> Tech > MOM

MOM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

MOM commence là  où les autres produits d'administration Microsoft s'arrêtent. Alors que SMS se concentre sur la gestion des configurations desktop et serveur de Windows et qu'IntelliMirror se concentre strictement sur des déploiements de desktop Win2K, MOM assure la supervision et le reporting centralisés. MOM ne vous aide pas à 

MOM

déployer du logiciel ou à  assurer la discipline
de vos desktops ; le travail de
MOM consiste à  s’assurer que tous vos
systèmes fonctionnent en bonne harmonie.
La figure 2 présente la MOM
Administrator Console.

MOM, vendu par Microsoft comme
produit autonome, assure le suivi centralisé
et l’analyse de tendances pour
les systèmes cruciaux. MOM peut
maintenir tous les journaux d’événements
Win2K et NT dans un endroit
central, afin qu’il soit facile de rechercher
un événement donné sur un serveur
ou sur tous les serveurs supervisés.
MOM peut également produire
des rapports détaillés sur l’activité des
serveurs sur une longue période.

D’emblée, MOM supervise et assure
le reporting des systèmes et services
suivants : XP Pro, Win2K Server,
Win2K Professional, le prochain .NET
Server, Active Directory (AD),
Microsoft IIS, Win2K Server Terminal
Services, Microsoft Distributed
Transaction Coordinator (MS DTC),
WINS, DHCP, DNS, RRAS, Microsoft
Transaction Server (MTS), Microsoft
Message Queue Services (MSMQ) et
SMS. Il sait même comment superviser
et faire le reporting de ses propres événements.
Le MOM Applications
Management Pack, que Microsoft vend
séparément, permet en plus de superviser
Microsoft Exchange Server,
Microsoft SQL Server, Microsoft Proxy Server, Site Server, SNA Server et
autres éléments IIS. Notons que MOM
ne gère pas encore ISA (Internet
Security and Acceleration) Server 2000
ou Host Integration Server 2000. Mais
Microsoft entend bien ajouter des
packs de management au fil de l’évolution
de ses gammes.

MOM possède un ensemble de
règles par défaut qui lui disent comment
réagir à  un événement ou à  un
ensemble d’événements qui se produisent
dans un ordre ou selon un profil
spécifique. Les événements peuvent
être en format SNMP ou WMI
(Windows Management Instrumentation).
Donc, si vous suivez déjà  des
événements SNMP ou WMI dans votre
environnement, MOM tombera à  pic.

Vous pouvez élargir les règles par
défaut de MOM pour appliquer votre
politique « imprimée sur papier » actuelle.
Ainsi, s’il est prévu de contacter
un certain administrateur quand le lecteur
C d’un DC (domain controller) est
plein à  85 %, vous pouvez instaurer
une règle MOM pour que cette démarche
soit automatique. MOM appelle
ces notifications automatiques
des alertes.

Les alertes peuvent prendre plusieurs
formes: notifications par e-mail,
événements « trap » SNMP, et aussi
scripts et fichiers batch qui exécutent
des actions comme le redémarrage
d’un service défaillant. Après avoir déclenché
une alerte, MOM peut vous aider
à  diagnostiquer le problème. Il suffit
d’examiner les règles qui ont
déclenché l’alerte, et MOM présente
les articles Microsoft associés. Si un
certain problème se produit fréquemment
dans votre environnement, vous
pouvez créer vos propres articles qui
s’ajouteront à  ceux de Microsoft. Les
alertes de MOM sont intelligentes. Si le
même événement se produit de façon
répétitive et successive (comme l’arrêt
du serveur DHCP), MOM n’envoie
qu’une alerte.

MOM fait merveille dans la supervision
d’un environnement de serveurs
entièrement Win2K. Mais NetIQ propose
des plugins appelés XMP
(Extended Management Packs) pour
étendre les possibilités de supervision
de MOM. Les packs de gestion de
NetIQ permettent à  MOM d’administrer
des serveurs NT, Novell NetWare,
UNIX, Lotus Notes, et d’autres systèmes et services. Microsoft incite
également d’autres fournisseurs à 
écrire des XMP.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010