> Tech > Du test à  la production

Du test à  la production

Tech - Par iTPro - Publié le 24 juin 2010
email

Une installation MOM classique à  l'entreprise commence par un projet probatoire dans un environnement expérimental constitué d'une poignée de serveurs supervisés dans un domaine de test. Pendant cette phase pilote, les administrateurs explorent MOM et ses fonctions et le personnalisent pour l'environnement lab. Au fil du temps, l'information que MOM

fournit devient
cruciale pour gérer et superviser l’environnement
lab. Les administrateurs
décident alors que, plutôt que de
mettre fin à  l’environnement lab MOM,
il vaut mieux transférer le même environnement
directement en production.
Si vous vous trouvez dans cette situation,
tenez compte des points
suivants.

  • Vous ne pouvez pas changer facilement
    le nom d’un groupe de configuration
    MOM, par exemple de Test
    à  Production. En principe, un nouveau
    nom exige une nouvelle installation,
    laquelle n’aura pas les mêmes
    paramètres que le groupe de configuration
    de test. Le moyen le plus
    simple de transférer les configurations
    des packs de management
    MOM que vous utilisez, consiste à  exporter
    les packs de management de
    l’environnement lab et de les importer
    dans l’environnement de production.
    Ce faisant, vous constaterez que
    les groupes de règles de traitement
    dans les packs de management sont
    encore associés aux groupes d’ordinateurs
    de test, donc vous devrez attribuer
    les groupes d’ordinateurs de
    production appropriés aux groupes
    de règles de traitement.

  • Dans un environnement de test, il
    est acceptable d’utiliser un compte
    pour à  la fois le DAS (Data Access
    Server) et le MOM CAM (Consolidator
    and Agent Manager). Toutefois,
    dans un environnement de production,
    il faut utiliser des comptes
    séparés pour DAS et CAM afin d’éviter
    l’octroi de droits excessifs aux
    comptes DAS. En effet, le compte
    DAS ne demande que des droits
    d’administrateur locaux sur le serveur
    sur lequel vous avez installé
    DAS et CAM – c’est-à -dire le serveur
    DCAM; le compte DAS n’est pas obligatoirement
    un compte domaine.
    Mais, pour faciliter le déploiement
    des agents, vous pourriez donner au
    compte CAM des droits d’administrateur
    de domaine plutôt que des
    droits d’administrateur locaux. (Notons
    au passage que le fait de donner
    au compte CAM des droits d’administrateur
    locaux sur chaque ordinateur
    géré, est plus sûr que de donner
    au compte CAM des droits d’administrateur
    de domaine.)

  • Si vous envisagez de multiples serveurs
    DCAM dans votre environnement
    de production, placez la base
    de données MOM sur un serveur dédié
    dans votre environnement de
    test, même si celui-ci n’a qu’un serveur
    DCAM. Ensuite, quand vous serez
    prêt à  passer à  l’environnement
    de production, vous pourrez ajouter
    des DCAM à  la configuration existante,
    sans rien changer à  la configuration.
    Si vous pensez que vous
    pourriez étendre votre environnement
    de test à  la production, utilisez
    dès le début le matériel de production
    pour le serveur de base de données.
    Bien qu’il soit possible de déplacer
    la base de données sur un
    serveur différent, Microsoft le déconseille
    et PSS ne garantit pas de
    résoudre les éventuels problèmes
    résultants.

Nous avons décrit les options de
déploiement permettant de personnaliser
MOM pour votre environnement
et attaché une attention spéciale aux
problèmes que pose le déplacement
d’un environnement de test MOM
dans un environnement de production
MOM. Les pratiques que nous recommandons
pour déployer MOM dans un
environnement d’envergure se fondent
sur notre expérience pratique auprès
de clients MOM. MOM peut vous
aider à  maîtriser les systèmes clé dans
votre environnement mais, comme
c’est le cas avec les autres logiciels et
services, un bon déploiement de MOM
est indispensable.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT