> Tech > Infrastructure opérationnelle

Infrastructure opérationnelle

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si votre entreprise utilise des systèmes UNIX, vous bénéficierez de la nouvelle fonction Identity Management for UNIX dans la R2. Identity Management for UNIX est constituée de deux composantes : Server for Network Information Service (NIS) et Password Synchronization. Server for NIS vous permet de spécifier un DC à partir

d’un environnement d’AD comme le serveur NIS maître pour l’environnement UNIX. Server for NIS peut être installé sur les DC supplémentaires du domaine, ce qui leur permet d’agir comme des subordonnés (ou esclaves) NIS. Comme le schéma d’AD (R2) est entièrement conforme à Request for Comments (RFC) 2307, les clients UNIX et Linux peuvent accéder directement à l’AD au moyen de LDAP.

Comme son nom l’indique, la composante Password Synchronization permet la synchronisation des mots de passe entre des comptes locaux individuels sur un ordinateur Windows ou la synchronisation de mots de passe sur tout un domaine d’AD vers des hôtes UNIX individuels ou tous les ordinateurs présents dans un domaine NIS. Cette synchronisation permet d’utiliser un ensemble de comptes commun entre des plates-formes et peut être unidirectionnelle ou bidirectionnelle par nature. Si vous connaissez les exigences en matière de synchronisation de mots de passe de MIIS, les exigences de Identity Management for UNIX Password Synchronization vous paraîtront familières. Pour que Password Synchronization fonctionne, les services de synchronisation des mots de passe doivent être installés sur tous les DC du domaine pour permettre aux DC d’intercepter les requêtes de changement de mot de passe, afin que les DC puissent les envoyer à leurs contre-parties UNIX.

Microsoft Server for NFS, qui permet le partage de fichiers vers des clients UNIX, et Microsoft Client for NFS, qui permet à Windows d’accéder aux fichiers sur d’autres serveurs NFS, ont aussi bénéficié d’une actualisation poussée dans la R2. Ces composantes délivrent désormais une solution fiable et plus utilisable, en partie grâce à leur UI administrative entièrement nouvelle. En outre, toutes les composantes UNIX reconnaissent désormais le 64-bit.

Une autre partie du « bundle » UNIX est SUA (Subsystem for UNIX-based Applications). SUA permet de recompiler les applications UNIX sous des environnements Windows, de telle sorte que les applications UNIX puissent utiliser les API Win32 normales et UNIX.

Une autre nouvelle fonction de la R2, Hardware Management, inclut le support de IPMI (Intelligent Platform Management Interface) via un driver et un provider qui permet à Windows d’interagir avec l’instrumentation IPMI de la carte-mère pour collecter des informations (comme la température de la CPU). Cette interaction avec la carte-mère permet de répliquer et d’afficher dans le journal d’événements Windows le contenu du journal d’événements système, afin que l’infrastructure de supervision et d’alerte que l’OS utilise pour les événements Windows puisse aussi servir pour les événements concernant le matériel. Cette information est également fournie par WMI (Windows Management Instrumentation) standard, et donc tout outil validé WMI peut lire et définir ces valeurs liées au matériel.

La R2 fournit aussi une implémentation Web Services for Management (WS-Management) qui permet de gérer WMI via HTTP et SOAP (Simple Object Access Protocol). WSManagement permet aussi à un administrateur de gérer des serveurs quand un OS est inactif. Par exemple, il permet l’accès au niveau BIOS d’une machine ou après un crash. La R2 ne doit être installée que sur le serveur qui conduit la conversation initiée par WS-Management. C’est utile pour des environnements distribués parce qu’un administrateur peut ainsi analyser à distance les serveurs distants et les réparer.

La R2 comporte aussi Simple SAN, une composante qui vise à faciliter la mise en oeuvre d’un SAN pour des PME. Simple SAN aide un administrateur à configurer et à gérer un environnement SAN basique via une UI unique – Storage Manager for SANs – qui utilise Microsoft VDS (Virtual Disk Service) pour auto-découvrir les matrices de disques et les serveurs sur le SAN. Le support de iSCSI et de Microsoft Multipath I/O (MPIO) est inclus dans VDS 1.1, qui fait luimême partie de la R2. Le snap-in qui est fourni dans Storage Manager for SANs facilite la création et l’attribution des LUN et la gestion des connexions entre les LUN et les serveurs. Plusieurs des nouvelles fonctions de la R2 les plus marquantes concernent la gestion du stockage. Tout d’abord, Quota Management permet de contrôler les tailles des dossiers et des volumes en fonction de l’usage disque total réel au lieu de les diviser par quotas d’utilisateurs ou de groupes. Il suffit de définir la taille totale que le dossier peut atteindre, d’après l’espace physique utilisé sur le disque, ce qui permet de conserver davantage de données compressées. Ainsi, vous pourriez avoir un quota de 500 Mo et conserver 700 Mo de données logiques compressées. Comparez donc les nouveaux quotas de la R2 avec les quotas par utilisateur et par volume utilisés dans Windows 2000 et versions ultérieures, qui étaient fondés sur l’espace logique, et pas physique, utilisé.

Vous pouvez décider de la marche à suivre quand un quota est atteint : par exemple, envoyer un courriel aux administrateurs, à l’utilisateur dont les données ont dépassé le quota, ou à un groupe prédéfini ; écrire un message informatif vers un journal d’événements ; exécuter une commande ou un script ; produire un rapport de stockage (nous reviendrons sur ce point) ; ou toute combinaison de ces actions. Les limites des quotas peuvent être hard ou soft. Une limite hard cesse la création de nouvelles données ; un quota soft permet de créer d’autres données et sert généralement de déclencheur pour signaler que le quota a été atteint. La R2 inclut des modèles pour des scénarios de quotas courants, que vous pouvez utiliser, copier ou modifier. Sachez que la gestion des quotas se fait en temps réel. Par conséquent, une requête d’I/O en cours de processus peut échouer quand le quota est dépassé.

La R2 fournit une composante de reporting du stockage qui permet de créer des rapports selon les besoins et de les programmer en fonction de volumes, dossiers ou shares particuliers. Vous pouvez aussi configurer des rapports pour les envoyer par courrier électronique dans des formats très divers, dont Dynamic HTML (DHTML), qui permet le tri dynamique et même des possibilités graphiques, HTML normal, XML, CSV (comma-separated value) et texte.

La R2 offre aussi une composante de scrutation de fichier utile, une fonction en temps réel qui resupervise les dossiers ou les volumes que vous avez spécifiés et qui scrute pour trouver certains types de fichiers (audio, vidéo, .exe, par exemple). La composante de scrutation de fichier fournit de nombreux types de groupes de fichiers standard, comme modèles, appelés stratégies de gestion de stockage. Vous pouvez modifier ces stratégies ou définir de nouveaux groupes de fichiers selon les besoins. A l’instar des quotas hard et soft de Quota Management, vous pouvez scruter les fichiers en mode actif ou passif. Le mode actif arrête la création de fichier ; le mode passif effectue les actions que vous avez spécifiées tout en permettant la création du fichier. Comme pour Quota Management, vous pouvez définir ce que le système fera quand un utilisateur essaiera de copier un type de fichier particulier. Ainsi, un utilisateur qui essaie de copier ou d’écrire un type de fichier non valide obtient un message Access is denied, et le système écrit l’information plus spécifique à propos de l’action, dans le journal d’événements, comme le montre la figure 2. Vous pouvez personnaliser complètement le texte du journal d’événements. Des modèles vous aideront à définir les configurations d’écran les plus courantes.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT