23
KRICKA David BTS SIO 2 1 TP Inventaire Réseau 1 Définir la configuration réseau 2 A quoi sert la gestion des configurations 3 Définir la gestion de parc informatique 4 En quoi consiste un inventaire réseau. Que contient-il ? 5 Donner la liste des principaux logiciels de gestion d’inventaire. 6 Effectuer un comparatif de 5 logiciels de gestion d’inventaire 7 Définir la notion d’incident ? 8 Donner la liste des principaux logiciels de gestion d’incident. 9 Définir la notion de reporting . 10 Exposer le résultat de vos recherches sur ITIL 11 Expliquer le processus d’installation de Spiceworks 12 Présenter et expliquer les différentes fonctionnalités de Spiceworks (capture d’écran) 13 Apport de Spiceworks dans notre entreprise (Qualité et défaut) 14 Indiquer les livres et chapitre ITIL couverts par des fonctions de spiceworks 15 Qu’apporte la gestion communautaire du maintien d’un logiciel tel que spiceworks Qui peut y participer ?

TP Inventaire Réseau · PDF fileKRICKA David BTS SIO 2 1 TP Inventaire Réseau 1 Définir la configuration réseau 2 A quoi sert la gestion des configurations 3 Définir la gestion

  • Upload
    ledat

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

KRICKA David

BTS SIO 2 1

TP Inventaire Réseau

1 Définir la configuration réseau

2 A quoi sert la gestion des configurations

3 Définir la gestion de parc informatique

4 En quoi consiste un inventaire réseau. Que contient-il ?

5 Donner la liste des principaux logiciels de gestion d’inventaire.

6 Effectuer un comparatif de 5 logiciels de gestion d’inventaire

7 Définir la notion d’incident ?

8 Donner la liste des principaux logiciels de gestion d’incident.

9 Définir la notion de reporting .

10 Exposer le résultat de vos recherches sur ITIL

11 Expliquer le processus d’installation de Spiceworks

12 Présenter et expliquer les différentes fonctionnalités de Spiceworks

(capture d’écran)

13 Apport de Spiceworks dans notre entreprise (Qualité et défaut)

14 Indiquer les livres et chapitre ITIL couverts par des fonctions de

spiceworks

15 Qu’apporte la gestion communautaire du maintien d’un logiciel tel

que spiceworks

Qui peut y participer ?

KRICKA David

BTS SIO 2 2

1 Définir la configuration réseau

Tout d’abord une définition générale :

Configuration réseau

La configuration réseau est l'ensemble des caractéristiques d'un réseau donné. Autant les caractéristiques physiques telles que la connectique que les

caractéristiques logiques telles que les protocoles utilisés, les adresses IP, ainsi que le nom de chaque machine branchée au réseau.

Lors du branchement d'une machine à Internet, de nombreux paramètres de configuration doivent être ajustés pour adapter les logiciels et le matériel à la

configuration propre au réseau du fournisseur d'accès à Internet. Source : Wikipédia

Caractéristiques Physique :

A : Connectique (Câble RJ 45 avec différente catégorie 5 ; 5a ; 6 etc. fibre

optique) B : Routeur, Box internet, baie de brassage,

Protocoles utilisés :

Les plus répandu TCP/IP , Modèle OSI (7 Couches) Les protocoles s’appuient sur les différentes couches du modèle osi

KRICKA David

BTS SIO 2 3

Protocoles de couche 1

ISDN ; PDH ;

RS-232 ;

Protocoles de couche 2

Ethernet ;

Fiber Distributed Data Interface (FDDI) ; HDLC ; Logical Link Control (LLC) ;

Media Access Control (MAC) ; Point-to-point protocol (PPP) ;

Token bus; Token ring.

Protocoles de couche 3

Internet Protocol (IP) ; Border Gateway Protocol (BGP) ; Routing information protocol (RIP) ;

Open shortest path first (OSPF) ; Integrated Intermediate System to Intermediate System (Integrated IS-IS)

Internet Control Message Protocol (ICMP) ; Address Resolution Protocol (ARP) ; IPX

Connectionless Network Protocol (CLNP) Intermediate System to Intermediate System (IS-IS)

Protocoles de couche 4

SPX ; Transmission Control Protocol (TCP) ;

User Datagram Protocol (UDP) ; TCAP.

