MISE EN PLACE DE LA GESTION TECHNIQUE ET LOGICIELLE D UN PARC INFORMATIQUE AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT
|
|
|
- Laure St-Georges
- il y a 10 ans
- Total affichages :
Transcription
1 MISE EN PLACE DE LA GESTION TECHNIQUE ET LOGICIELLE D UN PARC INFORMATIQUE AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT AUTEUR : AURÉLIE CAMBOURIAN CHEF DE PROJET : C YRILLE GUIRAN Entreprise : Externat Sainte Marie 5 montée Saint Barthelémy LYON Centre de Formation : IGS-IPI 14 rue Gorge de Loup LYON M ÉMOIRE POUR L OBTENTION DU DIPLÔME DE T ECHNICIEN S UPÉRIEUR EN I NFORMATIQUE ET R ÉSEAUX
2 Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE L origine de la recherche d une solution de gestion de parc, définition des besoins La gestion d un parc informatique nécessite l appui d une application dédiée Ce que coûte la gestion d un parc informatique La gestion de parc est aussi la pierre angulaire des solutions : Le bien fondé d une gestion de parc organisée : Tour d horizon des solutions logicielles de gestion de parc existantes Cfengine et l outil d inventaire appelé Scotty SYSTEMS MANAGEMENT SERVER de Microsoft TIVOLI présenté par IBM AIMIT module de TNG développé par CA UNICENTER VISION 64 BLM de SWAN Le choix du logiciel de gestion de parc : Microsoft Systems Management Server PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER Présentation de la solution proposée par Microsoft avec Systems Management Server Les 6 grandes fonctionnalités de SMS Inventaire matériel Inventaire logiciel Télédistribution / Installation / Désinstallation de logiciel Prise de contrôle à distance Surveillance du réseau Administration centralisée Les composants systèmes de SMS Le Site Serveur : Le logon-point : Le Point d Acces Client : CAP Le Point de Distribution Les avantages des inventaires Les avantages de la distribution logicielle SMS, les serveurs de site(s) et les clients Configuration minimale requise pour un serveur SMS La découverte du réseau par SMS, les ressources qui peuvent devenir clientes SMS Les configuration clients
3 TABLE DES MATIÈRES 2 3 SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU Représentation dans l espace réseau Représentation graphique Explication du vocabulaire du schéma Ordinateur avec la console d administration de SMS L organisation de Systems Management Server : les sites II PROCEDURES DE SMS 30 1 LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS La mise en place La découverte des ressources Méthode de découverte des serveurs Méthode de découverte des ouvertures de sessions Méthode de découverte des comptes d utilisateurs et groupes d utilisateurs Méthode de découverte manuelle Méthode de découverte du réseau Méthode de découverte par pulsation d inventaire L installation des clients Les méthodes d installation des clients La méthode d installation par ouverture de session réseau Windows La méthode d installation manuelle La méthode d installation d un client distant Windows NT ou L impact pour un client ( Windows NT / 2000 ) LES INVENTAIRES MATÉRIELS ET LOGICIELS Les inventaires matériel Configuration des inventaires matériel Processus d inventaire étudié pour les clients 32 bits La synchronisation de la base de données du site Les inventaires logiciels Configuration des inventaires logiciel Etude du processus d inventaire logiciel pour un client 32 bits Visualisation des données des inventaires LA DISTRIBUTION DE LOGICIELS La philosophie d une distribution de logiciels Définir la distribution de logiciels Les regroupements Les lots Les comptes d accès Les programmes Les points de distribution La publication Le programme publié s exécute sur le client Procédure : la distribution de logiciels dans SMS
4 TABLE DES MATIÈRES 3 4 UTILISER SMS INSTALLER Définition de SMS Installer Avantages de SMS Installer Installation de SMS Installer Un expert d installation Le reconditionnement Le retrait de l inutile L édition du script pour vérification L action Observer Compilation! Annulation et désinstaller une installation Activation et paramétrage de l annulation Au niveau du poste client III CONCEPTION DU PROJET 53 1 LA CONCEPTION DU PROJET DE DÉPLOIEMENT Définition des priorités Informatiques Humaines Temporelles Conception du site A retenir pour la conception d après l étude du fonctionnement Le site SMS principal Les améliorations et les plus à apporter au site SMS PRESENTATION DU LABORATOIRE DE TEST ET TESTS Définir le laboratoire de test Le matériel informatique utilisé Le schéma du laboratoire Déployer SMS sur le laboratoire Mise en place de l infrastructure Installation du Serveur Windows NT 4.0 SERVER Installation des Serveurs SMS et SQL Installation des systèmes d exploitation et des applications des clients Les tests Découverte des ressources et installation des clients Test de la fonction d inventaire matériel Première création d un lot en vue d une distribution Test de l inventaire logiciel Test de la sécurité IV DEPLOIEMENT ET SUIVI DU PARC 65 1 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Mise à jour du serveur SQL Pourquoi le paramétrage par défaut ne suffit pas pour un bon fonctionnement de SMS
5 TABLE DES MATIÈRES Configuration automatique de SQL Server Configuration des journaux de transactions SQL Régénération des index Vérification de cohérence de bases de données avec la commande DBCC L Assistant Plan de Maintenance de Base de Données MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS Mises à jour du serveur SMS Surveillance de la base de données de SMS Création d une tâche personnalisée dans SMS 2.0 : sauvegarder la base du site Description de la Microsoft Management Console La MMC Configuration personnalisée Sécuriser GESTION DES INVENTAIRES DU PARC INFORMATIQUE Préparation du serveur de site pour le contrôle du regroupement d inventaires matériel et logiciel Vérifier l arrêt des services responsables des inventaires sur le serveur Méthodes d extension de l inventaire matériel Modification de SMS_DEF.MOF Création de fichiers MIF personnalisés Les Fichiers NOIDMIF Les Fichiers IDMIF La gestion du matériel dans tous l établissement Rappel sur les regroupements Réalisation de la requête portant sur le regroupement Etendre cette procédure A LES INVENTAIRES VUS PAR L. CLEMENTZ 80 A.1 Qu est-ce qu un inventaire? A.2 Peut-on se passer d un inventaire? A.3 Faut-il viser la fiabilité à 100 %? A.4 Quels équipements inventorier? A.5 Quelles données faut-il collecter? A.6 Quel outil utiliser? A.7 Faut-il passer physiquement sur chaque poste de travail? A.8 Quelles sont les étapes à respecter? A.9 Quelle communication mener autour de l inventaire? A.10 Combien de temps dure un inventaire? B VOCABULAIRE ET ABRÉVIATIONS EN INFORMATIQUE 83 C LE PROTOCOLE SNMP 84 C.1 Les concepts de SNMP C.1.1 Utilisation du concept d application Client/Serveur C.1.2 Trois éléments à retenir pour SNMP C.2 Architecture du protocole SNMP C.2.1 Sa place dans le modèle OSI C.2.2 Fonctionnement général
6 TABLE DES MATIÈRES 5 C.2.3 Définition d une trame SNMP C.2.4 Requêtes SNMP C.2.5 Les trois versions de SNMP ont été développées pour tenter de pallier aux failles de sécurité. 86 C.2.6 Les différents composants du modèle SNMP C.2.7 La MIB C.3 Limites et Avantages de l utilisation du protocole SNMP C.3.1 Limites C.3.2 Avantages C.3.3 Pour étendre le protocole snmp D Présentation du langage SQL 89 D.1 Ce qu est un langage D.2 Le langage SQL D.3 Définition d une base de données D.4 Le langage SQL comporte : D.4.1 une partie sur la définition des données (LDD) : D.4.2 une partie sur les requêtes, la manipulation des données : D.4.3 une partie sur le contrôle des données : D.5 Présentation des commandes SQL D.6 Exemple d écriture de requêtes SQL servant dans SMS D.6.1 Pour connaître la compatibilité avec les logiciels correctifs "spécial an 2000" des produits MicrosoftR D.6.2 Requête pour un inventaire dans un regroupement E GNU Free Documentation License 92
7 TABLE DES MATIÈRES 6 L écriture de ce mémoire et les schémas ont été entièrement réalisés avec des logiciels libres à savoir, LATEXet xfig sur un ordinateur possédant un système d exploitation complètement libre Debian une distribution GNU/Linux. Bien sûr les captures d écrans ont été réalisées sur des stations de travail fonctionnant avec le système d exploitation MicrosoftRWindowsRWorkstation NT 4.0 et WindowsRWorkstation Copyright (c) Aurélie Cambourian. Permission is granted to copy, distribute this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
8 TABLE DES MATIÈRES 7 Note sur les marques et nom de produits cités dans ce document : La plupart des noms de marques et des produits cités dans ce document sont déposés et enregistrés, ainsi que soumis aux lois et traités internationnaux concernant le copyright. (entre autres : Microsoft, Windows, Sun, Solaris, Red Hat, Debian, Linux, Tivoli, TNG, Computer Associated, SMS, SQL, SWAN, Vision64, BLM, Unicenter, SAP, Oracle, Sybase, HP, 3com, McAffee, VirusScan, EPOagent, SQLServer, DB2, Informix, Ingres, MySQL, PostGres...)
9 TABLE DES MATIÈRES 8 Le concept de l administration d un réseau Le concept de l administration de réseau a été défini par l ISO (International Standard Organization) comme s axant sur cinq points qualifiés de fondamentaux : La gestion de la configuration réseau (Configuration Management) Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l utilisation. Il est important que chaque élément du réseau soit parfaitement identifié de façon unique à l aide d un nom ou bien d un identificateur d objet OID (Object Identifier). On trouve dans cette partie là la notion de table de routage. La gestion des performances (Performance Management) Il convient de contrôler à tout moment le réseau pour voir s il est en mesure d écouler le trafic pour lequel il a été conçu. La gestion des Anomalies (Fault Management) L objectif de l administration réseau est d avoir un réseau opérationnel sans rupture de service. L ISO donne un exemple d un taux d indisponibilité correspondant à 99,999% soit quelques secondes par an, ce qui définit une Qualité de Service (QoS) offerte par l administrateur à l utilisateur et par extension par l opérateur de service à l abonné. On trouve ici la notion des anomalies de câblages par exemple. La gestion de la sécurité (Secutity Management) On gère ici les contrôles d accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification. La gestion de la comptabilité (Accounting Management) L objectif est alors de calculer la consommation réseau par utilisateur/abonné en vue d établir une facture et surtout de réaiser des prévisions de budget à allouer.
10 Première partie DÉCOUVERTE DE LA GESTION DE PARC 9
11 Chapitre 1 POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 1.1 L origine de la recherche d une solution de gestion de parc, définition des besoins L Externat Sainte Marie souhaitait se doter d une application puissante, paramétrable et accessible facilement afin de gérer son parc informatique. A l origine de cette situation un problème de mise à jour de l anti-virus. En effet, la sécurité du réseau et des informations transitant sur ce réseau inclus l indispensable anti-virus or un anti-virus n est efficace que s il est très régulièrement (quotidiennement même) mis à jour. Une solution s imposait pour trouver un agent capable de réaliser la mise à jour automatique de tous les logiciels d anti-virus de tous les postes du réseau à partir d une source située sur un serveur. Très vite d autres éléments ont convaincu le directeur informatique de la nécessité d organiser la gestion du parc informatique. La dissémination géographique des machines et de l équipement réseau est très vite apparue comme un obstacle à la qualité de service pour la maintenance matérielle et logicielle.en effet l établissement scolaire du lycée (Saint Paul) est réparti sur de nombreux niveaux possèdant chacun au moins une salle informatique, le collège et le primaire se situent quant à eux sur un site géographique annexe distant de environ deux kilomètres. Les bureaux du personnel administratif sont eux aussi disposés sur plusieurs niveaux, plusieurs bâtiments et plusieurs sites géographiques. L accès aux salles informatique des élèves et aux bureaux administratifs est donc difficile pour le personnel du service informatique tant géographiquement que de façon temporelle pour les salles des élèves et étudiants (les planning des salles informatiques sont chaque année plus chargés du fait des nouveaux programmes de l éducation nationale). Un outil de help desk (cet outil comprend un outil de prise de contrôle d une machine à distance et un ou des outils de diagnostics) est indispensable dans un tel contexte. Cet outil existait déjà sous la forme de deux logiciels Dame Ware Mini-Remote Control pour les postes clients et serveurs ayant un système d exploitation Windows NT, 2000 et XP, et le logiciel PcAnywhere 8.0. pour les postes clients Windows 9x Le point qui a décidé le directeur informatique à dédier un logiciel à la gestion du parc est la gestion des stocks. Il est apparu comme évident que la priorité était de pouvoir définir quels étaient les acquis et de prévoir les besoins en matière de maintenance et renouvellement de parc. Il fallait donc un outil d inventaire automatique des équipements informatiques (machines clients, serveurs, imprimantes et équipements réseau). L inventaire réalisé par le service informatique se faisait lors des réceptions de commandes de matériel, la gestion des équipements du réseau (de l actif réseau) était réalisé par un module contenu dans HP top toolsr. De plus, dans un établissement scolaire, les subven- 10
12 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 11 tions régionales et départementales permettent de réaliser fréquemment des rotations de matériel et suivre exactement le matériel sur les sites de l établissement devenait impossible. Au cours des dernières années, la diversité des logiciels utilisés dans chaque enseignement combiné à l attribution des salles pour tous les enseignements, toutes sections confondues, a entraîné une grande campagne d organisation pour localiser tel ou tel logiciel, installer un logiciel sur les postes des salles concernées et connaître le nombre de licences utilisées et restantes pour ce logiciel. Il est important de noter que le contrôle des logiciels installés permet aussi de retrouver les postes sur lesquels des logiciels ont été testés et jamais désinstallés. Dans le même ordre d idées que l installation à distance de logiciels sur des regroupements de postes clients, la mise à jour automatique de logiciels considérés comme critiques du point de vue de la sécurité (anti-virus, client terminal server et navigateur web dans notre cas) devait être prise en charge globalement. En effet la mise à jour de l anti-virus est réalisée par le module EPO-Agent de MacAfee VirusScanR Tous ces points nécessaires à la gestion technique et logicielle du parc informatique devaient être réunis dans la solution de gestion de parc dont l établissement avait besoin. 1.2 La gestion d un parc informatique nécessite l appui d une application dédiée La gestion précise du parc est essentielle à sa propre évolution. Une bonne connaissance des configurations présentes dans l entreprise permettra d optimiser l exploitation et l évolution du parc informatique. Dès que le parc informatique d une entreprise approche la cinquantaine d ordinateurs, la gestion du matériel, de l utilisation et la distribution des logiciels, l attribution des licences logicielles, devient rapidement un exercice difficile car la masse d informations à organiser devient trop importante pour que le responsable informatique puisse se contenter d un SGBD. (Les SGBDRs ou système de gestion de base de données relationnelles sont de facto les SGBDs les plus répandus dans l industrie. A savoir : Oracle, SQLServer, Sybase, DB2, Informix, Ingres, et dans le domaine du logiciel libre PostGres, MySQL.). Le responsable en charge de la maintenance d un réseau doit se transformer en gestionnaire. Les coûts de maintenance prennent alors le pas sur les performances jugées par les utilisateurs. Un inventaire précis des équipements du réseau, ainsi que la parfaite connaissance de ce qui est dépensé sont indispensables. 1.3 Ce que coûte la gestion d un parc informatique La gestion d un réseau informatique induit des coûts généralement répartis selon le schéma directeur du TCO (Le Total Cost of Ownership) ou coût total de possession. Le TCO est un modèle fournissant aux directeurs informatiques le coût moyen annuel par poste de travail d une solution informatique. Ce coût moyen prend en compte l ensemble des coûts directs (budgétés) et indirects (non budgétés) liés à la possession et à l utilisation d une solution informatique : postes de travail, réseau et serveurs. Les données utilisées pour réaliser ce graphique sont issues d une estimation réalisée par le Gartner Group en mai 2002 http ://www3.gartner.com/1_researchanalysis/focus_areas/software/082202/sw jsp
13 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 12 Les coûts de gestion et d administration d un environnement informatique demeurent pourtant un élément à entière du TCO ; ceux-ci peuvent s élever à 6275 dollars US (6221,50 Euro) par poste de travail sous Windows 98 au bout de cinq ans d exploitation, et à 5485 dollars US (5438,23 Euro) par poste de travail sous Windows NT 4.0 au bout de cinq ans d exploitation. En effet, le déploiement régulier d applications, c est-à-dire notamment l installation, la configuration et la gestion des logiciels, est souvent une activité laborieuse et onéreuse. Non seulement les administrateurs doivent distribuer physiquement les applications à chaque client, mais ils doivent également gérer les problèmes de contrôle des versions, l administration à distance, les multiples configurations système et la duplication des données. Comme le coût de gestion, le coût du support technique est moins palpable mais bien réel. Il englobe les dépenses en main d oeuvre, systèmes et logiciels qui sont engagées pour le support des utilisateurs, les contrats associés, le personnel technique, la formation des utilisateurs finaux et les services annexes. A cette notion de support technique est associée celle de temps d indisponibilité du matériel qui correspond à une période de non-productivité, de baisse de productivité ou d une prestation de service indisponible. Le coût du matériel et des logiciels ne représente que 11% des coûts engendrés par un poste, soit quatre fois moins que les coûts de support et d administration réunis (24%+19%=43%). Or la gestion de parc permet justement de diminuer fortement les coûts de gestion administrative et dans une certaine mesure des coûts de support.
14 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 13 Le Gartner Group et les études sur place D après le Gartner Group en mai 2001, l utilisation d un outil d inventaire réseau durant 3 ans diminuera le coût annuel de possession de 25 à 141 dollars par PC, équivalent à une économie annuelle comprise entre $ et $ 1,06 millions pour une entreprise de 2500 postes(considérant qu aucun autre outil n est utilisé par le support informatique ). De ce fait, les entreprises sont fortement encouragées à intégrer un outil d inventaire dans leurs services : Ce tableau présente les économies annuelles réalisées par ordinateur avec SWAN 64 et SMS 1.2 : Domaine solution A SWAN solution B SWAN solution SMS 1.2 Inventaire Télédistribution Maintenance Assistance/Dépannage distant Total économisés par an et par PC Solution A SWAN a indiqué les économies les plus basses pouvant être réalisées avec Vision64 dans un environnement peu complexe. ( ex : un seul système d exploitation, peu d applications, peu de mises à jours, pas ou peu d utilisateurs distants ) En réalité, les environnements sont généralement plus complexes que celui indiqué et de ce fait le retour sur investissement est encore plus important. Solution B SWAN a indiqué des économies moyennes réalisées dans des environnements relativement complexes. Colonne SMS Données recueillies et compilées par Northeast Consulting Resources, Inc. (18 août 1997) 1 Ces données semblent impressionnantes mais une gestion de parc bien organisée évite les frais de déplacement des techniciens et le temps perdu à l installation de logiciels. 1.4 La gestion de parc est aussi la pierre angulaire des solutions : 1. de gestion des commandes, de la garantie, du SAV (Service Après Vente) 2. de rotation de parc matériel 3. de contrôle des licences logicielles, afin de pouvoir vérifier que la société est en règle avec la loi mais également optimiser l achat de licences 4. pour améliorer l efficacité du support, en particulier lorsqu elle est couplée à un outil de HelpDesk (prise de contrôle à distance et outils de diagnostic ) 5. pour la mise en place d une solution de télédistribution (applications, correctifs, mises à jour) 1.5 Le bien fondé d une gestion de parc organisée : Le Gartner Group estime que la gestion de parc fera partie des cinq grandes décisions d un administrateur systèmes et réseaux jusqu en fin Toujours d après le Gartner Group, 60 % des grandes entreprises américaines et européennes prévoient de mettre en place une gestion de parc avant 2002 et 40% d en externaliser la gestion. http ://www3.gartner.com/recognizeduser 1 La colonne SMS du tableau est remplie avec les données d une enquête réalisée en août 1997 auprès de dix sociétés de tailles diverses. Il apparaît que l économie annuelle moyenne nette par ordinateur équipé de Systems Management Server était de dollars. Pour une société équipée de moins de ordinateurs, il faut environ 17 mois pour récupérer l investissement de départ. Sur une période de cinq ans, le retour sur investissement moyen est de 183 %
15 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE Tour d horizon des solutions logicielles de gestion de parc existantes Plusieurs solutions de gestions de parc, sont proposées sur le marché Tivoli de IBM, TNG de Computer Associate, SMS de Microsoft, Cfengine (Produit GNU) de Mark BURGESS Cfengine et l outil d inventaire appelé Scotty Cfengine est un logiciel développé depuis 1993 principalement par Mark BURGESS dans le cadre d un projet de recherche concernant l administration système distribuée et automatisée. Son usage actuel est estimé à une centaine de milliers de noeuds dans le monde Unix et Windows. http :// Cf engine (Configuration engine) est un agent autonome et un langage de règles d action d un niveau allant de moyen à élevé pour construire un système professionnel qui administrera et configurera de vastes réseaux d ordinateurs. Cfengine utilise l idée de classes et d intelligence primitive pour définir et automatiser la configuration et la maintenance d un état système, pour des configurations allant de petites et simples à grandes et complexes. Le concept de base en est la gestion de la configuration des machines à base d une politique établie sous formes de règles permettant de centraliser un comportement d assez haut niveau plutôt que d avoir à définir les tâches en détail pour tous les cas possibles de machines. L intérêt du modèle est de définir des actions à effectuer en fonction des états du système (tel service ne marche pas, un disque est plein) plutôt que d avoir à définir toutes les transitions possibles entre les états (que faire pour passer de l état (service ne marche pas, répertoire plein) à l état (service en marche, disque avec de la place libre), ce qui voudrait dire prévoir le produit cartésien des états. Cela permet d appréhender les évolutions futures de son architecture d administration et de son parc de machines avec une complexité contrôlable. L initiateur du projet a pensé et conçu Cfengine comme un système immunitaire pour un ordinateur (où le système réagit par une série d actions lorsqu il rencontre telle ou telle situation anormale et progressivement le système doit revenir vers l état stable pleinement fonctionnel, si possible ). On peut aussi envisager l agent autonome de Cfengine comme un croupier (interprète les règles, fait appliquer les règles, distribue les configurations). Cfengine est idéal dans le management des clusters et a été adopté à travers le monde par des organisations de toutes tailles. (http :// Présentation de Cfengine aux JRES2001 par Ronan KERYELL le 14 novembre 2001 : http :// Scotty est un outil open source permettant de réaliser un plan du réseau, une figuration des liaisons SYSTEMS MANAGEMENT SERVER de Microsoft
16 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 15 SMS est un système distribué qui permet de gérer, à partir d un point central, un réseau décentralisé. On élimine ainsi la nécessité d envoyer un technicien de maintenance sur place chaque fois qu il faut reconstituer la configuration matérielle et logicielle d une machine, installer une application ou une nouvelle version, ou encore diagnostiquer les difficultés rencontrées par un utilisateur sur son poste ou sur un logiciel. La condition pricipale est l homogénéité du par informatique dont le système d exploitation doit être du même fabricant que le logiciel de gestion de parc TIVOLI présenté par IBM IBM Tivoli Configuration Manager IBM Tivoli Configuration Manager est une solution englobant plusieurs logiciels, à savoir : Tivoli Software Distribution, Tivoli Software Distribution pour OS/390 R, Tivoli Software Distribution pour Linux, Tivoli Inventory et Tivoli Inventory pour OS/390. IBM Tivoli Configuration Manager 4.1 est le résultat de la combinaison entre Tivoli Software Distribution 4.1 et Tivoli Inventory 4.0. Il offre une solution pour déployer des logiciels, et inventorier les configurations matérielles et logicielles au sein d une enterprise. Le composant de distribution des logiciels d IBM Tivoli Configuration Manager permet aux entreprises de déployer rapidement et efficacement des applications complexes à de multiples systèmes depuis un point de control central. Il offre de nombreuses options : le contrôle de livraison réseau de logiciels, des points de restauration du système, un monitoring de la bande passante, une détermination de configuration à ir de modèles pré-existants ou à définir, un support pour les clients portables, un contrôle et un outil de configuration à travers les firewalls, un support pour l utilisateur final à travers une interface web. Une planification réduit de façon significative les efforts d une distribution de multiples paquets en de nombreux lieux et plus ou moins simultanément. D autres options incluent un byte-level differencing qui vérifie les dépendances et ralentit le trafic sur le réseau ce qui permet d éviter une erreur lors de la distribution. Le composant d inventaire de IBM Tivoli Configuration Manager diminue les dépenses pour les IT (Information Technologies = technologies de l information) par une planification efficace et une implémentation des évolutions technologiques par rapport à un catalogue de références très complet des possessions matérielles et logicielles possibles (il comporte plus de références matérielles et logicielles et est mis à jour tous les trimestres). Les modules du composant inventaire sont le support des clients portables, le contrôle et le fonctionnement à travers les firewalls, l inventaire des configurations du matériel. Dans la version Inventory 4.0 le composant d inventaire inclut deux fois les agents d inventaire pour la reconnaissance du matériel de machines UNIX et PC, ce qui réduit le temps d inventaire de 50 %. De plus, les administrateurs ont désormais la possibilité d ajouter leurs prologiciels au catalogue de références. Le support des clients mobiles : Ce support des clients mobiles donne la capacité de rendre plus efficaces et réussies les distributions de logiciels sur les ordinateurs portables et de connaître les configurations matérielles et logicielles de ces portables. Cela permet aux utilisateurs mobiles de conserver une certaine liberté d action lorsque le logiciel est distribué sur leur système. Le monitoring de la bande passante Cela permet aux administrateurs de réguler l utilisation de la bande bassante par l intermédiaire de niveau de priorités, de fichiers de configuration pour des logiciels et l insatllation depuis un cdrom et un serveur de fichiers. Cela
17 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 16 permet qu une distribution de logiciels par le réseau soit effectuée au moment le plus opportun afin que l encombrement soit minimum sur la bande passante. L outil de changement de management de configurations Cet outil permet aux administrateurs de définir la configuration désirée pour un groupe de serveurs ou un groupe d ordinateurs de bureau à l intérieur d une entreprise et de gérer chaque groupe d ordinateurs comme s il s agissait d une seule machine. Cela réduit les efforts requis pour optimiser la gestion des configurations pour un grand nombre de systèmes et d assurer le fait que les utilisateurs à l intérieur d une compagnie et d un groupe auront le logiciel adapté à leurs besoins pour réaliser leur travail. La plannification d inventaire matériel et logiciel : Cette planification d inventaire permet de réaliser un inventaire automatique des configurations matérielles et logicielles dans toute l entreprise. Cela augmente le controle et la gestion des IT composants en maintenant un catalogue très à jour des composants matériels et logiciels. Plate-formes supportées : AIX, HP-UX, NetWare, OS/2 WARP, OS/400, Solaris, Windows NT, Windows 2000, Windows AIMIT module de TNG développé par CA UNICENTER Les informations sur les modules de TNG sont sur le site : unicenter_book_gestion_parc_help_desk.pdf AimIT est une solution complète destinée à la gestion des parcs informatiques en environnement réseau. AimIT permet d effectuer une gestion globale du système, à travers des règles définies par l administrateur, en alliant facilité d utilisation et fonctionnalités avancées. Parmi ces règles, l inventaire automatisé des logiciels et du matériel, la gestion des configurations, la création de rapports complets et des outils avancés de création de scripts.
18 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 17 Le module de ditribution de logiciels : ShipIT permet d automatiser les opérations de télédistribution, d installation et de mise à jour des systèmes d exploitation, des logiciels et des fichiers. Supportant les environnements Microsoft Windows sous IP ou IPX, cette solution complète assure une gestion globale des logiciels. TNG Unicenter Network and Systems Management 3.0 inclut des technologies telles que : Unicenter TNG OS/2 Agent, Unicenter TNG OpenVMS, Unicenter Base, Unicenter TNG Systems Agent, DoubleIT http ://www3.ca.com/solutions/overview.asp?id=2869&type=s Unicenter Network & Systems Management inclut des agents, qui vont obtenir une vue holistique des différentes plate-formes matérielles et logicielles que possède l entreprise. Par exemple, les informations pourront être récoltées depuis des AS400, Linux, Tandem, Unix, OS/390, Windows et même MVS et toutes ces données pourront être accessibles depuis une seule station de contrôle VISION 64 BLM de SWAN Universel, il concerne tous les aspects de la gestion informatique (déployer, détecter, informer, réparer), à tous les niveaux (réseau, système d exploitation, applications), quels que soient la variété et le degré de personnalisation du matériel et des logiciels. Fonctions Contrôle d Intégrité ( ICM ) La seule technologie qui détecte et répare automatiquement les fichiers et les configurations sur les postes de travail éliminant ainsi les appels à la hotline ainsi que la frustration des utilisateurs et améliorant leur productivité. Vision64 intègre un nouveau module : la Gestion Evénementielle Télédistribution Mise à jour et distribution électronique de logiciels, données, patch et autres fichiers sur les postes de travail de l entreprise Web Remote Control Prise de contrôle à distance Permet de prendre le contrôle à distance des postes de travail... Inventaire Dynamique Recense tous les éléments matériels et logiciels du parc informatique
19 CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 18 Approche orientée objet Approche fournissant aux administrateurs une efficacité considérable dans l automatisation de la gestion des stations de travail Vision64 est multi-plateformes, multi-protocoles Solution pour des environnements réseaux hétérogènes Plateformes Serveurs supportées HP-UX Linux Red Hat 6.2 Sun Solaris 2 Windows 2000 Windows NT Protocoles supportés TCP/IP UDP/IP Plateformes Clients supportées HP/UX Linux Red Hat 6.2 Mac OS/X Sun Solaris 2 Windows 2000 Windows 95, 98 Windows NT 1.7 Le choix du logiciel de gestion de parc : Microsoft Systems Management Server 2.0 Un test de SMS a été réalisé début 2001 par le directeur informatique, l installation et l exploitation lui avaient semblé suffisamment satisfaisantes pour étendre le déploiement du client SMS à l ensemble du site géographique principal de l Externat Sainte Marie, Saint Paul. Un autre fait a été décisif dans le choix de SMS de MicrosoftR : les serveurs et postes de travail de l entreprise concernée fonctionnent presque en totalité avec le système d exploitation MicrosoftRWindows dans ses différentes versions (9x, NT 4.0, 2000 et XP). De ce fait, SMS constitue actuellement la solution la plus adaptée en matière de gestion centralisée de réseaux d ordinateurs à l Externat Sainte Marie.
20 Chapitre 2 PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 2.1 Présentation de la solution proposée par Microsoft avec Systems Management Server Microsoft Systems Management Server est une solution de gestion technique de parc informatique pour les entreprises qui cherchent à réduire les coûts induits par la complexité de leurs réseaux, par l hétérogénéité de leurs matériels, de leurs systèmes d exploitation clients et serveurs (obligatoirement une version de Windows) et de leurs applications. Microsoft Systems Management Server est conçu pour simplifier la gestion des ordinateurs et des serveurs distribués dans l entreprise en automatisant les tâches d inventaire détaillé des logiciels et des matériels, la mesure d utilisation et la distribution des logiciels, ainsi que le dépannage à distance. Systems Management Server 2.0 est conçu autour des protocoles de gestion standard, assurant ainsi une compatibilité parfaite avec les outils de gestion complémentaires. Il offre une intégration étroite avec Microsoft SQL Server et le système d exploitation Microsoft Windows NT Server. Systems Management Server 2.0 est un ensemble d outils administré par la MMC (Microsoft Management Console) adaptable à tout type d entreprise à site unique ou multiple. Systems Management Server 2.0 apparaît comme la solution idéale pour réduire les coûts de gestion liés à la modification et la configuration des serveurs et PC ayant comme système d exploitation une version de Windows. 2.2 Les 6 grandes fonctionnalités de SMS 1. Inventaire matériel 2. Inventaire logiciel 3. Télédistribution / Installation / Désinstallation de logiciel 4. Prise de contrôle à distance 5. Surveillance du réseau 6. Administration centralisée de tout le parc Inventaire matériel Par l intermédiaire du serveur SMS, chaque inventaire : Est paramétrable Il est possible de préciser les classes d information à inventorier (SMS_DEF.MOF) 19
21 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 20 A une fréquence paramétrable Cela se retrouve dans le paramétrage de la planification de l inventaire matériel Apporte une optimisation de la bande passante En effet, seul le premier inventaire complet envoyé au serveur SMS. Par la suite, il n y a que les changements qui sont envoyés au serveur SMS (delta MIFs) Les paramètres sont communs à tous les clients (réglage du site). Pour une opinion professionnelle se référer à l ANNEXE A. Les inventaires matériels par un consultant : L. Clementz Inventaire logiciel L agent d inventaire fonctionne en trois étapes : Il scrute les disques locaux à la recherche des fichiers Puis il analyse les entêtes de fichier (version, date de création/modification, ) Enfin, il peut remonter des fichiers précis vers le serveur SMS Au niveau des possibilités, chaque inventaire logiciel : Est paramétrable On dispose de la possibilité de préciser les extensions de fichiers à inventorier (EXE, DLL, etc.) A une fréquence paramétrable On paramètre la planification de l inventaire logiciel Contribue à l optimisation de la bande passante De même que pour l inventaire matériel seul le premier inventaire complet est envoyé au serveur SMS. Par la suite, seuls les changements sont envoyés au serveur SMS Télédistribution / Installation / Désinstallation de logiciel Pour faciliter ces trois étapes, le serveur SMS réalise : La copie de fichiers vers le client L exécution d un traitement ou d une commande La prise en compte des droits administrateurs (NT & 2000) et du contexte (session ouverte ou non) Des collections pour faciliter la distribution Des groupe de postes ayant des caractéristiques identiques dynamiques La publication : Un agent appartenant aux agents de publications, informe les client SMS de la mise à disposition d un lot(=paquet contenant un programme à installer) L intervalle d alerte est paramétrable. Cet agent précise le mode d installation qui est soit forcé ou à disposition de l utilisateur. Les lots : Un lot réalisé par SMS 2.0 contient le logiciel et la procédure d installation et est stocké sur un ou plusieurs points de distribution Il existe en standard un outil de génération des lots fourni avec gestion de «repackaging» ( à savoir SMS installer, détaillé plus loin chapitre 4). SMS 2.0 peut distribuer des logiciels à des ordinateurs, il offre en outre la possibilité d en distribuer à des entités déterminées, comme des utilisateurs, des groupes d utilisateurs, des segments de réseau TCP/IP et des noms de machine. Cette fonctionnalité s avère inestimable pour envoyer une application à un groupe spécifique ou un pilote d imprimante à un segment donné du réseau.
22 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER Prise de contrôle à distance On dispose d outils d aide et de diagnostic à distance qui sont très paramétrables. Par exemple on peut configurer le fait que les interventions n aient lieu, qu après accord de l utilisateur, on peut aussi choisir quels paramètres sont modifiables ou non par l utilisateur, ainsi que si l on doit afficher ou non l icône d intervention sur le poste pendant la session. On a aussi la possibilité de restreindre les droits du technicien Alexis Oger, chef de produit SMS chez Microsoft, déclare que "les fonctions les plus utilisées de SMS sont les services d inventaire et de télédistribution. La prise de contrôle à distance n arrive qu ensuite" Surveillance du réseau La surveillance réseau est réalisée par le biais du protocole SNMP. Pour plus d informations, se référer à l annexe décrivant le portocole SNMP, ANNEXE C Moniteur réseau SMS (agents experts) : Le Moniteur réseau est un outil qui peut assurer le suivi des serveurs DHCP défectueux, des adresses IP en double, la détection des goulets d étranglement, des plus gros consommateurs de bande passante. Résumé sur la gestion des traps SNMP : 1. Un événement arrive dans le journal de Windows NT 2. Il est converti en TRAP SNMP 3. L agent SNMP l envoie au serveur SMS 4. Le service SMS de filtres SNMP le reçoit 5. Le TRAP est stocké dans la base SQL Administration centralisée SMS 2.0 présente une interface intuitive orientée tâches basée sur Microsoft Management Console (MMC) L administration centralisée suggère : La détection des incidents serveurs composant par composant La vérification du résultat d une télédistribution L exécution de requêtes ( par exemple : liste des stations avec signatures antivirus à jour) La consultation des inventaires matériel et logiciel La création des lots et des publications Il existe les alertes SQL : Se référer à l annexe D pour comprendre le langage SQL. Dans le cas de SMS : En tout premier lieu une requête SQL est définie. Alors une alerte est positionnée avec un seuil. Quand le seuil est franchi, une alerte est déclenchée Exemple : Quels sont les postes qui ont vu leur mémoire diminuer par rapport au dernier inventaire? Bien sûr les données accessibles dépendantes des permissions accordées (objets/instances).
23 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 22 La notion de sécurité granulaire On a la possibilité d utiliser des assistants pour garantir et faciliter certaines tâches d administration (notamment pour la distribution des logiciels). Ces paramétrages par défaut garantisent un niveau de sécurité moyen. Une gamme d outils de maintenance de la base SQL est intégrée à la console, permettant son utilisation sans maîtrise particulière de SQL Server. Cela facilite l intégration de ce serveur dans le réseau. 2.3 Les composants systèmes de SMS PRESENTATION DE SMS 2.0 SERVEUR DU SITE SMS 2.0 SQL BASE DE DONNEES DU SITE CAP POINT D ACCES CLIENT CONSOLE D ADMINISTRATION CLIENTS POINT DE DISTRIBUTION Le Site Serveur : Est le serveur hébergeant les principaux process nécessaires au fonctionnement de SMS (et aussi la base SQL si elle est hébergée sur le même serveur)
24 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 23 Il nécessite le lancement de 4 services : SMS_EXECUTIVE, SMS_COMPONENT_MANAGER, SMS_BACKUP, SMS_SQL_PROCESSOR Le logon-point : C est le point de connexion initial d un client et notamment tous les DC (controleurs de domaines) des domaines spécifiés Il nécessite le lancement de 1 service : SMS_NT_LOGON_MANAGER Le Point d Acces Client : CAP C est l interface client - Site Server (données d inventaire, disponibilité des packages) Il nécessite le lancement de 1 service : SMS_EXECUTIVE Le Point de Distribution C est le partage réseau destiné à accueillir les lots à distribuer. Il ne nécessite pas le lancement de services. 2.4 Les avantages des inventaires Les avantages de l inventaire matériel sont mis en évidence lors : De la préparation d une migration en vérifiant la compatibilité matérielle du parc (Processeur, mémoire, espace disque, ) Du contrôle des logiciels et Analyse de conformité De la recherche des postes dont la signature antivirus est à jour De la recherche des postes qui utilisent des logiciels non conformes au standard De la production de rapports détaillés et personnalisés sur la composition du parc informatique De l évaluation des coûts de mise à niveau matérielle (liaison ODBC avec Excel) D un projet de renouvellement de parc De l intégration dans la base d éléments externes : routeurs, scanners, asset management,... De l interconnexion avec des outils de gestion de parc La remontée d inventaires de stations UNIX peut être réalisée par un logiciel additionnel que Microsoft envisage de cesser de développer. 2.5 Les avantages de la distribution logicielle Cette fonctionnalité permet : La distribution des lots La mise à jour des signatures antivirus La mise à jour client SAP, Oracle La mise à jour Pack Office Le déploiement, suivi et rapportisation des distributions logicielles De mettre en place le Web reporting (publication sur un intranet ou sur internet des rapports de distribution) Le contrôle et suivi de l évolution logicielle de l entreprise
25 CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER SMS, les serveurs de site(s) et les clients Configuration minimale requise pour un serveur SMS Les prérequis minimum pour la mise en place d un serveur Systems Management Server 2.0 sont les suivants : processeur pentium 133 ou supérieur Mo de RAM (128 Mo sont conseillée) un lecteur Cdrom un moniteur VGA ou de résolution supérieure une souris compatible MicrosoftRWindows NT 4.0 Serveur SP4 ou Windows 2000 Serveur MicrosoftRSQL Server 6.5 SP4 ou supérieur (7.0) pour les sites primaires Systems Management Server La découverte du réseau par SMS, les ressources qui peuvent devenir clientes SMS L objectif de la découverte des ressources est de trouver et de recueillir des informations sur les ressources du réseau. Les ressources comprennent les ordinateurs, routeurs, concentrateurs et tout autre objet ayant une adresse IP comme les passerelles, les serveurs de communication, les gros systèmes, les stations de travail ou les imprimantes. SMS peut découvrir en plus des stations de travail Windows, des ressources informatiques telles que les gros systèmes ou les stations de travail UNIX (les stations de travail et serveurs sous Linux sont reconnus laconquement comme station de travail UNIX), même si ces ordinateurs ne peuvent pas devenir des clients SMS Les configuration clients Systems Management Server 2.0 a des clients natifs pour Windows 3.1, Windows for Workgroup 3.11, Windows 95, Windows 98, Windows NT Server et Workstation 3.5 et 4.0, Windows 2000 et XP (les Services Packs _mises à jour_ 3 et le 4 de Systems Management Server 2.0 permet le support du système d exploitation MicrosoftRWindows XPRProfessionnel). Systems Management Server 2.0 peut aussi découvrir des clients MS-DOS. Enfin, Systems Management Server 2.0 est compatible avec Systems Management Server 1.2 qui peut supporter les clients MS-DOS, Macintosh d Apple, et OS/2 d IBM.
26 25
27 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 26 Chapitre 3 SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 3.1 Représentation dans l espace réseau Représentation graphique SERVEUR DU SITE SMS 2.0 SQL BASE DE DONNEES DU SITE CAP POINT D ACCES CLIENT CONSOLE D ADMINISTRATION CLIENTS POINT DE DISTRIBUTION
28 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU Explication du vocabulaire du schéma La notion de serveur Un serveur n est pas une machine mais un point de distribution de services. Le serveur SMS C est le coordinateur du site SMS. Il gère les informations des inventaires, les distributions, les configurations de tous les éléments du site SMS. Le serveur de base de données Ce serveur correspond au serveur SQL, il surveille, nettoie et maintient la base de données. Un point d accès Client : CAP Le point d accès Client CAP (pour Client Acces Point en anglais) est un lien entre le client et le site SMS. Un ordinateur sur lequel est installé un CAP a comme système d exploitation NT 4.0 SERVER ou 2000 SERVER. Le rôle d un CAP est de fournir les informations, les configurations et les publications au client. dans l autre sens, le client envoie au CAP les données d inventaires et les états. Un point de distribution Un point de distribution est un partage réseau (sur une machine en NT 4.0 SERVER ou 2000 SERVER ou une station de travail) où vont être stockés les fichiers des lots distribués. Noter que sur une station de travail NT 4.0 seules 10 connexions simultanées sont autorisées. Les clients Un client est une machine qui fonctionne sous un système d exploitation et sur laquelle tournent des applications ou sont gérés des services. Les ressources Une ressource peut être un ordinateur, un routeur, un concentrateur, une imprimante, un utilisateur ou un groupe d utilisateurs. Ces ressources sont découvertes et reconnues par le serveur SMS et toutes envoient un DDR (Discovery Data Record) au serveur de site SMS. Un DDR contient les informations relatives à la ressource découverte (adresse IP, adresse MAC, nom du système d exploitation...) Ordinateur avec la console d administration de SMS Comme il ne vaut mieux pas ouvrir une session sur une machine qui sert de serveur, on utilise une console d administraton pour gérer les services distribués par le serveur. Cela se présente sous forme d une interface graphique qui détaille les actions possibles pour chaque élément géré par le serveur.
29 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU L organisation de Systems Management Server : les sites SMS s organise en sites. Dans l environnement réseau local le plus simple, on peut gérer l ensemble de l entreprise comme un seul site SMS. Une hiérarchie de site définit la relation qui existe entre tous les sites SMS au sein d une organisation. Le site situé au plus haut niveau de la hiérarchie s appelle site central. En général, les données de gestion et de configuration descendent au sein de la hiérarchie, en partant de sites de niveau supérieur, alors que les données relatives aux ressources et aux clients remontent au sein de la hiérarchie, en partant de sites de niveau inférieur. On introduit alors la notion de sites parents et enfants. Les sites enfants, de leur côté, communiquent leur état (y compris des informations sur SMS lui-même et sur l état des ressources et des clients surveillés par SMS) à leurs sites parents. En fonction de l entreprise on peut après avoir installé un site principal, créer une hiérarchie en ajoutant des sites enfants, où chacun peut être un site principal ou un site secondaire. Dans SMS, selon qu il stocke ou non des données système, un site peut être soit principal soit secondaire. Site principal Un site principal stocke des données système (pour lui-même et pour ses sous-sites) dans une base de données MicrosoftRSQL Server appelée base de données du site SMS. Les sites principaux ont des outils d administration qui permettent de gérer directement le site et ses sous-sites. Le programme d installation de SMS crée chaque site principal comme un site autonome. Pour créer une hiérarchie, on peut aussi attacher des sites principaux enfants à des sites parents. Site secondaire Un site secondaire, qui dispose d ordinateurs clients mais pas de base de données de site SMS, ni de console Administrateur SMS, transmet des données à son site principal parent. Les sites secondaires sont utiles lorsque l on a un site distant qui ne disposera pas d un administrateur sur site. On peut définir le site dans un autre emplacement, sur une liaison WAN, et l administrer à partir de son site principal. On peut ajouter un site secondaire directement à partir du site principal qui servira de site parent. Les sites sont également décrits par rapport à leur relation avec les autres sites de la hiérarchie. Site parent Un site parent est un site principal qui inclut au moins un site supplémentaire au-dessous de lui dans une hiérarchie SMS. Seul un site principal peut avoir des sites enfants. Site enfant Un site enfant est un site qui transmet des données à un site situé au-dessus de lui au sein de la hiérarchie. SMS copie toutes les informations regroupées sur un site enfant sur le site parent qui, à son tour, transmet toutes les données collectées à son site parent. Un site principal peut avoir un ou plusieurs sites enfants, mais un site secondaire ne peut pas avoir de site enfant ; il ne peut être qu un site enfant. Site central Le site central est le site principal situé au sommet de la hiérarchie ; c est le seul site de la hiérarchie qui n est pas le site enfant d un autre site. Par conséquent, la base de données du site SMS sur le site central reçoit les données de l ensemble de la hiérarchie. La base de données du site SMS central stocke les informations d inventaire pour
30 CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 29 le site central et pour l ensemble de ses sous-sites. Les sites situés à des niveaux inférieurs remontent toujours les informations d inventaire, au sein de la hiérarchie, jusqu au site central. Ainsi, sur le site central, on peut visualiser l ensemble des sites et des ressources découvertes au sein du système SMS.
31 Deuxième partie PROCEDURES DE SMS 30
32 Afin de comprendre comment fonctionnait Systems Management Server et définir une stratégie pour le déployer et l utiliser je me suis longuement documentée sur c e produit dans la presse informatique (en particulier le livre de l administrateur SMS édité par MicrosoftRet SMS 2.0 des éditions ENI). J ai aussi lu et ai participé à de nombreux forums sur SMS et la gestion de parc (notamment sur le site américain 31
33 Chapitre 1 LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 1.1 La mise en place Il faut découvrir (= recenser) les ressources du site. Les ressources sont les postes de travail, les serveurs... Ces données vont être écrites dans la base de données du site. Avant le lancement de la découverte des clients, il faut définir à quel site seront affectées les ressources découvertes. Les affectations dépendent du sous réseau IP de la ressource et de la limite du site SMS (cette limite définit les sous réseaux IP gérés par le serveur de site. Une ressource ne pourra jamais devenir cliente d un site si elle n a pas été auparavant affectée à un site. Les affectations à un site sont automatiques. Pour qu un client soit installé il faut donc qu il soit découvert, affecté à un site et que l installation soit activée. 1.2 La découverte des ressources A partir de la console d administration de SMS on va configurer la découverte des ressources. Il suffit de sélectionner dans l arborescence des sites, le site que l on veut considérer et choisir "méthodes de découvertes". 32
34 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 33 Il en existe plusieurs : Méthode de découverte des serveurs Cette méthode est obligatoirement installée et lancée par l agent de découverte des serveurs Windows NT Server. A chaque serveur découvert, SMS créé un message d état Méthode de découverte des ouvertures de sessions Ce moyen est très intéressant mais en même temps il génère un peu d encombrement sur le réseau. En effet cette méthode permet de découvrir un ordinateur dès qu un utilisateur ouvre une session sur un domaine Windows NT ou Le fonctionnement de cette méthode est simple : l administrateur va ajouter des domaines NT ou 2000 dans lesquels les recherches de ressources seront automatiques. En effet SMS va ajouter tous les contrôleurs de domaine comme point d ouverture de session et va les configurer pour pouvoir récupérer les informations qui l intéresse. Il ajoute donc le partage SMS_LOGON, il installe l agent d ouverture de session et crée une boîte de réception pour les DDR 1. Cette méthode est paramétrable par le biais des options proposées dans l onglet "Paramètres d ouverture de session". Ici on va pouvoir définir si on doit modifier les scripts d ouverture de session, il est aussi possible de configurer le calendrier des mises à jour des points d ouverture de session. 1 Discovery Data Record : c est un paquet à enregistrer dans la base de données, paquet contenant les informations collectée lors de la découverte de la ressource
35 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 34 INSTALLATION DU CLIENT "SMC" PAR LA METHODE D OUVERTURE DE SESSION Termine l installation et la configuration du client "smc" CLIENTS envoie une demande d installation POINT D ACCES CLIENT (CAP) BASE DE DONNEES DU SITE envoi des données pour enregistrement dans la base SQL envoi de la liste et des adresses des CAP l ouverture de session lance le script smsls.bat qui va débuter l installation du client "smc". POINT D OUVERTURE DE SESSION envoi des DDR SERVEUR DU SITE SMS Méthode de découverte des comptes d utilisateurs et groupes d utilisateurs On imagine aisément comment on va employer le résultat de cette découverte : le premier exemple serait de considérer le service administratif : des utilisateurs du service vont se retrouver dans un groupe pour lequel nous allons définir la distribution d un logiciel pertinent à ce service seulement. Les agents de découvertes utilisés ici (groupes d utilisateurs Windows NT et 2000 et les comptes d utilisateurs Windows NT et 2000) sont nommés : SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOVERY_AGENT Méthode de découverte manuelle C est une méthode qui oblige l utilisateur à accéder à un répertoire partagé qui peut être placé sur un point d ouverture de session, ou bien à exécuter un programme envoyé par mail ou en accédant à une page Web (ces deux dernières méthodes semblent un peu téméraires au niveau de la sécurité du site SMS...)
36 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 35 Cette méthode est souvent utilisée pour installer un client (en effet il faut que la ressource ne soit pas seulement découverte mais aussi affectée...pour pouvoir installer le client). Le chemin de la découverte manuelle serait pour un utilisateur qui a un processeur d architecture x86 et non alpha et utiliserait la langue Français sur un système d exploitation 32 bits. : \point_sm S_LOGON\x86.bin\ c\smsman.exe Méthode de découverte du réseau Cette méthode découvre tous les éléments qui possèdent une adresse IP. La découverte se fait par de nombreuses sous méthodes que nous ne détaillerons pas forcément ici (par les adresses IP, par le protocole SNMP (expliqué dans l annexe C sur SNMP), par les serveurs DHCP, par les serveurs WINS, par les RIP des routeurs, par les OSPF des routeurs). Pour chacune des sous-méthodes ci dessus il faut donner quelques informations de base (adresses IP, nom des serveurs...) Pour toute cette méthode on dispose d un calendrier où on doit définir une date de départ de découverte du réseau et une périodicité Méthode de découverte par pulsation d inventaire Derrière ce nom effrayant se trouve non pas une méthode de découverte mais une méthode de mise à jour. Explications : Dans SMS, les DDR sont supprimées de la base de données, de manière automatique tous les 90
37 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 36 jours. Or si l on n ouvre aucune session sur les serveurs en 90 jours, ces derniers ne vont plus envoyer de DDR pour prévenir le serveur SMS qu ils appartiennent toujours au parc informatique. La méthode de découverte par pulsation d inventaire permet d envoyer chaque semaine depuis les clients une DDR au serveur de site SMS par l intermédiaire du point d accès client. Cela évite donc que les serveurs qui ne sont ni point d ouverture de session, ni point d accès client, soient supprimés de la base de données du site SMS en question. 1.3 L installation des clients Les méthodes d installation des clients installation par ouverture de session réseau Windows installation manuelle installation d un client distant Windows NT La méthode d installation par ouverture de session réseau Windows Pour cette méthode il va falloir modifier les scripts d ouverture de session pour qu ils initient le lancement de l installation du client. Les scripts sont dans : repertoire_systeme\system32\repl\import\scripts Soit on choisit de le faire manuellement, soit on utilise la fonctionnalité automatique "activer la modification des scripts d ouverture de session".
