Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »

Slides:



Advertisements
Présentations similaires
Unifier laccès Simplifier lusage Sécuriser lensemble Directeur Secteur Public.
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Module 5 : Implémentation de l'impression
Projet de Virtualisation dans le cadre d’un PCA/PRA
Hygiène de la messagerie chez Microsoft
Protection du réseau périphérique avec ISA 2004
Gérer son parc hétérogène depuis MOM et SMS avec QMX de Quest Software Laurent CAYATTE Consultant avant-vente Quest Software.
1 HPC pour les opérations. Sommaire Quelques rappels sur Windows Compute Cluster Server Déploiement de Compute Cluster Administration de Compute cluster.
Protection de Exchange Server 2003
Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »
Introduction aux réseaux informatiques
Administration. Administration Enjeux L’efficacité et la fiabilité de l’Infrastructure Technologique (IT) sont des facteurs critiques de réussite.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Synergies entre Exchange Server et la plate-forme SharePoint.
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Implémentation de la sécurité IPSec
Système de stockage réseaux NAS - SAN
FrontCall - 4C Les Centres de Contacts Virtuels
ManageEngine ADSelfService Plus
Module 1 : Préparation de l'administration d'un serveur
Amélioration de la sécurité des données à l'aide de SQL Server 2005
La mobilité des licences via la Software Assurance
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Configuration de Windows Server 2008 Active Directory
Citrix® Presentation Server 4.0 : Administration
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
WINDOWS Les Versions Serveurs
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Module 3 : Analyse des performances du serveur
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Les NAC Network Access Control
Protéger Exchange avec System Center Data Protection Manager 2007
Vue d'ensemble Surveillance des journaux d'événements
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
Mise en oeuvre et exploitation
Module 8 : Surveillance des performances de SQL Server
Yonel Grusson 1 SQL SERVER 2000 CLIENT/SERVEUR. Yonel Grusson 2 PLAN Présentation Installation Résultat de l'installation L'administration –Par le SQL.
Virtualisation d'un serveur sous VMWare Server
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Plan Qu’est-ce que Windows Server 2008 ?
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
Module 3 : Création d'un domaine Windows 2000
Alain Le Hegarat Responsable Marketing Windows Server
Module 1 : Vue d'ensemble de Microsoft SQL Server
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Citrix ® Presentation Server 4.0 : Administration Module 5 : Gestion des paramètres de serveur et de batterie de serveurs.
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Introduction aux outils de supervision
V- Identification des ordinateurs sur le réseau
Outil de Supervision Réseau
Module 2 : Planification de l'installation de SQL Server
INTRODUCTION EMC Avamar : Sauvegarde et restauration rapides et efficaces grâce à une solution logicielle et matérielle complète. Intégrant une technologie.
La solution KoXo Administrator
9 février 2010 Enrique Ruiz Mateos Architecte avant-vente Microsoft
Sextant RFS Consultants – Octobre Sextant Le logiciel d’assistance administrative indispensable à toute structure de plus d’une personne. Le premier.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
01/06/ :281 F.Girault LAPP Microsoft Exchange 2007 Microsoft Exchange Server 2007.
Simple, efficace et opérationnelle pour les PME 5 minutes pour découvrir ses.
Transcription de la présentation:

Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »

Tournée TechNet 2006 sur la conception Atelier 3 : Facettes de la surveillance pratique

Objectifs de latelier Discuter de lutilisation de la surveillance de létat du réseau Présenter divers outils conçus pour vous aider à surveiller adéquatement votre environnement Expliquer les procédures assurant une surveillance efficace, y compris les trousses de gestion et de déroulement des travaux Montrer comment personnaliser lenvironnement pour extraire linformation vraiment nécessaire

Comment définir létat de votre réseau? Létat du réseau correspond à létat opérationnel de votre environnement. Il couvre deux catégories –État des applications système Erreurs dans les applications, le journal d'événements, etc. –Performance Charge du réseau, mise à léchelle du matériel et des logiciels (base de données)

Outils de surveillance habituels Utilisation des outils fournis comme Perfmon pour définir votre environnement et vous aider à isoler les problèmes de performance Gestion réactive : journalisation centralisée de létat des systèmes, y compris les applications, la sécurité, etc. Gestion proactive : surveiller les serveurs et les applications cruciaux et produire des alertes et des rapports Visualisateurdévénements Logiciel de contrôle des performances ServeurMOM

MOM 2005 et MOM Workgroup FonctionMOM WorkgroupMOM 2005 Serveur unique Oui Serveurs multiples NonOui Production de rapports NonOui Cadre MCF (MOM Connector Framework) NonOui Nombre maximal dordinateurs sous surveillance

Aperçu de larchitecture de MOM Base de données de rapports Agents Console dopérateur Console dadministrateur Console Web Serveur MOM Base de données MOM Console de rapport

Consoles MOM Console dopérateur (introduite dans MOM 2005) Pour créer et afficher les instances de visualisation, pour mettre à jour les alertes Affichage utilisateur personnalisable de divers types – p. ex., vues des alertes et de létat Les vues peuvent être organisées selon une hiérarchie de dossiers Les vues peuvent être importées et exportées Tâches contextuelles Affichage à volets multiples Console dadministrateur Un seul jeu doutils intégrable MMC par groupe de gestion Nœud de règles – Pour rédiger, afficher, modifier, importer ou exporter les règles Règles de groupe dordinateurs Règles et groupes de règles Console Web

Trousses de gestion MOM Mécanisme de distribution : « Trousse de gestion » Une trousse de gestion peut être créée par un fournisseur indépendant de logiciels et personnalisée, ou être créée à partir de zéro par le client. Les trousses de gestion peuvent être importées ou exportées en tant quunités complètement autonomes. Les trousses de gestion contiennent : Groupes de règles Règles Règles de groupe dordinateurs et attributs à recueillir Vues Relations Bases de connaissances Instances fournisseur Tâches Scripts Groupes de notification Schéma Définitions liées au diagramme topologique Rapports (dans un fichier séparé)

Règles MOM Règles liées aux événements Règles de collecte Règles de filtrage Règles liées aux événements manquants Règles de regroupement Suppression des alertes en double Règles liées à la performance Mesure Seuil Règles liées aux alertes Règle Fournisseur Journaux dévénements NT Journaux dévénements NT Données sur la performance Données sur la performance WMI WMI SNMP SNMP Fichiers de journaux Fichiers de journaux Journaux de système Journaux de système CritèreRéponse Alerte Alerte Script Script Blocage SNMP Blocage SNMP Téléavertisseur Téléavertisseur Courriel Courriel Tâche Tâche Code géré Code géré Transfert de fichiers Transfert de fichiers Où source = DCOM et N o dévénement = 1006 Où source = DCOM et N o dévénement = 1006 Connaissance Connaissance du produit Connaissance du produit Liens avec le fournisseur Liens avec le fournisseur Connaissance de lentreprise Connaissance de lentreprise Liens avec les connaissances centralisées de lentreprise Liens avec les connaissances centralisées de lentreprise

Gestion de lenvironnement composé de serveurs virtuels Agent MOM dans le serveur hôte Agents MOM dans les ordinateurs invités Rem. : 1 seule licence MOM requise* Trousse de gestion pour serveur virtuel –Installée dans un serveur MOM –Peut surveiller Serveur hôte Serveur virtuel Ordinateurs invités Système dexploitation hôte Virtual Server 2005 R2 * Voir Microsoft.com pour obtenir les définitions et des détails complets Trousse de gestion pour serveur virtuel

