Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAntoinette Bellefleur Modifié depuis plus de 7 années
1
Introduction aux outils de supervision
chercher : communication agent => serveur Nbre d’agent par servuer .. Tcp .. A approfondir Cout , charge réseaux Laurent OCCHIALI – IR3– Janvier 2008
2
Plan La supervision de quoi s’agit-il ? Le marché de la supervision
Microsoft Operations Manager 2005 Conclusion MON PLAN SARTICULE DE LA MANIÈRE SUIVANTE …
3
La supervision, de quoi s’agit-il?
Définition de la supervision Les besoins des entreprises Les techniques employées
4
Définition de la supervision
Contrôle de l’infrastructure et de l’activité informatique. Garantie de service Taux d’occupation des serveurs Problématiques de performances Différents types de supervision Applicative Métier Système Applicative Base de données (Oracle, SQL Server) Serveur de mail Serveur Web Métier Outils maison (bancaire, énergie) Système Os, Cpu, Disques Fichiers Services Applicative : applications, processus et services. Système : os, mémoire, cpu, disques, etc. Métier : applications métier de l’entreprise.
5
Les besoins des entreprises
Visibilité de l’état de santé du SI. Garantir un niveau de service optimal. Prévenir et anticiper les pannes. Objectif Obtenir un point de centralisation pour la gestion de l’ensemble du SI. VOIR , AGIR et GARANTIR Optimal : pas de panne, infrastructure stable et fonctionnelle
6
Les techniques employées
La base : SNMP (Simple Network Protocol) Protocole qui permet le gestion d'équipement. Présent sur la majorité des équipements réseaux et OS. WMI : Windows Management Instrumentation est un système de gestion interne de Windows qui prend en charge la surveillance et le contrôle de ressource système. Récupération des traps snmp. Cette méthode est très peu utilisé la fonctionnalité reste présente dans les applications Wmi : permet via des requêtes d’accéder à toutes les données du système. SNMP : Permet d'obtenir, de positionner des informations et de remonter des alarmes. WMI : WMI est préinstallé sur Windows Server 2003, Windows XP, Windows ME , Windows 2000 et Windows Vista.
7
Les techniques employées
Langage de scripting propriétaire (Patrol Script Language pour BMC Patrol) Exécution de script VB, Perl et scripts shell : utilisation générales Fichier de log (détection de l’apparition de mot clé, taille et présence). Service (détection de l’état du service, arrêt et démarrage). Processus (détection de l’état du service, arrêt et démarrage).
8
Le marché Le marché Libre Payant Architecture
9
Le marché Le monde libre Nagios (GPL) Vigilo Zabbix Modulaire, plugins
Orienté supervision réseau Vigilo Basé sur Nagios L’intégration de plusieurs logiciels libres dont RRDtool, SEC et NagVis Zabbix Nagios (GPL) Plus connu des logiciels libre A retenir : modulaire , plugins , communication distante via ssh ou tunnel ssl, supervision services réseaux et ressources serveurs. Zabbix (GPL v2) A retenir : orienté supervision « agentless » supervision light, sauvegarde des infos via BDD (MySQL, PostgreSQL, Oracle), possibilité d’installer agent sur hôte. Vigilo (basé sur nagios) A retenir : Vigilo est l’intégration de plusieurs logiciels libre dont Nagios, RRDtool, SEC et NagVis
10
Le marché Payant Microsoft Operations Manager 2005
IBM Tivoli Monitoring BMC Patrol Nagios (GPL) Plus connu des logiciels libre A retenir : modulaire , plugins , communication distante via ssh ou tunnel ssl, supervision services réseaux et ressources serveurs. Zabbix (GPL v2) A retenir : orienté supervision « agentless » supervision light, sauvegarde des infos via BDD (MySQL, PostgreSQL, Oracle), possibilité d’installer agent sur hôte. Vigilo (basé sur nagios) A retenir : Vigilo est l’intégration de plusieurs logiciels libre dont Nagios, RRDtool, SEC et NagVis
11
MOM Microsoft Operations Manager 2005 Sécurité Démonstration
Présentation Architecture Sécurité Démonstration
12
Microsoft Operation Manager