Protocoles de couche 5 et plus

FTP ; SSH

SFTP

KRICKA David

BTS SIO 2 4

HTTP ;

IMAP ; NFS ;

POP3 ; Protocole Samba ou SMB/CIFS; RSerPool

SNMP ; SMTP ;

Telnet ; FIX ; JXTA.

Session Initiation Protocol (SIP) ou H.323 pour la téléphonie IP Couche 7 : X.500 (annuaire), X.400 (messagerie)

Source : Wikipédia

Les adresses IP :

Les adresses IP permettent d’associer une adresse unique à chaque équipement

informatique (ordinateur, routeur, imprimantes réseau) Associé au masque de sous réseau l’IP va permettre de créer des sous réseaux.

Les VLAN vont nous permettre également d’organiser nos réseau (Vlan1, 2,3)

Les Machines sont nommées pour être répertoriée et ainsi être identifiée sur le réseau.

KRICKA David

BTS SIO 2 5

2 Gestion des configurations :

Le Network management, terme anglophone qui signifie gestion de réseaux

informatique, se réfère aux activités, méthodes, procédures comme la surveillance du réseau et aux outils de mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la fourniture des réseaux informatiques.

La gestion des réseaux informatiques constitue un problème dont l’enjeu est de garantir au meilleur coût, non seulement la qualité du service rendu aux

utilisateurs mais aussi la réactivité dû aux changements et à l'évolution rapide du secteur informatique.

Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre (connaissances, techniques, méthodes, outils, ...) pour superviser et exploiter des réseaux informatiques et planifier leur évolution en respectant les

contraintes de coût, de qualité et de matériel. La qualité de service se décline sur plusieurs critères pour le futur utilisateur, notamment la disponibilité, la

performance (temps de réponse), la fiabilité, la sécurité… Les activités d’administration sont communément classées en trois activités qui

sont la Supervision, l'Administration et l'Exploitation.

Source : Wikipédia

KRICKA David

BTS SIO 2 6

3 Définir la gestion de parc informatique :

La gestion du parc informatique va permettre de lister les équipements

informatiques notamment pour renseigner le type d’équipement (modèle ordinateur, série , garantie etc ..) Gestion des logiciels notamment des licences Quelles sont les différences entre la gestion de parc, la gestion des actifs et la

gestion des licences ?

Ce sont trois domaines complémentaires appartenant à la gestion des ressources IT.

La gestion des actifs informatiques - ou EAM - consiste à tracer tous les actifs

informatiques de l'entreprise, ce qui inclut aussi bien l'aspect matériel et logiciel que

la gestion des contrats fournisseurs ou la gestion des données utilisateurs. L'EAM

est clairement destiné à répondre aux problématiques d'inventaire et de comptabilité

prévisionnelle.

La gestion des licences vise à optimiser des ressources logicielles de l'entreprise. Ici,

le but n'est pas de réaliser un inventaire, mais d'évaluer les besoins utilisateurs, de

suivre leur évolution et de mesurer par usager l'intérêt de chaque licence. Idéalement

chaque poste de travail comporte uniquement les logiciels nécessaires à son

propriétaire.

Enfin, la gestion de parc dresse elle aussi un inventaire du matériel et du parc logiciel

de l'entreprise. Les couches réseaux, les caractéristiques techniques et la

localisation des machines au sein de la société sont consignées. La gestion de parc

est similaire à une gestion des actifs mais son approche est plus destinée à des

techniciens qu'à des profils comptables.

Sources personnelle + journal du net JDN

KRICKA David

BTS SIO 2 7

4 En quoi consiste un inventaire réseau. Que

contient-il ?

Un inventaire réseau va nous permettre de répertorier tous les éléments

caractérisant le réseau au niveau matériel(serveur, switch, routeurs), au niveau des

logiciels installés.

Exemple :

SPICEWORKS

Ce logiciel s’installe simplement sous Windows XP/2003/Vista en moins de 5

minutes. Il déploie un serveur web embarqué qui est compatible Firefox et IE.

Au premier lancement du logiciel, il nous propose de scanner notre réseau, et

surprise il demande si notre réseau comporte des serveurs *NIX. Bonne nouvelle, car

j’ai virtualisé mon helpdesk sous Debian. En quelques minutes, SpiceWorks (version

4.1 au 13/08/2009) vous renvoie vers un page d’inventaire qui contient: serveurs,

stations, éléments réseau (switch, routeurs, téléphone IP, …). Il répertorie également

les services, les logiciels installés.

On peut ensuite créer des comptes utilisateurs, générer des templates pour des

rapports, personnaliser le Helpdesk, paramétrer les alertes systèmes (services,

hotfix, …)

KRICKA David

BTS SIO 2 8

5 Donner la liste des principaux logiciels de

gestion d’inventaire .

Spiceworks

OCS Inventory NG (*Open Computer and Software Inventory Next

Generation*): Il s'agit d'un logiciel permettant de collecter les

informations concernant les matériels et logiciels d'un parc

informatique :

GLPI (Gestion Libre de Parc Informatique) : Un outil de gestion de

parc open source :

What’s upGold

KRICKA David

BTS SIO 2 9

6 Effectuer un comparatif de 5 logiciels de

gestion d’inventaire réseau

Fing

Fing est un logiciel d'analyse réseau sous licence freeware. Il est basé sur le

logiciel Look@LAN.

Il permet de :

Découvrir des réseaux et des services

Collecter les adresses IP et MAC des machines

Générer des rapports sur mesure en temps réel

GLPI

Inventaire des ordinateurs, périphériques, réseau, imprimantes et

consommables associés ; notamment grâce à un interfaçage avec OCS

Inventory ou FusionInventory .

Spiceworks

SpiceWorks est un outil Windows dédié à l'administration de parcs informatiques. Il

est totalement gratuit et vient de sortir en version 3.

Il vous permet de faire l'inventaire des machines connectées à votre réseau (Pc,

Mac, routeurs, imprimantes...etc.), à faire du support (avec gestion de ticket et stats),

à détecter les problèmes sur votre réseaux (ralentissements, machine qui n'a pas

son antivirus à jour...etc.) et à générer des rapports complets sur une ou plusieurs

machines.

KRICKA David

BTS SIO 2 10

OCS Inventory

Open Computer and Software Inventory Next Generation est une application

destinée à aider l'administrateur réseau ou système a posséder un état de la

configuration des ordinateurs et des logiciels en place sur son réseau. Différentes

informations sont collectées.

Type de machine virtuelle ou physique

Disque physique et partition de disque

Système d’exploitation

Logiciels installé

Ecran

OCS Inventory est aussi capable de détecter les matériels actifs sur le réseau,

comme les switch, routeurs, imprimantes réseaux, et des matériels inattendus

( Découverte du réseau).

What’s up

Logiciel payant

Détectez automatiquement toutes les ressources présentes sur votre réseau.

Dressez une photo précise de vos périphériques et systèmes réseau, ainsi que de

leurs interconnexions, au moyen des technologies réseau de couches 2 et 3,

notamment ARP, SNMP, ICMP, SSH, LLDP, WMI, Telnet, etc. Programmez

aisément les détections réseau ou effectuez-les à la demande

KRICKA David

BTS SIO 2 11

7 Définition de la notion d’incident :

Les réseaux IP des opérateurs acheminent une grande partie des données transitant

chaque jour dans le monde, et doivent donc fournir une fiabilité toujours plus

importante.

Or, ces réseaux sont quotidiennement sujets à des incidents résultant de travaux de

maintenance ou de pannes imprévues.

Beaucoup de ces incidents sont inévitables parce que leur origine est extérieure aux

opérateurs réseaux.

De plus, lorsqu’ils surviennent les dégâts sur les réseaux peuvent être

considérables. Il est donc important de concevoir des outils pour prévenir l’apparition

des incidents ou du moins limiter leurs conséquences sur le réseau. Apporter de

l’automatisation au processus de résolution de pannes et à la maintenance

permettrait d’accélérer ces procédures et ainsi de réduire le temps d’indisponibilité du

réseau

Source: Miss. Genevieve Amelie MEDEM KUATSE

Docteur de l’Université Pierre et Marie Curie – ´

UPMC Sorbonne Universités

KRICKA David

BTS SIO 2 12

A q

8 Liste des principaux logiciels de traitement

des incidents réseaux :

Landesk

Hesk

pytheas

easyvista

Spiceworks

KRICKA David

BTS SIO 2 13

9 Définition de la notion de reporting :

Définition : Le terme "Reporting" désigne une famille d'outils de Business

intelligence destinés à assurer la réalisation, la publication et la diffusion de rapports

d'activité selon un format prédéterminé. Ils sont essentiellement destinés à faciliter la

communication de résultats chiffrés ou d'un suivi d'avancement.

Comment ça marche ?

Principe : L'outil de reporting assure l'interrogation des bases de données selon les

requêtes SQL préparées lors de l'élaboration du modèle. Le rapport d'activité peut

ensuite être publié sur l'Intranet, périodiquement en automatique ou ponctuellement

à la demande. L'outil offre bien entendu des fonctions spécifiques pour l'élaboration

du modèle du rapport, des modules de calcul et de présentation (graphiques) afin de

concevoir des comptes rendus particulièrement seyants et pertinents.

Source : http://www.piloter.org/business-intelligence/reporting.html

KRICKA David

BTS SIO 2 14

10 Qu’est ce que ITIL :

ITIL® (IT Information Library, traduisez bibliothèque de l'infrastructure des

technologies de l'information) est devenu en quelques années une référence au

niveau mondial autour des bonnes pratiques dédiées à l'industrie IT.

ITIL est un cadre de références issues des secteurs public et privé rassemblant,

dans un ensemble de guides, les meilleures pratiques en matière de management

des services informatiques. L'objectif d'ITIL est de doter les DSI d'outils et de

documents leur permettant d'améliorer la qualité de leurs prestations.

KRICKA David

BTS SIO 2 15

11 Installation de SPICEWORKS

KRICKA David

BTS SIO 2 16

12 Présenter et expliquer les différentes

fonctionnalités de Spiceworks :

Apres avoir effectué l’enregistrement en ligne Spiceworks propose trois

menus :

Menu 1 : Dédié aux appareils mobiles (Smartphone tablette etc.)

Il permet de lister les types d’os installé, les applications, il crée des alerte en cas

d’essai de piratage des appareils tentative de casser le mot de passe, alerte sur les

mots de passe faible.

Menu 2 : Dédié aux appareils fixe (ordinateur, imprimante, etc.)

Il permet de faire l’inventaire des équipement informatique, de lister les types d’os ,

les soft installés, la ram etc…

Il donne les rapports d’erreur et crée des alertes

KRICKA David

BTS SIO 2 17

Menu3 : Aide aux utilisateurs

Il génère des tickets d’incident (envoi de mail)

Assigne un ticket au membre d’une équipe de technicien

Importe les tickets

Configure des alertes pour les tickets

Généralités :

Spiceworks permet également de synchroniser l’AD , de créer des groupes , de

définir la plage IP a scanner ,créer des comptes utilisateurs,

Programmer des tâches planifiées, programmer des backup

13 Apport de Spiceworks dans notre

entreprise (Qualité et défaut)

Avantages :

Permet de lister les équipements et donc facilite l’intégration de nouvelles

applications en fonction du matériel

Permet de gérer les incidents réseaux (ticket d’incident)

Répartis les taches entre plusieurs collaborateurs

Permet de détecter les tentatives d’intrusion et alerte sur les mots de passe faible.

Logiciel Gratuit

Inconvénient :

Ne fonctionne que sur réseau interne donc localhost ce qui peut être gênant si l’on a

plusieurs réseaux à surveiller, il est possible de passer par un VPN mais celui-ci

devra être ouvert en permanence.

KRICKA David

BTS SIO 2 18

14 Indiquer les livres et chapitre ITIL

couverts par des fonctions de

spiceworks

Soulignez en jaune les fonctions de spiceworks couvertes par le référentiel ITIL V2

Description de la bibliothèque ITIL V2

La bibliothèque ITIL dans sa version 2 est groupée autour de 8 livres de base.

Les deux premiers livres constituent le jeu gestion des services informatiques (IT

service management). Ils sont généralement implémentés en priorité.

Soutien des services (Service Support)

Article détaillé : Service support (ITIL).

Il décrit comment on s'assure que le « client » a accès aux services informatiques

appropriés, et comprend :

1. Le centre de services (Service Desk)

2. La gestion des incidents (Incident Management)

3. La gestion des problèmes (Problem Management)

La gestion des changements (Change Management)

4. La gestion des mises en production (Release Management)

5. La gestion des configurations (Configuration Management)

KRICKA David

BTS SIO 2 19

Fourniture des services (Service Delivery)

Elle décrit les services devant être fournis pour répondre aux besoins de l'entreprise

de manière adéquate, et comprenant :

1. La gestion financière des services des TI (IT Financial Management)

2. La gestion de la capacité (Capacity Management)

3. La gestion de la disponibilité (Availability Management)

4. La gestion de la continuité des services des TI (IT Continuity Management)

5. La gestion des accords de service

Gestion des infrastructures informatiques (ICT infrastructure management)

Les processus de gestion des infrastructures informatiques recommandent de

bonnes pratiques pour les exigences d'analyse, planning, conception, déploiement,

gestion opérationnelle et support technique d'une infrastructure informatique.

1. Conception et planning des infrastructures informatiques

2. Déploiement des infrastructures informatiques

3. Exploitation des infrastructures informatiques

4. Support technique des infrastructures informatiques

Gestion de la sécurité (Security management)

Ce recueil est consacré à la sécurité (confidentialité, intégrité des données,

disponibilité des données, ...) du SI (processus de sécurité). Ce processus a pour but

d'aligner la sécurité informatique avec la sécurité des données de l'organisation

propriétaire de ses données et d'assurer que la sécurité est gérée de manière

efficace dans l'organisation et à tous les niveaux et toutes les activités de

l'organisation.

Disponibilité : l'information doit être disponible et utilisable lorsque nécessaire,

Confidentialité : l'information doit être divulguée ou vue uniquement par les

utilisateurs qui en ont le droit,

Intégrité : l'information doit être complète, précise et on la protège de

modifications non autorisées,

KRICKA David

BTS SIO 2 20

Authenticité, non répudiation : l'information doit être réputée "de confiance"

lorsque des transactions d'affaire ont lieu (et réalisées électroniquement) et lors

des échanges entre les organisations ou avec des partenaires de l'organisation.

Référentiel de sécurité

Le référentiel de sécurité doit définir, contenir et maintenir les éléments suivants :

la stratégie de sécurité globale (liée aux stratégies d'affaires de l'organisation),

la politique de sécurité de l’information (aspects de la stratégie, des contrôles et

de la réglementation),

le système de gestion de la sécurité de l’information (ou Information Security

Management System - ISMS)

l'ensemble des contrôles de sécurité pour soutenir la politique

la structure organisationnelle de sécurité efficace

le processus de surveillance (conformité et remontée de l'information)

la stratégie et le plan de communication pour la sécurité

la gestion des risques sur la sécurité

la stratégie ainsi que le plan de formation et de sensibilisation des utilisateurs

Gestion des applications (Application management)

ITIL exprime une différence entre la gestion du service et la gestion des applications. La gestion du service inclut le déploiement, la production courante, le support et l'optimisation tandis que la gestion des applications encapsule le cycle complet des

applications (phase de développement comprise et production du service). Cette notion est d'autant plus importante lorsque l'on sait que dans la pratique, on considère souvent que la phase étude / développement est la plus importante et

qu'une fois cette étape terminée, il ne reste plus qu'à livrer l'ensemble construit.

Il faut renouer avec la valeur métier de l'entreprise. Souvent les services

informatiques ont tendance à croire qu'ils ne travaillent que pour eux-mêmes, et il

n'est pas toujours naturel chez un informaticien d'imaginer que son activité est la

même qu'un assureur, un banquier, qu'il se doit de rendre et d'assurer le service

qu'on lui demande et rien d'autre. ITIL insiste sur cette réconciliation informaticien /

organisation. C'est à partir de la relation : Vue stratégie de l'entreprise / schéma

directeur / technologie et organisation de la DSI, qu'on détermine le rôle stratégique

de l'informatique pour l'entreprise.

ITIL exprime la nécessité de mettre en ligne la technologie et l'organisation de la DSI

avec les besoins et capacités réels de l'activité de l'organisation. Cela est vrai tant

KRICKA David

BTS SIO 2 21

dans les phases de conception que dans les phases de production ou de

maintenance.

ITIL classe les organisations en fonction des risques qu'elles induisent ce qui permet

de déduire les problèmes induits de l'organisation, des caractéristiques de celles-ci et

de leur forme allant d'une organisation Artisanale à une organisation type DSI

optimisée.

Gestion des actifs logiciels (Software asset management)[

SAM (Software Asset Management) : Permet-elle de réaliser un rapprochement entre

les licences logicielles, les installations logicielles et les contrats de licences

logicielles ?

Sécurité juridique

Prévenir les risques légaux (liés aux licences)

Économies

Utilisation optimisée des logiciels, achats centralisés

Planification

Budgétisation, vue d’ensemble des contrats de licence et de maintenance,

facturation des prestations

Transparence

Utilisation des logiciels, capacités de négociation

Assistance

Fonctionnement efficace même lors de migrations et déploiements, versions de

logiciels homogènes

Source : http://www.itilfrance.com

KRICKA David

BTS SIO 2 22

15 Qu’apporte la gestion communautaire

du maintien d’un logiciel tel que

spiceworks

Qui peut y participer ?

Un lien vers la communauté Spiceworks

http://community.spiceworks.com/start

La gestion communautaire de Spice works permet de faire participer au projet

Différents acteurs qui vont enrichir le projet, d’améliorations par exemple avec l’ajout

de plugs in ou de patchs.

En outre une communauté étendue va permettre d’échanger sur les difficultés

rencontrées, et donc aider les utilisateurs grâce aux FAQ ou aux forums dédiés.

Spiceworks s'efforce de maintenir gratuit à la fois son logiciel de bureau et la

communauté en ligne, et en conséquence, l’entreprise repose complètement sur un

modèle économique dans lequel la publicité est le moteur. Plus les utilisateurs ont

des interactions en ligne sur la communauté Spiceworks et l'application de bureau

intégrée, plus l’entreprise génère du chiffre d'affaires par la publicité. Cela a conduit

Spiceworks à maintenir toute sa concentration sur l'expérience utilisateur de la

communauté en ligne, avec l'équipe de Spiceworks mettant continuellement en

œuvre les meilleures technologies et techniques pour garantir une expérience

utilisateur optimale pour ses membres en ligne en pleine croissance. La stratégie a si

bien fonctionné que le site de la communauté jouit d'une croissance exponentielle

chaque année et d’une base d'utilisateurs internationaux augmentant qui inclut plus

de 40% de ses membres.

KRICKA David

BTS SIO 2 23

Fondée en 2006, SpiceworksTM développe la première application sociale gratuite

de gestion informatique qui combine la gestion de réseau et un logiciel d’assistance

de bureau avec une communauté en ligne comme Facebook, de professionnels de la

technologie informatique pour aider plus de 1,2 millions de professionnels de

l'informatique et 150 000 prestataires de services informatiques pour tout simplifier.

Spiceworks rend facile aux entreprises de gérer les produits et services

informatiques sur le site ou dans le Cloud, de collaborer pour résoudre les problèmes

technologiques, et de trouver la connaissance et les produits informatiques dont ils

ont besoin au jour le jour. Grâce à son programme d’étude de marché « Voice of IT®

», la société permet des conversations directes avec des professionnels

informatiques, réalise des enquêtes et donne un aperçu de l'utilisation des

technologies importantes, les tendances en termes d’effectifs et d'achat des petites

et moyennes entreprises à travers le monde. Spiceworks est une société privée

basée à Austin, au Texas, avec un financement de Institutional Venture Partners

(IVP), Austin Ventures et Shasta Ventures. Pour plus d'informations visitez

http://www.spiceworks.com