MISE EN PLACE DE LA GESTION TECHNIQUE ET LOGICIELLE D UN PARC INFORMATIQUE AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT

Dimension: px
Commencer à balayer dès la page:

Download "MISE EN PLACE DE LA GESTION TECHNIQUE ET LOGICIELLE D UN PARC INFORMATIQUE AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT"

Transcription

1 MISE EN PLACE DE LA GESTION TECHNIQUE ET LOGICIELLE D UN PARC INFORMATIQUE AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT AUTEUR : AURÉLIE CAMBOURIAN CHEF DE PROJET : C YRILLE GUIRAN Entreprise : Externat Sainte Marie 5 montée Saint Barthelémy LYON Centre de Formation : IGS-IPI 14 rue Gorge de Loup LYON M ÉMOIRE POUR L OBTENTION DU DIPLÔME DE T ECHNICIEN S UPÉRIEUR EN I NFORMATIQUE ET R ÉSEAUX

2 Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE L origine de la recherche d une solution de gestion de parc, définition des besoins La gestion d un parc informatique nécessite l appui d une application dédiée Ce que coûte la gestion d un parc informatique La gestion de parc est aussi la pierre angulaire des solutions : Le bien fondé d une gestion de parc organisée : Tour d horizon des solutions logicielles de gestion de parc existantes Cfengine et l outil d inventaire appelé Scotty SYSTEMS MANAGEMENT SERVER de Microsoft TIVOLI présenté par IBM AIMIT module de TNG développé par CA UNICENTER VISION 64 BLM de SWAN Le choix du logiciel de gestion de parc : Microsoft Systems Management Server PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER Présentation de la solution proposée par Microsoft avec Systems Management Server Les 6 grandes fonctionnalités de SMS Inventaire matériel Inventaire logiciel Télédistribution / Installation / Désinstallation de logiciel Prise de contrôle à distance Surveillance du réseau Administration centralisée Les composants systèmes de SMS Le Site Serveur : Le logon-point : Le Point d Acces Client : CAP Le Point de Distribution Les avantages des inventaires Les avantages de la distribution logicielle SMS, les serveurs de site(s) et les clients Configuration minimale requise pour un serveur SMS La découverte du réseau par SMS, les ressources qui peuvent devenir clientes SMS Les configuration clients

3 TABLE DES MATIÈRES 2 3 SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU Représentation dans l espace réseau Représentation graphique Explication du vocabulaire du schéma Ordinateur avec la console d administration de SMS L organisation de Systems Management Server : les sites II PROCEDURES DE SMS 30 1 LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS La mise en place La découverte des ressources Méthode de découverte des serveurs Méthode de découverte des ouvertures de sessions Méthode de découverte des comptes d utilisateurs et groupes d utilisateurs Méthode de découverte manuelle Méthode de découverte du réseau Méthode de découverte par pulsation d inventaire L installation des clients Les méthodes d installation des clients La méthode d installation par ouverture de session réseau Windows La méthode d installation manuelle La méthode d installation d un client distant Windows NT ou L impact pour un client ( Windows NT / 2000 ) LES INVENTAIRES MATÉRIELS ET LOGICIELS Les inventaires matériel Configuration des inventaires matériel Processus d inventaire étudié pour les clients 32 bits La synchronisation de la base de données du site Les inventaires logiciels Configuration des inventaires logiciel Etude du processus d inventaire logiciel pour un client 32 bits Visualisation des données des inventaires LA DISTRIBUTION DE LOGICIELS La philosophie d une distribution de logiciels Définir la distribution de logiciels Les regroupements Les lots Les comptes d accès Les programmes Les points de distribution La publication Le programme publié s exécute sur le client Procédure : la distribution de logiciels dans SMS

4 TABLE DES MATIÈRES 3 4 UTILISER SMS INSTALLER Définition de SMS Installer Avantages de SMS Installer Installation de SMS Installer Un expert d installation Le reconditionnement Le retrait de l inutile L édition du script pour vérification L action Observer Compilation! Annulation et désinstaller une installation Activation et paramétrage de l annulation Au niveau du poste client III CONCEPTION DU PROJET 53 1 LA CONCEPTION DU PROJET DE DÉPLOIEMENT Définition des priorités Informatiques Humaines Temporelles Conception du site A retenir pour la conception d après l étude du fonctionnement Le site SMS principal Les améliorations et les plus à apporter au site SMS PRESENTATION DU LABORATOIRE DE TEST ET TESTS Définir le laboratoire de test Le matériel informatique utilisé Le schéma du laboratoire Déployer SMS sur le laboratoire Mise en place de l infrastructure Installation du Serveur Windows NT 4.0 SERVER Installation des Serveurs SMS et SQL Installation des systèmes d exploitation et des applications des clients Les tests Découverte des ressources et installation des clients Test de la fonction d inventaire matériel Première création d un lot en vue d une distribution Test de l inventaire logiciel Test de la sécurité IV DEPLOIEMENT ET SUIVI DU PARC 65 1 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Mise à jour du serveur SQL Pourquoi le paramétrage par défaut ne suffit pas pour un bon fonctionnement de SMS

5 TABLE DES MATIÈRES Configuration automatique de SQL Server Configuration des journaux de transactions SQL Régénération des index Vérification de cohérence de bases de données avec la commande DBCC L Assistant Plan de Maintenance de Base de Données MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS Mises à jour du serveur SMS Surveillance de la base de données de SMS Création d une tâche personnalisée dans SMS 2.0 : sauvegarder la base du site Description de la Microsoft Management Console La MMC Configuration personnalisée Sécuriser GESTION DES INVENTAIRES DU PARC INFORMATIQUE Préparation du serveur de site pour le contrôle du regroupement d inventaires matériel et logiciel Vérifier l arrêt des services responsables des inventaires sur le serveur Méthodes d extension de l inventaire matériel Modification de SMS_DEF.MOF Création de fichiers MIF personnalisés Les Fichiers NOIDMIF Les Fichiers IDMIF La gestion du matériel dans tous l établissement Rappel sur les regroupements Réalisation de la requête portant sur le regroupement Etendre cette procédure A LES INVENTAIRES VUS PAR L. CLEMENTZ 80 A.1 Qu est-ce qu un inventaire? A.2 Peut-on se passer d un inventaire? A.3 Faut-il viser la fiabilité à 100 %? A.4 Quels équipements inventorier? A.5 Quelles données faut-il collecter? A.6 Quel outil utiliser? A.7 Faut-il passer physiquement sur chaque poste de travail? A.8 Quelles sont les étapes à respecter? A.9 Quelle communication mener autour de l inventaire? A.10 Combien de temps dure un inventaire? B VOCABULAIRE ET ABRÉVIATIONS EN INFORMATIQUE 83 C LE PROTOCOLE SNMP 84 C.1 Les concepts de SNMP C.1.1 Utilisation du concept d application Client/Serveur C.1.2 Trois éléments à retenir pour SNMP C.2 Architecture du protocole SNMP C.2.1 Sa place dans le modèle OSI C.2.2 Fonctionnement général

6 TABLE DES MATIÈRES 5 C.2.3 Définition d une trame SNMP C.2.4 Requêtes SNMP C.2.5 Les trois versions de SNMP ont été développées pour tenter de pallier aux failles de sécurité. 86 C.2.6 Les différents composants du modèle SNMP C.2.7 La MIB C.3 Limites et Avantages de l utilisation du protocole SNMP C.3.1 Limites C.3.2 Avantages C.3.3 Pour étendre le protocole snmp D Présentation du langage SQL 89 D.1 Ce qu est un langage D.2 Le langage SQL D.3 Définition d une base de données D.4 Le langage SQL comporte : D.4.1 une partie sur la définition des données (LDD) : D.4.2 une partie sur les requêtes, la manipulation des données : D.4.3 une partie sur le contrôle des données : D.5 Présentation des commandes SQL D.6 Exemple d écriture de requêtes SQL servant dans SMS D.6.1 Pour connaître la compatibilité avec les logiciels correctifs "spécial an 2000" des produits MicrosoftR D.6.2 Requête pour un inventaire dans un regroupement E GNU Free Documentation License 92

7 TABLE DES MATIÈRES 6 L écriture de ce mémoire et les schémas ont été entièrement réalisés avec des logiciels libres à savoir, LATEXet xfig sur un ordinateur possédant un système d exploitation complètement libre Debian une distribution GNU/Linux. Bien sûr les captures d écrans ont été réalisées sur des stations de travail fonctionnant avec le système d exploitation MicrosoftRWindowsRWorkstation NT 4.0 et WindowsRWorkstation Copyright (c) Aurélie Cambourian. Permission is granted to copy, distribute this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".

8 TABLE DES MATIÈRES 7 Note sur les marques et nom de produits cités dans ce document : La plupart des noms de marques et des produits cités dans ce document sont déposés et enregistrés, ainsi que soumis aux lois et traités internationnaux concernant le copyright. (entre autres : Microsoft, Windows, Sun, Solaris, Red Hat, Debian, Linux, Tivoli, TNG, Computer Associated, SMS, SQL, SWAN, Vision64, BLM, Unicenter, SAP, Oracle, Sybase, HP, 3com, McAffee, VirusScan, EPOagent, SQLServer, DB2, Informix, Ingres, MySQL, PostGres...)

9 TABLE DES MATIÈRES 8 Le concept de l administration d un réseau Le concept de l administration de réseau a été défini par l ISO (International Standard Organization) comme s axant sur cinq points qualifiés de fondamentaux : La gestion de la configuration réseau (Configuration Management) Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l utilisation. Il est important que chaque élément du réseau soit parfaitement identifié de façon unique à l aide d un nom ou bien d un identificateur d objet OID (Object Identifier). On trouve dans cette partie là la notion de table de routage. La gestion des performances (Performance Management) Il convient de contrôler à tout moment le réseau pour voir s il est en mesure d écouler le trafic pour lequel il a été conçu. La gestion des Anomalies (Fault Management) L objectif de l administration réseau est d avoir un réseau opérationnel sans rupture de service. L ISO donne un exemple d un taux d indisponibilité correspondant à 99,999% soit quelques secondes par an, ce qui définit une Qualité de Service (QoS) offerte par l administrateur à l utilisateur et par extension par l opérateur de service à l abonné. On trouve ici la notion des anomalies de câblages par exemple. La gestion de la sécurité (Secutity Management) On gère ici les contrôles d accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification. La gestion de la comptabilité (Accounting Management) L objectif est alors de calculer la consommation réseau par utilisateur/abonné en vue d établir une facture et surtout de réaiser des prévisions de budget à allouer.

10 Première partie DÉCOUVERTE DE LA GESTION DE PARC 9

11 Chapitre 1 POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 1.1 L origine de la recherche d une solution de gestion de parc, définition des besoins L Externat Sainte Marie souhaitait se doter d une application puissante, paramétrable et accessible facilement afin de gérer son parc informatique. A l origine de cette situation un problème de mise à jour de l anti-virus. En effet, la sécurité du réseau et des informations transitant sur ce réseau inclus l indispensable anti-virus or un anti-virus n est efficace que s il est très régulièrement (quotidiennement même) mis à jour. Une solution s imposait pour trouver un agent capable de réaliser la mise à jour automatique de tous les logiciels d anti-virus de tous les postes du réseau à partir d une source située sur un serveur. Très vite d autres éléments ont convaincu le directeur informatique de la nécessité d organiser la gestion du parc informatique. La dissémination géographique des machines et de l équipement réseau est très vite apparue comme un obstacle à la qualité de service pour la maintenance matérielle et logicielle.en effet l établissement scolaire du lycée (Saint Paul) est réparti sur de nombreux niveaux possèdant chacun au moins une salle informatique, le collège et le primaire se situent quant à eux sur un site géographique annexe distant de environ deux kilomètres. Les bureaux du personnel administratif sont eux aussi disposés sur plusieurs niveaux, plusieurs bâtiments et plusieurs sites géographiques. L accès aux salles informatique des élèves et aux bureaux administratifs est donc difficile pour le personnel du service informatique tant géographiquement que de façon temporelle pour les salles des élèves et étudiants (les planning des salles informatiques sont chaque année plus chargés du fait des nouveaux programmes de l éducation nationale). Un outil de help desk (cet outil comprend un outil de prise de contrôle d une machine à distance et un ou des outils de diagnostics) est indispensable dans un tel contexte. Cet outil existait déjà sous la forme de deux logiciels Dame Ware Mini-Remote Control pour les postes clients et serveurs ayant un système d exploitation Windows NT, 2000 et XP, et le logiciel PcAnywhere 8.0. pour les postes clients Windows 9x Le point qui a décidé le directeur informatique à dédier un logiciel à la gestion du parc est la gestion des stocks. Il est apparu comme évident que la priorité était de pouvoir définir quels étaient les acquis et de prévoir les besoins en matière de maintenance et renouvellement de parc. Il fallait donc un outil d inventaire automatique des équipements informatiques (machines clients, serveurs, imprimantes et équipements réseau). L inventaire réalisé par le service informatique se faisait lors des réceptions de commandes de matériel, la gestion des équipements du réseau (de l actif réseau) était réalisé par un module contenu dans HP top toolsr. De plus, dans un établissement scolaire, les subven- 10

