> Tech > Les agents de supervision Unix/Linux

Les agents de supervision Unix/Linux

Tech - Par iTPro - Publié le 16 janvier 2013
email

Avec Operations Manager 2007 R2, il était difficilement envisageable de superviser des serveurs Unix/Linux sans un compte ayant le privilège Root.

Microsoft a fait évoluer l’agent Unix/Linux de façon à mieux contrôler le niveau de sécurité. Cela passe par plusieurs améliorations.

La première se situe au niveau du déploiement de l’agent Unix/Linux. Bien que SCOM 2012 continue d’utiliser le couple SSH et WS-Management, il est intéressant de noter la possibilité d’augmenter le niveau de sécurité de cette opération via l’utilisation d’une clé SSH en plus du traditionnel couple username/password.

Deuxième nouveauté autour de la gestion de vos agents, nous avons noté la présence d’un nouveau runas/profil baptisé UNIX/Linux Maintenance Account en plus des deux déjà disponibles dans la version 2007 R2 (UNIX/Linux Action Account et UNIX/Linux Privileged Account).

Ce nouveau profil intervient en complément afin de faciliter les opérations de maintenance telle que la mise à niveau et la suppression de l’agent de supervision Unix/Linux. Enfin, les run/as accounts Unix/Linux ont été totalement repensés et réorganisés afin de gagner en clarté, granularité et sécurité.

Matérialisé  par le nouveau nœud Unix/Linux Accounts  disponible dans l’espace Administration, il permet la création et la gestion des comptes utilisés soit pour la supervision (Monitoring Account) ou la maintenance (Maintenance Account) de vos serveurs Unix/Linux. À noter que la gestion de l’élévation de privilège / sudo est de la partie !

Haute disponibilité

Avec Operations Manager 2007 R2, les agents Windows savaient basculer d’un serveur d’administration à un autre en cas d’indisponibilité. Cette fonctionnalité est maintenant disponible pour les agents Unix/Linux. Cela se fait par l’intermédiaire des pools de ressources.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 16 janvier 2013