La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »

Présentations similaires


Présentation au sujet: "Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »"— Transcription de la présentation:

1 Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »

2 Tournée TechNet 2006 sur la conception Atelier 3 : Facettes de la surveillance pratique

3 Objectifs de latelier Discuter de lutilisation de la surveillance de létat du réseau Présenter divers outils conçus pour vous aider à surveiller adéquatement votre environnement Expliquer les procédures assurant une surveillance efficace, y compris les trousses de gestion et de déroulement des travaux Montrer comment personnaliser lenvironnement pour extraire linformation vraiment nécessaire

4 Comment définir létat de votre réseau? Létat du réseau correspond à létat opérationnel de votre environnement. Il couvre deux catégories –État des applications système Erreurs dans les applications, le journal d'événements, etc. –Performance Charge du réseau, mise à léchelle du matériel et des logiciels (base de données)

5 Outils de surveillance habituels Utilisation des outils fournis comme Perfmon pour définir votre environnement et vous aider à isoler les problèmes de performance Gestion réactive : journalisation centralisée de létat des systèmes, y compris les applications, la sécurité, etc. Gestion proactive : surveiller les serveurs et les applications cruciaux et produire des alertes et des rapports Visualisateurdévénements Logiciel de contrôle des performances ServeurMOM

6 MOM 2005 et MOM Workgroup FonctionMOM WorkgroupMOM 2005 Serveur unique Oui Serveurs multiples NonOui Production de rapports NonOui Cadre MCF (MOM Connector Framework) NonOui Nombre maximal dordinateurs sous surveillance

7 Aperçu de larchitecture de MOM Base de données de rapports Agents Console dopérateur Console dadministrateur Console Web Serveur MOM Base de données MOM Console de rapport

8 Consoles MOM Console dopérateur (introduite dans MOM 2005) Pour créer et afficher les instances de visualisation, pour mettre à jour les alertes Affichage utilisateur personnalisable de divers types – p. ex., vues des alertes et de létat Les vues peuvent être organisées selon une hiérarchie de dossiers Les vues peuvent être importées et exportées Tâches contextuelles Affichage à volets multiples Console dadministrateur Un seul jeu doutils intégrable MMC par groupe de gestion Nœud de règles – Pour rédiger, afficher, modifier, importer ou exporter les règles Règles de groupe dordinateurs Règles et groupes de règles Console Web

9 Trousses de gestion MOM Mécanisme de distribution : « Trousse de gestion » Une trousse de gestion peut être créée par un fournisseur indépendant de logiciels et personnalisée, ou être créée à partir de zéro par le client. Les trousses de gestion peuvent être importées ou exportées en tant quunités complètement autonomes. Les trousses de gestion contiennent : Groupes de règles Règles Règles de groupe dordinateurs et attributs à recueillir Vues Relations Bases de connaissances Instances fournisseur Tâches Scripts Groupes de notification Schéma Définitions liées au diagramme topologique Rapports (dans un fichier séparé)

10 Règles MOM Règles liées aux événements Règles de collecte Règles de filtrage Règles liées aux événements manquants Règles de regroupement Suppression des alertes en double Règles liées à la performance Mesure Seuil Règles liées aux alertes Règle Fournisseur Journaux dévénements NT Journaux dévénements NT Données sur la performance Données sur la performance WMI WMI SNMP SNMP Fichiers de journaux Fichiers de journaux Journaux de système Journaux de système CritèreRéponse Alerte Alerte Script Script Blocage SNMP Blocage SNMP Téléavertisseur Téléavertisseur Courriel Courriel Tâche Tâche Code géré Code géré Transfert de fichiers Transfert de fichiers Où source = DCOM et N o dévénement = 1006 Où source = DCOM et N o dévénement = 1006 Connaissance Connaissance du produit Connaissance du produit Liens avec le fournisseur Liens avec le fournisseur Connaissance de lentreprise Connaissance de lentreprise Liens avec les connaissances centralisées de lentreprise Liens avec les connaissances centralisées de lentreprise

11 Gestion de lenvironnement composé de serveurs virtuels Agent MOM dans le serveur hôte Agents MOM dans les ordinateurs invités Rem. : 1 seule licence MOM requise* Trousse de gestion pour serveur virtuel –Installée dans un serveur MOM –Peut surveiller Serveur hôte Serveur virtuel Ordinateurs invités Système dexploitation hôte Virtual Server 2005 R2 * Voir Microsoft.com pour obtenir les définitions et des détails complets Trousse de gestion pour serveur virtuel

12 Affiche tous les hôtes plus les données sur les serveurs physiques et virtuels Mappe les invités à héberger avec une vue de létat du serveur MOM 2005 – Volet unique pour la gestion des serveurs physiques avec des ordinateurs virtuels Contrôle sélectif des ordinateurs virtuels (invités) Produit des scripts mettant à profit COM API pour automatiser les tâches Gestion collective des hôtes et des invités Surveillance de létat et changements de configuration Automatisation en boucle fermée à laide de scripts et de COM API

13 Surveillance de lenvironnement virtuel Trousse de gestion MOM pour Virtual Server 2005 R2 Démonstration

14 Antigen Antigen Surveillance du système de messagerie Pare-feu Windows 2003 AD / GC Server Exch 2003 ISA Pare-feu Périmètre du réseau (DMZ) Serveurs principaux E2003 Radius (IAS) Server ISA 2004 Filtrage RPC Filtrage SMTP RSA SecurID Assistant daccès OWA Clients OWA (HTTPS / HTML) Clients Outlook (RPC / HTTPS) WAP 2.0, iMode (xHTML, cHTML) PC de poche (HTTPS / HTML) Fournisseur de sans-fil et dInternet Antigen

15 Pourquoi surveiller Exchange? Le courriel est un outil essentiel et les temps darrêt savèrent coûteux : –Argent –Temps –Satisfaction du client Exchange 2003 est plus fiable, mais : –Les environnements peuvent devenir complexes –Le regroupement signifie que chaque serveur a plus dimportance –Les administrateurs doivent : Régler les problèmes avant quils ne dégénèrent Réduire le temps de résolution des problèmes

16 Trousse de gestion dExchange Surveille les serveurs Exchange à partir dune console centrale –Gère les déploiements largement répartis –Diminue le coût total de possession pour les transactions de grande disponibilité –Surveille toutes les indications possibles de problèmes –Facilite la détection rapide des défaillances en vue de réduire le temps de résolution Surveille linfrastructure prise en charge –Active Directory MD (AD), IIS et système dexploitation de base –Trousses de gestion fournies par des tiers : antivirus, matériel (HP Insight Manager, Dell OpenManage), sauvegarde (Veritas) Fournit des rapports à communiquer à la direction

17 Surveillance de létat Test douverture de linterface MAPI Test de déroulement des messages Files dattente Services Exchange Bases de données (montées ou non) Test de connexion des serveurs frontaux –Outlook Web Access –Outlook Mobile Access –Exchange ActiveSync État des messages (Antigen)

18 États des messages (Antigen) Live Communications Server SharePoint Server Serveurs Exchange ISA Server Serveur SMTP Windows VirusVers MI et documents Antigen Antigen Antigen Antigen Courriel Antigen Défenses par couches Intégration à linfrastructure Protection contre les menaces les plus récentes

19 Gestion de plusieurs programmes de balayage Gère jusquà 8 programmes de balayage Gère jusquà 8 programmes de balayage Élimine les points de défaillance uniques Élimine les points de défaillance uniques Réduit les expositions durant une épidémie de virus Réduit les expositions durant une épidémie de virus Programme 1 Programme 4 Programme 2 Programme 3 Quarantaine Antigen

20 Pourquoi plusieurs programmes de balayage? –Protection contre les pannes Si un programme tombe en panne, les autres programmes prennent la relève de manière transparente et terminent le balayage. –Protection par restauration Pour recevoir les mises à jour, un programme est ouvert hors connexion, mis à jour, testé et réactivé. Si, tout au cours de ce processus, le programme tombe en panne, Antigen restaure automatiquement la version précédente, lactive et envoie une alerte. –Protection pendant la mise à jour Lorsquun programme est mis à jour, les autres programmes actifs prennent la relève du balayage, de sorte que le niveau de protection est maintenu. Les messages NATTENDENT PAS en file et ne traversent pas le système sans avoir été balayés.

