> Tech > Configurer System Center Essentials 2010

Configurer System Center Essentials 2010

Tech - Par Renaud ROSSET - Publié le 03 janvier 2012
email


Comme dans la version 2007, nous retrouvons un assistant de configuration du produit. Cet assistant permet de découvrir les machines que nous souhaitons gérer, de configurer les options standard, de préparer SCE au déploiement des mises à jour et de définir les notifications d’alertes et les rapports

Configurer System Center Essentials 2010

quotidiens. Lorsque l’administrateur clique sur Start, la topologie Active Directory est analysée et l’assistant demandera alors de créer des GPO à la racine du domaine. Ces GPO permettent entre autre de configurer l’agent SCE, de permettre aux clients de contacter le serveur WSUS géré par SCE et de configurer les postes de travail Windows (pare-feu, assistante à distance, etc.). Il est donc important de les créer pour le bon fonctionnement de la plateforme.

Cependant, dans la version 2007, il était parfois très dangereux de laisser l’assistant créer ces deux GPO. La raison principale est que nous ne savions pas le contenu des GPO et donc que nous ne pouvions pas anticiper les éventuels conflits avec les nombreuses GPO existantes de l’entreprise. Cette demande a été forte et une gestion des conflits des GPO a été apportée dans SCE 2010. Voir figure 2.

Nous pouvons ensuite définir si nous intégrons les exceptions du pare-feu et l’activation de l’assistance à distance dans les paramètres de SCE. La découverte des machines a également été repensée. Nous pouvons définir si SCE découvre ou non les nouveaux ordinateurs de façon automatique, soit à l’ensemble du domaine, soit aux unités d’organisation spécifiées. L’intervalle de détection est paramétrable. Voir figure 3.

La suite de l’assistant de configuration est de spécifier les paramètres SMTP. Il n’y a aucun changement de ce côté par rapport à la version 2007. Une synchronisation s’effectue ensuite avec le catalogue Microsoft Updates. L’assistant va, dans un premier temps, nous proposer la liste des « applications » que nous souhaitons surveiller, c’est-à-dire la liste des produits qu’il est possible de surveiller à travers des « Management Packs ». Cela est une nouveauté appréciable car l’écran Monitoring de la console SCE 2010 sera tout de suite représentatif de ce que nous voulons surveiller. Notons qu’une option permet d’être notifiée de la disponibilité de nouveaux Management Packs.

L’assistant de configuration nous proposera dans un second temps la liste des catégories de mise à jour que nous souhaitons télécharger et déployer sur nos machines gérées. Il s’agit ici de la configuration de WSUS gérée par SCE. Nous devons sélectionner les produits, les langues puis les classifications (critique, sécurité, pilotes, etc.). Une fois terminée, la configuration s’effectue et une barre de progression sera affichée pour chacune des parties.

Gestion de la virtualisation

La possibilité de gérer des environnements virtuels, à savoir Hyper-V ou Virtual Server, est donc une chose nouvelle dans le produit. Notons que SCE permet de faire les mêmes opérations que SCVMM à l’exception de la gestion VMWare et le portail web de libre-service. Pour ceux qui connaissent déjà SCVMM, il n’y a pas vraiment de différence. La gestion en mode Workgroup est supportée.

La gestion des machines virtuelles s’effectue dans l’onglet Computers. Nous retrouvons une partie appelée All Virtual Machines dans laquelle nous avons la liste des tâches effectuées et des astuces en rapport avec notre infrastructure. Il s’agit donc d’une simple interface sur laquelle nous pouvons gérer nos machines virtuelles. Voir figure 4.

Nous retrouvons les possibilités de SCVMM sur la droite de la console SCE. L’option Designate a Host permet de définir un serveur géré par SCE comme serveur de virtualisation. Nous pouvons alors créer une nouvelle machine virtuelle ou en importer une. Tel que dans SCVMM, la gestion des modèles et des librairies est possible. Voir figure 5.

Nous retrouvons également une partie liée aux environnements virtuels dans l’onglet Monitoring ainsi que des rapports prédéfinis dans l’onglet Reporting. Nous avons par exemple des compteurs sur l’état de chacun des services (moteur, ordinateur virtuel, base de données, etc.) ou des rapports sur la croissance d’utilisation de l’ordinateur hôte. Voir figure 6.

Des diagrammes de l’infrastructure complète sont disponibles dans la partie Monitoring. Les possibilités de P2V ou de V2V sont faisables comme dans SCVMM. Bref, la brique de virtualisation dans SCE est complète et permet d’adresser la majorité des scénarios dans une infrastructure Microsoft à travers les modèles et les fonctionnalités du produit.
 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 03 janvier 2012