mission 8 - WordPress.com

Transcription

mission 8 - WordPress.com
Mission 8 : Gérer le pôle informatique
Matériel (garantie et distribution) :
Dans notre société pour éviter les problèmes d’utilisation liée au téléphone
portable des commerciaux lors des déplacements on leur fournit des téléphones
qui sont préconfigurés par l’opérateur mobile. Ces réglages sont assimilables à
des GPO (group Policy) c’est à dire des stratégies de groupe, l’opérateur met des
restrictions selon certains critères.
En tant que gérant du service informatique deux jours sur cinq dans la société
j’ai pu voir comment le directeur du service informatique gérait ces interventions.
Dans un premier temps on va voir comment il gère l’aspect matériel.
Pour voir si le produit est sous garantie ou pas, au lieu d’avoir des tonnes de
papier pour tous les produits. On va avoir une commande qu’on va taper dans le
cmd : wmic bios get serialnumber
Cette commande ne va pas nous dire si le produit est sous garantie ou pas
cependant elle va permettre de nous donner le numéro de série du produit. Voici
la commande en action sur un produit :
Une fois après avoir eu ce numéro on va aller sur le site du fabricant. Sur le site
du fabricant on va dans la rubrique garantie. On tape le serial number, après
l’avoir rentré dans le champ destiné à cela on obtient les informations sur la
machine.
Ici on remarque que la machine est sous garantie jusqu’en 2018. En entreprise,
cette manipulation permet de vérifier la garantie de toutes les machines de façon
assez simple.
Tous les 2-3 ans il y a un changement radical du matériel c’est à dire qu’on
change tous les appareils du parc informatique par une nouvelles gamme (écran
et unité centrale). Certes on ne change pas tout d’un coup cependant on va
effectuer des vagues de changements (par services ou par plateau).
Généralement on change de matériel lorsque les machines arrivent en fin de
garantie.
Autres types d’interventions :
Lors d’un souci dans le parc informatique les techniciens sont informés par des
tickets. Une fois que les tickets sont pris ils doivent selon le degré d’urgence de
la demande intervenir ou pas. Nous allons simuler une intervention il nous dit
mon PC rame (sans plus de détails car l’utilisateur est néophyte). Nous rendons
sur place la première chose à effectuer est le test réseau voir s’il ping vers
l’extérieur :
Une fois après avoir validé cette étape on va voir si le problème vient du disque
dur. Pour cela on doit ouvrir une console en mode administrateur. On tape
chkdsk (qui veut dire check disk) cette commande va nous renvoyer le type du
disque sa capacité totale, puis celle utilisé, celle libre... surtout il va tester les
erreurs ou les défauts du disque dur. Ici on voit que le type du disque dur est
NTFS. Comme prévu il va traiter les fichiers (aucun fichier incorrect), dans un
second temps il va vérifier l’index. Puis pour conclure il va vérifier si les fichiers
qui gèrent la sécurité du disque dur sont Ok. Puis à la fin il nous donne les
caractéristiques espace du disque dur.
Commandes cmd (orientée réseau) :
La première commande réseau la plus utilisé reste le ping donc je ne pense pas
que ce serait utile de revenir dessus. Il existe une commande qui permet de
montrer toutes les connexions ouvertes. Cette syntaxe s’écrit netstat
Voilà le résultat obtenu après avoir taper netstat sur mon ordinateur de travail.
C:\Users\mlamdaouar>netstat
Connexions actives
Proto
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
Adresse locale
Adresse distante
État
10.65.7.110:55961
srv0364:http
ESTABLISHED
10.65.7.110:56662
srv0002:microsoft-ds ESTABLISHED
10.65.7.110:56667
wo-in-f189:https
ESTABLISHED
10.65.7.110:61322
wo-in-f189:https
ESTABLISHED
10.65.7.110:61776
10.20.53.180:28616
ESTABLISHED
10.65.7.110:61778
text-lb:https
ESTABLISHED
10.65.7.110:61779
upload-lb:https
ESTABLISHED
10.65.7.110:61780
par10s09-in-f22:https ESTABLISHED
10.65.7.110:61781
par10s09-in-f5:http ESTABLISHED
10.65.7.110:61782
