TP Inventaire Réseau
Transcription
TP Inventaire Réseau
TP Inventaire Réseau 1 Définir la configuration réseau 2 A quoi sert la gestion des configurations 3 Définir la gestion de parc informatique 4 En quoi consiste un inventaire réseau. Que contient-il ? 5 Donner la liste des principaux logiciels de gestion d’inventaire. 6 Effectuer un comparatif de 5 logiciels de gestion d’inventaire 7 Définir la notion d’incident ? 8 Donner la liste des principaux logiciels de gestion d’incident. 9 Définir la notion de reporting . 10 Exposer le résultat de vos recherches sur ITIL 11 Expliquer le processus d’installation de Spiceworks 12 Présenter et expliquer les différentes fonctionnalités de Spiceworks (capture d’écran) 13 Apport de Spiceworks dans notre entreprise (Qualité et défaut) 14 Indiquer les livres et chapitre ITIL couverts par des fonctions de spiceworks 15 Qu’apporte la gestion communautaire du maintien d’un logiciel tel que spiceworks Qui peut y participer ? KRICKA David BTS SIO 2 1 1 Définir la configuration réseau Tout d’abord une définition générale : Configuration réseau La configuration réseau est l'ensemble des caractéristiques d'un réseau donné. Autant les caractéristiques physiques telles que la connectique que les caractéristiques logiques telles que les protocoles utilisés, les adresses IP, ainsi que le nom de chaque machine branchée au réseau. Lors du branchement d'une machine à Internet, de nombreux paramètres de configuration doivent être ajustés pour adapter les logiciels et le matériel à la configuration propre au réseau du fournisseur d'accès à Internet. Source : Wikipédia Caractéristiques Physique : A : Connectique (Câble RJ 45 avec différente catégorie 5 ; 5a ; 6 etc. fibre optique) B : Routeur, Box internet, baie de brassage, Protocoles utilisés : Les plus répandu TCP/IP , Modèle OSI (7 Couches) Les protocoles s’appuient sur les différentes couches du modèle osi KRICKA David BTS SIO 2 2 Protocoles de couche 1 ISDN ; PDH ; RS-232 ; Protocoles de couche 2 Ethernet ; Fiber Distributed Data Interface (FDDI) ; HDLC ; Logical Link Control (LLC) ; Media Access Control (MAC) ; Point-to-point protocol (PPP) ; Token bus; Token ring. Protocoles de couche 3 Internet Protocol (IP) ; Border Gateway Protocol (BGP) ; Routing information protocol (RIP) ; Open shortest path first (OSPF) ; Integrated Intermediate System to Intermediate System (Integrated IS-IS) Internet Control Message Protocol (ICMP) ; Address Resolution Protocol (ARP) ; IPX Connectionless Network Protocol (CLNP) Intermediate System to Intermediate System (IS-IS) Protocoles de couche 4 SPX ; Transmission Control Protocol (TCP) ; User Datagram Protocol (UDP) ; TCAP. Protocoles de couche 5 et plus FTP ; SSH SFTP KRICKA David BTS SIO 2 3 HTTP ; IMAP ; NFS ; POP3 ; Protocole Samba ou SMB/CIFS; RSerPool SNMP ; SMTP ; Telnet ; FIX ; JXTA. Session Initiation Protocol (SIP) ou H.323 pour la téléphonie IP Couche 7 : X.500 (annuaire), X.400 (messagerie) Source : Wikipédia Les adresses IP : Les adresses IP permettent d’associer une adresse unique à chaque équipement informatique (ordinateur, routeur, imprimantes réseau) Associé au masque de sous réseau l’IP va permettre de créer des sous réseaux. Les VLAN vont nous permettre également d’organiser nos réseau (Vlan1, 2,3) Les Machines sont nommées pour être répertoriée et ainsi être identifiée sur le réseau. KRICKA David BTS SIO 2 4 2 Gestion des configurations : Le Network management, terme anglophone qui signifie gestion de réseaux informatique, se réfère aux activités, méthodes, procédures comme la surveillance du réseau et aux outils de mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la fourniture des réseaux informatiques. La gestion des réseaux informatiques constitue un problème dont l’enjeu est de garantir au meilleur coût, non seulement la qualité du service rendu aux utilisateurs mais aussi la réactivité dû aux changements et à l'évolution rapide du secteur informatique. Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre (connaissances, techniques, méthodes, outils, ...) pour superviser et exploiter des réseaux informatiques et planifier leur évolution en respectant les contraintes de coût, de qualité et de matériel. La qualité de service se décline sur plusieurs critères pour le futur utilisateur, notamment la disponibilité, la performance (temps de réponse), la fiabilité, la sécurité… Les activités d’administration sont communément classées en trois activités qui sont la Supervision, l'Administration et l'Exploitation. Source : Wikipédia KRICKA David BTS SIO 2 5 3 Définir la gestion de parc informatique : La gestion du parc informatique va permettre de lister les équipements informatiques notamment pour renseigner le type d’équipement (modèle ordinateur, série , garantie etc ..) Gestion des logiciels notamment des licences Quelles sont les différences entre la gestion de parc, la gestion des actifs et la gestion des licences ? Ce sont trois domaines complémentaires appartenant à la gestion des ressources IT. La gestion des actifs informatiques - ou EAM - consiste à tracer tous les actifs informatiques de l'entreprise, ce qui inclut aussi bien l'aspect matériel et logiciel que la gestion des contrats fournisseurs ou la gestion des données utilisateurs. L'EAM est clairement destiné à répondre aux problématiques d'inventaire et de comptabilité prévisionnelle. La gestion des licences vise à optimiser des ressources logicielles de l'entreprise. Ici, le but n'est pas de réaliser un inventaire, mais d'évaluer les besoins utilisateurs, de suivre leur évolution et de mesurer par usager l'intérêt de chaque licence. Idéalement chaque poste de travail comporte uniquement les logiciels nécessaires à son propriétaire. Enfin, la gestion de parc dresse elle aussi un inventaire du matériel et du parc logiciel de l'entreprise. Les couches réseaux, les caractéristiques techniques et la localisation des machines au sein de la société sont consignées. La gestion de parc est similaire à une gestion des actifs mais son approche est plus destinée à des techniciens qu'à des profils comptables. Sources personnelle + journal du net JDN KRICKA David BTS SIO 2 6 4 En quoi consiste un inventaire réseau. Que contient-il ? Un inventaire réseau va nous permettre de répertorier tous les éléments caractérisant le réseau au niveau matériel(serveur, switch, routeurs), au niveau des logiciels installés. Exemple : SPICEWORKS Ce logiciel s’installe simplement sous Windows XP/2003/Vista en moins de 5 minutes. Il déploie un serveur web embarqué qui est compatible Firefox et IE. Au premier lancement du logiciel, il nous propose de scanner notre réseau, et surprise il demande si notre réseau comporte des serveurs *NIX. Bonne nouvelle, car j’ai virtualisé mon helpdesk sous Debian. En quelques minutes, SpiceWorks (version 4.1 au 13/08/2009) vous renvoie vers un page d’inventaire qui contient: serveurs, stations, éléments réseau (switch, routeurs, téléphone IP, …). Il répertorie également les services, les logiciels installés. On peut ensuite créer des comptes utilisateurs, générer des templates pour des rapports, personnaliser le Helpdesk, paramétrer les alertes systèmes (services, hotfix, …) KRICKA David BTS SIO 2 7 5 Donner la liste des principaux logiciels de gestion d’inventaire . Spiceworks OCS Inventory NG (*Open Computer and Software Inventory Next Generation*): Il s'agit d'un logiciel permettant de collecter les informations concernant les matériels et logiciels d'un parc informatique : GLPI (Gestion Libre de Parc Informatique) : Un outil de gestion de parc open source : What’s upGold KRICKA David BTS SIO 2 8 6 Effectuer un comparatif de 5 logiciels de gestion d’inventaire réseau Fing Fing est un logiciel d'analyse réseau sous licence freeware. Il est basé sur le logiciel Look@LAN. Il permet de : Découvrir des réseaux et des services Collecter les adresses IP et MAC des machines Générer des rapports sur mesure en temps réel GLPI Inventaire des ordinateurs, périphériques, réseau, imprimantes et consommables associés ; notamment grâce à un interfaçage Inventory ou FusionInventory . avec OCS Spiceworks SpiceWorks est un outil Windows dédié à l'administration de parcs informatiques. Il est totalement gratuit et vient de sortir en version 3. Il vous permet de faire l'inventaire des machines connectées à votre réseau (Pc, Mac, routeurs, imprimantes...etc.), à faire du support (avec gestion de ticket et stats), à détecter les problèmes sur votre réseaux (ralentissements, machine qui n'a pas son antivirus à jour...etc.) et à générer des rapports complets sur une ou plusieurs machines. KRICKA David BTS SIO 2 9 OCS Inventory Open Computer and Software Inventory Next Generation est une application destinée à aider l'administrateur réseau ou système a posséder un état de la configuration des ordinateurs et des logiciels en place sur son réseau. Différentes informations sont collectées. Type de machine virtuelle ou physique Disque physique et partition de disque Système d’exploitation Logiciels installé Ecran OCS Inventory est aussi capable de détecter les matériels actifs sur le réseau, comme les switch, routeurs, imprimantes réseaux, et des matériels inattendus ( Découverte du réseau). What’s up