Tutoriels vidéos
Recent Articles
Home » supervision »
Qu’est-ce que la supervision
Qu’est-ce que la supervision
Fonction qui consiste à indiquer et à commander l’état d’un appel, d’un
système ou d’un réseau. Les solutions de supervision permettent de
remonter des informations techniques et fonctionnelles du système
d’information.
L’informatique étant devenue l’épine dorsale de l’entreprise quel que
soit son secteur d’activité, le système d’information est au centre de
l’activité de différentes entités métiers et doit fonctionner pleinement
et en permanence pour garantir l’efficacité de l’entreprise. A tous les
niveaux, les réseaux, les terminaux utilisateurs, les serveurs
d’applications et les données constituent autant de maillons sensibles
dont la disponibilité et la qualité de service conditionnent le bon
fonctionnement de l’entreprise.
Les problèmes liés à l’informatique doivent donc être réduits au
minimum, car une indisponibilité du système d’information a des impacts
très préjudiciables sur l’activité et sur la notoriété d’une entreprise.
Il existe deux enjeux majeurs pour les directions informatiques. Le
premier est de garantir la disponibilité et les niveaux de service du
système en cas de panne ou de dégradation des performances (par des
mécanismes de redondance et d’équilibrage…). Le second est de tenter de
prévenir en cas de problème et, le cas échéant, garantir une remontée
d’information rapide et une durée d’intervention minimale. C’est le rôle
de la supervision.
La supervision, domaine vaste de l’informatique, inclut donc plusieurs activités :
- Surveiller
- Visualiser
- Analyser
- Piloter
- Agir
- Alerter
- …
Superviser : quoi ?
La supervision informatique permet de superviser l’ensemble du Système d’Information de l’entreprise :
- Le réseau et ses équipements
- Les serveurs
- Les périphériques
- Les applications
- Le workflow
- Surveiller les systèmes d’information
- assurer la disponibilité des services.
- prévenir les défaillances.
- détecter les anomalies (sécurité, système).
- fédérer l’information d’équipements hétérogènes en un portail unique.
- Automatiser les tâches
- alerter en cas d’interruption d’un service.
- relancer des services interrompus.
- …
supervision réseau et matérielle :
- commutateurs et routeurs : disponibilité, interrogation des sondes, alertes.
- serveurs : disponibilité, interrogation des sondes matérielles, alertes.
- onduleurs : disponibilité, charge, état.
- imprimantes : disponibilité, état de l’imprimante et des consommables.
supervision des systèmes :
- commutateurs : utilisation des ressources, métrologie.
- serveurs : utilisation des ressources.
supervision des applications et services :
- disponibilité.
- cohérence des réponses aux interrogations.
- performances.
Superviser : pourquoi ?
L’informatique est au cœur de l’entreprise, quelle que soit son secteur
d’activité. On peut facilement comparer la place que joue l’informatique
au sein d’une entreprise à celle que joue le système nerveux chez
l’être humain. En effet, il est au centre de l’activité, et doit
fonctionner pleinement et en permanence pour garantir l’activité.
Certaines ramifications même comme le réseau et les terminaux
utilisateurs doivent aussi fonctionner, à l’instar des nerfs du système
dans le corps humain.
Les problèmes liés à l’informatique doivent donc être réduits au
minimum, car une indisponibilité du système d’information peut être la
cause de plusieurs millions d’euros de pertes.
Deux phases sont donc importantes pour les directeurs informatiques :
garantir la disponibilité du système en cas de panne (par des mécanismes
de redondance…) mais aussi tenter de prévenir en cas de problème et, le
cas échéant, garantir une remontée d’information rapide et une durée
d’intervention minimale : c’est le rôle de la supervision.
Superviser : comment ?
