> Tech > Automatiser les tâches de surveillance

Automatiser les tâches de surveillance

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans les différents sujets de ce dossier, ont été abordées les possibilités d’automatiser un certain nombre de tâches de surveillance. L’analyseur de performances de Windows et le composant Analyse et état dans le gestionnaire système Exchange permettent la surveillance et la génération en cas d’alertes ou de dépassement de seuil.

Automatiser les tâches de surveillance

Il faut utiliser ces outils avec beaucoup de précautions, car l’impact sur les performances globales du système n’est pas toujours négligeable. Mais au-delà des outils proposés par Microsoft en standard, il est possible d’adopter quelques outils spécifiques pour mettre en en place des solutions de surveillance ou de supervision des serveurs Exchange. Les produits ne sont cités qu’à titre d’exemple et il en existe de nombreux autres. On trouve en premier lieu des outils de supervision et de gestion réseau comme ‘Ipswitch Whats up gold’ auquel ont été ajoutés des composants spécifiquement dédiés à la surveillance des serveurs Exchange. On trouve aussi des logiciels plus orientés vers l’analyse des compteurs Windows et Exchange comme par exemple ‘MonitorMagic’ qui dispose de bases d’informations spécifiques à la gestion de serveurs Exchange. Ce type d’outil peut donc surveiller les composants spécifiques aux serveurs Exchange. On trouve aussi sur le marché des outils spécifiques pour la surveillance en temps réel de serveurs Exchange avec Spotlight for Exchange de Quest Software. Ce produit est disponible en version freeware pour Exchange 2000 et dispose d’une interface graphique très conviviale et très visuelle qui met immédiatement en avant les problèmes potentiels d’un serveur Exchange. Enfin, on trouve aussi l’intégration de la surveillance des serveurs Exchange dans le produit de supervision Microsoft Operation Manager (MOM). Voir Figure 3

Il existe donc de nombreux paramètres qui doivent être contrôlés de manière régulière au sein d’un serveur Exchange. Ces vérifications doivent être dans une stratégie globale de supervision avec des contrôles quotidiens, hebdomadaires, mensuels et annuels qui ne concernent pas seulement les serveurs Exchange, mais l’ensemble de l’architecture informatique car un serveur Exchange sans DNS ou sans serveur Active Directory risque de na pas remplir correctement sa fonction, même s’il est parfaitement configuré et maintenu.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010