TP Inventaire Réseau

Transcription

TP Inventaire Réseau
TP
Inventaire Réseau
1 Définir la configuration réseau
2 A quoi sert la gestion des configurations
3 Définir la gestion de parc informatique
4 En quoi consiste un inventaire réseau. Que contient-il ?
5 Donner la liste des principaux logiciels de gestion d’inventaire.
6 Effectuer un comparatif de 5 logiciels de gestion d’inventaire
7 Définir la notion d’incident ?
8 Donner la liste des principaux logiciels de gestion d’incident.
9 Définir la notion de reporting .
10 Exposer le résultat de vos recherches sur ITIL
11 Expliquer le processus d’installation de Spiceworks
12 Présenter et expliquer les différentes fonctionnalités de Spiceworks
(capture d’écran)
13 Apport de Spiceworks dans notre entreprise (Qualité et défaut)
14 Indiquer les livres et chapitre ITIL couverts par des fonctions de
spiceworks
15 Qu’apporte la gestion communautaire du maintien d’un logiciel tel
que spiceworks
Qui peut y participer ?
KRICKA David
BTS SIO 2
1
1 Définir la configuration réseau
Tout d’abord une définition générale :
Configuration réseau
La configuration réseau est l'ensemble des caractéristiques d'un réseau donné.
Autant les caractéristiques physiques telles que la connectique que les
caractéristiques logiques telles que les protocoles utilisés, les adresses IP, ainsi
que le nom de chaque machine branchée au réseau.
Lors du branchement d'une machine à Internet, de nombreux paramètres de
configuration doivent être ajustés pour adapter les logiciels et le matériel à la
configuration propre au réseau du fournisseur d'accès à Internet.
Source : Wikipédia
Caractéristiques Physique :
A : Connectique (Câble RJ 45 avec différente catégorie 5 ; 5a ; 6 etc. fibre
optique)
B : Routeur, Box internet, baie de brassage,
Protocoles utilisés :
Les plus répandu TCP/IP , Modèle OSI (7 Couches)
Les protocoles s’appuient sur les différentes couches du modèle osi
KRICKA David
BTS SIO 2
2
Protocoles de couche 1
ISDN ;
PDH ;
RS-232 ;
Protocoles de couche 2
Ethernet ;
Fiber Distributed Data Interface (FDDI) ;
HDLC ;
Logical Link Control (LLC) ;
Media Access Control (MAC) ;
Point-to-point protocol (PPP) ;
Token bus;
Token ring.
Protocoles de couche 3
Internet Protocol (IP) ;
Border Gateway Protocol (BGP) ;
Routing information protocol (RIP) ;
Open shortest path first (OSPF) ;
Integrated Intermediate System to Intermediate System (Integrated IS-IS)
Internet Control Message Protocol (ICMP) ;
Address Resolution Protocol (ARP) ;
IPX
Connectionless Network Protocol (CLNP)
Intermediate System to Intermediate System (IS-IS)
Protocoles de couche 4
SPX ;
Transmission Control Protocol (TCP) ;
User Datagram Protocol (UDP) ;
TCAP.
Protocoles de couche 5 et plus
FTP ;
SSH
SFTP
KRICKA David
BTS SIO 2
3
HTTP ;
IMAP ;
NFS ;
POP3 ;
Protocole Samba ou SMB/CIFS;
RSerPool
SNMP ;
SMTP ;
Telnet ;
FIX ;
JXTA.
Session Initiation Protocol (SIP) ou H.323 pour la téléphonie IP
Couche 7 : X.500 (annuaire), X.400 (messagerie)
Source : Wikipédia
Les adresses IP :
Les adresses IP permettent d’associer une adresse unique à chaque équipement
informatique (ordinateur, routeur, imprimantes réseau)
Associé au masque de sous réseau l’IP va permettre de créer des sous réseaux.
Les VLAN vont nous permettre également d’organiser nos réseau (Vlan1, 2,3)
Les Machines sont nommées pour être répertoriée et ainsi être identifiée sur le
réseau.
KRICKA David
BTS SIO 2
4
2 Gestion des configurations :
Le Network management, terme anglophone qui signifie gestion de réseaux
informatique, se réfère aux activités, méthodes, procédures comme la
surveillance du réseau et aux outils de mise en œuvre par l'administrateur
réseaux ayant trait à l'exploitation, l'administration, la maintenance et la
fourniture des réseaux informatiques.
La gestion des réseaux informatiques constitue un problème dont l’enjeu est de
garantir au meilleur coût, non seulement la qualité du service rendu aux