Présentation 2ème version outil de supervision de Microsoft MOM 2000 Gamme System Center Périmètre limité à Windows Server Imbrication dans AD Facilité de déploiement Push des agents à distance
13
Microsoft Operation Manager
Deux types de consoles Administrateur Operateur Utilisation de module (MP) Règles, scripts, états, vues et base de connaissance, rapports Seuil de performance/mesure de performance Basés sur des fournisseurs : compteurs de performance, journaux d’évènements, fichiers de logs, requêtes WMI, évènements chronométrés Fournis par Microsoft et les éditeurs
14
MOM Architecture 3 tiers : Serveur et Base de données Consoles Agents
Centralisation d’information Consoles Web console Agents Remontée de l’information
15
Push des modules vers les agents
Console Push de l’agent sur les serveurs souhaités Push des modules vers les agents Remontée des données des agents vers le serveur La console de visualisation se connecte au serveur pour observer l’état du SI Légende Parc Serveur D’administration
16
MOM Sécurité (droits et accès)
notion de droit d’accès compte action (installation à distance) Administrateur du domaine Guide de sécurité disponible Communication sécurisation de la communication serveur agents Possibilités (SSL, TLS) Utilisation de Kerberos If mutual authentication is enabled, communications between a MOM 2005 agent and the Management Server are encrypted and digitally signed by default. To negotiate secure communications, the MOM 2005 agent uses the Kerberos Microsoft Windows Security Support Provider Interface (SSPI). The Kerberos security support provider determines which encryption algorithm is used for the session. The encryption algorithm depends on Group Policy settings, the operating system, the service pack, and other factors. Different sessions can use different algorithms. If mutual authentication is disabled, no authentication is used. Communications between the MOM 2005 and the Management Server are encrypted by using the Schannel security support provider (SSP) with individual client certificates. Schannel uses Transport Layer Security (TLS) or Secure Sockets Layer (SSL). Depending on the SSP, the encryption might be RC4, DES, Triple DES, or another encryption algorithm.
17
Microsoft Operation Manager
Vues de l’outil
18
Démonstration Scénario 2: Scénario 1 :
Prise en main rapide de MOM 2005 Consoles Management Packs Scénario 2: Ajout d’un agent Découverte de la machine Installation de l’agent Visualisation des informations dans la console
19
Service : Windows Audio (audiosrv)
Démonstration Scénario 3: Supervision d’une application My App Service : Windows Audio (audiosrv) Fichiers log C:\MyApp\MyApp.log Clé de registre : HLM\SOFTWARE\MyApp
20
Démonstration Scénario 3:
Découverte de l’application : computer attribute via la clé de registre Création du groupe d’ordinateur Rattachement du groupe de règle Test des règles
21
Conclusion Mise en place d’un outil de supervision Utilité reconnue
Évolutions
22
Conclusion Mise en place d’un outil de supervision Utilité reconnue
Taille de l’infrastructure à gérer Besoin exprimé par le décisionnel Reporting Qualité de service (infogérance) Utilité reconnue Visibilité simplifiée, possibilité de centralisation de l’information réactivité accrue et proactivité possible
23
Conclusion Évolutions SCOM pour System Center Operations Manager 2007
Cross Platform possibilité de superviser Unix/Linux Possibilités accrues depuis la console web Fusion des consoles Support de powershell
24
Fin Merci pour votre attention. Des questions ?
25
objets Push de l’agent sur les serveurs souhaités
Applicatif Base de données (Oracle, SQL Server) Métier Outils maison (bancaire, énergie) Système OS CPU, disques et fichiers Récupération des traps snmp. Cette méthode est très peu utilisé la fonctionnalité reste présente dans les application Wmi : permet via des requêtes d’accéder à toutes les données du système. Exemple : … Push de l’agent sur les serveurs souhaités
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.