1.a description technique easyvista 2012
TRANSCRIPT
EasyVista 2012 Livre Blanc Technique
Dernière mise à jour : 25 Mai 2012
23/05/2012 EasyVista 2012 Livre Blanc Technique
2
Sommaire
A. Présentation ........................................................................................ 6
A.1. Objectifs ............................................................................................................. 6
A.2. Préalables .......................................................................................................... 6
B. Architecture du produit EASYVISTA ................................................ 6
B.1. Architecture trois tiers ...................................................................................... 7
B.1.1. Architecture mono server ..........................................................................................................7 B.1.2. Architecture multi server ...........................................................................................................8
B.2. Schéma directif sur les objectifs ..................................................................... 9
B.3. Sécurisation de la plate-forme ......................................................................... 9
B.4. Montée en charge.............................................................................................. 9
B.4.1. Montée en charge Verticale ou Horizontale ............................................................................. 10 B.4.2. Montée en charge du tiers WEB .............................................................................................. 11 B.4.3. Montée en charge du tiers APPLICATIF .................................................................................. 12 B.4.4. Montée en charge du tiers DATA ............................................................................................ 13 B.4.5. Garantie de disponibilité pour des groupes spécifiques ........................................................... 14
B.5. Disponibilité 24*7 ............................................................................................ 14
C. Pré requis matériels et système ...................................................... 16
C.1. Pré requis système ......................................................................................... 16
C.1.1. Tiers WEB .............................................................................................................................. 16 C.1.2. Tiers APPLICATIF .................................................................................................................. 19 C.1.3. Tiers DATABASE.................................................................................................................... 19 C.1.4. Browser WEB ......................................................................................................................... 20
C.2. Serveurs Windows ......................................................................................... 21
C.3. Espace disque utilisé ...................................................................................... 22
C.4. Dimensionnement pour moins de 10 utilisateurs connectés ...................... 22
C.4.1. SQL SERVER 2008 Standard ou SQL SERVER 2008 Express ? ............................................ 23
C.5. Dimensionnement pour plus de 10 utilisateurs connectés ......................... 23
C.6. Cas particuliers dans le dimensionnement .................................................. 26
C.6.1. Plus de 1 000 PC inventoriés par jour : ................................................................................... 26 C.6.2. Nombreux utilisateurs Front Office: ......................................................................................... 27 C.6.3. Nombreux documents remontés par les utilisateurs dans le cadre du service desk :................ 27 C.6.4. Mutualisation ou pas de la base de données ? ........................................................................ 27 C.6.5. Sécurisation du flux de données http : ..................................................................................... 27
23/05/2012 EasyVista 2012 Livre Blanc Technique
3
C.6.6. SSO, LDAP, etc : .................................................................................................................... 27 C.6.7. Si vous disposez d’un historique de demande et matériel important : ...................................... 28 C.6.8. Virtualisation des plates-formes Easyvista .............................................................................. 28
C.7. Plate-forme de test, de développement, de recette, de pré production, etc
................................................................................................................................. 28
C.7.1. « Souhaitez-vous réaliser des tests de montée en charge sur ces plates-formes ? » ............... 28 C.7.2. « Souhaitez-vous valider sur ces plates-formes l’intégration globale dans votre architecture
(LDAP, SSO,…) ? » ......................................................................................................... 29
C.8. Sécurisation de la plate-forme ....................................................................... 29
C.9. Disponibilité 24*7 ............................................................................................ 29
D. Intégration dans vos serveurs de base de données .................... 29
D.1. Modification du modèle physique EasyVista................................................ 29
D.2. SQL SERVER ................................................................................................... 30
E. Contrôle des accès à EASYVISTA .................................................. 30
E.1. Présentation .................................................................................................... 30
E.2. Contrôle des accès par EASYVISTA .............................................................. 31
E.3. Contrôle des accès par EASYVISTA et LDAP ............................................... 32
F. Gestion des droits d’utilisation ....................................................... 33
F.1. Notion de domaine .......................................................................................... 33
F.2. Notion de profil ................................................................................................ 33
F.3. Notion d’utilisateur .......................................................................................... 34
F.4. Limitation géographique des données visibles ............................................ 35
F.5. Limitation par métier des données visibles .................................................. 36
F.6. Limitation par métier et géographique .......................................................... 36
F.7. Organisation des données en arborescences .............................................. 37
G. Mise en œuvre de l’inventaire ......................................................... 37
G.1. Découverte automatisée ou par login script ................................................ 37
G.1.1. Avantages et inconvénient de chaque méthode ...................................................................... 38
G.2. Discovery Manager ......................................................................................... 39
G.3. Automatisation des inventaires ..................................................................... 40
G.4. Inventaire des serveurs .................................................................................. 40
G.5. Inventaire des ordinateurs portables ............................................................ 40
23/05/2012 EasyVista 2012 Livre Blanc Technique
4
G.6. Inventaire des postes qui ne se déconnectent jamais ................................ 41
G.7. Principe de collecte des informations .......................................................... 41
G.7.1. Notion de point de collecte ...................................................................................................... 41 G.7.2. Comment déterminer le nombre de points de collecte ............................................................. 42 G.7.3. Envoi des données collectées ................................................................................................. 42 G.7.4. Affectation automatique des postes collectés à une localisation et une entité .......................... 43
G.8. Inventaire de matériels Windows .................................................................. 44
G.9. Inventaires de matériels non Windows ......................................................... 44
G.9.1. Inventaire SNMP .................................................................................................................... 44 G.9.2. Inventaire de machines LINUX ............................................................................................... 46 G.9.3. Suivi de l’utilisation du poste (Usage) ...................................................................................... 46
G.10. Détection des logiciels ................................................................................. 47
G.10.1. Principe ................................................................................................................................ 47 G.10.2. Autres pseudos logiciels détectés ......................................................................................... 48 G.10.3. Cas spécifique de la liste des logiciels installés (Panneau de configuration) .......................... 48 G.10.4. Mise à jour automatique du catalogue des logiciels ............................................................... 48 G.10.5. Mise à jour manuelle du catalogue des logiciels .................................................................... 48 G.10.6. Détection des n° de série ...................................................................................................... 49 G.10.7. Uniformisation des noms des éditeurs................................................................................... 49
G.11. Détection des antivirus ................................................................................ 49
G.11.1. Détection des logiciels antivirus ............................................................................................ 49 G.11.2. Détection des versions de base d’antivirus............................................................................ 49
G.12. Historique des mouvements ........................................................................ 50
G.13. Identification unique des postes inventoriés ............................................. 51
G.13.1. Présentation ......................................................................................................................... 51 G.13.2. Cas des postes utilisés par plusieurs personnes ................................................................... 51 G.13.3. Intégration dans la durée de vie d’un poste ........................................................................... 52 G.13.4. Cas particulier des postes masterisés ................................................................................... 52 G.13.5. Consolidation des postes inventoriés avec la base existante ................................................. 52
H. Liaison avec des données externes ............................................... 52
H.1. Active Directory............................................................................................... 52
H.1.1. Import de l’annuaire ACTIVE DIRECTORY ............................................................................. 52 H.1.2. Authentification par l’annuaire ACTIVE DIRECTORY .............................................................. 53
H.2. EASYVISTA et SSO ......................................................................................... 53
H.3. Intégration avec votre système CTI ............................................................... 54
H.3.1. Montée de fiche ...................................................................................................................... 54 H.3.2. Message enregistré ................................................................................................................ 54
H.4. Intégration avec Microsoft EXCHANGE ........................................................ 54
H.4.1. Prérequis EXCHANGE ........................................................................................................... 55
H.5. Lecteur code barre .......................................................................................... 55
H.6. Web services ................................................................................................... 55
23/05/2012 EasyVista 2012 Livre Blanc Technique
5
H.6.1. EasyVista en tant que fournisseur de service .......................................................................... 55 H.6.2. EasyVista en tant que client d’un fournisseur web service ....................................................... 55
I. Agent support technique ................................................................... 56
I.1. Objectifs ............................................................................................................ 56
I.2. Fonctionnement ................................................................................................ 56
J. Annexe 1 : Informations remontées par l’inventaire Windows .... 57
J.1. Caractéristiques techniques ........................................................................... 57
J.2. Logiciels et informations logicielles .............................................................. 60
K. Annexe 2 : Informations remontées par l’inventaire LINUX UNIX
63
K.1. Logiciels et informations logicielles ............................................................. 64
23/05/2012 EasyVista 2012 Livre Blanc Technique
6
A. Présentation
A.1. Objectifs Ce document a pour but de vous aider à évaluer comment la plate-forme Easyvista sera intégrée dans
votre environnement.
A.2. Préalables Les informations fournies ne le sont qu’à titre indicatif.
Chaque projet étant spécifique, il faudra préciser les architectures cibles lors des phases d’avant-
vente et de préparation à l’installation.
B. Architecture du produit EASYVISTA
23/05/2012 EasyVista 2012 Livre Blanc Technique
7
B.1. Architecture trois tiers
B.1.1. Architecture mono server
13
Architecture des serveurs (mini)
Votre réseauVotre réseau
Vos serveurs
applicatifs (LDAP,…)
IMPORTREPORTS
EZV NET
DATASERVER 1
APACHEPHP
BROKER
Serveur SMTP
23/05/2012 EasyVista 2012 Livre Blanc Technique
8
B.1.2. Architecture multi server
27
Architecture Trois Tiers
InternetInternet
DMZDMZ Zone protégéeZone protégée
Serveur Backoffice
Serveur Data 1
Serveur Data N
Vos serveurs
applicatifs (LDAP,…)
BROKER
DATASERVER 1
DATASERVER N
APACHEPHP
443
80
DATA SERVER
BROKER
SSL
23/05/2012 EasyVista 2012 Livre Blanc Technique
9
B.2. Schéma directif sur les objectifs
B.3. Sécurisation de la plate-forme L’architecture 3 tiers permet de garantir la sécurité des données en séparant le tiers présentation
(WEB) dans une DMZ et les tiers applicatifs et données dans une zone sécurisée (LAN).
B.4. Montée en charge L’architecture 3 tiers permet d’adapter et de faire évoluer la plate-forme en fonction des évolutions
d’utilisation.
Chacun des tiers peut évoluer séparément, en fonction des contentions constatées, ce qui permet de
garantir les performances au coût le plus juste.
Staff & Line a développé les outils qui permettent à nos consultants de rechercher sur votre plate-
forme les éventuels points de contention et de vous conseiller sur les solutions à envisager. Le
schéma suivant reprend les différents injecteurs que nous utilisons pour rechercher les contentions (il
est présenté volontairement dans l’architecture la plus complexe pour bien définir chaque zone).
3
Composantes de l’architecture
Hardware
SoftwareOS / Network
DATABASE
WEB
ApplicationScalability
Performance
Reliability
23/05/2012 EasyVista 2012 Livre Blanc Technique
10
B.4.1. Montée en charge Verticale ou Horizontale
On peut gérer la montée en charge de deux façons :
Verticalement : C’est le plus simple si la machine le supporte (ajout de mémoire, de CPU) et si la
contention porte sur ces ressources
Horizontalement : en ajoutant des machines dans la ferme
26
Quels outils ?
Outils internes
– Développés spécifiquement pour tester dans nos conditions d’utilisation
Outils externes
– Pour les validations WEB
– Load Runner et WAPT
Architecture 3 tiers et répartition des injecteurs
APACHE
PHP
SSL
BROKER
DATA
SERVER 1
DATA
SERVER N Serveur Backoffice Serveur Data 1 Serveur Data N
Injecteur WEB(Load Runner, WAPT)
Injecteur BROKER/SERVER Injecteur SQL
Injecteur natif APACHE
23/05/2012 EasyVista 2012 Livre Blanc Technique
11
B.4.2. Montée en charge du tiers WEB
La montée en charge se fait par l’intégration de EASYVISTA dans une ferme de serveur WEB. On
peut ensuite ajouter des serveurs dans la ferme au fur et à mesure des besoins.
Il faut que le système de LOAD BALANCING garantisse la persistance des connexions, c'est-à-dire
qu’un utilisateur qui a ouvert une session sur un serveur soit toujours orienté vers ce serveur tant que
la session n’est pas fermée (tant que l’explorateur web n’a pas été fermé).
Il est possible d’utiliser des solutions hardware (CISCO,…) ou système (Linux Virtual System),
REDHAT ES 3 AS,…).
23/05/2012 EasyVista 2012 Livre Blanc Technique
12
B.4.3. Montée en charge du tiers APPLICATIF
La montée en charge du tiers applicatif se fait en multipliant le nombre de DATA SERVER (le serveur
applicatif) sur de nouvelles machines.
Le BROKER garantit la répartition des accès entre les différents DATA SERVER du système.
7
Tiers WEB : MULTI SERVEUR
WEB
Applicatif SGBD
Options for Reliability
Load Balancer
Load Balancer
23/05/2012 EasyVista 2012 Livre Blanc Technique
13
B.4.4. Montée en charge du tiers DATA
La montée en charge du tiers DATA se fait en intégrant une solution de SQL LOAD BALANCING. En
fonction de l’évolution de la solution, on peut ensuite augmenter le nombre de serveur dans la ferme.
Pour ORACLE (Real Application Cluster=RAC)
9
Tiers APPLICATIF : MULTIApplicatif
WEBSGBD
Options for Reliability
BROKER
DATA SERVER
DATA SERVER
23/05/2012 EasyVista 2012 Livre Blanc Technique
14
Pour SQL SERVER (Federated Server)
B.4.5. Garantie de disponibilité pour des groupes spécifiques
Il est possible dans une organisation intégrant de nombreux utilisateurs FRONT-OFFICE de garantir
aux équipes de production (Asset Management, Help-Desk,…) un accès à peu près constant en
intégrant un ou plusieurs serveurs WEB et applicatifs dédiés aux utilisateurs FRONT-OFFICE.
Ainsi même si le nombre d’utilisateur FRONT-OFFICE est très variable, les performances des tiers
WEB et APPLICATIFS ne varieront pas pour les équipes de production.
B.5. Disponibilité 24*7 La disponibilité de la plate-forme peut-être garantie par l’intégration de clusters au niveau WEB et au
niveau BASE DE DONNEES.
Il est aussi possible d’intégrer un load balancer en frontal des serveurs web pour répartir la charge sur
plusieurs serveurs. Le load balancer doit être compatible avec la persistance de session, c'est-à-dire
orienter un utilisateur vers le même serveur web sur une même session de connexion.
23/05/2012 EasyVista 2012 Livre Blanc Technique
15
11
Tiers DATABASE : CLUSTERDATABASE
WEB APPLICATIF
Options for Reliability
SQLSERVER / ORACLE
SQLSERVER / ORACLE
Private
Network
2
Easyvista en mode cluster
Cluster WEB Cluster Base de données
Baie de disque en SAN
Node 1 Node 2 Node 1 Node 2
VOLUME pour le cluster Web VOLUME pour le cluster SQL
Site WEB Session PHPBases Easyvista
SMO Cluster
SMO Backoffice
SMO Cluster
SMO Broker
SMO Server
SMO Backoffice
SMO Broker
SMO Server
SMO Backoffice
SMO Broker
SMO Server
Liaison fibre optique
Node name
Node IP
APACHE APACHE
Node name
Node IP
Node name
Node IP
Node name
Node IP
Cluster name
Cluster IP
SQL Server SQL Server
Cluster name
Cluster IP
23/05/2012 EasyVista 2012 Livre Blanc Technique
16
C. Pré requis matériels et système
C.1. Pré requis système
C.1.1. Tiers WEB
Caractéristique Valeur
OS Tout OS supportant APACHE et PHP
APACHE APACHE 2.2.10, 2.0.55 et supérieur.
Apache 1.x n’est plus supporté
(la version la plus récente d’Apache 2.4.x est recommandée
pour intégrer les derniers correctifs techniques et de sécurité
ainsi que des optimisations)
Nous déconseillons d’avoir à la fois un APACHE et un IIS sur un
même serveur, même si les ports utilisés ne sont pas les mêmes
Si vous compilez vous-même APACHE, il faut inclure le module
SOCKET. Vous devrez nous fournir vos paramètres de
configuration et de compilation avant l’installation pour qu’ils
soient validés par nos équipes.
Les paramètres suivants doivent être configurés dans
HTTPD.CONF :
Sécurité
ServerSignature Off -> Cacher la signature Apache du serveur
Ne pas permettre les parcours des répertoires
Sécuriser par .htaccess les répertoires critiques
EnableSendFile On
Performance
LogLevel warn -> Ne logger que les erreurs et warnings
Désactiver tous les modules inutiles -> Important pour la sécurité également
HostnameLookups Off -> Ne pas résoudre les noms dans ACCESS.LOG
LogFormat ‘’%a %l %u %t \’’%r\ ‘’ %>s %b’’ common -> Ne pas résoudre les adresses dans les logs
DirectoryIndex index.php -> Ne laisser que le strict nécessaire
Server-Status + ExtendedStatus -> Désactiver quand pas nécessaire
Activer Keep-Alive avec un temps de timeout court (4s)
23/05/2012 EasyVista 2012 Livre Blanc Technique
17
Montée en charge
MaxClients -> Configurer en fonction du besoin
MaxRequestPerChild -> 0 pour Windows, 100 000 pour Linux
MinSpareServers, MaxSpareServers -> Configurer en fonction du besoin
ThreadPerChild = 50 -> Nombre de threads sous Windows
Easyvista doit être installé en racine d’un chemin d’accès (ex :
Easyvista.masociete.com mais pas
www.masociete.com/easyvista).
PHP PHP 4.X is no longer supported
PHP 5.2.9 à 5.2.x. Les versions supérieures ne sont pas
supportées.
Les modules suivants doivent être disponibles :
Curl
Json
Xcache
libXML
Si vous compilez vous-même PHP, il faut inclure les modules
SOCKET, GD, XML, APACHE et les directives suivantes :
with-regex="php"
ne pas mettre disable-session
Ne pas mettre disable-xml
Autres options nécessaires :
--with-gd \
--with-zlib \
--enable-gd-imgstrttf \
--enable-gd-native-ttf \
--with-ttf-dir=/usr/lib \
--with-freetype-dir=/usr/lib \
Sous Windows, utilisez l’installation avec le fichier ZIP téléchargé
sur http://www.php.net et pas le fichier d’installation au format
EXE qui est incomplet.
23/05/2012 EasyVista 2012 Livre Blanc Technique
18
Vous devrez nous fournir vos paramètres de configuration et de
compilation avant l’installation pour qu’ils soient validés par nos
équipes.
Les paramètres suivants doivent être configurés dans le
PHP.INI :
TRACKS_ERROR=ON
memory_limit=96M
post_max_size=96M
upload_max_file_size=30M -> Idem
ADDDefaultCharset ISO-8859-1
Répertoire des sessions à surveiller -> Droits, place disque,
répertoire existe,…
magic_quotes_gpc = Off
Safe_mode = Off
session.save_path=«REPERTOIRE_PHP»
session.gc_maxlifetime = 18000
max_execution_time=300
max_input_time=300
DISPLAY_ERROR=OFF
Use_cookies =0
zend.ze1_compatibility_mode = On
Si vous utilisez un package d’une distribution LINUX, le module
SOAP CLIENT ne doit pas être intégré dans ce package (les web
services ne fonctionneront pas si ce package est intégré).
PHP hardened n’est pas supporté car il correspond à une
distribution qui n’a pas évolué depuis 2006 et qui intègre en natif
l’extension PHP SOAP incompatible avec EasyVista. Si votre
distribution Linux ne dispose que de la version PHP Hardened,
vous pouvez utiliser les packages plus récents disponibles
depuis :
http://www.php.net/downloads.php
REDHAT/ CENTOS : http://iuscommunity.org/packages/
DEBIAN : http://www.dotdeb.org/
23/05/2012 EasyVista 2012 Livre Blanc Technique
19
Autres Si ses contraintes d’architecture l’y oblige, le client a la possibilité
d’intégrer un reverse proxy en amont de l’infrastructure
Easyvista.
Les équipes techniques du client sont responsables du choix, de
la mise en œuvre et du paramétrage du reverse proxy afin que le
comportement de EasyVista pour les utilisateurs finaux soit le
même que lors d’une utilisation sans reverse proxy (conservation
totale des paramètres lors des translations d’adresse, gestion
correcte des entête http pour la gestion du cache des
ressources, gestion de la compression des pages envoyées,
upload et download, etc).
La configuration et le paramétrage du reverse proxy ne rentre
pas dans la prestation d’installation ni dans celle de support
technique.
C.1.2. Tiers APPLICATIF
Caractéristique Valeur
OS La couche applicative fonctionne sous WINDOWS 2003
SERVER, WINDOWS 2008 SERVER et WINDOWS 2008
SERVER R2. Les version 32 ou 64 bits sont supportées.
Le framework .NET version 3.0 minimum doit être installé sur le
serveur applicatif
PROCESSEUR Le tiers applicatif ne fonctionne que sur des processeurs x86.
CONNEXION A LA
BASE DE DONNEES
La connexion à la base de données se fait par le client base de
données du SGBD sélectionné : il doit impérativement être
installé sur chaque serveur applicatif de l’architecture.
Client SQL SERVER
ANTIVIRUS L’antivirus local du serveur applicatif ne doit pas scanner le
répertoire de LOG Easyvista pour éviter des ralentissements.
C.1.3. Tiers DATABASE
Caractéristique Valeur
OS SQL SERVER : WINDOWS 2003 SERVER, WINDOWS 2008
SERVER, WINDOWS 2008 SERVER R2
SQL SERVER SQL SERVER 2000 n’est plus supporté.
23/05/2012 EasyVista 2012 Livre Blanc Technique
20
Caractéristique Valeur
Sont supportés :SQL SERVER 2008 SP1 et SPs suivants, SQL
SERVER 2008 R2
SQL SERVER 2005 n’est plus supporté suite à l’intégration de
UNICODE dans les fonctionnalités de EasyVista 2012
SQL SERVER 2012 n’est pas encore validé avec cette version
(attention, si vous souhaitez mettre en œuvre une architecture
spécifique (clustering, beaucoup de mémoire,…) vous devez
valider quelle version convient)
Les outils SQL SERVER doivent être installés et accessibles
(database manager, BCP, configuration des alias,…)
Ordre de tri Latin 1 General CI AS (CASE INSENSITIVE
ACCENT SENSITIVE)
Authentification par SQL SERVER
Extension automatique sur tempdb ou prévoir au moins 1Go
Configuration des bases en READ_COMMITTED_SNAPSHOT
Pour utiliser via EasyVista la fonctionnalité de recherche
FullText deportee sur le serveur de base de données, la
fonctionnalité FullText Search doit être disponible et autorisée.
ORACLE ORACLE n’est plus supporté à partir de EasyVista 2012
C.1.4. Browser WEB
Caractéristique Valeur
Version INTERNET EXPLORER 6 n’est plus supporté
Internet EXPLORER 7 est supporté pour les utilisateurs SELF
SERVICE.
Nous conseillons vivement d’utiliser Internet Explorer 8 et 9
(Application des derniers service pack conseillée)
Chrome et Firefox sont supportés nativement dans les versions
disponibles au moment de la sortie d’EasyVista. Les fréquences
de sortie de ces produits sont trop grandes et incluent à chaque
fois trop d’évolution ou changement de fonctionnement pour que
nous puissions garantir à 100% la compatibilité avec des versions
23/05/2012 EasyVista 2012 Livre Blanc Technique
21
qui n’étaient pas disponible au moment de la sortie d’EasyVista.
Nous mettons par contre tout en œuvre pour essayer de rendre
EasyVista compatible dès les fix suivants.
Configuration JAVASCRIPT doit être autorisé
Le rafraîchissement des pages doit être à AUTOMATIQUEMENT
Le cache local pour les fichiers temporaires doit être suffisamment
grand (>10Mo)
Si un cryptage SSL est utilisé, l’option « Ne pas sauvegarder les
pages cryptées sur Disque » doit être désactivée.
For Internet Explorer >= 7 :
L’option de sécurité pour les téléchargements « Demander confirmation pour les téléchargements de fichiers“ » doit être activée
Les fenêtres popups doivent être autorisées
Pour Firefox, les fenêtres popups doivent être autorisées
Antivirus L’antivirus local ne doit pas scanner systématiquement, à chaque
affichage d’une page, les fichiers .JS (javascript) pour ne pas
ralentir l’affichage côté utilisateur.
Autres Aucune APPLET JAVA ou ACTIVE X n’est installé sur le poste
des utilisateurs
Le plug in Macromédia flash 9 est nécessaire sur les postes
d’administrateurs Service Management pour la création ou
l’édition de Workflows et l’affichage des cartes interactives, des
graphiques et de la représentation CMDB
C.2. Serveurs Windows Les serveurs Windows doivent être dans le dernier Service pack disponible.
Les paramètres SOCKET de la machine doivent avoir été modifiés pour augmenter le nombre de
sockets disponibles. Voir article Microsoft sur : http://msdn2.microsoft.com/en-
US/library/aa560610.aspx. (ceci ne concerne que les serveurs et pas les postes clients).
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
MaxUserPort ->60 000
TcpTimedWaitDelay -> 30
23/05/2012 EasyVista 2012 Livre Blanc Technique
22
C.3. Espace disque utilisé Ce tableau vous permet d’évaluer l’espace disque utilisé en fonction de votre volumétrie
d’enregistrements.
Groupe Informations SQL SERVER
Bases
Administratives
La taille de ces bases ne varie pas dans le temps
ou de façon négligeable :
EVO_ADMIN, EVO_BACKOFFICE,
EVO_REFERENCE, EVO_PROC
80 Mo
Base de
configuration
La taille de cette base varie de façon négligeable
dans le temps
100 Mo
Base de data Exemple basé sur le jeu d’essai :
Matériels 38400
Employés 8750
Commandes 500
Demandes de support 24200
600 Mo
Par défaut Easyvista installe :
1 groupe de bases administrative
1 jeu d’essai (Base de configuration et base de data)
1 base de travail (Base de configuration et base de data
1 base bac à sable (Base de configuration et base de data)
C.4. Dimensionnement pour moins de 10 utilisateurs connectés
Nombre d’utilisateurs
connectés LAN
5
Monoserveur XEON DOUBLE CORE, 4Go RAM, Windows 2008 32 ou 64bits, 2HD en
RAID 1 (70Go) et 3 HD en RAID 5 (70Go)
Ou
23/05/2012 EasyVista 2012 Livre Blanc Technique
23
Machine Virtuelle 2vCPU, 4Go RAM, 40Go de disque
10
Monoserveur BI XEON DOUBLE CORE, 4Go RAM, Windows 2008 32 ou 64bits, 2HD
en RAID 1 (70Go) et 3 HD en RAID 5 (146Go)
Ou
Machine Virtuelle 4vCPU, 4Go RAM, 40Go de disque
C.4.1. SQL SERVER 2008 Standard ou SQL SERVER 2008 Express ?
La version SQL SERVER 2008 EXPRESS peut être utilisée jusqu’à 5 utilisateurs connectés. Au-delà,
nous vous recommandons la version SQL SERVER 2008 Standard.
Vous ne bénéficierez pas de toutes les fonctionnalités SQL SERVER, notamment la programmation
des sauvegardes et autres tâches planifiées (voir lien chez Microsoft pour connaître les limitations de
cette version : http://www.microsoft.com/sql/prodinfo/features/compare-features.mspx ).
C.5. Dimensionnement pour plus de 10 utilisateurs connectés
Note :
Ces architectures sont là pour vous donner une idée globale de votre plate-forme Easyvista. Il
va de soi qu’elles doivent être adaptées à l’utilisation que vous allez faire d’Easyvista, et
notamment au métier des utilisateurs connectés (Service Desk, Asset Management, etc) et à
la volumétrie de vos données.
L’architecture d’Easyvista n’est pas fixée une fois pour toute et peut-être modifiée par la suite.
Toutefois, une modification à posteriori de l’architecture a un coût (arrêt de production, tests,
intervention de consultants, risques de panne, etc) et il vaut mieux dimensionner correctement
l’architecture dès le début du projet en ne cherchant pas à faire des économies qui à terme n’en
seront pas.
Cela concerne particulièrement les architectures physiques qui, d’après notre expérience, n’évoluent
pas sur la durée de vie du projet (5 ans la plupart du temps, ce qui correspond à une extension
maximale de la durée de garantie du matériel). Le choix initial doit alors couvrir les évolutions futures,
23/05/2012 EasyVista 2012 Livre Blanc Technique
24
à la fois du produit EasyVista, de la volumétrie des données et du nombre d’utilisateurs sur les cinq
prochaines années.
Les architectures virtuelles, en dehors du serveur de base de données, peuvent monter en puissance
et en espace disque plus facilement. Nos préconisations sont pour cela moins importantes sur des
plates-formes virtualisées car :
Les administrateurs de plates-formes virtualisées préfèrent souvent ajouter des ressources en fonction des besoins, en analysant l’utilisation réelle, car les systèmes de virtualisation le permettent facilement et cela optimise les ressources physiques disponibles
L’utilisation sur une machine virtuelle de plus de 4 vCPU doit se faire avec précaution car cela entraîne souvent des contentions (CPU Ready). Un administrateur acceptera rarement de monter des machines virtuelles avec une puissance de plus de 4 vCPU : une architecture intégrant du load balancing web ainsi que des serveurs applicatifs multiples pourra être envisagée si le nombre d’utilisateur est important
23/05/2012 EasyVista 2012 Livre Blanc Technique
25
Nombre
d’utilisateur
s connectés Architecture physique conseillée Architecture virtuelle conseillée
20
Serveur WEB dédié XEON DOUBLE CORE
4Go RAM 2 HD (70 Go) en RAID 1, LINUX
Cas 1 : Serveur SQL dédié sur le serveur
applicatif
XEON Quad CORE, 4Go RAM, Windows 2008
32 ou 64bits, 2HD en RAID 1 (70Go)
Cas 2 : Serveur SQL mutualisé sur un autre
serveur
Le serveur applicatif est un MONOSERVEUR
XEON DOUBLE CORE 2 HD en RAID 1, 2Go
RAM, Windows 2008 32 ou 64bits.
Serveur WEB dédié 2 vCPU 4Go RAM HD 20Go
(ou plus si les fichiers uploadés sont stockés
dans un répertoire local), LINUX
Cas 1 : Serveur SQL dédié sur le serveur
applicatif
2 à 4 vCPU, 4Go RAM, Windows 2008 32 ou
64bits, HD 40Go
Cas 2 : Serveur SQL mutualisé sur un autre
serveur
Le serveur applicatif est un MONOSERVEUR 1
vCPU, 1 HD 40Go, 2Go RAM, Windows 2008 32
ou 64bits.
50
Architecture basée sur 3 serveurs séparés :
Frontal WEB :
XEON QUADRUPLE CORE 4Go RAM 2 HD
en RAID 1 (70Go), LINUX.
Serveur applicatif :
XEON QUADRUPLE CORE 4Go RAM 2 HD
en RAID 1 (70Go), Windows 2008 32 ou
64bits.
Serveur de données :
L’instance SQL SERVER doit disposer de 4Go
de RAM et de quatre cœurs. Elle doit être
dédiée.
Architecture basée sur 3 serveurs séparés :
Frontal WEB :
2 à 4 vCPU, 4 à 6 Go RAM, HD 40Go, LINUX.
(Possibilité d’ajouter des serveurs web ensuite si
nécessaire)
Serveur applicatif :
2 à 4 vCPU, 4Go RAM, HD 40Go, Windows
2003/2008 32 ou 64bits.
(Possibilité d’ajouter des serveurs applicatifs
ensuite si nécessaire)
Serveur de données :
23/05/2012 EasyVista 2012 Livre Blanc Technique
26
100
Architecture basée sur 3 serveurs séparés :
Frontal WEB :
BI XEON QUADRUPLE CORE 8Go RAM 2
HD en RAID 1 (70Go),, LINUX.
Serveur applicatif :
BI XEON QUADRUPLE CORE 4Go RAM 2
HD en RAID 1 (70Go),, Windows 2003/2008
32 ou 64bits.
Serveur de données :
L’instance SQL SERVER doit disposer de 8Go
de RAM et de 6 à 8 cœurs. Elle doit être
dédiée.
L’instance SQL SERVER doit disposer de 4Go à
8 Go de RAM et de quatre à six cœurs. Elle doit
être dédiée.
Possibilité de monter plusieurs serveurs web
et/ou applicatifs en fonction de la charge
réellement constatée
Architectur
e plus
importantes
L’architecture sera définie conjointement avec vos experts pour s’intégrer au mieux dans votre
infrastructure.
C.6. Cas particuliers dans le dimensionnement
C.6.1. Plus de 1 000 PC inventoriés par jour :
L’importation des données Discovery, Usage, SNMP, Citrix, etc est consommatrice de ressources. On
considère qu’un poste met environ 10s pour être importé à cause des règles métier, de la gestion de
l’historique des mouvements, etc. Des imports massifs peuvent donc pénaliser les utilisateurs dans
leur travail quotidien.
Il faudra favoriser l’importation des données en période d’utilisation moindre par les utilisateurs (de
nuit par exemple), en tenant compte des périodes éventuelles d’arrêt de la base pour maintenance
(backup,…).
Si cette solution n’est pas possible (utilisation permanente de beaucoup d’utilisateurs répartis sur
plusieurs fuseaux horaires, impossibilité d’attendre le lendemain pour avoir des données à jour en
Discovery, etc) il faudra mettre en œuvre un serveur dédié au backoffice, au plus près du serveur de
23/05/2012 EasyVista 2012 Livre Blanc Technique
27
base de données : MONO XEON DOUBLE CŒUR, 4Go RAM, 2 HD 70Go en RAID 1, Windows
2003).
Dans le cas d’un serveur virtualisé, il peut être nécessaire d’ajouter un disque supplémentaire pour
contenir les fichiers d’inventaires remontés.
C.6.2. Nombreux utilisateurs Front Office:
Si le nombre d’utilisateurs FrontOffice est important, nous vous conseillons de mettre en place une
seconde ligne d’accès au serveur pour garantir des temps d’accès réguliers à vos équipes métiers,
indépendamment du nombre d’utilisateurs finaux connectés.
Dans ce cas, les utilisateurs métiers (ServiceDesk, AssetManagement, etc) accèderont à l’applicatif
par une URL et les utilisateurs finaux par une autre.
C.6.3. Nombreux documents remontés par les utilisateurs dans le cadre du service desk :
La taille donnée pour les disques du serveur WEB doit être adaptée au volume estimé des fichiers
que pourront uploader vos utilisateurs dans le cadre du ServiceDesk.
Afin de garantir et de sécuriser cet espace disque, il est également possible de l’installer dans un
environnement externe au serveur WEB (baie de disque) par exemple).
C.6.4. Mutualisation ou pas de la base de données ?
Nous vous préconisons vivement d’utiliser des instances dédiées.
Sous SQL SERVER, EasyVista nécessite un ordre de tri spécifique qui n’est peut-être pas celui de
l’instance déjà installée
C.6.5. Sécurisation du flux de données http :
Cette sécurisation n’est pas obligatoire mais conseillée pour éviter la circulation d’informations « en
clair » sur votre réseau.
L’intégration d’un certificat SSL n’impacte pas directement le dimensionnement de l’application sauf
pour de très gros volumes d’utilisateurs connectés (>300 sur un serveur WEB). Dans ce cas, il faudra
envisager l’intégration d’une carte dédiée au cryptage SSL.
C.6.6. SSO, LDAP, etc :
L’intégration dans votre système de sécurité n’a pas d’impact direct sur le dimensionnement de la
plate-forme Easyvista.
Par contre, vous devez valider avec vos administrateurs LDAP que la charge supplémentaire sera
bien supportée du côté des serveurs LDAP.
23/05/2012 EasyVista 2012 Livre Blanc Technique
28
Easyvista réalise deux requêtes LDAP lors de la connexion d’un utilisateur à Easyvista, si l’intégration
à votre système LDAP est configurée. Cela a donc surtout un impact dans des systèmes où les
utilisateurs se connectent et se déconnectent fréquemment, par exemple avec un portail FrontOffice.
Les utilisateurs métiers quant à eux se connectent et déconnectent peu souvent dans la même
journée.
C.6.7. Si vous disposez d’un historique de demande et matériel important :
Si Easyvista doit reprendre de nombreux enregistrements (>30 000 incidents par exemple) de vos
anciennes applications, pensez à dimensionner les tailles de disque et la mémoire du serveur SQL en
conséquence, même si vous avez peu d’utilisateurs connectés.
C.6.8. Virtualisation des plates-formes Easyvista
Il est possible de virtualiser les plates-formes Easyvista sous réserve de respecter les règles
suivantes :
Le support de virtualisation ne doit pas être un système de type workstation
Les ressources disponibles sur le serveur qui héberge les machines virtualisées doivent être suffisantes (réseau, mémoire, CPU, etc)
Les ressources allouées aux machines Easyvista doivent respecter les pré-requis du livre blanc pour une plate-forme équivalente.
L’architecture physique qui héberge le service virtualisé doit être optimisée pour un accès efficace aux ressources (mémoire importante, CPU, baie de disque rapide, réseau dédié vers les supports de stockage, switch rapides acceptant les jumboframe, etc).
Les ressources CPU et mémoire doivent être suffisante au niveau du serveur physique (le ratio standard de vCPU pour vSphere est habituellement de quatre fois le nombre total de cœurs).
La virtualisation peut être réalisée sous HYPER-V ou VMWare ESX / VSPHERE (ou suivantes).
Attention : la performance d’Easyvista virtualisé est intimement liée à la plate-forme de virtualisation
qui l’héberge. Les abaques Easyvista intègrent des plates-formes virtualisées.
C.7. Plate-forme de test, de développement, de recette, de pré production, etc
Le dimensionnement de ces plates-formes doit se baser sur la réponse aux questions suivantes :
C.7.1. « Souhaitez-vous réaliser des tests de montée en charge sur ces plates-formes ? »
Si oui, alors ces plates-formes devront être identiques à la plate-forme de production, mais attention
cela a un coût.
23/05/2012 EasyVista 2012 Livre Blanc Technique
29
Si non, ces plates-formes ne seront utilisées que pour développer, tester des paramétrages, des
intégrations, de nouvelles version, etc et vous pouvez les dimensionner à la baisse, en allant
éventuellement jusqu’à des machines virtuelles.
C.7.2. « Souhaitez-vous valider sur ces plates-formes l’intégration globale dans votre architecture (LDAP, SSO,…) ? »
Si oui, alors ces plates-formes devront être proches au niveau des OS, de leur positionnement dans
votre réseau, et en nombre, de celles de la plate-forme de production. Par contre, si vous ne
souhaitez pas faire de tests de montée en charge sur ces plates-formes, vous pourrez les
dimensionner à la baisse au niveau puissance, voire utiliser des machines virtuelles.
Si non, ces plates-formes ne seront utilisées que pour développer, tester des paramétrages, des
intégrations, de nouvelles version, etc et vous pouvez les dimensionner à la baisse, en allant
éventuellement jusqu’à des machines virtuelles.
C.8. Sécurisation de la plate-forme Vous pouvez intégrer un certificat SSL pour sécuriser les échanges http.
C.9. Disponibilité 24*7 La mise en œuvre d’un cluster doit être faite et validée par des équipes .spécialisées pour garantir la
pérennité de la plate-forme. Nous ne réalisons pas ce type de missions.
