1.a description technique easyvista 2012

64
EasyVista 2012 Livre Blanc Technique Dernière mise à jour : 25 Mai 2012

Upload: badr-aziz

Post on 14-Feb-2015

514 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: 1.a Description Technique EasyVista 2012

EasyVista 2012 Livre Blanc Technique

Dernière mise à jour : 25 Mai 2012

Page 2: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

2

Sommaire

A. Présentation ........................................................................................ 6

A.1. Objectifs ............................................................................................................. 6

A.2. Préalables .......................................................................................................... 6

B. Architecture du produit EASYVISTA ................................................ 6

B.1. Architecture trois tiers ...................................................................................... 7

B.1.1. Architecture mono server ..........................................................................................................7 B.1.2. Architecture multi server ...........................................................................................................8

B.2. Schéma directif sur les objectifs ..................................................................... 9

B.3. Sécurisation de la plate-forme ......................................................................... 9

B.4. Montée en charge.............................................................................................. 9

B.4.1. Montée en charge Verticale ou Horizontale ............................................................................. 10 B.4.2. Montée en charge du tiers WEB .............................................................................................. 11 B.4.3. Montée en charge du tiers APPLICATIF .................................................................................. 12 B.4.4. Montée en charge du tiers DATA ............................................................................................ 13 B.4.5. Garantie de disponibilité pour des groupes spécifiques ........................................................... 14

B.5. Disponibilité 24*7 ............................................................................................ 14

C. Pré requis matériels et système ...................................................... 16

C.1. Pré requis système ......................................................................................... 16

C.1.1. Tiers WEB .............................................................................................................................. 16 C.1.2. Tiers APPLICATIF .................................................................................................................. 19 C.1.3. Tiers DATABASE.................................................................................................................... 19 C.1.4. Browser WEB ......................................................................................................................... 20

C.2. Serveurs Windows ......................................................................................... 21

C.3. Espace disque utilisé ...................................................................................... 22

C.4. Dimensionnement pour moins de 10 utilisateurs connectés ...................... 22

C.4.1. SQL SERVER 2008 Standard ou SQL SERVER 2008 Express ? ............................................ 23

C.5. Dimensionnement pour plus de 10 utilisateurs connectés ......................... 23

C.6. Cas particuliers dans le dimensionnement .................................................. 26

C.6.1. Plus de 1 000 PC inventoriés par jour : ................................................................................... 26 C.6.2. Nombreux utilisateurs Front Office: ......................................................................................... 27 C.6.3. Nombreux documents remontés par les utilisateurs dans le cadre du service desk :................ 27 C.6.4. Mutualisation ou pas de la base de données ? ........................................................................ 27 C.6.5. Sécurisation du flux de données http : ..................................................................................... 27

Page 3: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

3

C.6.6. SSO, LDAP, etc : .................................................................................................................... 27 C.6.7. Si vous disposez d’un historique de demande et matériel important : ...................................... 28 C.6.8. Virtualisation des plates-formes Easyvista .............................................................................. 28

C.7. Plate-forme de test, de développement, de recette, de pré production, etc

................................................................................................................................. 28

C.7.1. « Souhaitez-vous réaliser des tests de montée en charge sur ces plates-formes ? » ............... 28 C.7.2. « Souhaitez-vous valider sur ces plates-formes l’intégration globale dans votre architecture

(LDAP, SSO,…) ? » ......................................................................................................... 29

C.8. Sécurisation de la plate-forme ....................................................................... 29

C.9. Disponibilité 24*7 ............................................................................................ 29

D. Intégration dans vos serveurs de base de données .................... 29

D.1. Modification du modèle physique EasyVista................................................ 29

D.2. SQL SERVER ................................................................................................... 30

E. Contrôle des accès à EASYVISTA .................................................. 30

E.1. Présentation .................................................................................................... 30

E.2. Contrôle des accès par EASYVISTA .............................................................. 31

E.3. Contrôle des accès par EASYVISTA et LDAP ............................................... 32

F. Gestion des droits d’utilisation ....................................................... 33

F.1. Notion de domaine .......................................................................................... 33

F.2. Notion de profil ................................................................................................ 33

F.3. Notion d’utilisateur .......................................................................................... 34

F.4. Limitation géographique des données visibles ............................................ 35

F.5. Limitation par métier des données visibles .................................................. 36

F.6. Limitation par métier et géographique .......................................................... 36

F.7. Organisation des données en arborescences .............................................. 37

G. Mise en œuvre de l’inventaire ......................................................... 37

G.1. Découverte automatisée ou par login script ................................................ 37

G.1.1. Avantages et inconvénient de chaque méthode ...................................................................... 38

G.2. Discovery Manager ......................................................................................... 39

G.3. Automatisation des inventaires ..................................................................... 40

G.4. Inventaire des serveurs .................................................................................. 40

G.5. Inventaire des ordinateurs portables ............................................................ 40

Page 4: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

4

G.6. Inventaire des postes qui ne se déconnectent jamais ................................ 41

G.7. Principe de collecte des informations .......................................................... 41

G.7.1. Notion de point de collecte ...................................................................................................... 41 G.7.2. Comment déterminer le nombre de points de collecte ............................................................. 42 G.7.3. Envoi des données collectées ................................................................................................. 42 G.7.4. Affectation automatique des postes collectés à une localisation et une entité .......................... 43

G.8. Inventaire de matériels Windows .................................................................. 44

G.9. Inventaires de matériels non Windows ......................................................... 44

G.9.1. Inventaire SNMP .................................................................................................................... 44 G.9.2. Inventaire de machines LINUX ............................................................................................... 46 G.9.3. Suivi de l’utilisation du poste (Usage) ...................................................................................... 46

G.10. Détection des logiciels ................................................................................. 47

G.10.1. Principe ................................................................................................................................ 47 G.10.2. Autres pseudos logiciels détectés ......................................................................................... 48 G.10.3. Cas spécifique de la liste des logiciels installés (Panneau de configuration) .......................... 48 G.10.4. Mise à jour automatique du catalogue des logiciels ............................................................... 48 G.10.5. Mise à jour manuelle du catalogue des logiciels .................................................................... 48 G.10.6. Détection des n° de série ...................................................................................................... 49 G.10.7. Uniformisation des noms des éditeurs................................................................................... 49

G.11. Détection des antivirus ................................................................................ 49

G.11.1. Détection des logiciels antivirus ............................................................................................ 49 G.11.2. Détection des versions de base d’antivirus............................................................................ 49

G.12. Historique des mouvements ........................................................................ 50

G.13. Identification unique des postes inventoriés ............................................. 51

G.13.1. Présentation ......................................................................................................................... 51 G.13.2. Cas des postes utilisés par plusieurs personnes ................................................................... 51 G.13.3. Intégration dans la durée de vie d’un poste ........................................................................... 52 G.13.4. Cas particulier des postes masterisés ................................................................................... 52 G.13.5. Consolidation des postes inventoriés avec la base existante ................................................. 52

H. Liaison avec des données externes ............................................... 52

H.1. Active Directory............................................................................................... 52

H.1.1. Import de l’annuaire ACTIVE DIRECTORY ............................................................................. 52 H.1.2. Authentification par l’annuaire ACTIVE DIRECTORY .............................................................. 53

H.2. EASYVISTA et SSO ......................................................................................... 53

H.3. Intégration avec votre système CTI ............................................................... 54

H.3.1. Montée de fiche ...................................................................................................................... 54 H.3.2. Message enregistré ................................................................................................................ 54

H.4. Intégration avec Microsoft EXCHANGE ........................................................ 54

H.4.1. Prérequis EXCHANGE ........................................................................................................... 55

H.5. Lecteur code barre .......................................................................................... 55

H.6. Web services ................................................................................................... 55

Page 5: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

5

H.6.1. EasyVista en tant que fournisseur de service .......................................................................... 55 H.6.2. EasyVista en tant que client d’un fournisseur web service ....................................................... 55

I. Agent support technique ................................................................... 56

I.1. Objectifs ............................................................................................................ 56

I.2. Fonctionnement ................................................................................................ 56

J. Annexe 1 : Informations remontées par l’inventaire Windows .... 57

J.1. Caractéristiques techniques ........................................................................... 57

J.2. Logiciels et informations logicielles .............................................................. 60

K. Annexe 2 : Informations remontées par l’inventaire LINUX UNIX

63

K.1. Logiciels et informations logicielles ............................................................. 64

Page 6: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

6

A. Présentation

A.1. Objectifs Ce document a pour but de vous aider à évaluer comment la plate-forme Easyvista sera intégrée dans

votre environnement.

A.2. Préalables Les informations fournies ne le sont qu’à titre indicatif.

Chaque projet étant spécifique, il faudra préciser les architectures cibles lors des phases d’avant-

vente et de préparation à l’installation.

B. Architecture du produit EASYVISTA

Page 7: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

7

B.1. Architecture trois tiers

B.1.1. Architecture mono server

13

Architecture des serveurs (mini)

Votre réseauVotre réseau

Vos serveurs

applicatifs (LDAP,…)

IMPORTREPORTS

EZV NET

DATASERVER 1

APACHEPHP

BROKER

Serveur SMTP

Page 8: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

8

B.1.2. Architecture multi server

27

Architecture Trois Tiers

InternetInternet

DMZDMZ Zone protégéeZone protégée

Serveur Backoffice

Serveur Data 1

Serveur Data N

Vos serveurs

applicatifs (LDAP,…)

BROKER

DATASERVER 1

DATASERVER N

APACHEPHP

443

80

DATA SERVER

BROKER

SSL

Page 9: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

9

B.2. Schéma directif sur les objectifs

B.3. Sécurisation de la plate-forme L’architecture 3 tiers permet de garantir la sécurité des données en séparant le tiers présentation

(WEB) dans une DMZ et les tiers applicatifs et données dans une zone sécurisée (LAN).

B.4. Montée en charge L’architecture 3 tiers permet d’adapter et de faire évoluer la plate-forme en fonction des évolutions

d’utilisation.

Chacun des tiers peut évoluer séparément, en fonction des contentions constatées, ce qui permet de

garantir les performances au coût le plus juste.

Staff & Line a développé les outils qui permettent à nos consultants de rechercher sur votre plate-

forme les éventuels points de contention et de vous conseiller sur les solutions à envisager. Le

schéma suivant reprend les différents injecteurs que nous utilisons pour rechercher les contentions (il

est présenté volontairement dans l’architecture la plus complexe pour bien définir chaque zone).

3

Composantes de l’architecture

Hardware

SoftwareOS / Network

DATABASE

WEB

ApplicationScalability

Performance

Reliability

Page 10: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

10

B.4.1. Montée en charge Verticale ou Horizontale

On peut gérer la montée en charge de deux façons :

Verticalement : C’est le plus simple si la machine le supporte (ajout de mémoire, de CPU) et si la

contention porte sur ces ressources

Horizontalement : en ajoutant des machines dans la ferme

26

Quels outils ?

Outils internes

– Développés spécifiquement pour tester dans nos conditions d’utilisation

Outils externes

– Pour les validations WEB

– Load Runner et WAPT

Architecture 3 tiers et répartition des injecteurs

APACHE

PHP

SSL

BROKER

DATA

SERVER 1

DATA

SERVER N Serveur Backoffice Serveur Data 1 Serveur Data N

Injecteur WEB(Load Runner, WAPT)

Injecteur BROKER/SERVER Injecteur SQL

Injecteur natif APACHE

Page 11: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

11

B.4.2. Montée en charge du tiers WEB

La montée en charge se fait par l’intégration de EASYVISTA dans une ferme de serveur WEB. On

peut ensuite ajouter des serveurs dans la ferme au fur et à mesure des besoins.

Il faut que le système de LOAD BALANCING garantisse la persistance des connexions, c'est-à-dire

qu’un utilisateur qui a ouvert une session sur un serveur soit toujours orienté vers ce serveur tant que

la session n’est pas fermée (tant que l’explorateur web n’a pas été fermé).

Il est possible d’utiliser des solutions hardware (CISCO,…) ou système (Linux Virtual System),

REDHAT ES 3 AS,…).

Page 12: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

12

B.4.3. Montée en charge du tiers APPLICATIF

La montée en charge du tiers applicatif se fait en multipliant le nombre de DATA SERVER (le serveur

applicatif) sur de nouvelles machines.

Le BROKER garantit la répartition des accès entre les différents DATA SERVER du système.

7

Tiers WEB : MULTI SERVEUR

WEB

Applicatif SGBD

Options for Reliability

Load Balancer

Load Balancer

Page 13: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

13

B.4.4. Montée en charge du tiers DATA

La montée en charge du tiers DATA se fait en intégrant une solution de SQL LOAD BALANCING. En

fonction de l’évolution de la solution, on peut ensuite augmenter le nombre de serveur dans la ferme.

Pour ORACLE (Real Application Cluster=RAC)

9

Tiers APPLICATIF : MULTIApplicatif

WEBSGBD

Options for Reliability

BROKER

DATA SERVER

DATA SERVER

Page 14: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

14

Pour SQL SERVER (Federated Server)

B.4.5. Garantie de disponibilité pour des groupes spécifiques

Il est possible dans une organisation intégrant de nombreux utilisateurs FRONT-OFFICE de garantir

aux équipes de production (Asset Management, Help-Desk,…) un accès à peu près constant en

intégrant un ou plusieurs serveurs WEB et applicatifs dédiés aux utilisateurs FRONT-OFFICE.

Ainsi même si le nombre d’utilisateur FRONT-OFFICE est très variable, les performances des tiers

WEB et APPLICATIFS ne varieront pas pour les équipes de production.

B.5. Disponibilité 24*7 La disponibilité de la plate-forme peut-être garantie par l’intégration de clusters au niveau WEB et au

niveau BASE DE DONNEES.

Il est aussi possible d’intégrer un load balancer en frontal des serveurs web pour répartir la charge sur

plusieurs serveurs. Le load balancer doit être compatible avec la persistance de session, c'est-à-dire

orienter un utilisateur vers le même serveur web sur une même session de connexion.

Page 15: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

15

11

Tiers DATABASE : CLUSTERDATABASE

WEB APPLICATIF

Options for Reliability

SQLSERVER / ORACLE

SQLSERVER / ORACLE

Private

Network

2

Easyvista en mode cluster

Cluster WEB Cluster Base de données

Baie de disque en SAN

Node 1 Node 2 Node 1 Node 2

VOLUME pour le cluster Web VOLUME pour le cluster SQL

Site WEB Session PHPBases Easyvista

SMO Cluster

SMO Backoffice

SMO Cluster

SMO Broker

SMO Server

SMO Backoffice

SMO Broker

SMO Server

SMO Backoffice

SMO Broker

SMO Server

Liaison fibre optique

Node name

Node IP

APACHE APACHE

Node name

Node IP

Node name

Node IP

Node name

Node IP

Cluster name

Cluster IP

SQL Server SQL Server

Cluster name

Cluster IP

Page 16: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

16

C. Pré requis matériels et système

C.1. Pré requis système

C.1.1. Tiers WEB

Caractéristique Valeur

OS Tout OS supportant APACHE et PHP

APACHE APACHE 2.2.10, 2.0.55 et supérieur.

Apache 1.x n’est plus supporté

(la version la plus récente d’Apache 2.4.x est recommandée

pour intégrer les derniers correctifs techniques et de sécurité

ainsi que des optimisations)

Nous déconseillons d’avoir à la fois un APACHE et un IIS sur un

même serveur, même si les ports utilisés ne sont pas les mêmes

Si vous compilez vous-même APACHE, il faut inclure le module

SOCKET. Vous devrez nous fournir vos paramètres de

configuration et de compilation avant l’installation pour qu’ils

soient validés par nos équipes.

Les paramètres suivants doivent être configurés dans

HTTPD.CONF :

Sécurité

ServerSignature Off -> Cacher la signature Apache du serveur

Ne pas permettre les parcours des répertoires

Sécuriser par .htaccess les répertoires critiques

EnableSendFile On

Performance

LogLevel warn -> Ne logger que les erreurs et warnings

Désactiver tous les modules inutiles -> Important pour la sécurité également

HostnameLookups Off -> Ne pas résoudre les noms dans ACCESS.LOG

LogFormat ‘’%a %l %u %t \’’%r\ ‘’ %>s %b’’ common -> Ne pas résoudre les adresses dans les logs

DirectoryIndex index.php -> Ne laisser que le strict nécessaire

Server-Status + ExtendedStatus -> Désactiver quand pas nécessaire

Activer Keep-Alive avec un temps de timeout court (4s)

Page 17: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

17

Montée en charge

MaxClients -> Configurer en fonction du besoin

MaxRequestPerChild -> 0 pour Windows, 100 000 pour Linux

MinSpareServers, MaxSpareServers -> Configurer en fonction du besoin

ThreadPerChild = 50 -> Nombre de threads sous Windows

Easyvista doit être installé en racine d’un chemin d’accès (ex :

Easyvista.masociete.com mais pas

www.masociete.com/easyvista).

PHP PHP 4.X is no longer supported

PHP 5.2.9 à 5.2.x. Les versions supérieures ne sont pas

supportées.

Les modules suivants doivent être disponibles :

Curl

Json

Xcache

libXML

Si vous compilez vous-même PHP, il faut inclure les modules

SOCKET, GD, XML, APACHE et les directives suivantes :

with-regex="php"

ne pas mettre disable-session

Ne pas mettre disable-xml

Autres options nécessaires :

--with-gd \

--with-zlib \

--enable-gd-imgstrttf \

--enable-gd-native-ttf \

--with-ttf-dir=/usr/lib \

--with-freetype-dir=/usr/lib \

Sous Windows, utilisez l’installation avec le fichier ZIP téléchargé

sur http://www.php.net et pas le fichier d’installation au format

EXE qui est incomplet.

Page 18: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

18

Vous devrez nous fournir vos paramètres de configuration et de

compilation avant l’installation pour qu’ils soient validés par nos

équipes.

Les paramètres suivants doivent être configurés dans le

PHP.INI :

TRACKS_ERROR=ON

memory_limit=96M

post_max_size=96M

upload_max_file_size=30M -> Idem

ADDDefaultCharset ISO-8859-1

Répertoire des sessions à surveiller -> Droits, place disque,

répertoire existe,…

magic_quotes_gpc = Off

Safe_mode = Off

session.save_path=«REPERTOIRE_PHP»

session.gc_maxlifetime = 18000

max_execution_time=300

max_input_time=300

DISPLAY_ERROR=OFF

Use_cookies =0

zend.ze1_compatibility_mode = On

Si vous utilisez un package d’une distribution LINUX, le module

SOAP CLIENT ne doit pas être intégré dans ce package (les web

services ne fonctionneront pas si ce package est intégré).

PHP hardened n’est pas supporté car il correspond à une

distribution qui n’a pas évolué depuis 2006 et qui intègre en natif

l’extension PHP SOAP incompatible avec EasyVista. Si votre

distribution Linux ne dispose que de la version PHP Hardened,

vous pouvez utiliser les packages plus récents disponibles

depuis :

http://www.php.net/downloads.php

REDHAT/ CENTOS : http://iuscommunity.org/packages/

DEBIAN : http://www.dotdeb.org/

Page 19: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

19

Autres Si ses contraintes d’architecture l’y oblige, le client a la possibilité

d’intégrer un reverse proxy en amont de l’infrastructure

Easyvista.

