Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION

Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC ROYAUME DU MAROC La Gestion, la planification et la maintenance des réseaux www.ofppt.info SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 1 - 27 Sommaire 1. Les outils pour l'exploitation du réseau.................................. 2 1.1. L'automatisation des tâches essentielles ................................. 2 1.2. Les outils d'inventaire ........................................................... 4 2. Synchronisation et sauvegarde .............................................. 6 2.1. Synchronisation ................................................................... 6 2.2. Sauvegarde ......................................................................... 7 3. La gestion des systèmes d'exploitation .................................. 8 3.1. Elaboration d'un catalogue de logiciels .................................... 8 4. La planification et la maintenance des réseaux ...................... 9 4.1. Le processus de décision ....................................................... 9 4.2. Les critères fondamentaux .................................................. 10 4.3. Les diagrammes réseaux..................................................... 13 4.4. Un exemple d’un petit réseau standard ................................. 13 4.5. La vie du réseau ................................................................ 16 4.6. Le dépannage à chaud ........................................................ 22 4.7. Les sources de pannes ........................................................ 24 4.8. La stratégie de sauvegarde ................................................. 24 Le livre Réseaux informatiques Par François Pignet ........................... 26 SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 2 - 27 1. Les outils pour l'exploitation du réseau 1.1. L'automatisation des tâches essentielles L'activité d'un exploitant réseau (ingénieur ou technicien) doit se concentrer sur la supervision du réseau, la mesure des performances et leur optimisation. Par ailleurs, on peut constater une croissance constante des équipements avec un effectif constant des équipes techniques en charge de leur exploitation. Autrement dit, la gestion des appareils peut être efficacement confiée à une Plate-forme dotée des outils logiciels adaptés. Selon l'Institut Sage Research, les causes d'indisponibilité du Système d'Information sont des : Erreurs opérationnelle 40 % Applications instables 40% Pannes liées à la technologie 20% Les erreurs opérationnelles se décomposent comme suit: erreurs de configuration,,% 44 % incidents de mise à jour ,,% 32 % problèmes de maintenance 10% Version logiciel Instables 7% Autre 7% Les chiffres avancés par Cisco Systems pour promouvoir une solution d'automatisation des tâches d'exploitation (sauvegarde des configurations, déploiement massif d'un paramètre ou d'une nouvelle version de système d'exploitation) sont très persuasifs. Pour une base installée de 800 équipements (tous types d’éléments actifs confondus), les estimations sont réalisées de la façon suivante ; - Processus manuel de changement du compte administrateur de chaque machine (3 min de connexion Telnet, 2 min de mise à jour de la documentation papier), avec un taux d'erreur de 5 %. > Total 92 heures. SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 3 - 27 Processus automation de changement du compte administrateur de chaque machine (5 min de création de la tâche de mise à jour), avec un taux d'erreur de 0 %. > Total 1 heure. Pour une exploitation classique de ces 800 appareils, les gains selon Cisco Systems sont; Actions manuelles Tâches automatisés mise à jour du système d'exploitation 300 h/an 30h/an Sauvegarde des configurations 90h/an ½ h/an Modification des configurations 90h/an 1 h/an TOTAL 480 h/an 31 h½/an SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 4 - 27 En dehors de l'activité d'administration des équipements actifs du réseau, il faut ajouter des fonctions des plus utiles telle la scrutation des ports de commutateurs non utilisés, permettant la planification de l'extension du réseau (en termes de capacité). En effet, il est fréquent de constater, au moment du déploiement d'un groupe de poste de travail, que la capacité du commutateur est insuffisante, ce qui est, la encore, absolument inacceptable. Le principe générale de l'automatisation de l'administration des équipements du Réseau consiste A créer - une fois pour toute - un catalogue de tâche, que l'on peu exécuter de façon ponctuelle (inventaire) ou planifiées (sauvegarde). Ce Shdedulers ou calendriers sont associés à un système de notification par messagerie électronique pour informer un technicien ou plus efficacement une cellule ou équipement technique (compte de service) : • du déclenchement de l'action; • de la fin de l'action, ou de son abandon (documenté) ; • du résultat de l'action (informations présentées dans un format type: PDF). 