Affiche tous les hôtes plus les données sur les serveurs physiques et virtuels Mappe les invités à héberger avec une vue de létat du serveur MOM 2005 – Volet unique pour la gestion des serveurs physiques avec des ordinateurs virtuels Contrôle sélectif des ordinateurs virtuels (invités) Produit des scripts mettant à profit COM API pour automatiser les tâches Gestion collective des hôtes et des invités Surveillance de létat et changements de configuration Automatisation en boucle fermée à laide de scripts et de COM API

Surveillance de lenvironnement virtuel Trousse de gestion MOM pour Virtual Server 2005 R2 Démonstration

Antigen Antigen Surveillance du système de messagerie Pare-feu Windows 2003 AD / GC Server Exch 2003 ISA Pare-feu Périmètre du réseau (DMZ) Serveurs principaux E2003 Radius (IAS) Server ISA 2004 Filtrage RPC Filtrage SMTP RSA SecurID Assistant daccès OWA Clients OWA (HTTPS / HTML) Clients Outlook (RPC / HTTPS) WAP 2.0, iMode (xHTML, cHTML) PC de poche (HTTPS / HTML) Fournisseur de sans-fil et dInternet Antigen

Pourquoi surveiller Exchange? Le courriel est un outil essentiel et les temps darrêt savèrent coûteux : –Argent –Temps –Satisfaction du client Exchange 2003 est plus fiable, mais : –Les environnements peuvent devenir complexes –Le regroupement signifie que chaque serveur a plus dimportance –Les administrateurs doivent : Régler les problèmes avant quils ne dégénèrent Réduire le temps de résolution des problèmes

Trousse de gestion dExchange Surveille les serveurs Exchange à partir dune console centrale –Gère les déploiements largement répartis –Diminue le coût total de possession pour les transactions de grande disponibilité –Surveille toutes les indications possibles de problèmes –Facilite la détection rapide des défaillances en vue de réduire le temps de résolution Surveille linfrastructure prise en charge –Active Directory MD (AD), IIS et système dexploitation de base –Trousses de gestion fournies par des tiers : antivirus, matériel (HP Insight Manager, Dell OpenManage), sauvegarde (Veritas) Fournit des rapports à communiquer à la direction

Surveillance de létat Test douverture de linterface MAPI Test de déroulement des messages Files dattente Services Exchange Bases de données (montées ou non) Test de connexion des serveurs frontaux –Outlook Web Access –Outlook Mobile Access –Exchange ActiveSync État des messages (Antigen)

États des messages (Antigen) Live Communications Server SharePoint Server Serveurs Exchange ISA Server Serveur SMTP Windows VirusVers MI et documents Antigen Antigen Antigen Antigen Courriel Antigen Défenses par couches Intégration à linfrastructure Protection contre les menaces les plus récentes

Gestion de plusieurs programmes de balayage Gère jusquà 8 programmes de balayage Gère jusquà 8 programmes de balayage Élimine les points de défaillance uniques Élimine les points de défaillance uniques Réduit les expositions durant une épidémie de virus Réduit les expositions durant une épidémie de virus Programme 1 Programme 4 Programme 2 Programme 3 Quarantaine Antigen

Pourquoi plusieurs programmes de balayage? –Protection contre les pannes Si un programme tombe en panne, les autres programmes prennent la relève de manière transparente et terminent le balayage. –Protection par restauration Pour recevoir les mises à jour, un programme est ouvert hors connexion, mis à jour, testé et réactivé. Si, tout au cours de ce processus, le programme tombe en panne, Antigen restaure automatiquement la version précédente, lactive et envoie une alerte. –Protection pendant la mise à jour Lorsquun programme est mis à jour, les autres programmes actifs prennent la relève du balayage, de sorte que le niveau de protection est maintenu. Les messages NATTENDENT PAS en file et ne traversent pas le système sans avoir été balayés.

