> Tech > Voici en détail, les 3 étapes nécessaires

Voici en détail, les 3 étapes nécessaires

Tech - Par iTPro - Publié le 27 septembre 2010
email

Voici en détail, les 3 étapes nécessaires :
 

  1 - Importation des packs d’administration système

Pour que votre infrastructure de supervision soit capable de superviser ces systèmes, il est préalablement nécessaire d’importer les librairies et packs d’administration associés.

  • Les

Voici en détail, les 3 étapes nécessaires

deux librairies génériques Microsoft.Unix.Library et Microsoft.Linux.Library contenant la définition des objets, provider et opérations de communication (WSMan,SSH et SFTP).

  • La librairie du système désiré, par exemple Microsoft. Linux.Suse.Library contenant la définition des objets SUSE à découvrir et superviser.
  • Enfin le pack d’administration associé à la version du système contenant les règles et monitors de supervision, tâches, vues et rapport, par exemple Microsoft. Linux. SLES.10.
  • 2 – Configuration des Run/as Profil

    Deux Run/as profiles doivent être définis pour assurer le bon fonctionnement des opérations d’installation et de supervision (découverte et gestion). Le premier « Unix Action Account profile » utilisé dans le cadre d’opérations de bas niveau et non sensible et le second « Unix Privilegied Account profile » pour les opérations nécessitant des privilèges plus élevés. Le compte utilisé peut être le compte 'root’ mais ce n’est pas obligatoire.

    3 – Déploiement de l’agent de supervision

    La démarche n’est guère différente d’un système-Windows puisqu’il est possible de pousser l’agent à partir de la console d’opération ou bien manuel lement si besoin. Dans le premier cas, vous ne serez pas dépaysé par l’assistant de découverte qui a été réorganisé pour y inclure ce nouveau scénario d’installation.

    Ce dernier vous guidera dans chacune des étapes clés telles que la découverte, la mise en oeuvre du tunnel WS Management (génération des certificats pour l’authentification et le chiffrement des données de supervision) et enfin l’installation de l’agent. Au final, la principale difficulté de l’opération sera la préparation des prérequis sur ces systèmes tels que les packages systèmes de vos plateformes Unix ainsi que la procession d’un compte ayant les droits requis. Voir Figure 3.

    Une fois cette tâche réalisée, le système non-Windows sera exploitable de la même façon qu’un système Windows.

    La supervision en action

    Par définition, l’intégralité des objets exposés dans les packs d’administration sera découverte en quelques minutes. Ainsi, les ressources de vos systèmes Unix/linux seront directement visibles à partir des vues prédéfinies situées dans l’espace monitoring.

    Petit rappel, par défaut les packs fournis par Microsoft sont limités aux systèmes d’exploitation, c'est-à-dire à l’état de santé du système, des services et ressources vitales de ce dernier. Voir Figures 4 et 5. Afin d’étendre le périmètre simplement de supervision, deux templates de création sont disponibles dans l’espace Authoring de la console Operations Manager. Voir Figure 6. En détail,

     

    • Template LogFile – Supervision d’évènements dans le logfile de votre choix – Ciblage d’un ordinateur unique ou d’un groupe de machine – Définition d’un filtre RegEx – Test Expression
    • Template Service – Supervision de vos services ou processus – Ciblage d’un ordinateur unique ou d’un groupe de machine, Voir Figure 7

    Extension de la supervision : Un écosystème partenaire riche !

    Enfin pour aller encore plus loin et superviser vos applications hébergées sur ces systèmes deux possibilités s’offrent à vous : 1. Utilisez la console de création de pack d’administration qui nécessite de bonnes connaissances des fondamentaux d’Operations Manager, des modèles objet et de XML. 2.

    Obtenir des packs d’administration auprès des partenaires de l’éditeur. À ce jour des partenaires comme Xandrox (http://www.bridgeways.ca/ ) et Novel (http://www.novell. com/pro ducts/sle-management-pack/ ) proposent des packs d’administration pour superviser des applications non- Microsoft tel qu’Apache, MySQL, VMware, Bind , OpenLdap, Samba et bien plus ! Voir Figure 8.

    Connecteurs pour l’interopérabilité Operations Manager 2007 R2 a également la capacité de communiquer avec des outils de gestion d’incident (service desk) ou Enterprise Management System (EMS) tels qu’IBM Tivoli Enter – prise Console ou HP OpenView. Ceci permet de fédérer au sein d’un outil unique la gestion d’évènements remontés par ces derniers ! Cette interconnexion est réalisée par le biais de connecteurs issus de l’acquisition en 2007 d’Engyro, un éditeur spécialisé dans ce domaine.

    Depuis, Microsoft a réalisé de nombreux ajouts afin d’intégrer et d’uniformiser ces technologies au sein de leur offre. Le fruit de ce travail est disponible sur le centre de téléchargement de l’éditeur : Microsoft . Au menu, 5 connecteurs : Voir Figure 9 À noter que le connecteur universel vous permet de mettre en oeuvre ce type de mécanisme sur d’autres plateformes. Un guide est fourni décrivant les méthodologies à appliquer.

    Les caractéristiques de ces connecteurs sont les suivantes : communications (WS-MAN sur HTTPS) bidirectionnelles permettant l’envoi et retour de l’alerte lors de son acquittement. La gestion de la mise en correspondance des états (résolution et de gravité) est également de la partie.

    Enfin, de par la criticité du bon acheminement de ces informations, de nombreuses options de tolérances aux pannes sont disponibles telles que la définition de la bascule vers un système de replis, l’installation de connecteurs sur plusieurs serveurs Operations Manager et, cerise sur le gâteau, la supervision de l’état de santé de ces connecteurs par Operations Manager ! Voir Figure 10.

    Téléchargez gratuitement cette ressource

    Comment sécuriser la Digital Workplace ?

    Comment sécuriser la Digital Workplace ?

    Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

    Tech - Par iTPro - Publié le 27 septembre 2010