Il existe plusieurs méthodes pour superviser le système d’information :
- Analyser les fichiers de log
- Récupérer des résultats de commandes et de scripts locaux ou distants
- Par protocoles standards et normalisés
Les standards de la supervision
Le monde de la supervision et du management des infrastructures en général possèdent ses normes et standards, pour la plupart émergeants, dont sont présentés ici les plus significatifs. Ces standards sont pour la plupart gérés par la DMTF.Standards
- IPMI
- JMX
- CIM
- SNMP
- ITIL
- SBLIM
- WS-MANAGEMENT
- WBEM
- WMI
IPMI – Intelligent Platform Management Interface
L’Interface de gestion intelligente de matériel, (ou IPMI, Intelligent Platform Management Interface) est un ensemble de spécifications d’interfaces communes avec du matériel informatique (principalement des serveurs) permettant de surveiller certains composants (ventilateur, sonde de température, …).JMX (Java Management Extensions) est une API pour Java permettant de gérer le fonctionnement d’une application Java en cours d’exécution. JMX a été intégré dans J2SE à partir de la version 5.0. (Attention, JMX est, par défaut, désactivé en version 5.0. Utiliser : java -Dcom.sun.management.jmxremote). On peut voir JMX comme une espèce de SNMP pour Java.CIM – Common Information Model
SNMP (Simple Network Management Protocol), protocole simple de gestion de réseau en Français, est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, superviser et de diagnostiquer des problèmes réseaux, matériels à distance.Le système de gestion de réseau est basé sur trois éléments principaux: un superviseur, des nœuds (ou nodes) et des agents. Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l’administrateur réseau d’exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant l’équipement managé (nœud) au réseau et permettant de récupérer des informations sur différents objets.Switchs, hubs, routeurs et serveurs sont des exemples d’équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l’équipement en question. Ces objets sont classés dans une sorte de base de données arborescente appelée MIB (« Management Information Base »). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB.L’architecture de gestion du réseau proposée par le protocole SNMP est donc fondée sur trois principaux éléments : - Les équipements managés (managed devices) sont des éléments du réseau (ponts, switches, hubs, routeurs ou serveurs), contenant des « objets de gestion » (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ;
- Les agents, c’est-à-dire une application de gestion de réseau résidant dans un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP ;
- Les systèmes de management de réseau (network management systems notés NMS), c’est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d’administration.
ITIL (Information Technology Infrastructure Library) est
un ensemble de bonnes pratiques (en anglais, « best practice » NB:
cette expression s’écrit au singulier en anglais, mais au pluriel en
français) pour la gestion d’un système d’information (informatique),
édictées par l’Office public britannique du Commerce.
Sont en particulier abordés les sujets ci-dessous :
- une production informatique ?
- Comment améliorer l’efficacité du système d’information ?
- Comment réduire les risques ?
- Comment augmenter la qualité des services informatiques ?
Assez populaire en Europe à la fin des années 1980, ITIL s’est implanté
sur le marché nord-américain, via des entreprises proches de
l’informatique, comme Andersen Consulting (appelée désormais
BearingPoint), Ernst & Young, Hewlett-Packard, ou
PricewaterhouseCoopers.
Les recommandations ITIL positionnent des blocs organisationnels et des
flux d’informations. De nombreux logiciels d’exploitation informatique
sont conformes à ces recommandations.
La CMDB, pour Configuration Management DataBase,
est une base de données unifiant les composants d’un système
informatique. Elle permet de comprendre l’organisation entre ceux-ci et
de modifier leur configuration. La CMDB est un composant fondamental
d’une architecture ITIL.
Une CMDB contient des informations sur les principaux composants du
système d’information (appelés configuration items ou CI) et des détails
sur les relations importantes entre eux. Un CI est une instance d’une
entité disposant d’attributs modifiables : par exemple un ordinateur, un
processus ou un employé. Un facteur de succès clé lors de
l’implémentation d’une CMDB est la capacité à récupérer automatiquement
des informations concernant les CIs (auto-discovery) et à suivre les
changements au fur et à mesure.
Les CMDBs contiennent des métadonnées et par conséquent leur utilisation
peut entrer en conflit avec le concept de dépôt de métadonnées tel que
déployé dans les grandes organisations informatiques. La gestion des
configurations en tant que processus traite de la manière dont les
données sont mises à jour, ce qui est justement une faiblesse des dépôts
de métadonnées. Les CMDBs apportent alors la gestion des historiques.
De plus, elles s’intègrent dans le processus ITIL plus global et
apportent une cohérence à la gestion du système d’information.
SBLIM – Standard Based Linux Instrumentation for Manageability
SBLIM – prononcez « sublime » – pour Standards Based Linux Instrumentation for Manageability.
Il consiste à permettre aux machines Linux d’accéder à l’ensemble des
technologies d’administration WBEM (Web Based Enterprise Management).
IBM assure le développement et la promotion de ce standard.
WS-Management (Web Services for Management) addresses
the cost and complexity of IT management by providing a common way for
systems to access and exchange management information across the entire
IT infrastructure. By using Web services to manage IT systems,
deployments that support WS-Management will enable IT managers to
remotely access devices on their networks – everything from silicon
components and handheld devices to PCs, servers and large-scale data
centers. WS-Management is the first specification in support of the DMTF
initiative to expose CIM resources via a set of Web services protocols.
WBEM (Web-Based Enterprise Management) est un ensemble de technologies et de standards Internet de gestion développé pour unifier la gestion des environnements d’informatique distribuée.
WBEM fournit la capacité aux industriels de délivrer un ensemble de
standards de bases bien intégrés aux outils de supervision, facilitant
l’échange de données à travers d’autres différentes technologies et
plateformes. L’instance de normalisation DMTF (Distributed Management
Task Force) accueille les impressions de leurs standards mais il
requiert que les individus soumettant des commentaires soient agréés
pour la politique d’impression du DMTF.