utilisateurs mais aussi la réactivité dû aux changements et à l'évolution rapide du
secteur informatique.
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en
œuvre (connaissances, techniques, méthodes, outils, ...) pour superviser et
exploiter des réseaux informatiques et planifier leur évolution en respectant les
contraintes de coût, de qualité et de matériel. La qualité de service se décline sur
plusieurs critères pour le futur utilisateur, notamment la disponibilité, la
performance (temps de réponse), la fiabilité, la sécurité…
Les activités d’administration sont communément classées en trois activités qui
sont la Supervision, l'Administration et l'Exploitation.
Source : Wikipédia
KRICKA David
BTS SIO 2
5
3 Définir la gestion de parc informatique :
La gestion du parc informatique va permettre de lister les équipements
informatiques notamment pour renseigner le type d’équipement (modèle
ordinateur, série , garantie etc ..)
Gestion des logiciels notamment des licences
Quelles sont les différences entre la gestion de parc, la gestion des actifs et la
gestion des licences ?
Ce sont trois domaines complémentaires appartenant à la gestion des ressources IT.
La gestion des actifs informatiques - ou EAM - consiste à tracer tous les actifs
informatiques de l'entreprise, ce qui inclut aussi bien l'aspect matériel et logiciel que
la gestion des contrats fournisseurs ou la gestion des données utilisateurs. L'EAM
est clairement destiné à répondre aux problématiques d'inventaire et de comptabilité
prévisionnelle.
La gestion des licences vise à optimiser des ressources logicielles de l'entreprise. Ici,
le but n'est pas de réaliser un inventaire, mais d'évaluer les besoins utilisateurs, de
suivre leur évolution et de mesurer par usager l'intérêt de chaque licence. Idéalement
chaque poste de travail comporte uniquement les logiciels nécessaires à son
propriétaire.
Enfin, la gestion de parc dresse elle aussi un inventaire du matériel et du parc logiciel
de l'entreprise. Les couches réseaux, les caractéristiques techniques et la
localisation des machines au sein de la société sont consignées. La gestion de parc
est similaire à une gestion des actifs mais son approche est plus destinée à des
techniciens qu'à des profils comptables.
Sources personnelle + journal du net JDN
KRICKA David
BTS SIO 2
6
4 En quoi consiste un inventaire réseau. Que
contient-il ?
Un inventaire réseau va nous permettre de répertorier tous les éléments
caractérisant le réseau au niveau matériel(serveur, switch, routeurs), au niveau des
logiciels installés.
Exemple :
SPICEWORKS
Ce logiciel s’installe simplement sous Windows XP/2003/Vista en moins de 5
minutes. Il déploie un serveur web embarqué qui est compatible Firefox et IE.
Au premier lancement du logiciel, il nous propose de scanner notre réseau, et
surprise il demande si notre réseau comporte des serveurs *NIX. Bonne nouvelle, car
j’ai virtualisé mon helpdesk sous Debian. En quelques minutes, SpiceWorks (version
4.1 au 13/08/2009) vous renvoie vers un page d’inventaire qui contient: serveurs,
stations, éléments réseau (switch, routeurs, téléphone IP, …). Il répertorie également
les services, les logiciels installés.
On peut ensuite créer des comptes utilisateurs, générer des templates pour des
rapports, personnaliser le Helpdesk, paramétrer les alertes systèmes (services,
hotfix, …)
KRICKA David
BTS SIO 2
7
5 Donner la liste des principaux logiciels de
gestion d’inventaire .
 Spiceworks
 OCS Inventory NG (*Open Computer and Software Inventory Next
Generation*): Il s'agit d'un logiciel permettant de collecter les
informations concernant les matériels et logiciels d'un parc
informatique :
 GLPI (Gestion Libre de Parc Informatique) : Un outil de gestion de
parc open source :
 What’s upGold
KRICKA David
BTS SIO 2
8
6 Effectuer un comparatif de 5 logiciels de
gestion d’inventaire réseau
Fing
Fing est un logiciel d'analyse réseau sous licence freeware. Il est basé sur le
logiciel Look@LAN.
Il permet de :

