mission 8 - WordPress.com
Transcription
mission 8 - WordPress.com
Mission 8 : Gérer le pôle informatique Matériel (garantie et distribution) : Dans notre société pour éviter les problèmes d’utilisation liée au téléphone portable des commerciaux lors des déplacements on leur fournit des téléphones qui sont préconfigurés par l’opérateur mobile. Ces réglages sont assimilables à des GPO (group Policy) c’est à dire des stratégies de groupe, l’opérateur met des restrictions selon certains critères. En tant que gérant du service informatique deux jours sur cinq dans la société j’ai pu voir comment le directeur du service informatique gérait ces interventions. Dans un premier temps on va voir comment il gère l’aspect matériel. Pour voir si le produit est sous garantie ou pas, au lieu d’avoir des tonnes de papier pour tous les produits. On va avoir une commande qu’on va taper dans le cmd : wmic bios get serialnumber Cette commande ne va pas nous dire si le produit est sous garantie ou pas cependant elle va permettre de nous donner le numéro de série du produit. Voici la commande en action sur un produit : Une fois après avoir eu ce numéro on va aller sur le site du fabricant. Sur le site du fabricant on va dans la rubrique garantie. On tape le serial number, après l’avoir rentré dans le champ destiné à cela on obtient les informations sur la machine. Ici on remarque que la machine est sous garantie jusqu’en 2018. En entreprise, cette manipulation permet de vérifier la garantie de toutes les machines de façon assez simple. Tous les 2-3 ans il y a un changement radical du matériel c’est à dire qu’on change tous les appareils du parc informatique par une nouvelles gamme (écran et unité centrale). Certes on ne change pas tout d’un coup cependant on va effectuer des vagues de changements (par services ou par plateau). Généralement on change de matériel lorsque les machines arrivent en fin de garantie. Autres types d’interventions : Lors d’un souci dans le parc informatique les techniciens sont informés par des tickets. Une fois que les tickets sont pris ils doivent selon le degré d’urgence de la demande intervenir ou pas. Nous allons simuler une intervention il nous dit mon PC rame (sans plus de détails car l’utilisateur est néophyte). Nous rendons sur place la première chose à effectuer est le test réseau voir s’il ping vers l’extérieur : Une fois après avoir validé cette étape on va voir si le problème vient du disque dur. Pour cela on doit ouvrir une console en mode administrateur. On tape chkdsk (qui veut dire check disk) cette commande va nous renvoyer le type du disque sa capacité totale, puis celle utilisé, celle libre... surtout il va tester les erreurs ou les défauts du disque dur. Ici on voit que le type du disque dur est NTFS. Comme prévu il va traiter les fichiers (aucun fichier incorrect), dans un second temps il va vérifier l’index. Puis pour conclure il va vérifier si les fichiers qui gèrent la sécurité du disque dur sont Ok. Puis à la fin il nous donne les caractéristiques espace du disque dur. Commandes cmd (orientée réseau) : La première commande réseau la plus utilisé reste le ping donc je ne pense pas que ce serait utile de revenir dessus. Il existe une commande qui permet de montrer toutes les connexions ouvertes. Cette syntaxe s’écrit netstat Voilà le résultat obtenu après avoir taper netstat sur mon ordinateur de travail. C:\Users\mlamdaouar>netstat Connexions actives Proto TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP Adresse locale Adresse distante État 10.65.7.110:55961 srv0364:http ESTABLISHED 10.65.7.110:56662 srv0002:microsoft-ds ESTABLISHED 10.65.7.110:56667 wo-in-f189:https ESTABLISHED 10.65.7.110:61322 wo-in-f189:https ESTABLISHED 10.65.7.110:61776 10.20.53.180:28616 ESTABLISHED 10.65.7.110:61778 text-lb:https ESTABLISHED 10.65.7.110:61779 upload-lb:https ESTABLISHED 10.65.7.110:61780 par10s09-in-f22:https ESTABLISHED 10.65.7.110:61781 par10s09-in-f5:http ESTABLISHED 