D. Intégration dans vos serveurs de base de données
D.1. Modification du modèle physique EasyVista Les modifications de modèle sont supportées et maintenues dans le temps à condition qu’elles
respectent les règles suivantes :
Les champs ajoutés dans les tables existantes du modèle doivent être préfixés par E_
Les tables ajoutées au modèle standard doivent être préfixées par E_
Aucune modification de structure d’un champ existant n’est autorisée.
Nous nous engageons à ne pas modifier les champs et les tables préfixées par E_ dans le cadre
d’une migration d’EasyVista. L’ajout de ces champs n’a pas d’impact sur le contrat de maintenance.
Toutefois l’ajout d’un nombre de champs important ou de plusieurs champs de taille significative
(plusieurs champs mémos, plusieurs champs alphabétiques de 256 caractères, etc.) peut avoir un
23/05/2012 EasyVista 2012 Livre Blanc Technique
30
impact significatif sur les performances. Nous recommandons donc de n’ajouter que le strict minimum
nécessaire. Dans le cas de la table matériel par exemple, une table de caractéristiques permet de
gérer des caractéristiques ajoutées sans pour autant impacter le modèle.
D.2. SQL SERVER
7
Architecture des bases SQL SERVER
Part
ie B
AC
KO
FF
ICE
Base EVO_REFERENCE
Base EVO_BACKOFFICE
EZV_ADMIN
Part
ie D
AT
A
Base CONFIG Base DATA
Pour chaque société 50xxxx (ou 4000 pour la base de démo)
Compte d’accès
Base
Base EVO_ADMIN
E. Contrôle des accès à EASYVISTA
E.1. Présentation Le contrôle des accès à EASYVISTA peut être laissé à la charge de EASYVISTA ou bien confié à un
tiers.
23/05/2012 EasyVista 2012 Livre Blanc Technique
31
E.2. Contrôle des accès par EASYVISTA
2
Authentification interne EASYVISTA
Frontal WEB
1 URL EASYVISTA : page de login
1 Annuaire
Easyvista
Policy
Easyvista
2
3
3
Application des droits de l’utilisateur4
5
Utilisateur connecté2
Validation login et password
4
5
Demande d’authentification
23/05/2012 EasyVista 2012 Livre Blanc Technique
32
E.3. Contrôle des accès par EASYVISTA et LDAP
3
Authentification EASYVISTA via ACTIVE DIRECTORY
Frontal WEB
1 URL EASYVISTA : page de login
1Annuaire
ACTIVE
DIRECTORY
Policy
Easyvista
2
3
3 Application des droits de l’utilisateur
4
6
Utilisateur connecté
2
Validation login et password
dans l’annuaire ACTIVE DIRECTORY
4
5
Demande d’authentification
Annuaire
Easyvista
5
6
Récupération de l’ID EASYVISTA
pour l’utilisateur
29
Authentification EASYVISTA via LDAP (Fonctionnement)
1
6
Annuaire
LDAP
1 Bind avec un compte qui a le droit de parcourir tout ou partie de l’arbre
2 Recherche dans l’arbre autorisé pour ce compte
En se basant sur l’attribut configuré dans Easyvista
(Uid ou SAMaccountName ou autre)
Sous arbre
autorisé
pour
Le compte
EASYVISTA
Utilisateur
+
Attributs
3 Récupération du DN de l’utilisateur
4 Bind avec le DN récupéré en 3 et le password
5 Si bind ok, connexion Easyvista autorisée
23/05/2012 EasyVista 2012 Livre Blanc Technique
33
F. Gestion des droits d’utilisation
F.1. Notion de domaine Le domaine permet de restreindre les informations visibles par un ou plusieurs utilisateurs.
Un domaine est un filtre portant sur des notions géographiques (LOCALISATION), fonctionnelle
(ENTITE ou DEPARTEMENT) et métier (TYPE DE MATERIEL).
F.2. Notion de profil Le profil permet de limiter les actions réalisables par un utilisateur sur l’ensemble des données auquel
il peut accéder.
2
Notion de domaine
Domaine TOUTE LA SOCIETE
Domaine 1
Domaine 3
Domaine 2
Domaine = Restriction des données accessibles
Critère
Localisation
(Discovery+AM)
Critère
Entité
(AM)
Critère
Type matériel
(AM)
23/05/2012 EasyVista 2012 Livre Blanc Technique
34
F.3. Notion d’utilisateur Un utilisateur est caractérisé par :
Un login et password
Un ou plusieurs domaines limitant les données qu’il pourra consulter
Un profil limitant les actions qu’il pourra réaliser sur ces données.
3
Notion de profilProfil = Restriction des actions possibles
Module
(Help-Desk,
Discovery,…)
Thème
(Discovery,
Administration,
…)
Menu
Menu
Visu, Ajout, Modification
Thème
Onglets accessibles en mode fiche
Assistants disponibles
Droits
Filtres
Rapports
23/05/2012 EasyVista 2012 Livre Blanc Technique
35
F.4. Limitation géographique des données visibles Le premier axe pour limiter les données visibles est basé sur l’arborescence des localisations.
4
Notion d’utilisateurUtilisateur = Compte permettant un accès à Easyvista
Limitation des données visibles
Limitation des actions possibles
Domaine 1
Domaine N
Profil
8
Dimension 1 : limiter géographiquement
Site 1
Site 2
Entité 3
Entité 2.1
Entité 2.1
Entité 1
Site 3
Entité 3
Entité 2.1
Responsable d’une région
Toutes entités et
tous sites confondus
Responsable du site 3,
toutes entités confondues
23/05/2012 EasyVista 2012 Livre Blanc Technique
36
F.5. Limitation par métier des données visibles
F.6. Limitation par métier et géographique
9
Dimension 2 : limiter fonctionnellement
Site 1
Site 2
Entité 3
Entité 2.2
Entité 2.2
Entité 1
Site 3
Entité 3
Entité 2.1
Responsable Entité 1
Responsable Entité 3,
Tous sites confondus
Responsable Entité 2,
Tous sites confondus
Responsable Entité 2.2,
Tous sites confondus
10
Objectif : limiter fonctionnellement ET Géographiquement
Site 1
Site 2
Entité 3
Entité 2.2
Entité 2.2
Entité 1
Site 3
Entité 3
Entité 2.1
Responsable Entité 2.2 du site 2
Responsable Entité 2.2 du site 1
23/05/2012 EasyVista 2012 Livre Blanc Technique
37
F.7. Organisation des données en arborescences
G. Mise en œuvre de l’inventaire
G.1. Découverte automatisée ou par login script L’inventaire peut être réalisé :
Soit via une interface qui réalisera la découverte des matériels présents sur le réseau et l’inventaire de ceux qui sont accessibles (Discovery Manager)
Soit en intégrant le processus d’inventaire dans le login script de la société
Soit en installant un agent local pour les postes à usage particulier (serveurs, portables rarement connectés au réseau, etc)
Ces méthodes sont complémentaires et s’utilisent à différents moments du projet, ou pour inventorier
certains types de matériels.
11
Objectif : Organisation en arborescence
Site 1
Site 2
Entité 3
Entité 2.2
Entité 2.2
Entité 1
Site 3
Entité 3
Entité 2.1Tous
les
Sites
Site 3
R1
S1 S2
Toutes les entités
Entité 1 Entité 3
Entité 2
2.1 2.2
23/05/2012 EasyVista 2012 Livre Blanc Technique
38
G.1.1. Avantages et inconvénient de chaque méthode
Méthode Analyse
Discovery Manager Avantages :
Interface conviviale
Découverte immédiate des matériels accessibles
Inconvénients :
Ne permet de découvrir que les matériels connectés au moment de
l’inventaire
Bien adapté à :
La primo découverte pour obtenir rapidement des résultats
La découverte à intervalles réguliers régulière de matériels SNMP
La découverte de matériels non accessibles par un autre biais (pas login
script, etc)
Login Script Avantages :
Inventaire régulier de chaque machine qui se connecte au réseau, dans
l’environnement réel de l’utilisateur
Permet de réaliser l’inventaire complet et régulier au fur et à mesure de la
connexion des utilisateurs
Inconvénients :
Nécessite de modifier (1 à 2 lignes ajoutées) le login script
Il faut attendre que les utilisateurs se connectent pour obtenir des
résultats
Bien adapté à :
A l’inventaire régulier du parc
Installation locale Avantages :
Permet d’inventorier des postes qui n’utilisent pas ou rarement le login
script
Inconvénients :
Nécessite pour chaque machine d’installer un agent local, soit
manuellement, soit par un outil de déploiement si vous en utilisez un
23/05/2012 EasyVista 2012 Livre Blanc Technique
39
Bien adapté à :
La découverte des serveurs, des postes non serveurs qui sont toujours
connectés au réseau, des portables rarement connectés au réseau.
G.2. Discovery Manager Discovery Manager est l’interface qui permet de découvrir en mode automatique les matériels du
réseau. Pour plus d’informations, merci de vous reporter au guide d’utilisation.
Inventaire en WMI:
• WMI doit être configuré et accessible sur les postes distant
• Un compte administrateur local sera utilisé pour accéder aux postes distants
• Les partages de disques administratifs (C$,…) doivent être accessible pour le compte utilisé
• Un répertoire partagé doit être accessible par le compte utilisé depuis chaque poste
• Les ressources doivent être suffisantes pour exécuter l’inventaire
Inventaire en SNMP:
• SNMP doit être configuré et accessible sur les matériels distants
• La liste des communautés devra être configurée dans DiscoveryManager avant l’inventaire si les matériels sont sécurisés (SNMP V1/V2)
• Le niveau de sécurité propre à SNMP V3 ne peut pas être utilisé pour le moment
Inventaire en SSH:
• SSH doit être configuré et accessible sur les postes distants
• SFTP doit être disponible sur le poste distant pour pouvoir uploader les scripts d’inventaire
• Un compte administrateur local doit être disponible
• PasswordAuthentication doit être configure à YES dans etc/ssh/sshd_config
• Si vous utilisez un compte “root”, verifies que la permission « PermitRootLogin » est à « yes » dans etc/ssh/sshd_config
23/05/2012 EasyVista 2012 Livre Blanc Technique
40
G.3. Automatisation des inventaires Il est possible d’automatiser les inventaires en intégrant une ligne de commande dans les login script.