12 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 11 tions régionales et départementales permettent de réaliser fréquemment des rotations de matériel et suivre exactement le matériel sur les sites de l établissement devenait impossible. Au cours des dernières années, la diversité des logiciels utilisés dans chaque enseignement combiné à l attribution des salles pour tous les enseignements, toutes sections confondues, a entraîné une grande campagne d organisation pour localiser tel ou tel logiciel, installer un logiciel sur les postes des salles concernées et connaître le nombre de licences utilisées et restantes pour ce logiciel. Il est important de noter que le contrôle des logiciels installés permet aussi de retrouver les postes sur lesquels des logiciels ont été testés et jamais désinstallés. Dans le même ordre d idées que l installation à distance de logiciels sur des regroupements de postes clients, la mise à jour automatique de logiciels considérés comme critiques du point de vue de la sécurité (anti-virus, client terminal server et navigateur web dans notre cas) devait être prise en charge globalement. En effet la mise à jour de l anti-virus est réalisée par le module EPO-Agent de MacAfee VirusScanR Tous ces points nécessaires à la gestion technique et logicielle du parc informatique devaient être réunis dans la solution de gestion de parc dont l établissement avait besoin. 1.2 La gestion d un parc informatique nécessite l appui d une application dédiée La gestion précise du parc est essentielle à sa propre évolution. Une bonne connaissance des configurations présentes dans l entreprise permettra d optimiser l exploitation et l évolution du parc informatique. Dès que le parc informatique d une entreprise approche la cinquantaine d ordinateurs, la gestion du matériel, de l utilisation et la distribution des logiciels, l attribution des licences logicielles, devient rapidement un exercice difficile car la masse d informations à organiser devient trop importante pour que le responsable informatique puisse se contenter d un SGBD. (Les SGBDRs ou système de gestion de base de données relationnelles sont de facto les SGBDs les plus répandus dans l industrie. A savoir : Oracle, SQLServer, Sybase, DB2, Informix, Ingres, et dans le domaine du logiciel libre PostGres, MySQL.). Le responsable en charge de la maintenance d un réseau doit se transformer en gestionnaire. Les coûts de maintenance prennent alors le pas sur les performances jugées par les utilisateurs. Un inventaire précis des équipements du réseau, ainsi que la parfaite connaissance de ce qui est dépensé sont indispensables. 1.3 Ce que coûte la gestion d un parc informatique La gestion d un réseau informatique induit des coûts généralement répartis selon le schéma directeur du TCO (Le Total Cost of Ownership) ou coût total de possession. Le TCO est un modèle fournissant aux directeurs informatiques le coût moyen annuel par poste de travail d une solution informatique. Ce coût moyen prend en compte l ensemble des coûts directs (budgétés) et indirects (non budgétés) liés à la possession et à l utilisation d une solution informatique : postes de travail, réseau et serveurs. Les données utilisées pour réaliser ce graphique sont issues d une estimation réalisée par le Gartner Group en mai 2002 http ://www3.gartner.com/1_researchanalysis/focus_areas/software/082202/sw jsp

13 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 12 Les coûts de gestion et d administration d un environnement informatique demeurent pourtant un élément à entière du TCO ; ceux-ci peuvent s élever à 6275 dollars US (6221,50 Euro) par poste de travail sous Windows 98 au bout de cinq ans d exploitation, et à 5485 dollars US (5438,23 Euro) par poste de travail sous Windows NT 4.0 au bout de cinq ans d exploitation. En effet, le déploiement régulier d applications, c est-à-dire notamment l installation, la configuration et la gestion des logiciels, est souvent une activité laborieuse et onéreuse. Non seulement les administrateurs doivent distribuer physiquement les applications à chaque client, mais ils doivent également gérer les problèmes de contrôle des versions, l administration à distance, les multiples configurations système et la duplication des données. Comme le coût de gestion, le coût du support technique est moins palpable mais bien réel. Il englobe les dépenses en main d oeuvre, systèmes et logiciels qui sont engagées pour le support des utilisateurs, les contrats associés, le personnel technique, la formation des utilisateurs finaux et les services annexes. A cette notion de support technique est associée celle de temps d indisponibilité du matériel qui correspond à une période de non-productivité, de baisse de productivité ou d une prestation de service indisponible. Le coût du matériel et des logiciels ne représente que 11% des coûts engendrés par un poste, soit quatre fois moins que les coûts de support et d administration réunis (24%+19%=43%). Or la gestion de parc permet justement de diminuer fortement les coûts de gestion administrative et dans une certaine mesure des coûts de support.

14 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 13 Le Gartner Group et les études sur place D après le Gartner Group en mai 2001, l utilisation d un outil d inventaire réseau durant 3 ans diminuera le coût annuel de possession de 25 à 141 dollars par PC, équivalent à une économie annuelle comprise entre $ et $ 1,06 millions pour une entreprise de 2500 postes(considérant qu aucun autre outil n est utilisé par le support informatique ). De ce fait, les entreprises sont fortement encouragées à intégrer un outil d inventaire dans leurs services : Ce tableau présente les économies annuelles réalisées par ordinateur avec SWAN 64 et SMS 1.2 : Domaine solution A SWAN solution B SWAN solution SMS 1.2 Inventaire Télédistribution Maintenance Assistance/Dépannage distant Total économisés par an et par PC Solution A SWAN a indiqué les économies les plus basses pouvant être réalisées avec Vision64 dans un environnement peu complexe. ( ex : un seul système d exploitation, peu d applications, peu de mises à jours, pas ou peu d utilisateurs distants ) En réalité, les environnements sont généralement plus complexes que celui indiqué et de ce fait le retour sur investissement est encore plus important. Solution B SWAN a indiqué des économies moyennes réalisées dans des environnements relativement complexes. Colonne SMS Données recueillies et compilées par Northeast Consulting Resources, Inc. (18 août 1997) 1 Ces données semblent impressionnantes mais une gestion de parc bien organisée évite les frais de déplacement des techniciens et le temps perdu à l installation de logiciels. 1.4 La gestion de parc est aussi la pierre angulaire des solutions : 1. de gestion des commandes, de la garantie, du SAV (Service Après Vente) 2. de rotation de parc matériel 3. de contrôle des licences logicielles, afin de pouvoir vérifier que la société est en règle avec la loi mais également optimiser l achat de licences 4. pour améliorer l efficacité du support, en particulier lorsqu elle est couplée à un outil de HelpDesk (prise de contrôle à distance et outils de diagnostic ) 5. pour la mise en place d une solution de télédistribution (applications, correctifs, mises à jour) 1.5 Le bien fondé d une gestion de parc organisée : Le Gartner Group estime que la gestion de parc fera partie des cinq grandes décisions d un administrateur systèmes et réseaux jusqu en fin Toujours d après le Gartner Group, 60 % des grandes entreprises américaines et européennes prévoient de mettre en place une gestion de parc avant 2002 et 40% d en externaliser la gestion. http ://www3.gartner.com/recognizeduser 1 La colonne SMS du tableau est remplie avec les données d une enquête réalisée en août 1997 auprès de dix sociétés de tailles diverses. Il apparaît que l économie annuelle moyenne nette par ordinateur équipé de Systems Management Server était de dollars. Pour une société équipée de moins de ordinateurs, il faut environ 17 mois pour récupérer l investissement de départ. Sur une période de cinq ans, le retour sur investissement moyen est de 183 %

15 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE Tour d horizon des solutions logicielles de gestion de parc existantes Plusieurs solutions de gestions de parc, sont proposées sur le marché Tivoli de IBM, TNG de Computer Associate, SMS de Microsoft, Cfengine (Produit GNU) de Mark BURGESS Cfengine et l outil d inventaire appelé Scotty Cfengine est un logiciel développé depuis 1993 principalement par Mark BURGESS dans le cadre d un projet de recherche concernant l administration système distribuée et automatisée. Son usage actuel est estimé à une centaine de milliers de noeuds dans le monde Unix et Windows. http :// Cf engine (Configuration engine) est un agent autonome et un langage de règles d action d un niveau allant de moyen à élevé pour construire un système professionnel qui administrera et configurera de vastes réseaux d ordinateurs. Cfengine utilise l idée de classes et d intelligence primitive pour définir et automatiser la configuration et la maintenance d un état système, pour des configurations allant de petites et simples à grandes et complexes. Le concept de base en est la gestion de la configuration des machines à base d une politique établie sous formes de règles permettant de centraliser un comportement d assez haut niveau plutôt que d avoir à définir les tâches en détail pour tous les cas possibles de machines. L intérêt du modèle est de définir des actions à effectuer en fonction des états du système (tel service ne marche pas, un disque est plein) plutôt que d avoir à définir toutes les transitions possibles entre les états (que faire pour passer de l état (service ne marche pas, répertoire plein) à l état (service en marche, disque avec de la place libre), ce qui voudrait dire prévoir le produit cartésien des états. Cela permet d appréhender les évolutions futures de son architecture d administration et de son parc de machines avec une complexité contrôlable. L initiateur du projet a pensé et conçu Cfengine comme un système immunitaire pour un ordinateur (où le système réagit par une série d actions lorsqu il rencontre telle ou telle situation anormale et progressivement le système doit revenir vers l état stable pleinement fonctionnel, si possible ). On peut aussi envisager l agent autonome de Cfengine comme un croupier (interprète les règles, fait appliquer les règles, distribue les configurations). Cfengine est idéal dans le management des clusters et a été adopté à travers le monde par des organisations de toutes tailles. (http :// Présentation de Cfengine aux JRES2001 par Ronan KERYELL le 14 novembre 2001 : http :// Scotty est un outil open source permettant de réaliser un plan du réseau, une figuration des liaisons SYSTEMS MANAGEMENT SERVER de Microsoft

16 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 15 SMS est un système distribué qui permet de gérer, à partir d un point central, un réseau décentralisé. On élimine ainsi la nécessité d envoyer un technicien de maintenance sur place chaque fois qu il faut reconstituer la configuration matérielle et logicielle d une machine, installer une application ou une nouvelle version, ou encore diagnostiquer les difficultés rencontrées par un utilisateur sur son poste ou sur un logiciel. La condition pricipale est l homogénéité du par informatique dont le système d exploitation doit être du même fabricant que le logiciel de gestion de parc TIVOLI présenté par IBM IBM Tivoli Configuration Manager IBM Tivoli Configuration Manager est une solution englobant plusieurs logiciels, à savoir : Tivoli Software Distribution, Tivoli Software Distribution pour OS/390 R, Tivoli Software Distribution pour Linux, Tivoli Inventory et Tivoli Inventory pour OS/390. IBM Tivoli Configuration Manager 4.1 est le résultat de la combinaison entre Tivoli Software Distribution 4.1 et Tivoli Inventory 4.0. Il offre une solution pour déployer des logiciels, et inventorier les configurations matérielles et logicielles au sein d une enterprise. Le composant de distribution des logiciels d IBM Tivoli Configuration Manager permet aux entreprises de déployer rapidement et efficacement des applications complexes à de multiples systèmes depuis un point de control central. Il offre de nombreuses options : le contrôle de livraison réseau de logiciels, des points de restauration du système, un monitoring de la bande passante, une détermination de configuration à ir de modèles pré-existants ou à définir, un support pour les clients portables, un contrôle et un outil de configuration à travers les firewalls, un support pour l utilisateur final à travers une interface web. Une planification réduit de façon significative les efforts d une distribution de multiples paquets en de nombreux lieux et plus ou moins simultanément. D autres options incluent un byte-level differencing qui vérifie les dépendances et ralentit le trafic sur le réseau ce qui permet d éviter une erreur lors de la distribution. Le composant d inventaire de IBM Tivoli Configuration Manager diminue les dépenses pour les IT (Information Technologies = technologies de l information) par une planification efficace et une implémentation des évolutions technologiques par rapport à un catalogue de références très complet des possessions matérielles et logicielles possibles (il comporte plus de références matérielles et logicielles et est mis à jour tous les trimestres). Les modules du composant inventaire sont le support des clients portables, le contrôle et le fonctionnement à travers les firewalls, l inventaire des configurations du matériel. Dans la version Inventory 4.0 le composant d inventaire inclut deux fois les agents d inventaire pour la reconnaissance du matériel de machines UNIX et PC, ce qui réduit le temps d inventaire de 50 %. De plus, les administrateurs ont désormais la possibilité d ajouter leurs prologiciels au catalogue de références. Le support des clients mobiles : Ce support des clients mobiles donne la capacité de rendre plus efficaces et réussies les distributions de logiciels sur les ordinateurs portables et de connaître les configurations matérielles et logicielles de ces portables. Cela permet aux utilisateurs mobiles de conserver une certaine liberté d action lorsque le logiciel est distribué sur leur système. Le monitoring de la bande passante Cela permet aux administrateurs de réguler l utilisation de la bande bassante par l intermédiaire de niveau de priorités, de fichiers de configuration pour des logiciels et l insatllation depuis un cdrom et un serveur de fichiers. Cela

17 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 16 permet qu une distribution de logiciels par le réseau soit effectuée au moment le plus opportun afin que l encombrement soit minimum sur la bande passante. L outil de changement de management de configurations Cet outil permet aux administrateurs de définir la configuration désirée pour un groupe de serveurs ou un groupe d ordinateurs de bureau à l intérieur d une entreprise et de gérer chaque groupe d ordinateurs comme s il s agissait d une seule machine. Cela réduit les efforts requis pour optimiser la gestion des configurations pour un grand nombre de systèmes et d assurer le fait que les utilisateurs à l intérieur d une compagnie et d un groupe auront le logiciel adapté à leurs besoins pour réaliser leur travail. La plannification d inventaire matériel et logiciel : Cette planification d inventaire permet de réaliser un inventaire automatique des configurations matérielles et logicielles dans toute l entreprise. Cela augmente le controle et la gestion des IT composants en maintenant un catalogue très à jour des composants matériels et logiciels. Plate-formes supportées : AIX, HP-UX, NetWare, OS/2 WARP, OS/400, Solaris, Windows NT, Windows 2000, Windows AIMIT module de TNG développé par CA UNICENTER Les informations sur les modules de TNG sont sur le site : unicenter_book_gestion_parc_help_desk.pdf AimIT est une solution complète destinée à la gestion des parcs informatiques en environnement réseau. AimIT permet d effectuer une gestion globale du système, à travers des règles définies par l administrateur, en alliant facilité d utilisation et fonctionnalités avancées. Parmi ces règles, l inventaire automatisé des logiciels et du matériel, la gestion des configurations, la création de rapports complets et des outils avancés de création de scripts.

18 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 17 Le module de ditribution de logiciels : ShipIT permet d automatiser les opérations de télédistribution, d installation et de mise à jour des systèmes d exploitation, des logiciels et des fichiers. Supportant les environnements Microsoft Windows sous IP ou IPX, cette solution complète assure une gestion globale des logiciels. TNG Unicenter Network and Systems Management 3.0 inclut des technologies telles que : Unicenter TNG OS/2 Agent, Unicenter TNG OpenVMS, Unicenter Base, Unicenter TNG Systems Agent, DoubleIT http ://www3.ca.com/solutions/overview.asp?id=2869&type=s Unicenter Network & Systems Management inclut des agents, qui vont obtenir une vue holistique des différentes plate-formes matérielles et logicielles que possède l entreprise. Par exemple, les informations pourront être récoltées depuis des AS400, Linux, Tandem, Unix, OS/390, Windows et même MVS et toutes ces données pourront être accessibles depuis une seule station de contrôle VISION 64 BLM de SWAN Universel, il concerne tous les aspects de la gestion informatique (déployer, détecter, informer, réparer), à tous les niveaux (réseau, système d exploitation, applications), quels que soient la variété et le degré de personnalisation du matériel et des logiciels. Fonctions Contrôle d Intégrité ( ICM ) La seule technologie qui détecte et répare automatiquement les fichiers et les configurations sur les postes de travail éliminant ainsi les appels à la hotline ainsi que la frustration des utilisateurs et améliorant leur productivité. Vision64 intègre un nouveau module : la Gestion Evénementielle Télédistribution Mise à jour et distribution électronique de logiciels, données, patch et autres fichiers sur les postes de travail de l entreprise Web Remote Control Prise de contrôle à distance Permet de prendre le contrôle à distance des postes de travail... Inventaire Dynamique Recense tous les éléments matériels et logiciels du parc informatique

19 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 18 Approche orientée objet Approche fournissant aux administrateurs une efficacité considérable dans l automatisation de la gestion des stations de travail Vision64 est multi-plateformes, multi-protocoles Solution pour des environnements réseaux hétérogènes Plateformes Serveurs supportées HP-UX Linux Red Hat 6.2 Sun Solaris 2 Windows 2000 Windows NT Protocoles supportés TCP/IP UDP/IP Plateformes Clients supportées HP/UX Linux Red Hat 6.2 Mac OS/X Sun Solaris 2 Windows 2000 Windows 95, 98 Windows NT 1.7 Le choix du logiciel de gestion de parc : Microsoft Systems Management Server 2.0 Un test de SMS a été réalisé début 2001 par le directeur informatique, l installation et l exploitation lui avaient semblé suffisamment satisfaisantes pour étendre le déploiement du client SMS à l ensemble du site géographique principal de l Externat Sainte Marie, Saint Paul. Un autre fait a été décisif dans le choix de SMS de MicrosoftR : les serveurs et postes de travail de l entreprise concernée fonctionnent presque en totalité avec le système d exploitation MicrosoftRWindows dans ses différentes versions (9x, NT 4.0, 2000 et XP). De ce fait, SMS constitue actuellement la solution la plus adaptée en matière de gestion centralisée de réseaux d ordinateurs à l Externat Sainte Marie.

20 Chapitre 2 PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 2.1 Présentation de la solution proposée par Microsoft avec Systems Management Server Microsoft Systems Management Server est une solution de gestion technique de parc informatique pour les entreprises qui cherchent à réduire les coûts induits par la complexité de leurs réseaux, par l hétérogénéité de leurs matériels, de leurs systèmes d exploitation clients et serveurs (obligatoirement une version de Windows) et de leurs applications. Microsoft Systems Management Server est conçu pour simplifier la gestion des ordinateurs et des serveurs distribués dans l entreprise en automatisant les tâches d inventaire détaillé des logiciels et des matériels, la mesure d utilisation et la distribution des logiciels, ainsi que le dépannage à distance. Systems Management Server 2.0 est conçu autour des protocoles de gestion standard, assurant ainsi une compatibilité parfaite avec les outils de gestion complémentaires. Il offre une intégration étroite avec Microsoft SQL Server et le système d exploitation Microsoft Windows NT Server. Systems Management Server 2.0 est un ensemble d outils administré par la MMC (Microsoft Management Console) adaptable à tout type d entreprise à site unique ou multiple. Systems Management Server 2.0 apparaît comme la solution idéale pour réduire les coûts de gestion liés à la modification et la configuration des serveurs et PC ayant comme système d exploitation une version de Windows. 2.2 Les 6 grandes fonctionnalités de SMS 1. Inventaire matériel 2. Inventaire logiciel 3. Télédistribution / Installation / Désinstallation de logiciel 4. Prise de contrôle à distance 5. Surveillance du réseau 6. Administration centralisée de tout le parc Inventaire matériel Par l intermédiaire du serveur SMS, chaque inventaire : Est paramétrable Il est possible de préciser les classes d information à inventorier (SMS_DEF.MOF) 19

21 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 20 A une fréquence paramétrable Cela se retrouve dans le paramétrage de la planification de l inventaire matériel Apporte une optimisation de la bande passante En effet, seul le premier inventaire complet envoyé au serveur SMS. Par la suite, il n y a que les changements qui sont envoyés au serveur SMS (delta MIFs) Les paramètres sont communs à tous les clients (réglage du site). Pour une opinion professionnelle se référer à l ANNEXE A. Les inventaires matériels par un consultant : L. Clementz Inventaire logiciel L agent d inventaire fonctionne en trois étapes : Il scrute les disques locaux à la recherche des fichiers Puis il analyse les entêtes de fichier (version, date de création/modification, ) Enfin, il peut remonter des fichiers précis vers le serveur SMS Au niveau des possibilités, chaque inventaire logiciel : Est paramétrable On dispose de la possibilité de préciser les extensions de fichiers à inventorier (EXE, DLL, etc.) A une fréquence paramétrable On paramètre la planification de l inventaire logiciel Contribue à l optimisation de la bande passante De même que pour l inventaire matériel seul le premier inventaire complet est envoyé au serveur SMS. Par la suite, seuls les changements sont envoyés au serveur SMS Télédistribution / Installation / Désinstallation de logiciel Pour faciliter ces trois étapes, le serveur SMS réalise : La copie de fichiers vers le client L exécution d un traitement ou d une commande La prise en compte des droits administrateurs (NT & 2000) et du contexte (session ouverte ou non) Des collections pour faciliter la distribution Des groupe de postes ayant des caractéristiques identiques dynamiques La publication : Un agent appartenant aux agents de publications, informe les client SMS de la mise à disposition d un lot(=paquet contenant un programme à installer) L intervalle d alerte est paramétrable. Cet agent précise le mode d installation qui est soit forcé ou à disposition de l utilisateur. Les lots : Un lot réalisé par SMS 2.0 contient le logiciel et la procédure d installation et est stocké sur un ou plusieurs points de distribution Il existe en standard un outil de génération des lots fourni avec gestion de «repackaging» ( à savoir SMS installer, détaillé plus loin chapitre 4). SMS 2.0 peut distribuer des logiciels à des ordinateurs, il offre en outre la possibilité d en distribuer à des entités déterminées, comme des utilisateurs, des groupes d utilisateurs, des segments de réseau TCP/IP et des noms de machine. Cette fonctionnalité s avère inestimable pour envoyer une application à un groupe spécifique ou un pilote d imprimante à un segment donné du réseau.

22 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER Prise de contrôle à distance On dispose d outils d aide et de diagnostic à distance qui sont très paramétrables. Par exemple on peut configurer le fait que les interventions n aient lieu, qu après accord de l utilisateur, on peut aussi choisir quels paramètres sont modifiables ou non par l utilisateur, ainsi que si l on doit afficher ou non l icône d intervention sur le poste pendant la session. On a aussi la possibilité de restreindre les droits du technicien Alexis Oger, chef de produit SMS chez Microsoft, déclare que "les fonctions les plus utilisées de SMS sont les services d inventaire et de télédistribution. La prise de contrôle à distance n arrive qu ensuite" Surveillance du réseau La surveillance réseau est réalisée par le biais du protocole SNMP. Pour plus d informations, se référer à l annexe décrivant le portocole SNMP, ANNEXE C Moniteur réseau SMS (agents experts) : Le Moniteur réseau est un outil qui peut assurer le suivi des serveurs DHCP défectueux, des adresses IP en double, la détection des goulets d étranglement, des plus gros consommateurs de bande passante. Résumé sur la gestion des traps SNMP : 1. Un événement arrive dans le journal de Windows NT 2. Il est converti en TRAP SNMP 3. L agent SNMP l envoie au serveur SMS 4. Le service SMS de filtres SNMP le reçoit 5. Le TRAP est stocké dans la base SQL Administration centralisée SMS 2.0 présente une interface intuitive orientée tâches basée sur Microsoft Management Console (MMC) L administration centralisée suggère : La détection des incidents serveurs composant par composant La vérification du résultat d une télédistribution L exécution de requêtes ( par exemple : liste des stations avec signatures antivirus à jour) La consultation des inventaires matériel et logiciel La création des lots et des publications Il existe les alertes SQL : Se référer à l annexe D pour comprendre le langage SQL. Dans le cas de SMS : En tout premier lieu une requête SQL est définie. Alors une alerte est positionnée avec un seuil. Quand le seuil est franchi, une alerte est déclenchée Exemple : Quels sont les postes qui ont vu leur mémoire diminuer par rapport au dernier inventaire? Bien sûr les données accessibles dépendantes des permissions accordées (objets/instances).

23 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 22 La notion de sécurité granulaire On a la possibilité d utiliser des assistants pour garantir et faciliter certaines tâches d administration (notamment pour la distribution des logiciels). Ces paramétrages par défaut garantisent un niveau de sécurité moyen. Une gamme d outils de maintenance de la base SQL est intégrée à la console, permettant son utilisation sans maîtrise particulière de SQL Server. Cela facilite l intégration de ce serveur dans le réseau. 2.3 Les composants systèmes de SMS PRESENTATION DE SMS 2.0 SERVEUR DU SITE SMS 2.0 SQL BASE DE DONNEES DU SITE CAP POINT D ACCES CLIENT CONSOLE D ADMINISTRATION CLIENTS POINT DE DISTRIBUTION Le Site Serveur : Est le serveur hébergeant les principaux process nécessaires au fonctionnement de SMS (et aussi la base SQL si elle est hébergée sur le même serveur)

24 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 23 Il nécessite le lancement de 4 services : SMS_EXECUTIVE, SMS_COMPONENT_MANAGER, SMS_BACKUP, SMS_SQL_PROCESSOR Le logon-point : C est le point de connexion initial d un client et notamment tous les DC (controleurs de domaines) des domaines spécifiés Il nécessite le lancement de 1 service : SMS_NT_LOGON_MANAGER Le Point d Acces Client : CAP C est l interface client - Site Server (données d inventaire, disponibilité des packages) Il nécessite le lancement de 1 service : SMS_EXECUTIVE Le Point de Distribution C est le partage réseau destiné à accueillir les lots à distribuer. Il ne nécessite pas le lancement de services. 2.4 Les avantages des inventaires Les avantages de l inventaire matériel sont mis en évidence lors : De la préparation d une migration en vérifiant la compatibilité matérielle du parc (Processeur, mémoire, espace disque, ) Du contrôle des logiciels et Analyse de conformité De la recherche des postes dont la signature antivirus est à jour De la recherche des postes qui utilisent des logiciels non conformes au standard De la production de rapports détaillés et personnalisés sur la composition du parc informatique De l évaluation des coûts de mise à niveau matérielle (liaison ODBC avec Excel) D un projet de renouvellement de parc De l intégration dans la base d éléments externes : routeurs, scanners, asset management,... De l interconnexion avec des outils de gestion de parc La remontée d inventaires de stations UNIX peut être réalisée par un logiciel additionnel que Microsoft envisage de cesser de développer. 2.5 Les avantages de la distribution logicielle Cette fonctionnalité permet : La distribution des lots La mise à jour des signatures antivirus La mise à jour client SAP, Oracle La mise à jour Pack Office Le déploiement, suivi et rapportisation des distributions logicielles De mettre en place le Web reporting (publication sur un intranet ou sur internet des rapports de distribution) Le contrôle et suivi de l évolution logicielle de l entreprise

25 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER SMS, les serveurs de site(s) et les clients Configuration minimale requise pour un serveur SMS Les prérequis minimum pour la mise en place d un serveur Systems Management Server 2.0 sont les suivants : processeur pentium 133 ou supérieur Mo de RAM (128 Mo sont conseillée) un lecteur Cdrom un moniteur VGA ou de résolution supérieure une souris compatible MicrosoftRWindows NT 4.0 Serveur SP4 ou Windows 2000 Serveur MicrosoftRSQL Server 6.5 SP4 ou supérieur (7.0) pour les sites primaires Systems Management Server La découverte du réseau par SMS, les ressources qui peuvent devenir clientes SMS L objectif de la découverte des ressources est de trouver et de recueillir des informations sur les ressources du réseau. Les ressources comprennent les ordinateurs, routeurs, concentrateurs et tout autre objet ayant une adresse IP comme les passerelles, les serveurs de communication, les gros systèmes, les stations de travail ou les imprimantes. SMS peut découvrir en plus des stations de travail Windows, des ressources informatiques telles que les gros systèmes ou les stations de travail UNIX (les stations de travail et serveurs sous Linux sont reconnus laconquement comme station de travail UNIX), même si ces ordinateurs ne peuvent pas devenir des clients SMS Les configuration clients Systems Management Server 2.0 a des clients natifs pour Windows 3.1, Windows for Workgroup 3.11, Windows 95, Windows 98, Windows NT Server et Workstation 3.5 et 4.0, Windows 2000 et XP (les Services Packs _mises à jour_ 3 et le 4 de Systems Management Server 2.0 permet le support du système d exploitation MicrosoftRWindows XPRProfessionnel). Systems Management Server 2.0 peut aussi découvrir des clients MS-DOS. Enfin, Systems Management Server 2.0 est compatible avec Systems Management Server 1.2 qui peut supporter les clients MS-DOS, Macintosh d Apple, et OS/2 d IBM.

26 25

27 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 26 Chapitre 3 SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 3.1 Représentation dans l espace réseau Représentation graphique SERVEUR DU SITE SMS 2.0 SQL BASE DE DONNEES DU SITE CAP POINT D ACCES CLIENT CONSOLE D ADMINISTRATION CLIENTS POINT DE DISTRIBUTION

28 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU Explication du vocabulaire du schéma La notion de serveur Un serveur n est pas une machine mais un point de distribution de services. Le serveur SMS C est le coordinateur du site SMS. Il gère les informations des inventaires, les distributions, les configurations de tous les éléments du site SMS. Le serveur de base de données Ce serveur correspond au serveur SQL, il surveille, nettoie et maintient la base de données. Un point d accès Client : CAP Le point d accès Client CAP (pour Client Acces Point en anglais) est un lien entre le client et le site SMS. Un ordinateur sur lequel est installé un CAP a comme système d exploitation NT 4.0 SERVER ou 2000 SERVER. Le rôle d un CAP est de fournir les informations, les configurations et les publications au client. dans l autre sens, le client envoie au CAP les données d inventaires et les états. Un point de distribution Un point de distribution est un partage réseau (sur une machine en NT 4.0 SERVER ou 2000 SERVER ou une station de travail) où vont être stockés les fichiers des lots distribués. Noter que sur une station de travail NT 4.0 seules 10 connexions simultanées sont autorisées. Les clients Un client est une machine qui fonctionne sous un système d exploitation et sur laquelle tournent des applications ou sont gérés des services. Les ressources Une ressource peut être un ordinateur, un routeur, un concentrateur, une imprimante, un utilisateur ou un groupe d utilisateurs. Ces ressources sont découvertes et reconnues par le serveur SMS et toutes envoient un DDR (Discovery Data Record) au serveur de site SMS. Un DDR contient les informations relatives à la ressource découverte (adresse IP, adresse MAC, nom du système d exploitation...) Ordinateur avec la console d administration de SMS Comme il ne vaut mieux pas ouvrir une session sur une machine qui sert de serveur, on utilise une console d administraton pour gérer les services distribués par le serveur. Cela se présente sous forme d une interface graphique qui détaille les actions possibles pour chaque élément géré par le serveur.

29 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU L organisation de Systems Management Server : les sites SMS s organise en sites. Dans l environnement réseau local le plus simple, on peut gérer l ensemble de l entreprise comme un seul site SMS. Une hiérarchie de site définit la relation qui existe entre tous les sites SMS au sein d une organisation. Le site situé au plus haut niveau de la hiérarchie s appelle site central. En général, les données de gestion et de configuration descendent au sein de la hiérarchie, en partant de sites de niveau supérieur, alors que les données relatives aux ressources et aux clients remontent au sein de la hiérarchie, en partant de sites de niveau inférieur. On introduit alors la notion de sites parents et enfants. Les sites enfants, de leur côté, communiquent leur état (y compris des informations sur SMS lui-même et sur l état des ressources et des clients surveillés par SMS) à leurs sites parents. En fonction de l entreprise on peut après avoir installé un site principal, créer une hiérarchie en ajoutant des sites enfants, où chacun peut être un site principal ou un site secondaire. Dans SMS, selon qu il stocke ou non des données système, un site peut être soit principal soit secondaire. Site principal Un site principal stocke des données système (pour lui-même et pour ses sous-sites) dans une base de données MicrosoftRSQL Server appelée base de données du site SMS. Les sites principaux ont des outils d administration qui permettent de gérer directement le site et ses sous-sites. Le programme d installation de SMS crée chaque site principal comme un site autonome. Pour créer une hiérarchie, on peut aussi attacher des sites principaux enfants à des sites parents. Site secondaire Un site secondaire, qui dispose d ordinateurs clients mais pas de base de données de site SMS, ni de console Administrateur SMS, transmet des données à son site principal parent. Les sites secondaires sont utiles lorsque l on a un site distant qui ne disposera pas d un administrateur sur site. On peut définir le site dans un autre emplacement, sur une liaison WAN, et l administrer à partir de son site principal. On peut ajouter un site secondaire directement à partir du site principal qui servira de site parent. Les sites sont également décrits par rapport à leur relation avec les autres sites de la hiérarchie. Site parent Un site parent est un site principal qui inclut au moins un site supplémentaire au-dessous de lui dans une hiérarchie SMS. Seul un site principal peut avoir des sites enfants. Site enfant Un site enfant est un site qui transmet des données à un site situé au-dessus de lui au sein de la hiérarchie. SMS copie toutes les informations regroupées sur un site enfant sur le site parent qui, à son tour, transmet toutes les données collectées à son site parent. Un site principal peut avoir un ou plusieurs sites enfants, mais un site secondaire ne peut pas avoir de site enfant ; il ne peut être qu un site enfant. Site central Le site central est le site principal situé au sommet de la hiérarchie ; c est le seul site de la hiérarchie qui n est pas le site enfant d un autre site. Par conséquent, la base de données du site SMS sur le site central reçoit les données de l ensemble de la hiérarchie. La base de données du site SMS central stocke les informations d inventaire pour

30 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 29 le site central et pour l ensemble de ses sous-sites. Les sites situés à des niveaux inférieurs remontent toujours les informations d inventaire, au sein de la hiérarchie, jusqu au site central. Ainsi, sur le site central, on peut visualiser l ensemble des sites et des ressources découvertes au sein du système SMS.

31 Deuxième partie PROCEDURES DE SMS 30

32 Afin de comprendre comment fonctionnait Systems Management Server et définir une stratégie pour le déployer et l utiliser je me suis longuement documentée sur c e produit dans la presse informatique (en particulier le livre de l administrateur SMS édité par MicrosoftRet SMS 2.0 des éditions ENI). J ai aussi lu et ai participé à de nombreux forums sur SMS et la gestion de parc (notamment sur le site américain 31

33 Chapitre 1 LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 1.1 La mise en place Il faut découvrir (= recenser) les ressources du site. Les ressources sont les postes de travail, les serveurs... Ces données vont être écrites dans la base de données du site. Avant le lancement de la découverte des clients, il faut définir à quel site seront affectées les ressources découvertes. Les affectations dépendent du sous réseau IP de la ressource et de la limite du site SMS (cette limite définit les sous réseaux IP gérés par le serveur de site. Une ressource ne pourra jamais devenir cliente d un site si elle n a pas été auparavant affectée à un site. Les affectations à un site sont automatiques. Pour qu un client soit installé il faut donc qu il soit découvert, affecté à un site et que l installation soit activée. 1.2 La découverte des ressources A partir de la console d administration de SMS on va configurer la découverte des ressources. Il suffit de sélectionner dans l arborescence des sites, le site que l on veut considérer et choisir "méthodes de découvertes". 32

34 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 33 Il en existe plusieurs : Méthode de découverte des serveurs Cette méthode est obligatoirement installée et lancée par l agent de découverte des serveurs Windows NT Server. A chaque serveur découvert, SMS créé un message d état Méthode de découverte des ouvertures de sessions Ce moyen est très intéressant mais en même temps il génère un peu d encombrement sur le réseau. En effet cette méthode permet de découvrir un ordinateur dès qu un utilisateur ouvre une session sur un domaine Windows NT ou Le fonctionnement de cette méthode est simple : l administrateur va ajouter des domaines NT ou 2000 dans lesquels les recherches de ressources seront automatiques. En effet SMS va ajouter tous les contrôleurs de domaine comme point d ouverture de session et va les configurer pour pouvoir récupérer les informations qui l intéresse. Il ajoute donc le partage SMS_LOGON, il installe l agent d ouverture de session et crée une boîte de réception pour les DDR 1. Cette méthode est paramétrable par le biais des options proposées dans l onglet "Paramètres d ouverture de session". Ici on va pouvoir définir si on doit modifier les scripts d ouverture de session, il est aussi possible de configurer le calendrier des mises à jour des points d ouverture de session. 1 Discovery Data Record : c est un paquet à enregistrer dans la base de données, paquet contenant les informations collectée lors de la découverte de la ressource

35 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 34 INSTALLATION DU CLIENT "SMC" PAR LA METHODE D OUVERTURE DE SESSION Termine l installation et la configuration du client "smc" CLIENTS envoie une demande d installation POINT D ACCES CLIENT (CAP) BASE DE DONNEES DU SITE envoi des données pour enregistrement dans la base SQL envoi de la liste et des adresses des CAP l ouverture de session lance le script smsls.bat qui va débuter l installation du client "smc". POINT D OUVERTURE DE SESSION envoi des DDR SERVEUR DU SITE SMS Méthode de découverte des comptes d utilisateurs et groupes d utilisateurs On imagine aisément comment on va employer le résultat de cette découverte : le premier exemple serait de considérer le service administratif : des utilisateurs du service vont se retrouver dans un groupe pour lequel nous allons définir la distribution d un logiciel pertinent à ce service seulement. Les agents de découvertes utilisés ici (groupes d utilisateurs Windows NT et 2000 et les comptes d utilisateurs Windows NT et 2000) sont nommés : SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOVERY_AGENT Méthode de découverte manuelle C est une méthode qui oblige l utilisateur à accéder à un répertoire partagé qui peut être placé sur un point d ouverture de session, ou bien à exécuter un programme envoyé par mail ou en accédant à une page Web (ces deux dernières méthodes semblent un peu téméraires au niveau de la sécurité du site SMS...)

36 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 35 Cette méthode est souvent utilisée pour installer un client (en effet il faut que la ressource ne soit pas seulement découverte mais aussi affectée...pour pouvoir installer le client). Le chemin de la découverte manuelle serait pour un utilisateur qui a un processeur d architecture x86 et non alpha et utiliserait la langue Français sur un système d exploitation 32 bits. : \point_sm S_LOGON\x86.bin\ c\smsman.exe Méthode de découverte du réseau Cette méthode découvre tous les éléments qui possèdent une adresse IP. La découverte se fait par de nombreuses sous méthodes que nous ne détaillerons pas forcément ici (par les adresses IP, par le protocole SNMP (expliqué dans l annexe C sur SNMP), par les serveurs DHCP, par les serveurs WINS, par les RIP des routeurs, par les OSPF des routeurs). Pour chacune des sous-méthodes ci dessus il faut donner quelques informations de base (adresses IP, nom des serveurs...) Pour toute cette méthode on dispose d un calendrier où on doit définir une date de départ de découverte du réseau et une périodicité Méthode de découverte par pulsation d inventaire Derrière ce nom effrayant se trouve non pas une méthode de découverte mais une méthode de mise à jour. Explications : Dans SMS, les DDR sont supprimées de la base de données, de manière automatique tous les 90

37 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 36 jours. Or si l on n ouvre aucune session sur les serveurs en 90 jours, ces derniers ne vont plus envoyer de DDR pour prévenir le serveur SMS qu ils appartiennent toujours au parc informatique. La méthode de découverte par pulsation d inventaire permet d envoyer chaque semaine depuis les clients une DDR au serveur de site SMS par l intermédiaire du point d accès client. Cela évite donc que les serveurs qui ne sont ni point d ouverture de session, ni point d accès client, soient supprimés de la base de données du site SMS en question. 1.3 L installation des clients Les méthodes d installation des clients installation par ouverture de session réseau Windows installation manuelle installation d un client distant Windows NT La méthode d installation par ouverture de session réseau Windows Pour cette méthode il va falloir modifier les scripts d ouverture de session pour qu ils initient le lancement de l installation du client. Les scripts sont dans : repertoire_systeme\system32\repl\import\scripts Soit on choisit de le faire manuellement, soit on utilise la fonctionnalité automatique "activer la modification des scripts d ouverture de session".

38 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 37 A ce moment là, SMS va modifier les scripts ci-dessus, ajouter un script appelé smsls.bat et donner aux utilisateurs ce script comme script d ouverture de session. Comment fonctionne smsls.bat? Lorsqu un utilisateur ouvre une session, le script smsls.bat va se lancer. Il va en premier lieu vérifier que la bande passante est supérieure à 40 kilo-bits par seconde. Puis il va lancer une partie de l installation du client SMS ( appelé parfois SMC ) et va faire transmettre au client la liste des CAP 2, puis le client va se connecter à un CAP pour achever l installation du client SMS. Si jamais l utilisateur du poste client n a pas les droits nécessaire pour procéder à cette installation, le CAP se reconnecte avec un compte spécifique à SMS nommé SMSService ou un compte SMS pour le domaine que l on aura défini avec les droits administrateur La méthode d installation manuelle C est l utilisateur qui va se connecter au partage SMS_LOGON d un point d ouverture de session et qui va exécuter le programme coresspondant à sa langue, son architecture de processeur, son système d exploitation (étant donné que c est le même programme que lors de la découverte manuelle, si il y a eu découverte manuelle, cette installation de client s est déjà déroulée) Voici le chemin d accès pour une langue "français", une architecture "x86" et un client "32 bits" : \point_sm S_LOGON\x86.bin\ c\smsman.exe La méthode d installation d un client distant Windows NT ou 2000 Pour cette installation on doit avoir un client NT ou 2000 et un contrôleur de domaine NT ou Cette méthode est utilisée sur les ordinateurs où l on ouvre rarement une session (serveurs ou postes dédiés aux calculs). Lorsque cette méthode est activée, le serveur de site SMS relie les données de découverte et les ordinateurs affectés puis il installe SMS sur les postes clients où n a pas été installé le client SMS L impact pour un client ( Windows NT / 2000 ) Lors de l installation du client SMS, il y a sur les postes clients des modifications, non négligeables en certains cas : 1_ Ajout de fichiers Un répertoire MS/SMS est ajouté dans le répertoire du système. Ce répertoire contient six sous répertoires appelés CLICOMP (receveur des fichiers de composant du client), CORE (receveur des fichiers de configuration),logs (receveur des fichiers journaux), IDMIFS (receveur des fichiers MIF), NOIDMIFS (receveur des fichiers attachés à d autres ressources que les MIF), SITEFILE (receveur des informations pour la configuration du client). 2_Espace disque occupé Le client SMS occupe environ 16 Mo d espace disque 2 CAP : Client Access Point, cet endroit se trouve sur un serveur NT ou 2000, il contient toutes les informations d installation, de configuration et de publications

39 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 38 3_Mémoire utilisée Il est très important de noter que la mémoire utilisée en permanance est de 500ko et surtout de 4 Mo environ pendant les inventaires. C est un très grave problème posé par le client SMS, car toutes les machines sur lesquelles tournent des applications qui monopolisent toutes les ressources de la machine. Un inventaire peut être critique : développement inachevé, arrêt des outils de calculs, une distribution de services peut devenir de très mauvaise qualité voire stoppée... 4_Le client SMS a besoin de 4 nouveaux services (3 sous Windows 2000), à savoir : SMS Client Service SMS Hardware Inventory Agent SMS Remote Control (seulement si le controle à distance est activé Windows Management - WMI/WBEM (natif en version 1.5 sous Windows 2000) 5_2 comptes locaux sont ajoutés (avec le privilège d administrateur local) SMSClient_STP (nom de trois lettres du site correspondant) SMSinst 6_2 nouvelles clés dans la base de registre : HKLM = HKEY_LOCAL_MACHINE HKLM\Sof tware\m icrosof t\n AL\CLIEN T HKLM\Sof tware\m icrosof t\sm S\CLIEN T HKLM\Software\Microsoft\W BEM\CIMON 7_Dans le panneau de configuration L icône d un programme appelé Systems Management Server apparaît dans le panneau de configuration dès que l agent de découverte est exécuté sur le client L icône de deux autres programmes tels que Moniteur de programmes publiés et Assistant de programmes publiés apparaissent dans le panneau de configuration si la distribition de logiciels est activée et de même on retrouve l icône du contrôle à distance si le remote control est activé.