38 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 37 A ce moment là, SMS va modifier les scripts ci-dessus, ajouter un script appelé smsls.bat et donner aux utilisateurs ce script comme script d ouverture de session. Comment fonctionne smsls.bat? Lorsqu un utilisateur ouvre une session, le script smsls.bat va se lancer. Il va en premier lieu vérifier que la bande passante est supérieure à 40 kilo-bits par seconde. Puis il va lancer une partie de l installation du client SMS ( appelé parfois SMC ) et va faire transmettre au client la liste des CAP 2, puis le client va se connecter à un CAP pour achever l installation du client SMS. Si jamais l utilisateur du poste client n a pas les droits nécessaire pour procéder à cette installation, le CAP se reconnecte avec un compte spécifique à SMS nommé SMSService ou un compte SMS pour le domaine que l on aura défini avec les droits administrateur La méthode d installation manuelle C est l utilisateur qui va se connecter au partage SMS_LOGON d un point d ouverture de session et qui va exécuter le programme coresspondant à sa langue, son architecture de processeur, son système d exploitation (étant donné que c est le même programme que lors de la découverte manuelle, si il y a eu découverte manuelle, cette installation de client s est déjà déroulée) Voici le chemin d accès pour une langue "français", une architecture "x86" et un client "32 bits" : \point_sm S_LOGON\x86.bin\ c\smsman.exe La méthode d installation d un client distant Windows NT ou 2000 Pour cette installation on doit avoir un client NT ou 2000 et un contrôleur de domaine NT ou Cette méthode est utilisée sur les ordinateurs où l on ouvre rarement une session (serveurs ou postes dédiés aux calculs). Lorsque cette méthode est activée, le serveur de site SMS relie les données de découverte et les ordinateurs affectés puis il installe SMS sur les postes clients où n a pas été installé le client SMS L impact pour un client ( Windows NT / 2000 ) Lors de l installation du client SMS, il y a sur les postes clients des modifications, non négligeables en certains cas : 1_ Ajout de fichiers Un répertoire MS/SMS est ajouté dans le répertoire du système. Ce répertoire contient six sous répertoires appelés CLICOMP (receveur des fichiers de composant du client), CORE (receveur des fichiers de configuration),logs (receveur des fichiers journaux), IDMIFS (receveur des fichiers MIF), NOIDMIFS (receveur des fichiers attachés à d autres ressources que les MIF), SITEFILE (receveur des informations pour la configuration du client). 2_Espace disque occupé Le client SMS occupe environ 16 Mo d espace disque 2 CAP : Client Access Point, cet endroit se trouve sur un serveur NT ou 2000, il contient toutes les informations d installation, de configuration et de publications
39 CHAPITRE 1. LA DÉCOUVERTE ET L INSTALLATION DES CLIENTS 38 3_Mémoire utilisée Il est très important de noter que la mémoire utilisée en permanance est de 500ko et surtout de 4 Mo environ pendant les inventaires. C est un très grave problème posé par le client SMS, car toutes les machines sur lesquelles tournent des applications qui monopolisent toutes les ressources de la machine. Un inventaire peut être critique : développement inachevé, arrêt des outils de calculs, une distribution de services peut devenir de très mauvaise qualité voire stoppée... 4_Le client SMS a besoin de 4 nouveaux services (3 sous Windows 2000), à savoir : SMS Client Service SMS Hardware Inventory Agent SMS Remote Control (seulement si le controle à distance est activé Windows Management - WMI/WBEM (natif en version 1.5 sous Windows 2000) 5_2 comptes locaux sont ajoutés (avec le privilège d administrateur local) SMSClient_STP (nom de trois lettres du site correspondant) SMSinst 6_2 nouvelles clés dans la base de registre : HKLM = HKEY_LOCAL_MACHINE HKLM\Sof tware\m icrosof t\n AL\CLIEN T HKLM\Sof tware\m icrosof t\sm S\CLIEN T HKLM\Software\Microsoft\W BEM\CIMON 7_Dans le panneau de configuration L icône d un programme appelé Systems Management Server apparaît dans le panneau de configuration dès que l agent de découverte est exécuté sur le client L icône de deux autres programmes tels que Moniteur de programmes publiés et Assistant de programmes publiés apparaissent dans le panneau de configuration si la distribition de logiciels est activée et de même on retrouve l icône du contrôle à distance si le remote control est activé.
40 Chapitre 2 LES INVENTAIRES MATÉRIELS ET LOGICIELS 2.1 Les inventaires matériel Pour être réalisé un inventaire matériel doit être configuré Configuration des inventaires matériel L agent d inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site. Il est nécessaire d activer l agent d inventaire matériel sur les clients et de compléter le calendrier d inventaires. Dans les propriétés de l agent du client d inventaire matériel on trouve la case à cocher correspondant à l activation de l inventaire matériel sur les clients et la configuration du calendrier : soit simple (exécution avec une certaine fréquence) ou complet où on peut spécifier les dates et les heures de début d inventaire et la fréquence manuellement. Le premier inventaire a lieu 10 minutes après l installation de l agent du client, mais il ne faut pas se tromper avec cette temporisation car en fait la mise à jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutes annoncées : 23 heures! Processus d inventaire étudié pour les clients 32 bits L agent d inventaire s exécute sur le client pour répertorier toutes les informations demandées dans le fichier sms_def.mof qui se trouve sur le serveur de site pour tous les clients et sur les clients 32 bits. 39
41 CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 40 LA REMONTEE DES INFORMATIONS D INVENTAIRES AVEC SMS 2.0 BASE DE DONNEES DU SITE SQL CLIENTS transfert du fichier (CAP) envoi des informations pour enregistrement dans la base de données du site transfert du fichier contenant les informations d inventaire(s) POINT D ACCES CLIENT envoi des informations d inventaires des clients pour traitement SERVEUR DU SITE SMS 2.0 L agent d inventaire matériel transmet à son CAP la totalité de l inventaire matériel seulement la première fois, ensuite l agent n envoie plus que les données de mises à jour. Le CAP s occupe ensuite de faire remonter l iformation d inventaire sur le serveur de site avant que l information n aille dans la base de données du site La synchronisation de la base de données du site Les informations initiales d inventaire matériel sont ajoutées à la base de données du site, ensuite seules les modifications sont ajoutées. Il est parfois nécessaire de mettre à jour ces données d inventaires. Si c est le cas, une demande complète d inventaire est envoyée au client qui s exécute et renvoie la totalité de l inventaire. Cette demande de synchronisation par le serveur a lieu si le serveur reçoit un fichier de mise à jour non conforme, si un fichier d historique pour un client est manquant ou bien si un client envoie un fichier pour mettre à jour des données non pré-existantes.
42 CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS Les inventaires logiciels Configuration des inventaires logiciel L agent d inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site. Il est possible de configurer un grand nombre de paramètres mais pas le logiciel à rechercher. Par défaut seuls les fichiers exécutables (.exe) seront répertoriés, mais on peut rajouter des types de fichiers à rechercher. L agent d inventaire logiciel s exécute 23 heures et 20 minutes après la configuration de l agent. On peut aussi collecter des fichiers comme des.ini par exemple, cela s avère très utile lorsque l on sait que le progiciel correspondant à la gestion des élèves a une configuration unique par poste définie dans le fichier "carolus.ini" Etude du processus d inventaire logiciel pour un client 32 bits L agent d inventaire recherche les fichiers exécutables avce l extension.exe, quand il en trouve un il lit l en-tête de ce fichier et le classe en deux catégories : associé à un produit connu ou associé à un produit inconnu. Les informations d inventaire ne sont envoyé en totalité qu une seule fois, puis, seulement des fichiers de mises à jour transiteront entre le client et le point d accès du client,a vant d être dirigées vers le serveur de site SMS puis la base de données du site. L agent d inventaire logiciel est un exécutable nommé sinv32.exe. La synchronisation des information d inventaires des clients avec la base de données du site a lieu dans les mêmes cas que pour l inventaire matériel 2.3 Visualisation des données des inventaires On peut visualiser les inventaires de chaque poste client en ouvrant la console d administration du site SMS et en se rendant dans le regroupement correspondant à la machine recherchée.
43 CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 42 Là, la visualisation des propriétés du poste correspondra à l affichage des données d inventaire matériel (processeur, type de carte mère, mémoire vive, lecteurs, disques durs, carte graphique...) et des données d inventaire logiciel (nom des exécutables trouvés.)
44 Chapitre 3 LA DISTRIBUTION DE LOGICIELS 3.1 La philosophie d une distribution de logiciels La distribution de logiciels est une fonctionnalité très utilisée de SMS, en effet elle permet d installer de nouveaux logiciels, mettre à jour des systèmes d exploitation, exécuter des commandes systèmes (mkdir, copy...) et exécuter un programme déjà installé sur les postes clients de SMS. La distribution se base sur les données des inventaires pour définir qui reçoit les logiciels distribués. Pour réaliser une distribution de logiciel, on doit mettre en place deux points : les lots et les publications. Les lots sont les fichiers nécessaires à la réalisation de la distribution de logiciel et les lignes de commandes utilisables (type de processeur, désinstallation, copie de fichiers...). La publication est l association d un lot et d un regroupement d ordinateurs destinataires de la distribution. La distribution se décompose en trois étapes : définition du lot, copie du lot sur les points de distribution, distribution 3.2 Définir la distribution de logiciels Les regroupements Un regroupement représente un ensemble d ordinateurs correspondant à un ensemble de règles d adhésion, règles prédéfinies ou bien arbitraires. dans un regroupement on peut réaliser des sous-regroupements. Les membres des sous-regroupements ne sont pas forcément membres du regroupement ce qui va permettre de différencier les ordinateurs suivant des caractéristiques techniques. 43
45 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS Les lots Un lot représente l ensemble des fichiers nécessaires à la distribution d un logiciel Les comptes d accès Lorsque l on a créé un lot, il existe des comptes d accès à ce lot. Par défaut l administrateur a le controle total sur ce lot et les utilisateurs ont le droit de lecture seule. Il est possible de réguler la sécurité de façon plus fine et de spécifier des comptes Windows NT ou 2000 et de spécifier les permissions de chacun de ces comptes (aucun accès, lecture, modifier, controle total.) Les programmes Le programme va définir ce qu il est possible ou non de faire avec le lot (copier les fichiers, installer, mettre à jour des documents..). c est ici que l on entre la ligne de commande que l on va utiliser dans le programme Les points de distribution Pour distribuer le lot il faut copier les fichiers qui vont servir à la distribution sur des points de distribution. Un point de distribution est un espace sur un disque, à savoir, un serveur ou un partage sur un serveur, un partage sur une station de travail (mais s il s agit d une station de travail sous windows NT seulement 10 clients pourront etre connectés de manière simultanée) La publication La publication est en fait un ordre donné par le serveur de site à un regroupement d exécuter à partir d un lot un programme précis Le programme publié s exécute sur le client
46 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS Procédure : la distribution de logiciels dans SMS 2.0 Le schéma des étapes de la distribution d un lot la publication du lot un plan de distribution le lot pour les clients de la publication le lot à distribuer le déroulement de la publication la distribution du lot le lot aux points de distribution les problèmes éventuels la distribution les problèmes éventuels DE LA CREATION A LA PUBLICATION D UN LOT AVEC SMS 2.0
47 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 46 Créer un lot (package en anglais) : Cette tâche est réalisable depuis la console d administration : En premier lieu, il faut développer l arborescence des lots, on réalise ensuite un clic droit sur le dossier "lots", choisir "nouveau lot" et le nommer (rajouter un $ à la fin du nom va donner au lot l attribut "caché", on peut alors remplir les champs concernant la version, le langage et les commentaires. Dans les commentaires on inscrira le système d exploitation sur lequel on va distribuer le lot, la date du jour c est-à-dire la date de création et son nom de famille. Dans le champ où va être indiqué le lieu de stockage des fichiers sources, c est en fait le chemin d accès au fichier exécutable qu il faut entrer. Le champ "data access" permet de choisir d accéder à la distribution par l intermédiaire d un SMS package share ou en partageant le dossier contenant le package individuel. Après avoir validé, le package est montré dans l arborescence des lots. Un signe plus sur la gauche du dossier représentant le lot créé permet de montrer les comptes d accès, les points de distribution et les programmes. Les comptes d accès de distribution : Si on clique sur les comptes d accès, on voit les différents niveaux d accès au lot. Pour changer l accès de n importe quel compte on réalise un clic droit sur le compte et on choisit "propriétés". Les niveaux d accès sont : aucun accès, contrôle total, modifier, lecture seule. Au compte "Invité" doit être attaché le droit "aucun accès".
48 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 47 Les points de distribution à déclarer : On choisit le ou les serveurs sur le(s)quel(s) va/vont être copié le lot. Tous les points de distributions actifs seront montrés, on peut choisir un nouveau point de distribution en réalisant un clic droit sur le dossier "points de distribution", il faut sélectionner nouveau. Les programmes du lot à créer : On peut alors créer le programme (program en anglais) pour le lot. Il faut sélectionner le dossier "programmes" et dans le menu contextuel (affiché par un clic droit) choisir "nouveau programme". Dans la fenêtre des propriétés du programme, on entre le nom du programme. dans le champ concernant la ligne de commande on peut parcourir l explorateur de fichiers, jusqu à trouver l exécutable correspondant au programme. Dans le champ des "requierements" il faut entrer les estimations de l espace disque requis et du temps moyen d installation. On peut aussi cocher la case "Ce programme peut être installé sur toutes les plateformes" ou bien choisir les plateformes d installation. Dans le champ d environnement : on choisit d installer le programme si un utilisateur est authentifié/connecté, seulement si un utilisateur n est pas connecté/authentifié, ou dans n importe lequel des deux précédents cas. On peut chosir d installer le programme sans aucune intervention de l utilisateur et les droits utilisés pour l installation administrateur ou bien ceux de l utilisateur. Dans le champ "propriétés avancées" : on peut ici choisir de lancer un programme d un autre package avant d installer celui du lot. On peut aussi paramétrer SMS pour lancer ce programme pour le premier utilisateur qui s authentifiera/connectera, ou pour tous les utilisateurs qui se connecteront. On peut choisir aussi de désinstaller le programme quand il n est plus à distribuer/publier. Les regroupements à sélectionner : On peut alors créer le regroupement (collection en anglais)et ajouter les stations cibles à celle-ci. Pour créer un regroupement, on réalise un clic droit sur le dossier intitulé "Regroupements" et choisir "nouveau regroupement". Cela ouvre l assitant de création d un regroupement. En premier on entre le nom du regroupement. Cela permet de publier une application dans ce regroupement. Pour ajouter des stations de travail au regroupement on cliqque sur la création d une règle d appartenance, on peut réaliser l ajout direct de station en sélectionnant les postes qui doivent appartenir au regroupement directement dans un explorateur de ressources facultativement à partir de divers critères que l on a pu réaliser soit même dans la catégorie des Regroupements (des groupes selon la disposition géographique...), on peut aussi ajouter des stations en réalisant une requête sur la base de données contenant les postes du réseau.
49 CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 48 La publication : donne les instructions pour la publication CAP remontée des résultats de la publication diffusion de la publication CONSOLE D ADMINISTRATION SERVEUR DU SITE SMS 2.0 CLIENTS remontée des résultats de la publication copie des fichiers nécessaires envoie des informations au sujet du lot remontée des résultats de la distribution remontée des résultats de la distribution SCHEMA DE LA PUBLICATION POINT DE DISTRIBUTION copie des fichiers sources ORDINATEUR DE REFERENCE En dernier lieu, il faut créer la publication. Pour ce faire, on réalise un clic droit sur le dossier "Publications" (advertisements en anglais) et on sélectionne "nouvelle publication". Cette action ouvre l assistant de publication, on entre le nom que l on souhaite donner à la publication, puis un commentaire (la date, le système d exploitation de destination...). Dans le champ correspondant au lot à publier on sélectionne celui que l on a créé et que l on veut publier. Une fois que l on a sélectionné le lot on choisit dans ce lot, le ou les programmes que l on veut distribuer au regroupement que l on indique dans le champ "regroupement de destination". Une case à cocher à côté de ce champ de regroupement permet d inclure ou non les membres des sous regroupements.
50 Chapitre 4 UTILISER SMS INSTALLER 4.1 Définition de SMS Installer SMS Installer permet de réaliser des fichiers exécutables générés par Microsoft Installer. Ces fichiers sont des fichiers compressés auto-extractibles personnalisés utilisés pour installer des logiciels à l aide de la fonctionnalité de distribution des logiciels de SMS. Les fichiers extractibles contiennent tous les fichiers nécessaires à l installation du logiciel 4.2 Avantages de SMS Installer SMS Installer permet d installer des logiciels sur les clients sans que l utilisateur final n ait à saisir de données. SMS 2.0 offre les outils permettant de réaliser une installation par script sur tous les programmes. 4.3 Installation de SMS Installer Il est important de noter que SMS Installer va être installé sur un ordinateur dit de référence. Cet ordinateur fait figure de modèle du parc informatique. Il va donc falloir une machine représentative du parc hétérogène en général. SMS Installer permet tout de même de réaliser des programmes d installation valables pour les environnements 16 bits et 32 bits à partir d un environnement 32 bits. Pourtant à cause des fréquentes incompatibilités entre les versions d un système d exploitation Windows ( à cause des différents lieux de stockages et de version des dll (librairies de liens dynamiques) et de l écriture dans les fichiers systèmes, il va falloir au moins trois partitions sur le disque dur de la station de travail choisie pour être l ordinateur de référence, et y installer deux des types majeurs de système d exploitation Windows, à savoir une avec le système windows 95 ou 98, une autre installation avec Windows NT et une autre Windows 2000 ou XP. Une fois le choix de l ordinateur de référence à installer fait, il faut installer SMS Installer, pour ce faire dans SMS_Inst\i386 (qui se trouve sur le serveur de site où on a installé SMS), on va exécuter le fichier SMSinstl.exe. 4.4 Un expert d installation Pour créer le fichier d installation (où va être écrit le script de copie des fichiers et d insertion des lignes de commandes entre autres), on utilise une méthode qui comprend trois étapes principales : 1. le reconditionnement 2. le retrait de l inutile 3. l édition du script pour vérification 49
51 CHAPITRE 4. UTILISER SMS INSTALLER l observation Pour en arriver là, on lance SMS Installer. Une boîte de dialogue intitlée "Expert d installation" va présenter des actions possibles : reconditionner, observer, compiler, tester et exécuter Le reconditionnement Pour comprendre le reconditionnement, il faut se souvenir que l on se trouve sur une machine de référence où le programme n est pas installé et que SMS Installer doit permettre d être le plus performant possible au niveau de la distribution des logiciels. C est pourquoi le reconditionnement est une étape de différence, SMS Installer va faire une soustraction : Ce qu il y a sur mon disque et comme lignes dans mes fichiers après l installation du logiciel X - ce qu il y avait sur mon disque et dans comme lignes dans mes fichiers avant l installation du logiciel X = ce que je dois récupérer Pour cela on va choisir l action "reconditionner". Cela ouvre un état des lieux (à savoir recherche de clés de registres et fichiers qui auraient correspondus à une précédente installation de ce logiciel X. Cet état des lieux peut être ignoré. Après cet état des lieux SMS Installer propose la première installation de ce programme, sous forme d un bouton : "Exécuter l installation". Cet maintenant qu il va falloir choisir le cas échéant, les options du logiciel X (options que l on veut éviter de faire saisir /choisir à l utilisateur lors de l instalation lancée à distance par SMS). Si jamais l installation éncessite un redémarrage de l ordinateur de référence, il faudra lancer SMS Installer de nouveau, choisir l action reconditionner. Une boîte de dialogue va proposer de recommencer le reconditionnement ou de terminer le reconditionnement précédent. La fin du reconditionnement est l état des lieux : cela permet de récupérer tous les fichiers, clés de registres ajoutées ou modifiées et lignes ajoutées dans des fichiers prééxistants ainsi que les associations de fichiers Le retrait de l inutile Dans la fenêtre de l expert d installation on se trouve face à six options correspondant à des paramètres avancés pour optimiser la réalisation du fichier extractible que SMS Installer va créer. L interface d installation Cela correspond à l ajout d images pour présenter l installation du logiciel X, au support d installation (un seul fichier extractible ou plusieurs), au répertoire de destination de l application, les fichiers MIF d état SMS créés lors de la distribution du logiciel peuvent être créés ici, ainsi que le fichier de création automatique de lot (installation par fichier de définition de lot). les fichiers d application Cela correspond aux composants d applications et fichiers d installation (où trouvent les fichiers temporaires). La prise en charge Runtime Cela correspond à l ajout de prise en charge de pilotes nécessaires à l application (ODBC par exemple) et ceux qui permettent de gérer la désinstallation du logiciel par SMS. Il existe aussi une possibilité de configurer le support de Visual Basic sur le poste client.
52 CHAPITRE 4. UTILISER SMS INSTALLER 51 La configuration utilisateur Cela correspond au paramétrage du nombre d icônes créées, du nombre de mises à jour de fichiers.ini 1, des différentes créations et mises à jours des clés de Registres, ainsi que des associations de fichiers. La configuration système Cela correspond à la définition des services à installer et ou démarrer sur le poste client et qui sont nécessaires au logiciel X, au commandes à ajouter dans les fichiers Autoexec.bat et config.sys (spécifiques aux systèmes d exploitation windows 95 et 98). La configuration avancée Cela correspond au paramétrage de la compilation : la compression souhaitée pour le fichier exécutable que SMS installer va créer, à la configuration de l écran (résolution et couleurs pour le poste client), à la langue à installer par défaut, aux répertoires à utiliser lors de la compilation du fichier exécutable, à la définition des varaibles du compilateur et enfin à la signature du fichier exécutable pour les systèmes d exploitation windows 95, 98, Nt et supérieurs) L édition du script pour vérification Cela permet de lire tout le script d installation, on peut intervenir, par exemple pour signifier une désinstallation possible on passe la variable nommée DOBACKUP de B à A L action Observer L action Observer permet de savoir quels sont les fichiers utilisés lors de l installation du logiciel X (les dll notamment). Il faut ensuite "exécuter l application" et utiliser toutes les fonctions de l application avant de cliquer sur le bouton terminer. SMS installer créera alors un fichier exécutable avec tous les fichiers qui auront été utilisés et qui pourraient manquer sur le poste client où va être installé le logiciel X. 4.5 Compilation! Il suffit de choisir compiler dans la boîte de dialogue "Expert d installation". Cela va créer un fichier nommé LogicielX.exe, ainsi que LocicielX.sms qui est le fichier de définition de lot et le fichier LogicielX.ipf qui est le script d installation. 4.6 Annulation et désinstaller une installation Activation et paramétrage de l annulation Il est reconnu que les programmes de désinstallation fournis avec les logiciels installés puis désinstallés avec le programme de désinstallation inclus dans le logiciel, ne laissent jamais le système tel qu il était avant l installation. Par le biais de SMS Installer il est possible de revenir à l état précédent du système lors de la désinstallation. Pour que cela soit effectif, quelques paramétrages s imposent : il est nécessaire de vérifier que l annulation est activée par défaut dans l expert d installation, prise en charge runtime, option et enfin gestion de la désinstallation. Si cette activation n est pas activée par défaut on peut l activer lors des installations en mode visible et lors des installation en mode silencieux. La procédure change alors : 1 Les fichiers.ini contiennet les informations d initialisation des programmes dans les systèmes d exploitation Windows
53 CHAPITRE 4. UTILISER SMS INSTALLER 52 pour les installations s exécutant en mode visible on doit rajouter dans les Interfaces d installation, l onglet concernant les bôites de dialogue, concernant la sauvegarde des fichiers remplacés. (Noter que cela donne à l interaction deux boites de dialogue une pour autoriser la gestion de l annulation, une seconde pour définir le répertoire des fichiers sauvegardés.) pour les installations en mode silencieux comme les boîtes de dialogue ne seront pas représentées, il faut aller dans l éditeur de script et modifier l action Set Variable DOBACKUP pour la passer à A, et définir dans la variable Set Variable BACKUP le répertoire de sauvegarde sur le poste client Au niveau du poste client La désinstallation est très simple et va utiliser le journal d installation install.log créé lors de l installation via SMS, soit l utilisateur lance le programme nommé Uninstall.exe (on peut rendre cette désinstallation silencieuse en la lançant via une ligne de commande et en rajoutant l option /s en fin) qui va utiliser le journal installation cité précédemment, ou bien se rendre dans le panneau de configuration, choisir l interface graphique "Ajout/suppression de programmes", sélectionner le logiciel à désinstaller et choisir supprimer.
54 Troisième partie CONCEPTION DU PROJET 53
55 Chapitre 1 LA CONCEPTION DU PROJET DE DÉPLOIEMENT 1.1 Définition des priorités Informatiques Mettre en place une solution de gestion de parc Mettre l accent sur la gestion des stocks Documenter ce qui a été et va être réalisé Utiliser SMS 2.0 au quotidien Humaines Déléguer la tâche d inventaires des stocks au logiciel SMS 2.0 Connaître le mieux possible SMS 2.0 et les notions qui s y rattachent Faciliter la réalisation des prévisions d évolution du parc Temporelles Réaliser la majeure partie du projet avant janvier 2002 Tenir compte des vacances scolaires où l activité informatique est consacrée à la maintenance dans les salles informatique des élèves et des professeurs. 1.2 Conception du site A retenir pour la conception d après l étude du fonctionnement Par rapport au fonctionnement étudié et à la documentation lue sur la gestion de parc et SMS 2.0, il est a semblé important de noter quelques points critiques sur la conception du site SMS 2.0 : La conception SMS doit pouvoir évoluer à mesure que les besoins de l organisation changent. Pour définir les limites d un site SMS et donc combien de site SMS seront créés, il faut spécifier les sousréseaux inclus dans chaque site. On peut créer un site SMS distinct dans chaque emplacement physique suivant la connectivité entre les sites. Si un site contient de nombreux utilisateurs ou des utilisateurs avec des besoins très différents, on peut diviser un emplacement physique unique en plusieurs sites SMS. 54
56 CHAPITRE 1. LA CONCEPTION DU PROJET DE DÉPLOIEMENT 55 Le serveur de site SMS doit être soit un controleur de domaine, soit appartenir à un domaine. Il n est pas possible que le serveur de site SMS soit indépendant. Cela conduit donc à ne pas installer SMS 2.0 sur une machine tournant sous Windows 2000 SERVER dans un domaine géré par un contrôleur de domaine Windows NT 4.0 SERVER puisqu un serveur Windows 2000 ne peut y être qu indépendant Le site SMS principal Le site existant est un site unique qui gère le réseau du site géographique principal. Il sera simple de le faire évoluer en rajoutant dans l arborescence de ce site unique, deux enfants représentant les deux autres sites géographiques de l entreprise. LYON 5ème LA SOLITUDE LYON 5ème ST PAUL ISERE LA VERPILLERE L évolution ensuite de la gestion pourra se faire par les regroupement et les groupes d utilisateurs correspondant à l organisation de l entreprise (administration, personnel enseignant, élèves).
57 CHAPITRE 1. LA CONCEPTION DU PROJET DE DÉPLOIEMENT 56 Pour l instant le site SMS unique s organisera au niveau des relations réseaux, de la manière suivante : POINT D ACCES CLIENT (CAP) BASE DE DONNEES DU SITE SQL POINT D OUVERTURE DE SESSION SERVEUR DU SITE SMS Les améliorations et les plus à apporter au site SMS Reconfigurer les serveurs SMS et SQL 7.0 pour améliorer les performances et les sauvegardes de la configuration et de la base de données du site. Mettre au point une stratégie d inventaires matériels par des créations de tâches automatisées Documenter le site SMS.
58 Chapitre 2 PRESENTATION DU LABORATOIRE DE TEST ET TESTS 2.1 Définir le laboratoire de test La mise en place d un laboratoire pour tester SMS a été réalisée sur la base du matériel informatique reconditionné (pièces détachées et machines inutilisées car obsolètes ou en attente de placement). Il est intéressant de noter que les 4 machines mises en place sont de capacités et performances faibles par rapport aux clients réels qu aura le serveur NT 4.0 réel qui lui aura plus de charge que le poste servant de serveur NT 4.0 de test. La console d administration du serveur sera sur le poste avec comme système d exploitation Windows NT 4.0 (on l installe en mettant le cdrom de SMS 2.0, on applique les patches et services packs sur le serveur SMS et le serveur SQL mais aussi sur la console d administration) Le matériel informatique utilisé _ Le serveur : Le serveur NT 4.0 sur lequel est installé le serveur SMS et le serveur SQL est représenté par un poste composé d un pentium II 550 MHz, 128 Mo de SDRAM, une carte réseau 10/100 3Com un disque dur de 10 Go partionné en 5 partions égales : le système, les données des bases SQL, le serveur SMS, les applications de sauvegarde, les données. _ Les clients : Client Windows NT Workstation 4.0 : possède une carte réseau 10 Mo 3Com, un disque de 1,25 Go non partionné, 16 Mo de RAM EDO, une carte video S3. Client Windows 98 : possède une carte réseau 10 Mo DLink, un disque de 0,54 Go non partitionné, 32 Mo de RAM EDO, une carte son, une carte video S3. Client Windows 2000 : possède une carte réseau 10/100 Mo 3Com, un disque de 2 Go non partionné, 64 Mo de SDRam, une carte video ati-ragexl 4Mo. _ Le réseau : Le câblage : câbles réseau droits de catégorie 5, prises RJ-45 Le concentrateur : un switch Netgear 4 ports, 10/100 Mo. 57
59 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS Le schéma du laboratoire Windows 98 Windows 2000 WKS SP2 HUB 4 PORTS SERVEUR DE SITE SMS CAP LOGON POINT APPLIS SMS SQL NT 4.0 SERVER Windows NT 4.0 WKS SP6 cables reseaux droits 2.2 Déployer SMS sur le laboratoire Mise en place de l infrastructure En premier on réalise l infrastructure du laboratoire Systems Management Server. Montage des machines et câblage entre le concentrateur et les cartes réseaux Installation du Serveur Windows NT 4.0 SERVER Dans un second temps, on installe le serveur Windows NT 4.0 SERVER. On crée des utilisateurs fictifs et des groupes d utilisateurs avec des droits différents et des accès réseaux autorisés différents (donc des scripts d ouverture de session différents).
60 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS Installation des Serveurs SMS et SQL7 SMS 2.0 et SQL 7.0 sur le poste serveur du laboratoire en restant le plus proche possible de la réalité (base SQL et serveur SMS sur le modèle du serveur pré-existant). On applique les patches et services packs. On appelle le serveur de site SMS S Installation des systèmes d exploitation et des applications des clients On installe : pour la première machine Windows 98 SE (installation par défaut et rajout de la configuration réseau) pour la seconde machine Windows NT worstation et le Services Pack 6 (installation par défaut et rajout de la configuration réseau). En plus on installe la console d administration de SMS et les patches qui vont bien( d abbord la mise à jour 1, puis le service pack 2, puis le 3, puis le 4) pour la troisième machine Windows 2000 workstation et le Services Pack 2 (installation par défaut et rajout de la configuration réseau) 2.3 Les tests Tous les tests sont réalisés à partir de la console d administration sur ma machine NT 4.0 Workstation. Ils comprennent le paramétrage et la configuration des agents qui vont explorer le réseau, réaliser les inventaires sur les clients et la distribution de logiciels Découverte des ressources et installation des clients Le test de découverte des ressources est censé trouver les postes clients du réseau. On paramètre les agents de découverte réseau (SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOV
61 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 60 On paramètre aussi l installation des clients par ouverture de session
62 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 61 Tous les clients sont découverts par la méthode de découverte du réseau, et les bons répertoires, comptes et services ont été créés sur les postes clients (voir partie II dans le chapitre 1 la section sur l impact pour les clients Test de la fonction d inventaire matériel L inventaire matériel est une des principales fonctions que nous comptons utiliser à l Externat Sainte Marie. Il faudra trouver le moyen de voir pour chaque laboratoire l ensemble du matériel informatique. Comme je l ai déjà expliqué dans les procédures de SMS : il est nécessaire d activer l agent d inventaire matériel sur les clients et de compléter le calendrier d inventaire. Dans les propriétés de l agent du client d inventaire matériel on trouve la case à cocher correspondant à l activation de l inventaire matériel sur les clients et la configuration du calendrier : soit simple (exécution avec une certaine fréquence) ou complet où on peut spécifier les dates et les heures de début d inventaire et la fréquence manuellement. Le premier inventaire a lieu 10 minutes après l installation de l agent du client, mais il ne faut pas se tromper avec cette temporisation car en fait la mise à jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutes annoncées : 23 heures! Cela laisse le temps de parcourir les forums de américains au sujet de SMS 2.0. Le lendemain on peut visualiser les inventaires de chaque poste client en ouvrant la console d administration du site SMS et en se rendant dans le regroupement correspondant à la machine recherchée.
63 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 62 Là, la visualisation des propriétés du poste correspondra à l affichage des données d inventaire matériel (processeur, type de carte mère, mémoire vive, lecteurs, disques durs, carte graphique...). Pour le problème de visualisation non pas poste par poste mais laboratoire ou salle par salle, plusieurs solutions semblent possibles : les rapports d états et les requêtes sur des regroupements prédéfinis ou à définir Première création d un lot en vue d une distribution La première création d un lot (Un lot représente l ensemble des fichiers nécessaires à la distribution d un logiciel) a été l installation de office XP sur le poste 2000 workstation pour lequel j ai du créer un regroupement appelé "secrétariat". On crée donc un lot à partir des fichiers sources de office XP, puis on réalise la publication.
64 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 63 La distribution logicielle est lente (temps de copie des fichiers sur le point d accès client est long) et la configuration par défaut de vérification pour les clients des programmes publiés est de 24 heures. J ai ensuite essayé la publication de Mapple 5 (logiciel de mathématiques) : la difficulté la plus grande a été de contourner les procédures par défaut et réussir une installation silencieuse avec les bonnes options Test de l inventaire logiciel Plus tard les tests ont repris sur le réseau (car il fallait libérer une des machines pour un utilisateur) J ai activé l agent d inventaire logiciel (L agent d inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site.) et positionné le prochain inventaire dans les deux heures. La réalisation des inventaires matériels et logiciels a été très satisfaisante (j avais enlevé la carte son du client Windows 98) et les logiciels distribués ont été correctement inventoriés Test de la sécurité Toutes les étapes : publications, création de lots, inventaires, il existe des droits d accès et de réalisation de ces actions :
65 CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 64 De même on ne peut accéder à la hierarchie de site sans être autorisé à le faire De plus les droits sur le serveur SMS sont régis par un groupe de sécurité dans la SAM (bases des utilisateurs). L accès à la console SMS ne peut se faire que suivant des droits donnés par un des membre du groupe administrateur du ou des réseaux sur lesquels officie SMS. D autres sécurités comme le fait que le poste où la console d administration est installée doit être dans un lieu non accessibles aux personnes non autorisées, qu aucun outil de contrôle à distance client ne doit être installé ou installable dessus sont les précautions d usages en matière de sécurité...
66 Quatrième partie DEPLOIEMENT ET SUIVI DU PARC 65
67 Chapitre 1 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Mise à jour du serveur SQL 7.0 La mise à jour du serveur SQL 7.0 correspond à l application successives des patches correctifs et services packs (collection de patches correctifs). Pour le serveur SQL 7.0, les services packs sont au nombre de 4 à la date du 2 janvier 2003 sans compter les mises à jour de sécurité arrivant à intervalles de une à deux par mois. (le détail du contenu de ces services packs est disponible à l adresse : http ://support.microsoft.com/default.aspx?scid=kb ;en-us ;Q Désormais SQL 7.0 est remplacé par SQL 2000, notre migration du serveur SQL est prévue pour le début de l année Pourquoi le paramétrage par défaut ne suffit pas pour un bon fonctionnement de SMS SMS est dépendant de SQL server pour tout ce qui concerne le fonctionnement du site SMS. La base de donnée de SMS est une base de données en langage SQL 1. Cela implique que les paramètres de SQL Server : la mémoire, les connexions, les verrous, les objets ouverts, la taille du cache des procédures sont des facteurs de l optimisation de notre serveur SMS. Si quelques tâches sont activées automatiquement la sauvegarde de la base de données SMS n est pas activée et il faut le faire manuellement, soit créer une tâche pour le faire. 1.3 Configuration automatique de SQL Server 7.0 SQL Server 7 possède une configuration automatique de la plupart des paramètres classiques (allocation de mémoire, connexion, dimensionnement des bases, notamment Tempdb...). C est cette configuration automatique qui sera paramétrée pour le serveur SQL 7.0, ce qui n empêche pas de configurer les journaux de transactions SQL manuellement. 1 voir Annexe D concernant le langage SQL 66
68 CHAPITRE 1. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Configuration des journaux de transactions SQL Le journal des transactions est un enregistrement constamment actualisé de toutes les modifications qui ont lieu sur la base de données depuis sa création. Ce journal est en fait en amont des réalisations des transactions puisque les transactions sont notées dans le journal avant d être exécutées. Ce journal joue trois grands rôles : fournir les informations nécessaires à la restauration des transactions fournir un espace de stockage physique à toutes les modifications de données mises en cache, afin d epermettre une restauration manuelle ou automatique en cas de panne du support prendre en charge les sauvegardes incrémentielles des journaux de transactions, afin d éviter d effectuer une sauvegarde complète de la base de données à chaque sauvegarde. Trois points importants ont été pris en compte lors du réglage du journal des transactions des bases de données. la taille du journal le nettoyage du journal la sauvegarde du journal La taille du journal a été définie comme étant égale à 20% de la taille de la base de données à cause des bases de données OLTP (traitement des transactions en ligne) qui sont soumises à une forte activité en écriture. La sauvegarde a été paramétrée pour réaliser après son action de sauvegarde, une trocature automatique des transactions sauvegardées (par le choix de vider le journal au point de controle dans l onglet options de la feuille de propriétés de la base). 1.5 Régénération des index Les index servent à SQL Server pour optimiser la récupération (= les requêtes) des données à partir de la base. a chaque ajout de données dans la base, l espace disponible dans les index diminue, ce qui nécessite l allocation de nouvelles pages (= fractionnement des pages). Or les index peuvent être regénérés. Ce n est pas réalisé automatiquement, mais il existe un outil de plannification appelé Assistance Plan de Maintenance de la Base de Données (voir ci-dessous). 1.6 Vérification de cohérence de bases de données avec la commande DBCC L un des problème de SQL Server est que les routines de sauvegarde sont plus tolérantes aux erreurs que celles de restauration (!). Ainsi certaines sauvegardes qui sont dites correctes lors de la réalisation de la sauvegarde sont inacceptables car elles contiennent des erreurs qui provoquent l échec de la restauration. Pour pallier à cela, on doit vérifier la base de données à l aide des commandes de DBCC (commandes à exécuter dans l Analyseur de Requêtes de SQL 7.0) pour déceler les erreurs dans la base de données. DBCC CheckDb -> recherche les erreurs des liens entre tables et pages d index. DBBCC Check Alloc -> recherche les erreurs dans les pages d allocation DBBCC CheckCatalog -> recherche les erreurs d allocations et de corruption dans les tables système. 1.7 L Assistant Plan de Maintenance de Base de Données Il permet de vérifier l intégrité des données, planifier les sauvegardes et réaliser la regénération des index. Cet Assistant se trouve dans SQL Server au niveau de : l administration de tâches \Outils_et_Assistants\DossierAdministration\Assistant_de_P lanification
69 CHAPITRE 1. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER Après l écran d introduction on sélectionne les bases de données à traiter avec l assistant, ensuite on peut soit effectuer un compactage automatique de la base (réorganiser les données et réindexer les pages) ou bien Supprimer l espace inutilé des fichiers de la base. L écran suivant propose de vérifier l intégrité des données (utilisation de DBCC en réalité). D autres choix permettent la sauvegarde de la base de données (désactiver l option vérification avant sauvegarde enlève l exécution des commandes DBCC avant sauvegarde). On peut alors planifier cette sauvegarde. L écran suivant sera pour définir l emplacement des sauvegardes, de même on peut planifier les sauvegardes des journaux de transactions SQL. La page suivante est intitulée "Rapports" et programme la génération de rapports que l on peut obtenir depuis cette fenêtre. Ensuite l écran historique de la maintenance permet de déterminer la taille de cet historique et l endroit de conservation de cet historique.
70 Chapitre 2 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS 2.0 SMS permet de configurer la base de données de SMS qui se trouve dans, et est gérée par, SQL Server. Le problème de redondance de la sauvegarde par exemple peut entraîner des conflits. 2.1 Mises à jour du serveur SMS La mise à jour du serveur SMS 2.0 correspond à l application successives des patches correctifs et services packs (collection de patches correctifs). Pour SMS 2.0, il s agit des services packs 1, 2, 3 et 4. (les détails des corrections se trouvent sur le site : http ://support.microsoft.com/default.aspx?scid=kb ;FR ;q Surveillance de la base de données de SMS L utilitaire se trouve à partir de la console d administration dans la hiérarchie du site au niveau de : Paramètres du sites \Maintenance_des_bases_de_donnees\T aches Les tâches apparaissent listées dans la partie droite de la fenêtre de la console. Sauvegarde du Serveur de site SMS C est à dire : la base de données SMS, la base de données de mesure de logiciel, le dossier \SMS et les clés de registre spécifiques à SMS) Suppression des éléments anciens Exploitation des bases de données et des journaux de transactions Surveillance des clés et des recréations des vues Il y a vérification que chaque ligne de la base de données possède un identifiant unique (à l aide d une clé primaire). Les vues sont crées à chaque nouvelle table créée, il y a recréation d une vue seulement s il y a eu une suppression ou mauvaise restauration d une vue préexistante. Mise à jour des statistiques : cette option est à désactiver car SQL Server 7.0 met automatiquement les statistiques de la base à jour Création d une tâche personnalisée dans SMS 2.0 : sauvegarder la base du site Dans l Administrateur SMS, il faut ouvrir le site concerné et accéder au dossier de Maintenance des Bases de données puis à celui des comandes SQL par le chemin suivant : Paramètres du sites \ Maintenance des bases de données \ Commandes SQL 1 Par défaut dans la configuration automatique de SQL server
71 CHAPITRE 2. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS On clique dans ce dossier, avec le bouton droit de la souris, pour obtenir le menu contextuel qui proposera le menu Nouveau où l on choisira Commandes. La fenêtre SQL Commandes Propriétés apparait et l on choisit : un nom pour cette commande ici ce sera "sauvegarder la base de donnée ST Paul", on tapera ensuite dans l espace réservé, la commande : Backup database STP to disk= e :\mssql7\backup\stp.bak On renseigne ensuite l agenda avec la date de départ de la sauvegarde et les jours concernés. 2.4 Description de la Microsoft Management Console La MMC Une MMC (Microsoft Management Console) est une console d administration personnalisée à partir de composants enfichables ( dits snap-in). Cela permet la création d outils d administration adaptés à chaque tâche. La tâche dont on s occupera ici est la création et l administration des Lots de programmes à distribuer Configuration personnalisée Accès à la MMC Pour accéder à la Console, il suffit de choisir Démarrer, Exécuter, et de taper mmc. Une console vide s ouvre. Dans le menu console on choisit Ajouter/supprimer des composant et on va sélectionner les composants que l on désire dans la liste qui s affiche. On sélectionne le composant SMS et on clique sur ajouter. Procédure de personnalisation de la console d administration Afin que cette console ne permette de gérer que la création et l administration de lots SMS, il faut redéfinir le point d origine de cette console d administration. Pour cela on réalise un clic droit sur le dossier intitulé Lots que l ajout de composants enfichables à créer pour représenter la possibilité d administrer les lots dans SMS et on clique sur Nouvelle fenêtre à partir d ici. Ensuite on réalise un clic droit sur Lots, puis on choisit Nouvelle vue de la liste de tâches. Enfin, on clique sur Suivant. Dans la fenêtre de l assistant, on sélectionne Moyen dans la liste Taille de liste et on clique sur Suivant. Dans la fenêtre Cible de la liste des tâches, on sélectionne Elément de l arborescence sélectionnée, puis on clique sur Suivant. La fenêtre Nom et Description, il est possible de modifier le nom et la description de la console. Dans ce cas, on peut donner à la zone Nom "Administration des Lots" et dans la zone Description "Gestion des Lots de SMS". On clique sur Suivant. Dans la page Fin de l Assistant Nouvelle vue de la liste des tâches, il faut cocher l option Exécuter l Assistant Nouvelle tâche, puis cliquer sur Terminer. Personnaliser jusqu à insérer des boutons de commande Après avoir cliqué sur Terminer, on se retrouve dans l Assistant Nouvelle Tâche. Pour passer l écran de bienvenue, on clique sur Suivant. On coche alors l option Commande de menu puis on clique sur Suivant. Dans la vue suivante il faut que le champs Source de la commande contienne bien Liste du volet d informations, puis dans la liste Commandes disponibles, on sélectionne Nouveau Lot... On clique ensuite sur Suivant.
72 CHAPITRE 2. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS Dans la page Nom et description on peut modifier le nom de la tâche et ou la description, puis on clique sur Suivant. On peut alors choisir une icône explicite pour l action Nouveau Lot, et on clique sur Suivant. Dans fenêtre Fin de l assistant Nouvelle tâche, on coche Exécuter cet Assistant à nouveau puis on clique sur Terminer. Ensuit il faut répéter toute la procédure d ajout de commande des menus pour ajouter les commandes Créer un lot à partir d une définition, Comptes d accès, Points de distribution. A la fin, il faut penser à décocher la case Exécuter cet Assistant à nouveau pour ne pas revenir en boucle sur cet assistant Sécuriser Dans le menu Affichage de la console, on sélectionne Personnaliser. On décoche toutes les cases puis on clique sur OK. Ensuite dans le menu Console on sélectionne Options. On peut y modifier le nom de la console, par exemple en SMS_Les lots et changer l icône de la console en cliquant sur Changer d icône... Dans la liste Mode de console, on sélectionne Mode utilisateur - accès limité, fenêtre unique. On décoche Activer les menus contextuels pour les listes des tâches de cette console et Autoriser l utilisateur à personnaliser les vues. On coche aussi l option Ne pas enregistrer les modifications apportées a cette console. On clique ensuite sur OK. Dans le menu Fenêtre on sélectionne 1 Racine de la console SMS (la première ouverte). Et on ferme cette fenêtre. Afin de faciliter l accès à cette nouvelle console d administration, on peut l enregistrer dans le dossier : C :\Documents_and_Settings\All_U sers\m enu_demarrer......\p rogrammes\outils_d administrationsouslenomdirectionmanagement. La console d administration est alors prête à être utilisée. On crée un lot ou on sélectionne un lot et on clique sur la commande que l on veut lui appliquer. Ainsi un administrateur ayant pour unique fonction la maintenance des lots du domaine ne pourra supprimer un lot par erreur puisque l option de suppression n apparaiˆtra pas dans sa console.
73 Chapitre 3 GESTION DES INVENTAIRES DU PARC INFORMATIQUE Pour cela nous allons revoir comment bien préparer le serveur à regrouper ces fichiers d inventaires, comment le mécanisme fonctionne (pour savoir où intervenir en cas de problème) et enfin comment le matériel peut être géré désormais. 3.1 Préparation du serveur de site pour le contrôle du regroupement d inventaires matériel et logiciel Vérifier l arrêt des services responsables des inventaires sur le serveur Tout d abord dans le Gestionnaire de service Systems Management Server pour arrêter les threads de Systems Management Server Executive responsables du traitement d inventaire il faut : 1. Dans la Console Administrateur Systems Management Server, on développe la hiérarchie de la console Systems Management Server afin de localiser et de sélectionner le noeud Outils. 2. On sélectionne le noeud Gestionnaire de service Systems Management Server. 3. Dans le menu Action, on choisit Toutes tâches, puis on clique sur Démarrer le Gestionnaire de service SMS 4. On déroule le noeud SO1 dans le volet gauche du Gestionnaire de service Systems Management Server. 5. On choisit le noeud Composants dans le volet gauche du Gestionnaire de service SMS 6. Dans le menu Composant, on sélectionne tous les composants Systems Management Server. 7. Dans la barre d outils, on clique sur le point d exclamation jaune. L état de tous les composants Systems Management Server exécutés sur le serveur de site apparaît à droite. 8. Puis on clique sur SMS_SITE_COMPONENT_MANAGER. Et dans la barre d outils, on clique sur le carré rouge pour arrêter ce service. 9. Pour vérifier que le service est bien arrêté, on clique sur le point d exclamation jaune dans la barre d outils. La colonne Etat indique que le service a été arrêté. Ce service garantit que tous les services activés sont exécutés. 10. On répète les les deux dernières étapes pour les services suivants : 1. SMS_INBOX_MANAGER_ASSISTANT 2. SMS_INVENTORY_PROCESSOR 72
74 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE SMS_INVENTORY_DATA_LOADER 4. SMS_SOFTWARE_INVENTORY_PROCESSOR L état des services sélectionnés est "Désactivé". Ces services sont impliqués dans le processus de regroupement d inventaire, du point d accès client (CAP) vers le serveur de site SMS. 11. Dans le menu Démarrer de Windows sur le poste où la console d administration est installée, on va sur Exécuter (on notera que le lecteur E est le point d accès client pour le site SMS). 12. On entre la ligne E : \CAP _ST P \INV ENT RY.BOX et on clique sur OK. La fenêtre E : \CAP _ST P \inventry.box apparaît 13. On répète les deux dernières étapes pour ouvrir les fenêtres des répertoires suivants : 1. E : \SMS\INBOXES\INV ENT RY.BOX 2. E : \CAP _ST P \SIN V.BOX 3. E :\SM S\IN BOXES\SIN V.BOX 4. E :\SM S\IN BOXES\DAT ALDR.BOX Le serveur de site a été préparé afin d observer le processus de regroupement d inventaire. 3.2 Méthodes d extension de l inventaire matériel L inventaire personnalisé ou étendu est regroupé par l Agent client d inventaire matériel et envoyé au serveur de site grâce aux mêmes processus et threads que ceux utilisés pour le regroupement standard d inventaire matériel. L inventaire personnalisé peut être visualisé à l aide de la console Administrateur Systems Management Server. L élément principal pour l extension de l inventaire matériel est qu il faut utiliser des fichiers de type MIF (ou Management Information Format). Systems Management Server utilise les fichiers MIF pour regrouper les informations de l inventaire matériel. Celui-ci est regroupé suivant les paramètres spécifiés dans le fichier SMS_DEF.MOF et rapporté dans la base de données du site à l aide des fichiers MIF. SMS accepte également les fichiers MIF personnalisés qui décrivent quasiment tout type d objet ou composant (imprimantes, utilisateurs, concepts, avantages), bref, tout ce qui peut être décrit avec des attributs de données. Les deux méthodes d extension de l inventaire matériel sont la modification du fichier SMS_DEF.MOF et la création de fichiers MIF personnalisés Modification de SMS_DEF.MOF Le fichier SMS_DEF.MOF est analysé par le compilateur MOF sur l ordinateur client afin de déterminer les classes et propriétés qu il faut regrouper. Ce fichier utilise le format CIM v.2 MOF et est compilé dans le référentiel du Gestionnaire d objets CIM. L Agent client d inventaire matériel pour Windows 32 bits interroge le référentiel du Gestionnaire d objets CIM et les fournisseurs Win32 à propos de l inventaire, comme précisé dans le fichier SMS_DEF.MOF. Les classes Systems Management Server matérielles et les propriétés des classes peuvent être activées ou désactivées en modifiant le fichier SMS_DEF.MOF dans le répertoire
75 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 74 \smsdir\in BOXES\CLIF ILES.SRC\HIN V. Le serveur de site distribue le fichier SMS_DEF.MOF mis à jour au point d accès client, qui le distribue aux ordinateurs client. On remarque SMS_DEF.MOF peut être modifié à l aide d un éditeur de texte ASCII ou de l outil appelé communément Gestionnaire MOF se trouvant sur le CDROM d installation de Systems Management Server 2.0. Le code du schéma illustre les paramètres par défaut de la classe Boot_Configuration dans SMS_DEF.MOF. La première valeur SMS_Report indique si la classe doit être rapportée dans l inventaire matériel. Comme cette valeur a la valeur True, la classe Boot_Configuration est rapportée dans la base de données et apparaît dans l Explorateur de ressources Systems Management Server. Relation entre SMS_DEF.MOF et les classes et propriétés qui apparaissent dans l Explorateur de ressources : Les propriétés ou chaînes de la classe Boot_Configuration apparaissent sous la classe. Les valeurs de propriété sont regroupées si la valeur SMS_Report a la valeur True pour cette propriété. Dans le schéma ci dessus (Relation entre SMS_DEF.MOF et les classes et propriétés qui apparaissent dans l Explorateur de ressources) entre que les chaînes de propriétés, BootDirectory, LastDrive, Name et TempDirectory ont la valeur True et donc que les noms et valeurs de propriété apparaissent dans le volet d informations de l Explorateur de ressources. Lorsqu une propriété n a pas de valeur, elle reste vierge dans l Explorateur de ressources, comme pour la
76 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 75 propriété LastDrive. L activation de classes et propriétés qui rapportent un grand nombre d informations augmentent la charge du réseau. Il faut tester toutes les modifications apportées à ce fichier avant de le déplacer dans un environnement de production et configurer l inventaire matériel de manière à ce qu il soit exécuté en dehors des heures de travail intensif sur les postes! Création de fichiers MIF personnalisés Il est possible de créer deux types de fichiers MIF pour personnaliser l inventaire. Le premier, qui ajoute des informations aux classes et propriétés d un ordinateur client, est illustré dans la procédure 1 de la figure ci-dessous. Le second type crée un tout nouvel objet également stocké dans la base de données du site et qui peut être visualisé ou non à l aide de la console Administrateur Systems Management Server. La procédure 2 de la figure ci-dessous illustre ce second type. Ajout d un inventaire personnalisé (procédure 1) aux données d inventaire matériel d un ordinateur client ou (procédure 2) nouvel objet des ordinateurs client : Les Fichiers NOIDMIF Les fichiers NOIDMIF permettent à l Agent client d inventaire matériel d ajouter des classes et propriétés d inventaire matériel supplémentaires à la base de données du site. Le mot "NO" est inclus dans le nom de ce fichier MIF car l architecture existante de l ordinateur client est utilisée par ce fichier pour l associer automatiquement à une entrée informatique dans la base de données du site. Lorsque le fichier NOIDMIF est créé, il est placé dans le répertoire \windir\m S\SM S\N OIDM IF pour être traité par l Agent client d inventaire matériel. La nouvelle classe ajoutée apparaît sous le noeud Matériel dans l Explorateur de ressources Les Fichiers IDMIF. Les fichiers IDMIF sont généralement utilisés pour ajouter de nouvelles architectures à la base de données du site. Ce type de fichier MIF peut être traité sur un ordinateur client en le plaçant dans le répertoire \windir\ms\sms\idmif
77 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 76 En fonction de la relation créée entre cette nouvelle architecture et l architecture de l ordinateur client, les données des fichiers IDMIF peuvent apparaître ou non dans la console Administrateur Systems Management Server. 3.3 La gestion du matériel dans tous l établissement Ce système de gestion va requérir l utilisation de requêtes SQL. En effet, comme tous les résultats d inventaires sont dans la base de données du site SMS (car tout est bien configuré et que chaque client est affecté au site), il ne reste plus qu à n afficher ce qui est pertinent Rappel sur les regroupements Comme je l ai expliqué dans la présentation de SMS il est intéressant d utiliser les regroupements. Un regroupement est un ensemble de ressources, défini au moyen de règles d adhésion. Les regroupements sont des unités fictives d organisations reflétant les corrélations réellement existantes entre les ressources de ce regroupement. Quand on sait qu un regroupement permet de cibler les clients destinataires de la distribution de logiciel on peut envisager un regroupement contenant les postes de travail de l économat, un regroupement contenant tous les systèmes d exploitation Windows NT pour la mise à jour de l agent d anti-virus et autres... Nous allons réaliser un regroupement contenant les postes clients de la salle laboratoire multi-fonction. Dans cette salle, il y a 12 ordinateurs découverts lors de l inventaire réseau et automatiquement classés dans le regroupement créé par défaut lors de l installation "Tous les systèmes" Réalisation de la requête portant sur le regroupement Pour connaître quel matériel est sur quel poste et pour chacun des postes on va réaliser une requête SQL en s aidant de l assistant puis on modifiera la requête manuellement le cas échéant.