Découvrir des réseaux et des services

Collecter les adresses IP et MAC des machines

Générer des rapports sur mesure en temps réel
GLPI

Inventaire des ordinateurs, périphériques, réseau, imprimantes et
consommables associés ; notamment grâce à un interfaçage
Inventory ou FusionInventory .
avec OCS
Spiceworks
SpiceWorks est un outil Windows dédié à l'administration de parcs informatiques. Il
est totalement gratuit et vient de sortir en version 3.
Il vous permet de faire l'inventaire des machines connectées à votre réseau (Pc,
Mac, routeurs, imprimantes...etc.), à faire du support (avec gestion de ticket et stats),
à détecter les problèmes sur votre réseaux (ralentissements, machine qui n'a pas
son antivirus à jour...etc.) et à générer des rapports complets sur une ou plusieurs
machines.
KRICKA David
BTS SIO 2
9
OCS Inventory
Open Computer and Software Inventory Next Generation est une application
destinée à aider l'administrateur réseau ou système a posséder un état de la
configuration des ordinateurs et des logiciels en place sur son réseau. Différentes
informations sont collectées.
Type de machine virtuelle ou physique
Disque physique et partition de disque
Système d’exploitation
Logiciels installé
Ecran
OCS Inventory est aussi capable de détecter les matériels actifs sur le réseau,
comme les switch, routeurs, imprimantes réseaux, et des matériels inattendus
( Découverte du réseau).
What’s up
Logiciel payant
Détectez automatiquement toutes les ressources présentes sur votre réseau.
Dressez une photo précise de vos périphériques et systèmes réseau, ainsi que de
leurs interconnexions, au moyen des technologies réseau de couches 2 et 3,
notamment ARP, SNMP, ICMP, SSH, LLDP, WMI, Telnet, etc. Programmez
aisément les détections réseau ou effectuez-les à la demande
KRICKA David
BTS SIO 2
10
7 Définition de la notion d’incident :
Les réseaux IP des opérateurs acheminent une grande partie des données transitant
chaque jour dans le monde, et doivent donc fournir une fiabilité toujours plus
importante.
Or, ces réseaux sont quotidiennement sujets à des incidents résultant de travaux de
maintenance ou de pannes imprévues.
Beaucoup de ces incidents sont inévitables parce que leur origine est extérieure aux
opérateurs réseaux.
De plus, lorsqu’ils surviennent les dégâts sur les réseaux peuvent être
considérables. Il est donc important de concevoir des outils pour prévenir l’apparition
des incidents ou du moins limiter leurs conséquences sur le réseau. Apporter de
l’automatisation au processus de résolution de pannes et à la maintenance
permettrait d’accélérer ces procédures et ainsi de réduire le temps d’indisponibilité du
réseau
Source: Miss. Genevieve Amelie MEDEM KUATSE
Docteur de l’Université Pierre et Marie Curie – ´
UPMC Sorbonne Universités
KRICKA David
BTS SIO 2
11
8 Liste des principaux logiciels de traitement
des incidents réseaux :
Landesk
Hesk
pytheas
easyvista
Spiceworks
KRICKA David
BTS SIO 2
12
9 Définition de la notion de reporting :
Définition : Le terme "Reporting" désigne une famille d'outils de Business
intelligence destinés à assurer la réalisation, la publication et la diffusion de rapports
d'activité selon un format prédéterminé. Ils sont essentiellement destinés à faciliter la
communication de résultats chiffrés ou d'un suivi d'avancement.
Comment ça marche ?
Principe : L'outil de reporting assure l'interrogation des bases de données selon les
requêtes SQL préparées lors de l'élaboration du modèle. Le rapport d'activité peut
ensuite être publié sur l'Intranet, périodiquement en automatique ou ponctuellement
à la demande. L'outil offre bien entendu des fonctions spécifiques pour l'élaboration
du modèle du rapport, des modules de calcul et de présentation (graphiques) afin de
concevoir des comptes rendus particulièrement seyants et pertinents.
Source
: http://www.piloter.org/business-intelligence/reporting.html
KRICKA David
BTS SIO 2
13
10 Qu’est ce que ITIL :
ITIL® (IT Information Library, traduisez bibliothèque de l'infrastructure des
technologies de l'information) est devenu en quelques années une référence au
niveau mondial autour des bonnes pratiques dédiées à l'industrie IT.
ITIL est un cadre de références issues des secteurs public et privé rassemblant,
dans un ensemble de guides, les meilleures pratiques en matière de management