Partenaires pour les programmes de balayage Le logo VB 100% est remis aux produits qui réussissent une détection complète durant les balayages, sur demande comme à laccès, dans le cadre des tests comparatifs faits par Virus Bulletin. Le produit doit également produire aucun faux positif. Veuillez visiter le site Web pour obtenir de plus amples renseignements. Mises à jour en juin Nombre total de tests : 40. Les programmes dAntigen ont reçu un total de 159 mentions VB 100%

Gestion centralisée Sybari Enterprise Manager –Gestion et production de rapports centralisées –Facilite la migration et le déploiement –Fournit un déploiement centralisé des mises à jour afin de réduire les vulnérabilités Trousse de gestion Antigen de Sybari pour MOM Sybari Antigen SPI pour HP OpenView –Surveille les événements, les compteurs de performance et les services –Vous permet de mettre à jour les programmes de balayage à distance ou dexécuter manuellement des tâches de balayage –Fournit des alertes sur les épidémies et les défaillances dans la mise à jour des programmes de balayage

Surveillance de lenvironnement de messagerie Gestion de MOM pour Exchange Démonstration

Antigen Antigen Surveillance du système de messagerie Pare-feu Windows 2003 AD / GC Server Exch 2003 ISA Pare-feu Périmètre du réseau (DMZ) Serveurs principaux E2003 Radius (IAS) Server ISA 2004 Filtrage RPC Filtrage SMTP RSA SecurID Assistant accès OWA Clients OWA (HTTPS / HTML) Clients Outlook (RPC / HTTPS) WAP 2.0, iMode (xHTML, cHTML) PC de poche (HTTPS / HTML) Fournisseur de sans-fil et dInternet Antigen

Méthodes de surveillance dISA Server Utiliser la trousse MOM pour ISA Server pour la surveillance –Facilité de maintenance dISA –Entente de niveau de service pour le réseau et la sécurité –Erreurs de configuration dISA Server Utiliser la surveillance intégrée à ISA Server pour –résoudre les problèmes des utilisateurs; –déboguer les ordinateurs; –analyser les attaques et les erreurs; –planifier la capacité, la sécurité et la performance.

Catégories de surveillance MOM Plus de 200 règles liées aux événements, à la performance et aux alertes –Mémoire cache : Performance et défaillance de la mémoire cache –Pare-feu : Performance et état du pare-feu –Ouverture de session : Défaillances dans la création de journaux et à laccès –Surveillance : Défaillances dans la création et la diffusion de rapports –Publication : Défaillances dans la publication Web ou serveur, problèmes de filtrage des messages –Stockage : Défaillances dans le service, et configuration de laccès au stockage –Réseau privé virtuel : Défaillances dans les opérations entre les sites et dans le réseau privé virtuel client –Serveur Web mandataire : problèmes dexploitation et de configuration du serveur Web mandataire –NLB (équilibrage de la charge sur le réseau - Édition Entreprise seulement) : défaillance ou problème de configuration lié à NLB Chaque règle contient linformation appropriée tirée de la base de connaissances pour aider dans les tâches de dépannage. FonctionAvantage Surveillance de létatMontre létat et la disponibilité des services ISA Server, y compris les fonctions de pare-feu, de réseau privé virtuel, de publication et de serveur mandataire Gestion des alertesPermet aux administrateurs de surveiller létat des alertes dISA Server, de configurer des alertes et de voir linformation détaillée sur la nature des alertes Affichage des événements, des alertes et de la performance Fournit de linformation intuitive pour aider les administrateurs à obtenir un aperçu rapide des opérations d ISA Server; fournit de linformation détaillée pour la résolution de problèmes

Surveillance du périmètre Gestion de MOM pour ISA 2004 Console de surveillance dISA 2004 Démonstration