Les équipes techniques du client sont responsables du choix, de

la mise en œuvre et du paramétrage du reverse proxy afin que le

comportement de EasyVista pour les utilisateurs finaux soit le

même que lors d’une utilisation sans reverse proxy (conservation

totale des paramètres lors des translations d’adresse, gestion

correcte des entête http pour la gestion du cache des

ressources, gestion de la compression des pages envoyées,

upload et download, etc).

La configuration et le paramétrage du reverse proxy ne rentre

pas dans la prestation d’installation ni dans celle de support

technique.

C.1.2. Tiers APPLICATIF

Caractéristique Valeur

OS La couche applicative fonctionne sous WINDOWS 2003

SERVER, WINDOWS 2008 SERVER et WINDOWS 2008

SERVER R2. Les version 32 ou 64 bits sont supportées.

Le framework .NET version 3.0 minimum doit être installé sur le

serveur applicatif

PROCESSEUR Le tiers applicatif ne fonctionne que sur des processeurs x86.

CONNEXION A LA

BASE DE DONNEES

La connexion à la base de données se fait par le client base de

données du SGBD sélectionné : il doit impérativement être

installé sur chaque serveur applicatif de l’architecture.

Client SQL SERVER

ANTIVIRUS L’antivirus local du serveur applicatif ne doit pas scanner le

répertoire de LOG Easyvista pour éviter des ralentissements.

C.1.3. Tiers DATABASE

Caractéristique Valeur

OS SQL SERVER : WINDOWS 2003 SERVER, WINDOWS 2008

SERVER, WINDOWS 2008 SERVER R2

SQL SERVER SQL SERVER 2000 n’est plus supporté.

Page 20: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

20

Caractéristique Valeur

Sont supportés :SQL SERVER 2008 SP1 et SPs suivants, SQL

SERVER 2008 R2

SQL SERVER 2005 n’est plus supporté suite à l’intégration de

UNICODE dans les fonctionnalités de EasyVista 2012

SQL SERVER 2012 n’est pas encore validé avec cette version

(attention, si vous souhaitez mettre en œuvre une architecture

spécifique (clustering, beaucoup de mémoire,…) vous devez

valider quelle version convient)

Les outils SQL SERVER doivent être installés et accessibles

(database manager, BCP, configuration des alias,…)

Ordre de tri Latin 1 General CI AS (CASE INSENSITIVE

ACCENT SENSITIVE)

Authentification par SQL SERVER

Extension automatique sur tempdb ou prévoir au moins 1Go

Configuration des bases en READ_COMMITTED_SNAPSHOT

Pour utiliser via EasyVista la fonctionnalité de recherche

FullText deportee sur le serveur de base de données, la

fonctionnalité FullText Search doit être disponible et autorisée.

ORACLE ORACLE n’est plus supporté à partir de EasyVista 2012

C.1.4. Browser WEB

Caractéristique Valeur

Version INTERNET EXPLORER 6 n’est plus supporté

Internet EXPLORER 7 est supporté pour les utilisateurs SELF

SERVICE.

Nous conseillons vivement d’utiliser Internet Explorer 8 et 9

(Application des derniers service pack conseillée)

Chrome et Firefox sont supportés nativement dans les versions

disponibles au moment de la sortie d’EasyVista. Les fréquences

de sortie de ces produits sont trop grandes et incluent à chaque

fois trop d’évolution ou changement de fonctionnement pour que

nous puissions garantir à 100% la compatibilité avec des versions

Page 21: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

21

qui n’étaient pas disponible au moment de la sortie d’EasyVista.

Nous mettons par contre tout en œuvre pour essayer de rendre

EasyVista compatible dès les fix suivants.

Configuration JAVASCRIPT doit être autorisé

Le rafraîchissement des pages doit être à AUTOMATIQUEMENT

Le cache local pour les fichiers temporaires doit être suffisamment

grand (>10Mo)

Si un cryptage SSL est utilisé, l’option « Ne pas sauvegarder les

pages cryptées sur Disque » doit être désactivée.

For Internet Explorer >= 7 :

L’option de sécurité pour les téléchargements « Demander confirmation pour les téléchargements de fichiers“ » doit être activée

Les fenêtres popups doivent être autorisées

Pour Firefox, les fenêtres popups doivent être autorisées

Antivirus L’antivirus local ne doit pas scanner systématiquement, à chaque

affichage d’une page, les fichiers .JS (javascript) pour ne pas

ralentir l’affichage côté utilisateur.

Autres Aucune APPLET JAVA ou ACTIVE X n’est installé sur le poste

des utilisateurs

Le plug in Macromédia flash 9 est nécessaire sur les postes

d’administrateurs Service Management pour la création ou

l’édition de Workflows et l’affichage des cartes interactives, des

graphiques et de la représentation CMDB

C.2. Serveurs Windows Les serveurs Windows doivent être dans le dernier Service pack disponible.

Les paramètres SOCKET de la machine doivent avoir été modifiés pour augmenter le nombre de

sockets disponibles. Voir article Microsoft sur : http://msdn2.microsoft.com/en-

US/library/aa560610.aspx. (ceci ne concerne que les serveurs et pas les postes clients).

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

MaxUserPort ->60 000

TcpTimedWaitDelay -> 30

Page 22: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

22

C.3. Espace disque utilisé Ce tableau vous permet d’évaluer l’espace disque utilisé en fonction de votre volumétrie

d’enregistrements.

Groupe Informations SQL SERVER

Bases

Administratives

La taille de ces bases ne varie pas dans le temps

ou de façon négligeable :

EVO_ADMIN, EVO_BACKOFFICE,

EVO_REFERENCE, EVO_PROC

80 Mo

Base de

configuration

La taille de cette base varie de façon négligeable

dans le temps

100 Mo

Base de data Exemple basé sur le jeu d’essai :

Matériels 38400

Employés 8750

Commandes 500

Demandes de support 24200

600 Mo

Par défaut Easyvista installe :

1 groupe de bases administrative

1 jeu d’essai (Base de configuration et base de data)

1 base de travail (Base de configuration et base de data

1 base bac à sable (Base de configuration et base de data)

C.4. Dimensionnement pour moins de 10 utilisateurs connectés

Nombre d’utilisateurs

connectés LAN

5

Monoserveur XEON DOUBLE CORE, 4Go RAM, Windows 2008 32 ou 64bits, 2HD en

RAID 1 (70Go) et 3 HD en RAID 5 (70Go)

Ou

Page 23: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

23

Machine Virtuelle 2vCPU, 4Go RAM, 40Go de disque

10

Monoserveur BI XEON DOUBLE CORE, 4Go RAM, Windows 2008 32 ou 64bits, 2HD

en RAID 1 (70Go) et 3 HD en RAID 5 (146Go)

Ou

Machine Virtuelle 4vCPU, 4Go RAM, 40Go de disque

C.4.1. SQL SERVER 2008 Standard ou SQL SERVER 2008 Express ?

La version SQL SERVER 2008 EXPRESS peut être utilisée jusqu’à 5 utilisateurs connectés. Au-delà,

nous vous recommandons la version SQL SERVER 2008 Standard.

Vous ne bénéficierez pas de toutes les fonctionnalités SQL SERVER, notamment la programmation

des sauvegardes et autres tâches planifiées (voir lien chez Microsoft pour connaître les limitations de

cette version : http://www.microsoft.com/sql/prodinfo/features/compare-features.mspx ).

C.5. Dimensionnement pour plus de 10 utilisateurs connectés

Note :

Ces architectures sont là pour vous donner une idée globale de votre plate-forme Easyvista. Il

va de soi qu’elles doivent être adaptées à l’utilisation que vous allez faire d’Easyvista, et

notamment au métier des utilisateurs connectés (Service Desk, Asset Management, etc) et à

la volumétrie de vos données.

L’architecture d’Easyvista n’est pas fixée une fois pour toute et peut-être modifiée par la suite.

Toutefois, une modification à posteriori de l’architecture a un coût (arrêt de production, tests,

intervention de consultants, risques de panne, etc) et il vaut mieux dimensionner correctement

l’architecture dès le début du projet en ne cherchant pas à faire des économies qui à terme n’en

seront pas.

Cela concerne particulièrement les architectures physiques qui, d’après notre expérience, n’évoluent

pas sur la durée de vie du projet (5 ans la plupart du temps, ce qui correspond à une extension

maximale de la durée de garantie du matériel). Le choix initial doit alors couvrir les évolutions futures,

Page 24: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

24

à la fois du produit EasyVista, de la volumétrie des données et du nombre d’utilisateurs sur les cinq

prochaines années.

Les architectures virtuelles, en dehors du serveur de base de données, peuvent monter en puissance

et en espace disque plus facilement. Nos préconisations sont pour cela moins importantes sur des

plates-formes virtualisées car :

Les administrateurs de plates-formes virtualisées préfèrent souvent ajouter des ressources en fonction des besoins, en analysant l’utilisation réelle, car les systèmes de virtualisation le permettent facilement et cela optimise les ressources physiques disponibles

L’utilisation sur une machine virtuelle de plus de 4 vCPU doit se faire avec précaution car cela entraîne souvent des contentions (CPU Ready). Un administrateur acceptera rarement de monter des machines virtuelles avec une puissance de plus de 4 vCPU : une architecture intégrant du load balancing web ainsi que des serveurs applicatifs multiples pourra être envisagée si le nombre d’utilisateur est important

Page 25: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

25

Nombre

d’utilisateur

s connectés Architecture physique conseillée Architecture virtuelle conseillée

20

Serveur WEB dédié XEON DOUBLE CORE

4Go RAM 2 HD (70 Go) en RAID 1, LINUX

Cas 1 : Serveur SQL dédié sur le serveur

applicatif

XEON Quad CORE, 4Go RAM, Windows 2008

32 ou 64bits, 2HD en RAID 1 (70Go)

Cas 2 : Serveur SQL mutualisé sur un autre

serveur

Le serveur applicatif est un MONOSERVEUR

XEON DOUBLE CORE 2 HD en RAID 1, 2Go

RAM, Windows 2008 32 ou 64bits.