Logiciel payant Détectez automatiquement toutes les ressources présentes sur votre réseau. Dressez une photo précise de vos périphériques et systèmes réseau, ainsi que de leurs interconnexions, au moyen des technologies réseau de couches 2 et 3, notamment ARP, SNMP, ICMP, SSH, LLDP, WMI, Telnet, etc. Programmez aisément les détections réseau ou effectuez-les à la demande KRICKA David BTS SIO 2 10 7 Définition de la notion d’incident : Les réseaux IP des opérateurs acheminent une grande partie des données transitant chaque jour dans le monde, et doivent donc fournir une fiabilité toujours plus importante. Or, ces réseaux sont quotidiennement sujets à des incidents résultant de travaux de maintenance ou de pannes imprévues. Beaucoup de ces incidents sont inévitables parce que leur origine est extérieure aux opérateurs réseaux. De plus, lorsqu’ils surviennent les dégâts sur les réseaux peuvent être considérables. Il est donc important de concevoir des outils pour prévenir l’apparition des incidents ou du moins limiter leurs conséquences sur le réseau. Apporter de l’automatisation au processus de résolution de pannes et à la maintenance permettrait d’accélérer ces procédures et ainsi de réduire le temps d’indisponibilité du réseau Source: Miss. Genevieve Amelie MEDEM KUATSE Docteur de l’Université Pierre et Marie Curie – ´ UPMC Sorbonne Universités KRICKA David BTS SIO 2 11 8 Liste des principaux logiciels de traitement des incidents réseaux : Landesk Hesk pytheas easyvista Spiceworks KRICKA David BTS SIO 2 12 9 Définition de la notion de reporting : Définition : Le terme "Reporting" désigne une famille d'outils de Business intelligence destinés à assurer la réalisation, la publication et la diffusion de rapports d'activité selon un format prédéterminé. Ils sont essentiellement destinés à faciliter la communication de résultats chiffrés ou d'un suivi d'avancement. Comment ça marche ? Principe : L'outil de reporting assure l'interrogation des bases de données selon les requêtes SQL préparées lors de l'élaboration du modèle. Le rapport d'activité peut ensuite être publié sur l'Intranet, périodiquement en automatique ou ponctuellement à la demande. L'outil offre bien entendu des fonctions spécifiques pour l'élaboration du modèle du rapport, des modules de calcul et de présentation (graphiques) afin de concevoir des comptes rendus particulièrement seyants et pertinents. Source : http://www.piloter.org/business-intelligence/reporting.html KRICKA David BTS SIO 2 13 10 Qu’est ce que ITIL : ITIL® (IT Information Library, traduisez bibliothèque de l'infrastructure des technologies de l'information) est devenu en quelques années une référence au niveau mondial autour des bonnes pratiques dédiées à l'industrie IT. ITIL est un cadre de références issues des secteurs public et privé rassemblant, dans un ensemble de guides, les meilleures pratiques en matière de management des services informatiques. L'objectif d'ITIL est de doter les DSI d'outils et de documents leur permettant d'améliorer la qualité de leurs prestations. KRICKA David BTS SIO 2 14 11 Installation de SPICEWORKS KRICKA David BTS SIO 2 15 12 Présenter et expliquer les différentes fonctionnalités de Spiceworks : Apres avoir effectué l’enregistrement en ligne Spiceworks propose trois menus : Menu 1 : Dédié aux appareils mobiles (Smartphone tablette etc.) Il permet de lister les types d’os installé, les applications, il crée des alerte en cas d’essai de piratage des appareils tentative de casser le mot de passe, alerte sur les mots de passe faible. Menu 2 : Dédié aux appareils fixe (ordinateur, imprimante, etc.) Il permet de faire l’inventaire des équipement informatique, de lister les types d’os , les soft installés, la ram etc… Il donne les rapports d’erreur et crée des alertes KRICKA David BTS SIO 2 16 Menu3 : Aide aux utilisateurs Il génère des tickets d’incident (envoi de mail) Assigne un ticket au membre d’une équipe de technicien Importe les tickets Configure des alertes pour les tickets Généralités : Spiceworks permet également de synchroniser l’AD , de créer des groupes , de définir la plage IP a scanner ,créer des comptes utilisateurs, Programmer des tâches planifiées, programmer des backup 13 Apport de Spiceworks dans notre entreprise (Qualité et défaut) Avantages : Permet de lister les équipements et donc facilite l’intégration de nouvelles applications en fonction du matériel Permet de gérer les incidents réseaux (ticket d’incident) Répartis les taches entre plusieurs collaborateurs Permet de détecter les tentatives d’intrusion et alerte sur les mots de passe faible. Logiciel Gratuit Inconvénient : Ne fonctionne que sur réseau interne donc localhost ce qui peut être gênant si l’on a plusieurs réseaux à surveiller, il est possible de passer par un VPN mais celui-ci devra être ouvert en permanence. KRICKA David BTS SIO 2 17 14 Indiquer les livres et chapitre ITIL couverts par des fonctions de spiceworks Soulignez en jaune les fonctions de spiceworks couvertes par le référentiel ITIL V2 Description de la bibliothèque ITIL V2 La bibliothèque ITIL dans sa version 2 est groupée autour de 8 livres de base. Les deux premiers livres constituent le jeu gestion des services informatiques (IT service management). Ils sont généralement implémentés en priorité. Soutien des services (Service Support) Article détaillé : Service support (ITIL). Il décrit comment on s'assure que le « client » a accès aux services informatiques appropriés, et comprend : 1. Le centre de services (Service Desk) 2. La gestion des incidents (Incident Management) 3. La gestion des problèmes (Problem Management) La gestion des changements (Change Management) 4. La gestion des mises en production (Release Management) 5. La gestion des configurations (Configuration Management) KRICKA David BTS SIO 2 18 Fourniture des services (Service Delivery) Elle décrit les services devant être fournis pour répondre aux besoins de l'entreprise de manière adéquate, et comprenant : 1. La gestion financière des services des TI (IT Financial Management) 2. La gestion de la capacité (Capacity Management) 3. La gestion de la disponibilité (Availability Management) 4. La gestion de la continuité des services des TI (IT Continuity Management) 5. La gestion des accords de service Gestion des infrastructures informatiques (ICT infrastructure management) Les processus de gestion des infrastructures informatiques recommandent de bonnes pratiques pour les exigences d'analyse, planning, conception, déploiement, gestion opérationnelle et support technique d'une infrastructure informatique. 1. Conception et planning des infrastructures informatiques 2. Déploiement des infrastructures informatiques 3. Exploitation des infrastructures informatiques 4. Support technique des infrastructures informatiques Gestion de la sécurité (Security management) Ce recueil est consacré à la sécurité (confidentialité, intégrité des données, disponibilité des données, ...) du SI (processus de sécurité). Ce processus a pour but d'aligner la sécurité informatique avec la sécurité des données de l'organisation propriétaire de ses données et d'assurer que la sécurité est gérée de manière efficace dans l'organisation et à tous les niveaux et toutes les activités de l'organisation. Disponibilité : l'information doit être disponible et utilisable lorsque nécessaire, Confidentialité : l'information doit être divulguée ou vue uniquement par les utilisateurs qui en ont le droit, Intégrité : l'information doit être complète, précise et on la protège de modifications non autorisées, KRICKA David BTS SIO 2 19 Authenticité, non répudiation : l'information doit être réputée "de confiance" lorsque des transactions d'affaire ont lieu (et réalisées électroniquement) et lors des échanges entre les organisations ou avec des partenaires de l'organisation. Référentiel de sécurité Le référentiel de sécurité doit définir, contenir et maintenir les éléments suivants : la stratégie de sécurité globale (liée aux stratégies d'affaires de l'organisation), la politique de sécurité de l’information (aspects de la stratégie, des contrôles et de la réglementation), le système de gestion de la sécurité de l’information (ou Information Security Management System - ISMS) l'ensemble des contrôles de sécurité pour soutenir la politique la structure organisationnelle de sécurité efficace le processus de surveillance (conformité et remontée de l'information) la stratégie et le plan de communication pour la sécurité la gestion des risques sur la sécurité la stratégie ainsi que le plan de formation et de sensibilisation des utilisateurs Gestion des applications (Application management) ITIL exprime une différence entre la gestion du service et la gestion des applications. La gestion du service inclut le déploiement, la production courante, le support et l'optimisation tandis que la gestion des applications encapsule le cycle complet des applications (phase de développement comprise et production du service). Cette notion est d'autant plus importante lorsque l'on sait que dans la pratique, on considère souvent que la phase étude / développement est la plus importante et qu'une fois cette étape terminée, il ne reste plus qu'à livrer l'ensemble construit. Il faut