Trousses de gestion fournies par des tiers Applications BindView BlackBerry Enterprise Server Citrix MetaFrame XP Horizon for SAP Intercept Studio Quest Spotlight –Active Directory –Exchange –SQL Server –Windows ServerView Integration 2.0 VERITAS Backup Exec Systèmes dexploitation autres que Windows eXc Software –AS400 –MVS –Debian Linux –FreeBSD –HP Tru64 –HP-UX –IBM AIX –Mac OS X –Mandrake Linux –NetBSD –OpenBSD –RedHat Linux –SCO Unix –Sun Solaris –SuSe Linux –WindowsCE AppMind OpenVMS Matériel Dell OpenManage HP Integrity Servers HP ProLiant Servers eXc Software –APC –Brocade –BayNetworks (Nortel) –Cisco –EMC –EqualLogic SAN –F5 –Foundry –IBM FastT storage JalaSOFT –APC UPS –Cisco PIX Firewalls –Cisco Routers –Cisco Switches –Cisco VPN Concentrators –F5 Network BigIP F5

Trousse de gestion MOM 2005 pour les serveurs Dell Identifie et regroupe les serveurs Dell Gère les événements à laide des agents du serveur Dell et du disque Ajoute un URL de lancement à ladministrateur du serveur Dell et aux contrôleurs daccès à distance Dell Fournit une vue de létat Fournit des vues topologiques souples Exécute les actions liées aux alertes Fournit de linformation tirée de la base de connaissances Prend en charge toutes les versions de MOM 2005 et de MOM 2005 Workgroup Edition

Vue de létat Écran de létat des attributs du serveur Dell : châssis, ventilateur, journal sur le matériel, mémoire, alimentation électrique, processeur, température et tension

Vues de la topologie

Surveillance de la couche réseau à laide de Cisco et de Jalasoft Cisco Routers Smart Management Packs (SMP) Cisco Switches SMP Cisco PIX Firewalls SMP Et autres Plus de 250 rapports de réseau Topologie de MOM Vues de létat du réseau Alertes réseau Événements réseau

Trousses de gestion fournies par des tiers Surveillance du matériel Dell Démonstration

Résumé de latelier La surveillance efficace constitue un aspect important de la gestion dun réseau. La mise à profit de Microsoft Operations Manager et dautres outils peut vous aider, mais il faut faire attention de ne pas collecter trop de données et de recueillir des données non pertinentes. Votre environnement nest pas statique; surveillez-le et gérez de manière proactive le cycle de vie de votre système informatique.

Renseignements supplémentaires Solutions de Microsoft pour linfrastructure et la gestion Microsoft Operations Manager Gestion Alliance de gestion de Microsoft

De base Rationalisée Virtuelle Axée sur les services Standardisée Infrastructure et ressources communes Services gérés globalement Infrastructure non coordonnée Configurations et ressources standardisées Regroupement et réduction Axée sur les stratégies et la valeur Optimisation dynamique pour respecter les ententes Objectif Capacité de changer Schéma de tarification Où suis-je? Où vais-je? Interface de lentreprise Utilisation des ressources Organisation Processus de gestion des TI Réduire la complexité Semaines Coûts fixes Ententes par catégorie Connue Centralisée Réactif - Proactif Gestion du cycle de vie Économies déchelle Semaines à jours Coûts fixes réduits Ententes par catégorie Rationalisée Regroupée Proactif Gestion mature des problèmes Souplesse et coûts réduits Semaines à minutes Coûts fixes partagés Ententes souples Ensembles partagés Propriété commune Proactif Prédiction, capacité dynamique Prestation de services Minutes Coûts dutilisation variables Ententes de bout en bout Ensembles axés sur les services Axée sur les services Service Gestion des services de bout en bout Réagir De mois à semaines Aucun, Ad hoc Pas dentente de niv. service Inconnue Aucune Chaotique – Réactif Ad hoc Entreprise agile De minutes à secondes Coûts variables de lentreprise Ententes entre entreprises Partage stratégique Axée sur lentreprise Valeur Gestion stratégique

Joignez-vous à nous pour le prochain atelier sur les systèmes répartis