78 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE On va chercher dans la console d administration de SMS l interface pour la création d une nouvelle requête 2. On nomme la requête "Matériel Labo Multifontion", on écrit un commentaire, on choisit comme type d objet "Ressource système" 3. On limite la requête au regroupement qui nous intéresse, à savoir "LABO-MULTI" 4. On peut ensuite cliquer sur "Modifier les instructions de la requête". 5. Dans cette interface on va choisir ce que l on veut dans notre inventaire.
79 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE Il faut ensuite valider les choix 7. Puis il reste à appliquer les modifications. 8. Il ne reste plus qu à afficher la requête, chaque colonne (processeur, ram...) est ordonnable.
80 CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE Etendre cette procédure On peut donc étendre cette réalisation de requêtes à tous les regroupements (il suffit de copier la requête et d attribuer la limitation de la requête à un autre regroupement). On peut aussi créer un regroupement comportant des liens vers nos regroupements organisationnels, correspondant à l ensemble du matériel. Les rapports de ces requêtes sont publiables sous d autres formats que le format statique de tableau. On peut expoxter ces résultats dans un tableur, dans un document web, ce qu il reste à mettre en place désormais.
81 Annexe A LES INVENTAIRES VUS PAR L. CLEMENTZ Réponses données par L. Clementz de chez Clementz & Associes - Fixed Assets Management Experts - 43, avenue de Paris Orléans - France Tél Fax A.1 Qu est-ce qu un inventaire? Un inventaire est une opération permettant de collecter le maximum d informations sur le parc informatique dans le temps le plus court possible. On distingue trois types d inventaires : - Inventaire initial : c est le plus long. Il s agit de recenser tous les matériels et logiciels gérés et nécessite la plupart du temps de passer " physiquement " sur chaque PC. - Inventaire de contrôle : il s agit de valider que les données gérées sont à jour. L inventaire de contrôle permet de valider que des matériels et logiciels n ont pas été achetés ou mis en place sans en informer le service informatique. - Inventaire permanent : il nécessite l utilisation d un logiciel d inventaire automatisé qui scanne régulièrement (tous les mois ou toutes les semaines) les postes connectés au réseau. Ce type d inventaire permet d effectuer un suivi des installations de logiciels et de se protéger contre les vols de composants matériels. A.2 Peut-on se passer d un inventaire? Non. Toute gestion d un parc informatique a pour objet de fournir des données statistiques qui serviront de base aux prises de décisions. Ne pas faire d inventaire au moins une fois pour le démarrage signifierait que les données gérées ne sont pas fiables. Or, on ne peut prendre de décision fiable sur des données parcellaires. A.3 Faut-il viser la fiabilité à 100 %? Non. Les données collectées par l inventaire ne seront jamais justes à 100 %. Un inventaire qui dure plusieurs jours signifie qu il peut y avoir des modifications durant la période de l inventaire. De nouveaux logiciels peuvent être installés après le passage de l inventoriste, des matériels déplacés, de nouveaux matériels installés... Mais cela ne signifie pas qu il ne faut pas faire d inventaire. Des chiffres précis à 99 % sont largement suffisants pour prendre des décisions en connaissance de cause. De plus, il faut, parallèlement à l inventaire, mettre en place des procédures de suivi des changements : notification d arrivée de nouveaux matériels, comptes-rendus d installation de logiciels, etc. A.4 Quels équipements inventorier? Réaliser un inventaire passe par la définition des objets que l on veut inventorier. A ce titre, on établira la liste exhaustive de ces matériels. Cette liste servira de base à la construction des référentiels, en particulier des familles 80
82 ANNEXE A. LES INVENTAIRES VUS PAR L. CLEMENTZ 81 de postes et de périphériques. Quelques contraintes sont à prendre en compte : - Plus il y a d éléments à inventorier, plus l inventaire sera long et comportera de risques d erreurs. - Tous les éléments ne doivent pas être inventoriés. Par exemple : si les claviers ne sont pas gérés de manière unitaire, il est parfaitement inutile de relever leur numéro de série. De même si les adresses IP sont attribuées par un serveur DHCP... A.5 Quelles données faut-il collecter? Le détail de l information collectée dépend de la finalité de l inventaire. S il s agit d avoir une vision technique précise du parc, on collectera plus de données que s il s agit d un contrôle pour mise à jour de la déclaration de taxe professionnelle. Autre élément important : l outil utilisé. Si l inventaire se fait au moyen d un outil logiciel, il ne coûte rien de collecter le maximum d informations. Si par contre il se fait avec des fiches papier, il est recommandé de se limiter au strict minimum. On prendra garde, dans cet exercice, à bien évaluer ces informations suivant les critères suivants : L information est-elle toujours valide et à qui s adresse-t-elle? (techniciens, services administratifs...)? Quelle est sa fréquence de changement? Est-elle indispensable à la gestion du parc? Sera-t-on capable de faire vivre cette information (changements, mises à jour...)? A.6 Quel outil utiliser? - Logiciel d inventaire automatisé : c est la solution qui permet de collecter un maximum d informations en un minimum de temps. De plus, un logiciel d inventaire automatisé est quasiment indispensable si l objectif de l inventaire inclut un suivi des logiciels installés. De même, des informations techniques comme la fréquence du processeur ne sont souvent disponibles qu en effectuant des manipulations techniques complexes et dangereuses (lecture du Bios) si on les collecte autrement qu avec un outil automatisé. - Inventaire manuel : c est la solution la plus économique, mais aussi la plus consommatrice en temps. - Inventaire PDA : une solution originale proposée par certains prestataires de service et particulièrement adaptée pour les inventaires de contrôle de localisation. Une liste des matériels gérés est téléchargée sur un assistant personnel (PalmPilot ou PocketPC) qui sert ensuite à effectuer des mises à jour. - Inventaire lecteur code barre : la solution la plus utilisée dans le domaine industriel n est pas nécessairement la meilleure dans le cas d un environnement informatique. Un lecteur code barre permet de relever aisément des informations complexes et peu nombreuses (les numéros de série par exemple). Mais la programmation de lecteurs code barre reste fastidieuse et son utilisation réservée aux très gros parcs informatique. De plus, lorsqu il s agit de relever un nombre important de caractéristiques pour un matériel inventorié, les lecteurs code barre ne sont absolument pas pratiques. A.7 Faut-il passer physiquement sur chaque poste de travail? Les logiciels d inventaire automatisé savent aujourd hui collecter des informations via une connexion réseau. Mais un certain nombre d opérations sont indispensables et nécessitent un passage sur le poste de travail : - Etiquetage physique des postes. - Saisie de la localisation du poste : aucun logiciel ne sait identifier le bureau dans lequel est posé un équipement. - Saisie des périphériques connectés : la détection des périphériques connectés via un logiciel d inventaire est rarement fiable. La plupart du temps, le logiciel d inventaire détecte les drivers présents pour accéder à un équipement et non l équipement lui-même. - Identification des matériels passifs : hubs, switchs... mais aussi fax ou photocopieurs ne sont pas reconnus par les logiciels d inventaire automatisé.
83 ANNEXE A. LES INVENTAIRES VUS PAR L. CLEMENTZ 82 A.8 Quelles sont les étapes à respecter? - Avant l inventaire : préparer la procédure pour les inventoristes et prévenir les utilisateurs. - Pendant l inventaire : vérifier régulièrement (de préférence sur une base quotidienne) la qualité des informations collectées. - Après l inventaire : mettre en place une stratégie claire de suivi des changements dans le parc informatique pour une mise à jour en temps réel des informations. Il faut entre autres identifier les entrées de nouveaux matériels dans le parc. Sachant qu un parc informatique est en moyenne renouvelé tous les 3 ans, le fait de ne pas suivre les changements après un inventaire fait que l inventaire est faux à 33 % un an seulement après la fin de l inventaire. A.9 Quelle communication mener autour de l inventaire? Le poste de travail informatique est très souvent considéré comme un outil personnel. Le fait de passer pour relever un certain nombre d informations peut être perçu comme un acte " d espionnage " de la part des utilisateurs. Pour éviter ce type de réactions, il est indispensable d expliquer l opération. Communication préliminaire : Etant donné que chaque utilisateur sera concerné par l inventaire (voire dérangé dans son travail), il convient d avertir la population de l entreprise en expliquant le " pourquoi " et le " comment " : maîtrise des configurations, réduction de la taxe professionnelle, recensement des licences logicielles, rapprochement avec les immobilisations... Communication post-inventaire : une fois l inventaire réalisé, remercier les utilisateurs de leur coopération et leur faire connaître quelques chiffres intéressants (répartition des machines par type, par service...). Cette phase peut aussi être l occasion de les sensibiliser sur l intérêt d avertir le service informatique lors des changements liés au parc (installation de nouveaux équipements, déménagements...). Dans tous les cas, il est indispensable d identifier le responsable de la communication pour le projet, le moyen d information à utiliser (courrier, note interne, messagerie...), ainsi que la cible visée lors de la première communication : chef de service ou utilisateur final. Points importants à signaler dans le message : pas de volonté de " flicage ", rappel de la loi en matière de piratage, accès libres aux sites... A.10 Combien de temps dure un inventaire? Un inventoriste préparé et disposant de tous les outils passera 20 à 30 minutes par postes, soit 20 postes par jour. Une phase pilote sur une partie représentative du parc permettra d obtenir des délais plus précis. De nombreux facteurs sont à prendre en compte : - dispersion géographique, - précision de l inventaire, - outils utilisés (un inventaire logiciel est plus rapide qu un inventaire papier). - Niveau de sécurité : un inventaire logiciel peut nécessiter le passage d une disquette d inventaire sur chaque poste. Dans ce cas, il est recommandé d intégrer à la procédure un contrôle anti-virus. Dans le cas contraire, l inventoriste risque de propager un virus en sommeil sur un poste de travail.
84 Annexe B VOCABULAIRE ET ABRÉVIATIONS EN INFORMATIQUE Adresse IP (IP=Internet Protocol) nombre binaire sur 32 bits qui identifie un noeud du réseau par rapport aux autres noeuds du réseau. Une adresse IP se compose d une suite de 4 nombres (de 0 à 255) séparés par des points. agents de clients logiciels exécutés sur les clients SMS pour exécuter des actions spécifiques. code de site SMS code de 3 lettres représentant l identifiant d un site SMS DDR Discovery Data Record DHCP Dynamic Host Configuration Protocol. C est un protocole permetant de configurer et attribuer de manière dynamique les adresses IP des ordinateurs sur des réseaux TCP/IP DMTF Desktop Management Task Force IPX Internetwork Packet Exchange LAN Local Area Network Limites de site Liste des sous réseaux et numéros de réseau IPX qu un administrateur SMS définit en tant que limites d un site SMS. lot objet contenant les fichiers et instructions relatifs à la distribution de logiciels à un point de distribution MIF Management Information Format MMC MicrosoftRManagement Console MOF Managed Object Format OSI Modèle OSI requête ensemble de critères sur la base desquels sont recherchés des objets dans une base de données ressource objet sur un réseau. WBEM Web Based Entreprise Management : ensemble de technologies conçues pour gérer via des interfaces dites web une organisation. 83
85 Annexe C LE PROTOCOLE SNMP Il existe trois ensembles de versions du protocole SNMP. La version 1 (utilisée dans SMS) SNMP v1, les versions 2 SNMP v2, les versions 3 SNMP v3 (expérimental) C.1 Les concepts de SNMP C.1.1 Utilisation du concept d application Client/Serveur Le protocole SNMP (Simple Network Management Protocol) (défini par la RFC 1157) utilise le concept d application Client/Serveur bien connu dans le monde IP : Sur chaque équipement administrable s exécute un programme serveur : l agent SNMP. Cet agent gère des informations relatives à l équipement qui sont stockées dans une base de données propre : la MIB (Management Information Base) On retrouve une station d administration côté client qui interragit ave un ou plusieurs agents SNMP : le manager SNMP qui est généralement une application possédant une interface graphique élaborée pour offrir plus de convivialité. C.1.2 Trois éléments à retenir pour SNMP 1. Une base de données d objets ( la MIB) gérée par chaque agent SNMP et modifiable éventuellement par un manager SNMP. (RFC 1156 et 1213 définissent la MIB-I puis la MIB-II) 2. Une structure commune et un système de représentation des objets de la MIB : le SMI (Structure of Management Information) défini dans la RFC Un protocole d échange entre manager et agent : le protocole SNMP (RFC 1157). Le protocole SNMP a évolué pour intégrer les aspects de confidentialité et d authentification. Seule la version 1 de SNMP est décrite ici. C est d ailleurs la seule version utilisée par toutes les versions de SMS de Microsoft. C.2 Architecture du protocole SNMP SNMP est un protocole bâti au-dessus de UDP/IP. L utilisation du protocole UDP est justifiée pour sa simplicité, sa rapidité et sa concision (8 octets forment l en-tête contre 20 pour TCP), ce qui permet de remonter très vite vers le manager. 84
86 ANNEXE C. LE PROTOCOLE SNMP 85 C.2.1 Sa place dans le modèle OSI numéro de la couche Modèle OSI Modèle du protocole TCP/IP 7 Application 6 Présentation SNMP 5 Session 4 Transport TCP/UDP 3 Réseau IP 2 Liaison Interface réseau 1 Physique Le protocole de transport utilisé est UDP/IP qui est moins fiable que TCP, entre autres la délivrance des datagrammes est sans garantie à l arrivée. Il n y a pas de controle de flux. De plus, aucune connexion n étant maintenue entre la station gérée et la gérante, chaque échange est une transaction séparée. La requête ou la réponse peut être égarée par la couche de transport. Néanmoins UDP nécessite moins de connexions simultanées que TCP et c est un fort avantage. Malheureusement, c est un protocole de transport en mode non connecté et non fiable, ce qui signifie que l on pourra perdre des messages SNMP. Le mode de consultation et de modification est basé sur des appels snmp de la base de données à l agent, et comme il n y a pas de confirmation des requêtes (problèmes lors des traps) C.2.2 Fonctionnement général Les systèmes SNMP se composent de manager et d agents. Le manager SNMP peut demander des informations à l entité "agent", en utilisant une commande. Quand le manager a besoin d informations en provenance de l agent, il envoie à celui-ci une commande "getrequest". C est en fait une demande d accès à la Management Informatioon Base sur la machine agent. A la réception de la commande "get-request", l agent vérifie d abord si l entité de management a fourni l identificateur de community string (chaine de code) correct et, si oui, l agent répond en fournissant l information demandée. Cette information peut être un état de situation (status report) ou la confirmation qu une activité de requête a été effectuée. Community string SNMP C.2.3 Il existe trois types de community string : Monitor Community : cette communauté est équivalente à l acces Read Only sur le MIB agent ( Lecture seule) Control Community : cette communauté est équivalente à l acces Read Write sur le MIB agent ( Lecture Ecriture) Trap Community : les SNMP traps sont des messages d évênements qui peuvent être transmis vers une autre machine pour être journalisés Définition d une trame SNMP Les trames SNMP sont composées de plusieurs données.