Serveur WEB dédié 2 vCPU 4Go RAM HD 20Go

(ou plus si les fichiers uploadés sont stockés

dans un répertoire local), LINUX

Cas 1 : Serveur SQL dédié sur le serveur

applicatif

2 à 4 vCPU, 4Go RAM, Windows 2008 32 ou

64bits, HD 40Go

Cas 2 : Serveur SQL mutualisé sur un autre

serveur

Le serveur applicatif est un MONOSERVEUR 1

vCPU, 1 HD 40Go, 2Go RAM, Windows 2008 32

ou 64bits.

50

Architecture basée sur 3 serveurs séparés :

Frontal WEB :

XEON QUADRUPLE CORE 4Go RAM 2 HD

en RAID 1 (70Go), LINUX.

Serveur applicatif :

XEON QUADRUPLE CORE 4Go RAM 2 HD

en RAID 1 (70Go), Windows 2008 32 ou

64bits.

Serveur de données :

L’instance SQL SERVER doit disposer de 4Go

de RAM et de quatre cœurs. Elle doit être

dédiée.

Architecture basée sur 3 serveurs séparés :

Frontal WEB :

2 à 4 vCPU, 4 à 6 Go RAM, HD 40Go, LINUX.

(Possibilité d’ajouter des serveurs web ensuite si

nécessaire)

Serveur applicatif :

2 à 4 vCPU, 4Go RAM, HD 40Go, Windows

2003/2008 32 ou 64bits.

(Possibilité d’ajouter des serveurs applicatifs

ensuite si nécessaire)

Serveur de données :

Page 26: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

26

100

Architecture basée sur 3 serveurs séparés :

Frontal WEB :

BI XEON QUADRUPLE CORE 8Go RAM 2

HD en RAID 1 (70Go),, LINUX.

Serveur applicatif :

BI XEON QUADRUPLE CORE 4Go RAM 2

HD en RAID 1 (70Go),, Windows 2003/2008

32 ou 64bits.

Serveur de données :

L’instance SQL SERVER doit disposer de 8Go

de RAM et de 6 à 8 cœurs. Elle doit être

dédiée.

L’instance SQL SERVER doit disposer de 4Go à

8 Go de RAM et de quatre à six cœurs. Elle doit

être dédiée.

Possibilité de monter plusieurs serveurs web

et/ou applicatifs en fonction de la charge

réellement constatée

Architectur

e plus

importantes

L’architecture sera définie conjointement avec vos experts pour s’intégrer au mieux dans votre

infrastructure.

C.6. Cas particuliers dans le dimensionnement

C.6.1. Plus de 1 000 PC inventoriés par jour :

L’importation des données Discovery, Usage, SNMP, Citrix, etc est consommatrice de ressources. On

considère qu’un poste met environ 10s pour être importé à cause des règles métier, de la gestion de

l’historique des mouvements, etc. Des imports massifs peuvent donc pénaliser les utilisateurs dans

leur travail quotidien.

Il faudra favoriser l’importation des données en période d’utilisation moindre par les utilisateurs (de

nuit par exemple), en tenant compte des périodes éventuelles d’arrêt de la base pour maintenance

(backup,…).

Si cette solution n’est pas possible (utilisation permanente de beaucoup d’utilisateurs répartis sur

plusieurs fuseaux horaires, impossibilité d’attendre le lendemain pour avoir des données à jour en

Discovery, etc) il faudra mettre en œuvre un serveur dédié au backoffice, au plus près du serveur de

Page 27: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

27

base de données : MONO XEON DOUBLE CŒUR, 4Go RAM, 2 HD 70Go en RAID 1, Windows

2003).

Dans le cas d’un serveur virtualisé, il peut être nécessaire d’ajouter un disque supplémentaire pour

contenir les fichiers d’inventaires remontés.

C.6.2. Nombreux utilisateurs Front Office:

Si le nombre d’utilisateurs FrontOffice est important, nous vous conseillons de mettre en place une

seconde ligne d’accès au serveur pour garantir des temps d’accès réguliers à vos équipes métiers,

indépendamment du nombre d’utilisateurs finaux connectés.

Dans ce cas, les utilisateurs métiers (ServiceDesk, AssetManagement, etc) accèderont à l’applicatif

par une URL et les utilisateurs finaux par une autre.

C.6.3. Nombreux documents remontés par les utilisateurs dans le cadre du service desk :

La taille donnée pour les disques du serveur WEB doit être adaptée au volume estimé des fichiers

que pourront uploader vos utilisateurs dans le cadre du ServiceDesk.

Afin de garantir et de sécuriser cet espace disque, il est également possible de l’installer dans un

environnement externe au serveur WEB (baie de disque) par exemple).

C.6.4. Mutualisation ou pas de la base de données ?

Nous vous préconisons vivement d’utiliser des instances dédiées.

Sous SQL SERVER, EasyVista nécessite un ordre de tri spécifique qui n’est peut-être pas celui de

l’instance déjà installée

C.6.5. Sécurisation du flux de données http :

Cette sécurisation n’est pas obligatoire mais conseillée pour éviter la circulation d’informations « en

clair » sur votre réseau.

L’intégration d’un certificat SSL n’impacte pas directement le dimensionnement de l’application sauf

pour de très gros volumes d’utilisateurs connectés (>300 sur un serveur WEB). Dans ce cas, il faudra

envisager l’intégration d’une carte dédiée au cryptage SSL.

C.6.6. SSO, LDAP, etc :

L’intégration dans votre système de sécurité n’a pas d’impact direct sur le dimensionnement de la

plate-forme Easyvista.

Par contre, vous devez valider avec vos administrateurs LDAP que la charge supplémentaire sera

bien supportée du côté des serveurs LDAP.

Page 28: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

28

Easyvista réalise deux requêtes LDAP lors de la connexion d’un utilisateur à Easyvista, si l’intégration

à votre système LDAP est configurée. Cela a donc surtout un impact dans des systèmes où les

utilisateurs se connectent et se déconnectent fréquemment, par exemple avec un portail FrontOffice.

Les utilisateurs métiers quant à eux se connectent et déconnectent peu souvent dans la même

journée.

C.6.7. Si vous disposez d’un historique de demande et matériel important :

Si Easyvista doit reprendre de nombreux enregistrements (>30 000 incidents par exemple) de vos

anciennes applications, pensez à dimensionner les tailles de disque et la mémoire du serveur SQL en

conséquence, même si vous avez peu d’utilisateurs connectés.

C.6.8. Virtualisation des plates-formes Easyvista

Il est possible de virtualiser les plates-formes Easyvista sous réserve de respecter les règles

suivantes :

Le support de virtualisation ne doit pas être un système de type workstation

Les ressources disponibles sur le serveur qui héberge les machines virtualisées doivent être suffisantes (réseau, mémoire, CPU, etc)

Les ressources allouées aux machines Easyvista doivent respecter les pré-requis du livre blanc pour une plate-forme équivalente.

L’architecture physique qui héberge le service virtualisé doit être optimisée pour un accès efficace aux ressources (mémoire importante, CPU, baie de disque rapide, réseau dédié vers les supports de stockage, switch rapides acceptant les jumboframe, etc).

Les ressources CPU et mémoire doivent être suffisante au niveau du serveur physique (le ratio standard de vCPU pour vSphere est habituellement de quatre fois le nombre total de cœurs).

La virtualisation peut être réalisée sous HYPER-V ou VMWare ESX / VSPHERE (ou suivantes).

Attention : la performance d’Easyvista virtualisé est intimement liée à la plate-forme de virtualisation

qui l’héberge. Les abaques Easyvista intègrent des plates-formes virtualisées.

C.7. Plate-forme de test, de développement, de recette, de pré production, etc

Le dimensionnement de ces plates-formes doit se baser sur la réponse aux questions suivantes :

C.7.1. « Souhaitez-vous réaliser des tests de montée en charge sur ces plates-formes ? »

Si oui, alors ces plates-formes devront être identiques à la plate-forme de production, mais attention

cela a un coût.

Page 29: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

29

Si non, ces plates-formes ne seront utilisées que pour développer, tester des paramétrages, des

intégrations, de nouvelles version, etc et vous pouvez les dimensionner à la baisse, en allant

éventuellement jusqu’à des machines virtuelles.

C.7.2. « Souhaitez-vous valider sur ces plates-formes l’intégration globale dans votre architecture (LDAP, SSO,…) ? »

Si oui, alors ces plates-formes devront être proches au niveau des OS, de leur positionnement dans

votre réseau, et en nombre, de celles de la plate-forme de production. Par contre, si vous ne

souhaitez pas faire de tests de montée en charge sur ces plates-formes, vous pourrez les

dimensionner à la baisse au niveau puissance, voire utiliser des machines virtuelles.

Si non, ces plates-formes ne seront utilisées que pour développer, tester des paramétrages, des

intégrations, de nouvelles version, etc et vous pouvez les dimensionner à la baisse, en allant

éventuellement jusqu’à des machines virtuelles.

C.8. Sécurisation de la plate-forme Vous pouvez intégrer un certificat SSL pour sécuriser les échanges http.

C.9. Disponibilité 24*7 La mise en œuvre d’un cluster doit être faite et validée par des équipes .spécialisées pour garantir la

pérennité de la plate-forme. Nous ne réalisons pas ce type de missions.

D. Intégration dans vos serveurs de base de données

D.1. Modification du modèle physique EasyVista Les modifications de modèle sont supportées et maintenues dans le temps à condition qu’elles

respectent les règles suivantes :

Les champs ajoutés dans les tables existantes du modèle doivent être préfixés par E_

Les tables ajoutées au modèle standard doivent être préfixées par E_

Aucune modification de structure d’un champ existant n’est autorisée.

Nous nous engageons à ne pas modifier les champs et les tables préfixées par E_ dans le cadre

d’une migration d’EasyVista. L’ajout de ces champs n’a pas d’impact sur le contrat de maintenance.

Toutefois l’ajout d’un nombre de champs important ou de plusieurs champs de taille significative

(plusieurs champs mémos, plusieurs champs alphabétiques de 256 caractères, etc.) peut avoir un

Page 30: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

30

impact significatif sur les performances. Nous recommandons donc de n’ajouter que le strict minimum

nécessaire. Dans le cas de la table matériel par exemple, une table de caractéristiques permet de

gérer des caractéristiques ajoutées sans pour autant impacter le modèle.

D.2. SQL SERVER

7

Architecture des bases SQL SERVER

Part

ie B

AC

KO

FF

ICE

Base EVO_REFERENCE

Base EVO_BACKOFFICE

EZV_ADMIN

Part

ie D

AT

A

Base CONFIG Base DATA

Pour chaque société 50xxxx (ou 4000 pour la base de démo)

Compte d’accès

Base

Base EVO_ADMIN

E. Contrôle des accès à EASYVISTA

E.1. Présentation Le contrôle des accès à EASYVISTA peut être laissé à la charge de EASYVISTA ou bien confié à un

tiers.

Page 31: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

31

E.2. Contrôle des accès par EASYVISTA

2

Authentification interne EASYVISTA

Frontal WEB

1 URL EASYVISTA : page de login

1 Annuaire

Easyvista

Policy

Easyvista

2

3

3

Application des droits de l’utilisateur4

5

Utilisateur connecté2

Validation login et password

4

5

Demande d’authentification

Page 32: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

32

E.3. Contrôle des accès par EASYVISTA et LDAP

3

Authentification EASYVISTA via ACTIVE DIRECTORY

Frontal WEB

1 URL EASYVISTA : page de login

1Annuaire

ACTIVE

DIRECTORY

Policy

Easyvista

2

3

3 Application des droits de l’utilisateur

4

6

Utilisateur connecté

2

Validation login et password

dans l’annuaire ACTIVE DIRECTORY

4

5

Demande d’authentification

Annuaire

Easyvista

5

6

Récupération de l’ID EASYVISTA

pour l’utilisateur

29

Authentification EASYVISTA via LDAP (Fonctionnement)

1

6

Annuaire

LDAP

1 Bind avec un compte qui a le droit de parcourir tout ou partie de l’arbre

2 Recherche dans l’arbre autorisé pour ce compte

En se basant sur l’attribut configuré dans Easyvista

(Uid ou SAMaccountName ou autre)

Sous arbre

autorisé

pour

Le compte

EASYVISTA

Utilisateur

+

Attributs

3 Récupération du DN de l’utilisateur

4 Bind avec le DN récupéré en 3 et le password

5 Si bind ok, connexion Easyvista autorisée

Page 33: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

33

F. Gestion des droits d’utilisation

F.1. Notion de domaine Le domaine permet de restreindre les informations visibles par un ou plusieurs utilisateurs.

Un domaine est un filtre portant sur des notions géographiques (LOCALISATION), fonctionnelle

(ENTITE ou DEPARTEMENT) et métier (TYPE DE MATERIEL).

F.2. Notion de profil Le profil permet de limiter les actions réalisables par un utilisateur sur l’ensemble des données auquel

il peut accéder.

2

Notion de domaine

Domaine TOUTE LA SOCIETE

Domaine 1

Domaine 3

Domaine 2

Domaine = Restriction des données accessibles

Critère

Localisation

(Discovery+AM)

Critère

Entité

(AM)

Critère

Type matériel

(AM)

Page 34: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

34

F.3. Notion d’utilisateur Un utilisateur est caractérisé par :

Un login et password

Un ou plusieurs domaines limitant les données qu’il pourra consulter

Un profil limitant les actions qu’il pourra réaliser sur ces données.

3

Notion de profilProfil = Restriction des actions possibles

Module

(Help-Desk,

Discovery,…)

Thème

(Discovery,

Administration,

…)

Menu

Menu

Visu, Ajout, Modification

Thème

Onglets accessibles en mode fiche

Assistants disponibles

Droits

Filtres

Rapports

Page 35: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

35

F.4. Limitation géographique des données visibles Le premier axe pour limiter les données visibles est basé sur l’arborescence des localisations.

4

Notion d’utilisateurUtilisateur = Compte permettant un accès à Easyvista

Limitation des données visibles

Limitation des actions possibles

Domaine 1

Domaine N

Profil

8

Dimension 1 : limiter géographiquement

Site 1

Site 2

Entité 3

Entité 2.1

Entité 2.1

Entité 1

Site 3

Entité 3

Entité 2.1

Responsable d’une région

Toutes entités et

tous sites confondus

Responsable du site 3,

toutes entités confondues

Page 36: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

36

F.5. Limitation par métier des données visibles

F.6. Limitation par métier et géographique

9

Dimension 2 : limiter fonctionnellement

Site 1

Site 2

Entité 3

Entité 2.2

Entité 2.2

Entité 1

Site 3

Entité 3

Entité 2.1

Responsable Entité 1

Responsable Entité 3,

Tous sites confondus

Responsable Entité 2,

Tous sites confondus

Responsable Entité 2.2,

Tous sites confondus

10

Objectif : limiter fonctionnellement ET Géographiquement

Site 1

Site 2

Entité 3

Entité 2.2

Entité 2.2

Entité 1

Site 3

Entité 3

Entité 2.1

Responsable Entité 2.2 du site 2

Responsable Entité 2.2 du site 1

Page 37: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

37

F.7. Organisation des données en arborescences

G. Mise en œuvre de l’inventaire

G.1. Découverte automatisée ou par login script L’inventaire peut être réalisé :

Soit via une interface qui réalisera la découverte des matériels présents sur le réseau et l’inventaire de ceux qui sont accessibles (Discovery Manager)

Soit en intégrant le processus d’inventaire dans le login script de la société

Soit en installant un agent local pour les postes à usage particulier (serveurs, portables rarement connectés au réseau, etc)

Ces méthodes sont complémentaires et s’utilisent à différents moments du projet, ou pour inventorier

certains types de matériels.

11

Objectif : Organisation en arborescence

Site 1

Site 2

Entité 3

Entité 2.2

Entité 2.2

Entité 1

Site 3

Entité 3

Entité 2.1Tous

les

Sites

Site 3

R1

S1 S2

Toutes les entités

Entité 1 Entité 3

Entité 2

2.1 2.2

Page 38: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

38

G.1.1. Avantages et inconvénient de chaque méthode

Méthode Analyse

Discovery Manager Avantages :

Interface conviviale

Découverte immédiate des matériels accessibles

Inconvénients :

Ne permet de découvrir que les matériels connectés au moment de

l’inventaire

Bien adapté à :

La primo découverte pour obtenir rapidement des résultats

La découverte à intervalles réguliers régulière de matériels SNMP

La découverte de matériels non accessibles par un autre biais (pas login

script, etc)

Login Script Avantages :

Inventaire régulier de chaque machine qui se connecte au réseau, dans

l’environnement réel de l’utilisateur

Permet de réaliser l’inventaire complet et régulier au fur et à mesure de la

connexion des utilisateurs

Inconvénients :

Nécessite de modifier (1 à 2 lignes ajoutées) le login script

Il faut attendre que les utilisateurs se connectent pour obtenir des

résultats

Bien adapté à :

A l’inventaire régulier du parc

Installation locale Avantages :

Permet d’inventorier des postes qui n’utilisent pas ou rarement le login

script

Inconvénients :

Nécessite pour chaque machine d’installer un agent local, soit

manuellement, soit par un outil de déploiement si vous en utilisez un

Page 39: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

39

Bien adapté à :

La découverte des serveurs, des postes non serveurs qui sont toujours

connectés au réseau, des portables rarement connectés au réseau.

G.2. Discovery Manager Discovery Manager est l’interface qui permet de découvrir en mode automatique les matériels du

réseau. Pour plus d’informations, merci de vous reporter au guide d’utilisation.

Inventaire en WMI:

• WMI doit être configuré et accessible sur les postes distant

• Un compte administrateur local sera utilisé pour accéder aux postes distants

• Les partages de disques administratifs (C$,…) doivent être accessible pour le compte utilisé

• Un répertoire partagé doit être accessible par le compte utilisé depuis chaque poste

• Les ressources doivent être suffisantes pour exécuter l’inventaire

Inventaire en SNMP:

• SNMP doit être configuré et accessible sur les matériels distants

• La liste des communautés devra être configurée dans DiscoveryManager avant l’inventaire si les matériels sont sécurisés (SNMP V1/V2)

• Le niveau de sécurité propre à SNMP V3 ne peut pas être utilisé pour le moment

Inventaire en SSH:

• SSH doit être configuré et accessible sur les postes distants

• SFTP doit être disponible sur le poste distant pour pouvoir uploader les scripts d’inventaire

• Un compte administrateur local doit être disponible

• PasswordAuthentication doit être configure à YES dans etc/ssh/sshd_config

• Si vous utilisez un compte “root”, verifies que la permission « PermitRootLogin » est à « yes » dans etc/ssh/sshd_config

Page 40: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

40

G.3. Automatisation des inventaires Il est possible d’automatiser les inventaires en intégrant une ligne de commande dans les login script.

Si ACTIVE DIRECTORY est intégré à l’entreprise avec plusieurs niveaux d’organisation, il est

possible d’intégrer le lancement dans les login script propres à chaque entité pour orienter les

utilisateurs vers des points de collecte différents et les classer par entité automatiquement à

l’inventaire.

G.4. Inventaire des serveurs Les serveurs ne redémarrant pas et n’étant pas logués, l’inventaire se fait en installant un service au

niveau du serveur.

G.5. Inventaire des ordinateurs portables L’inventaire des postes qui ne se connectent pas régulièrement au réseau se fait par un EASYVISTA

REMOTE qui consiste en l’installation d’un point de collecte privé au niveau de chaque portable.

Les données sont envoyées à la plate-forme d’importation directement par le portable.

Page 41: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

41

G.6. Inventaire des postes qui ne se déconnectent jamais

Les postes qui ne se déconnectent pas peuvent être inventoriés en installant un agent en mémoire

(mode WORKSTATION) ou un service (mode SERVICE).

G.7. Principe de collecte des informations

G.7.1. Notion de point de collecte

Un point de collecte est un répertoire partagé, accessible par un groupe d’utilisateurs. Dans ce

répertoire se trouvent les exécutables nécessaires à l’inventaire EASYVISTA DISCOVERY.

Pour inventorier un poste, il suffira d’exécuter EVAGENT.EXE dans ce répertoire.

Les fichiers de résultat sont stockés cryptés dans un sous répertoire du point de collecte et sont

envoyées régulièrement à la plate-forme EASYVISTA par une tâche planifiée.

3

Point

de

collecte

Inventaire automatisé

Envoi des données

Login ScriptPoste

de

l’entrepriseService

Serveur

WindowsService

Poste

autonomeService

Autres inventaires :

SNMP,

USAGE

Page 42: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

42

G.7.2. Comment déterminer le nombre de points de collecte

Le nombre de points de collecte va dépendre :

De la granularité du réseau : Le répertoire du point de collecte doit être accessible aux différents

postes ‘inventoriables’. Si plusieurs sous réseaux existent qui ne partagent aucun répertoire, il faut

installer un point de collecte par réseau.

De la bande passante disponible : même s’il existe des liaisons WAN ou LS entre vos sites, il est

préférable de créer un point de collecte au niveau de chaque LAN local.

Du besoin d’affecter automatiquement une localisation : Il est possible d’affecter automatiquement

une localisation à un point de collecte. Si vous voulez différencier certaines localisations, il faut définir

autant de points de collecte

Du besoin d’affecter automatiquement une entité : Il est possible d’affecter automatiquement une

entité à un point de collecte.

Si vous souhaitez différencier automatiquement plusieurs entités sur un même site physique, et que

vous pouvez diriger chaque utilisateur vers le bon point de collecte (via les login script ACTIVE

DIRECTORY par exemple), alors vous pouvez créer un point de collecte par entité sur un même site

physique

G.7.3. Envoi des données collectées

Les données inventoriées au niveau de chaque point de collecte doivent être envoyées régulièrement

à la plate-forme EASYVISTA principale pour être importées dans la base.

8

Notion de « Point de collecte »

Serveur d’inventaire 1 SI Entité 1 SI Entité 2

FTP

POP3

FOLDERServeur d’inventaire 4

Page 43: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

43

L’envoi doit être régulier. Nous vous conseillons d’envoyer les données tous les jours pour :

lisser la charge d’envoi et d’import sur le mois

éviter les envois de fin de mois où il existe toujours un risque que le support d’envoi ne soit pas

disponible à ce moment-là.

L’envoi peut être fait :

par SMTP / SMTPS : les données sont envoyées en pièce jointe à un compte messagerie dédié à EASYVISTA (ex : [email protected]). La plate-forme interrogera ce compte en POP3 pour récupérer les données et supprimera les mails une fois traités (la boîte aux lettres ne grossira pas).

Par FTP /FTPS / SFTP : les données sont transférées dans un répertoire sur un site FTP accessible dans votre entreprise. La plate-forme récupèrera les données dans ce répertoire et effacera les fichiers déjà traités.

HTTP / HTTPS

L’envoi peut être planifié :

Par une tâche planifiée Windows

Via un service EASYVISTA

G.7.4. Affectation automatique des postes collectés à une localisation et une entité

Ce choix n’est pas obligatoire. Par défaut les postes collectés ne sont affectés à aucune entité ou

localisation.

Il est possible de définir pour chaque point de collecte une entité et une localisation par défaut qui

seront affectées automatiquement lors de la découverte d’un NOUVEAU poste sur ce point de

collecte.

Si le poste existe déjà dans la base, il gardera sa valeur actuelle, sauf si l’option TOUJOURS

REMPLACER a été choisie.

Page 44: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

44

G.8. Inventaire de matériels Windows

L’agent d’inventaire Windows fonctionne sur les systèmes Windows suivants ::

Toutes les versions plus récentes que Windows 7

Windows 7

Windows 2008

Windows 2003

Windows Vista

Windows XP

Windows 2000

Windows 98

Windows 95

Windows NT4

Reportez-vous à l’annexe 1 pour plus de détails sur les informations remontées.

G.9. Inventaires de matériels non Windows

G.9.1. Inventaire SNMP

Page 45: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

45

En option, le module SNMP permet de collecter les informations des différents matériels qui

répondent au protocole SNMP.

Il est possible de définir plusieurs plages d’adresse IP à scanner ainsi que les communautés SNMP à

utiliser pour accéder aux informations.

Il est possible d’ajouter de nouvelles informations issues de la mib de chaque matériel à la liste des

informations collectées en standard.

L’interface Discovery Manager permet :

d’interroger les matériels afin d’afficher les informations disponibles

d’ajouter des informations afin qu’elles soient collectées lors des inventaires de ce type de matériel

d’intégrer de nouvelles MIB constructeur à la bibliothèque fournie en standard pour rendre plus lisibles les informations remontées par l’inventaire

22

Point

de

collecte

Inventaire SNMP

Envoi

Poste

de

l’entreprise Exécutable

ServiceServeur

Windows

LAN

INTERNET

LAN

INTERNET

Connectique Imprimantes Serveurs / Stations

SNMP (Interrogation de la MIB)

Autres

• Gestion des

communautés

• Plages d’adresses à

parcourir

• Ajout de OID

spécifiques

• Bibliothèque de OID

référence mise à jour

• Réutilisation des

adresses déjà

découvertes

Page 46: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

46

G.9.2. Inventaire de machines LINUX

L’inventaire Linux est basé sur un ensemble de scripts qui collectent les informations locales.

Il est possible d’améliorer localement les informations collectées en paramétrant un script spécifique

pour la détection des caractéristiques techniques et un autre pour la détection des logiciels.

Cela permet d’adapter la détection pour des distributions ou des versions LINUX spécifiques.

Ces scripts peuvent être :

copiés localement sur une machine et exécutés une fois ou planifiés pour s’exécuter régulièrement

exécutés à travers l’interface DiscoveryManager

Prérequis :

Linux Shell version 2.4 ou supérieure

Solaris v10 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur configuration)

AIX 6 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur configuration)

HP UX 11i v3 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur configuration)

Accès en lecture à /DEV/MEM pour la récupération des informations BIOS

G.9.3. Suivi de l’utilisation du poste (Usage)

Un agent est installé localement, soit par login script, soit par un outil de télédistribution si vous en

avez un.

Page 47: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

47

Cet agent va collecter les informations sur les processus executes et les remonter une fois par jour

vers le point de collecte.

Les informations suivantes sont collectées :

Sur l’utilisation des logiciels :

Champ Description

DATE Date de la capture

COMPUTER_NAME Machine sur la quelle la capture est réalisée

PC_EUID Identifiant Easyvista unique de la machine

PATH Chemin d’accès à l’exe en mémoire

EXE_NAME Nom de l’exécutable en mémoire

VERSION Version de l’exécutable en mémoire

PUBLISHER Editeur de l’exécutable en mémoire

LANGUAGE Langue de l’exécutable en mémoire

NB_RUN Nombre de lancement de l’exécutable sur la période

FOUND_IN_MEMORY Temps en seconde de la présence en mémoire de l’exécutable sur la période

AGENT_VERSION Version de l’agent USAGEta

Sur l’utilisation du matériel :

Champ Description

DATE Date de la capture

COMPUTER_NAME Machine sur la quelle la capture est réalisée

PC_EUID Identifiant Easyvista unique de la machine

Valeurs Mémoire maximum utilisée Moyenne de la mémoire utilisée

Nombre de démarrage du PC Durée d’allumage du PC

AGENT_VERSION Version de l’agent d’Usage

G.10. Détection des logiciels

G.10.1. Principe

Les logiciels installés sont collectés sur chaque machine inventoriée, et comparés au catalogue des

logiciels Easyvista lors de l’intégration des données dans la base Easyvista.

Les informations suivantes sont remontées :

Nom du logiciel

Editeur

Version courte ou version commerciale si elle existe (ex : Excel 2007)

Version longue

Répertoire d’installation

Par défaut, les logiciels sont détectés en se basant sur la présence de raccourcis ou d’entrées dans la

base de registre. Cette méthode permet de garantir une détection optimale, en termes de pertinence

Page 48: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

48

et de rapidité. L’analyse totale de tous les exécutables d’un disque prendrait trop de temps, d’autant

que les disques sont de plus en plus gros.

Si besoin, au cas où certains logiciels ne seraient pas automatiquement détectés, vous pouvez définir

des recherches spécifiques basées sur une partie du nom d’un fichier ou d’un répertoire.

G.10.2. Autres pseudos logiciels détectés

Les produits suivants sont ajoutés comme logiciels lors de l’inventaire Easyvista :

système d’exploitation de la machine inventoriée

Suite Office si elle est détectée dans les logiciels installés

G.10.3. Cas spécifique de la liste des logiciels installés (Panneau de configuration)

La liste des logiciels installée est également remontée, sous forme de données brutes, en tant que

composant du matériel inventorié, et non en tant que logiciel.

Nous considérons en effet que ces informations sont moins pertinentes que celles issues de

l’inventaire décrit dans la section précédente :

Absence de certains logiciels installés en dehors du processus Windows,

Présence de certains logiciels qui sont désinstallés

Pas d’uniformisation des noms d’éditeur, ni du format des noms affichés

Pas de numéro de version dans la majorité des cas

G.10.4. Mise à jour automatique du catalogue des logiciels

Nos équipes mettent à jour en permanence le catalogue des logiciels à partir des informations

collectées sur nos différentes plates-formes.

Ce catalogue à jour est disponible :

pour les nouvelles installations

en mise à jour intégrée dans le contrat de maintenance : il suffit d’installer le service de mise à jour Easyvista Network sur votre plate-forme Easyvista

G.10.5. Mise à jour manuelle du catalogue des logiciels

Les logiciels inventoriés qui ne sont pas automatiquement liés à une entrée du catalogue des logiciels

Easyvista sont automatiquement ajoutés dans une base de logiciels inconnus.

Il s’agit pour la plupart de logiciels rarement détectés, ou propres à votre entreprise.

A travers l’interface d’Easyvista, vous pouvez accéder à cette liste de logiciels inconnus et ajouter

ceux que vous souhaitez détecter en plus du catalogue standard d’Easyvista.

Page 49: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

49

G.10.6. Détection des n° de série

Les n° de série des logiciels sont remontés à partir de la base de registre s’ils ont été renseignés par

les éditeurs. Vous pouvez également ajouter des chemins de base de registre spécifiques

correspondant à des n° de série que vous souhaitez remonter.

G.10.7. Uniformisation des noms des éditeurs

Chaque nom d’éditeur détecté peut être surchargé par un nom plus standard : cela permet

d’uniformiser les différentes formes de noms trouvées pour un seul éditeur (ex : Dell, Dell.inc, Dell

Corpo, etc).

Le catalogue standard d’Easyvista contient déjà des noms d’éditeur uniformisés, mais vous pouvez en

ajouter d’autre si besoin à travers l’interface d’Easyvista.

G.11. Détection des antivirus

G.11.1. Détection des logiciels antivirus

Les logiciels Antivirus sont marqués comme tels dans le catalogue des logiciels Easyvista, ce qui

permet de les regrouper comme tels.

G.11.2. Détection des versions de base d’antivirus

Les versions des bases d’antivirus sont disponibles de façon plus ou moins précise suivant les

éditeurs. Les versions suivantes sont actuellement reconnues :

Antivirus Information

VirusScan Version

Date of virus base

Version of virus base

Kaspersky Version

Date of virus base

ETrust Version

Date of virus base

Panda Version

Date of virus base

FProt Version

Page 50: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

50

Date of virus base

Norton AntiVirus Version

Date of virus base

Version of virus base

Viguard Version

NOD32 Version

Date of virus base

BitDefender Version

Date of virus base

Version of virus base

G.12. Historique des mouvements Lors de l’intégration dans la base Easyvista, les informations suivantes correspondant à des

évolutions de la configuration d’une machine depuis son dernier inventaire sont archivées :

Remarque : Des historisation spécifiques peuvent être ajoutées, soient simplement par configuration,

soit par développement spécifique si l’historisation est plus complexe.

Données Evènement

Caractéristique

technique

Changement de l’une des caractéristiques suivantes :

BIOS

RAM Size

Login Name

OS Language

OS Serial Number

Default Printer

User Time zone

OS Registered user

OS Registered company

Comment

User language

Screen Resolution

Domain name

Computer name Périphérique Installation ou désinstallation d’un périphérique

Page 51: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

51

Carte réseau Modification au niveau d’une carte réseau

Composants

Ajout d’un composant sur la machine

Suppression d’un composant

Logiciel Nouveau logiciel installé

Logiciel désinstallé

Changement de version majeure d’un logiciel

Changement de version mineure d’un logiciel

G.13. Identification unique des postes inventoriés

G.13.1. Présentation

Chaque poste inventorié pour la première fois est marqué localement avec un identifiant unique qui

permet de l’identifier parmi l’ensemble du parc inventorié. Cet identifiant est appelé tatouage

Easyvista ou EUID.

Cette identification est nécessaire car il n’existe pas d’identifiant « naturel » fiable au niveau des

matériels :

COMPUTER NAME : peut changer et peut ne pas être unique sur un parc complexe

ADRESSE IP / MAC ADDRESS : variable sur la durée de vie d’un matériel et en fonction de sa connexion sur le réseau de l’entreprise

UUID : doublons constatés malgré le caractère supposé unique de cet identifiant, qui de plus est rarement complété par les constructeurs

SERIAL NUMBER : doublons, pas toujours rempli ou avec des informations non valables (To be filled, 12345, etc)

ASSET TAG : cette information étant liée à une opération humaine de renseignement n’est pas fiable sur l’ensemble du parc

G.13.2. Cas des postes utilisés par plusieurs personnes

Lors du premier inventaire, le tatouage Easyvista est stocké à des endroits partagés accessibles à

tous les utilisateurs :

C:\Documents and Settings\All Users\Application Data\Easyvista

C:\

%temp%

Sur des machines extrêmement sécurisées où les utilisateurs ne pourraient pas écrire dans ces

emplacements, il est fortement conseillé de réaliser un primo inventaire avec un compte

administrateur local afin d’initialiser le tatouage Easyvista. Les utilisateurs pourront ensuite y accéder

en lecture.

Page 52: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

52

G.13.3. Intégration dans la durée de vie d’un poste

En cas de reformatage d’un poste, et perte de son tatouage Easyvista, le prochain inventaire génèrera

un nouveau tatouage Easyvista.

Lors de l’intégration de ce poste identifié par ce nouveau tatouage dans la base Easyvista, le

processus de fusion cherchera à le rapprocher de l’ancien tatouage en comparant les points suivants

par ordre chronologique :

1. ASSET TAG 2. Computer Name / Maker / Model / SN / UUID

G.13.4. Cas particulier des postes masterisés

Le poste qui servira de référence dans le cadre d’une masterisation pour duplication d’une

configuration doit être nettoyé de toute référence de marqueur Easyvista afin d’éviter la multiplication

sur plusieurs postes de ce marqueur unique. Dans le cas contraire, ces postes ne seraient considérés

que comme un seul et même poste.

Il suffit à posteriori de supprimer les marqueurs Easyvista unique de ces postes pour forcer la

génération localement d’un nouveau marqueur unique.

G.13.5. Consolidation des postes inventoriés avec la base existante

Si les matériels ont été créés dans la base Easyvista avant la mise en place de l’inventaire Discovery,

le processus d’intégration des données d’inventaire tentera de rapprocher les postes collectés des

postes déjà existants.

Pour cela, le processus d’intégration comparera les matériels qui existent déjà dans la base à ceux

découverts par l’inventaire en comparant les points suivants par ordre chronologique :

1. Asset Tag 2. Serial Number 3. Computer Name

Dans le cas où aucun matériel existant ne sera trouvé, un nouveau matériel sera créé.

H. Liaison avec des données externes

H.1. Active Directory

H.1.1. Import de l’annuaire ACTIVE DIRECTORY

L’annuaire de votre société peut être intégré régulièrement à EASYVISTA par le biais d’un import.

Page 53: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

53

H.1.2. Authentification par l’annuaire ACTIVE DIRECTORY

Il est possible d’intégrer l’authentification EASYVISTA via votre annuaire ACTIVE DIRECTORY. Dans

ce cas l’utilisateur saisit toujours son login et son password dans l’interface EASYVISTA mais la

validité de l’accès est vérifiée dans votre annuaire et pas dans la base d’authentification EAYSVISTA.

Une analyse spécifique doit être réalisée en fonction des données disponibles dans votre annuaire.

H.2. EASYVISTA et SSO

Easyvista peut s’intégrer dans votre système de SSO d’Entreprise si l’information concernant

l’utilisateur connecté est accessible sous la forme d’un cookie, d’une variable de session, d’un

paramètre dans le header http.

D’autres moyens sont disponibles. Nous vous proposons de nous décrire votre système pour voir

comment nous pouvons nous intégrer, soit nativement, soit en réalisant une prestation d’intégration

spécifique (notamment lorsque les informations disponibles sont cryptées avec un algorithme

spécifique).

| Copyright Staff&Line | 5

Concepts

1 – Identification 2 - Authentication 3 - Habilitation

1 – Identification 3 - Habilitation

Done by the corporate Security System

Done by EasyVista Security Service

EasyVista with SSO

2 - Authentication

EasyVista without SSO

Page 54: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

54

H.3. Intégration avec votre système CTI

Easyvista peut s’intégrer dans votre système CTI afin que la fiche de l’utilisateur appelant soit

rapidement affichée, comme si le hotliner avait lui-même tapé l’information dans l’interface.

H.3.1. Montée de fiche

La montée automatique de fiche par l'agent CTI sur le poste du technicien support qui décroche le

téléphone se fait par l'agent CTI tiers (non fourni) qui communique avec le serveur CTI. L'agent

installé sur le poste de l'agent appelle une page EasyVista en lui passant les paramètres permettant

l'identifiant de l'appelant grâce à son numéro de téléphone.

La syntaxe est la suivante :

http:[adresse du site web]/indexSSO.php?url_account=[compte utilisé]&url_login=[login du

technicien]&url_password=[mot de passe du technicien]&do_quickcall=1&url_requestor=[identifiant de

l'appelant]

[adresse du site web] = adresse web du site sur lequel easyVista est installée.

[compte utilisé] = Compte de connexion EasyVista. 40000 pour le jeu d'essai, 50004 pour

l'environnement de production par exemple

[login du technicien] = login du technicien qui décroche

[mot de passe du technicien] = mot de passe du technicien qui décroche

[identifiant de l'appelant] = nom, numéro de téléphone, matricule ou adresse email de l'appelant

H.3.2. Message enregistré

La création d'incident à posteriori se fait par envoi de message à une boîte aux lettres scannée par

l'agent support technique. Le contenu audio du message enregistré doit être associé au mail en pièce

jointe dans un format lisible par un poste de travail (MP3 la plupart du temps)

H.4. Intégration avec Microsoft EXCHANGE

Easyvista peut être intégré avec Microsoft EXCHANGE pour :

créer automatiquement dans un ou plusieurs calendriers Exchange des rendez-vous

correspondants aux actions affectées aux différents intervenants

De mettre à jour les rendez-vous dans les calendriers Exchange correspondant à des actions Easyvista lors de la modification des horaires et durées prévues de ces actions.

Page 55: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

55

H.4.1. Prérequis EXCHANGE

La couche MAPI doit être accessible sur le serveur Exchange et accessible depuis les serveurs

applicatifs.

Sur le serveur applicatif, OUTLOOK doit être installé dans la même version que le serveur

EXCHANGE à contacter. L’installation de OUTLOOK est nécessaire car elle seule permet de garantir

la disponibilité de tous les composants MAPI, mais également de faire des tests dans les conditions

du compte qui fait tourner le service applicatif EasyVista.

Le calendrier de chaque intervenant doit être partagé avec le compte EasyVista MAPI décrit ci-

dessus.

EasyVista est compatible avec des serveurs 2003, 2007.and 2010.

H.5. Lecteur code barre

Dans l’interfaçage avec les lecteurs code barre, les formats suivants sont supportés :

UPCA

UPCE0

MSI

EAN8

EAN13

CODABAR

CODE39

I2OF5

CODE128

H.6. Web services

H.6.1. EasyVista en tant que fournisseur de service

Easyvista publie ses web services au format RPC ENCODED.

H.6.2. EasyVista en tant que client d’un fournisseur web service

Easyvista peut appeler des web services avec les protocoles :

RPC / ENCODED

Page 56: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

56

RPC / LITERAL

DOCUMENT / LITERAL

I. Agent support technique

I.1. Objectifs Le but de l’agent support technique est de créer automatiquement de nouveaux incidents à partir de

messages reçus dans une boîte aux lettres. L’interrogation de la boîte aux lettres se fait en POP3 ou

IMAP4.

Le texte et le sujet du mail sont utilisés pour définir le nouvel incident. Les pièces jointes sont

associées au nouvel incident sous la forme de documents attachés.

I.2. Fonctionnement

17

Technical Support Agent : Principles

POP3 Server

Account 1

Account N

SMO Server

New request

Request number (RFC_NUMBER)

Creation date (SUBMIT_DATE)

Requestor (REQUESTOR_ID)Subject (SD_CATALOG_ID)

Status (STATUS_ID)

Origin (REQUEST_ORIGIN_ID)Localisation (LOCATION_ID)

Details (COMMENT)

Directory www/resources/…..

Document 1 Document 2

Page 57: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

57

J. Annexe 1 : Informations remontées par l’inventaire Windows

J.1. Caractéristiques techniques Les informations suivantes sont remontées si elles sont présentes sur le poste. En fonction de la

version des Windows utilisée, les informations remontées peuvent varier (notamment pour les

versions plus anciennes NT4, Windows 95, et Windows 98).

Characteristic Fields

Inventory Inventory Agent version

Inventory date

Path of the collection point

Collection point name

Machine Manufacturer

Model

Serial Number

UUID

Identification Computer name

Asset tag (if available)

Easyvista unique Identifier

Bios Date

Name

Version

Memory DOS Memory

Extended

Total

For each memory bank:

Speed

Memory type (DIMM, etc)

Size or NOT INSTALLED

Page 58: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

58

Logical disks For each logical disk :

Logical letter of the disk

Total size

Available size

Type (Fixed drive, network drive,etc)

Partition type (NTFS, FAT, etc)

Path to the network resource

The total size and the total available size

Physical disks For each physical disk :

Disk number

Name

Serial number

Type (IDE, etc)

Number of partitions

For each physical disk that is smart compliant:

Disk vendor

Serial number

Firmware

Smart Disk information available (current value, threshold value, reference)

Network IP address

Network adapter

DHCP Active Yes / No

DHCP Server

Subnet Mask

Default Gateway

WinsPrimary

WinsSecondary

DNS Servers

Mac Address

Network cards For each network card installed on the machine:

Name

Speed

HALF DUPLEX or FULL DUPLEX

Page 59: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

59

Printers For each printer linked to the machine:

Printer number

Local or network resource linked to this printer

Port

Printer name

Full printer name

Network server providing the resource

Monitor (if available) Name

Vertical frequency

Horizontal frequency

Model description

Serial number

Vendor ID

Model ID

Manufacture date

Peripherals tree For each device listed in the device list of the machine:

Device number

Name Internet Default browser

Default mail

Internet Explorer Default page

Proxy enable Yes/No

Security level

Cookies status

Active script authorization

Java Parameters

Instant messenger ICQ Yes / No

MSN Messenger Yes / No

Yahoo Messenger Yes / No

Screen saver Active Yes / No

Is secure Yes / No

Timeout value

Page 60: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

60

Screen saver name

Boot Default boot partition

For each partition configured on the machine:

Reference

Partition name USB Devices Number of USB ports available

For each USB device connected :

Port number

Product name

Manufacturer

Vendor ID

Product ID Main board Manufacturer

Product name

Serial number

CPU Frequency

Vendor string

Vendor

TFMS

Brand ID

Number of processors

Number of used, active and free sockets on mother board

J.2. Logiciels et informations logicielles

Characteristic Fields

Software detected

on the machine

NETWORK or LOCAL software

Exe name

Path to exe name

Software editor

Page 61: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

61

Name

Long version

Short version

Language

Path to shortcut

Windows Windows version

Product ID

System root folder

Registered organization

Registered owner

Temp folder

Workgroup or Domain

Comment

Screen resolution

Default printer

User ID

Time zone

Country

System language

User language

Auto logon Yes / No

Windows update configuration

Windows firewall configuration

License numbers Product name

License number

Lotus notes Version

Outlook Server used

Connection string

LDAP / AD Server used

Page 62: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

62

Connection string

Antivirus For each antivirus detected (see list of detected antivirus in this document):

Antivirus name

Virus def

Software executed

at windows startup

For each software configured to run at windows startup:

Exe name and path

Software name Services For each service configured and active on the machine:

Exe name and path

Service name Hotfix For each hotfix applied on the machine :

Kbase reference of the hotfix

Name of the hotfix Installed software For each software listed in the installed software list of the control panel:

Installed software number

Name as listed in the control panel

IDs and serial

numbers

Office product ID (if available)

Windows log For each windows log (application, system, security, etc), list the last ten

errors:

Windows log name (application, system, security, etc)

Error code

Date and time

Error label

Environment

variables

For each variable defined on the machine:

Variable name

Value ODBC Drivers For each ODBC Driver installed on the machine:

Driver name

Version

For each USER ODBC DSN configured on the machine:

Name

Driver Recycler For each recycler defined on the machine :

Size

Folder used DMI Present Yes / No

Process in memory For each process in memory:

Process ID

EXE and path to exe

Page 63: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

63

Editor

Name

Version

Language TCP/UDP ports open TCP or UPD

Port number

IP of the connected machine

Profiles List of the profiles defined on the machine (each corresponding to a

different user that has been logged on the machine)

Administrator

accounts

List of the accounts granted with the local administrator level.

K. Annexe 2 : Informations remontées par l’inventaire LINUX UNIX

Linux Solaris HP UX AIX

Computer

name

Yes Yes Yes Yes

Serial number Yes if available in

the BIOS

No Depends of the

machine

Yes

Vendor No HP IBM

Model Machine Type Yes Yes

Bios name and

version

No No No

Main board

manufacturer

No HP IBM

Main board

serial number

No No No

UUID N/A N/A

Mac address Yes Yes No Yes

IP Address Yes Yes Yes Yes

DNS server No Name Yes Yes

Subnet mask Yes Yes Yes Yes

CPU

Frequency

Yes Yes Yes Yes

CPU Vendor Yes No Yes Yes

CPU Name Yes Yes Yes Yes

Page 64: 1.a Description Technique EasyVista 2012

23/05/2012 EasyVista 2012 Livre Blanc Technique

64

CPU Count Yes No Yes Yes

Monitor Model Depends of the

monitor

No No No

Monitor serial

number

No No No

Monitor

Vendor

No No No

Memory Total Yes Yes Yes Yes

Membanks Yes Yes No No

Logical

partitions

Name, Physical

storage, size, free

space, type

Name, Physical

storage, size, free

space

Name, Physical

storage, size, free

space

Name, Physical

storage, size, free

space

User ID Name Name Name Name

K.1. Logiciels et informations logicielles

Linux Solaris HP UX AIX

Installed

software

Based on RPMs or

packages installed

Based on packages

installed

Based on packages

installed

Based on packages

installed

OS Information Vendor, version Vendor, version Vendor, version Vendor, version