des services informatiques. L'objectif d'ITIL est de doter les DSI d'outils et de
documents leur permettant d'améliorer la qualité de leurs prestations.
KRICKA David
BTS SIO 2
14
11 Installation de SPICEWORKS
KRICKA David
BTS SIO 2
15
12 Présenter et expliquer les différentes
fonctionnalités de Spiceworks :
Apres avoir effectué l’enregistrement en ligne Spiceworks propose trois
menus :
Menu 1 : Dédié aux appareils mobiles (Smartphone tablette etc.)
Il permet de lister les types d’os installé, les applications, il crée des alerte en cas
d’essai de piratage des appareils tentative de casser le mot de passe, alerte sur les
mots de passe faible.
Menu 2 : Dédié aux appareils fixe (ordinateur, imprimante, etc.)
Il permet de faire l’inventaire des équipement informatique, de lister les types d’os ,
les soft installés, la ram etc…
Il donne les rapports d’erreur et crée des alertes
KRICKA David
BTS SIO 2
16
Menu3 : Aide aux utilisateurs
Il génère des tickets d’incident (envoi de mail)
Assigne un ticket au membre d’une équipe de technicien
Importe les tickets
Configure des alertes pour les tickets
Généralités :
Spiceworks permet également de synchroniser l’AD , de créer des groupes , de
définir la plage IP a scanner ,créer des comptes utilisateurs,
Programmer des tâches planifiées, programmer des backup
13 Apport de Spiceworks dans notre
entreprise (Qualité et défaut)
Avantages :
Permet de lister les équipements et donc facilite l’intégration de nouvelles
applications en fonction du matériel
Permet de gérer les incidents réseaux (ticket d’incident)
Répartis les taches entre plusieurs collaborateurs
Permet de détecter les tentatives d’intrusion et alerte sur les mots de passe faible.
Logiciel Gratuit
Inconvénient :
Ne fonctionne que sur réseau interne donc localhost ce qui peut être gênant si l’on a
plusieurs réseaux à surveiller, il est possible de passer par un VPN mais celui-ci
devra être ouvert en permanence.
KRICKA David
BTS SIO 2
17
14 Indiquer les livres et chapitre ITIL
couverts par des fonctions de
spiceworks
Soulignez en jaune les fonctions de spiceworks couvertes par le référentiel ITIL V2
Description de la bibliothèque ITIL V2
La bibliothèque ITIL dans sa version 2 est groupée autour de 8 livres de base.
Les deux premiers livres constituent le jeu gestion des services informatiques (IT
service management). Ils sont généralement implémentés en priorité.
Soutien des services (Service Support)
Article détaillé : Service support (ITIL).
Il décrit comment on s'assure que le « client » a accès aux services informatiques
appropriés, et comprend :
1. Le centre de services (Service Desk)
2. La gestion des incidents (Incident Management)
3. La gestion des problèmes (Problem Management)
La gestion des changements (Change Management)
4. La gestion des mises en production (Release Management)
5. La gestion des configurations (Configuration Management)
KRICKA David
BTS SIO 2
18
Fourniture des services (Service Delivery)
Elle décrit les services devant être fournis pour répondre aux besoins de l'entreprise
de manière adéquate, et comprenant :
1. La gestion financière des services des TI (IT Financial Management)
2. La gestion de la capacité (Capacity Management)
3. La gestion de la disponibilité (Availability Management)
4. La gestion de la continuité des services des TI (IT Continuity Management)
5. La gestion des accords de service
Gestion des infrastructures informatiques (ICT infrastructure
management)
Les processus de gestion des infrastructures informatiques recommandent de
bonnes pratiques pour les exigences d'analyse, planning, conception, déploiement,
gestion opérationnelle et support technique d'une infrastructure informatique.
1. Conception et planning des infrastructures informatiques
2. Déploiement des infrastructures informatiques
3. Exploitation des infrastructures informatiques
4. Support technique des infrastructures informatiques
Gestion de la sécurité (Security management)
Ce recueil est consacré à la sécurité (confidentialité, intégrité des données,
disponibilité des données, ...) du SI (processus de sécurité). Ce processus a pour but
d'aligner la sécurité informatique avec la sécurité des données de l'organisation
propriétaire de ses données et d'assurer que la sécurité est gérée de manière
efficace dans l'organisation et à tous les niveaux et toutes les activités de
l'organisation.