87 ANNEXE C. LE PROTOCOLE SNMP 86 Il existe deux trames selon le type de message : version de SNMP Trame 1 Trame 2 SNMP v1 get, getnext, set, reponse trap SNMP v2 get, getnext, set, reponse, trap C.2.4 Requêtes SNMP Le langage utilisé est une partie simplifiée de asn.1 (abstract standard notation). Dans les versions 1 et 2 : get : récupère l information d une feuille getnext : récupérer l information de la prochaine feuille de l arbre (à partir d une feuille ou d une branche) set : modifier la valeur d une feuille trap : signalement envoyé à différents administrateurs pour leur signaler un évênement (mais mode non connecté induit que la réception est non vérifiée) Et dans la version 3 : C.2.5 get-bulk : récupérer autant de variables successives que possible inform : pour échanger des données entre administrateurs et creation-suppression de tables. Les trois versions de SNMP ont été développées pour tenter de pallier aux failles de sécurité Dans SNMP chaque variable a des droits d accès qui sont définis lors de sa création SNMP gère l authentification des applications accédant aux informations d un agent. Ces applications doivent faire partie d une des communautés agréees par l agent. chaque communauté a ses propres vues sur les informations d un agent et des droits (lecture-écriture) ajoutés aux modes d accès SNMP. L authentification est triviale. Néanmoins SNMP apporte une amélioration en offrant des mécanismes de sécurités disponibles à la demande en ce qui concerne l authentification et ou la protection (par exemple transmission de messages cryptés) avec une alarme de violation de sécurité. 1. SNMP v1 (version 1). La sécurité est triviale dans cette version car la seule vérification faite est basée sur la chaine de caractères community 2. SNMP v2 (version 2) est en faite issue de plusieurs version 2 expérimentales de SNMP : sec : la sécurité est basée sur les groupes très rarement utilisée, v2p : de nouvelles opérations du protocole, de nouveaux types de données sont apportés et la sécurité est basée sur les groupes de SNMPsec, v2c : c est une améliorations des opérations du protocole et des types de données de SNMPv2p elle utilise la sécurité par chaine de caractères "community" de SNMPv1. v2u : cette version utilise les types de données et opérations de SNMPv2c et la sécurité est basée sur les usagers. v2* : combine les meilleures parties de SNMPv2p et SNMPv2u, mais la documentation de cette version n est jamais parue dans les RFC 3. SNMPv3 Cette version proposée comprend une combinaison de la sécurité basée sur les usagers, les types et les opérations de SNMPv2p avec en plus la capacité pour les proxies(définir).
88 ANNEXE C. LE PROTOCOLE SNMP 87 C.2.6 C.2.7 Les différents composants du modèle SNMP Un modèle SNMP comporte quatre composants standards : les noeuds administrés : Ce sont tous les équipements informatique (à savoir les routeurs, hubs, switchs, serveurs d impressions, des hôtes (PC...) sur le réseau qui peuvent s échanger des informations (avec la condition de pouvoir exécuter un processus d administration SNMP aussi appelé agent SNMP, processus ne se trouvant pas nécessairement sur chaque appareil du réseau. des stations d administration Elles servent à gérer les noeuds administrés. es stations exécutent un logiciel permettant de communiquer avec les noeuds administrés via le réseau. Elles envoient des commandes et réceptionnent des informations relatives aux noeuds administrés. Tout le travail se situe dans les noeuds. des informations d administration Toute l organisation SNMP se situe sur les hôtes qui sont très souvent de marques ou de modèles différents. Il faut que tous ces appareils contiennent des informations bien spécifiques à leurs fonctions (les informations que l on voudra au sujet d une table de commutation seront possédés par les communtateurs seulement, il ne faudra donc pas les demander à un serveur d impression. un protocole d administration La MIB La MIB est la base d informations, il n y pas de structuration objet La MIB décrit des informations inhérentes à chacun des agents qui peuvent etre observées et controlées à distance par le gestionnaire. Les données de la MIB sont organisées de façon arborescente : chaque feuille est une variable qui est identifiée par son OID suivi d un suffixe : 0 pour une variable simple, une valeur non nulle (si la variable est dans une table, le numéro correspond à la ligne dans la table) La MIB permet de spécifier les caractéristiques des objets administrés du réseau et d obtenir des informations sur ces objets. Les consoles d administration disposent d une MIB (récapitulant l ensemble des bases MIB réseaux).
89 ANNEXE C. LE PROTOCOLE SNMP 88 Dans la version 1 un seul agent ne peut gérer correctement qu une seule MIB. Ce problème est résolu dans la version 3. C.3 Limites et Avantages de l utilisation du protocole SNMP C.3.1 Limites Comme on l a dit ci-dessus il n y a pas d approche objet la collecte d information faite par l administrateur pour surveiller continuellement les agents (polling) peut engendrer une large consommation de bande passante sur les grands réseaux Le rôle essentiel de l agent est de répondre aux requetes de l administrateur qui l interroge. SNMP est trop limité pour des fonctions complexes d administration (dans la version 1 sans RMON) Le nom de l agent n est pas précisé dans la couche snmp donc on ne peut pas faire de hiérarchie de mangement (on ne peut pas envoyer une requete à un agent en passant par un autre administrateur ) et la simplicité de snmp ne permet pas de faire de la communication d administrateur à administrateur. SNMP est couteux en terme de consommation des ressources car très bavard (sur un réseau local : surcharge inutile du réseau) sur un réseau distant, coûts de communication élevés. C.3.2 Avantages SNMP est très simple à mettre en oeuvre, rapide et lui-même peu cher. SNMP est un protocole stable qui repose totalement sur le principe du paradigme (modèle idéal) "aller chercher - enregistrer" qui est un concept particulièrement figé. Ce protocole est souple car il est modulable : on installe uniquement les commandes qui seront adaptées au réseau SNMP est performant car rapide et de petite taille SNMP est un protocole disponible, il très répandu sur le marché et est devenu incontournable pour les constructeurs de matériel (publications des standards gratuitement sur internet RFC) C.3.3 Pour étendre le protocole snmp Il faut utiliser des moniteurs de réseau (RMON= Remote Network MONitoring qui sont une extension de la MIB-II l administrateur distant délègue ainsi la tache de collecte d information à une sonde locale et récupère les informations quans le réseau est peu utilisé. Les RMONS permettent de faire des analyses diagnostics avertissements...) en capturant les paquets sur le réseau et certaines variables de cette MIB sont en fait des commandes et d autres variables leurs paramètres. Certaines vont permettre d ajouter ou de supprimer des lignes dans les tables et d autres permettent en fait de faire appel à des méthodes sur un agent...
90 Annexe D Présentation du langage SQL D.1 Ce qu est un langage Un langage est un mode de communication. En informatique c est le nom de la langue utilisée pour donner des instructions et de recevoir des informations. D.2 Le langage SQL SQL signifie Structured Query Language, c est à dire langage de requêtes structurées. Le langage SQL est un langage de définition de données, un langage de manipulation de données, et un langage de contrôle de données pour les bases de données relationnelles( c est un modèle de base de données où les données sont enregistrées dans des tableaux à deux dimensions (lignes et colonnes) et où la manipulation des données se fait selon la théorie mathématique des relations). C est pour pouvoir écrire des données dans ces bases de données relationnelles (dont le modèle a été créé en 1970 par E.F. Codd au centre de recherche IBM de San José aux Etats-Unis) que les langages IBM Sequel : Structured English QUEry Language,IBM Sequel/2, IBM system/r, IBM DB2 ont été mis en place. Ce sont ces langages qui ont donné naissance à un langage standard SQL qui a été normalisé en 1986 par l ANSI pour donner SQL/86, puis en 1989 la version SQL/89 a été approuvée. La norme actuelle est SQL/92 qui est connue comme le langage SQL 2. D.3 Définition d une base de données Une base de données (database en anglais) est une entité dans laquelle il est possible de stocker des données de faço structurée avec le moins de redondance possible. Ces données doivent être utilisables par des programmes, par plusieurs utilisateurs, ainsi la notion de base de données est souvent couplée à celle de réseau, afin de pouvoir mettre en commun les informations, d où la notion de base. On parle en général de système d information pour désigner toute la structure regroupant les moyens mis en place pour pouvoir partager des données. D.4 Le langage SQL comporte : D.4.1 une partie sur la définition des données (LDD) : le langage de définition des données (LDD) qui permet de définir des relations, des vues externes et des contraintes d intégrité. 89
91 ANNEXE D. PRÉSENTATION DU LANGAGE SQL 90 D.4.2 une partie sur les requêtes, la manipulation des données : le langage de manipulation des données (LMD) qui permet d?interroger une base de données sous forme déclarative sans se préoccuper de l organisation physique des données. D.4.3 une partie sur le contrôle des données : le langage de contrôle des données (LCD) qui permet de contrôler la sécurité et les accès aux données. Le langage de définition des données permet de définir et de manipuler les concepts du modèle relationnel liés au schéma : relation, attribut, clé, contraintes d intégrité, vues ainsi que certains éléments liés à l administration de la base de données : index, droits des utilisateurs. Les types de données disponibles dépendent du SGBD mais on retrouve généralement les types entier, réel, chaînes de caractères et date. Les principaux types de données disponibles en SQL sont : SMALLINT, INTEGER, DECIMAL, FLOAT, DOUBLE, DATE, TIME, TIMESTAMP, CHAR et VARCHAR. D.5 Présentation des commandes SQL Les commandes SQL se divisent en quatre catégories principales pour la définition, la manipulation, l interrogation et le contrôle des données. Le langage de définition propose des commandes de création (CREATE), suppression (DROP) et modification (ALTER) de tables, d index, de contraintes, etc... Le langage de Manipulation permet d insérer (INSERT), de mettre à jour (UPDATE) des enregistrements, de supprimer (DELETE) des données, mais également de manipuler des curseurs (DECLARE, OPEN, FETCH, CLOSE) au sein d une base de données relationnelles. Le langage de requête fournit une commande de sélection d enregistrements (SELECT) qui avec ses très nombreuses clauses et options offrent un support d interrogation des bases de données très puissant et complet. Le langage de contrôle est utilisé pour la gestion des droits d accès aux utilisateurs en attribuant (GRANT) ou révoquant (REVOKE) des privilèges. Il existe de nombreuses autres catégories de commandes comme celles explicitées ci-dessous. Les commandes d administration de données sont utilisées pour la réalisation d audits et d analyses d opérations sur des bases de données. Les commandes transactionnelles permettant de gérer les transactions de base de données. Il s agît de notamment de COMMIT, ROLLBACK, SAVEPOINT et SET TRANSACTION. D.6 Exemple d écriture de requêtes SQL servant dans SMS 2.0 D.6.1 Pour connaître la compatibilité avec les logiciels correctifs "spécial an 2000" des produits MicrosoftR SELECT DISTINCT compl.prodname, compl.prodver, compl.prodcompany, compl.prodlang, compl.url, compl.comment FROM SMS_SoftwareProductCompliance as compl INNER JOIN SMS_G_System_SoftwareProduct as prod ON compl.resprodname = prod.productname AND compl.resprodver = prod.productversion INNER JOIN SMS_G_System_SoftwareFile as prodfile ON UPPER(prodfile.FileName) = UPPER(compl.FileName) AND prodfile.filesize = compl.filesize
92 ANNEXE D. PRÉSENTATION DU LANGAGE SQL 91 D.6.2 WHERE compl.category = "Compliant" AND compl.type = "Year 2000 Compliance" AND (compl.resprodlangid = prod.productlanguage OR compl.resprodlangid = 65535) AND prod.productid = prodfile.productid UNION SELECT DISTINCT compl.prodname, compl.prodver, compl.prodcompany, compl.prodlang, compl.url, compl.comment FROM SMS_SoftwareProductCompliance as compl INNER JOIN SMS_G_System_UnknownFile as unknownfile ON UPPER(unknownfile.FileName) = UPPER(compl.FileName) AND unknownfile.filesize = compl.filesize AND unknownfile.productid = 0 Requête pour un inventaire dans un regroupement select distinct nom.systemname, SMS_G_System_NETWORK_ADAPTER.ProductName, rhori.currenthorizontalresolution, son.productname, SE.WindowsDirectory, ram.totalphysicalmemory, mac.macaddress, typeproc.name from SMS_R_System inner join SMS_G_System_MOTHERBOARD_DEVICE as nom on nom.resourceid = SMS_R_System.ResourceId inner join SMS_G_System_NETWORK_ADAPTER on SMS_G_System_NETWORK_ADAPTER.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_VIDE as rhori on rhori.resourceid = SMS_R_System.ResourceId inner join SMS_G_System_SOUND_DEVICE as son on son.resourceid = SMS_R_System.ResourceId inner join SMS_G_System_OPERATING_SYSTEM as SE on SE.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_X86_PC_MEMORY as ram on ram.resourceid = SMS_R_System.ResourceId inner join SMS_G_System_NETWORK_ADAPTER_CONFIGURATIO as mac on mac.resourceid = SMS_R_System.ResourceId inner join SMS_G_System_PROCESSOR as typeproc on typeproc.resourceid = SMS_R_System.ResourceId order by nom.systemname
93 Annexe E GNU Free Documentation License GNU Free Documentation License Version 1.2, November 2002 Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. complements the GNU General Public License, which is a copyleft license designed for free software. It We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS 92
94 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 93 This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart
95 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 94 or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work s title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough
96 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 95 number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document s license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release
97 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 96 the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission.\\ B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement.\\ C. State on the Title page the name of the publisher of the Modified Version, as the publisher.\\ D. Preserve all the copyright notices of the Document.\\ E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.\\ F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.\\ G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice. H. Include an unaltered copy of this License.\\ I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.\\ J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.\\ K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein.\\ L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.\\ M. Delete any section Entitled "Endorsements". Such a section
98 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 97 may not be included in the Modified Version.\\ N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.\\ O. Preserve any Warranty Disclaimers.\\ If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version s license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number.
99 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 98 Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements". 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation s users beyond what the individual works permit. When the Document is included an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document s Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4.
100 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 99 Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warrany Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. ADDENDUM: How to use this License for your documents
101 ANNEXE E. GNU FREE DOCUMENTATION LICENSE 100 To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...texts." line with this: with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
IBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
ClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Infrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Smart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Cahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM [email protected]
Tivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
MSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
IBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Installation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals
Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE
ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows
NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.
NATSTAR 5.00 BULLETIN TECHNIQUE Mars 2011 Introduction NatRcs 7.00 Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. Vous trouvez dans ce bulletin
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7
1 SOMMAIRE I. INTRODUCTION 3 II. III. IV. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4 GIMI : Gestion de parc informatique 7 II.1. Gestion de parc GIMI...7 II.1.1. Lancement
Pré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Avantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Contrôler, gèrer. et valoriser les actifs. de l entreprise
Contrôler, gèrer et valoriser les actifs de l entreprise 03 Qui sommes nous? 04 Ligne de produits LANDPARK Sommaire 08 LANDPARK Manager logiciel de gestion de parc 12 LANDPARK Inventory logiciel d inventaire
MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Symantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Solutions SAP Crystal
Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion
Recommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Backup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
VERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Une représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
NFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
imvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Pré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Logiciel d administration réseau ProSAFE. En résumé NMS300
Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Logiciel (Système d impression directe)
Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Altiris Helpdesk Solution 6.0 SP4 - Aide
Altiris Helpdesk Solution 6.0 SP4 - Aide Notice légale Aide de Solution Helpdesk 6.0 SP4 2000-2006 Altiris, Inc. Tous droits réservés. Date du document : 9 juin 2006 Protégé par un ou plusieurs brevets
Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7
CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7
Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique
CODE ROME I1401 INTITULE Maintenance informatique et bureautique 52321/52322 Technicien de maintenance en informatique et bureautique Technicien de maintenance de systèmes Technicien de maintenance en
LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
BON DE COMMANDE. LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77
LANDPARK 116 rue Ronsard 37100 Tours France Téléphone 02 47 85 86 30 Télécopie 02 47 51 48 77 BON DE COMMANDE VOTRE SOCIÉTÉ: Nom : Adresse : Code postal : Ville : Téléphone : Fax : Email pour téléchargement
Gestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
CESI Bases de données
CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre
avast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI
WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI Version de 2014 DOSSIER DE PRESENTATION PREAMBULE Winscop est un progiciel de gestion pour les Coopératives d Activités et d emploi (CAE) conçu
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Version de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM
Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Découvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Technicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Introduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
CA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année
SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion
EMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
MOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Préconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Configuration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Système global d Output Management
PLOSSYS netdome Système global d Output Management? Qu est ce que PLOSSYS netdome? PLOSSYS netdome est un système global d Output Management qui couvre l ensemble des besoins d impression et de diffusion
FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Guide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
CONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Retour d'expérience avec : OCS Inventory & GLP
Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Competence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Manuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
ELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et
FileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
EMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Responsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
PORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