40 Chapitre 2 LES INVENTAIRES MATÉRIELS ET LOGICIELS 2.1 Les inventaires matériel Pour être réalisé un inventaire matériel doit être configuré Configuration des inventaires matériel L agent d inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site. Il est nécessaire d activer l agent d inventaire matériel sur les clients et de compléter le calendrier d inventaires. Dans les propriétés de l agent du client d inventaire matériel on trouve la case à cocher correspondant à l activation de l inventaire matériel sur les clients et la configuration du calendrier : soit simple (exécution avec une certaine fréquence) ou complet où on peut spécifier les dates et les heures de début d inventaire et la fréquence manuellement. Le premier inventaire a lieu 10 minutes après l installation de l agent du client, mais il ne faut pas se tromper avec cette temporisation car en fait la mise à jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutes annoncées : 23 heures! Processus d inventaire étudié pour les clients 32 bits L agent d inventaire s exécute sur le client pour répertorier toutes les informations demandées dans le fichier sms_def.mof qui se trouve sur le serveur de site pour tous les clients et sur les clients 32 bits. 39

41 CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 40 LA REMONTEE DES INFORMATIONS D INVENTAIRES AVEC SMS 2.0 BASE DE DONNEES DU SITE SQL CLIENTS transfert du fichier (CAP) envoi des informations pour enregistrement dans la base de données du site transfert du fichier contenant les informations d inventaire(s) POINT D ACCES CLIENT envoi des informations d inventaires des clients pour traitement SERVEUR DU SITE SMS 2.0 L agent d inventaire matériel transmet à son CAP la totalité de l inventaire matériel seulement la première fois, ensuite l agent n envoie plus que les données de mises à jour. Le CAP s occupe ensuite de faire remonter l iformation d inventaire sur le serveur de site avant que l information n aille dans la base de données du site La synchronisation de la base de données du site Les informations initiales d inventaire matériel sont ajoutées à la base de données du site, ensuite seules les modifications sont ajoutées. Il est parfois nécessaire de mettre à jour ces données d inventaires. Si c est le cas, une demande complète d inventaire est envoyée au client qui s exécute et renvoie la totalité de l inventaire. Cette demande de synchronisation par le serveur a lieu si le serveur reçoit un fichier de mise à jour non conforme, si un fichier d historique pour un client est manquant ou bien si un client envoie un fichier pour mettre à jour des données non pré-existantes.

42 CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS Les inventaires logiciels Configuration des inventaires logiciel L agent d inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site. Il est possible de configurer un grand nombre de paramètres mais pas le logiciel à rechercher. Par défaut seuls les fichiers exécutables (.exe) seront répertoriés, mais on peut rajouter des types de fichiers à rechercher. L agent d inventaire logiciel s exécute 23 heures et 20 minutes après la configuration de l agent. On peut aussi collecter des fichiers comme des.ini par exemple, cela s avère très utile lorsque l on sait que le progiciel correspondant à la gestion des élèves a une configuration unique par poste définie dans le fichier "carolus.ini" Etude du processus d inventaire logiciel pour un client 32 bits L agent d inventaire recherche les fichiers exécutables avce l extension.exe, quand il en trouve un il lit l en-tête de ce fichier et le classe en deux catégories : associé à un produit connu ou associé à un produit inconnu. Les informations d inventaire ne sont envoyé en totalité qu une seule fois, puis, seulement des fichiers de mises à jour transiteront entre le client et le point d accès du client,a vant d être dirigées vers le serveur de site SMS puis la base de données du site. L agent d inventaire logiciel est un exécutable nommé sinv32.exe. La synchronisation des information d inventaires des clients avec la base de données du site a lieu dans les mêmes cas que pour l inventaire matériel 2.3 Visualisation des données des inventaires On peut visualiser les inventaires de chaque poste client en ouvrant la console d administration du site SMS et en se rendant dans le regroupement correspondant à la machine recherchée.

43 CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 42 Là, la visualisation des propriétés du poste correspondra à l affichage des données d inventaire matériel (processeur, type de carte mère, mémoire vive, lecteurs, disques durs, carte graphique...) et des données d inventaire logiciel (nom des exécutables trouvés.)

44 Chapitre 3 LA DISTRIBUTION DE LOGICIELS 3.1 La philosophie d une distribution de logiciels La distribution de logiciels est une fonctionnalité très utilisée de SMS, en effet elle permet d installer de nouveaux logiciels, mettre à jour des systèmes d exploitation, exécuter des commandes systèmes (mkdir, copy...) et exécuter un programme déjà installé sur les postes clients de SMS. La distribution se base sur les données des inventaires pour définir qui reçoit les logiciels distribués. Pour réaliser une distribution de logiciel, on doit mettre en place deux points : les lots et les publications. Les lots sont les fichiers nécessaires à la réalisation de la distribution de logiciel et les lignes de commandes utilisables (type de processeur, désinstallation, copie de fichiers...). La publication est l association d un lot et d un regroupement d ordinateurs destinataires de la distribution. La distribution se décompose en trois étapes : définition du lot, copie du lot sur les points de distribution, distribution 3.2 Définir la distribution de logiciels Les regroupements Un regroupement représente un ensemble d ordinateurs correspondant à un ensemble de règles d adhésion, règles prédéfinies ou bien arbitraires. dans un regroupement on peut réaliser des sous-regroupements. Les membres des sous-regroupements ne sont pas forcément membres du regroupement ce qui va permettre de différencier les ordinateurs suivant des caractéristiques techniques. 43

45 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS Les lots Un lot représente l ensemble des fichiers nécessaires à la distribution d un logiciel Les comptes d accès Lorsque l on a créé un lot, il existe des comptes d accès à ce lot. Par défaut l administrateur a le controle total sur ce lot et les utilisateurs ont le droit de lecture seule. Il est possible de réguler la sécurité de façon plus fine et de spécifier des comptes Windows NT ou 2000 et de spécifier les permissions de chacun de ces comptes (aucun accès, lecture, modifier, controle total.) Les programmes Le programme va définir ce qu il est possible ou non de faire avec le lot (copier les fichiers, installer, mettre à jour des documents..). c est ici que l on entre la ligne de commande que l on va utiliser dans le programme Les points de distribution Pour distribuer le lot il faut copier les fichiers qui vont servir à la distribution sur des points de distribution. Un point de distribution est un espace sur un disque, à savoir, un serveur ou un partage sur un serveur, un partage sur une station de travail (mais s il s agit d une station de travail sous windows NT seulement 10 clients pourront etre connectés de manière simultanée) La publication La publication est en fait un ordre donné par le serveur de site à un regroupement d exécuter à partir d un lot un programme précis Le programme publié s exécute sur le client

46 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS Procédure : la distribution de logiciels dans SMS 2.0 Le schéma des étapes de la distribution d un lot la publication du lot un plan de distribution le lot pour les clients de la publication le lot à distribuer le déroulement de la publication la distribution du lot le lot aux points de distribution les problèmes éventuels la distribution les problèmes éventuels DE LA CREATION A LA PUBLICATION D UN LOT AVEC SMS 2.0

47 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 46 Créer un lot (package en anglais) : Cette tâche est réalisable depuis la console d administration : En premier lieu, il faut développer l arborescence des lots, on réalise ensuite un clic droit sur le dossier "lots", choisir "nouveau lot" et le nommer (rajouter un $ à la fin du nom va donner au lot l attribut "caché", on peut alors remplir les champs concernant la version, le langage et les commentaires. Dans les commentaires on inscrira le système d exploitation sur lequel on va distribuer le lot, la date du jour c est-à-dire la date de création et son nom de famille. Dans le champ où va être indiqué le lieu de stockage des fichiers sources, c est en fait le chemin d accès au fichier exécutable qu il faut entrer. Le champ "data access" permet de choisir d accéder à la distribution par l intermédiaire d un SMS package share ou en partageant le dossier contenant le package individuel. Après avoir validé, le package est montré dans l arborescence des lots. Un signe plus sur la gauche du dossier représentant le lot créé permet de montrer les comptes d accès, les points de distribution et les programmes. Les comptes d accès de distribution : Si on clique sur les comptes d accès, on voit les différents niveaux d accès au lot. Pour changer l accès de n importe quel compte on réalise un clic droit sur le compte et on choisit "propriétés". Les niveaux d accès sont : aucun accès, contrôle total, modifier, lecture seule. Au compte "Invité" doit être attaché le droit "aucun accès".

48 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 47 Les points de distribution à déclarer : On choisit le ou les serveurs sur le(s)quel(s) va/vont être copié le lot. Tous les points de distributions actifs seront montrés, on peut choisir un nouveau point de distribution en réalisant un clic droit sur le dossier "points de distribution", il faut sélectionner nouveau. Les programmes du lot à créer : On peut alors créer le programme (program en anglais) pour le lot. Il faut sélectionner le dossier "programmes" et dans le menu contextuel (affiché par un clic droit) choisir "nouveau programme". Dans la fenêtre des propriétés du programme, on entre le nom du programme. dans le champ concernant la ligne de commande on peut parcourir l explorateur de fichiers, jusqu à trouver l exécutable correspondant au programme. Dans le champ des "requierements" il faut entrer les estimations de l espace disque requis et du temps moyen d installation. On peut aussi cocher la case "Ce programme peut être installé sur toutes les plateformes" ou bien choisir les plateformes d installation. Dans le champ d environnement : on choisit d installer le programme si un utilisateur est authentifié/connecté, seulement si un utilisateur n est pas connecté/authentifié, ou dans n importe lequel des deux précédents cas. On peut chosir d installer le programme sans aucune intervention de l utilisateur et les droits utilisés pour l installation administrateur ou bien ceux de l utilisateur. Dans le champ "propriétés avancées" : on peut ici choisir de lancer un programme d un autre package avant d installer celui du lot. On peut aussi paramétrer SMS pour lancer ce programme pour le premier utilisateur qui s authentifiera/connectera, ou pour tous les utilisateurs qui se connecteront. On peut choisir aussi de désinstaller le programme quand il n est plus à distribuer/publier. Les regroupements à sélectionner : On peut alors créer le regroupement (collection en anglais)et ajouter les stations cibles à celle-ci. Pour créer un regroupement, on réalise un clic droit sur le dossier intitulé "Regroupements" et choisir "nouveau regroupement". Cela ouvre l assitant de création d un regroupement. En premier on entre le nom du regroupement. Cela permet de publier une application dans ce regroupement. Pour ajouter des stations de travail au regroupement on cliqque sur la création d une règle d appartenance, on peut réaliser l ajout direct de station en sélectionnant les postes qui doivent appartenir au regroupement directement dans un explorateur de ressources facultativement à partir de divers critères que l on a pu réaliser soit même dans la catégorie des Regroupements (des groupes selon la disposition géographique...), on peut aussi ajouter des stations en réalisant une requête sur la base de données contenant les postes du réseau.

49 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 48 La publication : donne les instructions pour la publication CAP remontée des résultats de la publication diffusion de la publication CONSOLE D ADMINISTRATION SERVEUR DU SITE SMS 2.0 CLIENTS remontée des résultats de la publication copie des fichiers nécessaires envoie des informations au sujet du lot remontée des résultats de la distribution remontée des résultats de la distribution SCHEMA DE LA PUBLICATION POINT DE DISTRIBUTION copie des fichiers sources ORDINATEUR DE REFERENCE En dernier lieu, il faut créer la publication. Pour ce faire, on réalise un clic droit sur le dossier "Publications" (advertisements en anglais) et on sélectionne "nouvelle publication". Cette action ouvre l assistant de publication, on entre le nom que l on souhaite donner à la publication, puis un commentaire (la date, le système d exploitation de destination...). Dans le champ correspondant au lot à publier on sélectionne celui que l on a créé et que l on veut publier. Une fois que l on a sélectionné le lot on choisit dans ce lot, le ou les programmes que l on veut distribuer au regroupement que l on indique dans le champ "regroupement de destination". Une case à cocher à côté de ce champ de regroupement permet d inclure ou non les membres des sous regroupements.