Si ACTIVE DIRECTORY est intégré à l’entreprise avec plusieurs niveaux d’organisation, il est
possible d’intégrer le lancement dans les login script propres à chaque entité pour orienter les
utilisateurs vers des points de collecte différents et les classer par entité automatiquement à
l’inventaire.
G.4. Inventaire des serveurs Les serveurs ne redémarrant pas et n’étant pas logués, l’inventaire se fait en installant un service au
niveau du serveur.
G.5. Inventaire des ordinateurs portables L’inventaire des postes qui ne se connectent pas régulièrement au réseau se fait par un EASYVISTA
REMOTE qui consiste en l’installation d’un point de collecte privé au niveau de chaque portable.
Les données sont envoyées à la plate-forme d’importation directement par le portable.
23/05/2012 EasyVista 2012 Livre Blanc Technique
41
G.6. Inventaire des postes qui ne se déconnectent jamais
Les postes qui ne se déconnectent pas peuvent être inventoriés en installant un agent en mémoire
(mode WORKSTATION) ou un service (mode SERVICE).
G.7. Principe de collecte des informations
G.7.1. Notion de point de collecte
Un point de collecte est un répertoire partagé, accessible par un groupe d’utilisateurs. Dans ce
répertoire se trouvent les exécutables nécessaires à l’inventaire EASYVISTA DISCOVERY.
Pour inventorier un poste, il suffira d’exécuter EVAGENT.EXE dans ce répertoire.
Les fichiers de résultat sont stockés cryptés dans un sous répertoire du point de collecte et sont
envoyées régulièrement à la plate-forme EASYVISTA par une tâche planifiée.
3
Point
de
collecte
Inventaire automatisé
Envoi des données
Login ScriptPoste
de
l’entrepriseService
Serveur
WindowsService
Poste
autonomeService
Autres inventaires :
SNMP,
USAGE
23/05/2012 EasyVista 2012 Livre Blanc Technique
42
G.7.2. Comment déterminer le nombre de points de collecte
Le nombre de points de collecte va dépendre :
De la granularité du réseau : Le répertoire du point de collecte doit être accessible aux différents
postes ‘inventoriables’. Si plusieurs sous réseaux existent qui ne partagent aucun répertoire, il faut
installer un point de collecte par réseau.
De la bande passante disponible : même s’il existe des liaisons WAN ou LS entre vos sites, il est
préférable de créer un point de collecte au niveau de chaque LAN local.
Du besoin d’affecter automatiquement une localisation : Il est possible d’affecter automatiquement
une localisation à un point de collecte. Si vous voulez différencier certaines localisations, il faut définir
autant de points de collecte
Du besoin d’affecter automatiquement une entité : Il est possible d’affecter automatiquement une
entité à un point de collecte.
Si vous souhaitez différencier automatiquement plusieurs entités sur un même site physique, et que
vous pouvez diriger chaque utilisateur vers le bon point de collecte (via les login script ACTIVE
DIRECTORY par exemple), alors vous pouvez créer un point de collecte par entité sur un même site
physique
G.7.3. Envoi des données collectées
Les données inventoriées au niveau de chaque point de collecte doivent être envoyées régulièrement
à la plate-forme EASYVISTA principale pour être importées dans la base.
8
Notion de « Point de collecte »
Serveur d’inventaire 1 SI Entité 1 SI Entité 2
FTP
POP3
FOLDERServeur d’inventaire 4
23/05/2012 EasyVista 2012 Livre Blanc Technique
43
L’envoi doit être régulier. Nous vous conseillons d’envoyer les données tous les jours pour :
lisser la charge d’envoi et d’import sur le mois
éviter les envois de fin de mois où il existe toujours un risque que le support d’envoi ne soit pas
disponible à ce moment-là.
L’envoi peut être fait :
par SMTP / SMTPS : les données sont envoyées en pièce jointe à un compte messagerie dédié à EASYVISTA (ex : [email protected]). La plate-forme interrogera ce compte en POP3 pour récupérer les données et supprimera les mails une fois traités (la boîte aux lettres ne grossira pas).
Par FTP /FTPS / SFTP : les données sont transférées dans un répertoire sur un site FTP accessible dans votre entreprise. La plate-forme récupèrera les données dans ce répertoire et effacera les fichiers déjà traités.
HTTP / HTTPS
L’envoi peut être planifié :
Par une tâche planifiée Windows
Via un service EASYVISTA
G.7.4. Affectation automatique des postes collectés à une localisation et une entité
Ce choix n’est pas obligatoire. Par défaut les postes collectés ne sont affectés à aucune entité ou
localisation.
Il est possible de définir pour chaque point de collecte une entité et une localisation par défaut qui
seront affectées automatiquement lors de la découverte d’un NOUVEAU poste sur ce point de
collecte.
Si le poste existe déjà dans la base, il gardera sa valeur actuelle, sauf si l’option TOUJOURS
REMPLACER a été choisie.
23/05/2012 EasyVista 2012 Livre Blanc Technique
44
G.8. Inventaire de matériels Windows
L’agent d’inventaire Windows fonctionne sur les systèmes Windows suivants ::
Toutes les versions plus récentes que Windows 7
Windows 7
Windows 2008
Windows 2003
Windows Vista
Windows XP
Windows 2000
Windows 98
Windows 95
Windows NT4
Reportez-vous à l’annexe 1 pour plus de détails sur les informations remontées.
G.9. Inventaires de matériels non Windows
G.9.1. Inventaire SNMP
23/05/2012 EasyVista 2012 Livre Blanc Technique
45
En option, le module SNMP permet de collecter les informations des différents matériels qui
répondent au protocole SNMP.
Il est possible de définir plusieurs plages d’adresse IP à scanner ainsi que les communautés SNMP à
utiliser pour accéder aux informations.
Il est possible d’ajouter de nouvelles informations issues de la mib de chaque matériel à la liste des
informations collectées en standard.
L’interface Discovery Manager permet :
d’interroger les matériels afin d’afficher les informations disponibles
d’ajouter des informations afin qu’elles soient collectées lors des inventaires de ce type de matériel
d’intégrer de nouvelles MIB constructeur à la bibliothèque fournie en standard pour rendre plus lisibles les informations remontées par l’inventaire
22
Point
de
collecte
Inventaire SNMP
Envoi
Poste
de
l’entreprise Exécutable
ServiceServeur
Windows
LAN
INTERNET
LAN
INTERNET
Connectique Imprimantes Serveurs / Stations
SNMP (Interrogation de la MIB)
Autres
• Gestion des
communautés
• Plages d’adresses à
parcourir
• Ajout de OID
spécifiques
• Bibliothèque de OID
référence mise à jour
• Réutilisation des
adresses déjà
découvertes
23/05/2012 EasyVista 2012 Livre Blanc Technique
46
G.9.2. Inventaire de machines LINUX
L’inventaire Linux est basé sur un ensemble de scripts qui collectent les informations locales.
Il est possible d’améliorer localement les informations collectées en paramétrant un script spécifique
pour la détection des caractéristiques techniques et un autre pour la détection des logiciels.
Cela permet d’adapter la détection pour des distributions ou des versions LINUX spécifiques.
Ces scripts peuvent être :
copiés localement sur une machine et exécutés une fois ou planifiés pour s’exécuter régulièrement
exécutés à travers l’interface DiscoveryManager
Prérequis :
Linux Shell version 2.4 ou supérieure
Solaris v10 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur configuration)
AIX 6 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur configuration)
HP UX 11i v3 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur configuration)
Accès en lecture à /DEV/MEM pour la récupération des informations BIOS
G.9.3. Suivi de l’utilisation du poste (Usage)
Un agent est installé localement, soit par login script, soit par un outil de télédistribution si vous en
avez un.
23/05/2012 EasyVista 2012 Livre Blanc Technique
47
Cet agent va collecter les informations sur les processus executes et les remonter une fois par jour
vers le point de collecte.
Les informations suivantes sont collectées :
Sur l’utilisation des logiciels :
Champ Description
DATE Date de la capture
COMPUTER_NAME Machine sur la quelle la capture est réalisée
PC_EUID Identifiant Easyvista unique de la machine
PATH Chemin d’accès à l’exe en mémoire
EXE_NAME Nom de l’exécutable en mémoire
VERSION Version de l’exécutable en mémoire
PUBLISHER Editeur de l’exécutable en mémoire
LANGUAGE Langue de l’exécutable en mémoire
NB_RUN Nombre de lancement de l’exécutable sur la période
FOUND_IN_MEMORY Temps en seconde de la présence en mémoire de l’exécutable sur la période
AGENT_VERSION Version de l’agent USAGEta
Sur l’utilisation du matériel :
Champ Description
DATE Date de la capture
COMPUTER_NAME Machine sur la quelle la capture est réalisée
PC_EUID Identifiant Easyvista unique de la machine
Valeurs Mémoire maximum utilisée Moyenne de la mémoire utilisée
Nombre de démarrage du PC Durée d’allumage du PC
AGENT_VERSION Version de l’agent d’Usage
G.10. Détection des logiciels
G.10.1. Principe
Les logiciels installés sont collectés sur chaque machine inventoriée, et comparés au catalogue des
logiciels Easyvista lors de l’intégration des données dans la base Easyvista.
Les informations suivantes sont remontées :
Nom du logiciel
Editeur
Version courte ou version commerciale si elle existe (ex : Excel 2007)
Version longue
Répertoire d’installation
Par défaut, les logiciels sont détectés en se basant sur la présence de raccourcis ou d’entrées dans la
base de registre. Cette méthode permet de garantir une détection optimale, en termes de pertinence
23/05/2012 EasyVista 2012 Livre Blanc Technique
48
et de rapidité. L’analyse totale de tous les exécutables d’un disque prendrait trop de temps, d’autant
que les disques sont de plus en plus gros.
Si besoin, au cas où certains logiciels ne seraient pas automatiquement détectés, vous pouvez définir
des recherches spécifiques basées sur une partie du nom d’un fichier ou d’un répertoire.
