mise en place de la gestion technique et …cielissime.free.fr/inforezo/sms-final.pdf · table des...

101
MISE EN PLACE DE LA GESTION TECHNIQUE ET LOGICIELLE D’UN PARC INFORMATIQUE AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT AUTEUR :AURÉLIE CAMBOURIAN CHEF DE PROJET :CYRILLE GUIRAN Entreprise : Centre de Formation : Externat Sainte Marie IGS-IPI 5 montée Saint Barthelémy 14 rue Gorge de Loup 69005 LYON 69009 LYON MÉMOIRE POUR LOBTENTION DU DIPLÔME DE TECHNICIEN S UPÉRIEUR EN I NFORMATIQUE ET RÉSEAUX

Upload: dominh

Post on 10-Sep-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

MISE EN PLACE DE LA GESTION TECHNIQUEET LOGICIELLE D’UN PARC INFORMATIQUE

AVEC SYSTEMS MANAGEMENT SERVER DE MICROSOFT

AUTEUR : AURÉLIE CAMBOURIANCHEF DE PROJET: CYRILLE GUIRAN

Entreprise : Centre de Formation :Externat Sainte Marie IGS-IPI

5 montée Saint Barthelémy14 rue Gorge de Loup69005 LYON 69009 LYON

MÉMOIRE POUR L’ OBTENTION DU DIPLÔME DE

TECHNICIEN SUPÉRIEUR ENINFORMATIQUE ET RÉSEAUX

Page 2: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Table des matières

I DÉCOUVERTE DE LA GESTION DE PARC 9

1 POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 101.1 L’origine de la recherche d’une solution de gestion de parc, définition des besoins . . . . . . . . . . . 101.2 La gestion d’un parc informatique nécessite l’appui d’une application dédiée . . . . . . . . . . . . . . 111.3 Ce que coûte la gestion d’un parc informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.4 La gestion de parc est aussi la pierre angulaire des solutions : . . . . . . . . . . . . . . . . . . . . . . 131.5 Le bien fondé d’une gestion de parc organisée : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.6 Tour d’horizon des solutions logicielles de gestion de parc existantes . . . . . . . . . . . . . . . . . . 14

1.6.1 Cfengine et l’outil d’inventaire appelé Scotty . . . . . . . . . . . . . . . . . . . . . . . . . . 141.6.2 SYSTEMS MANAGEMENT SERVER de Microsoft . . . . . . . . . . . . . . . . . . . . . . 141.6.3 TIVOLI présenté par IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.6.4 AIMIT module de TNG développé par CA UNICENTER . . . . . . . . . . . . . . . . . . . 161.6.5 VISION 64 BLM de SWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.7 Le choix du logiciel de gestion de parc : Microsoft Systems Management Server 2.0 . . . . . . . . . . 18

2 PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 192.1 Présentation de la solution proposée par Microsoft avec Systems Management Server . . . . . . . . . 192.2 Les 6 grandes fonctionnalités de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.2.1 Inventaire matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.2.2 Inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.2.3 Télédistribution / Installation / Désinstallation de logiciel . . . . . . . . . . . . . . . . . . . 202.2.4 Prise de contrôle à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2.5 Surveillance du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2.6 Administration centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.3 Les composants systèmes de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.3.1 Le Site Serveur : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.3.2 Le logon-point : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.3.3 Le Point d’Acces Client : CAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.3.4 Le Point de Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.4 Les avantages des inventaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.5 Les avantages de la distribution logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.6 SMS, les serveurs de site(s) et les clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.6.1 Configuration minimale requise pour un serveur SMS . . . . . . . . . . . . . . . . . . . . . . 242.6.2 La découverte du réseau par SMS, les ressources qui peuvent devenir clientes SMS . . . . . . 242.6.3 Les configuration clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

1

Page 3: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 2

3 SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 253.1 Représentation dans l’espace réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1.1 Représentation graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.1.2 Explication du vocabulaire du schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.1.3 Ordinateur avec la console d’administration de SMS . . . . . . . . . . . . . . . . . . . . . . 27

3.2 L’organisation de Systems Management Server : les sites . . . . . . . . . . . . . . . . . . . . . . . . 28

II PROCEDURES DE SMS 30

1 LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 321.1 La mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321.2 La découverte des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

1.2.1 Méthode de découverte des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331.2.2 Méthode de découverte des ouvertures de sessions . . . . . . . . . . . . . . . . . . . . . . . 331.2.3 Méthode de découverte des comptes d’utilisateurs et groupes d’utilisateurs . . . . . . . . . . 341.2.4 Méthode de découverte manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341.2.5 Méthode de découverte du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351.2.6 Méthode de découverte par pulsation d’inventaire . . . . . . . . . . . . . . . . . . . . . . . . 35

1.3 L’installation des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361.3.1 Les méthodes d’installation des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361.3.2 La méthode d’installation par ouverture de session réseau Windows . . . . . . . . . . . . . . 361.3.3 La méthode d’installation manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371.3.4 La méthode d’installation d’un client distant Windows NT ou 2000 . . . . . . . . . . . . . . 371.3.5 L’impact pour un client ( Windows NT / 2000 ) . . . . . . . . . . . . . . . . . . . . . . . . . 37

2 LES INVENTAIRES MATÉRIELS ET LOGICIELS 392.1 Les inventaires matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.1.1 Configuration des inventaires matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392.1.2 Processus d’inventaire étudié pour les clients 32 bits . . . . . . . . . . . . . . . . . . . . . . 392.1.3 La synchronisation de la base de données du site . . . . . . . . . . . . . . . . . . . . . . . . 40

2.2 Les inventaires logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.2.1 Configuration des inventaires logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.2.2 Etude du processus d’inventaire logiciel pour un client 32 bits . . . . . . . . . . . . . . . . . 41

2.3 Visualisation des données des inventaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3 LA DISTRIBUTION DE LOGICIELS 433.1 La philosophie d’une distribution de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433.2 Définir la distribution de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.2.1 Les regroupements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433.2.2 Les lots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.2.3 Les comptes d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.2.4 Les programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.2.5 Les points de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.2.6 La publication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.2.7 Le programme publié s’exécute sur le client . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.2.8 Procédure : la distribution de logiciels dans SMS 2.0 . . . . . . . . . . . . . . . . . . . . . . 45

Page 4: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 3

4 UTILISER SMS INSTALLER 494.1 Définition de SMS Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494.2 Avantages de SMS Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494.3 Installation de SMS Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494.4 Un expert d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.4.1 Le reconditionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504.4.2 Le retrait de l’inutile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504.4.3 L’édition du script pour vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514.4.4 L’action Observer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4.5 Compilation ! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514.6 Annulation et désinstaller une installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4.6.1 Activation et paramétrage de l’annulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514.6.2 Au niveau du poste client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

III CONCEPTION DU PROJET 53

1 LA CONCEPTION DU PROJET DE DÉPLOIEMENT 541.1 Définition des priorités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

1.1.1 Informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541.1.2 Humaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541.1.3 Temporelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

1.2 Conception du site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541.2.1 A retenir pour la conception d’après l’étude du fonctionnement . . . . . . . . . . . . . . . . 541.2.2 Le site SMS principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551.2.3 Les améliorations et les plus à apporter au site SMS . . . . . . . . . . . . . . . . . . . . . . . 56

2 PRESENTATION DU LABORATOIRE DE TEST ET TESTS 572.1 Définir le laboratoire de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

2.1.1 Le matériel informatique utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572.1.2 Le schéma du laboratoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2.2 Déployer SMS sur le laboratoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582.2.1 Mise en place de l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582.2.2 Installation du Serveur Windows NT 4.0 SERVER . . . . . . . . . . . . . . . . . . . . . . . 582.2.3 Installation des Serveurs SMS et SQL7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592.2.4 Installation des systèmes d’exploitation et des applications des clients . . . . . . . . . . . . . 59

2.3 Les tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592.3.1 Découverte des ressources et installation des clients . . . . . . . . . . . . . . . . . . . . . . . 592.3.2 Test de la fonction d’inventaire matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612.3.3 Première création d’un lot en vue d’une distribution . . . . . . . . . . . . . . . . . . . . . . . 622.3.4 Test de l’inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632.3.5 Test de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

IV DEPLOIEMENT ET SUIVI DU PARC 65

1 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER 7.0 661.1 Mise à jour du serveur SQL 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661.2 Pourquoi le paramétrage par défaut ne suffit pas pour un bon fonctionnement de SMS . . . . . . . . . 66

Page 5: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 4

1.3 Configuration automatique de SQL Server 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661.4 Configuration des journaux de transactions SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671.5 Régénération des index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671.6 Vérification de cohérence de bases de données avec la commande DBCC . . . . . . . . . . . . . . . 671.7 L’Assistant Plan de Maintenance de Base de Données . . . . . . . . . . . . . . . . . . . . . . . . . . 67

2 MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS 2.0 692.1 Mises à jour du serveur SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692.2 Surveillance de la base de données de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692.3 Création d’une tâche personnalisée dans SMS 2.0 : sauvegarder la base du site . . . . . . . . . . . . . 692.4 Description de la Microsoft Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

2.4.1 La MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702.4.2 Configuration personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702.4.3 Sécuriser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

3 GESTION DES INVENTAIRES DU PARC INFORMATIQUE 723.1 Préparation du serveur de site pour le contrôle du regroupement d’inventaires matériel et logiciel . . . 72

3.1.1 Vérifier l’arrêt des services responsables des inventaires sur le serveur . . . . . . . . . . . . . 723.2 Méthodes d’extension de l’inventaire matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

3.2.1 Modification de SMS_DEF.MOF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733.2.2 Création de fichiers MIF personnalisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753.2.3 Les Fichiers NOIDMIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753.2.4 Les Fichiers IDMIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.3 La gestion du matériel dans tous l’établissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763.3.1 Rappel sur les regroupements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763.3.2 Réalisation de la requête portant sur le regroupement . . . . . . . . . . . . . . . . . . . . . . 763.3.3 Etendre cette procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

A LES INVENTAIRES VUS PAR L. CLEMENTZ 80A.1 Qu’est-ce qu’un inventaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80A.2 Peut-on se passer d’un inventaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80A.3 Faut-il viser la fiabilité à 100 % ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80A.4 Quels équipements inventorier ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80A.5 Quelles données faut-il collecter ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81A.6 Quel outil utiliser ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81A.7 Faut-il passer physiquement sur chaque poste de travail ? . . . . . . . . . . . . . . . . . . . . . . . . 81A.8 Quelles sont les étapes à respecter ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82A.9 Quelle communication mener autour de l’inventaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . 82A.10 Combien de temps dure un inventaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

B VOCABULAIRE ET ABRÉVIATIONS EN INFORMATIQUE 83

C LE PROTOCOLE SNMP 84C.1 Les concepts de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

C.1.1 Utilisation du concept d’application Client/Serveur . . . . . . . . . . . . . . . . . . . . . . . 84C.1.2 Trois éléments à retenir pour SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

C.2 Architecture du protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84C.2.1 Sa place dans le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85C.2.2 Fonctionnement général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Page 6: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 5

C.2.3 Définition d’une trame SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85C.2.4 Requêtes SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86C.2.5 Les trois versions de SNMP ont été développées pour tenter de pallier aux failles de sécurité . 86C.2.6 Les différents composants du modèle SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . 87C.2.7 La MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

C.3 Limites et Avantages de l’utilisation du protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . 88C.3.1 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88C.3.2 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88C.3.3 Pour étendre le protocole snmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

D Présentation du langage SQL 89D.1 Ce qu’est un langage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89D.2 Le langage SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89D.3 Définition d’une base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89D.4 Le langage SQL comporte : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

D.4.1 une partie sur la définition des données (LDD) : . . . . . . . . . . . . . . . . . . . . . . . . . 89D.4.2 une partie sur les requêtes, la manipulation des données : . . . . . . . . . . . . . . . . . . . . 90D.4.3 une partie sur le contrôle des données : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

D.5 Présentation des commandes SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90D.6 Exemple d’écriture de requêtes SQL servant dans SMS 2.0 . . . . . . . . . . . . . . . . . . . . . . . 90

D.6.1 Pour connaître la compatibilité avec les logiciels correctifs "spécial an 2000" des produitsMicrosoftr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

D.6.2 Requête pour un inventaire dans un regroupement . . . . . . . . . . . . . . . . . . . . . . . . 91

E GNU Free Documentation License 92

Page 7: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 6

L’écriture de ce mémoire et les schémas ont été entièrement réalisés avec des logiciels libres à savoir, LATEXet xfigsur un ordinateur possédant un système d’exploitation complètement libre Debian une distribution GNU/Linux.

Bien sûr les captures d’écrans ont été réalisées sur des stations de travail fonctionnant avec le système d’exploita-tion MicrosoftrWindowsrWorkstation NT 4.0 et WindowsrWorkstation 2000.

Copyright (c) Aurélie Cambourian.Permission is granted to copy, distribute this document

under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the FreeSoftware Foundation ;

with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.A copy of the license is included in the section entitled "GNU Free Documentation License".

Page 8: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 7

Note sur les marques et nom de produits cités dans ce document :La plupart des noms de marques et des produits cités dans ce document sont déposés et enregistrés, ainsi que soumisaux lois et traités internationnaux concernant le copyright. (entre autres : Microsoft, Windows, Sun, Solaris, Red Hat,Debian, Linux, Tivoli, TNG, Computer Associated, SMS, SQL, SWAN, Vision64, BLM, Unicenter, SAP, Oracle,Sybase, HP, 3com, McAffee, VirusScan, EPOagent, SQLServer, DB2, Informix, Ingres, MySQL, PostGres...)

Page 9: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

TABLE DES MATIÈRES 8

Le concept de l’administration d’un réseau

Le concept de l’administration de réseau a été défini par l’ISO (International Standard Organization) commes’axant sur cinq points qualifiés de fondamentaux :

La gestion de la configuration réseau (Configuration Management)Il convient de gérer la configuration maté-rielle et logicielle du réseau pour en optimiser l’utilisation. Il est important que chaque élément du réseausoit parfaitement identifié de façon unique à l’aide d’un nom ou bien d’un identificateur d’objet OID (ObjectIdentifier). On trouve dans cette partie là la notion de table de routage.

La gestion des performances (Performance Management)Il convient de contrôler à tout moment le réseau pourvoir s’il est en mesure d’écouler le trafic pour lequel il a été conçu.

La gestion des Anomalies (Fault Management)L’objectif de l’administration réseau est d’avoir un réseau opéra-tionnel sans rupture de service.

L’ISO donne un exemple d’un taux d’indisponibilité correspondant à 99,999% soit quelques secondes par an,ce qui définit une Qualité de Service (QoS) offerte par l’administrateur à l’utilisateur et par extension parl’opérateur de service à l’abonné. On trouve ici la notion des anomalies de câblages par exemple.

La gestion de la sécurité (Secutity Management)On gère ici les contrôles d’accès au réseau, la confidentialité desdonnées qui y transitent, leur intégrité et leur authentification.

La gestion de la comptabilité (Accounting Management)L’objectif est alors de calculer la consommation réseaupar utilisateur/abonné en vue d’établir une facture et surtout de réaiser des prévisions de budget à allouer.

Page 10: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Première partie

DÉCOUVERTE DE LA GESTION DE PARC

9

Page 11: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 1

POURQUOI ORGANISER LA GESTION DUPARC INFORMATIQUE

1.1 L’origine de la recherche d’une solution de gestion de parc, définition des be-soins

L’Externat Sainte Marie souhaitait se doter d’une application puissante, paramétrable et accessible facilement afinde gérer son parc informatique.

A l’origine de cette situation un problème de mise à jour de l’anti-virus. En effet, la sécurité du réseau et desinformations transitant sur ce réseau inclus l’indispensable anti-virus or un anti-virus n’est efficace que s’il est trèsrégulièrement (quotidiennement même) mis à jour. Une solution s’imposait pour trouver un agent capable de réaliserla mise à jour automatique de tous les logiciels d’anti-virus de tous les postes du réseau à partir d’une source située surun serveur. Très vite d’autres éléments ont convaincu le directeur informatique de la nécessité d’organiser la gestiondu parc informatique.

La dissémination géographique des machines et de l’équipement réseau est très vite apparue comme un obstacleà la qualité de service pour la maintenance matérielle et logicielle.En effet l’établissement scolaire du lycée (SaintPaul) est réparti sur de nombreux niveaux possèdant chacun au moins une salle informatique, le collège et le primairese situent quant’à eux sur un site géographique annexe distant de environ deux kilomètres. Les bureaux du personneladministratif sont eux aussi disposés sur plusieurs niveaux, plusieurs bâtiments et plusieurs sites géographiques.

L’accès aux salles informatique des élèves et aux bureaux administratifs est donc difficile pour le personnel du ser-vice informatique tant géographiquement que de façon temporelle pour les salles des élèves et étudiants (les planningdes salles informatiques sont chaque année plus chargés du fait des nouveaux programmes de l’éducation nationale).

Un outil de help desk (cet outil comprend un outil de prise de contrôle d’une machine à distance et un ou des outilsde diagnostics) est indispensable dans un tel contexte. Cet outil existait déjà sous la forme de deux logiciels DameWare Mini-Remote Control pour les postes clients et serveurs ayant un système d’exploitation Windows NT, 2000 etXP, et le logiciel PcAnywhere 8.0. pour les postes clients Windows 9x

Le point qui a décidé le directeur informatique à dédier un logiciel à la gestion du parc est la gestion des stocks. Ilest apparu comme évident que la priorité était de pouvoir définir quels étaient les acquis et de prévoir les besoins enmatière de maintenance et renouvellement de parc. Il fallait donc un outil d’inventaire automatique des équipementsinformatiques (machines clients, serveurs, imprimantes et équipements réseau). L’inventaire réalisé par le service in-formatique se faisait lors des réceptions de commandes de matériel, la gestion des équipements du réseau (de l’actifréseau) était réalisé par un module contenu dans HP top toolsr. De plus, dans un établissement scolaire, les subven-

10

Page 12: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 11

tions régionales et départementales permettent de réaliser fréquemment des rotations de matériel et suivre exactementle matériel sur les sites de l’établissement devenait impossible.

Au cours des dernières années, la diversité des logiciels utilisés dans chaque enseignement combiné à l’attributiondes salles pour tous les enseignements, toutes sections confondues, a entraîné une grande campagne d’organisationpour localiser tel ou tel logiciel, installer un logiciel sur les postes des salles concernées et connaître le nombre delicences utilisées et restantes pour ce logiciel.

Il est important de noter que le contrôle des logiciels installés permet aussi de retrouver les postes sur lesquels deslogiciels ont été testés et jamais désinstallés.

Dans le même ordre d’idées que l’installation à distance de logiciels sur des regroupements de postes clients,la mise à jour automatique de logiciels considérés comme critiques du point de vue de la sécurité (anti-virus, clientterminal server et navigateur web dans notre cas) devait être prise en charge globalement. En effet la mise à jour del’anti-virus est réalisée par le module EPO-Agent de MacAfee VirusScanr Tous ces points nécessaires à la gestion

technique et logicielle du parc informatique devaient être réunis dans la solution de gestion de parc dont l’établisse-ment avait besoin.

1.2 La gestion d’un parc informatique nécessite l’appui d’une application dédiée

La gestion précise du parc est essentielle à sa propre évolution. Une bonne connaissance des configurations pré-sentes dans l’entreprise permettra d’optimiser l’exploitation et l’évolution du parc informatique.

Dès que le parc informatique d’une entreprise approche la cinquantaine d’ordinateurs, la gestion du matériel,de l’utilisation et la distribution des logiciels, l’attribution des licences logicielles, devient rapidement un exercicedifficile car la masse d’informations à organiser devient trop importante pour que le responsable informatique puissese contenter d’un SGBD. (Les SGBDRs ou système de gestion de base de données relationnelles sont ’de facto’ lesSGBDs les plus répandus dans l’industrie. A savoir : Oracle, SQLServer, Sybase, DB2, Informix, Ingres, et dans ledomaine du logiciel libre PostGres, MySQL.).

Le responsable en charge de la maintenance d’un réseau doit se transformer en gestionnaire. Les coûts de mainte-nance prennent alors le pas sur les performances jugées par les utilisateurs.

Un inventaire précis des équipements du réseau, ainsi que la parfaite connaissance de ce qui est dépensé sontindispensables.

1.3 Ce que coûte la gestion d’un parc informatique

La gestion d’un réseau informatique induit des coûts généralement répartis selon le schéma directeur du TCO (LeTotal Cost of Ownership) ou coût total de possession. Le TCO est un modèle fournissant aux directeurs informatiquesle coût moyen annuel par poste de travail d’une solution informatique. Ce coût moyen prend en compte l’ensemble descoûts directs (budgétés) et indirects (non budgétés) liés à la possession et à l’utilisation d’une solution informatique :postes de travail, réseau et serveurs. Les données utilisées pour réaliser ce graphique sont issues d’une estimationréalisée par le Gartner Group en mai 2002

http ://www3.gartner.com/1_researchanalysis/focus_areas/software/082202/sw082202.jsp

Page 13: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 12

Les coûts de gestion et d’administration d’un environnement informatique demeurent pourtant un élément à en-tière du TCO ; ceux-ci peuvent s’élever à 6275 dollars US (6221,50 Euro) par poste de travail sous Windows 98 aubout de cinq ans d’exploitation, et à 5485 dollars US (5438,23 Euro) par poste de travail sous Windows NT 4.0 aubout de cinq ans d’exploitation. En effet, le déploiement régulier d’applications, c’est-à-dire notamment l’installa-tion, la configuration et la gestion des logiciels, est souvent une activité laborieuse et onéreuse. Non seulement lesadministrateurs doivent distribuer physiquement les applications à chaque client, mais ils doivent également gérer lesproblèmes de contrôle des versions, l’administration à distance, les multiples configurations système et la duplicationdes données.

Comme le coût de gestion, le coût du support technique est moins palpable mais bien réel. Il englobe les dépensesen main d’oeuvre, systèmes et logiciels qui sont engagées pour le support des utilisateurs, les contrats associés, lepersonnel technique, la formation des utilisateurs finaux et les services annexes.

A cette notion de support technique est associée celle de temps d’indisponibilité du matériel qui correspond à unepériode de non-productivité, de baisse de productivité ou d’une prestation de service indisponible. Le coût du matérielet des logiciels ne représente que 11% des coûts engendrés par un poste, soit quatre fois moins que les coûts de supportet d’administration réunis (24%+19%=43%). Or la gestion de parc permet justement de diminuer fortement les coûtsde gestion administrative et dans une certaine mesure des coûts de support.

Page 14: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 13

Le Gartner Group et les études sur place

D’après le Gartner Group en mai 2001, l’utilisation d’un outil d’inventaire réseau durant 3 ans diminuera le coûtannuel de possession de 25 à 141 dollars par PC, équivalent à une économie annuelle comprise entre $186 000 et $1,06 millions pour une entreprise de 2500 postes(considérant qu’aucun autre outil n’est utilisé par le support informa-tique ). De ce fait, les entreprises sont fortement encouragées à intégrer un outil d’inventaire dans leurs services :

Ce tableau présenteles économies annuelles réalisées par ordinateuravec SWAN 64 et SMS 1.2 :Domaine solution A SWAN solution B SWAN solution SMS 1.2Inventaire 25 83 17

Télédistribution 86 135 876Maintenance 79 401 23

Assistance/Dépannage distant 21 49 330Total économisés par an et par PC 211 668 1246

Solution A SWAN a indiqué les économies les plus basses pouvant être réalisées avec Vision64 dans un environne-ment peu complexe. ( ex : un seul système d’exploitation, peu d’applications, peu de mises à jours, pas ou peud’utilisateurs distants ) En réalité, les environnements sont généralement plus complexes que celui indiqué etde ce fait le retour sur investissement est encore plus important.

Solution B SWAN a indiqué des économies moyennes réalisées dans des environnements relativement complexes.

Colonne SMS Données recueillies et compilées par Northeast Consulting Resources, Inc. (18 août 1997)1

Ces données semblent impressionnantes mais une gestion de parc bien organisée évite les frais de déplacementdes techniciens et le temps perdu à l’installation de logiciels.

1.4 La gestion de parc est aussi la pierre angulaire des solutions :

1. de gestion des commandes, de la garantie, du SAV (Service Après Vente)

2. de rotation de parc matériel

3. de contrôle des licences logicielles, afin de pouvoir vérifier que la société est en règle avec la loi mais égalementoptimiser l’achat de licences

4. pour améliorer l’efficacité du support, en particulier lorsqu’elle est couplée à un outil de HelpDesk (prise decontrôle à distance et outils de diagnostic )

5. pour la mise en place d’une solution de télédistribution (applications, correctifs, mises à jour)

1.5 Le bien fondé d’une gestion de parc organisée :

Le Gartner Group estime que la gestion de parc fera partie des cinq grandes décisions d’un administrateur sys-tèmes et réseaux jusqu’en fin 2003. Toujours d’après le Gartner Group, 60 % des grandes entreprises américaineset européennes prévoient de mettre en place une gestion de parc avant 2002 et 40% d’en externaliser la gestion.http ://www3.gartner.com/RecognizedUser

1La colonne SMS du tableau est remplie avec les données d’une enquête réalisée en août 1997 auprès de dix sociétés de tailles diverses. Ilapparaît que l’économie annuelle moyenne nette par ordinateur équipé de Systems Management Server était de 1 246 dollars. Pour une sociétééquipée de moins de 5 000 ordinateurs, il faut environ 17 mois pour récupérer l’investissement de départ. Sur une période de cinq ans, le retoursur investissement moyen est de 183 %

Page 15: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 14

1.6 Tour d’horizon des solutions logicielles de gestion de parc existantes

Plusieurs solutions de gestions de parc, sont proposées sur le marché Tivoli de IBM, TNG de Computer Associate,SMS de Microsoft, Cfengine (Produit GNU) de Mark BURGESS.

1.6.1 Cfengine et l’outil d’inventaire appelé Scotty

Cfengine est un logiciel développé depuis 1993 principalement par Mark BURGESS dans le cadre d’un projet derecherche concernant l’administration système distribuée et automatisée. Son usage actuel est estimé à une centainede milliers de noeuds dans le monde Unix et Windows.

http ://www.cfengine.org/Cf engine (Configuration engine) est un agent autonome et un langage de règles d’action d’un niveau allant de

moyen à élevé pour construire un système professionnel qui administrera et configurera de vastes réseaux d’ordina-teurs.

Cfengine utilise l’idée de classes et d’intelligence primitive pour définir et automatiser la configuration et lamaintenance d’un état système, pour des configurations allant de petites et simples à grandes et complexes.

Le concept de base en est la gestion de la configuration des machines à base d’une politique établie sous formes derègles permettant de centraliser un comportement d’assez haut niveau plutôt que d’avoir à définir les tâches en détailpour tous les cas possibles de machines.

L’intérêt du modèle est de définir des actions à effectuer en fonction des états du système (tel service ne marchepas, un disque est plein) plutôt que d’avoir à définir toutes les transitions possibles entre les états (que faire pourpasser de l’état (service ne marche pas, répertoire plein) à l’état (service en marche, disque avec de la place libre),ce qui voudrait dire prévoir le produit cartésien des états. Cela permet d’appréhender les évolutions futures de sonarchitecture d’administration et de son parc de machines avec une complexité contrôlable.

L’initiateur du projet a pensé et conçu Cfengine comme un système immunitaire pour un ordinateur (où le systèmeréagit par une série d’actions lorsqu’il rencontre telle ou telle situation anormale et progressivement le système doitrevenir vers l’état stable pleinement fonctionnel, si possible ). On peut aussi envisager l’agent autonome de Cfenginecomme un croupier (interprète les règles, fait appliquer les règles, distribue les configurations).

Cfengine est idéal dans le management des clusters et a été adopté à travers le monde par des organisations detoutes tailles. (http ://www.clustercomputing.org/ARTICLES/tfcc-4-1-burgess.html)

Présentation de Cfengine aux JRES2001 par Ronan KERYELL le 14 novembre 2001 :http ://www.cri.ensmp.fr/people/keryell/publications/conf/2001/JRES2001/cfengine/html/Scotty est un outil open source permettant de réaliser un plan du réseau, une figuration des liaisons...

1.6.2 SYSTEMS MANAGEMENT SERVER de Microsoft

Page 16: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 15

SMS est un système distribué qui permet de gérer, à partir d’un point central, un réseau décentralisé.On élimine ainsi la nécessité d’envoyer un technicien de maintenance sur place chaque fois qu’il faut reconstituer

la configuration matérielle et logicielle d’une machine, installer une application ou une nouvelle version, ou encorediagnostiquer les difficultés rencontrées par un utilisateur sur son poste ou sur un logiciel.

La condition pricipale est l’homogénéité du par informatique dont le système d’exploitation doit être du mêmefabricant que le logiciel de gestion de parc...

1.6.3 TIVOLI présenté par IBM

IBM Tivoli Configuration Manager IBM Tivoli Configuration Manager est une solution englobant plusieurs logi-ciels, à savoir : Tivoli Software Distribution, Tivoli Software Distribution pour OS/390R©, Tivoli Software Distributionpour Linux, Tivoli Inventory et Tivoli Inventory pour OS/390. IBM Tivoli Configuration Manager 4.1 est le résultatde la combinaison entre Tivoli Software Distribution 4.1 et Tivoli Inventory 4.0.

Il offre une solution pour déployer des logiciels, et inventorier les configurations matérielles et logicielles au seind’une enterprise.

Le composant de distribution des logiciels d’ IBM Tivoli Configuration Manager permet aux entreprises de dé-ployer rapidement et efficacement des applications complexes à de multiples systèmes depuis un point de controlcentral. Il offre de nombreuses options : le contrôle de livraison réseau de logiciels, des points de restauration dusystème, un monitoring de la bande passante, une détermination de configuration à ir de modèles pré-existants ou àdéfinir, un support pour les clients portables, un contrôle et un outil de configuration à travers les firewalls, un supportpour l’utilisateur final à travers une interface web.

Une planification réduit de façon significative les efforts d’une distribution de multiples paquets en de nombreuxlieux et plus ou moins simultanément. D’autres options incluent un byte-level differencing qui vérifie les dépendanceset ralentit le trafic sur le réseau ce qui permet d’éviter une erreur lors de la distribution.

Le composant d’inventaire de IBM Tivoli Configuration Manager diminue les dépenses pour les IT (InformationTechnologies = technologies de l’information) par une planification efficace et une implémentation des évolutionstechnologiques par rapport à un catalogue de références très complet des possessions matérielles et logicielles pos-sibles (il comporte plus de 20 000 références matérielles et logicielles et est mis à jour tous les trimestres). Les modulesdu composant inventaire sont le support des clients portables, le contrôle et le fonctionnement à travers les firewalls,l’inventaire des configurations du matériel.

Dans la version Inventory 4.0 le composant d’inventaire inclut deux fois les agents d’inventaire pour la reconnais-sance du matériel de machines UNIX et PC, ce qui réduit le temps d’inventaire de 50 %. De plus, les administrateursont désormais la possibilité d’ajouter leurs prologiciels au catalogue de références.

Le support des clients mobiles :

Ce support des clients mobiles donne la capacité de rendre plus efficaces et réussies les distributions de logicielssur les ordinateurs portables et de connaître les configurations matérielles et logicielles de ces portables. Cela permetaux utilisateurs mobiles de conserver une certaine liberté d’action lorsque le logiciel est distribué sur leur système.

Le monitoring de la bande passante

Cela permet aux administrateurs de réguler l’utilisation de la bande bassante par l’intermédiaire de niveau de prio-rités, de fichiers de configuration pour des logiciels et l’insatllation depuis un cdrom et un serveur de fichiers. Cela

Page 17: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 16

permet qu’une distribution de logiciels par le réseau soit effectuée au moment le plus opportun afin que l’encombre-ment soit minimum sur la bande passante.

L’outil de changement de management de configurations

Cet outil permet aux administrateurs de définir la configuration désirée pour un groupe de serveurs ou un grouped’ordinateurs de bureau à l’intérieur d’une entreprise et de gérer chaque groupe d’ordinateurs comme s’il s’agissaitd’une seule machine. Cela réduit les efforts requis pour optimiser la gestion des configurations pour un grand nombrede systèmes et d’assurer le fait que les utilisateurs à l’intérieur d’une compagnie et d’un groupe auront le logicieladapté à leurs besoins pour réaliser leur travail.

La plannification d’inventaire matériel et logiciel :

Cette planification d’inventaire permet de réaliser un inventaire automatique des configurations matérielles etlogicielles dans toute l’entreprise.

Cela augmente le controle et la gestion des IT composants en maintenant un catalogue très à jour des composantsmatériels et logiciels.

Plate-formes supportées :

– AIX,– HP-UX,– NetWare,– OS/2 WARP,– OS/400,– Solaris,– Windows NT,– Windows 2000,– Windows 98

1.6.4 AIMIT module de TNG développé par CA UNICENTER

Les informations sur les modules de TNG sont sur le site : www.cai.com/offices/france/prod/pdf/unicenter/ uni-center_book_gestion_parc_help_desk.pdf

AimIT est une solution complète destinée à la gestion des parcs informatiques en environnement réseau. AimITpermet d’effectuer une gestion globale du système, à travers des règles définies par l’administrateur, en alliant facilitéd’utilisation et fonctionnalités avancées.

Parmi ces règles, l’inventaire automatisé des logiciels et du matériel, la gestion des configurations, la création derapports complets et des outils avancés de création de scripts.

Page 18: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 17

Le module de ditribution de logiciels : ShipIT permet d’automatiser les opérations de télédistribution, d’instal-lation et de mise à jour des systèmes d’exploitation, des logiciels et des fichiers. Supportant les environnementsMicrosoft Windows sous IP ou IPX, cette solution complète assure une gestion globale des logiciels.

TNG

Unicenter Network and Systems Management 3.0 inclut des technologies telles que : Unicenter TNG OS/2 Agent,Unicenter TNG OpenVMS, Unicenter Base, Unicenter TNG Systems Agent, DoubleIT

http ://www3.ca.com/Solutions/Overview.asp ?ID=2869&TYPE=SUnicenter Network & Systems Management inclut des agents, qui vont obtenir une vue holistique des différentes

plate-formes matérielles et logicielles que possède l’entreprise .Par exemple, les informations pourront être récoltées depuis des AS400, Linux, Tandem, Unix, OS/390, Windows

et même MVS et toutes ces données pourront être accessibles depuis une seule station de contrôle.

1.6.5 VISION 64 BLM de SWAN

Universel, il concerne tous les aspects de la gestion informatique (déployer, détecter, informer, réparer), à tous lesniveaux (réseau, système d’exploitation, applications), quels que soient la variété et le degré de personnalisation dumatériel et des logiciels.

Fonctions

Contrôle d’Intégrité ( ICM )La seule technologie qui détecte et répare automatiquement les fichiers et les configurations sur les postes de

travail éliminant ainsi les appels à la hotline ainsi que la frustration des utilisateurs et améliorant leur productivité.Vision64 intègre un nouveau module : la Gestion Evénementielle

Télédistribution

Mise à jour et distribution électronique de logiciels, données, patch et autres fichiers sur les postes de travail del’entreprise

Web Remote Control Prise de contrôle à distance

Permet de prendre le contrôle à distance des postes de travail...

Inventaire Dynamique

Recense tous les éléments matériels et logiciels du parc informatique

Page 19: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. POURQUOI ORGANISER LA GESTION DU PARC INFORMATIQUE 18

Approche orientée objet

Approche fournissant aux administrateurs une efficacité considérable dans l’automatisation de la gestion des sta-tions de travail

Vision64 est multi-plateformes, multi-protocoles Solution pour des environnements réseaux hétérogènes

Plateformes Serveurs supportées

– HP-UX– Linux Red Hat 6.2– Sun Solaris 2– Windows 2000– Windows NT

Protocoles supportés

– TCP/IP– UDP/IP

Plateformes Clients supportées

– HP/UX– Linux Red Hat 6.2– Mac OS/X– Sun Solaris 2– Windows 2000– Windows 95, 98– Windows NT

1.7 Le choix du logiciel de gestion de parc : Microsoft Systems Management Server2.0

Un test de SMS a été réalisé début 2001 par le directeur informatique, l’installation et l’exploitation lui avaientsemblé suffisamment satisfaisantes pour étendre le déploiement du client SMS à l’ensemble du site géographiqueprincipal de l’Externat Sainte Marie, Saint Paul.

Un autre fait a été décisif dans le choix de SMS de Microsoftr : les serveurs et postes de travail de l’entrepriseconcernée fonctionnent presque en totalité avec le système d’exploitation MicrosoftrWindows dans ses différentesversions (9x, NT 4.0, 2000 et XP).

De ce fait, SMS constitue actuellement la solution la plus adaptée en matière de gestion centralisée de réseauxd’ordinateurs à l’Externat Sainte Marie.

Page 20: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 2

PRÉSENTATION DE SYSTEMSMANAGEMENT SERVER

2.1 Présentation de la solution proposée par Microsoft avec Systems ManagementServer

Microsoft Systems Management Server est une solution de gestion technique de parc informatique pour les en-treprises qui cherchent à réduire les coûts induits par la complexité de leurs réseaux, par l’hétérogénéité de leursmatériels, de leurs systèmes d’exploitation clients et serveurs (obligatoirement une version de Windows) et de leursapplications.

Microsoft Systems Management Server est conçu pour simplifier la gestion des ordinateurs et des serveurs distri-bués dans l’entreprise en automatisant les tâches d’inventaire détaillé des logiciels et des matériels, la mesure d’utili-sation et la distribution des logiciels, ainsi que le dépannage à distance.

Systems Management Server 2.0 est conçu autour des protocoles de gestion standard, assurant ainsi une compa-tibilité parfaite avec les outils de gestion complémentaires. Il offre une intégration étroite avec Microsoft SQL Serveret le système d’exploitation Microsoft Windows NT Server.

Systems Management Server 2.0 est un ensemble d’outils administré par la MMC (Microsoft Management Console)adaptable à tout type d’entreprise à site unique ou multiple. Systems Management Server 2.0 apparaît comme la solu-tion idéale pour réduire les coûts de gestion liés à la modification et la configuration des serveurs et PC ayant commesystème d’exploitation une version de Windows.

2.2 Les 6 grandes fonctionnalités de SMS

1. Inventaire matériel

2. Inventaire logiciel

3. Télédistribution / Installation / Désinstallation de logiciel

4. Prise de contrôle à distance

5. Surveillance du réseau

6. Administration centralisée de tout le parc

2.2.1 Inventaire matériel

Par l’intermédiaire du serveur SMS, chaque inventaire :

Est paramétrable Il est possible de préciser les classes d’information à inventorier (SMS_DEF.MOF)

19

Page 21: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 20

A une fréquence paramétrable Cela se retrouve dans le paramétrage de la planification de l’inventaire matériel

Apporte une optimisation de la bande passanteEn effet, seul le premier inventaire complet envoyé au serveurSMS. Par la suite, il n’y a que les changements qui sont envoyés au serveur SMS (delta MIFs)

Les paramètres sont communs à tous les clients (réglage du site).Pour une opinion professionnelle se référer à l’ANNEXE A. Les inventaires matériels par un consultant : L.

Clementz

2.2.2 Inventaire logiciel

L’agent d’inventaire fonctionne en trois étapes :– Il scrute les disques locaux à la recherche des fichiers– Puis il analyse les entêtes de fichier (version, date de création/modification, )– Enfin, il peut remonter des fichiers précis vers le serveur SMSAu niveau des possibilités, chaque inventaire logiciel :

Est paramétrable On dispose de la possibilité de préciser les extensions de fichiers à inventorier (EXE, DLL, etc.)

A une fréquence paramétrable On paramètre la planification de l’inventaire logiciel

Contribue à l’optimisation de la bande passanteDe même que pour l’inventaire matériel seul le premier inventairecomplet est envoyé au serveur SMS. Par la suite, seuls les changements sont envoyés au serveur SMS.

2.2.3 Télédistribution / Installation / Désinstallation de logiciel

Pour faciliter ces trois étapes, le serveur SMS réalise :– La copie de fichiers vers le client– L’exécution d’un traitement ou d’une commande– La prise en compte des droits administrateurs (NT & 2000) et du contexte (session ouverte ou non)– Des collections pour faciliter la distribution– Des groupe de postes ayant des caractéristiques identiques dynamiques

La publication :

Un agent appartenant aux agents de publications, informe les client SMS de la mise à disposition d’un lot(=paquetcontenant un programme à installer) L’intervalle d’alerte est paramétrable.

Cet agent précise le mode d’installation qui est soit forcé ou à disposition de l’utilisateur.

Les lots :

Un lot réalisé par SMS 2.0 contient le logiciel et la procédure d’installation et est stocké sur un ou plusieurs pointsde distribution

Il existe en standard un outil de génération des lots fourni avec gestion de « repackaging » ( à savoir SMS installer,détaillé plus loin chapitre 4).

SMS 2.0 peut distribuer des logiciels à des ordinateurs, il offre en outre la possibilité d’en distribuer à des enti-tés déterminées, comme des utilisateurs, des groupes d’utilisateurs, des segments de réseau TCP/IP et des noms demachine. Cette fonctionnalité s’avère inestimable pour envoyer une application à un groupe spécifique ou un piloted’imprimante à un segment donné du réseau.

Page 22: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 21

2.2.4 Prise de contrôle à distance

On dispose d’outils d’aide et de diagnostic à distance qui sont très paramétrables. Par exemple on peut configurerle fait que les interventions n’aient lieu, qu’après accord de l’utilisateur, on peut aussi choisir quels paramètres sontmodifiables ou non par l’utilisateur, ainsi que si l’on doit afficher ou non l’icône d’intervention sur le poste pendant lasession.

On a aussi la possibilité de restreindre les droits du technicienAlexis Oger, chef de produit SMS chez Microsoft, déclare que "les fonctions les plus utilisées de SMS sont les

services d’inventaire et de télédistribution. La prise de contrôle à distance n’arrive qu’ensuite".

2.2.5 Surveillance du réseau

La surveillance réseau est réalisée par le biais du protocole SNMP.Pour plus d’informations, se référer à l’annexe décrivant le portocole SNMP, ANNEXE C

Moniteur réseau SMS (agents experts) :

Le Moniteur réseau est un outil qui peut assurer le suivi des serveurs DHCP défectueux, des adresses IP en double,la détection des goulets d’étranglement, des plus gros consommateurs de bande passante.

Résumé sur la gestion des traps SNMP :

1. Un événement arrive dans le journal de Windows NT

2. Il est converti en TRAP SNMP

3. L’agent SNMP l’envoie au serveur SMS

4. Le service SMS de filtres SNMP le reçoit

5. Le TRAP est stocké dans la base SQL

2.2.6 Administration centralisée

SMS 2.0 présente une interface intuitive orientée tâches basée sur Microsoft Management Console (MMC)

L’administration centralisée suggère :

– La détection des incidents serveurs composant par composant– La vérification du résultat d’une télédistribution– L’exécution de requêtes ( par exemple : liste des stations avec signatures antivirus à jour)– La consultation des inventaires matériel et logiciel– La création des lots et des publications

Il existe les alertes SQL :

Se référer à l’annexe D pour comprendre le langage SQL.Dans le cas de SMS :– En tout premier lieu une requête SQL est définie.– Alors une alerte est positionnée avec un seuil.– Quand le seuil est franchi, une alerte est déclenchéeExemple : Quels sont les postes qui ont vu leur mémoire diminuer par rapport au dernier inventaire ?Bien sûr les données accessibles dépendantes des permissions accordées (objets/instances).

Page 23: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 22

La notion de sécurité granulaire

On a la possibilité d’utiliser des assistants pour garantir et faciliter certaines tâches d’administration (notammentpour la distribution des logiciels). Ces paramétrages par défaut garantisent un niveau de sécurité moyen.

Une gamme d’outils de maintenance de la base SQL est intégrée à la console, permettant son utilisation sansmaîtrise particulière de SQL Server. Cela facilite l’intégration de ce serveur dans le réseau.

2.3 Les composants systèmes de SMS

CLIENTS

SERVEUR DUSITE SMS 2.0 SQL

BASE DEDONNEESDU SITE

CLIENTD’ACCES

POINT

PRESENTATION DE SMS 2.0

CONSOLED’ADMINISTRATION

CAP

POINTDEDISTRIBUTION

2.3.1 Le Site Serveur :

Est le serveur hébergeant les principaux process nécessaires au fonctionnement de SMS (et aussi la base SQL sielle est hébergée sur le même serveur)

Page 24: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 23

Il nécessite le lancement de 4 services :– SMS_EXECUTIVE,– SMS_COMPONENT_MANAGER,– SMS_BACKUP,– SMS_SQL_PROCESSOR

2.3.2 Le logon-point :

C’est le point de connexion initial d’un client et notamment tous les DC (controleurs de domaines) des domainesspécifiés

Il nécessite le lancement de 1 service : SMS_NT_LOGON_MANAGER

2.3.3 Le Point d’Acces Client : CAP

C’est l’interface client - Site Server (données d’inventaire, disponibilité des packages)Il nécessite le lancement de 1 service : SMS_EXECUTIVE

2.3.4 Le Point de Distribution

C’est le partage réseau destiné à accueillir les lots à distribuer.Il ne nécessite pas le lancement de services.

2.4 Les avantages des inventaires

Les avantages de l’inventaire matériel sont mis en évidence lors :– De la préparation d’une migration en vérifiant la compatibilité matérielle du parc (Processeur, mémoire, espace

disque, )– Du contrôle des logiciels et Analyse de conformité– De la recherche des postes dont la signature antivirus est à jour– De la recherche des postes qui utilisent des logiciels non conformes au standard– De la production de rapports détaillés et personnalisés sur la composition du parc informatique– De l’évaluation des coûts de mise à niveau matérielle (liaison ODBC avec Excel)– D’un projet de renouvellement de parc– De l’intégration dans la base d’éléments externes : routeurs, scanners, asset management, ...– De l’interconnexion avec des outils de gestion de parcLa remontée d’inventaires de stations UNIX peut être réalisée par un logiciel additionnel que Microsoft envisage

de cesser de développer.

2.5 Les avantages de la distribution logicielle

Cette fonctionnalité permet :– La distribution des lots– La mise à jour des signatures antivirus– La mise à jour client SAP, Oracle– La mise à jour Pack Office– Le déploiement, suivi et rapportisation des distributions logicielles– De mettre en place le Web reporting (publication sur un intranet ou sur internet des rapports de distribution)– Le contrôle et suivi de l’évolution logicielle de l’entreprise

Page 25: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRÉSENTATION DE SYSTEMS MANAGEMENT SERVER 24

2.6 SMS, les serveurs de site(s) et les clients

2.6.1 Configuration minimale requise pour un serveur SMS

Les prérequis minimum pour la mise en place d’un serveur Systems Management Server 2.0 sont les suivants :– processeur pentium 133 ou supérieur– 64-96 Mo de RAM (128 Mo sont conseillée)– un lecteur Cdrom– un moniteur VGA ou de résolution supérieure– une souris compatible– MicrosoftrWindows NT 4.0 Serveur SP4 ou Windows 2000 Serveur– MicrosoftrSQL Server 6.5 SP4 ou supérieur (7.0) pour les sites primaires Systems Management Server

2.6.2 La découverte du réseau par SMS, les ressources qui peuvent devenir clientes SMS

L’objectif de la découverte des ressources est de trouver et de recueillir des informations sur les ressources duréseau.

Les ressources comprennent les ordinateurs, routeurs, concentrateurs et tout autre objet ayant une adresse IPcomme les passerelles, les serveurs de communication, les gros systèmes, les stations de travail ou les imprimantes.

SMS peut découvrir en plus des stations de travail Windows, des ressources informatiques telles que les grossystèmes ou les stations de travail UNIX (les stations de travail et serveurs sous Linux sont reconnus laconquementcomme station de travail UNIX), même si ces ordinateurs ne peuvent pas devenir des clients SMS.

2.6.3 Les configuration clients

Systems Management Server 2.0 a des clients natifs pour Windows 3.1, Windows for Workgroup 3.11, Windows95, Windows 98, Windows NT Server et Workstation 3.5 et 4.0, Windows 2000 et XP (les Services Packs _mises àjour_ 3 et le 4 de Systems Management Server 2.0 permet le support du système d’exploitation MicrosoftrWindowsXPrProfessionnel).

Systems Management Server 2.0 peut aussi découvrir des clients MS-DOS.Enfin, Systems Management Server 2.0 est compatible avec Systems Management Server 1.2 qui peut supporter

les clients MS-DOS, Macintosh d’Apple, et OS/2 d’IBM.

Page 26: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

25

Page 27: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 26

Chapitre 3

SYSTEMS MANAGEMENT SERVER SUR UNRÉSEAU

3.1 Représentation dans l’espace réseau

3.1.1 Représentation graphique

CLIENTS

SERVEUR DUSITE SMS 2.0 SQL

BASE DEDONNEESDU SITE

CLIENTD’ACCES

POINT

CONSOLED’ADMINISTRATION

CAP

POINTDEDISTRIBUTION

Page 28: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 27

3.1.2 Explication du vocabulaire du schéma

La notion de serveur

Un serveur n’est pas une machine mais un point de distribution de services.

Le serveur SMS

C’est le coordinateur du site SMS. Il gère les informations des inventaires, les distributions, les configurations detous les éléments du site SMS.

Le serveur de base de données

Ce serveur correspond au serveur SQL, il surveille, nettoie et maintient la base de données.

Un point d’accès Client : CAP

Le point d’accès Client CAP (pour Client Acces Point en anglais) est un lien entre le client et le site SMS. Unordinateur sur lequel est installé un CAP a comme système d’exploitation NT 4.0 SERVER ou 2000 SERVER. Le rôled’un CAP est de fournir les informations, les configurations et les publications au client. dans l’autre sens, le clientenvoie au CAP les données d’inventaires et les états.

Un point de distribution

Un point de distribution est un partage réseau (sur une machine en NT 4.0 SERVER ou 2000 SERVER ou unestation de travail) où vont être stockés les fichiers des lots distribués. Noter que sur une station de travail NT 4.0 seules10 connexions simultanées sont autorisées.

Les clients

Un client est une machine qui fonctionne sous un système d’exploitation et sur laquelle tournent des applicationsou sont gérés des services.

Les ressources

Une ressource peut être un ordinateur, un routeur, un concentrateur, une imprimante, un utilisateur ou un grouped’utilisateurs. Ces ressources sont découvertes et reconnues par le serveur SMS et toutes envoient un DDR (DiscoveryData Record) au serveur de site SMS. Un DDR contient les informations relatives à la ressource découverte (adresseIP, adresse MAC, nom du système d’exploitation...).

3.1.3 Ordinateur avec la console d’administration de SMS

Comme il ne vaut mieux pas ouvrir une session sur une machine qui sert de serveur, on utilise une consoled’administraton pour gérer les services distribués par le serveur. Cela se présente sous forme d’une interface graphiquequi détaille les actions possibles pour chaque élément géré par le serveur.

Page 29: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 28

3.2 L’organisation de Systems Management Server : les sites

SMS s’organise en sites.Dans l’environnement réseau local le plus simple, on peut gérer l’ensemble de l’entreprise comme un seul site

SMS. Une hiérarchie de site définit la relation qui existe entre tous les sites SMS au sein d’une organisation. Le sitesitué au plus haut niveau de la hiérarchie s’appelle site central.

En général, les données de gestion et de configuration descendent au sein de la hiérarchie, en partant de sites deniveau supérieur, alors que les données relatives aux ressources et aux clients remontent au sein de la hiérarchie, enpartant de sites de niveau inférieur.

On introduit alors la notion de sites parents et enfants.Les sites enfants, de leur côté, communiquent leur état (y compris des informations sur SMS lui-même et sur l’état

des ressources et des clients surveillés par SMS) à leurs sites parents.En fonction de l’entreprise on peut après avoir installé un site principal, créer une hiérarchie en ajoutant des sites

enfants, où chacun peut être un site principal ou un site secondaire. Dans SMS, selon qu’il stocke ou non des donnéessystème, un site peut être soit principal soit secondaire.

Site principal

Un site principal stocke des données système (pour lui-même et pour ses sous-sites) dans une base de donnéesMicrosoftrSQL Server appelée base de données du site SMS. Les sites principaux ont des outils d’administrationqui permettent de gérer directement le site et ses sous-sites. Le programme d’installation de SMS crée chaque siteprincipal comme un site autonome. Pour créer une hiérarchie, on peut aussi attacher des sites principaux enfants à dessites parents.

Site secondaire

Un site secondaire, qui dispose d’ordinateurs clients mais pas de base de données de site SMS, ni de consoleAdministrateur SMS, transmet des données à son site principal parent. Les sites secondaires sont utiles lorsque l’on aun site distant qui ne disposera pas d’un administrateur sur site. On peut définir le site dans un autre emplacement, surune liaison WAN, et l’administrer à partir de son site principal.

On peut ajouter un site secondaire directement à partir du site principal qui servira de site parent.Les sites sont également décrits par rapport à leur relation avec les autres sites de la hiérarchie.

Site parent

Un site parent est un site principal qui inclut au moins un site supplémentaire au-dessous de lui dans une hiérarchieSMS. Seul un site principal peut avoir des sites enfants.

Site enfant

Un site enfant est un site qui transmet des données à un site situé au-dessus de lui au sein de la hiérarchie. SMScopie toutes les informations regroupées sur un site enfant sur le site parent qui, à son tour, transmet toutes les donnéescollectées à son site parent. Un site principal peut avoir un ou plusieurs sites enfants, mais un site secondaire ne peutpas avoir de site enfant ; il ne peut être qu’un site enfant.

Site central

Le site central est le site principal situé au sommet de la hiérarchie ; c’est le seul site de la hiérarchie qui n’estpas le site enfant d’un autre site. Par conséquent, la base de données du site SMS sur le site central reçoit les donnéesde l’ensemble de la hiérarchie. La base de données du site SMS central stocke les informations d’inventaire pour

Page 30: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. SYSTEMS MANAGEMENT SERVER SUR UN RÉSEAU 29

le site central et pour l’ensemble de ses sous-sites. Les sites situés à des niveaux inférieurs remontent toujours lesinformations d’inventaire, au sein de la hiérarchie, jusqu’au site central. Ainsi, sur le site central, on peut visualiserl’ensemble des sites et des ressources découvertes au sein du système SMS.

Page 31: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Deuxième partie

PROCEDURES DE SMS

30

Page 32: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

31

Afin de comprendre comment fonctionnait Systems Management Server et définir une stratégie pour le déployeret l’utiliser je me suis longuement documentée sur c e produit dans la presse informatique (en particulier le livre del’administrateur SMS édité par Microsoftret SMS 2.0 des éditions ENI). J’ai aussi lu et ai participé à de nombreuxforums sur SMS et la gestion de parc (notamment sur le site américain www.myitforum.com).

Page 33: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 1

LA DÉCOUVERTE ET L’INSTALLATIONDES CLIENTS

1.1 La mise en place

Il faut découvrir (= recenser) les ressources du site. Les ressources sont les postes de travail, les serveurs... Cesdonnées vont être écrites dans la base de données du site.

Avant le lancement de la découverte des clients, il faut définir à quel site seront affectées les ressources décou-vertes. Les affectations dépendent du sous réseau IP de la ressource et de la limite du site SMS (cette limite définit lessous réseaux IP gérés par le serveur de site. Une ressource ne pourra jamais devenir cliente d’un site si elle n’a pas étéauparavant affectée à un site.

Les affectations à un site sont automatiques.Pour qu’un client soit installé il faut donc qu’il soit découvert, affecté à un site et que l’installation soit activée.

1.2 La découverte des ressources

A partir de la console d’administration de SMS on va configurer la découverte des ressources. Il suffit de sélec-tionner dans l’arborescence des sites, le site que l’on veut considérer et choisir "méthodes de découvertes".

32

Page 34: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 33

Il en existe plusieurs :

1.2.1 Méthode de découverte des serveurs

Cette méthode est obligatoirement installée et lancée par l’agent de découverte des serveurs Windows NT Server.A chaque serveur découvert, SMS créé un message d’état.

1.2.2 Méthode de découverte des ouvertures de sessions

Ce moyen est très intéressant mais en même temps il génère un peu d’encombrement sur le réseau.En effet cette méthode permet de découvrir un ordinateur dès qu’un utilisateur ouvre une session sur un domaine

Windows NT ou 2000.Le fonctionnement de cette méthode est simple : l’administrateur va ajouter des domaines NT ou 2000 dans

lesquels les recherches de ressources seront automatiques. En effet SMS va ajouter tous les contrôleurs de domainecomme point d’ouverture de session et va les configurer pour pouvoir récupérer les informations qui l’intéresse. Ilajoute donc le partage SMS_LOGON, il installe l’agent d’ouverture de session et crée une boîte de réception pour lesDDR 1.

Cette méthode est paramétrable par le biais des options proposées dans l’onglet "Paramètres d’ouverture de ses-sion". Ici on va pouvoir définir si on doit modifier les scripts d’ouverture de session, il est aussi possible de configurerle calendrier des mises à jour des points d’ouverture de session.

1Discovery Data Record : c’est un paquet à enregistrer dans la base de données, paquet contenant les informations collectée lors de ladécouverte de la ressource

Page 35: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 34

SQL

CLIENTS

DONNEESBASE DE

DU SITE

POINTD’OUVERTUREDE SESSION

Termine l’installationet la configurationdu client "smc"

CLIENTD’ACCESPOINT

(CAP)

envoi de la liste etdes adresses des CAP

envoi desDDR

l’ouverture de sessionlance le script smsls.batqui va débuter l’installationdu client "smc".

envoie une

d’installationdemande

pour donnéesenvoi des

enregistrementdans la base

PAR LA METHODE D’OUVERTURE DE SESSIONINSTALLATION DU CLIENT "SMC"

SERVEURDU SITESMS 2.0

1.2.3 Méthode de découverte des comptes d’utilisateurs et groupes d’utilisateurs

On imagine aisément comment on va employer le résultat de cette découverte : le premier exemple serait deconsidérer le service administratif : des utilisateurs du service vont se retrouver dans un groupe pour lequel nousallons définir la distribution d’un logiciel pertinent à ce service seulement.

Les agents de découvertes utilisés ici (groupes d’utilisateurs Windows NT et 2000 et les comptes d’utilisateursWindows NT et 2000) sont nommés :

SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOVERY_AGENT.

1.2.4 Méthode de découverte manuelle

C’est une méthode qui oblige l’utilisateur à accéder à un répertoire partagé qui peut être placé sur un point d’ou-verture de session , ou bien à exécuter un programme envoyé par mail ou en accédant à une page Web (ces deuxdernières méthodes semblent un peu téméraires au niveau de la sécurité du site SMS...)

Page 36: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 35

Cette méthode est souvent utilisée pour installer un client (en effet il faut que la ressource ne soit pas seulementdécouverte mais aussi affectée....pour pouvoir installer le client).

Le chemin de la découverte manuelle serait pour un utilisateur qui a un processeur d’architecture x86 et non alphaet utiliserait la langue Français sur un système d’exploitation 32 bits. :

\point_SMS_LOGON\x86.bin\0000040c\smsman.exe

1.2.5 Méthode de découverte du réseau

Cette méthode découvre tous les éléments qui possèdent une adresse IP. La découverte se fait par de nombreusessous méthodes que nous ne détaillerons pas forcément ici (par les adresses IP, par le protocole SNMP (expliqué dansl’annexe C sur SNMP), par les serveurs DHCP, par les serveurs WINS, par les RIP des routeurs, par les OSPF desrouteurs). Pour chacune des sous-méthodes ci dessus il faut donner quelques informations de base (adresses IP, nomdes serveurs...)

Pour toute cette méthode on dispose d’un calendrier où on doit définir une date de départ de découverte du réseauet une périodicité.

1.2.6 Méthode de découverte par pulsation d’inventaire

Derrière ce nom effrayant se trouve non pas une méthode de découverte mais une méthode de mise à jour.Explications : Dans SMS, les DDR sont supprimées de la base de données, de manière automatique tous les 90

Page 37: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 36

jours. Or si l’on n’ouvre aucune session sur les serveurs en 90 jours, ces derniers ne vont plus envoyer de DDR pourprévenir le serveur SMS qu’ils appartiennent toujours au parc informatique.

La méthode de découverte par pulsation d’inventaire permet d’envoyer chaque semaine depuis les clients uneDDR au serveur de site SMS par l’intermédiaire du point d’accès client.

Cela évite donc que les serveurs qui ne sont ni point d’ouverture de session, ni point d’accès client, soient suppri-més de la base de données du site SMS en question.

1.3 L’installation des clients

1.3.1 Les méthodes d’installation des clients

– installation par ouverture de session réseau Windows– installation manuelle– installation d’un client distant Windows NT

1.3.2 La méthode d’installation par ouverture de session réseau Windows

Pour cette méthode il va falloir modifier les scripts d’ouverture de session pour qu’ils initient le lancement del’installation du client.

Les scripts sont dans :repertoire_systeme\system32\repl\import\scriptsSoit on choisit de le faire manuellement, soit on utilise la fonctionnalité automatique "activer la modification des

scripts d’ouverture de session".

Page 38: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 37

A ce moment là, SMS va modifier les scripts ci-dessus, ajouter un script appelé smsls.bat et donner aux utilisateursce script comme script d’ouverture de session.

Comment fonctionne smsls.bat ?

Lorsqu’un utilisateur ouvre une session, le script smsls.bat va se lancer. Il va en premier lieu vérifier que la bandepassante est supérieure à 40 kilo-bits par seconde.

Puis il va lancer une partie de l’installation du client SMS ( appelé parfois SMC ) et va faire transmettre au clientla liste des CAP2, puis le client va se connecter à un CAP pour achever l’installation du client SMS.

Si jamais l’utilisateur du poste client n’a pas les droits nécessaire pour procéder à cette installation, le CAP sereconnecte avec un compte spécifique à SMS nommé SMSService ou un compte SMS pour le domaine que l’on auradéfini avec les droits administrateur.

1.3.3 La méthode d’installation manuelle

C’est l’utilisateur qui va se connecter au partage SMS_LOGON d’un point d’ouverture de session et qui va exécu-ter le programme coresspondant à sa langue, son architecture de processeur, son système d’exploitation (étant donnéque c’est le même programme que lors de la découverte manuelle, si il y a eu découverte manuelle, cette installationde client s’est déjà déroulée)

Voici le chemin d’accès pour une langue "français", une architecture "x86" et un client "32 bits" :\point_SMS_LOGON\x86.bin\0000040c\smsman.exe

1.3.4 La méthode d’installation d’un client distant Windows NT ou 2000

Pour cette installation on doit avoir un client NT ou 2000 et un contrôleur de domaine NT ou 2000.Cette méthode est utilisée sur les ordinateurs où l’on ouvre rarement une session (serveurs ou postes dédiés aux

calculs). Lorsque cette méthode est activée, le serveur de site SMS relie les données de découverte et les ordinateursaffectés puis il installe SMS sur les postes clients où n’a pas été installé le client SMS.

1.3.5 L’impact pour un client ( Windows NT / 2000 )

Lors de l’installation du client SMS, il y a sur les postes clients des modifications, non négligeables en certainscas :

1_ Ajout de fichiers

Un répertoire MS/SMS est ajouté dans le répertoire du système. Ce répertoire contient six sous répertoires appelésCLICOMP (receveur des fichiers de composant du client), CORE (receveur des fichiers de configuration) ,LOGS(receveur des fichiers journaux), IDMIFS (receveur des fichiers MIF), NOIDMIFS (receveur des fichiers attachés àd’autres ressources que les MIF), SITEFILE (receveur des informations pour la configuration du client).

2_Espace disque occupé

Le client SMS occupe environ 16 Mo d’espace disque

2CAP : Client Access Point, cet endroit se trouve sur un serveur NT ou 2000, il contient toutes les informations d’installation, de configu-ration et de publications

Page 39: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA DÉCOUVERTE ET L’INSTALLATION DES CLIENTS 38

3_Mémoire utilisée

Il est très important de noter que la mémoire utilisée en permanance est de 500ko et surtout de 4 Mo environpendant les inventaires.

C’est un très grave problème posé par le client SMS, car toutes les machines sur lesquelles tournent des applica-tions qui monopolisent toutes les ressources de la machine.

Un inventaire peut être critique : développement inachevé, arrêt des outils de calculs, une distribution de servicespeut devenir de très mauvaise qualité voire stoppée...

4_Le client SMS a besoin de 4 nouveaux services (3 sous Windows 2000), à savoir :

– SMS Client Service– SMS Hardware Inventory Agent– SMS Remote Control (seulement si le controle à distance est activé

– Windows Management - WMI/WBEM (natif en version 1.5 sous Windows 2000)

5_2 comptes locaux sont ajoutés (avec le privilège d’administrateur local)

– SMSClient_STP (nom de trois lettres du site correspondant)– SMSinst

6_2 nouvelles clés dans la base de registre :

HKLM = HKEY_LOCAL_MACHINEHKLM\Software\Microsoft\NAL\CLIENTHKLM\Software\Microsoft\SMS\CLIENTHKLM\Software\Microsoft\WBEM\CIMON

7_Dans le panneau de configuration

L’icône d’un programme appelé Systems Management Server apparaît dans le panneau de configuration dès quel’agent de découverte est exécuté sur le client

L’icône de deux autres programmes tels que Moniteur de programmes publiés et Assistant de programmes publiésapparaissent dans le panneau de configuration si la distribition de logiciels est activée et de même on retrouve l’icônedu contrôle à distance si le remote control est activé.

Page 40: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 2

LES INVENTAIRES MATÉRIELS ETLOGICIELS

2.1 Les inventaires matériel

Pour être réalisé un inventaire matériel doit être configuré.

2.1.1 Configuration des inventaires matériel

L’agent d’inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site.Il est nécessaire d’activer l’agent d’inventaire matériel sur les clients et de compléter le calendrier d’inventaires.Dans les propriétés de l’agent du client d’inventaire matériel on trouve la case à cocher correspondant à l’activation

de l’inventaire matériel sur les clients et la configuration du calendrier : soit simple (exécution avec une certainefréquence) ou complet où on peut spécifier les dates et les heures de début d’inventaire et la fréquence manuellement.

Le premier inventaire a lieu 10 minutes après l’installation de l’agent du client, mais il ne faut pas se tromper aveccette temporisation car en fait la mise à jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutesannoncées : 23 heures !

2.1.2 Processus d’inventaire étudié pour les clients 32 bits

L’agent d’inventaire s’exécute sur le client pour répertorier toutes les informations demandées dans le fichiersms_def.mof qui se trouve sur le serveur de site pour tous les clients et sur les clients 32 bits.

39

Page 41: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 40

SQL

CLIENTS

DONNEESBASE DE

DU SITE

CLIENTD’ACCESPOINT

(CAP)

SERVEURDU SITESMS 2.0

transfert du fichiercontenant les informationsd’inventaire(s)

envoi des informationsd’inventaires des clientspour traitement

informationsenvoi des

pourenregistrementdans labase de donnéesdu site

transfert du fichier

LA REMONTEE DES INFORMATIONSD’INVENTAIRES AVEC SMS 2.0

L’agent d’inventaire matériel transmet à son CAP la totalité de l’inventaire matériel seulement la première fois,ensuite l’agent n’envoie plus que les données de mises à jour.

Le CAP s’occupe ensuite de faire remonter l’iformation d’inventaire sur le serveur de site avant que l’informationn’aille dans la base de données du site.

2.1.3 La synchronisation de la base de données du site

Les informations initiales d’inventaire matériel sont ajoutées à la base de données du site, ensuite seules lesmodifications sont ajoutées.

Il est parfois nécessaire de mettre à jour ces données d’inventaires. Si c’est le cas, une demande complète d’inven-taire est envoyée au client qui s’exécute et renvoie la totalité de l’inventaire.

Cette demande de synchronisation par le serveur a lieu si le serveur reçoit un fichier de mise à jour non conforme,si un fichier d’historique pour un client est manquant ou bien si un client envoie un fichier pour mettre à jour desdonnées non pré-existantes.

Page 42: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 41

2.2 Les inventaires logiciels

2.2.1 Configuration des inventaires logiciel

L’agent d’inventaire se configure dans les paramètres du site SMS dans la partie concernant les agents du site.Il est possible de configurer un grand nombre de paramètres mais pas le logiciel à rechercher.Par défaut seuls les fichiers exécutables (.exe) seront répertoriés, mais on peut rajouter des types de fichiers à

rechercher.L’agent d’inventaire logiciel s’exécute 23 heures et 20 minutes après la configuration de l’agent.On peut aussi collecter des fichiers comme des .ini par exemple, cela s’avère très utile lorsque l’on sait que le

progiciel correspondant à la gestion des élèves a une configuration unique par poste définie dans le fichier "carolus.ini".

2.2.2 Etude du processus d’inventaire logiciel pour un client 32 bits

L’agent d’inventaire recherche les fichiers exécutables avce l’extension .exe, quand il en trouve un il lit l’en-têtede ce fichier et le classe en deux catégories : associé à un produit connu ou associé à un produit inconnu.

Les informations d’inventaire ne sont envoyé en totalité qu’une seule fois, puis, seulement des fichiers de mises àjour transiteront entre le client et le point d’accès du client,a vant d’être dirigées vers le serveur de site SMS puis labase de données du site. L’agent d’inventaire logiciel est un exécutable nommé sinv32.exe.

La synchronisation des information d’inventaires des clients avec la base de données du site a lieu dans les mêmescas que pour l’inventaire matériel

2.3 Visualisation des données des inventaires

On peut visualiser les inventaires de chaque poste client en ouvrant la console d’administration du site SMS et ense rendant dans le regroupement correspondant à la machine recherchée.

Page 43: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. LES INVENTAIRES MATÉRIELS ET LOGICIELS 42

Là, la visualisation des propriétés du poste correspondra à l’affichage des données d’inventaire matériel (proces-seur, type de carte mère, mémoire vive, lecteurs, disques durs, carte graphique...)

et des données d’inventaire logiciel (nom des exécutables trouvés.)

Page 44: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 3

LA DISTRIBUTION DE LOGICIELS

3.1 La philosophie d’une distribution de logiciels

La distribution de logiciels est une fonctionnalité très utilisée de SMS, en effet elle permet d’installer de nouveauxlogiciels, mettre à jour des systèmes d’exploitation, exécuter des commandes systèmes (mkdir, copy...) et exécuter unprogramme déjà installé sur les postes clients de SMS.

La distribution se base sur les données des inventaires pour définir qui reçoit les logiciels distribués.Pour réaliser une distribution de logiciel, on doit mettre en place deux points : les lots et les publications.Les lots sont les fichiers nécessaires à la réalisation de la distribution de logiciel et les lignes de commandes

utilisables (type de processeur, désinstallation, copie de fichiers...).La publication est l’association d’un lot et d’un regroupement d’ordinateurs destinataires de la distribution.La distribution se décompose en trois étapes : définition du lot, copie du lot sur les points de distribution, distribu-

tion

3.2 Définir la distribution de logiciels

3.2.1 Les regroupements

Un regroupement représente un ensemble d’ordinateurs correspondant à un ensemble de règles d’adhésion, règlesprédéfinies ou bien arbitraires. dans un regroupement on peut réaliser des sous-regroupements.

Les membres des sous-regroupements ne sont pas forcément membres du regroupement ce qui va permettre de diffé-rencier les ordinateurs suivant des caractéristiques techniques.

43

Page 45: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 44

3.2.2 Les lots

Un lot représente l’ensemble des fichiers nécessaires à la distribution d’un logiciel.

3.2.3 Les comptes d’accès

Lorsque l’on a créé un lot, il existe des comptes d’accès à ce lot. Par défaut l’administrateur a le controle total surce lot et les utilisateurs ont le droit de lecture seule.

Il est possible de réguler la sécurité de façon plus fine et de spécifier des comptes Windows NT ou 2000 et despécifier les permissions de chacun de ces comptes (aucun accès, lecture, modifier, controle total.)

3.2.4 Les programmes

Le programme va définir ce qu’il est possible ou non de faire avec le lot (copier les fichiers, installer, mettre à jourdes documents..). c’est ici que l’on entre la ligne de commande que l’on va utiliser dans le programme.

3.2.5 Les points de distribution

Pour distribuer le lot il faut copier les fichiers qui vont servir à la distribution sur des points de distribution. Unpoint de distribution est un espace sur un disque, à savoir, un serveur ou un partage sur un serveur, un partage surune station de travail (mais s’il s’agit d’une station de travail sous windows NT seulement 10 clients pourront etreconnectés de manière simultanée).

3.2.6 La publication

La publication est en fait un ordre donné par le serveur de site à un regroupement d’exécuter à partir d’un lot unprogramme précis.

3.2.7 Le programme publié s’exécute sur le client

Page 46: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 45

3.2.8 Procédure : la distribution de logiciels dans SMS 2.0

Le schéma des étapes de la distribution d’un lot

le déroulement de la publication

de la publication

le lot pour les clients

le lot à

distribuer

un plan de

distribution

de distribution

aux points

le lot

du lot

distributionla

DE LA CREATION

SMS 2.0D’UN LOT AVEC

A LA PUBLICATION

les problèmes éventuels

la publicationdu lot

les problèmes éventuels

la distribution

Page 47: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 46

Créer un lot (package en anglais) :

Cette tâche est réalisable depuis la console d’administration :En premier lieu, il faut développer l’arborescence des lots, on réalise ensuite un clic droit sur le dossier "lots",

choisir "nouveau lot" et le nommer (rajouter un $ à la fin du nom va donner au lot l’attribut "caché", on peut alors rem-plir les champs concernant la version, le langage et les commentaires. Dans les commentaires on inscrira le systèmed’exploitation sur lequel on va distribuer le lot, la date du jour c’est-à-dire la date de création et son nom de famille.

Dans le champ où va être indiqué le lieu de stockage des fichiers sources, c’est en fait le chemin d’accès au fichierexécutable qu’il faut entrer.

Le champ "data access" permet de choisir d’accéder à la distribution par l’intermédiaire d’un SMS package shareou en partageant le dossier contenant le package individuel.

Après avoir validé, le package est montré dans l’arborescence des lots. Un signe plus sur la gauche du dossierreprésentant le lot créé permet de montrer les comptes d’accès, les points de distribution et les programmes.

Les comptes d’accès de distribution :

Si on clique sur les comptes d’accès, on voit les différents niveaux d’accès au lot. Pour changer l’accès de n’im-porte quel compte on réalise un clic droit sur le compte et on choisit "propriétés". Les niveaux d’accès sont : aucunaccès, contrôle total, modifier, lecture seule. Au compte "Invité" doit être attaché le droit "aucun accès".

Page 48: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 47

Les points de distribution à déclarer :

On choisit le ou les serveurs sur le(s)quel(s) va/vont être copié le lot. Tous les points de distributions actifs se-ront montrés, on peut choisir un nouveau point de distribution en réalisant un clic droit sur le dossier "points dedistribution", il faut sélectionner nouveau.

Les programmes du lot à créer :

On peut alors créer le programme (program en anglais) pour le lot. Il faut sélectionner le dossier "programmes" etdans le menu contextuel (affiché par un clic droit) choisir "nouveau programme".

Dans la fenêtre des propriétés du programme, on entre le nom du programme. dans le champ concernant la lignede commande on peut parcourir l’explorateur de fichiers, jusqu’à trouver l’exécutable correspondant au programme.

Dans le champ des "requierements" il faut entrer les estimations de l’espace disque requis et du temps moyend’installation. On peut aussi cocher la case "Ce programme peut être installé sur toutes les plateformes" ou bienchoisir les plateformes d’installation.

Dans le champ d’environnement : on choisit d’installer le programme si un utilisateur est authentifié/connecté,seulement si un utilisateur n’est pas connecté/authentifié, ou dans n’importe lequel des deux précédents cas. Onpeut chosir d’installer le programme sans aucune intervention de l’utilisateur et les droits utilisés pour l’installationadministrateur ou bien ceux de l’utilisateur.

Dans le champ "propriétés avancées" : on peut ici choisir de lancer un programme d’un autre package avantd’installer celui du lot. On peut aussi paramétrer SMS pour lancer ce programme pour le premier utilisateur quis’authentifiera/connectera, ou pour tous les utilisateurs qui se connecteront. On peut choisir aussi de désinstaller leprogramme quand il n’est plus à distribuer/publier.

Les regroupements à sélectionner :

On peut alors créer le regroupement (collection en anglais)et ajouter les stations cibles à celle-ci.Pour créer un regroupement, on réalise un clic droit sur le dossier intitulé "Regroupements" et choisir "nouveau

regroupement". Cela ouvre l’assitant de création d’un regroupement. En premier on entre le nom du regroupement.Cela permet de publier une application dans ce regroupement.

Pour ajouter des stations de travail au regroupement on cliqque sur la création d’une règle d’appartenance, onpeut réaliser l’ajout direct de station en sélectionnant les postes qui doivent appartenir au regroupement directementdans un explorateur de ressources facultativement à partir de divers critères que l’on a pu réaliser soit même dans lacatégorie des Regroupements (des groupes selon la disposition géographique...) , on peut aussi ajouter des stations enréalisant une requête sur la base de données contenant les postes du réseau.

Page 49: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. LA DISTRIBUTION DE LOGICIELS 48

La publication :

publicationrésultats de la

remontée des

remontée desrésultats de ladistribution

DE REFERENCEORDINATEUR

diffusion de lapublication

distributionrésultats de la

remontée des

copie desfichierssources

remontée desrésultats de lapublication

informationsau sujet du

envoie des

lot

SERVEURDU SITESMS 2.0

POINT DEDISTRIBUTION

CAP

nécessairesfichierscopie des

publicationpour la

instructionsdonne les

DE LA PUBLICATIONSCHEMA

D’ADMINISTRATIONCONSOLE

CLIENTS

En dernier lieu, il faut créer la publication. Pour ce faire, on réalise un clic droit sur le dossier "Publications"(advertisements en anglais) et on sélectionne "nouvelle publication".

Cette action ouvre l’assistant de publication, on entre le nom que l’on souhaite donner à la publication, puis uncommentaire (la date, le système d’exploitation de destination...). Dans le champ correspondant au lot à publier onsélectionne celui que l’on a créé et que l’on veut publier.

Une fois que l’on a sélectionné le lot on choisit dans ce lot, le ou les programmes que l’on veut distribuer auregroupement que l’on indique dans le champ "regroupement de destination". Une case à cocher à côté de ce champde regroupement permet d’inclure ou non les membres des sous regroupements.

Page 50: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 4

UTILISER SMS INSTALLER

4.1 Définition de SMS Installer

SMS Installer permet de réaliser des fichiers exécutables générés par Microsoft Installer. Ces fichiers sont desfichiers compressés auto-extractibles personnalisés utilisés pour installer des logiciels à l’aide de la fonctionnalité dedistribution des logiciels de SMS. Les fichiers extractibles contiennent tous les fichiers nécessaires à l’installation dulogiciel

4.2 Avantages de SMS Installer

SMS Installer permet d’installer des logiciels sur les clients sans que l’utilisateur final n’ait à saisir de données.SMS 2.0 offre les outils permettant de réaliser une installation par script sur tous les programmes.

4.3 Installation de SMS Installer

Il est important de noter que SMS Installer va être installé sur un ordinateur dit de référence. Cet ordinateur faitfigure de modèle du parc informatique. Il va donc falloir une machine représentative du parc hétérogène en général.SMS Installer permet tout de même de réaliser des programmes d’installation valables pour les environnements 16bits et 32 bits à partir d’un environnement 32 bits. Pourtant à cause des fréquentes incompatibilités entre les versionsd’un système d’exploitation Windows ( à cause des différents lieux de stockages et de version des dll (librairies deliens dynamiques) et de l’écriture dans les fichiers systèmes, il va falloir au moins trois partitions sur le disque durde la station de travail choisie pour être l’ordinateur de référence, et y installer deux des types majeurs de systèmed’exploitation Windows, à savoir une avec le système windows 95 ou 98, une autre installation avec Windows NT etune autre Windows 2000 ou XP.

Une fois le choix de l’ordinateur de référence à installer fait, il faut installer SMS Installer, pour ce faire dansSMS_Inst\i386 (qui se trouve sur le serveur de site où on a installé SMS), on va exécuter le fichier SMSinstl.exe.

4.4 Un expert d’installation

Pour créer le fichier d’installation (où va être écrit le script de copie des fichiers et d’insertion des lignes decommandes entre autres), on utilise une méthode qui comprend trois étapes principales :

1. le reconditionnement

2. le retrait de l’inutile

3. l’édition du script pour vérification

49

Page 51: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 4. UTILISER SMS INSTALLER 50

4. l’observation

Pour en arriver là, on lance SMS Installer. Une boîte de dialogue intitlée "Expert d’installation" va présenter desactions possibles : reconditionner, observer, compiler, tester et exécuter.

4.4.1 Le reconditionnement

Pour comprendre le reconditionnement, il faut se souvenir que l’on se trouve sur une machine de référence où leprogramme n’est pas installé et que SMS Installer doit permettre d’être le plus performant possible au niveau de ladistribution des logiciels. C’est pourquoi le reconditionnement est une étape de différence, SMS Installer va faire unesoustraction :

Ce qu’il y a sur mon disque et comme lignes dans mes fichiers après l’installation du logiciel X - ce qu’il y avaitsur mon disque et dans comme lignes dans mes fichiers avant l’installation du logiciel X = ce que je dois récupérer

Pour cela on va choisir l’action "reconditionner". Cela ouvre un état des lieux (à savoir recherche de clés deregistres et fichiers qui auraient correspondus à une précédente installation de ce logiciel X. Cet état des lieux peutêtre ignoré.

Après cet état des lieux SMS Installer propose la première installation de ce programme, sous forme d’un bouton :"Exécuter l’installation". Cet maintenant qu’il va falloir choisir le cas échéant, les options du logiciel X (options quel’on veut éviter de faire saisir /choisir à l’utilisateur lors de l’instalation lancée à distance par SMS).

Si jamais l’installation éncessite un redémarrage de l’ordinateur de référence, il faudra lancer SMS Installer denouveau, choisir l’action reconditionner. Une boîte de dialogue va proposer de recommencer le reconditionnement oude terminer le reconditionnement précédent.

La fin du reconditionnement est l’état des lieux : cela permet de récupérer tous les fichiers, clés de registresajoutées ou modifiées et lignes ajoutées dans des fichiers prééxistants ainsi que les associations de fichiers.

4.4.2 Le retrait de l’inutile

Dans la fenêtre de l’expert d’installation on se trouve face à six options correspondant à des paramètres avancéspour optimiser la réalisation du fichier extractible que SMS Installer va créer.

L’interface d’installation

Cela correspond à l’ajout d’images pour présenter l’installation du logiciel X, au support d’installation (un seulfichier extractible ou plusieurs), au répertoire de destination de l’application, les fichiers MIF d’état SMS créés lorsde la distribution du logiciel peuvent être créés ici, ainsi que le fichier de création automatique de lot (installation parfichier de définition de lot).

les fichiers d’application

Cela correspond aux composants d’applications et fichiers d’installation (où trouvent les fichiers temporaires).

La prise en charge Runtime

Cela correspond à l’ajout de prise en charge de pilotes nécessaires à l’application (ODBC par exemple) et ceuxqui permettent de gérer la désinstallation du logiciel par SMS. Il existe aussi une possibilité de configurer le supportde Visual Basic sur le poste client.

Page 52: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 4. UTILISER SMS INSTALLER 51

La configuration utilisateur

Cela correspond au paramétrage du nombre d’icônes créées, du nombre de mises à jour de fichiers .ini1, desdifférentes créations et mises à jours des clés de Registres, ainsi que des associations de fichiers.

La configuration système

Cela correspond à la définition des services à installer et ou démarrer sur le poste client et qui sont nécessaires aulogiciel X, au commandes à ajouter dans les fichiers Autoexec.bat et config.sys (spécifiques aux systèmes d’exploita-tion windows 95 et 98).

La configuration avancée

Cela correspond au paramétrage de la compilation : la compression souhaitée pour le fichier exécutable que SMSinstaller va créer, à la configuration de l’écran (résolution et couleurs pour le poste client), à la langue à installer pardéfaut, aux répertoires à utiliser lors de la compilation du fichier exécutable, à la définition des varaibles du compilateuret enfin à la signature du fichier exécutable pour les systèmes d’exploitation windows 95, 98 , Nt et supérieurs).

4.4.3 L’édition du script pour vérification

Cela permet de lire tout le script d’installation, on peut intervenir, par exemple pour signifier une désinstallationpossible on passe la variable nommée DOBACKUP de B à A.

4.4.4 L’action Observer

L’action Observer permet de savoir quels sont les fichiers utilisés lors de l’installation du logiciel X (les dll no-tamment). Il faut ensuite "exécuter l’application" et utiliser toutes les fonctions de l’application avant de cliquer surle bouton terminer. SMS installer créera alors un fichier exécutable avec tous les fichiers qui auront été utilisés et quipourraient manquer sur le poste client où va être installé le logiciel X.

4.5 Compilation !

Il suffit de choisir compiler dans la boîte de dialogue "Expert d’installation". Cela va créer un fichier nomméLogicielX.exe, ainsi que LocicielX.sms qui est le fichier de définition de lot et le fichier LogicielX.ipf qui est le scriptd’installation.

4.6 Annulation et désinstaller une installation

4.6.1 Activation et paramétrage de l’annulation

Il est reconnu que les programmes de désinstallation fournis avec les logiciels installés puis désinstallés avec leprogramme de désinstallation inclus dans le logiciel, ne laissent jamais le système tel qu’il était avant l’installation.Par le biais de SMS Installer il est possible de revenir à l’état précédent du système lors de la désinstallation.

Pour que cela soit effectif, quelques paramétrages s’imposent : il est nécessaire de vérifier que l’annulation estactivée par défaut dans l’expert d’installation, prise en charge runtime, option et enfin gestion de la désinstallation.Si cette activation n’est pas activée par défaut on peut l’activer lors des installations en mode visible et lors desinstallation en mode silencieux.

La procédure change alors :

1Les fichiers .ini contiennet les informations d’initialisation des programmes dans les systèmes d’exploitation Windows

Page 53: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 4. UTILISER SMS INSTALLER 52

– pour les installations s’exécutant en mode visible on doit rajouter dans les Interfaces d’installation, l’ongletconcernant les bôites de dialogue, concernant la sauvegarde des fichiers remplacés. (Noter que cela donne àl’interaction deux boites de dialogue une pour autoriser la gestion de l’annulation, une seconde pour définir lerépertoire des fichiers sauvegardés.)

– pour les installations en mode silencieux comme les boîtes de dialogue ne seront pas représentées, il faut allerdans l’éditeur de script et modifier l’action Set Variable DOBACKUP pour la passer à A, et définir dans lavariable Set Variable BACKUP le répertoire de sauvegarde sur le poste client.

4.6.2 Au niveau du poste client

La désinstallation est très simple et va utiliser le journal d’installation install.log créé lors de l’installation viaSMS, soit l’utilisateur lance le programme nommé Uninstall.exe (on peut rendre cette désinstallation silencieuse enla lançant via une ligne de commande et en rajoutant l’option /s en fin) qui va utiliser le journal installation citéprécédemment, ou bien se rendre dans le panneau de configuration, choisir l’interface graphique "Ajout/suppressionde programmes", sélectionner le logiciel à désinstaller et choisir supprimer.

Page 54: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Troisième partie

CONCEPTION DU PROJET

53

Page 55: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 1

LA CONCEPTION DU PROJET DEDÉPLOIEMENT

1.1 Définition des priorités

1.1.1 Informatiques

– Mettre en place une solution de gestion de parc– Mettre l’accent sur la gestion des stocks– Documenter ce qui a été et va être réalisé– Utiliser SMS 2.0 au quotidien

1.1.2 Humaines

– Déléguer la tâche d’inventaires des stocks au logiciel SMS 2.0– Connaître le mieux possible SMS 2.0 et les notions qui s’y rattachent– Faciliter la réalisation des prévisions d’évolution du parc

1.1.3 Temporelles

– Réaliser la majeure partie du projet avant janvier 2002– Tenir compte des vacances scolaires où l’activité informatique est consacrée à la maintenance dans les salles

informatique des élèves et des professeurs.

1.2 Conception du site

1.2.1 A retenir pour la conception d’après l’étude du fonctionnement

Par rapport au fonctionnement étudié et à la documentation lue sur la gestion de parc et SMS 2.0, il est a sembléimportant de noter quelques points critiques sur la conception du site SMS 2.0 :

– La conception SMS doit pouvoir évoluer à mesure que les besoins de l’organisation changent.– Pour définir les limites d’un site SMS et donc combien de site SMS seront créés, il faut spécifier les sous-

réseaux inclus dans chaque site. On peut créer un site SMS distinct dans chaque emplacement physique suivantla connectivité entre les sites. Si un site contient de nombreux utilisateurs ou des utilisateurs avec des besoinstrès différents, on peut diviser un emplacement physique unique en plusieurs sites SMS.

54

Page 56: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA CONCEPTION DU PROJET DE DÉPLOIEMENT 55

– Le serveur de site SMS doit être soit un controleur de domaine, soit appartenir à un domaine. Il n’est paspossible que le serveur de site SMS soit indépendant. Cela conduit donc à ne pas installer SMS 2.0 sur unemachine tournant sous Windows 2000 SERVER dans un domaine géré par un contrôleur de domaine WindowsNT 4.0 SERVER puisqu’un serveur Windows 2000 ne peut y être qu’indépendant.

1.2.2 Le site SMS principal

Le site existant est un site unique qui gère le réseau du site géographique principal. Il sera simple de le faire évolueren rajoutant dans l’arborescence de ce site unique, deux enfants représentant les deux autres sites géographiques del’entreprise.

LYON 5ème

ISERE

LYON 5èmeST PAUL

LA VERPILLERE

LA SOLITUDE

L’évolution ensuite de la gestion pourra se faire par les regroupement et les groupes d’utilisateurs correspondantà l’organisation de l’entreprise (administration, personnel enseignant, élèves).

Page 57: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. LA CONCEPTION DU PROJET DE DÉPLOIEMENT 56

Pour l’instant le site SMS unique s’organisera au niveau des relations réseaux, de la manière suivante :

SQLDONNEESBASE DE

DU SITE

POINTD’OUVERTUREDE SESSION

CLIENTD’ACCESPOINT

(CAP)

SERVEURDU SITESMS 2.0

1.2.3 Les améliorations et les plus à apporter au site SMS

– Reconfigurer les serveurs SMS et SQL 7.0 pour améliorer les performances et les sauvegardes de la configura-tion et de la base de données du site.

– Mettre au point une stratégie d’inventaires matériels par des créations de tâches automatisées– Documenter le site SMS.

Page 58: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 2

PRESENTATION DU LABORATOIRE DETEST ET TESTS

2.1 Définir le laboratoire de test

La mise en place d’un laboratoire pour tester SMS a été réalisée sur la base du matériel informatique reconditionné(pièces détachées et machines inutilisées car obsolètes ou en attente de placement).

Il est intéressant de noter que les 4 machines mises en place sont de capacités et performances faibles par rapportaux clients réels qu’aura le serveur NT 4.0 réel qui lui aura plus de charge que le poste servant de serveur NT 4.0 detest.

La console d’administration du serveur sera sur le poste avec comme système d’exploitation Windows NT 4.0 (onl’installe en mettant le cdrom de SMS 2.0, on applique les patches et services packs sur le serveur SMS et le serveurSQL mais aussi sur la console d’administration).

2.1.1 Le matériel informatique utilisé

_ Le serveur :Le serveur NT 4.0 sur lequel est installé le serveur SMS et le serveur SQL est représenté par un poste composé

d’un pentium II 550 MHz, 128 Mo de SDRAM, une carte réseau 10/100 3Com un disque dur de 10 Go partionné en 5partions égales : le système, les données des bases SQL, le serveur SMS, les applications de sauvegarde, les données.

_ Les clients :Client Windows NT Workstation 4.0 : possède une carte réseau 10 Mo 3Com, un disque de 1,25 Go non partionné,

16 Mo de RAM EDO, une carte video S3.Client Windows 98 : possède une carte réseau 10 Mo DLink, un disque de 0,54 Go non partitionné, 32 Mo de

RAM EDO, une carte son, une carte video S3.Client Windows 2000 : possède une carte réseau 10/100 Mo 3Com, un disque de 2 Go non partionné, 64 Mo de

SDRam, une carte video ati-rageXL 4Mo._ Le réseau :Le câblage : câbles réseau droits de catégorie 5, prises RJ-45Le concentrateur : un switch Netgear 4 ports, 10/100 Mo.

57

Page 59: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 58

2.1.2 Le schéma du laboratoire

PORTSHUB 4

NT 4.0

LOGONPOINT

CAP

APPLIS

SQL

SMS

SERVEURDE SITE SMS

cables reseaux droits

SERVER

Windows 98

Windows 2000 WKS

Windows NT 4.0 WKSSP6

SP2

2.2 Déployer SMS sur le laboratoire

2.2.1 Mise en place de l’infrastructure

En premier on réalise l’infrastructure du laboratoire Systems Management Server. Montage des machines et câ-blage entre le concentrateur et les cartes réseaux.

2.2.2 Installation du Serveur Windows NT 4.0 SERVER

Dans un second temps, on installe le serveur Windows NT 4.0 SERVER. On crée des utilisateurs fictifs et desgroupes d’utilisateurs avec des droits différents et des accès réseaux autorisés différents (donc des scripts d’ouverturede session différents).

Page 60: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 59

2.2.3 Installation des Serveurs SMS et SQL7

SMS 2.0 et SQL 7.0 sur le poste serveur du laboratoire en restant le plus proche possible de la réalité (base SQLet serveur SMS sur le modèle du serveur pré-existant).

On applique les patches et services packs.On appelle le serveur de site SMS S01.

2.2.4 Installation des systèmes d’exploitation et des applications des clients

On installe :

pour la première machine Windows 98 SE (installation par défaut et rajout de la configuration réseau)

pour la seconde machineWindows NT worstation et le Services Pack 6 (installation par défaut et rajout de la confi-guration réseau). En plus on installe la console d’administration de SMS et les patches qui vont bien( d’abbordla mise à jour 1, puis le service pack 2, puis le 3, puis le 4)

pour la troisième machine Windows 2000 workstation et le Services Pack 2 (installation par défaut et rajout de laconfiguration réseau)

2.3 Les tests

Tous les tests sont réalisés à partir de la console d’administration sur ma machine NT 4.0 Workstation. Ils com-prennent le paramétrage et la configuration des agents qui vont explorer le réseau, réaliser les inventaires sur les clientset la distribution de logiciels.

2.3.1 Découverte des ressources et installation des clients

Le test de découverte des ressources est censé trouver les postes clients du réseau.On paramètre les agents de découverte réseau (SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOVERY_AGENT).

Page 61: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 60

On paramètre aussi l’installation des clients par ouverture de session

Page 62: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 61

Tous les clients sont découverts par la méthode de découverte du réseau, et les bons répertoires, comptes et servicesont été créés sur les postes clients (voir partie II dans le chapitre 1 la section sur l’impact pour les clients.

2.3.2 Test de la fonction d’inventaire matériel

L’inventaire matériel est une des principales fonctions que nous comptons utiliser à l’Externat Sainte Marie. Ilfaudra trouver le moyen de voir pour chaque laboratoire l’ensemble du matériel informatique.

Comme je l’ai déjà expliqué dans les procédures de SMS : il est nécessaire d’activer l’agent d’inventaire matérielsur les clients et de compléter le calendrier d’inventaire.

Dans les propriétés de l’agent du client d’inventaire matériel on trouve la case à cocher correspondant à l’activationde l’inventaire matériel sur les clients et la configuration du calendrier : soit simple (exécution avec une certainefréquence) ou complet où on peut spécifier les dates et les heures de début d’inventaire et la fréquence manuellement.

Le premier inventaire a lieu 10 minutes après l’installation de l’agent du client, mais il ne faut pas se tromper aveccette temporisation car en fait la mise à jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutesannoncées : 23 heures !

Cela laisse le temps de parcourir les forums de américains www.myitforum.com au sujet de SMS 2.0.Le lendemain on peut visualiser les inventaires de chaque poste client en ouvrant la console d’administration du

site SMS et en se rendant dans le regroupement correspondant à la machine recherchée.

Page 63: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 62

Là, la visualisation des propriétés du poste correspondra à l’affichage des données d’inventaire matériel (proces-seur, type de carte mère, mémoire vive, lecteurs, disques durs, carte graphique...).

Pour le problème de visualisation non pas poste par poste mais laboratoire ou salle par salle, plusieurs solutionssemblent possibles : les rapports d’états et les requêtes sur des regroupements prédéfinis ou à définir.

2.3.3 Première création d’un lot en vue d’une distribution

La première création d’un lot (Un lot représente l’ensemble des fichiers nécessaires à la distribution d’un logiciel)a été l’installation de office XP sur le poste 2000 workstation pour lequel j’ai du créer un regroupement appelé "se-crétariat".

On crée donc un lot à partir des fichiers sources de office XP, puis on réalise la publication.

Page 64: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 63

La distribution logicielle est lente (temps de copie des fichiers sur le point d’accès client est long) et la configura-tion par défaut de vérification pour les clients des programmes publiés est de 24 heures.

J’ai ensuite essayé la publication de Mapple 5 (logiciel de mathématiques) : la difficulté la plus grande a été decontourner les procédures par défaut et réussir une installation silencieuse avec les bonnes options.

2.3.4 Test de l’inventaire logiciel

Plus tard les tests ont repris sur le réseau (car il fallait libérer une des machines pour un utilisateur) J’ai activél’agent d’inventaire logiciel (L’agent d’inventaire se configure dans les paramètres du site SMS dans la partie concer-nant les agents du site.) et positionné le prochain inventaire dans les deux heures.

La réalisation des inventaires matériels et logiciels a été très satisfaisante (j’avais enlevé la carte son du clientWindows 98) et les logiciels distribués ont été correctement inventoriés.

2.3.5 Test de la sécurité

Toutes les étapes : publications, création de lots, inventaires, il existe des droits d’accès et de réalisation de cesactions :

Page 65: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. PRESENTATION DU LABORATOIRE DE TEST ET TESTS 64

De même on ne peut accéder à la hierarchie de site sans être autorisé à le faire

De plus les droits sur le serveur SMS sont régis par un groupe de sécurité dans la SAM (bases des utilisateurs).L’accès à la console SMS ne peut se faire que suivant des droits donnés par un des membre du groupe administra-

teur du ou des réseaux sur lesquels officie SMS.D’autres sécurités comme le fait que le poste où la console d’administration est installée doit être dans un lieu

non accessibles aux personnes non autorisées, qu’aucun outil de contrôle à distance client ne doit être installé ouinstallable dessus sont les précautions d’usages en matière de sécurité...

Page 66: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Quatrième partie

DEPLOIEMENT ET SUIVI DU PARC

65

Page 67: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 1

MISE À JOUR, PARAMÉTRAGE ETCONFIGURATION DE SQL SERVER 7.0

1.1 Mise à jour du serveur SQL 7.0

La mise à jour du serveur SQL 7.0 correspond à l’application successives des patches correctifs et services packs(collection de patches correctifs).

Pour le serveur SQL 7.0, les services packs sont au nombre de 4 à la date du 2 janvier 2003 sans compter lesmises à jour de sécurité arrivant à intervalles de une à deux par mois. (le détail du contenu de ces services packs estdisponible à l’adresse :http ://support.microsoft.com/default.aspx ?scid=kb ;en-us ;Q327068

Désormais SQL 7.0 est remplacé par SQL 2000, notre migration du serveur SQL est prévue pour le début del’année 2003.

1.2 Pourquoi le paramétrage par défaut ne suffit pas pour un bon fonctionnementde SMS

SMS est dépendant de SQL server pour tout ce qui concerne le fonctionnement du site SMS. La base de donnéede SMS est une base de données en langage SQL1. Cela implique que les paramètres de SQL Server : la mémoire,les connexions, les verrous, les objets ouverts, la taille du cache des procédures sont des facteurs de l’optimisation denotre serveur SMS.

Si quelques tâches sont activées automatiquement la sauvegarde de la base de données SMS n’est pas activée et ilfaut le faire manuellement, soit créer une tâche pour le faire.

1.3 Configuration automatique de SQL Server 7.0

SQL Server 7 possède une configuration automatique de la plupart des paramètres classiques (allocation de mé-moire, connexion, dimensionnement des bases, notamment Tempdb...). C’est cette configuration automatique qui seraparamétrée pour le serveur SQL 7.0, ce qui n’empêche pas de configurer les journaux de transactions SQL manuelle-ment.

1voir Annexe D concernant le langage SQL

66

Page 68: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER 7.0 67

1.4 Configuration des journaux de transactions SQL

Le journal des transactions est un enregistrement constamment actualisé de toutes les modifications qui ont lieusur la base de données depuis sa création. Ce journal est en fait en amont des réalisations des transactions puisque lestransactions sont notées dans le journal avant d’être exécutées.

Ce journal joue trois grands rôles :– fournir les informations nécessaires à la restauration des transactions– fournir un espace de stockage physique à toutes les modifications de données mises en cache, afin d epermettre

une restauration manuelle ou automatique en cas de panne du support– prendre en charge les sauvegardes incrémentielles des journaux de transactions, afin d’éviter d’effectuer une

sauvegarde complète de la base de données à chaque sauvegarde.Trois points importants ont été pris en compte lors du réglage du journal des transactions des bases de données.– la taille du journal– le nettoyage du journal– la sauvegarde du journalLa taille du journal a été définie comme étant égale à 20% de la taille de la base de données à cause des bases de

données OLTP (traitement des transactions en ligne) qui sont soumises à une forte activité en écriture.La sauvegarde a été paramétrée pour réaliser après son action de sauvegarde, une trocature automatique des tran-

sactions sauvegardées (par le choix de vider le journal au point de controle dans l’onglet options de la feuille depropriétés de la base).

1.5 Régénération des index

Les index servent à SQL Server pour optimiser la récupération (= les requêtes) des données à partir de la base.a chaque ajout de données dans la base, l’espace disponible dans les index diminue, ce qui nécessite l’allocation denouvelles pages (= fractionnement des pages). Or les index peuvent être regénérés. Ce n’est pas réalisé automatique-ment, mais il existe un outil de plannification appelé Assistance Plan de Maintenance de la Base de Données (voirci-dessous).

1.6 Vérification de cohérence de bases de données avec la commande DBCC

L’un des problème de SQL Server est que les routines de sauvegarde sont plus tolérantes aux erreurs que cellesde restauration ( !). Ainsi certaines sauvegardes qui sont dites correctes lors de la réalisation de la sauvegarde sontinacceptables car elles contiennent des erreurs qui provoquent l’échec de la restauration.

Pour pallier à cela, on doit vérifier la base de données à l’aide des commandes de DBCC (commandes à exécuterdans l’Analyseur de Requêtes de SQL 7.0) pour déceler les erreurs dans la base de données.

DBCC CheckDb -> recherche les erreurs des liens entre tables et pages d’index.DBBCC Check Alloc -> recherche les erreurs dans les pages d’allocationDBBCC CheckCatalog -> recherche les erreurs d’allocations et de corruption dans les tables système.

1.7 L’Assistant Plan de Maintenance de Base de Données

Il permet de vérifier l’intégrité des données, planifier les sauvegardes et réaliser la regénération des index. CetAssistant se trouve dans SQL Server au niveau de :l’administration de tâches\Outils_et_Assistants\DossierAdministration\Assistant_de_Planification

Page 69: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 1. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SQL SERVER 7.0 68

Après l’écran d’introduction on sélectionne les bases de données à traiter avec l’assistant, ensuite on peut soiteffectuer un compactage automatique de la base (réorganiser les données et réindexer les pages) ou bien Supprimerl’espace inutilé des fichiers de la base. L’écran suivant propose de vérifier l’intégrité des données (utilisation de DBCCen réalité). D’autres choix permettent la sauvegarde de la base de données (désactiver l’option vérification avantsauvegarde enlève l’exécution des commandes DBCC avant sauvegarde). On peut alors planifier cette sauvegarde.L’écran suivant sera pour définir l’emplacement des sauvegardes, de même on peut planifier les sauvegardes desjournaux de transactions SQL. La page suivante est intitulée "Rapports" et programme la génération de rapports quel’on peut obtenir depuis cette fenêtre. Ensuite l’écran historique de la maintenance permet de déterminer la taille decet historique et l’endroit de conservation de cet historique.

Page 70: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 2

MISE À JOUR, PARAMÉTRAGE ETCONFIGURATION DE SMS 2.0

SMS permet de configurer la base de données de SMS qui se trouve dans, et est gérée par, SQL Server. Leproblème de redondance de la sauvegarde par exemple peut entraîner des conflits.

2.1 Mises à jour du serveur SMS

La mise à jour du serveur SMS 2.0 correspond à l’application successives des patches correctifs et services packs(collection de patches correctifs).

Pour SMS 2.0, il s’agit des services packs 1, 2, 3 et 4. (les détails des corrections se trouvent sur le site :http ://support.microsoft.com/default.aspx ?scid=kb ;FR ;q308269

2.2 Surveillance de la base de données de SMS

L’utilitaire se trouve à partir de la console d’administration dans la hiérarchie du site au niveau de :Paramètres du sites\Maintenance_des_bases_de_donnees\Taches

Les tâches apparaissent listées dans la partie droite de la fenêtre de la console.– Sauvegarde du Serveur de site SMS C’est à dire : la base de données SMS, la base de données de mesure de

logiciel, le dossier\SMS et les clés de registre spécifiques à SMS)– Suppression des éléments anciens– Exploitation des bases de données et des journaux de transactions– Surveillance des clés et des recréations des vues Il y a vérification que chaque ligne de la base de données

possède un identifiant unique (à l’aide d’une clé primaire). Les vues sont crées à chaque nouvelle table créée, ily a recréation d’une vue seulement s’il y a eu une suppression ou mauvaise restauration d’une vue préexistante.

– Mise à jour des statistiques : cette option est à désactiver car SQL Server 7.0 met automatiquement les statis-tiques de la base à jour.1

2.3 Création d’une tâche personnalisée dans SMS 2.0 : sauvegarder la base du site

Dans l’Administrateur SMS, il faut ouvrir le site concerné et accéder au dossier de Maintenance des Bases dedonnées puis à celui des comandes SQL par le chemin suivant :

Paramètres du sites\ Maintenance des bases de données\ Commandes SQL

1Par défaut dans la configuration automatique de SQL server 7.0

69

Page 71: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS 2.0 70

On clique dans ce dossier, avec le bouton droit de la souris, pour obtenir le menu contextuel qui proposera le menuNouveau où l’on choisira Commandes.

La fenêtre SQL Commandes Propriétés apparait et l’on choisit : un nom pour cette commande ici ce sera "sauve-garder la base de donnée ST Paul", on tapera ensuite dans l’espace réservé, la commande :

Backup database STP to disk=’e :\mssql7\backup\stp.bak’On renseigne ensuite l’agenda avec la date de départ de la sauvegarde et les jours concernés.

2.4 Description de la Microsoft Management Console

2.4.1 La MMC

Une MMC (Microsoft Management Console) est une console d’administration personnalisée à partir de compo-sants enfichables ( dits snap-in). Cela permet la création d’outils d’administration adaptés à chaque tâche.

La tâche dont on s’occupera ici est la création et l’administration des Lots de programmes à distribuer.

2.4.2 Configuration personnalisée

Accès à la MMC

Pour accéder à la Console, il suffit de choisir Démarrer, Exécuter, et de taper mmc.Une console vide s’ouvre.Dans le menu console on choisit Ajouter/supprimer des composant et on va sélectionner les composants que l’on

désire dans la liste qui s’affiche.On sélectionne le composant SMS et on clique sur ajouter.

Procédure de personnalisation de la console d’administration

Afin que cette console ne permette de gérer que la création et l’administration de lots SMS, il faut redéfinir lepoint d’origine de cette console d’administration.

Pour cela on réalise un clic droit sur le dossier intitulé Lots que l’ajout de composants enfichables à créer pourreprésenter la possibilité d’administrer les lots dans SMS et on clique sur Nouvelle fenêtre à partir d’ici. Ensuite onréalise un clic droit sur Lots , puis on choisit Nouvelle vue de la liste de tâches. Enfin, on clique sur Suivant.

Dans la fenêtre de l’assistant, on sélectionne Moyen dans la liste Taille de liste et on clique sur Suivant.Dans la fenêtre Cible de la liste des tâches, on sélectionne Elément de l’arborescence sélectionnée, puis on clique

sur Suivant.La fenêtre Nom et Description, il est possible de modifier le nom et la description de la console. Dans ce cas, on

peut donner à la zone Nom "Administration des Lots" et dans la zone Description "Gestion des Lots de SMS". Onclique sur Suivant.

Dans la page Fin de l’Assistant Nouvelle vue de la liste des tâches, il faut cocher l’option Exécuter l’AssistantNouvelle tâche, puis cliquer sur Terminer.

Personnaliser jusqu’à insérer des boutons de commande

Après avoir cliqué sur Terminer, on se retrouve dans l’Assistant Nouvelle Tâche. Pour passer l’écran de bienvenue,on clique sur Suivant.

On coche alors l’option Commande de menu puis on clique sur Suivant.Dans la vue suivante il faut que le champs Source de la commande contienne bien Liste du volet d’informations,

puis dans la liste Commandes disponibles, on sélectionne Nouveau Lot... On clique ensuite sur Suivant.

Page 72: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 2. MISE À JOUR, PARAMÉTRAGE ET CONFIGURATION DE SMS 2.0 71

Dans la page Nom et description on peut modifier le nom de la tâche et ou la description, puis on clique surSuivant.

On peut alors choisir une icône explicite pour l’action Nouveau Lot, et on clique sur Suivant.Dans fenêtre Fin de l’assistant Nouvelle tâche, on coche Exécuter cet Assistant à nouveau puis on clique sur

Terminer.Ensuit il faut répéter toute la procédure d’ajout de commande des menus pour ajouter les commandes Créer un lot

à partir d’une définition, Comptes d’accès, Points de distribution. A la fin, il faut penser à décocher la case Exécutercet Assistant à nouveau pour ne pas revenir en boucle sur cet assistant.

2.4.3 Sécuriser

Dans le menu Affichage de la console, on sélectionne Personnaliser.On décoche toutes les cases puis on clique sur OK.Ensuite dans le menu Console on sélectionne Options.On peut y modifier le nom de la console, par exemple en SMS_Les lots et changer l’icône de la console en cliquant

sur Changer d’icône...Dans la liste Mode de console, on sélectionne Mode utilisateur - accès limité, fenêtre unique.On décoche Activer les menus contextuels pour les listes des tâches de cette console et Autoriser l’utilisateur à

personnaliser les vues. On coche aussi l’option Ne pas enregistrer les modifications apportées a cette console. Onclique ensuite sur OK.

Dans le menu Fenêtre on sélectionne 1 Racine de la console SMS (la première ouverte). Et on ferme cette fenêtre.Afin de faciliter l’accès à cette nouvelle console d’administration, on peut l’enregistrer dans le dossier :C :\Documents_and_Settings\All_Users\Menu_Demarrer...

...\Programmes\Outils_d′administrationsouslenomDirectionManagement.La console d’administration est alors prête à être utilisée.On crée un lot ou on sélectionne un lot et on clique sur la commande que l’on veut lui appliquer.Ainsi un administrateur ayant pour unique fonction la maintenance des lots du domaine ne pourra supprimer un

lot par erreur puisque l’option de suppression n’apparait̂ra pas dans sa console.

Page 73: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Chapitre 3

GESTION DES INVENTAIRES DU PARCINFORMATIQUE

Pour cela nous allons revoir comment bien préparer le serveur à regrouper ces fichiers d’inventaires, commentle mécanisme fonctionne (pour savoir où intervenir en cas de problème) et enfin comment le matériel peut être gérédésormais.

3.1 Préparation du serveur de site pour le contrôle du regroupement d’inventairesmatériel et logiciel

3.1.1 Vérifier l’arrêt des services responsables des inventaires sur le serveur

Tout d’abord dans le Gestionnaire de service Systems Management Server pour arrêter les threads de SystemsManagement Server Executive responsables du traitement d’inventaire il faut :

1. Dans la Console Administrateur Systems Management Server, on développe la hiérarchie de la console SystemsManagement Server afin de localiser et de sélectionner le noeud Outils.

2. On sélectionne le noeud Gestionnaire de service Systems Management Server.

3. Dans le menu Action, on choisit Toutes tâches, puis on clique sur Démarrer le Gestionnaire de service SMS

4. On déroule le noeud SO1 dans le volet gauche du Gestionnaire de service Systems Management Server.

5. On choisit le noeud Composants dans le volet gauche du Gestionnaire de service SMS

6. Dans le menu Composant, on sélectionne tous les composants Systems Management Server.

7. Dans la barre d’outils, on clique sur le point d’exclamation jaune. L’état de tous les composants Systems Ma-nagement Server exécutés sur le serveur de site apparaît à droite.

8. Puis on clique sur SMS_SITE_COMPONENT_MANAGER. Et dans la barre d’outils, on clique sur le carrérouge pour arrêter ce service.

9. Pour vérifier que le service est bien arrêté, on clique sur le point d’exclamation jaune dans la barre d’outils. Lacolonne Etat indique que le service a été arrêté. Ce service garantit que tous les services activés sont exécutés.

10. On répète les les deux dernières étapes pour les services suivants :

1. SMS_INBOX_MANAGER_ASSISTANT

2. SMS_INVENTORY_PROCESSOR

72

Page 74: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 73

3. SMS_INVENTORY_DATA_LOADER

4. SMS_SOFTWARE_INVENTORY_PROCESSOR

L’état des services sélectionnés est "Désactivé". Ces services sont impliqués dans le processus de regroupementd’inventaire, du point d’accès client (CAP) vers le serveur de site SMS.

11. Dans le menu Démarrer de Windows sur le poste où la console d’administration est installée, on va sur Exécuter(on notera que le lecteur E est le point d’accès client pour le site SMS).

12. On entre la ligne E :\CAP_STP\INV ENTRY.BOX et on clique sur OK.La fenêtre E :\CAP_STP\inventry.box apparaît

13. On répète les deux dernières étapes pour ouvrir les fenêtres des répertoires suivants :

1. E :\SMS\INBOXES\INV ENTRY.BOX

2. E :\CAP_STP\SINV.BOX

3. E :\SMS\INBOXES\SINV.BOX

4. E :\SMS\INBOXES\DATALDR.BOX

Le serveur de site a été préparé afin d’observer le processus de regroupement d’inventaire.

3.2 Méthodes d’extension de l’inventaire matériel

L’inventaire personnalisé ou étendu est regroupé par l’Agent client d’inventaire matériel et envoyé au serveur desite grâce aux mêmes processus et threads que ceux utilisés pour le regroupement standard d’inventaire matériel.

L’inventaire personnalisé peut être visualisé à l’aide de la console Administrateur Systems Management Server.L’élément principal pour l’extension de l’inventaire matériel est qu’il faut utiliser des fichiers de type MIF (ou

Management Information Format).Systems Management Server utilise les fichiers MIF pour regrouper les informations de l’inventaire matériel.

Celui-ci est regroupé suivant les paramètres spécifiés dans le fichier SMS_DEF.MOF et rapporté dans la base dedonnées du site à l’aide des fichiers MIF.

SMS accepte également les fichiers MIF personnalisés qui décrivent quasiment tout type d’objet ou composant(imprimantes, utilisateurs, concepts, avantages), bref, tout ce qui peut être décrit avec des attributs de données.

Les deux méthodes d’extension de l’inventaire matériel sont la modification du fichier SMS_DEF.MOF et lacréation de fichiers MIF personnalisés.

3.2.1 Modification de SMS_DEF.MOF

Le fichier SMS_DEF.MOF est analysé par le compilateur MOF sur l’ordinateur client afin de déterminer lesclasses et propriétés qu’il faut regrouper. Ce fichier utilise le format CIM v.2 MOF et est compilé dans le référentieldu Gestionnaire d’objets CIM.

L’Agent client d’inventaire matériel pour Windows 32 bits interroge le référentiel du Gestionnaire d’objets CIMet les fournisseurs Win32 à propos de l’inventaire, comme précisé dans le fichier SMS_DEF.MOF.

Les classes Systems Management Server matérielles et les propriétés des classes peuvent être activées ou désacti-vées en modifiant le fichier SMS_DEF.MOF dans le répertoire

Page 75: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 74

\smsdir\INBOXES\CLIFILES.SRC\HINV . Le serveur de site distribue le fichier SMS_DEF.MOF mis àjour au point d’accès client, qui le distribue aux ordinateurs client.

On remarque SMS_DEF.MOF peut être modifié à l’aide d’un éditeur de texte ASCII ou de l’outil appelé commu-nément Gestionnaire MOF se trouvant sur le CDROM d’installation de Systems Management Server 2.0.

Le code du schéma illustre les paramètres par défaut de la classe Boot_Configuration dans SMS_DEF.MOF. Lapremière valeur SMS_Report indique si la classe doit être rapportée dans l’inventaire matériel. Comme cette valeur ala valeur True, la classe Boot_Configuration est rapportée dans la base de données et apparaît dans l’Explorateur deressources Systems Management Server.

Relation entre SMS_DEF.MOF et les classes et propriétés qui apparaissent dans l’Explorateur de ressources :

Les propriétés ou chaînes de la classe Boot_Configuration apparaissent sous la classe. Les valeurs de propriétésont regroupées si la valeur SMS_Report a la valeur True pour cette propriété.

Dans le schéma ci dessus (Relation entre SMS_DEF.MOF et les classes et propriétés qui apparaissent dans l’Ex-plorateur de ressources) entre que les chaînes de propriétés, BootDirectory, LastDrive, Name et TempDirectory ont lavaleur True et donc que les noms et valeurs de propriété apparaissent dans le volet d’informations de l’Explorateur deressources. Lorsqu’une propriété n’a pas de valeur, elle reste vierge dans l’Explorateur de ressources, comme pour la

Page 76: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 75

propriété LastDrive.L’activation de classes et propriétés qui rapportent un grand nombre d’informations augmentent la charge du

réseau. Il faut tester toutes les modifications apportées à ce fichier avant de le déplacer dans un environnement deproduction et configurer l’inventaire matériel de manière à ce qu’il soit exécuté en dehors des heures de travail intensifsur les postes !

3.2.2 Création de fichiers MIF personnalisés

Il est possible de créer deux types de fichiers MIF pour personnaliser l’inventaire. Le premier, qui ajoute desinformations aux classes et propriétés d’un ordinateur client, est illustré dans la procédure 1 de la figure ci-dessous.Le second type crée un tout nouvel objet également stocké dans la base de données du site et qui peut être visualisé ounon à l’aide de la console Administrateur Systems Management Server. La procédure 2 de la figure ci-dessous illustrece second type.

Ajout d’un inventaire personnalisé (procédure 1) aux données d’inventaire matériel d’un ordinateur client ou(procédure 2) nouvel objet des ordinateurs client :

3.2.3 Les Fichiers NOIDMIF

Les fichiers NOIDMIF permettent à l’Agent client d’inventaire matériel d’ajouter des classes et propriétés d’in-ventaire matériel supplémentaires à la base de données du site. Le mot "NO" est inclus dans le nom de ce fichierMIF car l’architecture existante de l’ordinateur client est utilisée par ce fichier pour l’associer automatiquement à uneentrée informatique dans la base de données du site.

Lorsque le fichier NOIDMIF est créé, il est placé dans le répertoire\windir\MS\SMS\NOIDMIF pourêtre traité par l’Agent client d’inventaire matériel. La nouvelle classe ajoutée apparaît sous le noeud Matériel dansl’Explorateur de ressources.

3.2.4 Les Fichiers IDMIF

Les fichiers IDMIF sont généralement utilisés pour ajouter de nouvelles architectures à la base de données du site.Ce type de fichier MIF peut être traité sur un ordinateur client en le plaçant dans le répertoire\windir\MS\SMS\IDMIF

.

Page 77: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 76

En fonction de la relation créée entre cette nouvelle architecture et l’architecture de l’ordinateur client, les donnéesdes fichiers IDMIF peuvent apparaître ou non dans la console Administrateur Systems Management Server.

3.3 La gestion du matériel dans tous l’établissement

Ce système de gestion va requérir l’utilisation de requêtes SQL. En effet, comme tous les résultats d’inventairessont dans la base de données du site SMS (car tout est bien configuré et que chaque client est affecté au site), il nereste plus qu’à n’afficher ce qui est pertinent.

3.3.1 Rappel sur les regroupements

Comme je l’ai expliqué dans la présentation de SMS il est intéressant d’utiliser les regroupements.Un regroupement est un ensemble de ressources, défini au moyen de règles d’adhésion. Les regroupements sont

des unités fictives d’organisations reflétant les corrélations réellement existantes entre les ressources de ce regroupe-ment.

Quand on sait qu’un regroupement permet de cibler les clients destinataires de la distribution de logiciel on peutenvisager un regroupement contenant les postes de travail de l’économat, un regroupement contenant tous les systèmesd’exploitation Windows NT pour la mise à jour de l’agent d’anti-virus et autres...

Nous allons réaliser un regroupement contenant les postes clients de la salle laboratoire multi-fonction. Dans cettesalle, il y a 12 ordinateurs découverts lors de l’inventaire réseau et automatiquement classés dans le regroupement créépar défaut lors de l’installation "Tous les systèmes"

3.3.2 Réalisation de la requête portant sur le regroupement

Pour connaître quel matériel est sur quel poste et pour chacun des postes on va réaliser une requête SQL en s’aidantde l’assistant puis on modifiera la requête manuellement le cas échéant.

Page 78: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 77

1. On va chercher dans la console d’administration de SMS l’interface pour la création d’une nouvelle requête

2. On nomme la requête "Matériel Labo Multifontion", on écrit un commentaire, on choisit comme type d’objet"Ressource système"

3. On limite la requête au regroupement qui nous intéresse, à savoir "LABO-MULTI"

4. On peut ensuite cliquer sur "Modifier les instructions de la requête".

5. Dans cette interface on va choisir ce que l’on veut dans notre inventaire.

Page 79: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 78

6. Il faut ensuite valider les choix

7. Puis il reste à appliquer les modifications.

8. Il ne reste plus qu’à afficher la requête, chaque colonne (processeur, ram...) est ordonnable.

Page 80: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

CHAPITRE 3. GESTION DES INVENTAIRES DU PARC INFORMATIQUE 79

3.3.3 Etendre cette procédure

On peut donc étendre cette réalisation de requêtes à tous les regroupements (il suffit de copier la requête et d’at-tribuer la limitation de la requête à un autre regroupement).

On peut aussi créer un regroupement comportant des liens vers nos regroupements organisationnels, correspondantà l’ensemble du matériel.

Les rapports de ces requêtes sont publiables sous d’autres formats que le format statique de tableau. On peutexpoxter ces résultats dans un tableur, dans un document web, ce qu’il reste à mettre en place désormais.

Page 81: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Annexe A

LES INVENTAIRES VUS PAR L. CLEMENTZ

Réponses données par L. Clementz de chez Clementz & Associes - Fixed Assets Management Experts - 43, avenuede Paris 45000 Orléans - France Tél. +33 2 38 46 86 86 Fax +33 2 38 46 86 89

A.1 Qu’est-ce qu’un inventaire ?

Un inventaire est une opération permettant de collecter le maximum d´informations sur le parc informatique dansle temps le plus court possible. On distingue trois types d´inventaires : - Inventaire initial : c´est le plus long. Il s´agitde recenser tous les matériels et logiciels gérés et nécessite la plupart du temps de passer " physiquement " sur chaquePC. - Inventaire de contrôle : il s´agit de valider que les données gérées sont à jour. L´inventaire de contrôle permet devalider que des matériels et logiciels n´ont pas été achetés ou mis en place sans en informer le service informatique.- Inventaire permanent : il nécessite l´utilisation d´un logiciel d´inventaire automatisé qui scanne régulièrement (tousles mois ou toutes les semaines) les postes connectés au réseau. Ce type d´inventaire permet d´effectuer un suivi desinstallations de logiciels et de se protéger contre les vols de composants matériels.

A.2 Peut-on se passer d’un inventaire ?

Non. Toute gestion d´un parc informatique a pour objet de fournir des données statistiques qui serviront de baseaux prises de décisions. Ne pas faire d´inventaire au moins une fois pour le démarrage signifierait que les donnéesgérées ne sont pas fiables. Or, on ne peut prendre de décision fiable sur des données parcellaires.

A.3 Faut-il viser la fiabilité à 100 % ?

Non. Les données collectées par l´inventaire ne seront jamais justes à 100 %. Un inventaire qui dure plusieursjours signifie qu´il peut y avoir des modifications durant la période de l´inventaire. De nouveaux logiciels peuventêtre installés après le passage de l´inventoriste, des matériels déplacés, de nouveaux matériels installés... Mais cela nesignifie pas qu´il ne faut pas faire d´inventaire. Des chiffres précis à 99 % sont largement suffisants pour prendre desdécisions en connaissance de cause. De plus, il faut, parallèlement à l´inventaire, mettre en place des procédures desuivi des changements : notification d´arrivée de nouveaux matériels, comptes-rendus d´installation de logiciels, etc.

A.4 Quels équipements inventorier ?

Réaliser un inventaire passe par la définition des objets que l´on veut inventorier. A ce titre, on établira la listeexhaustive de ces matériels. Cette liste servira de base à la construction des référentiels, en particulier des familles

80

Page 82: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE A. LES INVENTAIRES VUS PAR L. CLEMENTZ 81

de postes et de périphériques. Quelques contraintes sont à prendre en compte : - Plus il y a d´éléments à inventorier,plus l´inventaire sera long et comportera de risques d´erreurs. - Tous les éléments ne doivent pas être inventoriés. Parexemple : si les claviers ne sont pas gérés de manière unitaire, il est parfaitement inutile de relever leur numéro desérie. De même si les adresses IP sont attribuées par un serveur DHCP...

A.5 Quelles données faut-il collecter ?

Le détail de l´information collectée dépend de la finalité de l´inventaire. S´il s´agit d´avoir une vision techniqueprécise du parc, on collectera plus de données que s´il s´agit d´un contrôle pour mise à jour de la déclaration de taxeprofessionnelle. Autre élément important : l´outil utilisé. Si l´inventaire se fait au moyen d´un outil logiciel, il ne coûterien de collecter le maximum d´informations. Si par contre il se fait avec des fiches papier, il est recommandé de selimiter au strict minimum. On prendra garde, dans cet exercice, à bien évaluer ces informations suivant les critèressuivants : L´information est-elle toujours valide et à qui s´adresse-t-elle ? (techniciens, services administratifs ...) ?Quelle est sa fréquence de changement ? Est-elle indispensable à la gestion du parc ? Sera-t-on capable de faire vivrecette information (changements, mises à jour ...) ?

A.6 Quel outil utiliser ?

- Logiciel d´inventaire automatisé : c´est la solution qui permet de collecter un maximum d´informations en un mi-nimum de temps. De plus, un logiciel d´inventaire automatisé est quasiment indispensable si l´objectif de l´inventaireinclut un suivi des logiciels installés. De même, des informations techniques comme la fréquence du processeur nesont souvent disponibles qu´en effectuant des manipulations techniques complexes et dangereuses (lecture du Bios) sion les collecte autrement qu´avec un outil automatisé. - Inventaire manuel : c´est la solution la plus économique, maisaussi la plus consommatrice en temps.

- Inventaire PDA : une solution originale proposée par certains prestataires de service et particulièrement adaptéepour les inventaires de contrôle de localisation. Une liste des matériels gérés est téléchargée sur un assistant personnel(PalmPilot ou PocketPC) qui sert ensuite à effectuer des mises à jour. - Inventaire lecteur code barre : la solution la plusutilisée dans le domaine industriel n´est pas nécessairement la meilleure dans le cas d´un environnement informatique.Un lecteur code barre permet de relever aisément des informations complexes et peu nombreuses (les numéros de sériepar exemple). Mais la programmation de lecteurs code barre reste fastidieuse et son utilisation réservée aux très grosparcs informatique. De plus, lorsqu´il s´agit de relever un nombre important de caractéristiques pour un matérielinventorié, les lecteurs code barre ne sont absolument pas pratiques.

A.7 Faut-il passer physiquement sur chaque poste de travail ?

Les logiciels d´inventaire automatisé savent aujourd´hui collecter des informations via une connexion réseau. Maisun certain nombre d´opérations sont indispensables et nécessitent un passage sur le poste de travail : - Etiquetagephysique des postes. - Saisie de la localisation du poste : aucun logiciel ne sait identifier le bureau dans lequel estposé un équipement. - Saisie des périphériques connectés : la détection des périphériques connectés via un logicield´inventaire est rarement fiable. La plupart du temps, le logiciel d´inventaire détecte les drivers présents pour accéderà un équipement et non l´équipement lui-même. - Identification des matériels passifs : hubs, switchs... mais aussi faxou photocopieurs ne sont pas reconnus par les logiciels d´inventaire automatisé.

Page 83: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE A. LES INVENTAIRES VUS PAR L. CLEMENTZ 82

A.8 Quelles sont les étapes à respecter ?

- Avant l´inventaire : préparer la procédure pour les inventoristes et prévenir les utilisateurs. - Pendant l´inventaire :vérifier régulièrement (de préférence sur une base quotidienne) la qualité des informations collectées. - Après l´inventaire :mettre en place une stratégie claire de suivi des changements dans le parc informatique pour une mise à jour en tempsréel des informations. Il faut entre autres identifier les entrées de nouveaux matériels dans le parc. Sachant qu´un parcinformatique est en moyenne renouvelé tous les 3 ans, le fait de ne pas suivre les changements après un inventaire faitque l´inventaire est faux à 33 % un an seulement après la fin de l´inventaire.

A.9 Quelle communication mener autour de l’inventaire ?

Le poste de travail informatique est très souvent considéré comme un outil personnel. Le fait de passer pourrelever un certain nombre d´informations peut être perçu comme un acte " d´espionnage " de la part des utilisateurs.Pour éviter ce type de réactions, il est indispensable d´expliquer l´opération. Communication préliminaire : Etantdonné que chaque utilisateur sera concerné par l´inventaire (voire dérangé dans son travail), il convient d´avertir lapopulation de l´entreprise en expliquant le " pourquoi " et le " comment " : maîtrise des configurations, réduction de lataxe professionnelle, recensement des licences logicielles, rapprochement avec les immobilisations... Communicationpost-inventaire : une fois l´inventaire réalisé, remercier les utilisateurs de leur coopération et leur faire connaîtrequelques chiffres intéressants (répartition des machines par type, par service ...). Cette phase peut aussi être l´occasionde les sensibiliser sur l´intérêt d´avertir le service informatique lors des changements liés au parc (installation denouveaux équipements, déménagements...). Dans tous les cas, il est indispensable d´identifier le responsable de lacommunication pour le projet, le moyen d´information à utiliser (courrier, note interne, messagerie...), ainsi que lacible visée lors de la première communication : chef de service ou utilisateur final. Points importants à signaler dansle message : pas de volonté de " flicage ", rappel de la loi en matière de piratage, accès libres aux sites...

A.10 Combien de temps dure un inventaire ?

Un inventoriste préparé et disposant de tous les outils passera 20 à 30 minutes par postes, soit 20 postes parjour. Une phase pilote sur une partie représentative du parc permettra d´obtenir des délais plus précis. De nombreuxfacteurs sont à prendre en compte : - dispersion géographique, - précision de l´inventaire, - outils utilisés (un inventairelogiciel est plus rapide qu´un inventaire papier). - Niveau de sécurité : un inventaire logiciel peut nécessiter le passaged´une disquette d´inventaire sur chaque poste. Dans ce cas, il est recommandé d´intégrer à la procédure un contrôleanti-virus. Dans le cas contraire, l´inventoriste risque de propager un virus en sommeil sur un poste de travail.

Page 84: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Annexe B

VOCABULAIRE ET ABRÉVIATIONS ENINFORMATIQUE

Adresse IP (IP=Internet Protocol) nombre binaire sur 32 bits qui identifie un noeud du réseau par rapport aux autresnoeuds du réseau. Une adresse IP se compose d’une suite de 4 nombres (de 0 à 255) séparés par des points.

agents de clientslogiciels exécutés sur les clients SMS pour exécuter des actions spécifiques.

code de site SMScode de 3 lettres représentant l’identifiant d’un site SMS

DDR Discovery Data Record

DHCP Dynamic Host Configuration Protocol. C’est un protocole permetant de configurer et attribuer de manièredynamique les adresses IP des ordinateurs sur des réseaux TCP/IP

DMTF Desktop Management Task Force

IPX Internetwork Packet Exchange

LAN Local Area Network

Limites de site Liste des sous réseaux et numéros de réseau IPX qu’un administrateur SMS définit en tant que limitesd’un site SMS.

lot objet contenant les fichiers et instructions relatifs à la distribution de logiciels à un point de distribution

MIF Management Information Format

MMC MicrosoftrManagement Console

MOF Managed Object Format

OSI Modèle OSI

requête ensemble de critères sur la base desquels sont recherchés des objets dans une base de données

ressource objet sur un réseau.

WBEM Web Based Entreprise Management : ensemble de technologies conçues pour gérer via des interfaces ditesweb une organisation.

83

Page 85: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Annexe C

LE PROTOCOLE SNMP

Il existe trois ensembles de versions du protocole SNMP. La version 1 (utilisée dans SMS) SNMP v1, les versions2 SNMP v2, les versions 3 SNMP v3 (expérimental)

C.1 Les concepts de SNMP

C.1.1 Utilisation du concept d’application Client/Serveur

Le protocole SNMP (Simple Network Management Protocol) (défini par la RFC 1157) utilise le concept d’appli-cation Client/Serveur bien connu dans le monde IP :

– Sur chaque équipement administrable s’exécute un programme serveur : l’agent SNMP. Cet agent gère desinformations relatives à l’équipement qui sont stockées dans une base de données propre : la MIB (ManagementInformation Base)

– On retrouve une station d’administration côté client qui interragit ave un ou plusieurs agents SNMP : le managerSNMP qui est généralement une application possédant une interface graphique élaborée pour offrir plus deconvivialité.

C.1.2 Trois éléments à retenir pour SNMP

1. Une base de données d’objets ( la MIB) gérée par chaque agent SNMP et modifiable éventuellement par unmanager SNMP. (RFC 1156 et 1213 définissent la MIB-I puis la MIB-II)

2. Une structure commune et un système de représentation des objets de la MIB : le SMI (Structure of ManagementInformation) défini dans la RFC 1155.

3. Un protocole d’échange entre manager et agent : le protocole SNMP (RFC 1157). Le protocole SNMP a évoluépour intégrer les aspects de confidentialité et d’authentification. Seule la version 1 de SNMP est décrite ici.C’est d’ailleurs la seule version utilisée par toutes les versions de SMS de Microsoft.

C.2 Architecture du protocole SNMP

SNMP est un protocole bâti au-dessus de UDP/IP.L’utilisation du protocole UDP est justifiée pour sa simplicité, sa rapidité et sa concision (8 octets forment l’en-tête

contre 20 pour TCP), ce qui permet de remonter très vite vers le manager.

84

Page 86: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE C. LE PROTOCOLE SNMP 85

C.2.1 Sa place dans le modèle OSI

numéro de la couche Modèle OSI Modèle du protocole TCP/IP7 Application6 Présentation SNMP5 Session4 Transport TCP/UDP3 Réseau IP2 Liaison Interface réseau1 Physique

Le protocole de transport utilisé est UDP/IP

qui est moins fiable que TCP, entre autres la délivrance des datagrammes est sans garantie à l’arrivée. Il n’y a pas decontrole de flux.

De plus, aucune connexion n’étant maintenue entre la station gérée et la gérante, chaque échange est une transac-tion séparée.

La requête ou la réponse peut être égarée par la couche de transport.Néanmoins UDP nécessite moins de connexions simultanées que TCP et c’est un fort avantage.Malheureusement, c’est un protocole de transport en mode non connecté et non fiable, ce qui signifie que l’on

pourra perdre des messages SNMP.Le mode de consultation et de modification est basé sur des appels snmp de la base de données à l’agent, et comme

il n’y a pas de confirmation des requêtes (problèmes lors des traps)

C.2.2 Fonctionnement général

Les systèmes SNMP se composent de manager et d’agents. Le manager SNMP peut demander des informations àl’entité "agent", en utilisant une commande.

Quand le manager a besoin d’informations en provenance de l’agent, il envoie à celui-ci une commande "get-request". C’est en fait une demande d’accès à la Management Informatioon Base sur la machine agent.

A la réception de la commande "get-request", l’agent vérifie d’abord si l’entité de management a fourni l’identifi-cateur de community string (chaine de code) correct et, si oui, l’agent répond en fournissant l’information demandée.

Cette information peut être un état de situation (status report) ou la confirmation qu’une activité de requête a étéeffectuée.

Community string SNMP

Il existe trois types de community string :

– Monitor Community : cette communauté est équivalente à l’acces Read Only sur le MIB agent ( Lecture seule)– Control Community : cette communauté est équivalente à l’acces Read Write sur le MIB agent ( Lecture Ecri-

ture)– Trap Community : les SNMP traps sont des messages d’évênements qui peuvent être transmis vers une autre

machine pour être journalisés

C.2.3 Définition d’une trame SNMP

Les trames SNMP sont composées de plusieurs données.

Page 87: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE C. LE PROTOCOLE SNMP 86

Il existe deux trames selon le type de message :version de SNMP Trame 1 Trame 2

SNMP v1 get, getnext, set, reponse trapSNMP v2 get, getnext, set, reponse, trap

C.2.4 Requêtes SNMP

Le langage utilisé est une partie simplifiée de asn.1 (abstract standard notation).

Dans les versions 1 et 2 :

get : récupère l’information d’une feuillegetnext : récupérer l’information de la prochaine feuille de l’arbre (à partir d’une feuille ou d’une branche)set : modifier la valeur d’une feuilletrap : signalement envoyé à différents administrateurs pour leur signaler un évênement (mais mode non connecté

induit que la réception est non vérifiée)

Et dans la version 3 :

get-bulk : récupérer autant de variables successives que possibleinform : pour échanger des données entre administrateurs et creation-suppression de tables.

C.2.5 Les trois versions de SNMP ont été développées pour tenter de pallier aux failles de sécurité

Dans SNMP chaque variable a des droits d’accès qui sont définis lors de sa créationSNMP gère l’authentification des applications accédant aux informations d’un agent. Ces applications doivent

faire partie d’une des communautés agréees par l’agent. chaque communauté a ses propres vues sur les informationsd’un agent et des droits (lecture-écriture) ajoutés aux modes d’accès SNMP. L’authentification est triviale.

Néanmoins SNMP apporte une amélioration en offrant des mécanismes de sécurités disponibles à la demande ence qui concerne l’authentification et ou la protection (par exemple transmission de messages cryptés) avec une alarmede violation de sécurité.

1. SNMP v1 (version 1). La sécurité est triviale dans cette version car la seule vérification faite est basée sur lachaine de caractères community

2. SNMP v2 (version 2) est en faite issue de plusieurs version 2 expérimentales de SNMP :sec : la sécurité est basée sur les groupes très rarement utilisée,v2p : de nouvelles opérations du protocole, de nouveaux types de données sont apportés et la sécurité est baséesur les groupes de SNMPsec,v2c : c’est une améliorations des opérations du protocole et des types de données de SNMPv2p elle utilise lasécurité par chaine de caractères "community" de SNMPv1.v2u : cette version utilise les types de données et opérations de SNMPv2c et la sécurité est basée sur les usagers.v2* : combine les meilleures parties de SNMPv2p et SNMPv2u, mais la documentation de cette version n’estjamais parue dans les RFC

3. SNMPv3 Cette version proposée comprend une combinaison de la sécurité basée sur les usagers, les types etles opérations de SNMPv2p avec en plus la capacité pour les proxies(définir).

Page 88: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE C. LE PROTOCOLE SNMP 87

C.2.6 Les différents composants du modèle SNMP

Un modèle SNMP comporte quatre composants standards :– les noeuds administrés :

Ce sont tous les équipements informatique (à savoir les routeurs, hubs, switchs, serveurs d’impressions, deshôtes (PC...) sur le réseau qui peuvent s’échanger des informations (avec la condition de pouvoir exécuter unprocessus d’administration SNMP aussi appelé agent SNMP, processus ne se trouvant pas nécessairement surchaque appareil du réseau.

– des stations d’administrationElles servent à gérer les noeuds administrés. es stations exécutent un logiciel permettant de communiquer avecles noeuds administrés via le réseau. Elles envoient des commandes et réceptionnent des informations relativesaux noeuds administrés. Tout le travail se situe dans les noeuds.

– des informations d’administrationToute l’organisation SNMP se situe sur les hôtes qui sont très souvent de marques ou de modèles différents. Ilfaut que tous ces appareils contiennent des informations bien spécifiques à leurs fonctions (les informations quel’on voudra au sujet d’une table de commutation seront possédés par les communtateurs seulement, il ne faudradonc pas les demander à un serveur d’impression.

– un protocole d’administration

C.2.7 La MIB

La MIB est la base d’informations, il n’y pas de structuration objetLa MIB décrit des informations inhérentes à chacun des agents qui peuvent etre observées et controlées à distance

par le gestionnaire.Les données de la MIB sont organisées de façon arborescente : chaque feuille est une variable qui est identifiée

par son OID suivi d’un suffixe : 0 pour une variable simple , une valeur non nulle (si la variable est dans une table, lenuméro correspond à la ligne dans la table)

La MIB permet de spécifier les caractéristiques des objets administrés du réseau et d’obtenir des informations surces objets.

Les consoles d’administration disposent d’une MIB (récapitulant l’ensemble des bases MIB réseaux).

Page 89: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE C. LE PROTOCOLE SNMP 88

Dans la version 1 un seul agent ne peut gérer correctement qu’une seule MIB. Ce problème est résolu dans laversion 3.

C.3 Limites et Avantages de l’utilisation du protocole SNMP

C.3.1 Limites

Comme on l’a dit ci-dessus il n’y a pas d’approche objetla collecte d’information faite par l’administrateur pour surveiller continuellement les agents (polling) peut en-

gendrer une large consommation de bande passante sur les grands réseauxLe rôle essentiel de l’agent est de répondre aux requetes de l’administrateur qui l’interroge.SNMP est trop limité pour des fonctions complexes d’administration (dans la version 1 sans RMON)Le nom de l’agent n’est pas précisé dans la couche snmp donc on ne peut pas faire de hiérarchie de mangement

(on ne peut pas envoyer une requete à un agent en passant par un autre administrateur ) et la simplicité de snmp nepermet pas de faire de la communication d’administrateur à administrateur.

SNMP est couteux en terme de consommation des ressources car très bavard (sur un réseau local : surchargeinutile du réseau) sur un réseau distant, coûts de communication élevés.

C.3.2 Avantages

SNMP est très simple à mettre en oeuvre, rapide et lui-même peu cher.SNMP est un protocole stable qui repose totalement sur le principe du paradigme (modèle idéal) "aller chercher -

enregistrer" qui est un concept particulièrement figé.Ce protocole est souple car il est modulable : on installe uniquement les commandes qui seront adaptées au réseauSNMP est performant car rapide et de petite tailleSNMP est un protocole disponible, il très répandu sur le marché et est devenu incontournable pour les construc-

teurs de matériel (publications des standards gratuitement sur internet RFC)

C.3.3 Pour étendre le protocole snmp

Il faut utiliser des moniteurs de réseau (RMON= Remote Network MONitoring qui sont une extension de laMIB-II l’administrateur distant délègue ainsi la tache de collecte d’information à une sonde locale et récupère lesinformations quans le réseau est peu utilisé.

Les RMONS permettent de faire des analyses diagnostics avertissements...) en capturant les paquets sur le réseauet certaines variables de cette MIB sont en fait des commandes et d’autres variables leurs paramètres. Certaines vontpermettre d’ajouter ou de supprimer des lignes dans les tables et d’autres permettent en fait de faire appel à desméthodes sur un agent....

Page 90: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Annexe D

Présentation du langage SQL

D.1 Ce qu’est un langage

Un langage est un mode de communication. En informatique c’est le nom de la langue utilisée pour donner desinstructions et de recevoir des informations.

D.2 Le langage SQL

SQL signifie Structured Query Language, c’est à dire langage de requêtes structurées.Le langage SQL est un langage de définition de données, un langage de manipulation de données, et un langage

de contrôle de données pour les bases de données relationnelles( c’est un modèle de base de données où les donnéessont enregistrées dans des tableaux à deux dimensions (lignes et colonnes) et où la manipulation des données se faitselon la théorie mathématique des relations).

C’est pour pouvoir écrire des données dans ces bases de données relationnelles (dont le modèle a été créé en 1970par E.F. Codd au centre de recherche IBM de San José aux Etats-Unis) que les langages IBM Sequel : StructuredEnglish QUEry Language,IBM Sequel/2, IBM system/R, IBM DB2 ont été mis en place.

Ce sont ces langages qui ont donné naissance à un langage standard SQL qui a été normalisé en 1986 par l’ANSIpour donner SQL/86, puis en 1989 la version SQL/89 a été approuvée. La norme actuelle est SQL/92 qui est connuecomme le langage SQL 2.

D.3 Définition d’une base de données

Une base de données (database en anglais) est une entité dans laquelle il est possible de stocker des données defaço structurée avec le moins de redondance possible. Ces données doivent être utilisables par des programmes, parplusieurs utilisateurs, ainsi la notion de base de données est souvent couplée à celle de réseau, afin de pouvoir mettreen commun les informations, d’où la notion de base. On parle en général de système d’information pour désignertoute la structure regroupant les moyens mis en place pour pouvoir partager des données.

D.4 Le langage SQL comporte :

D.4.1 une partie sur la définition des données (LDD) :

le langage de définition des données (LDD) qui permet de définir des relations, des vues externes et des contraintesd’intégrité.

89

Page 91: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE D. PRÉSENTATION DU LANGAGE SQL 90

D.4.2 une partie sur les requêtes, la manipulation des données :

le langage de manipulation des données (LMD) qui permet d ?interroger une base de données sous forme déclara-tive sans se préoccuper de l’organisation physique des données.

D.4.3 une partie sur le contrôle des données :

le langage de contrôle des données (LCD) qui permet de contrôler la sécurité et les accès aux données.Le langage de définition des données permet de définir et de manipuler les concepts du modèle relationnel liés

au schéma : relation, attribut, clé, contraintes d’intégrité, vues ainsi que certains éléments liés à l’administration de labase de données : index, droits des utilisateurs.

Les types de données disponibles dépendent du SGBD mais on retrouve généralement les types entier, réel, chaînesde caractères et date. Les principaux types de données disponibles en SQL sont : SMALLINT, INTEGER, DECIMAL,FLOAT, DOUBLE, DATE, TIME, TIMESTAMP, CHAR et VARCHAR.

D.5 Présentation des commandes SQL

Les commandes SQL se divisent en quatre catégories principales pour la définition, la manipulation, l’interroga-tion et le contrôle des données.

Le langage de définition propose des commandes de création (CREATE), suppression (DROP) et modification(ALTER) de tables, d’index, de contraintes, etc...

Le langage de Manipulation permet d’insérer (INSERT), de mettre à jour (UPDATE) des enregistrements, desupprimer (DELETE) des données, mais également de manipuler des curseurs (DECLARE, OPEN, FETCH, CLOSE)au sein d’une base de données relationnelles.

Le langage de requête fournit une commande de sélection d’enregistrements (SELECT) qui avec ses très nom-breuses clauses et options offrent un support d’interrogation des bases de données très puissant et complet.

Le langage de contrôle est utilisé pour la gestion des droits d’accès aux utilisateurs en attribuant (GRANT) ourévoquant (REVOKE) des privilèges.

Il existe de nombreuses autres catégories de commandes comme celles explicitées ci-dessous.Les commandes d’administration de données sont utilisées pour la réalisation d’audits et d’analyses d’opérations

sur des bases de données.Les commandes transactionnelles permettant de gérer les transactions de base de données. Il s’agît de notamment

de COMMIT, ROLLBACK, SAVEPOINT et SET TRANSACTION.

D.6 Exemple d’écriture de requêtes SQL servant dans SMS 2.0

D.6.1 Pour connaître la compatibilité avec les logiciels correctifs "spécial an 2000" des produitsMicrosoftr

SELECT DISTINCT compl.ProdName, compl.ProdVer, compl.ProdCompany,compl.ProdLang, compl.URL, compl.CommentFROM SMS_SoftwareProductCompliance as complINNER JOIN SMS_G_System_SoftwareProduct as prodON compl.ResProdName = prod.ProductNameAND compl.ResProdVer = prod.ProductVersionINNER JOIN SMS_G_System_SoftwareFile as prodfileON UPPER(prodfile.FileName) = UPPER(compl.FileName)AND prodfile.FileSize = compl.FileSize

Page 92: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE D. PRÉSENTATION DU LANGAGE SQL 91

WHERE compl.Category = "Compliant"AND compl.Type = "Year 2000 Compliance"AND (compl.ResProdLangID = prod.ProductLanguage OR compl.ResProdLangID = 65535)AND prod.ProductID = prodfile.ProductIDUNIONSELECT DISTINCT compl.ProdName, compl.ProdVer, compl.ProdCompany,compl.ProdLang, compl.URL, compl.CommentFROM SMS_SoftwareProductCompliance as complINNER JOIN SMS_G_System_UnknownFile as unknownfileON UPPER(unknownfile.FileName) = UPPER(compl.FileName)AND unknownfile.FileSize = compl.FileSizeAND unknownfile.ProductId = 0

D.6.2 Requête pour un inventaire dans un regroupement

select distinct nom.SystemName,SMS_G_System_NETWORK_ADAPTER.ProductName,rhori.CurrentHorizontalResolution,son.ProductName,SE.WindowsDirectory, ram.TotalPhysicalMemory,mac.MACAddress, typeproc.Name from SMS_R_System inner join SMS_G_System_MOTHERBOARD_DEVICE

as nomon nom.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_NETWORK_ADAPTERon SMS_G_System_NETWORK_ADAPTER.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_VIDEO_CONTROLLER

as rhorion rhori.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_SOUND_DEVICE as sonon son.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_OPERATING_SYSTEM as SEon SE.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_X86_PC_MEMORY as ramon ram.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_NETWORK_ADAPTER_CONFIGURATION

as macon mac.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_PROCESSOR as typeprocon typeproc.ResourceID = SMS_R_System.ResourceId order by nom.SystemName

Page 93: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

Annexe E

GNU Free Documentation License

GNU Free Documentation LicenseVersion 1.2, November 2002

Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

Everyone is permitted to copy and distribute verbatim copiesof this license document, but changing it is not allowed.

0. PREAMBLE

The purpose of this License is to make a manual, textbook, or otherfunctional and useful document "free" in the sense of freedom: toassure everyone the effective freedom to copy and redistribute it,with or without modifying it, either commercially or noncommercially.Secondarily, this License preserves for the author and publisher a wayto get credit for their work, while not being considered responsiblefor modifications made by others.

This License is a kind of "copyleft", which means that derivativeworks of the document must themselves be free in the same sense. Itcomplements the GNU General Public License, which is a copyleftlicense designed for free software.

We have designed this License in order to use it for manuals for freesoftware, because free software needs free documentation: a freeprogram should come with manuals providing the same freedoms that thesoftware does. But this License is not limited to software manuals;it can be used for any textual work, regardless of subject matter orwhether it is published as a printed book. We recommend this Licenseprincipally for works whose purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS

92

Page 94: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 93

This License applies to any manual or other work, in any medium, thatcontains a notice placed by the copyright holder saying it can bedistributed under the terms of this License. Such a notice grants aworld-wide, royalty-free license, unlimited in duration, to use thatwork under the conditions stated herein. The "Document", below,refers to any such manual or work. Any member of the public is alicensee, and is addressed as "you". You accept the license if youcopy, modify or distribute the work in a way requiring permissionunder copyright law.

A "Modified Version" of the Document means any work containing theDocument or a portion of it, either copied verbatim, or withmodifications and/or translated into another language.

A "Secondary Section" is a named appendix or a front-matter section ofthe Document that deals exclusively with the relationship of thepublishers or authors of the Document to the Document’s overall subject(or to related matters) and contains nothing that could fall directlywithin that overall subject. (Thus, if the Document is in part atextbook of mathematics, a Secondary Section may not explain anymathematics.) The relationship could be a matter of historicalconnection with the subject or with related matters, or of legal,commercial, philosophical, ethical or political position regardingthem.

The "Invariant Sections" are certain Secondary Sections whose titlesare designated, as being those of Invariant Sections, in the noticethat says that the Document is released under this License. If asection does not fit the above definition of Secondary then it is notallowed to be designated as Invariant. The Document may contain zeroInvariant Sections. If the Document does not identify any InvariantSections then there are none.

The "Cover Texts" are certain short passages of text that are listed,as Front-Cover Texts or Back-Cover Texts, in the notice that says thatthe Document is released under this License. A Front-Cover Text maybe at most 5 words, and a Back-Cover Text may be at most 25 words.

A "Transparent" copy of the Document means a machine-readable copy,represented in a format whose specification is available to thegeneral public, that is suitable for revising the documentstraightforwardly with generic text editors or (for images composed ofpixels) generic paint programs or (for drawings) some widely availabledrawing editor, and that is suitable for input to text formatters orfor automatic translation to a variety of formats suitable for inputto text formatters. A copy made in an otherwise Transparent fileformat whose markup, or absence of markup, has been arranged to thwart

Page 95: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 94

or discourage subsequent modification by readers is not Transparent.An image format is not Transparent if used for any substantial amountof text. A copy that is not "Transparent" is called "Opaque".

Examples of suitable formats for Transparent copies include plainASCII without markup, Texinfo input format, LaTeX input format, SGMLor XML using a publicly available DTD, and standard-conforming simpleHTML, PostScript or PDF designed for human modification. Examples oftransparent image formats include PNG, XCF and JPG. Opaque formatsinclude proprietary formats that can be read and edited only byproprietary word processors, SGML or XML for which the DTD and/orprocessing tools are not generally available, and themachine-generated HTML, PostScript or PDF produced by some wordprocessors for output purposes only.

The "Title Page" means, for a printed book, the title page itself,plus such following pages as are needed to hold, legibly, the materialthis License requires to appear in the title page. For works informats which do not have any title page as such, "Title Page" meansthe text near the most prominent appearance of the work’s title,preceding the beginning of the body of the text.

A section "Entitled XYZ" means a named subunit of the Document whosetitle either is precisely XYZ or contains XYZ in parentheses followingtext that translates XYZ in another language. (Here XYZ stands for aspecific section name mentioned below, such as "Acknowledgements","Dedications", "Endorsements", or "History".) To "Preserve the Title"of such a section when you modify the Document means that it remains asection "Entitled XYZ" according to this definition.

The Document may include Warranty Disclaimers next to the notice whichstates that this License applies to the Document. These WarrantyDisclaimers are considered to be included by reference in thisLicense, but only as regards disclaiming warranties: any otherimplication that these Warranty Disclaimers may have is void and hasno effect on the meaning of this License.

2. VERBATIM COPYING

You may copy and distribute the Document in any medium, eithercommercially or noncommercially, provided that this License, thecopyright notices, and the license notice saying this License appliesto the Document are reproduced in all copies, and that you add no otherconditions whatsoever to those of this License. You may not usetechnical measures to obstruct or control the reading or furthercopying of the copies you make or distribute. However, you may acceptcompensation in exchange for copies. If you distribute a large enough

Page 96: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 95

number of copies you must also follow the conditions in section 3.

You may also lend copies, under the same conditions stated above, andyou may publicly display copies.

3. COPYING IN QUANTITY

If you publish printed copies (or copies in media that commonly haveprinted covers) of the Document, numbering more than 100, and theDocument’s license notice requires Cover Texts, you must enclose thecopies in covers that carry, clearly and legibly, all these CoverTexts: Front-Cover Texts on the front cover, and Back-Cover Texts onthe back cover. Both covers must also clearly and legibly identifyyou as the publisher of these copies. The front cover must presentthe full title with all words of the title equally prominent andvisible. You may add other material on the covers in addition.Copying with changes limited to the covers, as long as they preservethe title of the Document and satisfy these conditions, can be treatedas verbatim copying in other respects.

If the required texts for either cover are too voluminous to fitlegibly, you should put the first ones listed (as many as fitreasonably) on the actual cover, and continue the rest onto adjacentpages.

If you publish or distribute Opaque copies of the Document numberingmore than 100, you must either include a machine-readable Transparentcopy along with each Opaque copy, or state in or with each Opaque copya computer-network location from which the general network-usingpublic has access to download using public-standard network protocolsa complete Transparent copy of the Document, free of added material.If you use the latter option, you must take reasonably prudent steps,when you begin distribution of Opaque copies in quantity, to ensurethat this Transparent copy will remain thus accessible at the statedlocation until at least one year after the last time you distribute anOpaque copy (directly or through your agents or retailers) of thatedition to the public.

It is requested, but not required, that you contact the authors of theDocument well before redistributing any large number of copies, to givethem a chance to provide you with an updated version of the Document.

4. MODIFICATIONS

You may copy and distribute a Modified Version of the Document underthe conditions of sections 2 and 3 above, provided that you release

Page 97: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 96

the Modified Version under precisely this License, with the ModifiedVersion filling the role of the Document, thus licensing distributionand modification of the Modified Version to whoever possesses a copyof it. In addition, you must do these things in the Modified Version:

A. Use in the Title Page (and on the covers, if any) a title distinctfrom that of the Document, and from those of previous versions(which should, if there were any, be listed in the History sectionof the Document). You may use the same title as a previous versionif the original publisher of that version gives permission.\\

B. List on the Title Page, as authors, one or more persons or entitiesresponsible for authorship of the modifications in the ModifiedVersion, together with at least five of the principal authors of theDocument (all of its principal authors, if it has fewer than five),unless they release you from this requirement.\\

C. State on the Title page the name of the publisher of theModified Version, as the publisher.\\

D. Preserve all the copyright notices of the Document.\\E. Add an appropriate copyright notice for your modifications

adjacent to the other copyright notices.\\F. Include, immediately after the copyright notices, a license notice

giving the public permission to use the Modified Version under theterms of this License, in the form shown in the Addendum below.\\

G. Preserve in that license notice the full lists of Invariant Sectionsand required Cover Texts given in the Document’s license notice.

H. Include an unaltered copy of this License.\\I. Preserve the section Entitled "History", Preserve its Title, and add

to it an item stating at least the title, year, new authors, andpublisher of the Modified Version as given on the Title Page. Ifthere is no section Entitled "History" in the Document, create onestating the title, year, authors, and publisher of the Document asgiven on its Title Page, then add an item describing the ModifiedVersion as stated in the previous sentence.\\

J. Preserve the network location, if any, given in the Document forpublic access to a Transparent copy of the Document, and likewisethe network locations given in the Document for previous versionsit was based on. These may be placed in the "History" section.You may omit a network location for a work that was published atleast four years before the Document itself, or if the originalpublisher of the version it refers to gives permission.\\

K. For any section Entitled "Acknowledgements" or "Dedications",Preserve the Title of the section, and preserve in the section allthe substance and tone of each of the contributor acknowledgementsand/or dedications given therein.\\

L. Preserve all the Invariant Sections of the Document,unaltered in their text and in their titles. Section numbersor the equivalent are not considered part of the section titles.\\

M. Delete any section Entitled "Endorsements". Such a section

Page 98: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 97

may not be included in the Modified Version.\\N. Do not retitle any existing section to be Entitled "Endorsements"

or to conflict in title with any Invariant Section.\\O. Preserve any Warranty Disclaimers.\\

If the Modified Version includes new front-matter sections orappendices that qualify as Secondary Sections and contain no materialcopied from the Document, you may at your option designate some or allof these sections as invariant. To do this, add their titles to thelist of Invariant Sections in the Modified Version’s license notice.These titles must be distinct from any other section titles.

You may add a section Entitled "Endorsements", provided it containsnothing but endorsements of your Modified Version by variousparties--for example, statements of peer review or that the text hasbeen approved by an organization as the authoritative definition of astandard.

You may add a passage of up to five words as a Front-Cover Text, and apassage of up to 25 words as a Back-Cover Text, to the end of the listof Cover Texts in the Modified Version. Only one passage ofFront-Cover Text and one of Back-Cover Text may be added by (orthrough arrangements made by) any one entity. If the Document alreadyincludes a cover text for the same cover, previously added by you orby arrangement made by the same entity you are acting on behalf of,you may not add another; but you may replace the old one, on explicitpermission from the previous publisher that added the old one.

The author(s) and publisher(s) of the Document do not by this Licensegive permission to use their names for publicity for or to assert orimply endorsement of any Modified Version.

5. COMBINING DOCUMENTS

You may combine the Document with other documents released under thisLicense, under the terms defined in section 4 above for modifiedversions, provided that you include in the combination all of theInvariant Sections of all of the original documents, unmodified, andlist them all as Invariant Sections of your combined work in itslicense notice, and that you preserve all their Warranty Disclaimers.

The combined work need only contain one copy of this License, andmultiple identical Invariant Sections may be replaced with a singlecopy. If there are multiple Invariant Sections with the same name butdifferent contents, make the title of each such section unique byadding at the end of it, in parentheses, the name of the originalauthor or publisher of that section if known, or else a unique number.

Page 99: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 98

Make the same adjustment to the section titles in the list ofInvariant Sections in the license notice of the combined work.

In the combination, you must combine any sections Entitled "History"in the various original documents, forming one section Entitled"History"; likewise combine any sections Entitled "Acknowledgements",and any sections Entitled "Dedications". You must delete all sectionsEntitled "Endorsements".

6. COLLECTIONS OF DOCUMENTS

You may make a collection consisting of the Document and other documentsreleased under this License, and replace the individual copies of thisLicense in the various documents with a single copy that is included inthe collection, provided that you follow the rules of this License forverbatim copying of each of the documents in all other respects.

You may extract a single document from such a collection, and distributeit individually under this License, provided you insert a copy of thisLicense into the extracted document, and follow this License in allother respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS

A compilation of the Document or its derivatives with other separateand independent documents or works, in or on a volume of a storage ordistribution medium, is called an "aggregate" if the copyrightresulting from the compilation is not used to limit the legal rightsof the compilation’s users beyond what the individual works permit.When the Document is included an aggregate, this License does notapply to the other works in the aggregate which are not themselvesderivative works of the Document.

If the Cover Text requirement of section 3 is applicable to thesecopies of the Document, then if the Document is less than one half ofthe entire aggregate, the Document’s Cover Texts may be placed oncovers that bracket the Document within the aggregate, or theelectronic equivalent of covers if the Document is in electronic form.Otherwise they must appear on printed covers that bracket the wholeaggregate.

8. TRANSLATION

Translation is considered a kind of modification, so you maydistribute translations of the Document under the terms of section 4.

Page 100: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 99

Replacing Invariant Sections with translations requires specialpermission from their copyright holders, but you may includetranslations of some or all Invariant Sections in addition to theoriginal versions of these Invariant Sections. You may include atranslation of this License, and all the license notices in theDocument, and any Warrany Disclaimers, provided that you also includethe original English version of this License and the original versionsof those notices and disclaimers. In case of a disagreement betweenthe translation and the original version of this License or a noticeor disclaimer, the original version will prevail.

If a section in the Document is Entitled "Acknowledgements","Dedications", or "History", the requirement (section 4) to Preserveits Title (section 1) will typically require changing the actualtitle.

9. TERMINATION

You may not copy, modify, sublicense, or distribute the Document exceptas expressly provided for under this License. Any other attempt tocopy, modify, sublicense or distribute the Document is void, and willautomatically terminate your rights under this License. However,parties who have received copies, or rights, from you under thisLicense will not have their licenses terminated so long as suchparties remain in full compliance.

10. FUTURE REVISIONS OF THIS LICENSE

The Free Software Foundation may publish new, revised versionsof the GNU Free Documentation License from time to time. Such newversions will be similar in spirit to the present version, but maydiffer in detail to address new problems or concerns. Seehttp://www.gnu.org/copyleft/.

Each version of the License is given a distinguishing version number.If the Document specifies that a particular numbered version of thisLicense "or any later version" applies to it, you have the option offollowing the terms and conditions either of that specified version orof any later version that has been published (not as a draft) by theFree Software Foundation. If the Document does not specify a versionnumber of this License, you may choose any version ever published (notas a draft) by the Free Software Foundation.

ADDENDUM: How to use this License for your documents

Page 101: MISE EN PLACE DE LA GESTION TECHNIQUE ET …cielissime.free.fr/inforezo/sms-final.pdf · Table des matières I DÉCOUVERTE DE LA GESTION DE PARC 9 1 POURQUOI ORGANISER LA GESTION

ANNEXE E. GNU FREE DOCUMENTATION LICENSE 100

To use this License in a document you have written, include a copy ofthe License in the document and put the following copyright andlicense notices just after the title page:

Copyright (c) YEAR YOUR NAME.Permission is granted to copy, distribute and/or modify this documentunder the terms of the GNU Free Documentation License, Version 1.2or any later version published by the Free Software Foundation;with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.A copy of the license is included in the section entitled "GNUFree Documentation License".

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts,replace the "with...Texts." line with this:

with the Invariant Sections being LIST THEIR TITLES, with theFront-Cover Texts being LIST, and with the Back-Cover Texts being LIST.

If you have Invariant Sections without Cover Texts, or some othercombination of the three, merge those two alternatives to suit thesituation.

If your document contains nontrivial examples of program code, werecommend releasing these examples in parallel under your choice offree software license, such as the GNU General Public License,to permit their use in free software.