50 Chapitre 4 UTILISER SMS INSTALLER 4.1 Définition de SMS Installer SMS Installer permet de réaliser des fichiers exécutables générés par Microsoft Installer. Ces fichiers sont des fichiers compressés auto-extractibles personnalisés utilisés pour installer des logiciels à l aide de la fonctionnalité de distribution des logiciels de SMS. Les fichiers extractibles contiennent tous les fichiers nécessaires à l installation du logiciel 4.2 Avantages de SMS Installer SMS Installer permet d installer des logiciels sur les clients sans que l utilisateur final n ait à saisir de données. SMS 2.0 offre les outils permettant de réaliser une installation par script sur tous les programmes. 4.3 Installation de SMS Installer Il est important de noter que SMS Installer va être installé sur un ordinateur dit de référence. Cet ordinateur fait figure de modèle du parc informatique. Il va donc falloir une machine représentative du parc hétérogène en général. SMS Installer permet tout de même de réaliser des programmes d installation valables pour les environnements 16 bits et 32 bits à partir d un environnement 32 bits. Pourtant à cause des fréquentes incompatibilités entre les versions d un système d exploitation Windows ( à cause des différents lieux de stockages et de version des dll (librairies de liens dynamiques) et de l écriture dans les fichiers systèmes, il va falloir au moins trois partitions sur le disque dur de la station de travail choisie pour être l ordinateur de référence, et y installer deux des types majeurs de système d exploitation Windows, à savoir une avec le système windows 95 ou 98, une autre installation avec Windows NT et une autre Windows 2000 ou XP. Une fois le choix de l ordinateur de référence à installer fait, il faut installer SMS Installer, pour ce faire dans SMS_Inst\i386 (qui se trouve sur le serveur de site où on a installé SMS), on va exécuter le fichier SMSinstl.exe. 4.4 Un expert d installation Pour créer le fichier d installation (où va être écrit le script de copie des fichiers et d insertion des lignes de commandes entre autres), on utilise une méthode qui comprend trois étapes principales : 1. le reconditionnement 2. le retrait de l inutile 3. l édition du script pour vérification 49

51 CHAPITRE 4. UTILISER SMS INSTALLER l observation Pour en arriver là, on lance SMS Installer. Une boîte de dialogue intitlée "Expert d installation" va présenter des actions possibles : reconditionner, observer, compiler, tester et exécuter Le reconditionnement Pour comprendre le reconditionnement, il faut se souvenir que l on se trouve sur une machine de référence où le programme n est pas installé et que SMS Installer doit permettre d être le plus performant possible au niveau de la distribution des logiciels. C est pourquoi le reconditionnement est une étape de différence, SMS Installer va faire une soustraction : Ce qu il y a sur mon disque et comme lignes dans mes fichiers après l installation du logiciel X - ce qu il y avait sur mon disque et dans comme lignes dans mes fichiers avant l installation du logiciel X = ce que je dois récupérer Pour cela on va choisir l action "reconditionner". Cela ouvre un état des lieux (à savoir recherche de clés de registres et fichiers qui auraient correspondus à une précédente installation de ce logiciel X. Cet état des lieux peut être ignoré. Après cet état des lieux SMS Installer propose la première installation de ce programme, sous forme d un bouton : "Exécuter l installation". Cet maintenant qu il va falloir choisir le cas échéant, les options du logiciel X (options que l on veut éviter de faire saisir /choisir à l utilisateur lors de l instalation lancée à distance par SMS). Si jamais l installation éncessite un redémarrage de l ordinateur de référence, il faudra lancer SMS Installer de nouveau, choisir l action reconditionner. Une boîte de dialogue va proposer de recommencer le reconditionnement ou de terminer le reconditionnement précédent. La fin du reconditionnement est l état des lieux : cela permet de récupérer tous les fichiers, clés de registres ajoutées ou modifiées et lignes ajoutées dans des fichiers prééxistants ainsi que les associations de fichiers Le retrait de l inutile Dans la fenêtre de l expert d installation on se trouve face à six options correspondant à des paramètres avancés pour optimiser la réalisation du fichier extractible que SMS Installer va créer. L interface d installation Cela correspond à l ajout d images pour présenter l installation du logiciel X, au support d installation (un seul fichier extractible ou plusieurs), au répertoire de destination de l application, les fichiers MIF d état SMS créés lors de la distribution du logiciel peuvent être créés ici, ainsi que le fichier de création automatique de lot (installation par fichier de définition de lot). les fichiers d application Cela correspond aux composants d applications et fichiers d installation (où trouvent les fichiers temporaires). La prise en charge Runtime Cela correspond à l ajout de prise en charge de pilotes nécessaires à l application (ODBC par exemple) et ceux qui permettent de gérer la désinstallation du logiciel par SMS. Il existe aussi une possibilité de configurer le support de Visual Basic sur le poste client.

52 CHAPITRE 4. UTILISER SMS INSTALLER 51 La configuration utilisateur Cela correspond au paramétrage du nombre d icônes créées, du nombre de mises à jour de fichiers.ini 1, des différentes créations et mises à jours des clés de Registres, ainsi que des associations de fichiers. La configuration système Cela correspond à la définition des services à installer et ou démarrer sur le poste client et qui sont nécessaires au logiciel X, au commandes à ajouter dans les fichiers Autoexec.bat et config.sys (spécifiques aux systèmes d exploitation windows 95 et 98). La configuration avancée Cela correspond au paramétrage de la compilation : la compression souhaitée pour le fichier exécutable que SMS installer va créer, à la configuration de l écran (résolution et couleurs pour le poste client), à la langue à installer par défaut, aux répertoires à utiliser lors de la compilation du fichier exécutable, à la définition des varaibles du compilateur et enfin à la signature du fichier exécutable pour les systèmes d exploitation windows 95, 98, Nt et supérieurs) L édition du script pour vérification Cela permet de lire tout le script d installation, on peut intervenir, par exemple pour signifier une désinstallation possible on passe la variable nommée DOBACKUP de B à A L action Observer L action Observer permet de savoir quels sont les fichiers utilisés lors de l installation du logiciel X (les dll notamment). Il faut ensuite "exécuter l application" et utiliser toutes les fonctions de l application avant de cliquer sur le bouton terminer. SMS installer créera alors un fichier exécutable avec tous les fichiers qui auront été utilisés et qui pourraient manquer sur le poste client où va être installé le logiciel X. 4.5 Compilation! Il suffit de choisir compiler dans la boîte de dialogue "Expert d installation". Cela va créer un fichier nommé LogicielX.exe, ainsi que LocicielX.sms qui est le fichier de définition de lot et le fichier LogicielX.ipf qui est le script d installation. 4.6 Annulation et désinstaller une installation Activation et paramétrage de l annulation Il est reconnu que les programmes de désinstallation fournis avec les logiciels installés puis désinstallés avec le programme de désinstallation inclus dans le logiciel, ne laissent jamais le système tel qu il était avant l installation. Par le biais de SMS Installer il est possible de revenir à l état précédent du système lors de la désinstallation. Pour que cela soit effectif, quelques paramétrages s imposent : il est nécessaire de vérifier que l annulation est activée par défaut dans l expert d installation, prise en charge runtime, option et enfin gestion de la désinstallation. Si cette activation n est pas activée par défaut on peut l activer lors des installations en mode visible et lors des installation en mode silencieux. La procédure change alors : 1 Les fichiers.ini contiennet les informations d initialisation des programmes dans les systèmes d exploitation Windows

53 CHAPITRE 4. UTILISER SMS INSTALLER 52 pour les installations s exécutant en mode visible on doit rajouter dans les Interfaces d installation, l onglet concernant les bôites de dialogue, concernant la sauvegarde des fichiers remplacés. (Noter que cela donne à l interaction deux boites de dialogue une pour autoriser la gestion de l annulation, une seconde pour définir le répertoire des fichiers sauvegardés.) pour les installations en mode silencieux comme les boîtes de dialogue ne seront pas représentées, il faut aller dans l éditeur de script et modifier l action Set Variable DOBACKUP pour la passer à A, et définir dans la variable Set Variable BACKUP le répertoire de sauvegarde sur le poste client Au niveau du poste client La désinstallation est très simple et va utiliser le journal d installation install.log créé lors de l installation via SMS, soit l utilisateur lance le programme nommé Uninstall.exe (on peut rendre cette désinstallation silencieuse en la lançant via une ligne de commande et en rajoutant l option /s en fin) qui va utiliser le journal installation cité précédemment, ou bien se rendre dans le panneau de configuration, choisir l interface graphique "Ajout/suppression de programmes", sélectionner le logiciel à désinstaller et choisir supprimer.

54 Troisième partie CONCEPTION DU PROJET 53

55 Chapitre 1 LA CONCEPTION DU PROJET DE DÉPLOIEMENT 1.1 Définition des priorités Informatiques Mettre en place une solution de gestion de parc Mettre l accent sur la gestion des stocks Documenter ce qui a été et va être réalisé Utiliser SMS 2.0 au quotidien Humaines Déléguer la tâche d inventaires des stocks au logiciel SMS 2.0 Connaître le mieux possible SMS 2.0 et les notions qui s y rattachent Faciliter la réalisation des prévisions d évolution du parc Temporelles Réaliser la majeure partie du projet avant janvier 2002 Tenir compte des vacances scolaires où l activité informatique est consacrée à la maintenance dans les salles informatique des élèves et des professeurs. 1.2 Conception du site A retenir pour la conception d après l étude du fonctionnement Par rapport au fonctionnement étudié et à la documentation lue sur la gestion de parc et SMS 2.0, il est a semblé important de noter quelques points critiques sur la conception du site SMS 2.0 : La conception SMS doit pouvoir évoluer à mesure que les besoins de l organisation changent. Pour définir les limites d un site SMS et donc combien de site SMS seront créés, il faut spécifier les sousréseaux inclus dans chaque site. On peut créer un site SMS distinct dans chaque emplacement physique suivant la connectivité entre les sites. Si un site contient de nombreux utilisateurs ou des utilisateurs avec des besoins très différents, on peut diviser un emplacement physique unique en plusieurs sites SMS. 54

56 CHAPITRE 1. LA CONCEPTION DU PROJET DE DÉPLOIEMENT 55 Le serveur de site SMS doit être soit un controleur de domaine, soit appartenir à un domaine. Il n est pas possible que le serveur de site SMS soit indépendant. Cela conduit donc à ne pas installer SMS 2.0 sur une machine tournant sous Windows 2000 SERVER dans un domaine géré par un contrôleur de domaine Windows NT 4.0 SERVER puisqu un serveur Windows 2000 ne peut y être qu indépendant Le site SMS principal Le site existant est un site unique qui gère le réseau du site géographique principal. Il sera simple de le faire évoluer en rajoutant dans l arborescence de ce site unique, deux enfants représentant les deux autres sites géographiques de l entreprise. LYON 5ème LA SOLITUDE LYON 5ème ST PAUL ISERE LA VERPILLERE L évolution ensuite de la gestion pourra se faire par les regroupement et les groupes d utilisateurs correspondant à l organisation de l entreprise (administration, personnel enseignant, élèves).

57 CHAPITRE 1. LA CONCEPTION DU PROJET DE DÉPLOIEMENT 56 Pour l instant le site SMS unique s organisera au niveau des relations réseaux, de la manière suivante : POINT D ACCES CLIENT (CAP) BASE DE DONNEES DU SITE SQL POINT D OUVERTURE DE SESSION SERVEUR DU SITE SMS Les améliorations et les plus à apporter au site SMS Reconfigurer les serveurs SMS et SQL 7.0 pour améliorer les performances et les sauvegardes de la configuration et de la base de données du site. Mettre au point une stratégie d inventaires matériels par des créations de tâches automatisées Documenter le site SMS.

58 Chapitre 2 PRESENTATION DU LABORATOIRE DE TEST ET TESTS 2.1 Définir le laboratoire de test La mise en place d un laboratoire pour tester SMS a été réalisée sur la base du matériel informatique reconditionné (pièces détachées et machines inutilisées car obsolètes ou en attente de placement). Il est intéressant de noter que les 4 machines mises en place sont de capacités et performances faibles par rapport aux clients réels qu aura le serveur NT 4.0 réel qui lui aura plus de charge que le poste servant de serveur NT 4.0 de test. La console d administration du serveur sera sur le poste avec comme système d exploitation Windows NT 4.0 (on l installe en mettant le cdrom de SMS 2.0, on applique les patches et services packs sur le serveur SMS et le serveur SQL mais aussi sur la console d administration) Le matériel informatique utilisé _ Le serveur : Le serveur NT 4.0 sur lequel est installé le serveur SMS et le serveur SQL est représenté par un poste composé d un pentium II 550 MHz, 128 Mo de SDRAM, une carte réseau 10/100 3Com un disque dur de 10 Go partionné en 5 partions égales : le système, les données des bases SQL, le serveur SMS, les applications de sauvegarde, les données. _ Les clients : Client Windows NT Workstation 4.0 : possède une carte réseau 10 Mo 3Com, un disque de 1,25 Go non partionné, 16 Mo de RAM EDO, une carte video S3. Client Windows 98 : possède une carte réseau 10 Mo DLink, un disque de 0,54 Go non partitionné, 32 Mo de RAM EDO, une carte son, une carte video S3. Client Windows 2000 : possède une carte réseau 10/100 Mo 3Com, un disque de 2 Go non partionné, 64 Mo de SDRam, une carte video ati-ragexl 4Mo. _ Le réseau : Le câblage : câbles réseau droits de catégorie 5, prises RJ-45 Le concentrateur : un switch Netgear 4 ports, 10/100 Mo. 57

59 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS Le schéma du laboratoire Windows 98 Windows 2000 WKS SP2 HUB 4 PORTS SERVEUR DE SITE SMS CAP LOGON POINT APPLIS SMS SQL NT 4.0 SERVER Windows NT 4.0 WKS SP6 cables reseaux droits 2.2 Déployer SMS sur le laboratoire Mise en place de l infrastructure En premier on réalise l infrastructure du laboratoire Systems Management Server. Montage des machines et câblage entre le concentrateur et les cartes réseaux Installation du Serveur Windows NT 4.0 SERVER Dans un second temps, on installe le serveur Windows NT 4.0 SERVER. On crée des utilisateurs fictifs et des groupes d utilisateurs avec des droits différents et des accès réseaux autorisés différents (donc des scripts d ouverture de session différents).

60 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS Installation des Serveurs SMS et SQL7 SMS 2.0 et SQL 7.0 sur le poste serveur du laboratoire en restant le plus proche possible de la réalité (base SQL et serveur SMS sur le modèle du serveur pré-existant). On applique les patches et services packs. On appelle le serveur de site SMS S Installation des systèmes d exploitation et des applications des clients On installe : pour la première machine Windows 98 SE (installation par défaut et rajout de la configuration réseau) pour la seconde machine Windows NT worstation et le Services Pack 6 (installation par défaut et rajout de la configuration réseau). En plus on installe la console d administration de SMS et les patches qui vont bien( d abbord la mise à jour 1, puis le service pack 2, puis le 3, puis le 4) pour la troisième machine Windows 2000 workstation et le Services Pack 2 (installation par défaut et rajout de la configuration réseau) 2.3 Les tests Tous les tests sont réalisés à partir de la console d administration sur ma machine NT 4.0 Workstation. Ils comprennent le paramétrage et la configuration des agents qui vont explorer le réseau, réaliser les inventaires sur les clients et la distribution de logiciels Découverte des ressources et installation des clients Le test de découverte des ressources est censé trouver les postes clients du réseau. On paramètre les agents de découverte réseau (SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOV

61 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 60 On paramètre aussi l installation des clients par ouverture de session

62 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 61 Tous les clients sont découverts par la méthode de découverte du réseau, et les bons répertoires, comptes et services ont été créés sur les postes clients (voir partie II dans le chapitre 1 la section sur l impact pour les clients Test de la fonction d inventaire matériel L inventaire matériel est une des principales fonctions que nous comptons utiliser à l Externat Sainte Marie. Il faudra trouver le moyen de voir pour chaque laboratoire l ensemble du matériel informatique. Comme je l ai déjà expliqué dans les procédures de SMS : il est nécessaire d activer l agent d inventaire matériel sur les clients et de compléter le calendrier d inventaire. Dans les propriétés de l agent du client d inventaire matériel on trouve la case à cocher correspondant à l activation de l inventaire matériel sur les clients et la configuration du calendrier : soit simple (exécution avec une certaine fréquence) ou complet où on peut spécifier les dates et les heures de début d inventaire et la fréquence manuellement. Le premier inventaire a lieu 10 minutes après l installation de l agent du client, mais il ne faut pas se tromper avec cette temporisation car en fait la mise à jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutes annoncées : 23 heures! Cela laisse le temps de parcourir les forums de américains au sujet de SMS 2.0. Le lendemain on peut visualiser les inventaires de chaque poste client en ouvrant la console d administration du site SMS et en se rendant dans le regroupement correspondant à la machine recherchée.