a88-221-14-138:http TIME_WAIT
10.65.7.110:61783
a88-221-14-138:http TIME_WAIT
10.65.7.110:61784
a88-221-14-138:http TIME_WAIT
10.65.7.110:61785
a88-221-14-138:http TIME_WAIT
10.65.7.110:61786
a88-221-14-138:http TIME_WAIT
10.65.7.110:61787
a88-221-14-138:http TIME_WAIT
10.65.7.110:61788
par10s09-in-f5:https ESTABLISHED
10.65.7.110:61789
ec2-52-17-120-114:http ESTABLISHED
10.65.7.110:61790
ec2-52-17-120-114:http ESTABLISHED
10.65.7.110:61791
195.248.251.137:http TIME_WAIT
10.65.7.110:61792
par10s09-in-f5:https TIME_WAIT
10.65.7.110:61793
a88-221-14-59:http
ESTABLISHED
10.65.7.110:61795
213.254.248.241:http TIME_WAIT
10.65.7.110:61796
par10s09-in-f14:https TIME_WAIT
10.65.7.110:61803
par10s09-in-f27:https ESTABLISHED
10.65.7.110:61806
par10s09-in-f27:https ESTABLISHED
10.65.7.110:61807
par10s09-in-f23:https ESTABLISHED
10.65.7.110:61808
a88-221-14-138:http TIME_WAIT
10.65.7.110:61810
213.254.248.241:http TIME_WAIT
10.65.7.110:61811
213.254.248.241:http TIME_WAIT
10.65.7.110:61812
213.254.248.241:http TIME_WAIT
10.65.7.110:61819
srv0577:microsoft-ds ESTABLISHED
10.65.7.110:61823
srv0521:microsoft-ds ESTABLISHED
10.65.7.110:61825
srv0002:epmap
ESTABLISHED
10.65.7.110:61826
srv0002:49155
ESTABLISHED
10.65.7.110:62686
10.20.53.180:11855
ESTABLISHED
10.65.7.110:62687
10.20.53.180:11855
ESTABLISHED
10.65.7.110:62690
srv0417:45128
ESTABLISHED
127.0.0.1:4767
MAFWDT0247:61577
ESTABLISHED
127.0.0.1:6129
MAFWDT0247:56728
ESTABLISHED
127.0.0.1:56728
MAFWDT0247:6129
ESTABLISHED
127.0.0.1:61577
MAFWDT0247:4767
ESTABLISHED
127.0.0.1:64563
MAFWDT0247:64564
ESTABLISHED
127.0.0.1:64564
MAFWDT0247:64563
ESTABLISHED
On remarque qu’il a des adresses IP puis le nom de la machine est l’état de la
connexion avec cette machine (soit établie, soit en time out (ils sont mis en
attente)). On a surtout le type de connexion dans notre cas c’est une connexion
TCP. C’est intéressant pour voir les connexions qui ne devraient pas être
présentes. Plusieurs options s’offrent à nous avec cette commande (par exemple
le -e pour voir juste les connexions Ethernet)
Puis dans un second temps, j’ai vu la commande qui permet de voir le chemin
qu’effectuait un paquet pour arriver à la destination (adresse IP visée). Dans
notre cas je vais essayer de voir par quel chemin passe (plus précisément pour
voir par quel routeur) le paquet pour arriver jusqu’à www .cisco.com . La
commande qui permet de voir cela est la commande tracert [suivi de
l’adresse ip ou du non de domaine].
Voilà le résultat lorsque je tape tracert www.cisco.com
C:\Users\mlamdaouar>tracert 72.163.4.154
Détermination de l'itinéraire vers redirect.cisco.com [72.163.4.154]
avec un maximum de 30 sauts :
1
2
3
<1 ms
2 ms
2 ms
<1 ms <1 ms 10.65.7.254
2 ms
2 ms 10.20.253.17
*
1 ms d76-03.p3-g3-2.fr.telecity.net [217.117.151.203]
4
2 ms
2 ms
2 ms b90-01.p2-t0-0-0-2.fr.telecity.net [217.117.144.
17]
5
2 ms
2 ms
2 ms b90-01.p1-t0-0-0-0.fr.telecity.net [217.117.144.
1]
6
2 ms
2 ms
2 ms xe-11-0-3.edge4.paris1.level3.net [212.73.207.16
9]
7
*
*
*
Délai d'attente de la demande dépassé.
8
*
*
*
Délai d'attente de la demande dépassé.
9 114 ms 114 ms 115 ms cisco-syste.ear1.dallas1.level3.net [4.30.74.46]
10 114 ms
[72.163.0.5
]
11 114 ms
[72.163.0.18
2]
12 116 ms
[72.163.2.11
0]
13 114 ms
114 ms
114 ms rcdn9-cd1-dmzbb-gw1-ten1-1.cisco.com
115 ms
114 ms rcdn9-cd2-dmzdcc-gw2-por1.cisco.com
114 ms
114 ms rcdn9-16b-dcz05n-gw2-por2.cisco.com
114 ms
114 ms redirect.cisco.com [72.163.4.154]
Itinéraire déterminé.
La première chose qu’on remarque c’est qu’on voit le nombre de routeur que le
paquet traverse (13 dans notre cas). Dans les colonnes qui suivent le numéro
du routeur on remarque qu’il y a un temps de transmission. On remarque que le
temps est de plus en plus long à la fin cela pour être dû au fait que le serveur est
à l’étranger. Le routeur 7 et 8 sont cachés par des étoiles c’est peut-être qu’ils
sont privés ou qu’ils ne sont pas visibles pour la sécurité (une sorte de côte
privée).

Documents pareils