> Tech > Pourquoi utiliser MOM et pas un autre produit ? (4)

Pourquoi utiliser MOM et pas un autre produit ? (4)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Des règles fournies en standard

L'interêt d'utiliser Microsoft Operations Manager est de bénéficier en standard de plusieurs milliers de règles de supervision écrites par les équipes de développement Microsoft de chaque produit. Concernant la supervision de l'Active Directory, Microsoft met à  disposition plus de 200 règles écrites les experts de

Pourquoi utiliser MOM et pas un autre produit ? (4)

l’Active Directory
chez Microsoft.

A noter : au niveau d’un certain
nombre de règles de surveillance
(compteurs ou évènements), l’onglet « Base de connaissance » est renseigné
et permet de fournir une explication
pour une éventuelle résolution. Cette
base de connaissance peut être enrichie
au jour le jour au sein de l’entreprise.
Voir Schéma 8 : Base de connaissances

Le module Active Directory

• Fournit des scripts et des remontées
d’alertes pour la disponibilité, les
performances et la gestion de la capacité :

– Disponibilité : Non réponse de l’AD
Non réponse du DNS, Indisponibilité du Global
Catalogue, Défaillance de la réplication

– Performances : Topologie de domaine, Relation d’approbation, Topologie de réplication, Rôles FSMO, Collision d’objets, objets fantômes

– Gestion de la capacité : Authentification par seconde, DRA bytes transmis/reçus, compressé/non compressé, CPU, mémoires, disques, Délai de réplication
Délai de connexion à  AD, PDC, RID, GC

• Propose plus de 200 règles par défaut
pour la supervision de l’AD

Ce que l’on peut faire pendant une migration Windows 2000

• Surveiller au moment du passage au
mode Mixte : Utiliser les rapports de
Performance et de gestion de capacité
pour s’assurer que les serveurs
AD supporteront la charge

• Surveiller la progression de la migration
– Utiliser l’auto découverte pour
déterminer quels contrôleurs de
domaines sont encore en NT4

– Utiliser les rapports d’audit sur
l’annuaire pour être au courant
des changements de la structure et du schéma

• Surveiller la réplication
– Surveiller la bande passante et
être sûr que l’utilisation du réseau
est OK.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010