63 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 62 Là, la visualisation des propriétés du poste correspondra à l affichage des données d inventaire matériel (processeur, type de carte mère, mémoire vive, lecteurs, disques durs, carte graphique...). Pour le problème de visualisation non pas poste par poste mais laboratoire ou salle par salle, plusieurs solutions semblent possibles : les rapports d états et les requêtes sur des regroupements prédéfinis ou à définir Première création d un lot en vue d une distribution La première création d un lot (Un lot représente l ensemble des fichiers nécessaires à la distribution d un logiciel) a été l installation de office XP sur le poste 2000 workstation pour lequel j ai du créer un regroupement appelé "secrétariat". On crée donc un lot à partir des fichiers sources de office XP, puis on réalise la publication.

64 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 63 La distribution logicielle est lente (temps de copie des fichiers sur le point d accès client est long) et la configuration par défaut de vérification pour les clients des programmes publiés est de 24 heures. J ai ensuite essayé la publication de Mapple 5 (logiciel de mathématiques) : la difficulté la plus grande a été de contourner les procédures par défaut et réussir une installation silencieuse avec les bonnes options Test de l inventaire logiciel Plus tard les tests ont repris sur le réseau (car il fallait libérer une des machines pour un utilisateur) J ai activé l agent d inventaire logiciel (L agent d inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site.) et positionné le prochain inventaire dans les deux heures. La réalisation des inventaires matériels et logiciels a été très satisfaisante (j avais enlevé la carte son du client Windows 98) et les logiciels distribués ont été correctement inventoriés Test de la sécurité Toutes les étapes : publications, création de lots, inventaires, il existe des droits d accès et de réalisation de ces actions :

65 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 64 De même on ne peut accéder à la hierarchie de site sans être autorisé à le faire De plus les droits sur le serveur SMS sont régis par un groupe de sécurité dans la SAM (bases des utilisateurs). L accès à la console SMS ne peut se faire que suivant des droits donnés par un des membre du groupe administrateur du ou des réseaux sur lesquels officie SMS. D autres sécurités comme le fait que le poste où la console d administration est installée doit être dans un lieu non accessibles aux personnes non autorisées, qu aucun outil de contrôle à distance client ne doit être installé ou installable dessus sont les précautions d usages en matière de sécurité...

66 Quatrième partie DEPLOIEMENT ET SUIVI DU PARC 65

67 Chapitre 1 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Mise à jour du serveur SQL 7.0 La mise à jour du serveur SQL 7.0 correspond à l application successives des patches correctifs et services packs (collection de patches correctifs). Pour le serveur SQL 7.0, les services packs sont au nombre de 4 à la date du 2 janvier 2003 sans compter les mises à jour de sécurité arrivant à intervalles de une à deux par mois. (le détail du contenu de ces services packs est disponible à l adresse : http ://support.microsoft.com/default.aspx?scid=kb ;en-us ;Q Désormais SQL 7.0 est remplacé par SQL 2000, notre migration du serveur SQL est prévue pour le début de l année Pourquoi le paramétrage par défaut ne suffit pas pour un bon fonctionnement de SMS SMS est dépendant de SQL server pour tout ce qui concerne le fonctionnement du site SMS. La base de donnée de SMS est une base de données en langage SQL 1. Cela implique que les paramètres de SQL Server : la mémoire, les connexions, les verrous, les objets ouverts, la taille du cache des procédures sont des facteurs de l optimisation de notre serveur SMS. Si quelques tâches sont activées automatiquement la sauvegarde de la base de données SMS n est pas activée et il faut le faire manuellement, soit créer une tâche pour le faire. 1.3 Configuration automatique de SQL Server 7.0 SQL Server 7 possède une configuration automatique de la plupart des paramètres classiques (allocation de mémoire, connexion, dimensionnement des bases, notamment Tempdb...). C est cette configuration automatique qui sera paramétrée pour le serveur SQL 7.0, ce qui n empêche pas de configurer les journaux de transactions SQL manuellement. 1 voir Annexe D concernant le langage SQL 66

68 CHAPITRE 1. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Configuration des journaux de transactions SQL Le journal des transactions est un enregistrement constamment actualisé de toutes les modifications qui ont lieu sur la base de données depuis sa création. Ce journal est en fait en amont des réalisations des transactions puisque les transactions sont notées dans le journal avant d être exécutées. Ce journal joue trois grands rôles : fournir les informations nécessaires à la restauration des transactions fournir un espace de stockage physique à toutes les modifications de données mises en cache, afin d epermettre une restauration manuelle ou automatique en cas de panne du support prendre en charge les sauvegardes incrémentielles des journaux de transactions, afin d éviter d effectuer une sauvegarde complète de la base de données à chaque sauvegarde. Trois points importants ont été pris en compte lors du réglage du journal des transactions des bases de données. la taille du journal le nettoyage du journal la sauvegarde du journal La taille du journal a été définie comme étant égale à 20% de la taille de la base de données à cause des bases de données OLTP (traitement des transactions en ligne) qui sont soumises à une forte activité en écriture. La sauvegarde a été paramétrée pour réaliser après son action de sauvegarde, une trocature automatique des transactions sauvegardées (par le choix de vider le journal au point de controle dans l onglet options de la feuille de propriétés de la base). 1.5 Régénération des index Les index servent à SQL Server pour optimiser la récupération (= les requêtes) des données à partir de la base. a chaque ajout de données dans la base, l espace disponible dans les index diminue, ce qui nécessite l allocation de nouvelles pages (= fractionnement des pages). Or les index peuvent être regénérés. Ce n est pas réalisé automatiquement, mais il existe un outil de plannification appelé Assistance Plan de Maintenance de la Base de Données (voir ci-dessous). 1.6 Vérification de cohérence de bases de données avec la commande DBCC L un des problème de SQL Server est que les routines de sauvegarde sont plus tolérantes aux erreurs que celles de restauration (!). Ainsi certaines sauvegardes qui sont dites correctes lors de la réalisation de la sauvegarde sont inacceptables car elles contiennent des erreurs qui provoquent l échec de la restauration. Pour pallier à cela, on doit vérifier la base de données à l aide des commandes de DBCC (commandes à exécuter dans l Analyseur de Requêtes de SQL 7.0) pour déceler les erreurs dans la base de données. DBCC CheckDb -> recherche les erreurs des liens entre tables et pages d index. DBBCC Check Alloc -> recherche les erreurs dans les pages d allocation DBBCC CheckCatalog -> recherche les erreurs d allocations et de corruption dans les tables système. 1.7 L Assistant Plan de Maintenance de Base de Données Il permet de vérifier l intégrité des données, planifier les sauvegardes et réaliser la regénération des index. Cet Assistant se trouve dans SQL Server au niveau de : l administration de tâches \Outils_et_Assistants\DossierAdministration\Assistant_de_P lanification

69 CHAPITRE 1. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Après l écran d introduction on sélectionne les bases de données à traiter avec l assistant, ensuite on peut soit effectuer un compactage automatique de la base (réorganiser les données et réindexer les pages) ou bien Supprimer l espace inutilé des fichiers de la base. L écran suivant propose de vérifier l intégrité des données (utilisation de DBCC en réalité). D autres choix permettent la sauvegarde de la base de données (désactiver l option vérification avant sauvegarde enlève l exécution des commandes DBCC avant sauvegarde). On peut alors planifier cette sauvegarde. L écran suivant sera pour définir l emplacement des sauvegardes, de même on peut planifier les sauvegardes des journaux de transactions SQL. La page suivante est intitulée "Rapports" et programme la génération de rapports que l on peut obtenir depuis cette fenêtre. Ensuite l écran historique de la maintenance permet de déterminer la taille de cet historique et l endroit de conservation de cet historique.

70 Chapitre 2 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS 2.0 SMS permet de configurer la base de données de SMS qui se trouve dans, et est gérée par, SQL Server. Le problème de redondance de la sauvegarde par exemple peut entraîner des conflits. 2.1 Mises à jour du serveur SMS La mise à jour du serveur SMS 2.0 correspond à l application successives des patches correctifs et services packs (collection de patches correctifs). Pour SMS 2.0, il s agit des services packs 1, 2, 3 et 4. (les détails des corrections se trouvent sur le site : http ://support.microsoft.com/default.aspx?scid=kb ;FR ;q Surveillance de la base de données de SMS L utilitaire se trouve à partir de la console d administration dans la hiérarchie du site au niveau de : Paramètres du sites \Maintenance_des_bases_de_donnees\T aches Les tâches apparaissent listées dans la partie droite de la fenêtre de la console. Sauvegarde du Serveur de site SMS C est à dire : la base de données SMS, la base de données de mesure de logiciel, le dossier \SMS et les clés de registre spécifiques à SMS) Suppression des éléments anciens Exploitation des bases de données et des journaux de transactions Surveillance des clés et des recréations des vues Il y a vérification que chaque ligne de la base de données possède un identifiant unique (à l aide d une clé primaire). Les vues sont crées à chaque nouvelle table créée, il y a recréation d une vue seulement s il y a eu une suppression ou mauvaise restauration d une vue préexistante. Mise à jour des statistiques : cette option est à désactiver car SQL Server 7.0 met automatiquement les statistiques de la base à jour Création d une tâche personnalisée dans SMS 2.0 : sauvegarder la base du site Dans l Administrateur SMS, il faut ouvrir le site concerné et accéder au dossier de Maintenance des Bases de données puis à celui des comandes SQL par le chemin suivant : Paramètres du sites \ Maintenance des bases de données \ Commandes SQL 1 Par défaut dans la configuration automatique de SQL server

71 CHAPITRE 2. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS On clique dans ce dossier, avec le bouton droit de la souris, pour obtenir le menu contextuel qui proposera le menu Nouveau où l on choisira Commandes. La fenêtre SQL Commandes Propriétés apparait et l on choisit : un nom pour cette commande ici ce sera "sauvegarder la base de donnée ST Paul", on tapera ensuite dans l espace réservé, la commande : Backup database STP to disk= e :\mssql7\backup\stp.bak On renseigne ensuite l agenda avec la date de départ de la sauvegarde et les jours concernés. 2.4 Description de la Microsoft Management Console La MMC Une MMC (Microsoft Management Console) est une console d administration personnalisée à partir de composants enfichables ( dits snap-in). Cela permet la création d outils d administration adaptés à chaque tâche. La tâche dont on s occupera ici est la création et l administration des Lots de programmes à distribuer Configuration personnalisée Accès à la MMC Pour accéder à la Console, il suffit de choisir Démarrer, Exécuter, et de taper mmc. Une console vide s ouvre. Dans le menu console on choisit Ajouter/supprimer des composant et on va sélectionner les composants que l on désire dans la liste qui s affiche. On sélectionne le composant SMS et on clique sur ajouter. Procédure de personnalisation de la console d administration Afin que cette console ne permette de gérer que la création et l administration de lots SMS, il faut redéfinir le point d origine de cette console d administration. Pour cela on réalise un clic droit sur le dossier intitulé Lots que l ajout de composants enfichables à créer pour représenter la possibilité d administrer les lots dans SMS et on clique sur Nouvelle fenêtre à partir d ici. Ensuite on réalise un clic droit sur Lots, puis on choisit Nouvelle vue de la liste de tâches. Enfin, on clique sur Suivant. Dans la fenêtre de l assistant, on sélectionne Moyen dans la liste Taille de liste et on clique sur Suivant. Dans la fenêtre Cible de la liste des tâches, on sélectionne Elément de l arborescence sélectionnée, puis on clique sur Suivant. La fenêtre Nom et Description, il est possible de modifier le nom et la description de la console. Dans ce cas, on peut donner à la zone Nom "Administration des Lots" et dans la zone Description "Gestion des Lots de SMS". On clique sur Suivant. Dans la page Fin de l Assistant Nouvelle vue de la liste des tâches, il faut cocher l option Exécuter l Assistant Nouvelle tâche, puis cliquer sur Terminer. Personnaliser jusqu à insérer des boutons de commande Après avoir cliqué sur Terminer, on se retrouve dans l Assistant Nouvelle Tâche. Pour passer l écran de bienvenue, on clique sur Suivant. On coche alors l option Commande de menu puis on clique sur Suivant. Dans la vue suivante il faut que le champs Source de la commande contienne bien Liste du volet d informations, puis dans la liste Commandes disponibles, on sélectionne Nouveau Lot... On clique ensuite sur Suivant.