G.10.2. Autres pseudos logiciels détectés
Les produits suivants sont ajoutés comme logiciels lors de l’inventaire Easyvista :
système d’exploitation de la machine inventoriée
Suite Office si elle est détectée dans les logiciels installés
G.10.3. Cas spécifique de la liste des logiciels installés (Panneau de configuration)
La liste des logiciels installée est également remontée, sous forme de données brutes, en tant que
composant du matériel inventorié, et non en tant que logiciel.
Nous considérons en effet que ces informations sont moins pertinentes que celles issues de
l’inventaire décrit dans la section précédente :
Absence de certains logiciels installés en dehors du processus Windows,
Présence de certains logiciels qui sont désinstallés
Pas d’uniformisation des noms d’éditeur, ni du format des noms affichés
Pas de numéro de version dans la majorité des cas
G.10.4. Mise à jour automatique du catalogue des logiciels
Nos équipes mettent à jour en permanence le catalogue des logiciels à partir des informations
collectées sur nos différentes plates-formes.
Ce catalogue à jour est disponible :
pour les nouvelles installations
en mise à jour intégrée dans le contrat de maintenance : il suffit d’installer le service de mise à jour Easyvista Network sur votre plate-forme Easyvista
G.10.5. Mise à jour manuelle du catalogue des logiciels
Les logiciels inventoriés qui ne sont pas automatiquement liés à une entrée du catalogue des logiciels
Easyvista sont automatiquement ajoutés dans une base de logiciels inconnus.
Il s’agit pour la plupart de logiciels rarement détectés, ou propres à votre entreprise.
A travers l’interface d’Easyvista, vous pouvez accéder à cette liste de logiciels inconnus et ajouter
ceux que vous souhaitez détecter en plus du catalogue standard d’Easyvista.
23/05/2012 EasyVista 2012 Livre Blanc Technique
49
G.10.6. Détection des n° de série
Les n° de série des logiciels sont remontés à partir de la base de registre s’ils ont été renseignés par
les éditeurs. Vous pouvez également ajouter des chemins de base de registre spécifiques
correspondant à des n° de série que vous souhaitez remonter.
G.10.7. Uniformisation des noms des éditeurs
Chaque nom d’éditeur détecté peut être surchargé par un nom plus standard : cela permet
d’uniformiser les différentes formes de noms trouvées pour un seul éditeur (ex : Dell, Dell.inc, Dell
Corpo, etc).
Le catalogue standard d’Easyvista contient déjà des noms d’éditeur uniformisés, mais vous pouvez en
ajouter d’autre si besoin à travers l’interface d’Easyvista.
G.11. Détection des antivirus
G.11.1. Détection des logiciels antivirus
Les logiciels Antivirus sont marqués comme tels dans le catalogue des logiciels Easyvista, ce qui
permet de les regrouper comme tels.
G.11.2. Détection des versions de base d’antivirus
Les versions des bases d’antivirus sont disponibles de façon plus ou moins précise suivant les
éditeurs. Les versions suivantes sont actuellement reconnues :
Antivirus Information
VirusScan Version
Date of virus base
Version of virus base
Kaspersky Version
Date of virus base
ETrust Version
Date of virus base
Panda Version
Date of virus base
FProt Version
23/05/2012 EasyVista 2012 Livre Blanc Technique
50
Date of virus base
Norton AntiVirus Version
Date of virus base
Version of virus base
Viguard Version
NOD32 Version
Date of virus base
BitDefender Version
Date of virus base
Version of virus base
G.12. Historique des mouvements Lors de l’intégration dans la base Easyvista, les informations suivantes correspondant à des
évolutions de la configuration d’une machine depuis son dernier inventaire sont archivées :
Remarque : Des historisation spécifiques peuvent être ajoutées, soient simplement par configuration,
soit par développement spécifique si l’historisation est plus complexe.
Données Evènement
Caractéristique
technique
Changement de l’une des caractéristiques suivantes :
BIOS
RAM Size
Login Name
OS Language
OS Serial Number
Default Printer
User Time zone
OS Registered user
OS Registered company
Comment
User language
Screen Resolution
Domain name
Computer name Périphérique Installation ou désinstallation d’un périphérique
23/05/2012 EasyVista 2012 Livre Blanc Technique
51
Carte réseau Modification au niveau d’une carte réseau
Composants
Ajout d’un composant sur la machine
Suppression d’un composant
Logiciel Nouveau logiciel installé
Logiciel désinstallé
Changement de version majeure d’un logiciel
Changement de version mineure d’un logiciel
G.13. Identification unique des postes inventoriés
G.13.1. Présentation
Chaque poste inventorié pour la première fois est marqué localement avec un identifiant unique qui
permet de l’identifier parmi l’ensemble du parc inventorié. Cet identifiant est appelé tatouage
Easyvista ou EUID.
Cette identification est nécessaire car il n’existe pas d’identifiant « naturel » fiable au niveau des
matériels :
COMPUTER NAME : peut changer et peut ne pas être unique sur un parc complexe
ADRESSE IP / MAC ADDRESS : variable sur la durée de vie d’un matériel et en fonction de sa connexion sur le réseau de l’entreprise
UUID : doublons constatés malgré le caractère supposé unique de cet identifiant, qui de plus est rarement complété par les constructeurs
SERIAL NUMBER : doublons, pas toujours rempli ou avec des informations non valables (To be filled, 12345, etc)
ASSET TAG : cette information étant liée à une opération humaine de renseignement n’est pas fiable sur l’ensemble du parc
G.13.2. Cas des postes utilisés par plusieurs personnes
Lors du premier inventaire, le tatouage Easyvista est stocké à des endroits partagés accessibles à
tous les utilisateurs :
C:\Documents and Settings\All Users\Application Data\Easyvista
C:\
%temp%
Sur des machines extrêmement sécurisées où les utilisateurs ne pourraient pas écrire dans ces
emplacements, il est fortement conseillé de réaliser un primo inventaire avec un compte
administrateur local afin d’initialiser le tatouage Easyvista. Les utilisateurs pourront ensuite y accéder
en lecture.
23/05/2012 EasyVista 2012 Livre Blanc Technique
52
G.13.3. Intégration dans la durée de vie d’un poste
En cas de reformatage d’un poste, et perte de son tatouage Easyvista, le prochain inventaire génèrera
un nouveau tatouage Easyvista.
Lors de l’intégration de ce poste identifié par ce nouveau tatouage dans la base Easyvista, le
processus de fusion cherchera à le rapprocher de l’ancien tatouage en comparant les points suivants
par ordre chronologique :
1. ASSET TAG 2. Computer Name / Maker / Model / SN / UUID
G.13.4. Cas particulier des postes masterisés
Le poste qui servira de référence dans le cadre d’une masterisation pour duplication d’une
configuration doit être nettoyé de toute référence de marqueur Easyvista afin d’éviter la multiplication
sur plusieurs postes de ce marqueur unique. Dans le cas contraire, ces postes ne seraient considérés
que comme un seul et même poste.
Il suffit à posteriori de supprimer les marqueurs Easyvista unique de ces postes pour forcer la
génération localement d’un nouveau marqueur unique.
G.13.5. Consolidation des postes inventoriés avec la base existante
Si les matériels ont été créés dans la base Easyvista avant la mise en place de l’inventaire Discovery,
le processus d’intégration des données d’inventaire tentera de rapprocher les postes collectés des
postes déjà existants.
Pour cela, le processus d’intégration comparera les matériels qui existent déjà dans la base à ceux
découverts par l’inventaire en comparant les points suivants par ordre chronologique :
1. Asset Tag 2. Serial Number 3. Computer Name
Dans le cas où aucun matériel existant ne sera trouvé, un nouveau matériel sera créé.
H. Liaison avec des données externes
H.1. Active Directory
H.1.1. Import de l’annuaire ACTIVE DIRECTORY
L’annuaire de votre société peut être intégré régulièrement à EASYVISTA par le biais d’un import.
23/05/2012 EasyVista 2012 Livre Blanc Technique
53
H.1.2. Authentification par l’annuaire ACTIVE DIRECTORY
Il est possible d’intégrer l’authentification EASYVISTA via votre annuaire ACTIVE DIRECTORY. Dans
ce cas l’utilisateur saisit toujours son login et son password dans l’interface EASYVISTA mais la
validité de l’accès est vérifiée dans votre annuaire et pas dans la base d’authentification EAYSVISTA.
Une analyse spécifique doit être réalisée en fonction des données disponibles dans votre annuaire.
H.2. EASYVISTA et SSO
Easyvista peut s’intégrer dans votre système de SSO d’Entreprise si l’information concernant
l’utilisateur connecté est accessible sous la forme d’un cookie, d’une variable de session, d’un
paramètre dans le header http.
D’autres moyens sont disponibles. Nous vous proposons de nous décrire votre système pour voir
comment nous pouvons nous intégrer, soit nativement, soit en réalisant une prestation d’intégration
spécifique (notamment lorsque les informations disponibles sont cryptées avec un algorithme
spécifique).
| Copyright Staff&Line | 5
Concepts
1 – Identification 2 - Authentication 3 - Habilitation
1 – Identification 3 - Habilitation
Done by the corporate Security System
Done by EasyVista Security Service
EasyVista with SSO
2 - Authentication
EasyVista without SSO
23/05/2012 EasyVista 2012 Livre Blanc Technique
54
H.3. Intégration avec votre système CTI
Easyvista peut s’intégrer dans votre système CTI afin que la fiche de l’utilisateur appelant soit
rapidement affichée, comme si le hotliner avait lui-même tapé l’information dans l’interface.
H.3.1. Montée de fiche
La montée automatique de fiche par l'agent CTI sur le poste du technicien support qui décroche le
téléphone se fait par l'agent CTI tiers (non fourni) qui communique avec le serveur CTI. L'agent
installé sur le poste de l'agent appelle une page EasyVista en lui passant les paramètres permettant
l'identifiant de l'appelant grâce à son numéro de téléphone.