renouer avec la valeur métier de l'entreprise. Souvent les services informatiques ont tendance à croire qu'ils ne travaillent que pour eux-mêmes, et il n'est pas toujours naturel chez un informaticien d'imaginer que son activité est la même qu'un assureur, un banquier, qu'il se doit de rendre et d'assurer le service qu'on lui demande et rien d'autre. ITIL insiste sur cette réconciliation informaticien / organisation. C'est à partir de la relation : Vue stratégie de l'entreprise / schéma directeur / technologie et organisation de la DSI, qu'on détermine le rôle stratégique de l'informatique pour l'entreprise. ITIL exprime la nécessité de mettre en ligne la technologie et l'organisation de la DSI avec les besoins et capacités réels de l'activité de l'organisation. Cela est vrai tant KRICKA David BTS SIO 2 20 dans les phases de conception que dans les phases de production ou de maintenance. ITIL classe les organisations en fonction des risques qu'elles induisent ce qui permet de déduire les problèmes induits de l'organisation, des caractéristiques de celles-ci et de leur forme allant d'une organisation Artisanale à une organisation type DSI optimisée. Gestion des actifs logiciels (Software asset management)[ SAM (Software Asset Management) : Permet-elle de réaliser un rapprochement entre les licences logicielles, les installations logicielles et les contrats de licences logicielles ? Sécurité juridique Prévenir les risques légaux (liés aux licences) Économies Utilisation optimisée des logiciels, achats centralisés Planification Budgétisation, vue d’ensemble des contrats de licence et de maintenance, facturation des prestations Transparence Utilisation des logiciels, capacités de négociation Assistance Fonctionnement efficace même lors de migrations et déploiements, versions de logiciels homogènes Source : http://www.itilfrance.com KRICKA David BTS SIO 2 21 15 Qu’apporte la gestion communautaire du maintien d’un logiciel tel que spiceworks Qui peut y participer ? Un lien vers la communauté Spiceworks http://community.spiceworks.com/start La gestion communautaire de Spice works permet de faire participer au projet Différents acteurs qui vont enrichir le projet, d’améliorations par exemple avec l’ajout de plugs in ou de patchs. En outre une communauté étendue va permettre d’échanger sur les difficultés rencontrées, et donc aider les utilisateurs grâce aux FAQ ou aux forums dédiés. Spiceworks s'efforce de maintenir gratuit à la fois son logiciel de bureau et la communauté en ligne, et en conséquence, l’entreprise repose complètement sur un modèle économique dans lequel la publicité est le moteur. Plus les utilisateurs ont des interactions en ligne sur la communauté Spiceworks et l'application de bureau intégrée, plus l’entreprise génère du chiffre d'affaires par la publicité. Cela a conduit Spiceworks à maintenir toute sa concentration sur l'expérience utilisateur de la communauté en ligne, avec l'équipe de Spiceworks mettant continuellement en œuvre les meilleures technologies et techniques pour garantir une expérience utilisateur optimale pour ses membres en ligne en pleine croissance. La stratégie a si bien fonctionné que le site de la communauté jouit d'une croissance exponentielle chaque année et d’une base d'utilisateurs internationaux augmentant qui inclut plus de 40% de ses membres. KRICKA David BTS SIO 2 22 Fondée en 2006, SpiceworksTM développe la première application sociale gratuite de gestion informatique qui combine la gestion de réseau et un logiciel d’assistance de bureau avec une communauté en ligne comme Facebook, de professionnels de la technologie informatique pour aider plus de 1,2 millions de professionnels de l'informatique et 150 000 prestataires de services informatiques pour tout simplifier. Spiceworks rend facile aux entreprises de gérer les produits et services informatiques sur le site ou dans le Cloud, de collaborer pour résoudre les problèmes technologiques, et de trouver la connaissance et les produits informatiques dont ils ont besoin au jour le jour. Grâce à son programme d’étude de marché « Voice of IT® », la société permet des conversations directes avec des professionnels informatiques, réalise des enquêtes et donne un aperçu de l'utilisation des technologies importantes, les tendances en termes d’effectifs et d'achat des petites et moyennes entreprises à travers le monde. Spiceworks est une société privée basée à Austin, au Texas, avec un financement de Institutional Venture Partners (IVP), Austin Ventures et Shasta Ventures. Pour plus d'informations visitez http://www.spiceworks.com KRICKA David BTS SIO 2 23