1.2. Les outils d'inventaire Ces outils sont multiples et seront pleinement opérationnels dans le cas favorable d'un parc homogène (autrement dit de provenance: identique) dont les MIB's privées des appareils seront implémentées (compilées) dans la plate-forme d'administration, Un premier outil va permettre de dresser la liste exhaustive des 8éments actifs du réseau, en présentant les informations suivantes: - type d'équipement (fonction, famille) ; - numéro de série du châssis ; - révision du firmware et capacité mémoire ; - version du système d'exploitation et fonctionnalités supposées ; - canes d'extension (interfaces, codets ou processeurs complémentaires) ; - capacité d'extension (slots disponibles) ; - date de la dernière mise sous tension (SysUpTime). Dans cette optique, il est utile de nommer convenablement les équipements pour exploiter au mieux le catalogue ainsi constitué. SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 5 - 27 Un second outil va scruter les ports des commutateurs Ethernet pour en connaitre l'utilisation et proposer au technicien ou à l'ingénieur une liste de positions disponibles, en tenant compte du trafic et de la dernière connexion d'un poste de travail (ou de tout autre équipement). Les équipes techniques en charge du parc de micro-ordinateurs oublient parfois de retirer le cordon de brassage dans le local technique entre point d'accès et port actif, et après simple examen visuel, le port peut être considéré - à tort - comme utilisé. SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 6 - 27 Un troisième outil, plus technique, va aider le technicien ou l'ingénieur dans l'élimination des inévitables incohérences dans la configuration des commutateurs Ethernet et des postes du réseau. Inévitables parce que liées à des activités complémentaires mais bien souvent séparées (équipe micro, cellule Réseau et Télécoms) et implantées dans les moyennes et grandes entreprises. L'outil va dresser la liste exhaustive des discrepancies autrement dit des décalages de configuration. Exemple courant Les interfaces Ethernet, qu'elles soient dans un commutateur, un routeur ou une station de travail comportent deux paramètres de configuration essentiels : le débit binaire de la jonction (10/100/1000 Mb/s/auto) et le mode de communication (half-duplell/full-duplell/ auto) . - mise en service sur le site ; - tests et recette; - déclaration de l'appareil sur la plate-forme de supervision par découverte automatique SNMP et sur la plate-forme d'administration si les deux systèmes sont dédiés; - sauvegarde centralisée automatisée. Les bornes Wi-Fi embarquent la même configuration à deux ou trois paramètres près (hostname, adresse Ip, adresse de la passerelle par défaut). Le gain de temps est alors très intéressant compte tenu du nombre important d'équipement à déployer dans le cadre d'un projet de couverture radio électronique complet d'un établissement. 2. Synchronisation et sauvegarde 2.1. Synchronisation Un élément actif ne dispose pas de disque dur pour l'enregistrement et la mémorisation locale de la configuration, mais de mémoire non volatile (NVRAM) conservant les données même en cas de coupure électrique. Pendant la phase de démarrage, le système d'exploitation va être activé et la configuration de la machine résidant dans la NVRAM, va être chargée dans la mémoire RAM classique, le temps de son fonctionnement (voir figure ci- dessous). Autrement dit, en régime normal, il y a deux configurations: - la configuration sauvegardée, qui ne servira qu'au démarrage la startup configuration. - la configuration qui sert au fonctionnement de la machine la running configuration. SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info Document Millésime Page Appliquer une procedure d'intrevention.doc août 14 7 - 27 L’ajout, la suppression ou la modification d'un paramètre ne touche que la configuration chargée en RAM. Le redémarrage (forcé ou accidentel) de la machine entraine donc un rechargement de la configuration initiale, sans vérifier la mise à jour. Il convient donc, si les modifications sont correctes, de synchroniser les configurations, c'est-à-d ire de copier la running Hm{iSliraricn vers la SltlrWp (CII{iSUTa1iCfl. C'est l'opération dite de synchronisation. La commande de synchronisation pour le système d'exploitation IDS de Cisco Systems est : copy running-configuration startup-configuration Il peut arriver au technicien ou à l'ingénieur d'oublier cette procédure de synchronisation après intervention sur la machine. Le risque de dysfonctionnement de l'équipement, voire du réseau complet s'il s'agit d'un élément fédérateur, est donc important. Une des tâches d'administration automatisée peut être d'appliquer régulièrement (toutes les nuits par exemple) cette commande, dans tous les appareils du réseau. On voit là l'intérêt de l'homogénéité des systèmes d'exploitation Dans le cas d'un redémarrage forcé (redémarrage dit à chaud) la machine est remise dans un état stable (configuration correcte puis qu'avant modification) en ca de manœuvre hasardeuse. Le redémarrage dit à froid est plus radical puisque l'appareil retourne dans son état initial de livraison (appelé également configuration usine). Notez également qu'il existe une procédure di te "password recovery" pour contourner la phase d'authentification/identification, lorsque le compte administrateur est inconnu du technicien ou de l'ingénieur (malveillance, manœuvre accidentelle). Selon les systèmes, la configuration peut être maintenue ou effacée. uploads/Management/ reseau-informatique.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Nov 05, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.7357MB