Disponibilité : l'information doit être disponible et utilisable lorsque nécessaire,

Confidentialité : l'information doit être divulguée ou vue uniquement par les
utilisateurs qui en ont le droit,

Intégrité : l'information doit être complète, précise et on la protège de
modifications non autorisées,
KRICKA David
BTS SIO 2
19

Authenticité, non répudiation : l'information doit être réputée "de confiance"
lorsque des transactions d'affaire ont lieu (et réalisées électroniquement) et lors
des échanges entre les organisations ou avec des partenaires de l'organisation.
Référentiel de sécurité
Le référentiel de sécurité doit définir, contenir et maintenir les éléments suivants :

la stratégie de sécurité globale (liée aux stratégies d'affaires de l'organisation),

la politique de sécurité de l’information (aspects de la stratégie, des contrôles et
de la réglementation),

le système de gestion de la sécurité de l’information (ou Information Security
Management System - ISMS)

l'ensemble des contrôles de sécurité pour soutenir la politique

la structure organisationnelle de sécurité efficace

le processus de surveillance (conformité et remontée de l'information)

la stratégie et le plan de communication pour la sécurité

la gestion des risques sur la sécurité

la stratégie ainsi que le plan de formation et de sensibilisation des utilisateurs
Gestion des applications (Application management)
ITIL exprime une différence entre la gestion du service et la gestion des applications.
La gestion du service inclut le déploiement, la production courante, le support et
l'optimisation tandis que la gestion des applications encapsule le cycle complet des
applications (phase de développement comprise et production du service). Cette
notion est d'autant plus importante lorsque l'on sait que dans la pratique, on
considère souvent que la phase étude / développement est la plus importante et
qu'une fois cette étape terminée, il ne reste plus qu'à livrer l'ensemble construit.
Il faut renouer avec la valeur métier de l'entreprise. Souvent les services
informatiques ont tendance à croire qu'ils ne travaillent que pour eux-mêmes, et il
n'est pas toujours naturel chez un informaticien d'imaginer que son activité est la
même qu'un assureur, un banquier, qu'il se doit de rendre et d'assurer le service
qu'on lui demande et rien d'autre. ITIL insiste sur cette réconciliation informaticien /
organisation. C'est à partir de la relation : Vue stratégie de l'entreprise / schéma
directeur / technologie et organisation de la DSI, qu'on détermine le rôle stratégique
de l'informatique pour l'entreprise.
ITIL exprime la nécessité de mettre en ligne la technologie et l'organisation de la DSI
avec les besoins et capacités réels de l'activité de l'organisation. Cela est vrai tant
KRICKA David
BTS SIO 2
20
dans les phases de conception que dans les phases de production ou de
maintenance.
ITIL classe les organisations en fonction des risques qu'elles induisent ce qui permet
de déduire les problèmes induits de l'organisation, des caractéristiques de celles-ci et
de leur forme allant d'une organisation Artisanale à une organisation type DSI
optimisée.
Gestion des actifs logiciels (Software asset management)[
SAM (Software Asset Management) : Permet-elle de réaliser un rapprochement entre
les licences logicielles, les installations logicielles et les contrats de licences
logicielles ?