21 Partenaires pour les programmes de balayage Le logo VB 100% est remis aux produits qui réussissent une détection complète durant les balayages, sur demande comme à laccès, dans le cadre des tests comparatifs faits par Virus Bulletin. Le produit doit également produire aucun faux positif. Veuillez visiter le site Web pour obtenir de plus amples renseignements. Mises à jour en juin Nombre total de tests : 40.www.virusbtn.com Les programmes dAntigen ont reçu un total de 159 mentions VB 100%

22 Gestion centralisée Sybari Enterprise Manager –Gestion et production de rapports centralisées –Facilite la migration et le déploiement –Fournit un déploiement centralisé des mises à jour afin de réduire les vulnérabilités Trousse de gestion Antigen de Sybari pour MOM Sybari Antigen SPI pour HP OpenView –Surveille les événements, les compteurs de performance et les services –Vous permet de mettre à jour les programmes de balayage à distance ou dexécuter manuellement des tâches de balayage –Fournit des alertes sur les épidémies et les défaillances dans la mise à jour des programmes de balayage

23 Surveillance de lenvironnement de messagerie Gestion de MOM pour Exchange Démonstration

24 Antigen Antigen Surveillance du système de messagerie Pare-feu Windows 2003 AD / GC Server Exch 2003 ISA Pare-feu Périmètre du réseau (DMZ) Serveurs principaux E2003 Radius (IAS) Server ISA 2004 Filtrage RPC Filtrage SMTP RSA SecurID Assistant accès OWA Clients OWA (HTTPS / HTML) Clients Outlook (RPC / HTTPS) WAP 2.0, iMode (xHTML, cHTML) PC de poche (HTTPS / HTML) Fournisseur de sans-fil et dInternet Antigen

25 Méthodes de surveillance dISA Server Utiliser la trousse MOM pour ISA Server pour la surveillance –Facilité de maintenance dISA –Entente de niveau de service pour le réseau et la sécurité –Erreurs de configuration dISA Server Utiliser la surveillance intégrée à ISA Server pour –résoudre les problèmes des utilisateurs; –déboguer les ordinateurs; –analyser les attaques et les erreurs; –planifier la capacité, la sécurité et la performance.

26 Catégories de surveillance MOM Plus de 200 règles liées aux événements, à la performance et aux alertes –Mémoire cache : Performance et défaillance de la mémoire cache –Pare-feu : Performance et état du pare-feu –Ouverture de session : Défaillances dans la création de journaux et à laccès –Surveillance : Défaillances dans la création et la diffusion de rapports –Publication : Défaillances dans la publication Web ou serveur, problèmes de filtrage des messages –Stockage : Défaillances dans le service, et configuration de laccès au stockage –Réseau privé virtuel : Défaillances dans les opérations entre les sites et dans le réseau privé virtuel client –Serveur Web mandataire : problèmes dexploitation et de configuration du serveur Web mandataire –NLB (équilibrage de la charge sur le réseau - Édition Entreprise seulement) : défaillance ou problème de configuration lié à NLB Chaque règle contient linformation appropriée tirée de la base de connaissances pour aider dans les tâches de dépannage. FonctionAvantage Surveillance de létatMontre létat et la disponibilité des services ISA Server, y compris les fonctions de pare-feu, de réseau privé virtuel, de publication et de serveur mandataire Gestion des alertesPermet aux administrateurs de surveiller létat des alertes dISA Server, de configurer des alertes et de voir linformation détaillée sur la nature des alertes Affichage des événements, des alertes et de la performance Fournit de linformation intuitive pour aider les administrateurs à obtenir un aperçu rapide des opérations d ISA Server; fournit de linformation détaillée pour la résolution de problèmes