La syntaxe est la suivante :
http:[adresse du site web]/indexSSO.php?url_account=[compte utilisé]&url_login=[login du
technicien]&url_password=[mot de passe du technicien]&do_quickcall=1&url_requestor=[identifiant de
l'appelant]
[adresse du site web] = adresse web du site sur lequel easyVista est installée.
[compte utilisé] = Compte de connexion EasyVista. 40000 pour le jeu d'essai, 50004 pour
l'environnement de production par exemple
[login du technicien] = login du technicien qui décroche
[mot de passe du technicien] = mot de passe du technicien qui décroche
[identifiant de l'appelant] = nom, numéro de téléphone, matricule ou adresse email de l'appelant
H.3.2. Message enregistré
La création d'incident à posteriori se fait par envoi de message à une boîte aux lettres scannée par
l'agent support technique. Le contenu audio du message enregistré doit être associé au mail en pièce
jointe dans un format lisible par un poste de travail (MP3 la plupart du temps)
H.4. Intégration avec Microsoft EXCHANGE
Easyvista peut être intégré avec Microsoft EXCHANGE pour :
créer automatiquement dans un ou plusieurs calendriers Exchange des rendez-vous
correspondants aux actions affectées aux différents intervenants
De mettre à jour les rendez-vous dans les calendriers Exchange correspondant à des actions Easyvista lors de la modification des horaires et durées prévues de ces actions.
23/05/2012 EasyVista 2012 Livre Blanc Technique
55
H.4.1. Prérequis EXCHANGE
La couche MAPI doit être accessible sur le serveur Exchange et accessible depuis les serveurs
applicatifs.
Sur le serveur applicatif, OUTLOOK doit être installé dans la même version que le serveur
EXCHANGE à contacter. L’installation de OUTLOOK est nécessaire car elle seule permet de garantir
la disponibilité de tous les composants MAPI, mais également de faire des tests dans les conditions
du compte qui fait tourner le service applicatif EasyVista.
Le calendrier de chaque intervenant doit être partagé avec le compte EasyVista MAPI décrit ci-
dessus.
EasyVista est compatible avec des serveurs 2003, 2007.and 2010.
H.5. Lecteur code barre
Dans l’interfaçage avec les lecteurs code barre, les formats suivants sont supportés :
UPCA
UPCE0
MSI
EAN8
EAN13
CODABAR
CODE39
I2OF5
CODE128
H.6. Web services
H.6.1. EasyVista en tant que fournisseur de service
Easyvista publie ses web services au format RPC ENCODED.
H.6.2. EasyVista en tant que client d’un fournisseur web service
Easyvista peut appeler des web services avec les protocoles :
RPC / ENCODED
23/05/2012 EasyVista 2012 Livre Blanc Technique
56
RPC / LITERAL
DOCUMENT / LITERAL
I. Agent support technique
I.1. Objectifs Le but de l’agent support technique est de créer automatiquement de nouveaux incidents à partir de
messages reçus dans une boîte aux lettres. L’interrogation de la boîte aux lettres se fait en POP3 ou
IMAP4.
Le texte et le sujet du mail sont utilisés pour définir le nouvel incident. Les pièces jointes sont
associées au nouvel incident sous la forme de documents attachés.
I.2. Fonctionnement
17
Technical Support Agent : Principles
POP3 Server
Account 1
Account N
SMO Server
New request
Request number (RFC_NUMBER)
Creation date (SUBMIT_DATE)
Requestor (REQUESTOR_ID)Subject (SD_CATALOG_ID)
Status (STATUS_ID)
Origin (REQUEST_ORIGIN_ID)Localisation (LOCATION_ID)
Details (COMMENT)
Directory www/resources/…..
Document 1 Document 2
23/05/2012 EasyVista 2012 Livre Blanc Technique
57
J. Annexe 1 : Informations remontées par l’inventaire Windows
J.1. Caractéristiques techniques Les informations suivantes sont remontées si elles sont présentes sur le poste. En fonction de la
version des Windows utilisée, les informations remontées peuvent varier (notamment pour les
versions plus anciennes NT4, Windows 95, et Windows 98).
Characteristic Fields
Inventory Inventory Agent version
Inventory date
Path of the collection point
Collection point name
Machine Manufacturer
Model
Serial Number
UUID
Identification Computer name
Asset tag (if available)
Easyvista unique Identifier
Bios Date
Name
Version
Memory DOS Memory
Extended
Total
For each memory bank:
Speed
Memory type (DIMM, etc)
Size or NOT INSTALLED
23/05/2012 EasyVista 2012 Livre Blanc Technique
58
Logical disks For each logical disk :
Logical letter of the disk
Total size
Available size
Type (Fixed drive, network drive,etc)
Partition type (NTFS, FAT, etc)
Path to the network resource
The total size and the total available size
Physical disks For each physical disk :
Disk number
Name
Serial number
Type (IDE, etc)
Number of partitions
For each physical disk that is smart compliant:
Disk vendor
Serial number
Firmware
Smart Disk information available (current value, threshold value, reference)
Network IP address
Network adapter
DHCP Active Yes / No
DHCP Server
Subnet Mask
Default Gateway
WinsPrimary
WinsSecondary
DNS Servers
Mac Address
Network cards For each network card installed on the machine:
Name
Speed
HALF DUPLEX or FULL DUPLEX
23/05/2012 EasyVista 2012 Livre Blanc Technique
59
Printers For each printer linked to the machine:
Printer number
Local or network resource linked to this printer
Port
Printer name
Full printer name
Network server providing the resource
Monitor (if available) Name
Vertical frequency
Horizontal frequency
Model description
Serial number
Vendor ID
Model ID
Manufacture date
Peripherals tree For each device listed in the device list of the machine:
Device number
Name Internet Default browser
Default mail
Internet Explorer Default page
Proxy enable Yes/No
Security level
Cookies status
Active script authorization
Java Parameters
Instant messenger ICQ Yes / No
MSN Messenger Yes / No
Yahoo Messenger Yes / No
Screen saver Active Yes / No
Is secure Yes / No
Timeout value
23/05/2012 EasyVista 2012 Livre Blanc Technique
60
Screen saver name
Boot Default boot partition
For each partition configured on the machine:
Reference
Partition name USB Devices Number of USB ports available
For each USB device connected :
Port number
Product name
Manufacturer
Vendor ID
Product ID Main board Manufacturer
Product name
Serial number
CPU Frequency
Vendor string
Vendor
TFMS
Brand ID
Number of processors
Number of used, active and free sockets on mother board
J.2. Logiciels et informations logicielles
Characteristic Fields
Software detected
on the machine
NETWORK or LOCAL software
Exe name
Path to exe name
Software editor
23/05/2012 EasyVista 2012 Livre Blanc Technique
61
Name
Long version
Short version
Language
Path to shortcut
Windows Windows version
Product ID
System root folder
Registered organization
Registered owner
Temp folder
Workgroup or Domain
Comment
Screen resolution
Default printer
User ID
Time zone
Country
System language
User language
Auto logon Yes / No
Windows update configuration
Windows firewall configuration
License numbers Product name
License number
Lotus notes Version
Outlook Server used
Connection string
LDAP / AD Server used
23/05/2012 EasyVista 2012 Livre Blanc Technique
62
Connection string
Antivirus For each antivirus detected (see list of detected antivirus in this document):
Antivirus name
Virus def
Software executed
at windows startup
For each software configured to run at windows startup:
Exe name and path
Software name Services For each service configured and active on the machine:
Exe name and path
Service name Hotfix For each hotfix applied on the machine :
Kbase reference of the hotfix
Name of the hotfix Installed software For each software listed in the installed software list of the control panel:
Installed software number
Name as listed in the control panel
IDs and serial
numbers
Office product ID (if available)
Windows log For each windows log (application, system, security, etc), list the last ten
errors:
Windows log name (application, system, security, etc)
Error code
Date and time
Error label
Environment
variables
For each variable defined on the machine:
Variable name
Value ODBC Drivers For each ODBC Driver installed on the machine:
Driver name
Version
For each USER ODBC DSN configured on the machine:
Name
Driver Recycler For each recycler defined on the machine :
Size
Folder used DMI Present Yes / No
Process in memory For each process in memory:
Process ID
EXE and path to exe
23/05/2012 EasyVista 2012 Livre Blanc Technique
63
Editor
Name
Version
Language TCP/UDP ports open TCP or UPD
Port number
IP of the connected machine
Profiles List of the profiles defined on the machine (each corresponding to a
different user that has been logged on the machine)
Administrator
accounts
List of the accounts granted with the local administrator level.
K. Annexe 2 : Informations remontées par l’inventaire LINUX UNIX
Linux Solaris HP UX AIX
Computer
name
Yes Yes Yes Yes
Serial number Yes if available in
the BIOS
No Depends of the
machine
Yes
Vendor No HP IBM
Model Machine Type Yes Yes
Bios name and
version
No No No
Main board
manufacturer
No HP IBM
Main board
serial number
No No No
UUID N/A N/A
Mac address Yes Yes No Yes
IP Address Yes Yes Yes Yes
DNS server No Name Yes Yes
Subnet mask Yes Yes Yes Yes
CPU
Frequency
Yes Yes Yes Yes
CPU Vendor Yes No Yes Yes
CPU Name Yes Yes Yes Yes
23/05/2012 EasyVista 2012 Livre Blanc Technique
64
CPU Count Yes No Yes Yes
Monitor Model Depends of the
monitor
No No No
Monitor serial
number
No No No
Monitor
Vendor
No No No
Memory Total Yes Yes Yes Yes
Membanks Yes Yes No No
Logical
partitions
Name, Physical
storage, size, free
space, type
Name, Physical
storage, size, free
space
Name, Physical
storage, size, free
space
Name, Physical
storage, size, free
space
User ID Name Name Name Name
K.1. Logiciels et informations logicielles
Linux Solaris HP UX AIX
Installed
software
Based on RPMs or
packages installed
Based on packages
installed
Based on packages
installed
Based on packages
installed
OS Information Vendor, version Vendor, version Vendor, version Vendor, version