72 CHAPITRE 2. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS Dans la page Nom et description on peut modifier le nom de la tâche et ou la description, puis on clique sur Suivant. On peut alors choisir une icône explicite pour l action Nouveau Lot, et on clique sur Suivant. Dans fenêtre Fin de l assistant Nouvelle tâche, on coche Exécuter cet Assistant à nouveau puis on clique sur Terminer. Ensuit il faut répéter toute la procédure d ajout de commande des menus pour ajouter les commandes Créer un lot à partir d une définition, Comptes d accès, Points de distribution. A la fin, il faut penser à décocher la case Exécuter cet Assistant à nouveau pour ne pas revenir en boucle sur cet assistant Sécuriser Dans le menu Affichage de la console, on sélectionne Personnaliser. On décoche toutes les cases puis on clique sur OK. Ensuite dans le menu Console on sélectionne Options. On peut y modifier le nom de la console, par exemple en SMS_Les lots et changer l icône de la console en cliquant sur Changer d icône... Dans la liste Mode de console, on sélectionne Mode utilisateur - accès limité, fenêtre unique. On décoche Activer les menus contextuels pour les listes des tâches de cette console et Autoriser l utilisateur à personnaliser les vues. On coche aussi l option Ne pas enregistrer les modifications apportées a cette console. On clique ensuite sur OK. Dans le menu Fenêtre on sélectionne 1 Racine de la console SMS (la première ouverte). Et on ferme cette fenêtre. Afin de faciliter l accès à cette nouvelle console d administration, on peut l enregistrer dans le dossier : C :\Documents_and_Settings\All_U sers\m enu_demarrer......\p rogrammes\outils_d administrationsouslenomdirectionmanagement. La console d administration est alors prête à être utilisée. On crée un lot ou on sélectionne un lot et on clique sur la commande que l on veut lui appliquer. Ainsi un administrateur ayant pour unique fonction la maintenance des lots du domaine ne pourra supprimer un lot par erreur puisque l option de suppression n apparaiˆtra pas dans sa console.

73 Chapitre 3 GESTION DES INVENTAIRES DU PARC INFORMATIQUE Pour cela nous allons revoir comment bien préparer le serveur à regrouper ces fichiers d inventaires, comment le mécanisme fonctionne (pour savoir où intervenir en cas de problème) et enfin comment le matériel peut être géré désormais. 3.1 Préparation du serveur de site pour le contrôle du regroupement d inventaires matériel et logiciel Vérifier l arrêt des services responsables des inventaires sur le serveur Tout d abord dans le Gestionnaire de service Systems Management Server pour arrêter les threads de Systems Management Server Executive responsables du traitement d inventaire il faut : 1. Dans la Console Administrateur Systems Management Server, on développe la hiérarchie de la console Systems Management Server afin de localiser et de sélectionner le noeud Outils. 2. On sélectionne le noeud Gestionnaire de service Systems Management Server. 3. Dans le menu Action, on choisit Toutes tâches, puis on clique sur Démarrer le Gestionnaire de service SMS 4. On déroule le noeud SO1 dans le volet gauche du Gestionnaire de service Systems Management Server. 5. On choisit le noeud Composants dans le volet gauche du Gestionnaire de service SMS 6. Dans le menu Composant, on sélectionne tous les composants Systems Management Server. 7. Dans la barre d outils, on clique sur le point d exclamation jaune. L état de tous les composants Systems Management Server exécutés sur le serveur de site apparaît à droite. 8. Puis on clique sur SMS_SITE_COMPONENT_MANAGER. Et dans la barre d outils, on clique sur le carré rouge pour arrêter ce service. 9. Pour vérifier que le service est bien arrêté, on clique sur le point d exclamation jaune dans la barre d outils. La colonne Etat indique que le service a été arrêté. Ce service garantit que tous les services activés sont exécutés. 10. On répète les les deux dernières étapes pour les services suivants : 1. SMS_INBOX_MANAGER_ASSISTANT 2. SMS_INVENTORY_PROCESSOR 72

74 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE SMS_INVENTORY_DATA_LOADER 4. SMS_SOFTWARE_INVENTORY_PROCESSOR L état des services sélectionnés est "Désactivé". Ces services sont impliqués dans le processus de regroupement d inventaire, du point d accès client (CAP) vers le serveur de site SMS. 11. Dans le menu Démarrer de Windows sur le poste où la console d administration est installée, on va sur Exécuter (on notera que le lecteur E est le point d accès client pour le site SMS). 12. On entre la ligne E : \CAP _ST P \INV ENT RY.BOX et on clique sur OK. La fenêtre E : \CAP _ST P \inventry.box apparaît 13. On répète les deux dernières étapes pour ouvrir les fenêtres des répertoires suivants : 1. E : \SMS\INBOXES\INV ENT RY.BOX 2. E : \CAP _ST P \SIN V.BOX 3. E :\SM S\IN BOXES\SIN V.BOX 4. E :\SM S\IN BOXES\DAT ALDR.BOX Le serveur de site a été préparé afin d observer le processus de regroupement d inventaire. 3.2 Méthodes d extension de l inventaire matériel L inventaire personnalisé ou étendu est regroupé par l Agent client d inventaire matériel et envoyé au serveur de site grâce aux mêmes processus et threads que ceux utilisés pour le regroupement standard d inventaire matériel. L inventaire personnalisé peut être visualisé à l aide de la console Administrateur Systems Management Server. L élément principal pour l extension de l inventaire matériel est qu il faut utiliser des fichiers de type MIF (ou Management Information Format). Systems Management Server utilise les fichiers MIF pour regrouper les informations de l inventaire matériel. Celui-ci est regroupé suivant les paramètres spécifiés dans le fichier SMS_DEF.MOF et rapporté dans la base de données du site à l aide des fichiers MIF. SMS accepte également les fichiers MIF personnalisés qui décrivent quasiment tout type d objet ou composant (imprimantes, utilisateurs, concepts, avantages), bref, tout ce qui peut être décrit avec des attributs de données. Les deux méthodes d extension de l inventaire matériel sont la modification du fichier SMS_DEF.MOF et la création de fichiers MIF personnalisés Modification de SMS_DEF.MOF Le fichier SMS_DEF.MOF est analysé par le compilateur MOF sur l ordinateur client afin de déterminer les classes et propriétés qu il faut regrouper. Ce fichier utilise le format CIM v.2 MOF et est compilé dans le référentiel du Gestionnaire d objets CIM. L Agent client d inventaire matériel pour Windows 32 bits interroge le référentiel du Gestionnaire d objets CIM et les fournisseurs Win32 à propos de l inventaire, comme précisé dans le fichier SMS_DEF.MOF. Les classes Systems Management Server matérielles et les propriétés des classes peuvent être activées ou désactivées en modifiant le fichier SMS_DEF.MOF dans le répertoire

75 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 74 \smsdir\in BOXES\CLIF ILES.SRC\HIN V. Le serveur de site distribue le fichier SMS_DEF.MOF mis à jour au point d accès client, qui le distribue aux ordinateurs client. On remarque SMS_DEF.MOF peut être modifié à l aide d un éditeur de texte ASCII ou de l outil appelé communément Gestionnaire MOF se trouvant sur le CDROM d installation de Systems Management Server 2.0. Le code du schéma illustre les paramètres par défaut de la classe Boot_Configuration dans SMS_DEF.MOF. La première valeur SMS_Report indique si la classe doit être rapportée dans l inventaire matériel. Comme cette valeur a la valeur True, la classe Boot_Configuration est rapportée dans la base de données et apparaît dans l Explorateur de ressources Systems Management Server. Relation entre SMS_DEF.MOF et les classes et propriétés qui apparaissent dans l Explorateur de ressources : Les propriétés ou chaînes de la classe Boot_Configuration apparaissent sous la classe. Les valeurs de propriété sont regroupées si la valeur SMS_Report a la valeur True pour cette propriété. Dans le schéma ci dessus (Relation entre SMS_DEF.MOF et les classes et propriétés qui apparaissent dans l Explorateur de ressources) entre que les chaînes de propriétés, BootDirectory, LastDrive, Name et TempDirectory ont la valeur True et donc que les noms et valeurs de propriété apparaissent dans le volet d informations de l Explorateur de ressources. Lorsqu une propriété n a pas de valeur, elle reste vierge dans l Explorateur de ressources, comme pour la

76 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 75 propriété LastDrive. L activation de classes et propriétés qui rapportent un grand nombre d informations augmentent la charge du réseau. Il faut tester toutes les modifications apportées à ce fichier avant de le déplacer dans un environnement de production et configurer l inventaire matériel de manière à ce qu il soit exécuté en dehors des heures de travail intensif sur les postes! Création de fichiers MIF personnalisés Il est possible de créer deux types de fichiers MIF pour personnaliser l inventaire. Le premier, qui ajoute des informations aux classes et propriétés d un ordinateur client, est illustré dans la procédure 1 de la figure ci-dessous. Le second type crée un tout nouvel objet également stocké dans la base de données du site et qui peut être visualisé ou non à l aide de la console Administrateur Systems Management Server. La procédure 2 de la figure ci-dessous illustre ce second type. Ajout d un inventaire personnalisé (procédure 1) aux données d inventaire matériel d un ordinateur client ou (procédure 2) nouvel objet des ordinateurs client : Les Fichiers NOIDMIF Les fichiers NOIDMIF permettent à l Agent client d inventaire matériel d ajouter des classes et propriétés d inventaire matériel supplémentaires à la base de données du site. Le mot "NO" est inclus dans le nom de ce fichier MIF car l architecture existante de l ordinateur client est utilisée par ce fichier pour l associer automatiquement à une entrée informatique dans la base de données du site. Lorsque le fichier NOIDMIF est créé, il est placé dans le répertoire \windir\m S\SM S\N OIDM IF pour être traité par l Agent client d inventaire matériel. La nouvelle classe ajoutée apparaît sous le noeud Matériel dans l Explorateur de ressources Les Fichiers IDMIF. Les fichiers IDMIF sont généralement utilisés pour ajouter de nouvelles architectures à la base de données du site. Ce type de fichier MIF peut être traité sur un ordinateur client en le plaçant dans le répertoire \windir\ms\sms\idmif

77 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 76 En fonction de la relation créée entre cette nouvelle architecture et l architecture de l ordinateur client, les données des fichiers IDMIF peuvent apparaître ou non dans la console Administrateur Systems Management Server. 3.3 La gestion du matériel dans tous l établissement Ce système de gestion va requérir l utilisation de requêtes SQL. En effet, comme tous les résultats d inventaires sont dans la base de données du site SMS (car tout est bien configuré et que chaque client est affecté au site), il ne reste plus qu à n afficher ce qui est pertinent Rappel sur les regroupements Comme je l ai expliqué dans la présentation de SMS il est intéressant d utiliser les regroupements. Un regroupement est un ensemble de ressources, défini au moyen de règles d adhésion. Les regroupements sont des unités fictives d organisations reflétant les corrélations réellement existantes entre les ressources de ce regroupement. Quand on sait qu un regroupement permet de cibler les clients destinataires de la distribution de logiciel on peut envisager un regroupement contenant les postes de travail de l économat, un regroupement contenant tous les systèmes d exploitation Windows NT pour la mise à jour de l agent d anti-virus et autres... Nous allons réaliser un regroupement contenant les postes clients de la salle laboratoire multi-fonction. Dans cette salle, il y a 12 ordinateurs découverts lors de l inventaire réseau et automatiquement classés dans le regroupement créé par défaut lors de l installation "Tous les systèmes" Réalisation de la requête portant sur le regroupement Pour connaître quel matériel est sur quel poste et pour chacun des postes on va réaliser une requête SQL en s aidant de l assistant puis on modifiera la requête manuellement le cas échéant.

78 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE On va chercher dans la console d administration de SMS l interface pour la création d une nouvelle requête 2. On nomme la requête "Matériel Labo Multifontion", on écrit un commentaire, on choisit comme type d objet "Ressource système" 3. On limite la requête au regroupement qui nous intéresse, à savoir "LABO-MULTI" 4. On peut ensuite cliquer sur "Modifier les instructions de la requête". 5. Dans cette interface on va choisir ce que l on veut dans notre inventaire.

79 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE Il faut ensuite valider les choix 7. Puis il reste à appliquer les modifications. 8. Il ne reste plus qu à afficher la requête, chaque colonne (processeur, ram...) est ordonnable.

80 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE Etendre cette procédure On peut donc étendre cette réalisation de requêtes à tous les regroupements (il suffit de copier la requête et d attribuer la limitation de la requête à un autre regroupement). On peut aussi créer un regroupement comportant des liens vers nos regroupements organisationnels, correspondant à l ensemble du matériel. Les rapports de ces requêtes sont publiables sous d autres formats que le format statique de tableau. On peut expoxter ces résultats dans un tableur, dans un document web, ce qu il reste à mettre en place désormais.

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows

Plus en détail

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. NATSTAR 5.00 BULLETIN TECHNIQUE Mars 2011 Introduction NatRcs 7.00 Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. Vous trouvez dans ce bulletin

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7 1 SOMMAIRE I. INTRODUCTION 3 II. III. IV. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4 GIMI : Gestion de parc informatique 7 II.1. Gestion de parc GIMI...7 II.1.1. Lancement

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Contrôler, gèrer. et valoriser les actifs. de l entreprise

Contrôler, gèrer. et valoriser les actifs. de l entreprise Contrôler, gèrer et valoriser les actifs de l entreprise 03 Qui sommes nous? 04 Ligne de produits LANDPARK Sommaire 08 LANDPARK Manager logiciel de gestion de parc 12 LANDPARK Inventory logiciel d inventaire

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Altiris Helpdesk Solution 6.0 SP4 - Aide

Altiris Helpdesk Solution 6.0 SP4 - Aide Altiris Helpdesk Solution 6.0 SP4 - Aide Notice légale Aide de Solution Helpdesk 6.0 SP4 2000-2006 Altiris, Inc. Tous droits réservés. Date du document : 9 juin 2006 Protégé par un ou plusieurs brevets

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail

Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique

Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique CODE ROME I1401 INTITULE Maintenance informatique et bureautique 52321/52322 Technicien de maintenance en informatique et bureautique Technicien de maintenance de systèmes Technicien de maintenance en

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

BON DE COMMANDE. LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77

BON DE COMMANDE. LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77 LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77 BON DE COMMANDE VOTRE SOCIÉTÉ: Nom : Adresse : Code postal : Ville : Téléphone : Fax : Email pour téléchargement

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI Version de 2014 DOSSIER DE PRESENTATION PREAMBULE Winscop est un progiciel de gestion pour les Coopératives d Activités et d emploi (CAE) conçu

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Système global d Output Management

Système global d Output Management PLOSSYS netdome Système global d Output Management? Qu est ce que PLOSSYS netdome? PLOSSYS netdome est un système global d Output Management qui couvre l ensemble des besoins d impression et de diffusion

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Retour d'expérience avec : OCS Inventory & GLP

Retour d'expérience avec : OCS Inventory & GLP Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

ELO Office / Pro Les avantages : Archivage et gestion documentaire

ELO Office / Pro Les avantages : Archivage et gestion documentaire Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail