications et de l'environnement des utilisateurs.

L'administration du réseau, les méthodes, les références et les outils :

  • L'administration des utilisateurs et des groupes :

    • Le partage des ressources :

      • Au niveau des ressources
      • Au niveau des utilisateurs
    • La stratégie de mot de passe :

      • L'établissement d'une convention de nommage des logins des utilisateurs.
      • La longueur
      • Les caractères autorisés
      • La durée de validité
      • L'historique des anciens mots de passe
      • Le verrouillage des comptes
      • Les permissions d'accès aux groupes
      • Les droits d'effectuer des tâches systèmes à quelques personnes
      • La désactivation du compte invité
      • L'utilisation restreinte du compte administrateur
  • La prévention prudente et soignée des multiples causes de dysfonctionnement :

    • Les sauvegardes régulières et systématiques :

      • Le type de sauvegarde, complète, incrémentielle, différentielle…
      • La fréquence des sauvegardes
      • Le média utilisé pour les sauvegardes, les bandes, les disques amovibles, les CDROM réinscriptibles…
      • La localisation des bandes à l'extérieur du site
      • Le calendrier des sauvegardes
      • Le journal de sauvegarde
      • Le segment séparé pour le serveur de sauvegarde
    • L'alimentation de secours, l'UPS
    • La redondance des matériels :

      • La redondance de la carte mère
      • La redondance des disques vierges ou avec une copie miroir (en RAID 1)
      • La redondance des serveurs avec un système de clusters et des RPC (Remote Procedure Call) qui assurent les communications entre les différents processus qui s'exécutent sur différents ordinateurs :

        • STAND BY SERVER de VINCA
        • CLUSTER SERVER de Microsoft
      • La redondance des données :

        • La tolérance de panne
        • Les systèmes RAID
        • Les programmes de clonage qui créent une image d'un disque dur comme GHOST de la société Ghost software.
  • La surveillance des composants, du trafic et des utilisateurs :

    • L'enregistrement de valeurs de référence (sur une longue période) pour le trafic et le taux d'utilisation des principaux composants du réseau
    • Le suivi des connexions et des activités des utilisateurs
    • La journalisation des accès, des copies et des modifications de fichiers :

      • Le programme ECCO PRO de NetManage qui journalise les activités du réseau.
    • Le suivi du trafic, des paquets non valides ou altérés, des broadcasts, des émissions répétées…
    • La définition des seuils d'alertes
    • L'observation des tendances
    • La détection des goulets d'étranglement
    • L'écoute de la satisfaction des utilisateurs
    • Le monitoring
    • L'analyseur de performance des composants
    • Les outils spéciaux :

      • Les voltmètres numériques qui mesurent la valeur et la continuité de la tension (ohm) dans une résistance (coupures, cour circuits, mauvais contact…)
      • Les réflectomètres temporels qui envoient des impulsions comme un sonar
      • Les oscilloscopes qui repèrent l'atténuation du signal
      • Les contrôleurs de câble qui analysent les trames et détectent les collisions, qui mesurent la vitesse de propagation du signal et la longueur du câble.
      • Les moniteurs réseau
      • Les analyseurs de protocoles qui capturent et décodent les paquets :

        • Network Advisor de Hewlett Packard
        • Network General Sniffer (qui interprète plus de 14 protocoles)
        • LANalyser de Novell
  • L'optimisation de l'accès aux ressources (matérielles, logicielles et personnelles) :

    • La défragmentation régulière des disques durs (avec DEFRAG.EXE)
    • La désinstallation des anciennes applications qui ne servent plus.
    • La vérification des disques durs (avec SCANDISK.EXE)
    • La puissance et la rapidité de traitement des serveurs
    • Les serveurs de fichier qui rassemblent les données sensibles
    • Les serveurs d'impression qui regroupent les équipes
    • Les serveurs d'applications réseau qui limitent le nombre de licences autonomes et augmentent la productivité des personnels
    • La disponibilité et la compétence de l'administrateur, de son équipe (en interne et en externe) et des utilisateurs
  • La définition de la stratégie de sécurité :

    • La définition des règles et leur incorporation dans les contrats de travail
    • La définition des comportements
    • La définition des permissions, des droits, des privilèges, des autorisations et des habilitations
    • La définition des procédures de gestion, de sauvegarde, d'audit, de surveillance et d'expertise
    • La définition des sanctions, la faute, le licenciement, les poursuites judiciaires…
  • La centralisation de l'administration à l'aide d'un seul outil et depuis un seul serveur :

    • SMS (System Manager Server) de Microsoft
    • TME 10 de Tivoli
    • OpenView de Hewlett Packard
    • SunNet Manager de Sun
    • Norton Administrator for Networks de Symantec

L'information, la formation, la documentation et l'assistance externe :

  • La formation de tous les utilisateurs (administrateurs, techniciens, utilisateurs) :

    • Les centres de formation et de certification agréés
    • Les centres de formation indépendants
    • Les kits d'auto formation
    • La formation sur le tas
    • L'assistance quotidienne de l'administrateur
    • Les services d'assistance extérieure
  • La documentation :

    • Le cahier des charges rassemblant les spécifications techniques du réseau
    • Les plans des locaux
    • Les schémas des câblages et des matériels
    • Les diagrammes physiques du réseau
    • Les diagrammes logiques du réseau
    • L'emplacement des branchements (armoire de câblage, tableau de connexion…) et des nÅ“uds (serveurs, stations, périphériques, dispositifs de connectivité…)
    • Les contrats, les factures, les licences d'exploitation…
    • Le journal de bord du réseau, écrit sur papier, et consignant l'historique des problèmes, des symptômes et des solutions…
    • Les consignes, les procédures, les « check-lists »…
    • Les journaux des événements, les statistiques des performances « normales » du réseau, les statistiques de l'utilisation des différents composants du réseau…
    • Les ressources des éditeurs :
    • Les bases de connaissance
    • L'abonnement au CDROM Technet de Microsoft
    • La MSDL (Microsoft Download Library)
    • La NetWare Support Encyclopedia
  • Les ressources d'Internet :

    • Le World Wide Web (la toile) pour visiter (avec un navigateur comme Internet Explorer, Mosaic, Nescape…) et visionner les sites et leurs pages HTML (Hyper Text Markup Language)
    • Les serveurs FTP (File Transfert Protocol) pour télécharger des documents, des programmes. Le protocole ARCHIE permet de retrouver les sites FTP…
    • La messagerie électronique pour échanger des messages électroniques (e-mail)
    • Les news avec le protocole NNTP (Network News Transfer Protocol) pour échanger des nouvelles (les news, USENET, les salons de rencontre (chat rooms), les forums (usergroups), les conférences (newsgroups), les BBS (Bulletin Board Services :))
    • Les serveurs Gopher qui indexent et classent des fichiers, et qui permettent (avec l'aide de moteurs de recherche comme VERONICA ou WAIS) de rechercher des informations sans en connaître l'emplacement…
    • Le protocole Telnet qui permet, en mode caractère, de prendre le contrôle à distance d'un autre ordinateur…
    • Les disquettes de tous les pilotes
    • Les CDROM de tous les logiciels et une copie de sauvegarde
  • L'identification des personnes responsables ou compétentes :

    • La liste et le numéro de téléphone des personnes pouvant aider l'administrateur (collaborateurs, service d'assistance, consultants, distributeurs, fournisseurs, constructeurs, éditeurs…)
  • L'évolution du réseau :

    • Les mises à jour des logiciels en dehors des heures de travail.
    • L'installation régulière des « patchs » et des correctifs des éditeurs, après qu'ils aient été testés sur une machine indépendante du réseau et pendant une période significative.
    • La mise en place d'une procédure de récupération ou de désinstallation.
    • Les tests des nouvelles configurations.
  • La veille technologique et concurrentielle…

    • L'état de l'art des techniques et des métiers
    • Le papier :

      • Les librairies
      • Les livres
      • Les thèses
      • Les journaux
      • Les magazines spécialisés
    • Les clubs d'aficionados…
    • L'espionnage…

L'administration, la maintenance et le dépannage sont des tâches complémentaires qui doivent être réservées à un nombre restreint de collaborateurs compétents et honnêtes. Les responsables du réseau doivent participer à toutes les étapes de la vie du réseau afin d'en connaître tous les aspects. Le monde informatique est tellement compliqué et changeant, les informaticiens sont tellement spécialisés et occupés, que seules des années d'expérience et d'expérimentation peuvent apporter la compétence…

Les responsabilités de l'administrateur sont très importantes et se placent dans la durée et dans le risque. La tâche de l'administrateur et de ses collaborateurs évolue en fonction de son environnement :

  • L'évolution des besoins, des contraintes et des risques
  • L'évolution de la taille du réseau, du nombre de ses nÅ“uds et de la bande passante
  • L'évolution des technologies, des produits et des fonctionnalités
  • La réflexion stratégique et organisationnelle

XXIII-G. Le dépannage à chaud

Le dépannage à chaud survient à n'importe quel moment :

  • Un utilisateur appelle l'administrateur
  • Une alerte prévient l'utilisateur
  • Un bruit de crash offusque soudainement les tympans…

Une approche structurée (méthodologique) est en moyenne bien plus efficace qu'une approche aléatoire :

  • Garder à l'esprit la priorité ou l'objectif du système d'information, il faut évaluer l'impact, l'urgence et la durée de la panne
  • Collecter des informations, interviewer les utilisateurs

    • Avec des questions simples appelant des réponses OUI ou NON :

      • Un, plusieurs ou tous
      • Jamais, souvent ou depuis toujours
      • De temps en temps ou tout le temps
      • Ici, là ou ailleurs
    • Il faut essayer d'identifier la cause, les symptômes, les effets de la panne…
    • S'il y a eu des changements dernièrement, un événement déclencheur…
    • Si une manipulation malencontreuse est advenue…
    • Si quelqu'un a déjà essayé de réparer le problème…
    • S'il est possible de circonscrire la panne à un petit segment…
    • Si un ordinateur ne fonctionne pas en mode autonome ou s'il n'arrive pas à se connecter au réseau…
    • Si le trafic du réseau est normal ou s'il est saturé…
    • Si les serveurs fonctionnent après une coupure de courant…
    • Si une machine à café (ou un générateur électromagnétique) a été récemment installée près du réseau…
    • Si les dates des fichiers systèmes (autoexec.bat et config.sys) ont changé…
  • Établir la liste des causes possibles de la plus probable à la moins plausible
  • Tester les causes :

    • Remplacer un composant par un autre
    • Remplacer un ordinateur par un portable
    • Segmenter le réseau en utilisant un bouchon de terminaison
  • Mettre en place une solution
  • Vérifier si la solution résout le problème
  • Recommencer le processus,
  • demander de l'aide extérieure :

    • Le support technique
    • L'assistance téléphonique
    • Dieu …

La dégradation des performances peut provenir d'une mauvaise configuration d'un protocole, en effet, les protocoles sont programmés pour essayer de résoudre eux-mêmes un problème de transmission, ce qui engendre plus de trafic que d'habitude… Un jeu en réseau peut être l'origine d'une dégradation des performances du réseau…

Comme un train peut en cacher un autre, un problème peut avoir différentes causes…
Avant tout, il faut savoir distinguer l'origine de la panne. Les câbles sont la première chose que vérifient les spécialistes (d'où l'utilité d'un réflectomètre).

XXIII-H. Les sources de pannes

Les pannes peuvent provenir de différentes sources :

  • Les matériels :

    • L'alimentation électrique
    • Les supports de communication
    • Les connecteurs
    • Les composants réseau :
    • Les cartes réseau
    • Les concentrateurs
    • Les dispositifs de connectivité
    • Les ordinateurs
  • Les logiciels :

    • Le système d'exploitation réseau
    • Les applications
    • Les pilotes
    • Les protocoles
  • Les personnels :

    • Les utilisateurs
    • Les autres personnes qui ont accès aux locaux…
    • L'administrateur (l'erreur est tellement humaine…)
    • Les fournisseurs
    • Les clients
    • Les pirates

XXIII-I. La stratégie de sauvegarde

La stratégie de sauvegarde doit être adaptée :

  • Au réseau
  • Aux utilisateurs
  • Aux données
  • Jamais à l'administrateur…

La stratégie de sauvegarde du « grand-père, du père et du fils » n'est pas un dogme, mais une façon de faire comme une autre, et qui peut éventuellement en inspirer d'autres.

Le principe est d'organiser la rotation des bandes après avoir effectué au moins une sauvegarde complète en début de cycle :

  • Les bandes de roulement :

    • Les 4 bandes pour les 4 jours normaux de la semaine (lundi, mardi, mercredi et jeudi). Ces bandes sont utilisées pour effectuer une sauvegarde différentielle, tous les jours, en fin de journée par exemple. Ce sont les bandes « fils ».
    • Les 4 bandes pour les 4 derniers jours de la fin de semaine (le vendredi) de chaque mois. Elles sont dénommées vendredi 1, vendredi 2, vendredi 3 et vendredi 4. Ces bandes sont utilisées pour effectuer une sauvegarde complète en fin de semaine. Ce sont les bandes « pères ».
  • Les bandes d'archivage :

    • Les 12 bandes pour les 12 mois de l'année. La bande du dernier vendredi du mois est stockée et prend le nom du mois. Ce sont les bandes « grands-pères ».

La restauration du système ne requiert que deux bandes, la dernière sauvegarde complète du dernier vendredi, et la dernière sauvegarde différentielle de la veille.

Il faut systématiquement stocker les bandes d'archivage, les bandes « grands-pères » dans un autre lieu en inscrivant dessus toutes les informations utiles pour leur restauration éventuelle :

  • La date
  • Le support
  • Le logiciel de sauvegarde
  • L'opérateur
  • La procédure de restauration

précédentsommairesuivant

Ce document est publié sous la licence GPL.