Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

armoire fibre optique

source : Wikipedia

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

schéma LAN et WANLe temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations


iPhone, Blackberry et autre smartphones : 10 précautions à prendre

BlackBerry 8820 BlackBerry Bold 9900 BlackBerry ClassicUn smartphone est cet appareil multifonctions qui permet, entre autres, de téléphoner, de synchroniser son agenda, sa liste de contacts et sa messagerie, ainsi que de surfer sur le net.

Donc, il est soumis, comme tout terminal, à la fois aux dangers qui guettent un ordinateur et à ceux qui attaquent les téléphones.

Ayant tout dans un seul appareil, vous avez en quelques centimètres cubes de plastiques et d’électronique, tout ce qu’il faut pour mettre toutes vos données, les plus sensibles, à la disposition de tout pirate.

C’est le maillon faible de la chaîne de sécurité.

Vous pensez avoir protégé les informations présentes dans votre ordinateur ou votre réseau en entreprise et vous avez le trousseau de clés pour y accéder.

Imaginez que vous le perdiez, qu’on vous le vole ou qu’il soit la victime d’un virus ou autre logiciel malveillant

Bien se protéger en 10 points

1. Première précaution à prendre : utiliser un mot de passe et un mot de passe renforcé, c’est-à-dire autre chose qu’un des mots que l’on peut trouver dans un dictionnaire.

2. Votre smartphone doit être configuré de telle sorte que l’écran se verrouille après une période d’inactivité et tant pis s’il faut saisir le mot de passe toutes les fois qu’on a besoin de s’en servir.

3. Avec un logiciel de type bruteforce, le meilleur des mots de passe à 8 positions sera découvert en 14 jours maximum, alors qu’un mot de passe simple ne résistera pas plus de quelques minutes, changez de mot de passe très souvent.

4. Protéger l’accès à votre entreprise, en mettant en place un pare-feu, c’est un dire un ensemble matériel + logiciel, qui vérifiera que la demande d’accès à distance, même avec une connexion protégée VPN (Virtual Private Network) intégrée à votre smartphone, émane bien de vous avant de vous laisser vous connecter à votre réseau.

5. Avant que le malheur arrive, définissez à froid ce qu’il faudrait faire en cas de perte, vol ou bris de votre smartphone.
Qui faudrait-il prévenir ? Sous quel délai ?
Comment bloquer l’utilisation non autorisée de votre appareil en cas de disparition ?

6. Sauvegardez les données présentes dans votre smartphone, sur un support ou un logiciel, indépendant de votre smartphone, par copie ou synchronisation, de façon à pouvoir réduire à un minimum le temps de récupération et les pertes de données. Exactement comme avec un ordinateur, ce qu’il est en fait.

7. Le téléchargement de données ou d’application, même un simple sonnerie ou un photo pour votre fond d’écran, peut être générateur d’ennuis, car vous pouvez, involontairement, introduire un malware ou logiciel malveillant dans votre smartphone, iPhone ou Blackberry.
Ne téléchargez que ce dont vous avez besoin et à partir de sources fiables ayant pignon sur rue.
Vérifiez auparavant, qu’il s’agit bien de l’objet souhaité et non d’un faux.

8. Recherchez et mettez en place une solution d’antivirus, et aussi antispam, antispyware, anti-tout-ce-qui-existe-sur-le marché.
Votre smartphone enregistre des messages qui peuvent se retourner contre vous, si un pirate se fait passer pour vous et agit avec malveillance à votre égard et à votre insu. Ne laissez pas votre smartphone devenir le maillon faible de votre réseau.

9. Surveillez votre facture, les messages enregistrés, les sites visités, les rapports d’anomalies de toutes sortes qui vous permettront de déceler un comportement anormal vis-à-vis de votre mode d’utilisation de votre smartphone.

10. Ne paniquez pas ! Faites-vous plaisir ou laissez tomber votre si beau couteau suisse électronique ! Si, si, c’est possible !!

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Les règles d’or de la sauvegarde
Moyens mnémotechniques de création de mots de passe

Services de lutte contre la cybercriminalité
Parefeu ou firewall : Définition
Smartphone : Autodestruction dans 5 secondes

Autres Sécurité :

Récapitulatif 3 Sécurité

abonnez_vous_ICI_a_la_Newsletter