Sécurité juridique
Prévenir les risques légaux (liés aux licences)

Économies
Utilisation optimisée des logiciels, achats centralisés

Planification
Budgétisation, vue d’ensemble des contrats de licence et de maintenance,
facturation des prestations

Transparence
Utilisation des logiciels, capacités de négociation

Assistance
Fonctionnement efficace même lors de migrations et déploiements, versions de
logiciels homogènes
Source : http://www.itilfrance.com
KRICKA David
BTS SIO 2
21
15 Qu’apporte la gestion communautaire
du maintien d’un logiciel tel que
spiceworks
Qui peut y participer ?
Un lien vers la communauté Spiceworks
http://community.spiceworks.com/start
La gestion communautaire de Spice works permet de faire participer au projet
Différents acteurs qui vont enrichir le projet, d’améliorations par exemple avec l’ajout
de plugs in ou de patchs.
En outre une communauté étendue va permettre d’échanger sur les difficultés
rencontrées, et donc aider les utilisateurs grâce aux FAQ ou aux forums dédiés.
Spiceworks s'efforce de maintenir gratuit à la fois son logiciel de bureau et la
communauté en ligne, et en conséquence, l’entreprise repose complètement sur un
modèle économique dans lequel la publicité est le moteur. Plus les utilisateurs ont
des interactions en ligne sur la communauté Spiceworks et l'application de bureau
intégrée, plus l’entreprise génère du chiffre d'affaires par la publicité. Cela a conduit
Spiceworks à maintenir toute sa concentration sur l'expérience utilisateur de la
communauté en ligne, avec l'équipe de Spiceworks mettant continuellement en
œuvre les meilleures technologies et techniques pour garantir une expérience
utilisateur optimale pour ses membres en ligne en pleine croissance. La stratégie a si
bien fonctionné que le site de la communauté jouit d'une croissance exponentielle
chaque année et d’une base d'utilisateurs internationaux augmentant qui inclut plus
de 40% de ses membres.
KRICKA David
BTS SIO 2
22
Fondée en 2006, SpiceworksTM développe la première application sociale gratuite
de gestion informatique qui combine la gestion de réseau et un logiciel d’assistance
de bureau avec une communauté en ligne comme Facebook, de professionnels de la
technologie informatique pour aider plus de 1,2 millions de professionnels de
l'informatique et 150 000 prestataires de services informatiques pour tout simplifier.
Spiceworks rend facile aux entreprises de gérer les produits et services
informatiques sur le site ou dans le Cloud, de collaborer pour résoudre les problèmes
technologiques, et de trouver la connaissance et les produits informatiques dont ils
ont besoin au jour le jour. Grâce à son programme d’étude de marché « Voice of IT®
», la société permet des conversations directes avec des professionnels
informatiques, réalise des enquêtes et donne un aperçu de l'utilisation des
technologies importantes, les tendances en termes d’effectifs et d'achat des petites
et moyennes entreprises à travers le monde. Spiceworks est une société privée
basée à Austin, au Texas, avec un financement de Institutional Venture Partners
(IVP), Austin Ventures et Shasta Ventures. Pour plus d'informations visitez
http://www.spiceworks.com
KRICKA David
BTS SIO 2
23