10.65.7.110:61782 a88-221-14-138:http TIME_WAIT 10.65.7.110:61783 a88-221-14-138:http TIME_WAIT 10.65.7.110:61784 a88-221-14-138:http TIME_WAIT 10.65.7.110:61785 a88-221-14-138:http TIME_WAIT 10.65.7.110:61786 a88-221-14-138:http TIME_WAIT 10.65.7.110:61787 a88-221-14-138:http TIME_WAIT 10.65.7.110:61788 par10s09-in-f5:https ESTABLISHED 10.65.7.110:61789 ec2-52-17-120-114:http ESTABLISHED 10.65.7.110:61790 ec2-52-17-120-114:http ESTABLISHED 10.65.7.110:61791 195.248.251.137:http TIME_WAIT 10.65.7.110:61792 par10s09-in-f5:https TIME_WAIT 10.65.7.110:61793 a88-221-14-59:http ESTABLISHED 10.65.7.110:61795 213.254.248.241:http TIME_WAIT 10.65.7.110:61796 par10s09-in-f14:https TIME_WAIT 10.65.7.110:61803 par10s09-in-f27:https ESTABLISHED 10.65.7.110:61806 par10s09-in-f27:https ESTABLISHED 10.65.7.110:61807 par10s09-in-f23:https ESTABLISHED 10.65.7.110:61808 a88-221-14-138:http TIME_WAIT 10.65.7.110:61810 213.254.248.241:http TIME_WAIT 10.65.7.110:61811 213.254.248.241:http TIME_WAIT 10.65.7.110:61812 213.254.248.241:http TIME_WAIT 10.65.7.110:61819 srv0577:microsoft-ds ESTABLISHED 10.65.7.110:61823 srv0521:microsoft-ds ESTABLISHED 10.65.7.110:61825 srv0002:epmap ESTABLISHED 10.65.7.110:61826 srv0002:49155 ESTABLISHED 10.65.7.110:62686 10.20.53.180:11855 ESTABLISHED 10.65.7.110:62687 10.20.53.180:11855 ESTABLISHED 10.65.7.110:62690 srv0417:45128 ESTABLISHED 127.0.0.1:4767 MAFWDT0247:61577 ESTABLISHED 127.0.0.1:6129 MAFWDT0247:56728 ESTABLISHED 127.0.0.1:56728 MAFWDT0247:6129 ESTABLISHED 127.0.0.1:61577 MAFWDT0247:4767 ESTABLISHED 127.0.0.1:64563 MAFWDT0247:64564 ESTABLISHED 127.0.0.1:64564 MAFWDT0247:64563 ESTABLISHED On remarque qu’il a des adresses IP puis le nom de la machine est l’état de la connexion avec cette machine (soit établie, soit en time out (ils sont mis en attente)). On a surtout le type de connexion dans notre cas c’est une connexion TCP. C’est intéressant pour voir les connexions qui ne devraient pas être présentes. Plusieurs options s’offrent à nous avec cette commande (par exemple le -e pour voir juste les connexions Ethernet) Puis dans un second temps, j’ai vu la commande qui permet de voir le chemin qu’effectuait un paquet pour arriver à la destination (adresse IP visée). Dans notre cas je vais essayer de voir par quel chemin passe (plus précisément pour voir par quel routeur) le paquet pour arriver jusqu’à www .cisco.com . La commande qui permet de voir cela est la commande tracert [suivi de l’adresse ip ou du non de domaine]. Voilà le résultat lorsque je tape tracert www.cisco.com C:\Users\mlamdaouar>tracert 72.163.4.154 Détermination de l'itinéraire vers redirect.cisco.com [72.163.4.154] avec un maximum de 30 sauts : 1 2 3 <1 ms 2 ms 2 ms <1 ms <1 ms 10.65.7.254 2 ms 2 ms 10.20.253.17 * 1 ms d76-03.p3-g3-2.fr.telecity.net [217.117.151.203] 4 2 ms 2 ms 2 ms b90-01.p2-t0-0-0-2.fr.telecity.net [217.117.144. 17] 5 2 ms 2 ms 2 ms b90-01.p1-t0-0-0-0.fr.telecity.net [217.117.144. 1] 6 2 ms 2 ms 2 ms xe-11-0-3.edge4.paris1.level3.net [212.73.207.16 9] 7 * * * Délai d'attente de la demande dépassé. 8 * * * Délai d'attente de la demande dépassé. 9 114 ms 114 ms 115 ms cisco-syste.ear1.dallas1.level3.net [4.30.74.46] 10 114 ms [72.163.0.5 ] 11 114 ms [72.163.0.18 2] 12 116 ms [72.163.2.11 0] 13 114 ms 114 ms 114 ms rcdn9-cd1-dmzbb-gw1-ten1-1.cisco.com 115 ms 114 ms rcdn9-cd2-dmzdcc-gw2-por1.cisco.com 114 ms 114 ms rcdn9-16b-dcz05n-gw2-por2.cisco.com 114 ms 114 ms redirect.cisco.com [72.163.4.154] Itinéraire déterminé. La première chose qu’on remarque c’est qu’on voit le nombre de routeur que le paquet traverse (13 dans notre cas). Dans les colonnes qui suivent le numéro du routeur on remarque qu’il y a un temps de transmission. On remarque que le temps est de plus en plus long à la fin cela pour être dû au fait que le serveur est à l’étranger. Le routeur 7 et 8 sont cachés par des étoiles c’est peut-être qu’ils sont privés ou qu’ils ne sont pas visibles pour la sécurité (une sorte de côte privée).