Sms Final
Sms Final
Sms Final
9
10 10 11 11 13 13 14 14 14 15 16 17 18 19 19 19 19 20 20 21 21 21 22 22 23 23 23 23 23 24 24 24 24
PRSENTATION DE SYSTEMS MANAGEMENT SERVER 2.1 Prsentation de la solution propose par Microsoft avec Systems Management Server . . . 2.2 Les 6 grandes fonctionnalits de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Inventaire matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2 Inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.3 Tldistribution / Installation / Dsinstallation de logiciel . . . . . . . . . . . . . 2.2.4 Prise de contrle distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.5 Surveillance du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.6 Administration centralise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 Les composants systmes de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 Le Site Serveur : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.2 Le logon-point : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.3 Le Point dAcces Client : CAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.4 Le Point de Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 Les avantages des inventaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Les avantages de la distribution logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6 SMS, les serveurs de site(s) et les clients . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.1 Conguration minimale requise pour un serveur SMS . . . . . . . . . . . . . . . . 2.6.2 La dcouverte du rseau par SMS, les ressources qui peuvent devenir clientes SMS 2.6.3 Les conguration clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
SYSTEMS MANAGEMENT SERVER SUR UN RSEAU 3.1 Reprsentation dans lespace rseau . . . . . . . . . . . . . 3.1.1 Reprsentation graphique . . . . . . . . . . . . . . . 3.1.2 Explication du vocabulaire du schma . . . . . . . . 3.1.3 Ordinateur avec la console dadministration de SMS 3.2 Lorganisation de Systems Management Server : les sites . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
25 26 26 27 27 28
II
1
PROCEDURES DE SMS
LA DCOUVERTE ET LINSTALLATION DES CLIENTS 1.1 La mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 La dcouverte des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 Mthode de dcouverte des serveurs . . . . . . . . . . . . . . . . . . . . . 1.2.2 Mthode de dcouverte des ouvertures de sessions . . . . . . . . . . . . . 1.2.3 Mthode de dcouverte des comptes dutilisateurs et groupes dutilisateurs 1.2.4 Mthode de dcouverte manuelle . . . . . . . . . . . . . . . . . . . . . . 1.2.5 Mthode de dcouverte du rseau . . . . . . . . . . . . . . . . . . . . . . 1.2.6 Mthode de dcouverte par pulsation dinventaire . . . . . . . . . . . . . . 1.3 Linstallation des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Les mthodes dinstallation des clients . . . . . . . . . . . . . . . . . . . . 1.3.2 La mthode dinstallation par ouverture de session rseau Windows . . . . 1.3.3 La mthode dinstallation manuelle . . . . . . . . . . . . . . . . . . . . . 1.3.4 La mthode dinstallation dun client distant Windows NT ou 2000 . . . . 1.3.5 Limpact pour un client ( Windows NT / 2000 ) . . . . . . . . . . . . . . . LES INVENTAIRES MATRIELS ET LOGICIELS 2.1 Les inventaires matriel . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 Conguration des inventaires matriel . . . . . . . . . . . . . 2.1.2 Processus dinventaire tudi pour les clients 32 bits . . . . . 2.1.3 La synchronisation de la base de donnes du site . . . . . . . 2.2 Les inventaires logiciels . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Conguration des inventaires logiciel . . . . . . . . . . . . . 2.2.2 Etude du processus dinventaire logiciel pour un client 32 bits 2.3 Visualisation des donnes des inventaires . . . . . . . . . . . . . . . LA DISTRIBUTION DE LOGICIELS 3.1 La philosophie dune distribution de logiciels . . . . . . . . 3.2 Dnir la distribution de logiciels . . . . . . . . . . . . . . 3.2.1 Les regroupements . . . . . . . . . . . . . . . . . . 3.2.2 Les lots . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3 Les comptes daccs . . . . . . . . . . . . . . . . . 3.2.4 Les programmes . . . . . . . . . . . . . . . . . . . 3.2.5 Les points de distribution . . . . . . . . . . . . . . . 3.2.6 La publication . . . . . . . . . . . . . . . . . . . . 3.2.7 Le programme publi sexcute sur le client . . . . . 3.2.8 Procdure : la distribution de logiciels dans SMS 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
32 32 32 33 33 34 34 35 35 36 36 36 37 37 37 39 39 39 39 40 41 41 41 41 43 43 43 43 44 44 44 44 44 44 45
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
UTILISER SMS INSTALLER 4.1 Dnition de SMS Installer . . . . . . . . . . . . 4.2 Avantages de SMS Installer . . . . . . . . . . . 4.3 Installation de SMS Installer . . . . . . . . . . . 4.4 Un expert dinstallation . . . . . . . . . . . . . . 4.4.1 Le reconditionnement . . . . . . . . . . 4.4.2 Le retrait de linutile . . . . . . . . . . . 4.4.3 Ldition du script pour vrication . . . 4.4.4 Laction Observer . . . . . . . . . . . . . 4.5 Compilation ! . . . . . . . . . . . . . . . . . . . 4.6 Annulation et dsinstaller une installation . . . . 4.6.1 Activation et paramtrage de lannulation 4.6.2 Au niveau du poste client . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
49 49 49 49 49 50 50 51 51 51 51 51 52
III
1
CONCEPTION DU PROJET
LA CONCEPTION DU PROJET DE DPLOIEMENT 1.1 Dnition des priorits . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 Informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.2 Humaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.3 Temporelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Conception du site . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 A retenir pour la conception daprs ltude du fonctionnement 1.2.2 Le site SMS principal . . . . . . . . . . . . . . . . . . . . . . 1.2.3 Les amliorations et les plus apporter au site SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
54 54 54 54 54 54 54 55 56 57 57 57 58 58 58 58 59 59 59 59 61 62 63 63
PRESENTATION DU LABORATOIRE DE TEST ET TESTS 2.1 Dnir le laboratoire de test . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 Le matriel informatique utilis . . . . . . . . . . . . . . . . . . . . 2.1.2 Le schma du laboratoire . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Dployer SMS sur le laboratoire . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Mise en place de linfrastructure . . . . . . . . . . . . . . . . . . . . 2.2.2 Installation du Serveur Windows NT 4.0 SERVER . . . . . . . . . . 2.2.3 Installation des Serveurs SMS et SQL7 . . . . . . . . . . . . . . . . 2.2.4 Installation des systmes dexploitation et des applications des clients 2.3 Les tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 Dcouverte des ressources et installation des clients . . . . . . . . . . 2.3.2 Test de la fonction dinventaire matriel . . . . . . . . . . . . . . . . 2.3.3 Premire cration dun lot en vue dune distribution . . . . . . . . . . 2.3.4 Test de linventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . 2.3.5 Test de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
IV
1
65
66 66 66
Conguration automatique de SQL Server 7.0 . . . . . . . . . . . . . . . Conguration des journaux de transactions SQL . . . . . . . . . . . . . . Rgnration des index . . . . . . . . . . . . . . . . . . . . . . . . . . . Vrication de cohrence de bases de donnes avec la commande DBCC LAssistant Plan de Maintenance de Base de Donnes . . . . . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
66 67 67 67 67 69 69 69 69 70 70 70 71 72 72 72 73 73 75 75 75 76 76 76 79 80 80 80 80 80 81 81 81 82 82 82 83 84 84 84 84 84 85 85
MISE JOUR, PARAMTRAGE ET CONFIGURATION DE SMS 2.0 2.1 Mises jour du serveur SMS . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Surveillance de la base de donnes de SMS . . . . . . . . . . . . . . . . . . 2.3 Cration dune tche personnalise dans SMS 2.0 : sauvegarder la base du site 2.4 Description de la Microsoft Management Console . . . . . . . . . . . . . . . 2.4.1 La MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.2 Conguration personnalise . . . . . . . . . . . . . . . . . . . . . . 2.4.3 Scuriser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
GESTION DES INVENTAIRES DU PARC INFORMATIQUE 3.1 Prparation du serveur de site pour le contrle du regroupement dinventaires matriel et logiciel 3.1.1 Vrier larrt des services responsables des inventaires sur le serveur . . . . . . . . . . 3.2 Mthodes dextension de linventaire matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Modication de SMS_DEF.MOF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 Cration de chiers MIF personnaliss . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3 Les Fichiers NOIDMIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.4 Les Fichiers IDMIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 La gestion du matriel dans tous ltablissement . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Rappel sur les regroupements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.2 Ralisation de la requte portant sur le regroupement . . . . . . . . . . . . . . . . . . . 3.3.3 Etendre cette procdure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
A LES INVENTAIRES VUS PAR L. CLEMENTZ A.1 Quest-ce quun inventaire ? . . . . . . . . . . . . . . . A.2 Peut-on se passer dun inventaire ? . . . . . . . . . . . . A.3 Faut-il viser la abilit 100 % ? . . . . . . . . . . . . . A.4 Quels quipements inventorier ? . . . . . . . . . . . . . A.5 Quelles donnes faut-il collecter ? . . . . . . . . . . . . A.6 Quel outil utiliser ? . . . . . . . . . . . . . . . . . . . . A.7 Faut-il passer physiquement sur chaque poste de travail ? A.8 Quelles sont les tapes respecter ? . . . . . . . . . . . A.9 Quelle communication mener autour de linventaire ? . . A.10 Combien de temps dure un inventaire ? . . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
B VOCABULAIRE ET ABRVIATIONS EN INFORMATIQUE C LE PROTOCOLE SNMP C.1 Les concepts de SNMP . . . . . . . . . . . . . . . . . . . C.1.1 Utilisation du concept dapplication Client/Serveur C.1.2 Trois lments retenir pour SNMP . . . . . . . . C.2 Architecture du protocole SNMP . . . . . . . . . . . . . . C.2.1 Sa place dans le modle OSI . . . . . . . . . . . . C.2.2 Fonctionnement gnral . . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
C.2.3 Dnition dune trame SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.2.4 Requtes SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.2.5 Les trois versions de SNMP ont t dveloppes pour tenter de pallier aux failles de scurit C.2.6 Les diffrents composants du modle SNMP . . . . . . . . . . . . . . . . . . . . . . . . . C.2.7 La MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.3 Limites et Avantages de lutilisation du protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . C.3.1 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.3.2 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.3.3 Pour tendre le protocole snmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D Prsentation du langage SQL D.1 Ce quest un langage . . . . . . . . . . . . . . . . . . . . . . . . . D.2 Le langage SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . D.3 Dnition dune base de donnes . . . . . . . . . . . . . . . . . . . D.4 Le langage SQL comporte : . . . . . . . . . . . . . . . . . . . . . . D.4.1 une partie sur la dnition des donnes (LDD) : . . . . . . . D.4.2 une partie sur les requtes, la manipulation des donnes : . . D.4.3 une partie sur le contrle des donnes : . . . . . . . . . . . D.5 Prsentation des commandes SQL . . . . . . . . . . . . . . . . . . D.6 Exemple dcriture de requtes SQL servant dans SMS 2.0 . . . . . D.6.1 Pour connatre la compatibilit avec les logiciels correctifs Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . D.6.2 Requte pour un inventaire dans un regroupement . . . . . . E GNU Free Documentation License
. . . . . . . . .
85 86 86 87 87 88 88 88 88 89 89 89 89 89 89 90 90 90 90 90 91 92
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . "spcial an 2000" . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . des produits . . . . . . . . . . . . . . . .
A Lcriture de ce mmoire et les schmas ont t entirement raliss avec des logiciels libres savoir, L TEXet xg sur un ordinateur possdant un systme dexploitation compltement libre Debian une distribution GNU/Linux. Bien sr les captures dcrans ont t ralises sur des stations de travail fonctionnant avec le systme dexploitation Microsoft Windows Workstation NT 4.0 et Windows Workstation 2000.
Copyright (c) Aurlie Cambourian. Permission is granted to copy, distribute this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
Note sur les marques et nom de produits cits dans ce document : La plupart des noms de marques et des produits cits dans ce document sont dposs et enregistrs, ainsi que soumis aux lois et traits internationnaux concernant le copyright. (entre autres : Microsoft, Windows, Sun, Solaris, Red Hat, Debian, Linux, Tivoli, TNG, Computer Associated, SMS, SQL, SWAN, Vision64, BLM, Unicenter, SAP, Oracle, Sybase, HP, 3com, McAffee, VirusScan, EPOagent, SQLServer, DB2, Informix, Ingres, MySQL, PostGres...)
Le concept de ladministration de rseau a t dni par lISO (International Standard Organization) comme saxant sur cinq points qualis de fondamentaux : La gestion de la conguration rseau (Conguration Management) Il convient de grer la conguration matrielle et logicielle du rseau pour en optimiser lutilisation. Il est important que chaque lment du rseau soit parfaitement identi de faon unique laide dun nom ou bien dun identicateur dobjet OID (Object Identier). On trouve dans cette partie l la notion de table de routage. La gestion des performances (Performance Management) Il convient de contrler tout moment le rseau pour voir sil est en mesure dcouler le trac pour lequel il a t conu. La gestion des Anomalies (Fault Management) Lobjectif de ladministration rseau est davoir un rseau oprationnel sans rupture de service. LISO donne un exemple dun taux dindisponibilit correspondant 99,999% soit quelques secondes par an, ce qui dnit une Qualit de Service (QoS) offerte par ladministrateur lutilisateur et par extension par loprateur de service labonn. On trouve ici la notion des anomalies de cblages par exemple. La gestion de la scurit (Secutity Management) On gre ici les contrles daccs au rseau, la condentialit des donnes qui y transitent, leur intgrit et leur authentication. La gestion de la comptabilit (Accounting Management) Lobjectif est alors de calculer la consommation rseau par utilisateur/abonn en vue dtablir une facture et surtout de raiser des prvisions de budget allouer.
Premire partie
Chapitre 1
10
11
tions rgionales et dpartementales permettent de raliser frquemment des rotations de matriel et suivre exactement le matriel sur les sites de ltablissement devenait impossible. Au cours des dernires annes, la diversit des logiciels utiliss dans chaque enseignement combin lattribution des salles pour tous les enseignements, toutes sections confondues, a entran une grande campagne dorganisation pour localiser tel ou tel logiciel, installer un logiciel sur les postes des salles concernes et connatre le nombre de licences utilises et restantes pour ce logiciel. Il est important de noter que le contrle des logiciels installs permet aussi de retrouver les postes sur lesquels des logiciels ont t tests et jamais dsinstalls. Dans le mme ordre dides que linstallation distance de logiciels sur des regroupements de postes clients, la mise jour automatique de logiciels considrs comme critiques du point de vue de la scurit (anti-virus, client terminal server et navigateur web dans notre cas) devait tre prise en charge globalement. En effet la mise jour de lanti-virus est ralise par le module EPO-Agent de MacAfee VirusScan Tous ces points ncessaires la gestion technique et logicielle du parc informatique devaient tre runis dans la solution de gestion de parc dont ltablissement avait besoin.
1.2 La gestion dun parc informatique ncessite lappui dune application ddie
La gestion prcise du parc est essentielle sa propre volution. Une bonne connaissance des congurations prsentes dans lentreprise permettra doptimiser lexploitation et lvolution du parc informatique. Ds que le parc informatique dune entreprise approche la cinquantaine dordinateurs, la gestion du matriel, de lutilisation et la distribution des logiciels, lattribution des licences logicielles, devient rapidement un exercice difcile car la masse dinformations organiser devient trop importante pour que le responsable informatique puisse se contenter dun SGBD. (Les SGBDRs ou systme de gestion de base de donnes relationnelles sont de facto les SGBDs les plus rpandus dans lindustrie. A savoir : Oracle, SQLServer, Sybase, DB2, Informix, Ingres, et dans le domaine du logiciel libre PostGres, MySQL.). Le responsable en charge de la maintenance dun rseau doit se transformer en gestionnaire. Les cots de maintenance prennent alors le pas sur les performances juges par les utilisateurs. Un inventaire prcis des quipements du rseau, ainsi que la parfaite connaissance de ce qui est dpens sont indispensables.
12
Les cots de gestion et dadministration dun environnement informatique demeurent pourtant un lment entire du TCO ; ceux-ci peuvent slever 6275 dollars US (6221,50 Euro) par poste de travail sous Windows 98 au bout de cinq ans dexploitation, et 5485 dollars US (5438,23 Euro) par poste de travail sous Windows NT 4.0 au bout de cinq ans dexploitation. En effet, le dploiement rgulier dapplications, cest--dire notamment linstallation, la conguration et la gestion des logiciels, est souvent une activit laborieuse et onreuse. Non seulement les administrateurs doivent distribuer physiquement les applications chaque client, mais ils doivent galement grer les problmes de contrle des versions, ladministration distance, les multiples congurations systme et la duplication des donnes. Comme le cot de gestion, le cot du support technique est moins palpable mais bien rel. Il englobe les dpenses en main doeuvre, systmes et logiciels qui sont engages pour le support des utilisateurs, les contrats associs, le personnel technique, la formation des utilisateurs naux et les services annexes. A cette notion de support technique est associe celle de temps dindisponibilit du matriel qui correspond une priode de non-productivit, de baisse de productivit ou dune prestation de service indisponible. Le cot du matriel et des logiciels ne reprsente que 11% des cots engendrs par un poste, soit quatre fois moins que les cots de support et dadministration runis (24%+19%=43%). Or la gestion de parc permet justement de diminuer fortement les cots de gestion administrative et dans une certaine mesure des cots de support.
13
Le Gartner Group et les tudes sur place Daprs le Gartner Group en mai 2001, lutilisation dun outil dinventaire rseau durant 3 ans diminuera le cot annuel de possession de 25 141 dollars par PC, quivalent une conomie annuelle comprise entre $186 000 et $ 1,06 millions pour une entreprise de 2500 postes(considrant quaucun autre outil nest utilis par le support informatique ). De ce fait, les entreprises sont fortement encourages intgrer un outil dinventaire dans leurs services : Ce tableau prsente les conomies annuelles ralises par ordinateur avec SWAN 64 et SMS 1.2 : Domaine solution A SWAN solution B SWAN solution SMS 1.2 Inventaire 25 83 17 Tldistribution 86 135 876 Maintenance 79 401 23 Assistance/Dpannage distant 21 49 330 Total conomiss par an et par PC 211 668 1246 Solution A SWAN a indiqu les conomies les plus basses pouvant tre ralises avec Vision64 dans un environnement peu complexe. ( ex : un seul systme dexploitation, peu dapplications, peu de mises jours, pas ou peu dutilisateurs distants ) En ralit, les environnements sont gnralement plus complexes que celui indiqu et de ce fait le retour sur investissement est encore plus important. Solution B SWAN a indiqu des conomies moyennes ralises dans des environnements relativement complexes. Colonne SMS Donnes recueillies et compiles par Northeast Consulting Resources, Inc. (18 aot 1997)1 Ces donnes semblent impressionnantes mais une gestion de parc bien organise vite les frais de dplacement des techniciens et le temps perdu linstallation de logiciels.
14
1.6.1
Cfengine est un logiciel dvelopp depuis 1993 principalement par Mark BURGESS dans le cadre dun projet de recherche concernant ladministration systme distribue et automatise. Son usage actuel est estim une centaine de milliers de noeuds dans le monde Unix et Windows. http ://www.cfengine.org/ Cf engine (Conguration engine) est un agent autonome et un langage de rgles daction dun niveau allant de moyen lev pour construire un systme professionnel qui administrera et congurera de vastes rseaux dordinateurs. Cfengine utilise lide de classes et dintelligence primitive pour dnir et automatiser la conguration et la maintenance dun tat systme, pour des congurations allant de petites et simples grandes et complexes. Le concept de base en est la gestion de la conguration des machines base dune politique tablie sous formes de rgles permettant de centraliser un comportement dassez haut niveau plutt que davoir dnir les tches en dtail pour tous les cas possibles de machines. Lintrt du modle est de dnir des actions effectuer en fonction des tats du systme (tel service ne marche pas, un disque est plein) plutt que davoir dnir toutes les transitions possibles entre les tats (que faire pour passer de ltat (service ne marche pas, rpertoire plein) ltat (service en marche, disque avec de la place libre), ce qui voudrait dire prvoir le produit cartsien des tats. Cela permet dapprhender les volutions futures de son architecture dadministration et de son parc de machines avec une complexit contrlable. Linitiateur du projet a pens et conu Cfengine comme un systme immunitaire pour un ordinateur (o le systme ragit par une srie dactions lorsquil rencontre telle ou telle situation anormale et progressivement le systme doit revenir vers ltat stable pleinement fonctionnel, si possible ). On peut aussi envisager lagent autonome de Cfengine comme un croupier (interprte les rgles, fait appliquer les rgles, distribue les congurations). Cfengine est idal dans le management des clusters et a t adopt travers le monde par des organisations de toutes tailles. (http ://www.clustercomputing.org/ARTICLES/tfcc-4-1-burgess.html) Prsentation de Cfengine aux JRES2001 par Ronan KERYELL le 14 novembre 2001 : http ://www.cri.ensmp.fr/people/keryell/publications/conf/2001/JRES2001/cfengine/html/ Scotty est un outil open source permettant de raliser un plan du rseau, une guration des liaisons...
1.6.2
15
SMS est un systme distribu qui permet de grer, partir dun point central, un rseau dcentralis. On limine ainsi la ncessit denvoyer un technicien de maintenance sur place chaque fois quil faut reconstituer la conguration matrielle et logicielle dune machine, installer une application ou une nouvelle version, ou encore diagnostiquer les difcults rencontres par un utilisateur sur son poste ou sur un logiciel. La condition pricipale est lhomognit du par informatique dont le systme dexploitation doit tre du mme fabricant que le logiciel de gestion de parc...
1.6.3
IBM Tivoli Conguration Manager IBM Tivoli Conguration Manager est une solution englobant plusieurs logiciels, savoir : Tivoli Software Distribution, Tivoli Software Distribution pour OS/390 R , Tivoli Software Distribution pour Linux, Tivoli Inventory et Tivoli Inventory pour OS/390. IBM Tivoli Conguration Manager 4.1 est le rsultat de la combinaison entre Tivoli Software Distribution 4.1 et Tivoli Inventory 4.0. Il offre une solution pour dployer des logiciels, et inventorier les congurations matrielles et logicielles au sein dune enterprise. Le composant de distribution des logiciels d IBM Tivoli Conguration Manager permet aux entreprises de dployer rapidement et efcacement des applications complexes de multiples systmes depuis un point de control central. Il offre de nombreuses options : le contrle de livraison rseau de logiciels, des points de restauration du systme, un monitoring de la bande passante, une dtermination de conguration ir de modles pr-existants ou dnir, un support pour les clients portables, un contrle et un outil de conguration travers les rewalls, un support pour lutilisateur nal travers une interface web. Une planication rduit de faon signicative les efforts dune distribution de multiples paquets en de nombreux lieux et plus ou moins simultanment. Dautres options incluent un byte-level differencing qui vrie les dpendances et ralentit le trac sur le rseau ce qui permet dviter une erreur lors de la distribution. Le composant dinventaire de IBM Tivoli Conguration Manager diminue les dpenses pour les IT (Information Technologies = technologies de linformation) par une planication efcace et une implmentation des volutions technologiques par rapport un catalogue de rfrences trs complet des possessions matrielles et logicielles possibles (il comporte plus de 20 000 rfrences matrielles et logicielles et est mis jour tous les trimestres). Les modules du composant inventaire sont le support des clients portables, le contrle et le fonctionnement travers les rewalls, linventaire des congurations du matriel. Dans la version Inventory 4.0 le composant dinventaire inclut deux fois les agents dinventaire pour la reconnaissance du matriel de machines UNIX et PC, ce qui rduit le temps dinventaire de 50 %. De plus, les administrateurs ont dsormais la possibilit dajouter leurs prologiciels au catalogue de rfrences. Le support des clients mobiles : Ce support des clients mobiles donne la capacit de rendre plus efcaces et russies les distributions de logiciels sur les ordinateurs portables et de connatre les congurations matrielles et logicielles de ces portables. Cela permet aux utilisateurs mobiles de conserver une certaine libert daction lorsque le logiciel est distribu sur leur systme. Le monitoring de la bande passante Cela permet aux administrateurs de rguler lutilisation de la bande bassante par lintermdiaire de niveau de priorits, de chiers de conguration pour des logiciels et linsatllation depuis un cdrom et un serveur de chiers. Cela
16
permet quune distribution de logiciels par le rseau soit effectue au moment le plus opportun an que lencombrement soit minimum sur la bande passante. Loutil de changement de management de congurations Cet outil permet aux administrateurs de dnir la conguration dsire pour un groupe de serveurs ou un groupe dordinateurs de bureau lintrieur dune entreprise et de grer chaque groupe dordinateurs comme sil sagissait dune seule machine. Cela rduit les efforts requis pour optimiser la gestion des congurations pour un grand nombre de systmes et dassurer le fait que les utilisateurs lintrieur dune compagnie et dun groupe auront le logiciel adapt leurs besoins pour raliser leur travail. La plannication dinventaire matriel et logiciel : Cette planication dinventaire permet de raliser un inventaire automatique des congurations matrielles et logicielles dans toute lentreprise. Cela augmente le controle et la gestion des IT composants en maintenant un catalogue trs jour des composants matriels et logiciels. Plate-formes supportes : AIX, HP-UX, NetWare, OS/2 WARP, OS/400, Solaris, Windows NT, Windows 2000, Windows 98
1.6.4
Les informations sur les modules de TNG sont sur le site : www.cai.com/ofces/france/prod/pdf/unicenter/ unicenter_book_gestion_parc_help_desk.pdf AimIT est une solution complte destine la gestion des parcs informatiques en environnement rseau. AimIT permet deffectuer une gestion globale du systme, travers des rgles dnies par ladministrateur, en alliant facilit dutilisation et fonctionnalits avances. Parmi ces rgles, linventaire automatis des logiciels et du matriel, la gestion des congurations, la cration de rapports complets et des outils avancs de cration de scripts.
17
Le module de ditribution de logiciels : ShipIT permet dautomatiser les oprations de tldistribution, dinstallation et de mise jour des systmes dexploitation, des logiciels et des chiers. Supportant les environnements Microsoft Windows sous IP ou IPX, cette solution complte assure une gestion globale des logiciels. TNG Unicenter Network and Systems Management 3.0 inclut des technologies telles que : Unicenter TNG OS/2 Agent, Unicenter TNG OpenVMS, Unicenter Base, Unicenter TNG Systems Agent, DoubleIT http ://www3.ca.com/Solutions/Overview.asp ?ID=2869&TYPE=S Unicenter Network & Systems Management inclut des agents, qui vont obtenir une vue holistique des diffrentes plate-formes matrielles et logicielles que possde lentreprise . Par exemple, les informations pourront tre rcoltes depuis des AS400, Linux, Tandem, Unix, OS/390, Windows et mme MVS et toutes ces donnes pourront tre accessibles depuis une seule station de contrle.
1.6.5
Universel, il concerne tous les aspects de la gestion informatique (dployer, dtecter, informer, rparer), tous les niveaux (rseau, systme dexploitation, applications), quels que soient la varit et le degr de personnalisation du matriel et des logiciels. Fonctions Contrle dIntgrit ( ICM ) La seule technologie qui dtecte et rpare automatiquement les chiers et les congurations sur les postes de travail liminant ainsi les appels la hotline ainsi que la frustration des utilisateurs et amliorant leur productivit. Vision64 intgre un nouveau module : la Gestion Evnementielle Tldistribution Mise jour et distribution lectronique de logiciels, donnes, patch et autres chiers sur les postes de travail de lentreprise Web Remote Control Prise de contrle distance Permet de prendre le contrle distance des postes de travail... Inventaire Dynamique Recense tous les lments matriels et logiciels du parc informatique
18
Approche oriente objet Approche fournissant aux administrateurs une efcacit considrable dans lautomatisation de la gestion des stations de travail Vision64 est multi-plateformes, multi-protocoles Solution pour des environnements rseaux htrognes Plateformes Serveurs supportes HP-UX Linux Red Hat 6.2 Sun Solaris 2 Windows 2000 Windows NT
Protocoles supports TCP/IP UDP/IP Plateformes Clients supportes HP/UX Linux Red Hat 6.2 Mac OS/X Sun Solaris 2 Windows 2000 Windows 95, 98 Windows NT
1.7 Le choix du logiciel de gestion de parc : Microsoft Systems Management Server 2.0
Un test de SMS a t ralis dbut 2001 par le directeur informatique, linstallation et lexploitation lui avaient sembl sufsamment satisfaisantes pour tendre le dploiement du client SMS lensemble du site gographique principal de lExternat Sainte Marie, Saint Paul. Un autre fait a t dcisif dans le choix de SMS de Microsoft : les serveurs et postes de travail de lentreprise concerne fonctionnent presque en totalit avec le systme dexploitation Microsoft Windows dans ses diffrentes versions (9x, NT 4.0, 2000 et XP). De ce fait, SMS constitue actuellement la solution la plus adapte en matire de gestion centralise de rseaux dordinateurs lExternat Sainte Marie.
Chapitre 2
2.2
1. Inventaire matriel 2. Inventaire logiciel 3. Tldistribution / Installation / Dsinstallation de logiciel 4. Prise de contrle distance 5. Surveillance du rseau 6. Administration centralise de tout le parc
2.2.1
Inventaire matriel
Par lintermdiaire du serveur SMS, chaque inventaire : Est paramtrable Il est possible de prciser les classes dinformation inventorier (SMS_DEF.MOF)
19
20
A une frquence paramtrable Cela se retrouve dans le paramtrage de la planication de linventaire matriel Apporte une optimisation de la bande passante En effet, seul le premier inventaire complet envoy au serveur SMS. Par la suite, il ny a que les changements qui sont envoys au serveur SMS (delta MIFs) Les paramtres sont communs tous les clients (rglage du site). Pour une opinion professionnelle se rfrer lANNEXE A. Les inventaires matriels par un consultant : L. Clementz
21
2.2.4
On dispose doutils daide et de diagnostic distance qui sont trs paramtrables. Par exemple on peut congurer le fait que les interventions naient lieu, quaprs accord de lutilisateur, on peut aussi choisir quels paramtres sont modiables ou non par lutilisateur, ainsi que si lon doit afcher ou non licne dintervention sur le poste pendant la session. On a aussi la possibilit de restreindre les droits du technicien Alexis Oger, chef de produit SMS chez Microsoft, dclare que "les fonctions les plus utilises de SMS sont les services dinventaire et de tldistribution. La prise de contrle distance narrive quensuite".
2.2.5
Surveillance du rseau
La surveillance rseau est ralise par le biais du protocole SNMP. Pour plus dinformations, se rfrer lannexe dcrivant le portocole SNMP, ANNEXE C Moniteur rseau SMS (agents experts) : Le Moniteur rseau est un outil qui peut assurer le suivi des serveurs DHCP dfectueux, des adresses IP en double, la dtection des goulets dtranglement, des plus gros consommateurs de bande passante. Rsum sur la gestion des traps SNMP : 1. Un vnement arrive dans le journal de Windows NT 2. Il est converti en TRAP SNMP 3. Lagent SNMP lenvoie au serveur SMS 4. Le service SMS de ltres SNMP le reoit 5. Le TRAP est stock dans la base SQL
2.2.6
Administration centralise
SMS 2.0 prsente une interface intuitive oriente tches base sur Microsoft Management Console (MMC) Ladministration centralise suggre : La dtection des incidents serveurs composant par composant La vrication du rsultat dune tldistribution Lexcution de requtes ( par exemple : liste des stations avec signatures antivirus jour) La consultation des inventaires matriel et logiciel La cration des lots et des publications
Il existe les alertes SQL : Se rfrer lannexe D pour comprendre le langage SQL. Dans le cas de SMS : En tout premier lieu une requte SQL est dnie. Alors une alerte est positionne avec un seuil. Quand le seuil est franchi, une alerte est dclenche Exemple : Quels sont les postes qui ont vu leur mmoire diminuer par rapport au dernier inventaire ? Bien sr les donnes accessibles dpendantes des permissions accordes (objets/instances).
22
La notion de scurit granulaire On a la possibilit dutiliser des assistants pour garantir et faciliter certaines tches dadministration (notamment pour la distribution des logiciels). Ces paramtrages par dfaut garantisent un niveau de scurit moyen. Une gamme doutils de maintenance de la base SQL est intgre la console, permettant son utilisation sans matrise particulire de SQL Server. Cela facilite lintgration de ce serveur dans le rseau.
SQL
CAP
POINT DACCES CLIENT
CONSOLE DADMINISTRATION
CLIENTS
POINT DE DISTRIBUTION
2.3.1
Le Site Serveur :
Est le serveur hbergeant les principaux process ncessaires au fonctionnement de SMS (et aussi la base SQL si elle est hberge sur le mme serveur)
23
2.3.2
Le logon-point :
Cest le point de connexion initial dun client et notamment tous les DC (controleurs de domaines) des domaines spcis Il ncessite le lancement de 1 service : SMS_NT_LOGON_MANAGER
2.3.3
Cest linterface client - Site Server (donnes dinventaire, disponibilit des packages) Il ncessite le lancement de 1 service : SMS_EXECUTIVE
2.3.4
Le Point de Distribution
Cest le partage rseau destin accueillir les lots distribuer. Il ne ncessite pas le lancement de services.
2.4
Les avantages de linventaire matriel sont mis en vidence lors : De la prparation dune migration en vriant la compatibilit matrielle du parc (Processeur, mmoire, espace disque, ) Du contrle des logiciels et Analyse de conformit De la recherche des postes dont la signature antivirus est jour De la recherche des postes qui utilisent des logiciels non conformes au standard De la production de rapports dtaills et personnaliss sur la composition du parc informatique De lvaluation des cots de mise niveau matrielle (liaison ODBC avec Excel) Dun projet de renouvellement de parc De lintgration dans la base dlments externes : routeurs, scanners, asset management, ... De linterconnexion avec des outils de gestion de parc La remonte dinventaires de stations UNIX peut tre ralise par un logiciel additionnel que Microsoft envisage de cesser de dvelopper.
2.5
Cette fonctionnalit permet : La distribution des lots La mise jour des signatures antivirus La mise jour client SAP, Oracle La mise jour Pack Ofce Le dploiement, suivi et rapportisation des distributions logicielles De mettre en place le Web reporting (publication sur un intranet ou sur internet des rapports de distribution) Le contrle et suivi de lvolution logicielle de lentreprise
24
2.6.2
La dcouverte du rseau par SMS, les ressources qui peuvent devenir clientes SMS
Lobjectif de la dcouverte des ressources est de trouver et de recueillir des informations sur les ressources du rseau. Les ressources comprennent les ordinateurs, routeurs, concentrateurs et tout autre objet ayant une adresse IP comme les passerelles, les serveurs de communication, les gros systmes, les stations de travail ou les imprimantes. SMS peut dcouvrir en plus des stations de travail Windows, des ressources informatiques telles que les gros systmes ou les stations de travail UNIX (les stations de travail et serveurs sous Linux sont reconnus laconquement comme station de travail UNIX), mme si ces ordinateurs ne peuvent pas devenir des clients SMS.
2.6.3
Systems Management Server 2.0 a des clients natifs pour Windows 3.1, Windows for Workgroup 3.11, Windows 95, Windows 98, Windows NT Server et Workstation 3.5 et 4.0, Windows 2000 et XP (les Services Packs _mises jour_ 3 et le 4 de Systems Management Server 2.0 permet le support du systme dexploitation Microsoft Windows XP Professionnel). Systems Management Server 2.0 peut aussi dcouvrir des clients MS-DOS. Enn, Systems Management Server 2.0 est compatible avec Systems Management Server 1.2 qui peut supporter les clients MS-DOS, Macintosh dApple, et OS/2 dIBM.
25
26
Chapitre 3
SQL
CAP
POINT DACCES CLIENT
CONSOLE DADMINISTRATION
CLIENTS
POINT DE DISTRIBUTION
27
3.1.2
La notion de serveur Un serveur nest pas une machine mais un point de distribution de services. Le serveur SMS Cest le coordinateur du site SMS. Il gre les informations des inventaires, les distributions, les congurations de tous les lments du site SMS. Le serveur de base de donnes Ce serveur correspond au serveur SQL, il surveille, nettoie et maintient la base de donnes. Un point daccs Client : CAP Le point daccs Client CAP (pour Client Acces Point en anglais) est un lien entre le client et le site SMS. Un ordinateur sur lequel est install un CAP a comme systme dexploitation NT 4.0 SERVER ou 2000 SERVER. Le rle dun CAP est de fournir les informations, les congurations et les publications au client. dans lautre sens, le client envoie au CAP les donnes dinventaires et les tats. Un point de distribution Un point de distribution est un partage rseau (sur une machine en NT 4.0 SERVER ou 2000 SERVER ou une station de travail) o vont tre stocks les chiers des lots distribus. Noter que sur une station de travail NT 4.0 seules 10 connexions simultanes sont autorises. Les clients Un client est une machine qui fonctionne sous un systme dexploitation et sur laquelle tournent des applications ou sont grs des services. Les ressources Une ressource peut tre un ordinateur, un routeur, un concentrateur, une imprimante, un utilisateur ou un groupe dutilisateurs. Ces ressources sont dcouvertes et reconnues par le serveur SMS et toutes envoient un DDR (Discovery Data Record) au serveur de site SMS. Un DDR contient les informations relatives la ressource dcouverte (adresse IP, adresse MAC, nom du systme dexploitation...).
3.1.3
Comme il ne vaut mieux pas ouvrir une session sur une machine qui sert de serveur, on utilise une console dadministraton pour grer les services distribus par le serveur. Cela se prsente sous forme dune interface graphique qui dtaille les actions possibles pour chaque lment gr par le serveur.
28
29
le site central et pour lensemble de ses sous-sites. Les sites situs des niveaux infrieurs remontent toujours les informations dinventaire, au sein de la hirarchie, jusquau site central. Ainsi, sur le site central, on peut visualiser lensemble des sites et des ressources dcouvertes au sein du systme SMS.
Deuxime partie
PROCEDURES DE SMS
30
31
An de comprendre comment fonctionnait Systems Management Server et dnir une stratgie pour le dployer et lutiliser je me suis longuement documente sur c e produit dans la presse informatique (en particulier le livre de ladministrateur SMS dit par Microsoft et SMS 2.0 des ditions ENI). Jai aussi lu et ai particip de nombreux forums sur SMS et la gestion de parc (notamment sur le site amricain www.myitforum.com).
Chapitre 1
32
33
Il en existe plusieurs :
1.2.1
Cette mthode est obligatoirement installe et lance par lagent de dcouverte des serveurs Windows NT Server. A chaque serveur dcouvert, SMS cr un message dtat.
1.2.2
Ce moyen est trs intressant mais en mme temps il gnre un peu dencombrement sur le rseau. En effet cette mthode permet de dcouvrir un ordinateur ds quun utilisateur ouvre une session sur un domaine Windows NT ou 2000. Le fonctionnement de cette mthode est simple : ladministrateur va ajouter des domaines NT ou 2000 dans lesquels les recherches de ressources seront automatiques. En effet SMS va ajouter tous les contrleurs de domaine comme point douverture de session et va les congurer pour pouvoir rcuprer les informations qui lintresse. Il ajoute donc le partage SMS_LOGON, il installe lagent douverture de session et cre une bote de rception pour les DDR 1 . Cette mthode est paramtrable par le biais des options proposes dans longlet "Paramtres douverture de session". Ici on va pouvoir dnir si on doit modier les scripts douverture de session, il est aussi possible de congurer le calendrier des mises jour des points douverture de session.
Discovery Data Record : cest un paquet enregistrer dans la base de donnes, paquet contenant les informations collecte lors de la dcouverte de la ressource
1
34
SQL
CLIENTS
louverture de session lance le script smsls.bat qui va dbuter linstallation du client "smc".
1.2.3
On imagine aisment comment on va employer le rsultat de cette dcouverte : le premier exemple serait de considrer le service administratif : des utilisateurs du service vont se retrouver dans un groupe pour lequel nous allons dnir la distribution dun logiciel pertinent ce service seulement. Les agents de dcouvertes utiliss ici (groupes dutilisateurs Windows NT et 2000 et les comptes dutilisateurs Windows NT et 2000) sont nomms : SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOVERY_AGENT.
1.2.4
Cest une mthode qui oblige lutilisateur accder un rpertoire partag qui peut tre plac sur un point douverture de session , ou bien excuter un programme envoy par mail ou en accdant une page Web (ces deux dernires mthodes semblent un peu tmraires au niveau de la scurit du site SMS...)
35
Cette mthode est souvent utilise pour installer un client (en effet il faut que la ressource ne soit pas seulement dcouverte mais aussi affecte....pour pouvoir installer le client). Le chemin de la dcouverte manuelle serait pour un utilisateur qui a un processeur darchitecture x86 et non alpha et utiliserait la langue Franais sur un systme dexploitation 32 bits. : \point_SM S _LOGON \x86.bin\0000040c\smsman.exe
1.2.5
Cette mthode dcouvre tous les lments qui possdent une adresse IP. La dcouverte se fait par de nombreuses sous mthodes que nous ne dtaillerons pas forcment ici (par les adresses IP, par le protocole SNMP (expliqu dans lannexe C sur SNMP), par les serveurs DHCP, par les serveurs WINS, par les RIP des routeurs, par les OSPF des routeurs). Pour chacune des sous-mthodes ci dessus il faut donner quelques informations de base (adresses IP, nom des serveurs...)
Pour toute cette mthode on dispose dun calendrier o on doit dnir une date de dpart de dcouverte du rseau et une priodicit.
1.2.6
Derrire ce nom effrayant se trouve non pas une mthode de dcouverte mais une mthode de mise jour. Explications : Dans SMS, les DDR sont supprimes de la base de donnes, de manire automatique tous les 90
36
jours. Or si lon nouvre aucune session sur les serveurs en 90 jours, ces derniers ne vont plus envoyer de DDR pour prvenir le serveur SMS quils appartiennent toujours au parc informatique. La mthode de dcouverte par pulsation dinventaire permet denvoyer chaque semaine depuis les clients une DDR au serveur de site SMS par lintermdiaire du point daccs client. Cela vite donc que les serveurs qui ne sont ni point douverture de session, ni point daccs client, soient supprims de la base de donnes du site SMS en question.
1.3.2
Pour cette mthode il va falloir modier les scripts douverture de session pour quils initient le lancement de linstallation du client. Les scripts sont dans : repertoire_systeme\system32\repl\import\scripts Soit on choisit de le faire manuellement, soit on utilise la fonctionnalit automatique "activer la modication des scripts douverture de session".
37
A ce moment l, SMS va modier les scripts ci-dessus, ajouter un script appel smsls.bat et donner aux utilisateurs ce script comme script douverture de session. Comment fonctionne smsls.bat ? Lorsquun utilisateur ouvre une session, le script smsls.bat va se lancer. Il va en premier lieu vrier que la bande passante est suprieure 40 kilo-bits par seconde. Puis il va lancer une partie de linstallation du client SMS ( appel parfois SMC ) et va faire transmettre au client la liste des CAP2 , puis le client va se connecter un CAP pour achever linstallation du client SMS. Si jamais lutilisateur du poste client na pas les droits ncessaire pour procder cette installation, le CAP se reconnecte avec un compte spcique SMS nomm SMSService ou un compte SMS pour le domaine que lon aura dni avec les droits administrateur.
1.3.3
Cest lutilisateur qui va se connecter au partage SMS_LOGON dun point douverture de session et qui va excuter le programme coresspondant sa langue, son architecture de processeur, son systme dexploitation (tant donn que cest le mme programme que lors de la dcouverte manuelle, si il y a eu dcouverte manuelle, cette installation de client sest dj droule) Voici le chemin daccs pour une langue "franais", une architecture "x86" et un client "32 bits" : \point_SM S _LOGON \x86.bin\0000040c\smsman.exe
1.3.4
Pour cette installation on doit avoir un client NT ou 2000 et un contrleur de domaine NT ou 2000. Cette mthode est utilise sur les ordinateurs o lon ouvre rarement une session (serveurs ou postes ddis aux calculs). Lorsque cette mthode est active, le serveur de site SMS relie les donnes de dcouverte et les ordinateurs affects puis il installe SMS sur les postes clients o na pas t install le client SMS.
1.3.5
Lors de linstallation du client SMS, il y a sur les postes clients des modications, non ngligeables en certains cas : 1_ Ajout de chiers Un rpertoire MS/SMS est ajout dans le rpertoire du systme. Ce rpertoire contient six sous rpertoires appels CLICOMP (receveur des chiers de composant du client), CORE (receveur des chiers de conguration) ,LOGS (receveur des chiers journaux), IDMIFS (receveur des chiers MIF), NOIDMIFS (receveur des chiers attachs dautres ressources que les MIF), SITEFILE (receveur des informations pour la conguration du client). 2_Espace disque occup Le client SMS occupe environ 16 Mo despace disque
CAP : Client Access Point, cet endroit se trouve sur un serveur NT ou 2000, il contient toutes les informations dinstallation, de conguration et de publications
2
38
3_Mmoire utilise Il est trs important de noter que la mmoire utilise en permanance est de 500ko et surtout de 4 Mo environ pendant les inventaires. Cest un trs grave problme pos par le client SMS, car toutes les machines sur lesquelles tournent des applications qui monopolisent toutes les ressources de la machine. Un inventaire peut tre critique : dveloppement inachev, arrt des outils de calculs, une distribution de services peut devenir de trs mauvaise qualit voire stoppe... 4_Le client SMS a besoin de 4 nouveaux services (3 sous Windows 2000), savoir : SMS Client Service SMS Hardware Inventory Agent SMS Remote Control (seulement si le controle distance est activ Windows Management - WMI/WBEM (natif en version 1.5 sous Windows 2000)
5_2 comptes locaux sont ajouts (avec le privilge dadministrateur local) SMSClient_STP (nom de trois lettres du site correspondant) SMSinst 6_2 nouvelles cls dans la base de registre : HKLM = HKEY_LOCAL_MACHINE HKLM \Sof tware\M icrosof t\N AL\CLIEN T HKLM \Sof tware\M icrosof t\SM S \CLIEN T HKLM \Sof tware\M icrosof t\W BEM \CIM ON 7_Dans le panneau de conguration Licne dun programme appel Systems Management Server apparat dans le panneau de conguration ds que lagent de dcouverte est excut sur le client Licne de deux autres programmes tels que Moniteur de programmes publis et Assistant de programmes publis apparaissent dans le panneau de conguration si la distribition de logiciels est active et de mme on retrouve licne du contrle distance si le remote control est activ.
Chapitre 2
2.1.1
Lagent dinventaire se congure dans les paramtres du site SMS dans la partie concernant les agents du site. Il est ncessaire dactiver lagent dinventaire matriel sur les clients et de complter le calendrier dinventaires. Dans les proprits de lagent du client dinventaire matriel on trouve la case cocher correspondant lactivation de linventaire matriel sur les clients et la conguration du calendrier : soit simple (excution avec une certaine frquence) ou complet o on peut spcier les dates et les heures de dbut dinventaire et la frquence manuellement. Le premier inventaire a lieu 10 minutes aprs linstallation de lagent du client, mais il ne faut pas se tromper avec cette temporisation car en fait la mise jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutes annonces : 23 heures !
2.1.2
Lagent dinventaire sexcute sur le client pour rpertorier toutes les informations demandes dans le chier sms_def.mof qui se trouve sur le serveur de site pour tous les clients et sur les clients 32 bits.
39
40
SQL
CLIENTS
transfert du fichier
(CAP)
Lagent dinventaire matriel transmet son CAP la totalit de linventaire matriel seulement la premire fois, ensuite lagent nenvoie plus que les donnes de mises jour. Le CAP soccupe ensuite de faire remonter liformation dinventaire sur le serveur de site avant que linformation naille dans la base de donnes du site.
2.1.3
Les informations initiales dinventaire matriel sont ajoutes la base de donnes du site, ensuite seules les modications sont ajoutes. Il est parfois ncessaire de mettre jour ces donnes dinventaires. Si cest le cas, une demande complte dinventaire est envoye au client qui sexcute et renvoie la totalit de linventaire. Cette demande de synchronisation par le serveur a lieu si le serveur reoit un chier de mise jour non conforme, si un chier dhistorique pour un client est manquant ou bien si un client envoie un chier pour mettre jour des donnes non pr-existantes.
41
2.2.2
Lagent dinventaire recherche les chiers excutables avce lextension .exe, quand il en trouve un il lit len-tte de ce chier et le classe en deux catgories : associ un produit connu ou associ un produit inconnu. Les informations dinventaire ne sont envoy en totalit quune seule fois, puis, seulement des chiers de mises jour transiteront entre le client et le point daccs du client,a vant dtre diriges vers le serveur de site SMS puis la base de donnes du site. Lagent dinventaire logiciel est un excutable nomm sinv32.exe. La synchronisation des information dinventaires des clients avec la base de donnes du site a lieu dans les mmes cas que pour linventaire matriel
42
L, la visualisation des proprits du poste correspondra lafchage des donnes dinventaire matriel (processeur, type de carte mre, mmoire vive, lecteurs, disques durs, carte graphique...)
Chapitre 3
LA DISTRIBUTION DE LOGICIELS
3.1 La philosophie dune distribution de logiciels
La distribution de logiciels est une fonctionnalit trs utilise de SMS, en effet elle permet dinstaller de nouveaux logiciels, mettre jour des systmes dexploitation, excuter des commandes systmes (mkdir, copy...) et excuter un programme dj install sur les postes clients de SMS. La distribution se base sur les donnes des inventaires pour dnir qui reoit les logiciels distribus. Pour raliser une distribution de logiciel, on doit mettre en place deux points : les lots et les publications. Les lots sont les chiers ncessaires la ralisation de la distribution de logiciel et les lignes de commandes utilisables (type de processeur, dsinstallation, copie de chiers...). La publication est lassociation dun lot et dun regroupement dordinateurs destinataires de la distribution. La distribution se dcompose en trois tapes : dnition du lot, copie du lot sur les points de distribution, distribution
Les membres des sous-regroupements ne sont pas forcment membres du regroupement ce qui va permettre de diffrencier les ordinateurs suivant des caractristiques techniques.
43
44
3.2.2
Les lots
3.2.3
Lorsque lon a cr un lot, il existe des comptes daccs ce lot. Par dfaut ladministrateur a le controle total sur ce lot et les utilisateurs ont le droit de lecture seule. Il est possible de rguler la scurit de faon plus ne et de spcier des comptes Windows NT ou 2000 et de spcier les permissions de chacun de ces comptes (aucun accs, lecture, modier, controle total.)
3.2.4
Les programmes
Le programme va dnir ce quil est possible ou non de faire avec le lot (copier les chiers, installer, mettre jour des documents..). cest ici que lon entre la ligne de commande que lon va utiliser dans le programme.
3.2.5
Pour distribuer le lot il faut copier les chiers qui vont servir la distribution sur des points de distribution. Un point de distribution est un espace sur un disque, savoir, un serveur ou un partage sur un serveur, un partage sur une station de travail (mais sil sagit dune station de travail sous windows NT seulement 10 clients pourront etre connects de manire simultane).
3.2.6
La publication
La publication est en fait un ordre donn par le serveur de site un regroupement dexcuter partir dun lot un programme prcis.
3.2.7
45
3.2.8
la publication du lot
la distribution
46
Crer un lot (package en anglais) : Cette tche est ralisable depuis la console dadministration : En premier lieu, il faut dvelopper larborescence des lots, on ralise ensuite un clic droit sur le dossier "lots", choisir "nouveau lot" et le nommer (rajouter un $ la n du nom va donner au lot lattribut "cach", on peut alors remplir les champs concernant la version, le langage et les commentaires. Dans les commentaires on inscrira le systme dexploitation sur lequel on va distribuer le lot, la date du jour cest--dire la date de cration et son nom de famille. Dans le champ o va tre indiqu le lieu de stockage des chiers sources, cest en fait le chemin daccs au chier excutable quil faut entrer. Le champ "data access" permet de choisir daccder la distribution par lintermdiaire dun SMS package share ou en partageant le dossier contenant le package individuel. Aprs avoir valid, le package est montr dans larborescence des lots. Un signe plus sur la gauche du dossier reprsentant le lot cr permet de montrer les comptes daccs, les points de distribution et les programmes.
Les comptes daccs de distribution : Si on clique sur les comptes daccs, on voit les diffrents niveaux daccs au lot. Pour changer laccs de nimporte quel compte on ralise un clic droit sur le compte et on choisit "proprits". Les niveaux daccs sont : aucun accs, contrle total, modier, lecture seule. Au compte "Invit" doit tre attach le droit "aucun accs".
47
Les points de distribution dclarer : On choisit le ou les serveurs sur le(s)quel(s) va/vont tre copi le lot. Tous les points de distributions actifs seront montrs, on peut choisir un nouveau point de distribution en ralisant un clic droit sur le dossier "points de distribution", il faut slectionner nouveau. Les programmes du lot crer : On peut alors crer le programme (program en anglais) pour le lot. Il faut slectionner le dossier "programmes" et dans le menu contextuel (afch par un clic droit) choisir "nouveau programme". Dans la fentre des proprits du programme, on entre le nom du programme. dans le champ concernant la ligne de commande on peut parcourir lexplorateur de chiers, jusqu trouver lexcutable correspondant au programme. Dans le champ des "requierements" il faut entrer les estimations de lespace disque requis et du temps moyen dinstallation. On peut aussi cocher la case "Ce programme peut tre install sur toutes les plateformes" ou bien choisir les plateformes dinstallation. Dans le champ denvironnement : on choisit dinstaller le programme si un utilisateur est authenti/connect, seulement si un utilisateur nest pas connect/authenti, ou dans nimporte lequel des deux prcdents cas. On peut chosir dinstaller le programme sans aucune intervention de lutilisateur et les droits utiliss pour linstallation administrateur ou bien ceux de lutilisateur. Dans le champ "proprits avances" : on peut ici choisir de lancer un programme dun autre package avant dinstaller celui du lot. On peut aussi paramtrer SMS pour lancer ce programme pour le premier utilisateur qui sauthentiera/connectera, ou pour tous les utilisateurs qui se connecteront. On peut choisir aussi de dsinstaller le programme quand il nest plus distribuer/publier. Les regroupements slectionner : On peut alors crer le regroupement (collection en anglais)et ajouter les stations cibles celle-ci. Pour crer un regroupement, on ralise un clic droit sur le dossier intitul "Regroupements" et choisir "nouveau regroupement". Cela ouvre lassitant de cration dun regroupement. En premier on entre le nom du regroupement. Cela permet de publier une application dans ce regroupement. Pour ajouter des stations de travail au regroupement on cliqque sur la cration dune rgle dappartenance, on peut raliser lajout direct de station en slectionnant les postes qui doivent appartenir au regroupement directement dans un explorateur de ressources facultativement partir de divers critres que lon a pu raliser soit mme dans la catgorie des Regroupements (des groupes selon la disposition gographique...) , on peut aussi ajouter des stations en ralisant une requte sur la base de donnes contenant les postes du rseau.
48
La publication :
CAP
donne les instructions pour la publication
CONSOLE DADMINISTRATION
diffusion de la publication
CLIENTS
POINT DE DISTRIBUTION
SCHEMA DE LA PUBLICATION
ORDINATEUR DE REFERENCE
En dernier lieu, il faut crer la publication. Pour ce faire, on ralise un clic droit sur le dossier "Publications" (advertisements en anglais) et on slectionne "nouvelle publication". Cette action ouvre lassistant de publication, on entre le nom que lon souhaite donner la publication, puis un commentaire (la date, le systme dexploitation de destination...). Dans le champ correspondant au lot publier on slectionne celui que lon a cr et que lon veut publier. Une fois que lon a slectionn le lot on choisit dans ce lot, le ou les programmes que lon veut distribuer au regroupement que lon indique dans le champ "regroupement de destination". Une case cocher ct de ce champ de regroupement permet dinclure ou non les membres des sous regroupements.
Chapitre 4
49
50
4. lobservation Pour en arriver l, on lance SMS Installer. Une bote de dialogue intitle "Expert dinstallation" va prsenter des actions possibles : reconditionner, observer, compiler, tester et excuter.
4.4.1
Le reconditionnement
Pour comprendre le reconditionnement, il faut se souvenir que lon se trouve sur une machine de rfrence o le programme nest pas install et que SMS Installer doit permettre dtre le plus performant possible au niveau de la distribution des logiciels. Cest pourquoi le reconditionnement est une tape de diffrence, SMS Installer va faire une soustraction : Ce quil y a sur mon disque et comme lignes dans mes chiers aprs linstallation du logiciel X - ce quil y avait sur mon disque et dans comme lignes dans mes chiers avant linstallation du logiciel X = ce que je dois rcuprer Pour cela on va choisir laction "reconditionner". Cela ouvre un tat des lieux ( savoir recherche de cls de registres et chiers qui auraient correspondus une prcdente installation de ce logiciel X. Cet tat des lieux peut tre ignor. Aprs cet tat des lieux SMS Installer propose la premire installation de ce programme, sous forme dun bouton : "Excuter linstallation". Cet maintenant quil va falloir choisir le cas chant, les options du logiciel X (options que lon veut viter de faire saisir /choisir lutilisateur lors de linstalation lance distance par SMS). Si jamais linstallation ncessite un redmarrage de lordinateur de rfrence, il faudra lancer SMS Installer de nouveau, choisir laction reconditionner. Une bote de dialogue va proposer de recommencer le reconditionnement ou de terminer le reconditionnement prcdent. La n du reconditionnement est ltat des lieux : cela permet de rcuprer tous les chiers, cls de registres ajoutes ou modies et lignes ajoutes dans des chiers prxistants ainsi que les associations de chiers.
4.4.2
Le retrait de linutile
Dans la fentre de lexpert dinstallation on se trouve face six options correspondant des paramtres avancs pour optimiser la ralisation du chier extractible que SMS Installer va crer. Linterface dinstallation Cela correspond lajout dimages pour prsenter linstallation du logiciel X, au support dinstallation (un seul chier extractible ou plusieurs), au rpertoire de destination de lapplication, les chiers MIF dtat SMS crs lors de la distribution du logiciel peuvent tre crs ici, ainsi que le chier de cration automatique de lot (installation par chier de dnition de lot). les chiers dapplication Cela correspond aux composants dapplications et chiers dinstallation (o trouvent les chiers temporaires). La prise en charge Runtime Cela correspond lajout de prise en charge de pilotes ncessaires lapplication (ODBC par exemple) et ceux qui permettent de grer la dsinstallation du logiciel par SMS. Il existe aussi une possibilit de congurer le support de Visual Basic sur le poste client.
51
La conguration utilisateur Cela correspond au paramtrage du nombre dicnes cres, du nombre de mises jour de chiers .ini1 , des diffrentes crations et mises jours des cls de Registres, ainsi que des associations de chiers. La conguration systme Cela correspond la dnition des services installer et ou dmarrer sur le poste client et qui sont ncessaires au logiciel X, au commandes ajouter dans les chiers Autoexec.bat et cong.sys (spciques aux systmes dexploitation windows 95 et 98). La conguration avance Cela correspond au paramtrage de la compilation : la compression souhaite pour le chier excutable que SMS installer va crer, la conguration de lcran (rsolution et couleurs pour le poste client), la langue installer par dfaut, aux rpertoires utiliser lors de la compilation du chier excutable, la dnition des varaibles du compilateur et enn la signature du chier excutable pour les systmes dexploitation windows 95, 98 , Nt et suprieurs).
4.4.3
Cela permet de lire tout le script dinstallation, on peut intervenir, par exemple pour signier une dsinstallation possible on passe la variable nomme DOBACKUP de B A.
4.4.4
Laction Observer
Laction Observer permet de savoir quels sont les chiers utiliss lors de linstallation du logiciel X (les dll notamment). Il faut ensuite "excuter lapplication" et utiliser toutes les fonctions de lapplication avant de cliquer sur le bouton terminer. SMS installer crera alors un chier excutable avec tous les chiers qui auront t utiliss et qui pourraient manquer sur le poste client o va tre install le logiciel X.
4.5 Compilation !
Il suft de choisir compiler dans la bote de dialogue "Expert dinstallation". Cela va crer un chier nomm LogicielX.exe, ainsi que LocicielX.sms qui est le chier de dnition de lot et le chier LogicielX.ipf qui est le script dinstallation.
Les chiers .ini contiennet les informations dinitialisation des programmes dans les systmes dexploitation Windows
52
pour les installations sexcutant en mode visible on doit rajouter dans les Interfaces dinstallation, longlet concernant les bites de dialogue, concernant la sauvegarde des chiers remplacs. (Noter que cela donne linteraction deux boites de dialogue une pour autoriser la gestion de lannulation, une seconde pour dnir le rpertoire des chiers sauvegards.) pour les installations en mode silencieux comme les botes de dialogue ne seront pas reprsentes, il faut aller dans lditeur de script et modier laction Set Variable DOBACKUP pour la passer A, et dnir dans la variable Set Variable BACKUP le rpertoire de sauvegarde sur le poste client.
4.6.2
La dsinstallation est trs simple et va utiliser le journal dinstallation install.log cr lors de linstallation via SMS, soit lutilisateur lance le programme nomm Uninstall.exe (on peut rendre cette dsinstallation silencieuse en la lanant via une ligne de commande et en rajoutant loption /s en n) qui va utiliser le journal installation cit prcdemment, ou bien se rendre dans le panneau de conguration, choisir linterface graphique "Ajout/suppression de programmes", slectionner le logiciel dsinstaller et choisir supprimer.
Troisime partie
CONCEPTION DU PROJET
53
Chapitre 1
Informatiques
Mettre en place une solution de gestion de parc Mettre laccent sur la gestion des stocks Documenter ce qui a t et va tre ralis Utiliser SMS 2.0 au quotidien
1.1.2
Humaines
Dlguer la tche dinventaires des stocks au logiciel SMS 2.0 Connatre le mieux possible SMS 2.0 et les notions qui sy rattachent Faciliter la ralisation des prvisions dvolution du parc
1.1.3
Temporelles
Raliser la majeure partie du projet avant janvier 2002 Tenir compte des vacances scolaires o lactivit informatique est consacre la maintenance dans les salles informatique des lves et des professeurs.
54
55
Le serveur de site SMS doit tre soit un controleur de domaine, soit appartenir un domaine. Il nest pas possible que le serveur de site SMS soit indpendant. Cela conduit donc ne pas installer SMS 2.0 sur une machine tournant sous Windows 2000 SERVER dans un domaine gr par un contrleur de domaine Windows NT 4.0 SERVER puisquun serveur Windows 2000 ne peut y tre quindpendant.
1.2.2
Le site existant est un site unique qui gre le rseau du site gographique principal. Il sera simple de le faire voluer en rajoutant dans larborescence de ce site unique, deux enfants reprsentant les deux autres sites gographiques de lentreprise.
ISERE LA VERPILLERE
Lvolution ensuite de la gestion pourra se faire par les regroupement et les groupes dutilisateurs correspondant lorganisation de lentreprise (administration, personnel enseignant, lves).
56
Pour linstant le site SMS unique sorganisera au niveau des relations rseaux, de la manire suivante :
SQL
Recongurer les serveurs SMS et SQL 7.0 pour amliorer les performances et les sauvegardes de la conguration et de la base de donnes du site. Mettre au point une stratgie dinventaires matriels par des crations de tches automatises Documenter le site SMS.
Chapitre 2
2.1.1
_ Le serveur : Le serveur NT 4.0 sur lequel est install le serveur SMS et le serveur SQL est reprsent par un poste compos dun pentium II 550 MHz, 128 Mo de SDRAM, une carte rseau 10/100 3Com un disque dur de 10 Go partionn en 5 partions gales : le systme, les donnes des bases SQL, le serveur SMS, les applications de sauvegarde, les donnes. _ Les clients : Client Windows NT Workstation 4.0 : possde une carte rseau 10 Mo 3Com, un disque de 1,25 Go non partionn, 16 Mo de RAM EDO, une carte video S3. Client Windows 98 : possde une carte rseau 10 Mo DLink, un disque de 0,54 Go non partitionn, 32 Mo de RAM EDO, une carte son, une carte video S3. Client Windows 2000 : possde une carte rseau 10/100 Mo 3Com, un disque de 2 Go non partionn, 64 Mo de SDRam, une carte video ati-rageXL 4Mo. _ Le rseau : Le cblage : cbles rseau droits de catgorie 5, prises RJ-45 Le concentrateur : un switch Netgear 4 ports, 10/100 Mo.
57
58
2.1.2
Le schma du laboratoire
2.2.2
Dans un second temps, on installe le serveur Windows NT 4.0 SERVER. On cre des utilisateurs ctifs et des groupes dutilisateurs avec des droits diffrents et des accs rseaux autoriss diffrents (donc des scripts douverture de session diffrents).
59
2.2.3
SMS 2.0 et SQL 7.0 sur le poste serveur du laboratoire en restant le plus proche possible de la ralit (base SQL et serveur SMS sur le modle du serveur pr-existant). On applique les patches et services packs. On appelle le serveur de site SMS S01.
2.2.4
On installe : pour la premire machine Windows 98 SE (installation par dfaut et rajout de la conguration rseau) pour la seconde machine Windows NT worstation et le Services Pack 6 (installation par dfaut et rajout de la conguration rseau). En plus on installe la console dadministration de SMS et les patches qui vont bien( dabbord la mise jour 1, puis le service pack 2, puis le 3, puis le 4) pour la troisime machine Windows 2000 workstation et le Services Pack 2 (installation par dfaut et rajout de la conguration rseau)
2.3.1
Le test de dcouverte des ressources est cens trouver les postes clients du rseau. On paramtre les agents de dcouverte rseau (SMS_NT_USER_GROUP_DISCOVERY_AGENT et SMS_NT_USER_DISCOV
60
61
Tous les clients sont dcouverts par la mthode de dcouverte du rseau, et les bons rpertoires, comptes et services ont t crs sur les postes clients (voir partie II dans le chapitre 1 la section sur limpact pour les clients.
2.3.2
Linventaire matriel est une des principales fonctions que nous comptons utiliser lExternat Sainte Marie. Il faudra trouver le moyen de voir pour chaque laboratoire lensemble du matriel informatique. Comme je lai dj expliqu dans les procdures de SMS : il est ncessaire dactiver lagent dinventaire matriel sur les clients et de complter le calendrier dinventaire. Dans les proprits de lagent du client dinventaire matriel on trouve la case cocher correspondant lactivation de linventaire matriel sur les clients et la conguration du calendrier : soit simple (excution avec une certaine frquence) ou complet o on peut spcier les dates et les heures de dbut dinventaire et la frquence manuellement. Le premier inventaire a lieu 10 minutes aprs linstallation de lagent du client, mais il ne faut pas se tromper avec cette temporisation car en fait la mise jour des clients a lieu toutes les 23 heures. Ce qui rajoute donc aux 10 minutes annonces : 23 heures ! Cela laisse le temps de parcourir les forums de amricains www.myitforum.com au sujet de SMS 2.0. Le lendemain on peut visualiser les inventaires de chaque poste client en ouvrant la console dadministration du site SMS et en se rendant dans le regroupement correspondant la machine recherche.
62
L, la visualisation des proprits du poste correspondra lafchage des donnes dinventaire matriel (processeur, type de carte mre, mmoire vive, lecteurs, disques durs, carte graphique...). Pour le problme de visualisation non pas poste par poste mais laboratoire ou salle par salle, plusieurs solutions semblent possibles : les rapports dtats et les requtes sur des regroupements prdnis ou dnir.
2.3.3
La premire cration dun lot (Un lot reprsente lensemble des chiers ncessaires la distribution dun logiciel) a t linstallation de ofce XP sur le poste 2000 workstation pour lequel jai du crer un regroupement appel "secrtariat".
On cre donc un lot partir des chiers sources de ofce XP, puis on ralise la publication.
63
La distribution logicielle est lente (temps de copie des chiers sur le point daccs client est long) et la conguration par dfaut de vrication pour les clients des programmes publis est de 24 heures.
Jai ensuite essay la publication de Mapple 5 (logiciel de mathmatiques) : la difcult la plus grande a t de contourner les procdures par dfaut et russir une installation silencieuse avec les bonnes options.
2.3.4
Plus tard les tests ont repris sur le rseau (car il fallait librer une des machines pour un utilisateur) Jai activ lagent dinventaire logiciel (Lagent dinventaire se congure dans les paramtres du site SMS dans la partie concernant les agents du site.) et positionn le prochain inventaire dans les deux heures. La ralisation des inventaires matriels et logiciels a t trs satisfaisante (javais enlev la carte son du client Windows 98) et les logiciels distribus ont t correctement inventoris.
2.3.5
Test de la scurit
Toutes les tapes : publications, cration de lots, inventaires, il existe des droits daccs et de ralisation de ces actions :
64
De plus les droits sur le serveur SMS sont rgis par un groupe de scurit dans la SAM (bases des utilisateurs). Laccs la console SMS ne peut se faire que suivant des droits donns par un des membre du groupe administrateur du ou des rseaux sur lesquels ofcie SMS. Dautres scurits comme le fait que le poste o la console dadministration est installe doit tre dans un lieu non accessibles aux personnes non autorises, quaucun outil de contrle distance client ne doit tre install ou installable dessus sont les prcautions dusages en matire de scurit...
Quatrime partie
65
Chapitre 1
1.2 Pourquoi le paramtrage par dfaut ne suft pas pour un bon fonctionnement de SMS
SMS est dpendant de SQL server pour tout ce qui concerne le fonctionnement du site SMS. La base de donne de SMS est une base de donnes en langage SQL1 . Cela implique que les paramtres de SQL Server : la mmoire, les connexions, les verrous, les objets ouverts, la taille du cache des procdures sont des facteurs de loptimisation de notre serveur SMS. Si quelques tches sont actives automatiquement la sauvegarde de la base de donnes SMS nest pas active et il faut le faire manuellement, soit crer une tche pour le faire.
66
67
68
Aprs lcran dintroduction on slectionne les bases de donnes traiter avec lassistant, ensuite on peut soit effectuer un compactage automatique de la base (rorganiser les donnes et rindexer les pages) ou bien Supprimer lespace inutil des chiers de la base. Lcran suivant propose de vrier lintgrit des donnes (utilisation de DBCC en ralit). Dautres choix permettent la sauvegarde de la base de donnes (dsactiver loption vrication avant sauvegarde enlve lexcution des commandes DBCC avant sauvegarde). On peut alors planier cette sauvegarde. Lcran suivant sera pour dnir lemplacement des sauvegardes, de mme on peut planier les sauvegardes des journaux de transactions SQL. La page suivante est intitule "Rapports" et programme la gnration de rapports que lon peut obtenir depuis cette fentre. Ensuite lcran historique de la maintenance permet de dterminer la taille de cet historique et lendroit de conservation de cet historique.
Chapitre 2
2.3 Cration dune tche personnalise dans SMS 2.0 : sauvegarder la base du site
Dans lAdministrateur SMS, il faut ouvrir le site concern et accder au dossier de Maintenance des Bases de donnes puis celui des comandes SQL par le chemin suivant : Paramtres du sites \ Maintenance des bases de donnes \ Commandes SQL
1
69
70
On clique dans ce dossier, avec le bouton droit de la souris, pour obtenir le menu contextuel qui proposera le menu Nouveau o lon choisira Commandes. La fentre SQL Commandes Proprits apparait et lon choisit : un nom pour cette commande ici ce sera "sauvegarder la base de donne ST Paul", on tapera ensuite dans lespace rserv, la commande : Backup database STP to disk=e :\mssql7\backup\stp.bak On renseigne ensuite lagenda avec la date de dpart de la sauvegarde et les jours concerns.
2.4
2.4.1
Une MMC (Microsoft Management Console) est une console dadministration personnalise partir de composants enchables ( dits snap-in). Cela permet la cration doutils dadministration adapts chaque tche. La tche dont on soccupera ici est la cration et ladministration des Lots de programmes distribuer.
2.4.2
Conguration personnalise
Accs la MMC Pour accder la Console, il suft de choisir Dmarrer, Excuter, et de taper mmc. Une console vide souvre. Dans le menu console on choisit Ajouter/supprimer des composant et on va slectionner les composants que lon dsire dans la liste qui safche. On slectionne le composant SMS et on clique sur ajouter. Procdure de personnalisation de la console dadministration An que cette console ne permette de grer que la cration et ladministration de lots SMS, il faut rednir le point dorigine de cette console dadministration. Pour cela on ralise un clic droit sur le dossier intitul Lots que lajout de composants enchables crer pour reprsenter la possibilit dadministrer les lots dans SMS et on clique sur Nouvelle fentre partir dici. Ensuite on ralise un clic droit sur Lots , puis on choisit Nouvelle vue de la liste de tches. Enn, on clique sur Suivant. Dans la fentre de lassistant, on slectionne Moyen dans la liste Taille de liste et on clique sur Suivant. Dans la fentre Cible de la liste des tches, on slectionne Elment de larborescence slectionne, puis on clique sur Suivant. La fentre Nom et Description, il est possible de modier le nom et la description de la console. Dans ce cas, on peut donner la zone Nom "Administration des Lots" et dans la zone Description "Gestion des Lots de SMS". On clique sur Suivant. Dans la page Fin de lAssistant Nouvelle vue de la liste des tches, il faut cocher loption Excuter lAssistant Nouvelle tche, puis cliquer sur Terminer. Personnaliser jusqu insrer des boutons de commande Aprs avoir cliqu sur Terminer, on se retrouve dans lAssistant Nouvelle Tche. Pour passer lcran de bienvenue, on clique sur Suivant. On coche alors loption Commande de menu puis on clique sur Suivant. Dans la vue suivante il faut que le champs Source de la commande contienne bien Liste du volet dinformations, puis dans la liste Commandes disponibles, on slectionne Nouveau Lot... On clique ensuite sur Suivant.
71
Dans la page Nom et description on peut modier le nom de la tche et ou la description, puis on clique sur Suivant. On peut alors choisir une icne explicite pour laction Nouveau Lot, et on clique sur Suivant. Dans fentre Fin de lassistant Nouvelle tche, on coche Excuter cet Assistant nouveau puis on clique sur Terminer. Ensuit il faut rpter toute la procdure dajout de commande des menus pour ajouter les commandes Crer un lot partir dune dnition, Comptes daccs, Points de distribution. A la n, il faut penser dcocher la case Excuter cet Assistant nouveau pour ne pas revenir en boucle sur cet assistant.
2.4.3
Scuriser
Dans le menu Afchage de la console, on slectionne Personnaliser. On dcoche toutes les cases puis on clique sur OK. Ensuite dans le menu Console on slectionne Options. On peut y modier le nom de la console, par exemple en SMS_Les lots et changer licne de la console en cliquant sur Changer dicne... Dans la liste Mode de console, on slectionne Mode utilisateur - accs limit, fentre unique. On dcoche Activer les menus contextuels pour les listes des tches de cette console et Autoriser lutilisateur personnaliser les vues. On coche aussi loption Ne pas enregistrer les modications apportes a cette console. On clique ensuite sur OK. Dans le menu Fentre on slectionne 1 Racine de la console SMS (la premire ouverte). Et on ferme cette fentre. An de faciliter laccs cette nouvelle console dadministration, on peut lenregistrer dans le dossier : C :\Documents_and_Settings\All_U sers\M enu_Demarrer... ...\P rogrammes\Outils_d administrationsouslenomDirectionM anagement. La console dadministration est alors prte tre utilise. On cre un lot ou on slectionne un lot et on clique sur la commande que lon veut lui appliquer. Ainsi un administrateur ayant pour unique fonction la maintenance des lots du domaine ne pourra supprimer un lot par erreur puisque loption de suppression napparai tra pas dans sa console.
Chapitre 3
3.1 Prparation du serveur de site pour le contrle du regroupement dinventaires matriel et logiciel
3.1.1 Vrier larrt des services responsables des inventaires sur le serveur
Tout dabord dans le Gestionnaire de service Systems Management Server pour arrter les threads de Systems Management Server Executive responsables du traitement dinventaire il faut : 1. Dans la Console Administrateur Systems Management Server, on dveloppe la hirarchie de la console Systems Management Server an de localiser et de slectionner le noeud Outils. 2. On slectionne le noeud Gestionnaire de service Systems Management Server. 3. Dans le menu Action, on choisit Toutes tches, puis on clique sur Dmarrer le Gestionnaire de service SMS 4. On droule le noeud SO1 dans le volet gauche du Gestionnaire de service Systems Management Server. 5. On choisit le noeud Composants dans le volet gauche du Gestionnaire de service SMS 6. Dans le menu Composant, on slectionne tous les composants Systems Management Server. 7. Dans la barre doutils, on clique sur le point dexclamation jaune. Ltat de tous les composants Systems Management Server excuts sur le serveur de site apparat droite. 8. Puis on clique sur SMS_SITE_COMPONENT_MANAGER. Et dans la barre doutils, on clique sur le carr rouge pour arrter ce service. 9. Pour vrier que le service est bien arrt, on clique sur le point dexclamation jaune dans la barre doutils. La colonne Etat indique que le service a t arrt. Ce service garantit que tous les services activs sont excuts. 10. On rpte les les deux dernires tapes pour les services suivants : 1. SMS_INBOX_MANAGER_ASSISTANT 2. SMS_INVENTORY_PROCESSOR
72
73
3. SMS_INVENTORY_DATA_LOADER 4. SMS_SOFTWARE_INVENTORY_PROCESSOR Ltat des services slectionns est "Dsactiv". Ces services sont impliqus dans le processus de regroupement dinventaire, du point daccs client (CAP) vers le serveur de site SMS. 11. Dans le menu Dmarrer de Windows sur le poste o la console dadministration est installe, on va sur Excuter (on notera que le lecteur E est le point daccs client pour le site SMS). 12. On entre la ligne E : \CAP _ST P \IN V EN T RY.BOX et on clique sur OK. La fentre E : \CAP _ST P \inventry.box apparat 13. On rpte les deux dernires tapes pour ouvrir les fentres des rpertoires suivants : 1. E : \SM S \IN BOXES \IN V EN T RY.BOX 2. E : \CAP _ST P \SIN V.BOX 3. E :\SM S \IN BOXES \SIN V.BOX 4. E :\SM S \IN BOXES \DAT ALDR.BOX Le serveur de site a t prpar an dobserver le processus de regroupement dinventaire.
74
\smsdir\IN BOXES \CLIF ILES.SRC \HIN V . Le serveur de site distribue le chier SMS_DEF.MOF mis jour au point daccs client, qui le distribue aux ordinateurs client. On remarque SMS_DEF.MOF peut tre modi laide dun diteur de texte ASCII ou de loutil appel communment Gestionnaire MOF se trouvant sur le CDROM dinstallation de Systems Management Server 2.0. Le code du schma illustre les paramtres par dfaut de la classe Boot_Conguration dans SMS_DEF.MOF. La premire valeur SMS_Report indique si la classe doit tre rapporte dans linventaire matriel. Comme cette valeur a la valeur True, la classe Boot_Conguration est rapporte dans la base de donnes et apparat dans lExplorateur de ressources Systems Management Server. Relation entre SMS_DEF.MOF et les classes et proprits qui apparaissent dans lExplorateur de ressources :
Les proprits ou chanes de la classe Boot_Conguration apparaissent sous la classe. Les valeurs de proprit sont regroupes si la valeur SMS_Report a la valeur True pour cette proprit. Dans le schma ci dessus (Relation entre SMS_DEF.MOF et les classes et proprits qui apparaissent dans lExplorateur de ressources) entre que les chanes de proprits, BootDirectory, LastDrive, Name et TempDirectory ont la valeur True et donc que les noms et valeurs de proprit apparaissent dans le volet dinformations de lExplorateur de ressources. Lorsquune proprit na pas de valeur, elle reste vierge dans lExplorateur de ressources, comme pour la
75
proprit LastDrive. Lactivation de classes et proprits qui rapportent un grand nombre dinformations augmentent la charge du rseau. Il faut tester toutes les modications apportes ce chier avant de le dplacer dans un environnement de production et congurer linventaire matriel de manire ce quil soit excut en dehors des heures de travail intensif sur les postes !
3.2.2
Il est possible de crer deux types de chiers MIF pour personnaliser linventaire. Le premier, qui ajoute des informations aux classes et proprits dun ordinateur client, est illustr dans la procdure 1 de la gure ci-dessous. Le second type cre un tout nouvel objet galement stock dans la base de donnes du site et qui peut tre visualis ou non laide de la console Administrateur Systems Management Server. La procdure 2 de la gure ci-dessous illustre ce second type. Ajout dun inventaire personnalis (procdure 1) aux donnes dinventaire matriel dun ordinateur client ou (procdure 2) nouvel objet des ordinateurs client :
3.2.3
Les chiers NOIDMIF permettent lAgent client dinventaire matriel dajouter des classes et proprits dinventaire matriel supplmentaires la base de donnes du site. Le mot "NO" est inclus dans le nom de ce chier MIF car larchitecture existante de lordinateur client est utilise par ce chier pour lassocier automatiquement une entre informatique dans la base de donnes du site. Lorsque le chier NOIDMIF est cr, il est plac dans le rpertoire \windir\M S \SM S \N OIDM IF pour tre trait par lAgent client dinventaire matriel. La nouvelle classe ajoute apparat sous le noeud Matriel dans lExplorateur de ressources.