27 Surveillance du périmètre Gestion de MOM pour ISA 2004 Console de surveillance dISA 2004 Démonstration

28 Trousses de gestion fournies par des tiers Applications BindView BlackBerry Enterprise Server Citrix MetaFrame XP Horizon for SAP Intercept Studio Quest Spotlight –Active Directory –Exchange –SQL Server –Windows ServerView Integration 2.0 VERITAS Backup Exec Systèmes dexploitation autres que Windows eXc Software –AS400 –MVS –Debian Linux –FreeBSD –HP Tru64 –HP-UX –IBM AIX –Mac OS X –Mandrake Linux –NetBSD –OpenBSD –RedHat Linux –SCO Unix –Sun Solaris –SuSe Linux –WindowsCE AppMind OpenVMS Matériel Dell OpenManage HP Integrity Servers HP ProLiant Servers eXc Software –APC –Brocade –BayNetworks (Nortel) –Cisco –EMC –EqualLogic SAN –F5 –Foundry –IBM FastT storage JalaSOFT –APC UPS –Cisco PIX Firewalls –Cisco Routers –Cisco Switches –Cisco VPN Concentrators –F5 Network BigIP F5

29 Trousse de gestion MOM 2005 pour les serveurs Dell Identifie et regroupe les serveurs Dell Gère les événements à laide des agents du serveur Dell et du disque Ajoute un URL de lancement à ladministrateur du serveur Dell et aux contrôleurs daccès à distance Dell Fournit une vue de létat Fournit des vues topologiques souples Exécute les actions liées aux alertes Fournit de linformation tirée de la base de connaissances Prend en charge toutes les versions de MOM 2005 et de MOM 2005 Workgroup Edition

30 Vue de létat Écran de létat des attributs du serveur Dell : châssis, ventilateur, journal sur le matériel, mémoire, alimentation électrique, processeur, température et tension

31 Vues de la topologie

32 Surveillance de la couche réseau à laide de Cisco et de Jalasoft Cisco Routers Smart Management Packs (SMP) Cisco Switches SMP Cisco PIX Firewalls SMP Et autres Plus de 250 rapports de réseau Topologie de MOM Vues de létat du réseau Alertes réseau Événements réseau

33

34

35

36 Trousses de gestion fournies par des tiers Surveillance du matériel Dell Démonstration

37 Résumé de latelier La surveillance efficace constitue un aspect important de la gestion dun réseau. La mise à profit de Microsoft Operations Manager et dautres outils peut vous aider, mais il faut faire attention de ne pas collecter trop de données et de recueillir des données non pertinentes. Votre environnement nest pas statique; surveillez-le et gérez de manière proactive le cycle de vie de votre système informatique.

38 Renseignements supplémentaires Solutions de Microsoft pour linfrastructure et la gestion Microsoft Operations Manager Gestion Alliance de gestion de Microsoft

39 De base Rationalisée Virtuelle Axée sur les services Standardisée Infrastructure et ressources communes Services gérés globalement Infrastructure non coordonnée Configurations et ressources standardisées Regroupement et réduction Axée sur les stratégies et la valeur Optimisation dynamique pour respecter les ententes Objectif Capacité de changer Schéma de tarification Où suis-je? Où vais-je? Interface de lentreprise Utilisation des ressources Organisation Processus de gestion des TI Réduire la complexité Semaines Coûts fixes Ententes par catégorie Connue Centralisée Réactif - Proactif Gestion du cycle de vie Économies déchelle Semaines à jours Coûts fixes réduits Ententes par catégorie Rationalisée Regroupée Proactif Gestion mature des problèmes Souplesse et coûts réduits Semaines à minutes Coûts fixes partagés Ententes souples Ensembles partagés Propriété commune Proactif Prédiction, capacité dynamique Prestation de services Minutes Coûts dutilisation variables Ententes de bout en bout Ensembles axés sur les services Axée sur les services Service Gestion des services de bout en bout Réagir De mois à semaines Aucun, Ad hoc Pas dentente de niv. service Inconnue Aucune Chaotique – Réactif Ad hoc Entreprise agile De minutes à secondes Coûts variables de lentreprise Ententes entre entreprises Partage stratégique Axée sur lentreprise Valeur Gestion stratégique

40 Joignez-vous à nous pour le prochain atelier sur les systèmes répartis

41


Télécharger ppt "Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »"

Présentations similaires


Annonces Google