La technologie WMI (Windows Management Instrumentation) est
une mise en œuvre de l’initiative WBEM (Web-Based Enterprise Management
WBEM) de DMTF (Distributed Management Task Force) pour les
plates-formes Windows. Cette initiative étend le modèle CIM (Common
Information Model) pour représenter les objets de gestion dans les
environnements Windows. CIM, qui est aussi un standard DMTF, est un
modèle de données extensible qui permet d’organiser logiquement des
objets de gestion d’une façon cohérente et unifiée dans un environnement
géré.
Tout cela signifie que WMI améliore considérablement les capacités de
gestion de Windows 2000 grâce à une interface unique, cohérente,
extensible et orientée objet, qui utilise les normes de l’industrie. Par
ailleurs, les applications et les scripts peuvent accéder aux données
WMI sur un poste local ou distant de façon totalement transparente. Ce
produit n’est pas uniquement destiné à Windows 2000 ; WMI est disponible
pour Windows 95, Windows 98 et Windows NT 4.0. Certaines
fonctionnalités de WMI permettront aux informaticiens de s’acquitter
beaucoup plus facilement de leurs tâches de gestion.
- API d’écriture de script uniforme. Tous les objets gérés sont définis dans un cadre objet commun fondé sur le modèle objet CIM. Les scripts n’ont besoin d’utiliser qu’une seule API (Application Programming Interface), WMI, pour accéder aux informations concernant des sources très diverses.
- Administration à distance. Par définition, les objets gérés dans WMI sont disponibles pour les applications et les scripts aussi bien localement qu’à distance. La gestion à distance des objets ne requiert aucune tâche supplémentaire.
- Recherche et navigation. Les applications et les scripts peuvent découvrir les informations disponibles sur un système en énumérant les classes disponibles. Les relations entre objets liés peuvent être détectées et parcourues afin de déterminer l’influence d’une entité gérée sur une autre.
- Fonctionnalité de requête. L’infrastructure WMI traite les données qu’elle gère comme une base de données relationnelle et permet l’utilisation de requêtes SQL pour filtrer et concentrer les requêtes uniquement sur les données pertinentes.
- Fonctionnalités puissantes de publication d’événements et d’abonnements. Des événements peuvent être demandés pour pratiquement toute modification apportée aux objets gérés du système, que ces objets disposent ou non de fonctionnalités internes d’événement. Les abonnés à des événements peuvent demander la notification d’événements très spécifiques en fonction de leurs intérêts particuliers (et non uniquement des événements prédéfinis par les développeurs). Grâce à une architecture très souple, toute action définie par l’utilisateur peut en principe être effectuée à réception d’un événement donné.
Posted in
supervision
Related posts:
Si vous avez apprécié cet article , abonnez-vous pour recevoir plus grand contenu tout comme il
Vidéos similaires
Messages populaires
-
Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation d...
-
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs...
-
Installation de Cacti sous Debian Les systèmes informatiques d'entreprise associent une diversité de services proposés (rout...
-
C’est quoi le DFS ? I. Présentation Ce premier article a pour but d’expliquer ce qu’est le DFS, accessible dans u...
-
Qu’est-ce que le NAT ? Commençons par la signification du NAT, Network Address Translation (en Français Translation d’Adresse Réseau)...
-
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier ...
-
Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, l...
-
IPerf: des exemples… Nous commençons l'année 2008 avec un billet regroupant des exemples d'utilisation d'IPerf, l'...
-
Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell , nous av...
-
Routage RIP Définitions Avant de parler de routage RIP, il faut que j’explique qu’est-ce qu’un routeur et quel est son but. Le ...
pobular post
Fourni par Blogger.
Recent Stories
CONNECTER AVEC FACEBOOK
Sponsors
Chercher
Archives
Contactez Moi
Blog Archives
-
▼
2016
(73)
-
▼
février
(44)
-
▼
févr. 20
(11)
- rôle de chacun des fichiers d’une virtuel VMware
- mise en place du rôle Hyper-V sous Windows Serveur...
- surveiller un réseau informatique, de nombreuses c...
- installer un hyperviseur VMware ESXi 5.5
- Comment tester un login Windows sans ouvrir de ses...
- Se former à la supervision informatique
- Qu’est-ce que la supervision
- Installation de Nagios
- Installation et configuration de VMware Vcenter Se...
- Installation et configuration de WDS
- SCCM 2012 R2 : Configuration du déploiement de Win...
-
▼
févr. 20
(11)
-
▼
février
(44)
Recent Comments
Contactez Moi
0 commentaires pour ce poste
Leave a reply