3.2.4
Les chiers IDMIF sont gnralement utiliss pour ajouter de nouvelles architectures la base de donnes du site. Ce type de chier MIF peut tre trait sur un ordinateur client en le plaant dans le rpertoire \windir\M S \SM S \IDM IF .
76
En fonction de la relation cre entre cette nouvelle architecture et larchitecture de lordinateur client, les donnes des chiers IDMIF peuvent apparatre ou non dans la console Administrateur Systems Management Server.
3.3
Ce systme de gestion va requrir lutilisation de requtes SQL. En effet, comme tous les rsultats dinventaires sont dans la base de donnes du site SMS (car tout est bien congur et que chaque client est affect au site), il ne reste plus qu nafcher ce qui est pertinent.
3.3.1
Comme je lai expliqu dans la prsentation de SMS il est intressant dutiliser les regroupements. Un regroupement est un ensemble de ressources, dni au moyen de rgles dadhsion. Les regroupements sont des units ctives dorganisations retant les corrlations rellement existantes entre les ressources de ce regroupement. Quand on sait quun regroupement permet de cibler les clients destinataires de la distribution de logiciel on peut envisager un regroupement contenant les postes de travail de lconomat, un regroupement contenant tous les systmes dexploitation Windows NT pour la mise jour de lagent danti-virus et autres... Nous allons raliser un regroupement contenant les postes clients de la salle laboratoire multi-fonction. Dans cette salle, il y a 12 ordinateurs dcouverts lors de linventaire rseau et automatiquement classs dans le regroupement cr par dfaut lors de linstallation "Tous les systmes"
3.3.2
Pour connatre quel matriel est sur quel poste et pour chacun des postes on va raliser une requte SQL en saidant de lassistant puis on modiera la requte manuellement le cas chant.
77
1. On va chercher dans la console dadministration de SMS linterface pour la cration dune nouvelle requte 2. On nomme la requte "Matriel Labo Multifontion", on crit un commentaire, on choisit comme type dobjet "Ressource systme" 3. On limite la requte au regroupement qui nous intresse, savoir "LABO-MULTI"
4. On peut ensuite cliquer sur "Modier les instructions de la requte". 5. Dans cette interface on va choisir ce que lon veut dans notre inventaire.
78
7. Puis il reste appliquer les modications. 8. Il ne reste plus qu afcher la requte, chaque colonne (processeur, ram...) est ordonnable.
79
3.3.3
On peut donc tendre cette ralisation de requtes tous les regroupements (il suft de copier la requte et dattribuer la limitation de la requte un autre regroupement). On peut aussi crer un regroupement comportant des liens vers nos regroupements organisationnels, correspondant lensemble du matriel. Les rapports de ces requtes sont publiables sous dautres formats que le format statique de tableau. On peut expoxter ces rsultats dans un tableur, dans un document web, ce quil reste mettre en place dsormais.
Annexe A
A.1
Un inventaire est une opration permettant de collecter le maximum dinformations sur le parc informatique dans le temps le plus court possible. On distingue trois types dinventaires : - Inventaire initial : cest le plus long. Il sagit de recenser tous les matriels et logiciels grs et ncessite la plupart du temps de passer " physiquement " sur chaque PC. - Inventaire de contrle : il sagit de valider que les donnes gres sont jour. Linventaire de contrle permet de valider que des matriels et logiciels nont pas t achets ou mis en place sans en informer le service informatique. - Inventaire permanent : il ncessite lutilisation dun logiciel dinventaire automatis qui scanne rgulirement (tous les mois ou toutes les semaines) les postes connects au rseau. Ce type dinventaire permet deffectuer un suivi des installations de logiciels et de se protger contre les vols de composants matriels.
A.2
Non. Toute gestion dun parc informatique a pour objet de fournir des donnes statistiques qui serviront de base aux prises de dcisions. Ne pas faire dinventaire au moins une fois pour le dmarrage signierait que les donnes gres ne sont pas ables. Or, on ne peut prendre de dcision able sur des donnes parcellaires.
A.3
Non. Les donnes collectes par linventaire ne seront jamais justes 100 %. Un inventaire qui dure plusieurs jours signie quil peut y avoir des modications durant la priode de linventaire. De nouveaux logiciels peuvent tre installs aprs le passage de linventoriste, des matriels dplacs, de nouveaux matriels installs... Mais cela ne signie pas quil ne faut pas faire dinventaire. Des chiffres prcis 99 % sont largement sufsants pour prendre des dcisions en connaissance de cause. De plus, il faut, paralllement linventaire, mettre en place des procdures de suivi des changements : notication darrive de nouveaux matriels, comptes-rendus dinstallation de logiciels, etc.
A.4
Raliser un inventaire passe par la dnition des objets que lon veut inventorier. A ce titre, on tablira la liste exhaustive de ces matriels. Cette liste servira de base la construction des rfrentiels, en particulier des familles
80
81
de postes et de priphriques. Quelques contraintes sont prendre en compte : - Plus il y a dlments inventorier, plus linventaire sera long et comportera de risques derreurs. - Tous les lments ne doivent pas tre inventoris. Par exemple : si les claviers ne sont pas grs de manire unitaire, il est parfaitement inutile de relever leur numro de srie. De mme si les adresses IP sont attribues par un serveur DHCP...
A.5
Le dtail de linformation collecte dpend de la nalit de linventaire. Sil sagit davoir une vision technique prcise du parc, on collectera plus de donnes que sil sagit dun contrle pour mise jour de la dclaration de taxe professionnelle. Autre lment important : loutil utilis. Si linventaire se fait au moyen dun outil logiciel, il ne cote rien de collecter le maximum dinformations. Si par contre il se fait avec des ches papier, il est recommand de se limiter au strict minimum. On prendra garde, dans cet exercice, bien valuer ces informations suivant les critres suivants : Linformation est-elle toujours valide et qui sadresse-t-elle ? (techniciens, services administratifs ...) ? Quelle est sa frquence de changement ? Est-elle indispensable la gestion du parc ? Sera-t-on capable de faire vivre cette information (changements, mises jour ...) ?
A.6
- Logiciel dinventaire automatis : cest la solution qui permet de collecter un maximum dinformations en un minimum de temps. De plus, un logiciel dinventaire automatis est quasiment indispensable si lobjectif de linventaire inclut un suivi des logiciels installs. De mme, des informations techniques comme la frquence du processeur ne sont souvent disponibles quen effectuant des manipulations techniques complexes et dangereuses (lecture du Bios) si on les collecte autrement quavec un outil automatis. - Inventaire manuel : cest la solution la plus conomique, mais aussi la plus consommatrice en temps. - Inventaire PDA : une solution originale propose par certains prestataires de service et particulirement adapte pour les inventaires de contrle de localisation. Une liste des matriels grs est tlcharge sur un assistant personnel (PalmPilot ou PocketPC) qui sert ensuite effectuer des mises jour. - Inventaire lecteur code barre : la solution la plus utilise dans le domaine industriel nest pas ncessairement la meilleure dans le cas dun environnement informatique. Un lecteur code barre permet de relever aisment des informations complexes et peu nombreuses (les numros de srie par exemple). Mais la programmation de lecteurs code barre reste fastidieuse et son utilisation rserve aux trs gros parcs informatique. De plus, lorsquil sagit de relever un nombre important de caractristiques pour un matriel inventori, les lecteurs code barre ne sont absolument pas pratiques.
A.7
Les logiciels dinventaire automatis savent aujourdhui collecter des informations via une connexion rseau. Mais un certain nombre doprations sont indispensables et ncessitent un passage sur le poste de travail : - Etiquetage physique des postes. - Saisie de la localisation du poste : aucun logiciel ne sait identier le bureau dans lequel est pos un quipement. - Saisie des priphriques connects : la dtection des priphriques connects via un logiciel dinventaire est rarement able. La plupart du temps, le logiciel dinventaire dtecte les drivers prsents pour accder un quipement et non lquipement lui-mme. - Identication des matriels passifs : hubs, switchs... mais aussi fax ou photocopieurs ne sont pas reconnus par les logiciels dinventaire automatis.
82
A.8
- Avant linventaire : prparer la procdure pour les inventoristes et prvenir les utilisateurs. - Pendant linventaire : vrier rgulirement (de prfrence sur une base quotidienne) la qualit des informations collectes. - Aprs linventaire : mettre en place une stratgie claire de suivi des changements dans le parc informatique pour une mise jour en temps rel des informations. Il faut entre autres identier les entres de nouveaux matriels dans le parc. Sachant quun parc informatique est en moyenne renouvel tous les 3 ans, le fait de ne pas suivre les changements aprs un inventaire fait que linventaire est faux 33 % un an seulement aprs la n de linventaire.
A.9
Le poste de travail informatique est trs souvent considr comme un outil personnel. Le fait de passer pour relever un certain nombre dinformations peut tre peru comme un acte " despionnage " de la part des utilisateurs. Pour viter ce type de ractions, il est indispensable dexpliquer lopration. Communication prliminaire : Etant donn que chaque utilisateur sera concern par linventaire (voire drang dans son travail), il convient davertir la population de lentreprise en expliquant le " pourquoi " et le " comment " : matrise des congurations, rduction de la taxe professionnelle, recensement des licences logicielles, rapprochement avec les immobilisations... Communication post-inventaire : une fois linventaire ralis, remercier les utilisateurs de leur coopration et leur faire connatre quelques chiffres intressants (rpartition des machines par type, par service ...). Cette phase peut aussi tre loccasion de les sensibiliser sur lintrt davertir le service informatique lors des changements lis au parc (installation de nouveaux quipements, dmnagements...). Dans tous les cas, il est indispensable didentier le responsable de la communication pour le projet, le moyen dinformation utiliser (courrier, note interne, messagerie...), ainsi que la cible vise lors de la premire communication : chef de service ou utilisateur nal. Points importants signaler dans le message : pas de volont de " icage ", rappel de la loi en matire de piratage, accs libres aux sites...
A.10
Un inventoriste prpar et disposant de tous les outils passera 20 30 minutes par postes, soit 20 postes par jour. Une phase pilote sur une partie reprsentative du parc permettra dobtenir des dlais plus prcis. De nombreux facteurs sont prendre en compte : - dispersion gographique, - prcision de linventaire, - outils utiliss (un inventaire logiciel est plus rapide quun inventaire papier). - Niveau de scurit : un inventaire logiciel peut ncessiter le passage dune disquette dinventaire sur chaque poste. Dans ce cas, il est recommand dintgrer la procdure un contrle anti-virus. Dans le cas contraire, linventoriste risque de propager un virus en sommeil sur un poste de travail.
Annexe B
83
Annexe C
LE PROTOCOLE SNMP
Il existe trois ensembles de versions du protocole SNMP. La version 1 (utilise dans SMS) SNMP v1, les versions 2 SNMP v2, les versions 3 SNMP v3 (exprimental)
C.1
C.1.1
Le protocole SNMP (Simple Network Management Protocol) (dni par la RFC 1157) utilise le concept dapplication Client/Serveur bien connu dans le monde IP : Sur chaque quipement administrable sexcute un programme serveur : lagent SNMP. Cet agent gre des informations relatives lquipement qui sont stockes dans une base de donnes propre : la MIB (Management Information Base) On retrouve une station dadministration ct client qui interragit ave un ou plusieurs agents SNMP : le manager SNMP qui est gnralement une application possdant une interface graphique labore pour offrir plus de convivialit.
C.1.2
1. Une base de donnes dobjets ( la MIB) gre par chaque agent SNMP et modiable ventuellement par un manager SNMP. (RFC 1156 et 1213 dnissent la MIB-I puis la MIB-II) 2. Une structure commune et un systme de reprsentation des objets de la MIB : le SMI (Structure of Management Information) dni dans la RFC 1155. 3. Un protocole dchange entre manager et agent : le protocole SNMP (RFC 1157). Le protocole SNMP a volu pour intgrer les aspects de condentialit et dauthentication. Seule la version 1 de SNMP est dcrite ici. Cest dailleurs la seule version utilise par toutes les versions de SMS de Microsoft.
C.2
SNMP est un protocole bti au-dessus de UDP/IP. Lutilisation du protocole UDP est justie pour sa simplicit, sa rapidit et sa concision (8 octets forment len-tte contre 20 pour TCP), ce qui permet de remonter trs vite vers le manager.
84
85
C.2.1
numro de la couche 7 6 5 4 3 2 1
qui est moins able que TCP, entre autres la dlivrance des datagrammes est sans garantie larrive. Il ny a pas de controle de ux. De plus, aucune connexion ntant maintenue entre la station gre et la grante, chaque change est une transaction spare. La requte ou la rponse peut tre gare par la couche de transport. Nanmoins UDP ncessite moins de connexions simultanes que TCP et cest un fort avantage. Malheureusement, cest un protocole de transport en mode non connect et non able, ce qui signie que lon pourra perdre des messages SNMP. Le mode de consultation et de modication est bas sur des appels snmp de la base de donnes lagent, et comme il ny a pas de conrmation des requtes (problmes lors des traps)
C.2.2
Fonctionnement gnral
Les systmes SNMP se composent de manager et dagents. Le manager SNMP peut demander des informations lentit "agent", en utilisant une commande. Quand le manager a besoin dinformations en provenance de lagent, il envoie celui-ci une commande "getrequest". Cest en fait une demande daccs la Management Informatioon Base sur la machine agent. A la rception de la commande "get-request", lagent vrie dabord si lentit de management a fourni lidenticateur de community string (chaine de code) correct et, si oui, lagent rpond en fournissant linformation demande. Cette information peut tre un tat de situation (status report) ou la conrmation quune activit de requte a t effectue. Community string SNMP Il existe trois types de community string : Monitor Community : cette communaut est quivalente lacces Read Only sur le MIB agent ( Lecture seule) Control Community : cette communaut est quivalente lacces Read Write sur le MIB agent ( Lecture Ecriture) Trap Community : les SNMP traps sont des messages dvnements qui peuvent tre transmis vers une autre machine pour tre journaliss
C.2.3
86
Il existe deux trames selon le type de message : version de SNMP Trame 1 SNMP v1 get, getnext, set, reponse SNMP v2 get, getnext, set, reponse, trap
Trame 2 trap
C.2.4
Requtes SNMP
Le langage utilis est une partie simplie de asn.1 (abstract standard notation). Dans les versions 1 et 2 : get : rcupre linformation dune feuille getnext : rcuprer linformation de la prochaine feuille de larbre ( partir dune feuille ou dune branche) set : modier la valeur dune feuille trap : signalement envoy diffrents administrateurs pour leur signaler un vnement (mais mode non connect induit que la rception est non vrie) Et dans la version 3 : get-bulk : rcuprer autant de variables successives que possible inform : pour changer des donnes entre administrateurs et creation-suppression de tables.
C.2.5
Les trois versions de SNMP ont t dveloppes pour tenter de pallier aux failles de scurit
Dans SNMP chaque variable a des droits daccs qui sont dnis lors de sa cration SNMP gre lauthentication des applications accdant aux informations dun agent. Ces applications doivent faire partie dune des communauts agrees par lagent. chaque communaut a ses propres vues sur les informations dun agent et des droits (lecture-criture) ajouts aux modes daccs SNMP. Lauthentication est triviale. Nanmoins SNMP apporte une amlioration en offrant des mcanismes de scurits disponibles la demande en ce qui concerne lauthentication et ou la protection (par exemple transmission de messages crypts) avec une alarme de violation de scurit. 1. SNMP v1 (version 1). La scurit est triviale dans cette version car la seule vrication faite est base sur la chaine de caractres community 2. SNMP v2 (version 2) est en faite issue de plusieurs version 2 exprimentales de SNMP : sec : la scurit est base sur les groupes trs rarement utilise, v2p : de nouvelles oprations du protocole, de nouveaux types de donnes sont apports et la scurit est base sur les groupes de SNMPsec, v2c : cest une amliorations des oprations du protocole et des types de donnes de SNMPv2p elle utilise la scurit par chaine de caractres "community" de SNMPv1. v2u : cette version utilise les types de donnes et oprations de SNMPv2c et la scurit est base sur les usagers. v2* : combine les meilleures parties de SNMPv2p et SNMPv2u, mais la documentation de cette version nest jamais parue dans les RFC 3. SNMPv3 Cette version propose comprend une combinaison de la scurit base sur les usagers, les types et les oprations de SNMPv2p avec en plus la capacit pour les proxies(dnir).
87
C.2.6
Un modle SNMP comporte quatre composants standards : les noeuds administrs : Ce sont tous les quipements informatique ( savoir les routeurs, hubs, switchs, serveurs dimpressions, des htes (PC...) sur le rseau qui peuvent schanger des informations (avec la condition de pouvoir excuter un processus dadministration SNMP aussi appel agent SNMP, processus ne se trouvant pas ncessairement sur chaque appareil du rseau. des stations dadministration Elles servent grer les noeuds administrs. es stations excutent un logiciel permettant de communiquer avec les noeuds administrs via le rseau. Elles envoient des commandes et rceptionnent des informations relatives aux noeuds administrs. Tout le travail se situe dans les noeuds. des informations dadministration Toute lorganisation SNMP se situe sur les htes qui sont trs souvent de marques ou de modles diffrents. Il faut que tous ces appareils contiennent des informations bien spciques leurs fonctions (les informations que lon voudra au sujet dune table de commutation seront possds par les communtateurs seulement, il ne faudra donc pas les demander un serveur dimpression. un protocole dadministration
C.2.7
La MIB
La MIB est la base dinformations, il ny pas de structuration objet La MIB dcrit des informations inhrentes chacun des agents qui peuvent etre observes et controles distance par le gestionnaire. Les donnes de la MIB sont organises de faon arborescente : chaque feuille est une variable qui est identie par son OID suivi dun sufxe : 0 pour une variable simple , une valeur non nulle (si la variable est dans une table, le numro correspond la ligne dans la table)
La MIB permet de spcier les caractristiques des objets administrs du rseau et dobtenir des informations sur ces objets. Les consoles dadministration disposent dune MIB (rcapitulant lensemble des bases MIB rseaux).
88
Dans la version 1 un seul agent ne peut grer correctement quune seule MIB. Ce problme est rsolu dans la version 3.
C.3
C.3.1
Comme on la dit ci-dessus il ny a pas dapproche objet la collecte dinformation faite par ladministrateur pour surveiller continuellement les agents (polling) peut engendrer une large consommation de bande passante sur les grands rseaux Le rle essentiel de lagent est de rpondre aux requetes de ladministrateur qui linterroge. SNMP est trop limit pour des fonctions complexes dadministration (dans la version 1 sans RMON) Le nom de lagent nest pas prcis dans la couche snmp donc on ne peut pas faire de hirarchie de mangement (on ne peut pas envoyer une requete un agent en passant par un autre administrateur ) et la simplicit de snmp ne permet pas de faire de la communication dadministrateur administrateur. SNMP est couteux en terme de consommation des ressources car trs bavard (sur un rseau local : surcharge inutile du rseau) sur un rseau distant, cots de communication levs.
C.3.2
Avantages
SNMP est trs simple mettre en oeuvre, rapide et lui-mme peu cher. SNMP est un protocole stable qui repose totalement sur le principe du paradigme (modle idal) "aller chercher enregistrer" qui est un concept particulirement g. Ce protocole est souple car il est modulable : on installe uniquement les commandes qui seront adaptes au rseau SNMP est performant car rapide et de petite taille SNMP est un protocole disponible, il trs rpandu sur le march et est devenu incontournable pour les constructeurs de matriel (publications des standards gratuitement sur internet RFC)
C.3.3
Il faut utiliser des moniteurs de rseau (RMON= Remote Network MONitoring qui sont une extension de la MIB-II ladministrateur distant dlgue ainsi la tache de collecte dinformation une sonde locale et rcupre les informations quans le rseau est peu utilis. Les RMONS permettent de faire des analyses diagnostics avertissements...) en capturant les paquets sur le rseau et certaines variables de cette MIB sont en fait des commandes et dautres variables leurs paramtres. Certaines vont permettre dajouter ou de supprimer des lignes dans les tables et dautres permettent en fait de faire appel des mthodes sur un agent....
Annexe D
Un langage est un mode de communication. En informatique cest le nom de la langue utilise pour donner des instructions et de recevoir des informations.
D.2
Le langage SQL
SQL signie Structured Query Language, cest dire langage de requtes structures. Le langage SQL est un langage de dnition de donnes, un langage de manipulation de donnes, et un langage de contrle de donnes pour les bases de donnes relationnelles( cest un modle de base de donnes o les donnes sont enregistres dans des tableaux deux dimensions (lignes et colonnes) et o la manipulation des donnes se fait selon la thorie mathmatique des relations). Cest pour pouvoir crire des donnes dans ces bases de donnes relationnelles (dont le modle a t cr en 1970 par E.F. Codd au centre de recherche IBM de San Jos aux Etats-Unis) que les langages IBM Sequel : Structured English QUEry Language,IBM Sequel/2, IBM system/R, IBM DB2 ont t mis en place. Ce sont ces langages qui ont donn naissance un langage standard SQL qui a t normalis en 1986 par lANSI pour donner SQL/86, puis en 1989 la version SQL/89 a t approuve. La norme actuelle est SQL/92 qui est connue comme le langage SQL 2.
D.3
Une base de donnes (database en anglais) est une entit dans laquelle il est possible de stocker des donnes de fao structure avec le moins de redondance possible. Ces donnes doivent tre utilisables par des programmes, par plusieurs utilisateurs, ainsi la notion de base de donnes est souvent couple celle de rseau, an de pouvoir mettre en commun les informations, do la notion de base. On parle en gnral de systme dinformation pour dsigner toute la structure regroupant les moyens mis en place pour pouvoir partager des donnes.
D.4
D.4.1
le langage de dnition des donnes (LDD) qui permet de dnir des relations, des vues externes et des contraintes dintgrit.
89
90
D.4.2
le langage de manipulation des donnes (LMD) qui permet d ?interroger une base de donnes sous forme dclarative sans se proccuper de lorganisation physique des donnes.
D.4.3
le langage de contrle des donnes (LCD) qui permet de contrler la scurit et les accs aux donnes. Le langage de dnition des donnes permet de dnir et de manipuler les concepts du modle relationnel lis au schma : relation, attribut, cl, contraintes dintgrit, vues ainsi que certains lments lis ladministration de la base de donnes : index, droits des utilisateurs. Les types de donnes disponibles dpendent du SGBD mais on retrouve gnralement les types entier, rel, chanes de caractres et date. Les principaux types de donnes disponibles en SQL sont : SMALLINT, INTEGER, DECIMAL, FLOAT, DOUBLE, DATE, TIME, TIMESTAMP, CHAR et VARCHAR.
D.5
Les commandes SQL se divisent en quatre catgories principales pour la dnition, la manipulation, linterrogation et le contrle des donnes. Le langage de dnition propose des commandes de cration (CREATE), suppression (DROP) et modication (ALTER) de tables, dindex, de contraintes, etc... Le langage de Manipulation permet dinsrer (INSERT), de mettre jour (UPDATE) des enregistrements, de supprimer (DELETE) des donnes, mais galement de manipuler des curseurs (DECLARE, OPEN, FETCH, CLOSE) au sein dune base de donnes relationnelles. Le langage de requte fournit une commande de slection denregistrements (SELECT) qui avec ses trs nombreuses clauses et options offrent un support dinterrogation des bases de donnes trs puissant et complet. Le langage de contrle est utilis pour la gestion des droits daccs aux utilisateurs en attribuant (GRANT) ou rvoquant (REVOKE) des privilges. Il existe de nombreuses autres catgories de commandes comme celles explicites ci-dessous. Les commandes dadministration de donnes sont utilises pour la ralisation daudits et danalyses doprations sur des bases de donnes. Les commandes transactionnelles permettant de grer les transactions de base de donnes. Il sagt de notamment de COMMIT, ROLLBACK, SAVEPOINT et SET TRANSACTION.
D.6
D.6.1
SELECT DISTINCT compl.ProdName, compl.ProdVer, compl.ProdCompany, compl.ProdLang, compl.URL, compl.Comment FROM SMS_SoftwareProductCompliance as compl INNER JOIN SMS_G_System_SoftwareProduct as prod ON compl.ResProdName = prod.ProductName AND compl.ResProdVer = prod.ProductVersion INNER JOIN SMS_G_System_SoftwareFile as prodle ON UPPER(prodle.FileName) = UPPER(compl.FileName) AND prodle.FileSize = compl.FileSize
91
WHERE compl.Category = "Compliant" AND compl.Type = "Year 2000 Compliance" AND (compl.ResProdLangID = prod.ProductLanguage OR compl.ResProdLangID = 65535) AND prod.ProductID = prodle.ProductID UNION SELECT DISTINCT compl.ProdName, compl.ProdVer, compl.ProdCompany, compl.ProdLang, compl.URL, compl.Comment FROM SMS_SoftwareProductCompliance as compl INNER JOIN SMS_G_System_UnknownFile as unknownle ON UPPER(unknownle.FileName) = UPPER(compl.FileName) AND unknownle.FileSize = compl.FileSize AND unknownle.ProductId = 0
D.6.2
select distinct nom.SystemName, SMS_G_System_NETWORK_ADAPTER.ProductName, rhori.CurrentHorizontalResolution, son.ProductName, SE.WindowsDirectory, ram.TotalPhysicalMemory, mac.MACAddress, typeproc.Name from SMS_R_System inner join SMS_G_System_MOTHERBOARD_DEVICE as nom on nom.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_NETWORK_ADAPTER on SMS_G_System_NETWORK_ADAPTER.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_VIDE as rhori on rhori.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_SOUND_DEVICE as son on son.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_OPERATING_SYSTEM as SE on SE.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_X86_PC_MEMORY as ram on ram.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_NETWORK_ADAPTER_CONFIGURATIO as mac on mac.ResourceID = SMS_R_System.ResourceId inner join SMS_G_System_PROCESSOR as typeproc on typeproc.ResourceID = SMS_R_System.ResourceId order by nom.SystemName
Annexe E
Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
0. PREAMBLE The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.
92
93
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Documents overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart
94
or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the works title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.
2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough
95
number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Documents license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release
96
the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission.\\ B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement.\\ C. State on the Title page the name of the publisher of the Modified Version, as the publisher.\\ D. Preserve all the copyright notices of the Document.\\ E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.\\ F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.\\ G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Documents license notice. H. Include an unaltered copy of this License.\\ I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.\\ J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.\\ K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein.\\ L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.\\ M. Delete any section Entitled "Endorsements". Such a section
97
may not be included in the Modified Version.\\ N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.\\ O. Preserve any Warranty Disclaimers.\\ If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Versions license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.
5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number.
98
Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilations users beyond what the individual works permit. When the Document is included an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Documents Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4.
99
Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warrany Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.
9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation.
100
To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this: with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.