Vous êtes sur la page 1sur 64

EasyVista 2012

Livre Blanc Technique


Dernière mise à jour : 25 Mai 2012
23/05/2012 EasyVista 2012 Livre Blanc Technique

Sommaire

A. Présentation ........................................................................................ 6
A.1. Objectifs ............................................................................................................. 6
A.2. Préalables .......................................................................................................... 6

B. Architecture du produit EASYVISTA ................................................ 6


B.1. Architecture trois tiers ...................................................................................... 7
B.1.1. Architecture mono server ..........................................................................................................7
B.1.2. Architecture multi server ...........................................................................................................8

B.2. Schéma directif sur les objectifs ..................................................................... 9


B.3. Sécurisation de la plate-forme ......................................................................... 9
B.4. Montée en charge.............................................................................................. 9
B.4.1. Montée en charge Verticale ou Horizontale ............................................................................. 10
B.4.2. Montée en charge du tiers WEB .............................................................................................. 11
B.4.3. Montée en charge du tiers APPLICATIF .................................................................................. 12
B.4.4. Montée en charge du tiers DATA ............................................................................................ 13
B.4.5. Garantie de disponibilité pour des groupes spécifiques ........................................................... 14

B.5. Disponibilité 24*7 ............................................................................................ 14

C. Pré requis matériels et système ...................................................... 16


C.1. Pré requis système ......................................................................................... 16
C.1.1. Tiers WEB .............................................................................................................................. 16
C.1.2. Tiers APPLICATIF .................................................................................................................. 19
C.1.3. Tiers DATABASE.................................................................................................................... 19
C.1.4. Browser WEB ......................................................................................................................... 20

C.2. Serveurs Windows ......................................................................................... 21


C.3. Espace disque utilisé...................................................................................... 22
C.4. Dimensionnement pour moins de 10 utilisateurs connectés ...................... 22
C.4.1. SQL SERVER 2008 Standard ou SQL SERVER 2008 Express ? ............................................ 23

C.5. Dimensionnement pour plus de 10 utilisateurs connectés ......................... 23


C.6. Cas particuliers dans le dimensionnement .................................................. 26
C.6.1. Plus de 1 000 PC inventoriés par jour : ................................................................................... 26
C.6.2. Nombreux utilisateurs Front Office: ......................................................................................... 27
C.6.3. Nombreux documents remontés par les utilisateurs dans le cadre du service desk :................ 27
C.6.4. Mutualisation ou pas de la base de données ? ........................................................................ 27
C.6.5. Sécurisation du flux de données http :..................................................................................... 27

2
23/05/2012 EasyVista 2012 Livre Blanc Technique

C.6.6. SSO, LDAP, etc : .................................................................................................................... 27


C.6.7. Si vous disposez d’un historique de demande et matériel important : ...................................... 28
C.6.8. Virtualisation des plates-formes Easyvista .............................................................................. 28

C.7. Plate-forme de test, de développement, de recette, de pré production, etc


................................................................................................................................. 28
C.7.1. « Souhaitez-vous réaliser des tests de montée en charge sur ces plates-formes ? » ............... 28
C.7.2. « Souhaitez-vous valider sur ces plates-formes l’intégration globale dans votre architecture
(LDAP, SSO,…) ? » ......................................................................................................... 29

C.8. Sécurisation de la plate-forme ....................................................................... 29


C.9. Disponibilité 24*7 ............................................................................................ 29

D. Intégration dans vos serveurs de base de données .................... 29


D.1. Modification du modèle physique EasyVista................................................ 29
D.2. SQL SERVER ................................................................................................... 30

E. Contrôle des accès à EASYVISTA .................................................. 30


E.1. Présentation .................................................................................................... 30
E.2. Contrôle des accès par EASYVISTA.............................................................. 31
E.3. Contrôle des accès par EASYVISTA et LDAP ............................................... 32

F. Gestion des droits d’utilisation ....................................................... 33


F.1. Notion de domaine .......................................................................................... 33
F.2. Notion de profil ................................................................................................ 33
F.3. Notion d’utilisateur .......................................................................................... 34
F.4. Limitation géographique des données visibles ............................................ 35
F.5. Limitation par métier des données visibles .................................................. 36
F.6. Limitation par métier et géographique .......................................................... 36
F.7. Organisation des données en arborescences .............................................. 37

G. Mise en œuvre de l’inventaire ......................................................... 37


G.1. Découverte automatisée ou par login script ................................................ 37
G.1.1. Avantages et inconvénient de chaque méthode ...................................................................... 38

G.2. Discovery Manager ......................................................................................... 39


G.3. Automatisation des inventaires ..................................................................... 40
G.4. Inventaire des serveurs .................................................................................. 40
G.5. Inventaire des ordinateurs portables ............................................................ 40

3
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.6. Inventaire des postes qui ne se déconnectent jamais ................................ 41


G.7. Principe de collecte des informations .......................................................... 41
G.7.1. Notion de point de collecte...................................................................................................... 41
G.7.2. Comment déterminer le nombre de points de collecte ............................................................. 42
G.7.3. Envoi des données collectées................................................................................................. 42
G.7.4. Affectation automatique des postes collectés à une localisation et une entité .......................... 43

G.8. Inventaire de matériels Windows .................................................................. 44


G.9. Inventaires de matériels non Windows ......................................................... 44
G.9.1. Inventaire SNMP .................................................................................................................... 44
G.9.2. Inventaire de machines LINUX ............................................................................................... 46
G.9.3. Suivi de l’utilisation du poste (Usage) ...................................................................................... 46

G.10. Détection des logiciels ................................................................................. 47


G.10.1. Principe ................................................................................................................................ 47
G.10.2. Autres pseudos logiciels détectés ......................................................................................... 48
G.10.3. Cas spécifique de la liste des logiciels installés (Panneau de configuration) .......................... 48
G.10.4. Mise à jour automatique du catalogue des logiciels ............................................................... 48
G.10.5. Mise à jour manuelle du catalogue des logiciels .................................................................... 48
G.10.6. Détection des n° de série ...................................................................................................... 49
G.10.7. Uniformisation des noms des éditeurs................................................................................... 49

G.11. Détection des antivirus ................................................................................ 49


G.11.1. Détection des logiciels antivirus ............................................................................................ 49
G.11.2. Détection des versions de base d’antivirus............................................................................ 49

G.12. Historique des mouvements ........................................................................ 50


G.13. Identification unique des postes inventoriés ............................................. 51
G.13.1. Présentation ......................................................................................................................... 51
G.13.2. Cas des postes utilisés par plusieurs personnes ................................................................... 51
G.13.3. Intégration dans la durée de vie d’un poste ........................................................................... 52
G.13.4. Cas particulier des postes masterisés ................................................................................... 52
G.13.5. Consolidation des postes inventoriés avec la base existante ................................................. 52

H. Liaison avec des données externes ............................................... 52


H.1. Active Directory............................................................................................... 52
H.1.1. Import de l’annuaire ACTIVE DIRECTORY ............................................................................. 52
H.1.2. Authentification par l’annuaire ACTIVE DIRECTORY .............................................................. 53

H.2. EASYVISTA et SSO ......................................................................................... 53


H.3. Intégration avec votre système CTI ............................................................... 54
H.3.1. Montée de fiche ...................................................................................................................... 54
H.3.2. Message enregistré ................................................................................................................ 54

H.4. Intégration avec Microsoft EXCHANGE ........................................................ 54


H.4.1. Prérequis EXCHANGE ........................................................................................................... 55

H.5. Lecteur code barre .......................................................................................... 55


H.6. Web services ................................................................................................... 55

4
23/05/2012 EasyVista 2012 Livre Blanc Technique

H.6.1. EasyVista en tant que fournisseur de service .......................................................................... 55


H.6.2. EasyVista en tant que client d’un fournisseur web service ....................................................... 55

I. Agent support technique ................................................................... 56


I.1. Objectifs ............................................................................................................ 56
I.2. Fonctionnement ................................................................................................ 56

J. Annexe 1 : Informations remontées par l’inventaire Windows .... 57


J.1. Caractéristiques techniques ........................................................................... 57
J.2. Logiciels et informations logicielles .............................................................. 60

K. Annexe 2 : Informations remontées par l’inventaire LINUX UNIX


63
K.1. Logiciels et informations logicielles ............................................................. 64

5
23/05/2012 EasyVista 2012 Livre Blanc Technique

A. Présentation

A.1. Objectifs
Ce document a pour but de vous aider à évaluer comment la plate-forme Easyvista sera intégrée dans
votre environnement.

A.2. Préalables
Les informations fournies ne le sont qu’à titre indicatif.

Chaque projet étant spécifique, il faudra préciser les architectures cibles lors des phases d’avant-
vente et de préparation à l’installation.

B. Architecture du produit EASYVISTA

6
23/05/2012 EasyVista 2012 Livre Blanc Technique

B.1. Architecture trois tiers


B.1.1. Architecture mono server

Architecture des serveurs (mini)


Votre réseau

APACHE
PHP

BROKER

Vos serveurs
DATA applicatifs (LDAP,…)
SERVER 1

IMPORT
REPORTS
EZV NET
Serveur SMTP

13

7
23/05/2012 EasyVista 2012 Livre Blanc Technique

B.1.2. Architecture multi server

Architecture Trois Tiers

DMZ Zone protégée

BROKER

Vos serveurs
Serveur Backoffice
applicatifs (LDAP,…)

APACHE
DATA
Internet PHP
Internet SERVER 1

SSL
80 BROKER Serveur Data 1

DATA
443
SERVER

DATA
SERVER N

Serveur Data N

27

8
23/05/2012 EasyVista 2012 Livre Blanc Technique

B.2. Schéma directif sur les objectifs

Composantes de l’architecture
Hardware

WEB
Performance

Reliability DATABASE

OS / Network Software

Scalability Application

B.3. Sécurisation de la plate-forme


L’architecture 3 tiers permet de garantir la sécurité des données en séparant le tiers présentation
(WEB) dans une DMZ et les tiers applicatifs et données dans une zone sécurisée (LAN).

B.4. Montée en charge


L’architecture 3 tiers permet d’adapter et de faire évoluer la plate-forme en fonction des évolutions
d’utilisation.

Chacun des tiers peut évoluer séparément, en fonction des contentions constatées, ce qui permet de
garantir les performances au coût le plus juste.

Staff & Line a développé les outils qui permettent à nos consultants de rechercher sur votre plate-
forme les éventuels points de contention et de vous conseiller sur les solutions à envisager. Le
schéma suivant reprend les différents injecteurs que nous utilisons pour rechercher les contentions (il
est présenté volontairement dans l’architecture la plus complexe pour bien définir chaque zone).

9
23/05/2012 EasyVista 2012 Livre Blanc Technique

Quels outils ?

 Outils internes
– Développés spécifiquement pour tester dans nos conditions d’utilisation

 Outils externes
– Pour les validations WEB
– Load Runner et WAPT

 Architecture 3 tiers et répartition des injecteurs

DATA
APACHE
BROKER SERVER 1
PHP
DATA Serveur Data 1 Serveur Data N
SSL Serveur Backoffice
SERVER N

Injecteur WEB
(Load Runner, WAPT)

Injecteur BROKER/SERVER Injecteur SQL


Injecteur natif APACHE

26

B.4.1. Montée en charge Verticale ou Horizontale


On peut gérer la montée en charge de deux façons :

Verticalement : C’est le plus simple si la machine le supporte (ajout de mémoire, de CPU) et si la


contention porte sur ces ressources

Horizontalement : en ajoutant des machines dans la ferme

10
23/05/2012 EasyVista 2012 Livre Blanc Technique

B.4.2. Montée en charge du tiers WEB


La montée en charge se fait par l’intégration de EASYVISTA dans une ferme de serveur WEB. On
peut ensuite ajouter des serveurs dans la ferme au fur et à mesure des besoins.

Il faut que le système de LOAD BALANCING garantisse la persistance des connexions, c'est-à-dire
qu’un utilisateur qui a ouvert une session sur un serveur soit toujours orienté vers ce serveur tant que
la session n’est pas fermée (tant que l’explorateur web n’a pas été fermé).

Il est possible d’utiliser des solutions hardware (CISCO,…) ou système (Linux Virtual System),
REDHAT ES 3 AS,…).

11
23/05/2012 EasyVista 2012 Livre Blanc Technique

Tiers WEB : MULTI SERVEUR


WEB

Applicatif SGBD

Load Balancer

Load Balancer

Options for Reliability

B.4.3. Montée en charge du tiers APPLICATIF


La montée en charge du tiers applicatif se fait en multipliant le nombre de DATA SERVER (le serveur
applicatif) sur de nouvelles machines.

Le BROKER garantit la répartition des accès entre les différents DATA SERVER du système.

12
23/05/2012 EasyVista 2012 Livre Blanc Technique

Tiers APPLICATIF : MULTI


Applicatif

SGBD
WEB
BROKER

DATA SERVER

Options for Reliability


DATA SERVER

B.4.4. Montée en charge du tiers DATA


La montée en charge du tiers DATA se fait en intégrant une solution de SQL LOAD BALANCING. En
fonction de l’évolution de la solution, on peut ensuite augmenter le nombre de serveur dans la ferme.

Pour ORACLE (Real Application Cluster=RAC)

13
23/05/2012 EasyVista 2012 Livre Blanc Technique

Pour SQL SERVER (Federated Server)

B.4.5. Garantie de disponibilité pour des groupes spécifiques


Il est possible dans une organisation intégrant de nombreux utilisateurs FRONT-OFFICE de garantir
aux équipes de production (Asset Management, Help-Desk,…) un accès à peu près constant en
intégrant un ou plusieurs serveurs WEB et applicatifs dédiés aux utilisateurs FRONT-OFFICE.

Ainsi même si le nombre d’utilisateur FRONT-OFFICE est très variable, les performances des tiers
WEB et APPLICATIFS ne varieront pas pour les équipes de production.

B.5. Disponibilité 24*7


La disponibilité de la plate-forme peut-être garantie par l’intégration de clusters au niveau WEB et au
niveau BASE DE DONNEES.

Il est aussi possible d’intégrer un load balancer en frontal des serveurs web pour répartir la charge sur
plusieurs serveurs. Le load balancer doit être compatible avec la persistance de session, c'est-à-dire
orienter un utilisateur vers le même serveur web sur une même session de connexion.

14
23/05/2012 EasyVista 2012 Livre Blanc Technique

Tiers DATABASE : CLUSTER


DATABASE

SQLSERVER / ORACLE

WEB APPLICATIF

Private
Network

Options for Reliability SQLSERVER / ORACLE

1
1

Easyvista en mode cluster Liaison fibre optique

Cluster WEB Cluster Base de données


Cluster name Cluster name
Cluster IP Cluster IP

Node 1 Node 2 Node 1 Node 2

APACHE APACHE SMO Cluster SMO Cluster

SMO Backoffice SMO Backoffice

SMO Broker SMO Broker

SMO Server SMO Server

SQL Server SQL Server

Node name Node name Node name Node name


Node IP Node IP Node IP Node IP

SMO Backoffice
Site WEB Session PHP SMO Broker
Bases Easyvista SMO Server

VOLUME pour le cluster Web VOLUME pour le cluster SQL

Baie de disque en SAN

15
23/05/2012 EasyVista 2012 Livre Blanc Technique

C. Pré requis matériels et système

C.1. Pré requis système


C.1.1. Tiers WEB
Caractéristique Valeur
OS Tout OS supportant APACHE et PHP

APACHE APACHE 2.2.10, 2.0.55 et supérieur.

Apache 1.x n’est plus supporté

(la version la plus récente d’Apache 2.4.x est recommandée


pour intégrer les derniers correctifs techniques et de sécurité
ainsi que des optimisations)

Nous déconseillons d’avoir à la fois un APACHE et un IIS sur un


même serveur, même si les ports utilisés ne sont pas les mêmes

Si vous compilez vous-même APACHE, il faut inclure le module


SOCKET. Vous devrez nous fournir vos paramètres de
configuration et de compilation avant l’installation pour qu’ils
soient validés par nos équipes.

Les paramètres suivants doivent être configurés dans


HTTPD.CONF :

Sécurité

 ServerSignature Off -> Cacher la signature Apache


du serveur
 Ne pas permettre les parcours des répertoires
 Sécuriser par .htaccess les répertoires critiques
 EnableSendFile On

Performance

 LogLevel warn -> Ne logger que les erreurs et warnings


 Désactiver tous les modules inutiles -> Important pour
la sécurité également
 HostnameLookups Off -> Ne pas résoudre les noms
dans ACCESS.LOG
 LogFormat ‘’%a %l %u %t \’’%r\ ‘’ %>s %b’’ common -
> Ne pas résoudre les adresses dans les logs
 DirectoryIndex index.php -> Ne laisser que le strict
nécessaire
 Server-Status + ExtendedStatus -> Désactiver
quand pas nécessaire
 Activer Keep-Alive avec un temps de timeout court (4s)

16
23/05/2012 EasyVista 2012 Livre Blanc Technique

Montée en charge

 MaxClients -> Configurer en fonction du besoin


 MaxRequestPerChild -> 0 pour Windows, 100 000 pour
Linux
 MinSpareServers, MaxSpareServers -> Configurer en
fonction du besoin
 ThreadPerChild = 50 -> Nombre de threads sous
Windows

Easyvista doit être installé en racine d’un chemin d’accès (ex :


Easyvista.masociete.com mais pas
www.masociete.com/easyvista).

PHP PHP 4.X is no longer supported

PHP 5.2.9 à 5.2.x. Les versions supérieures ne sont pas


supportées.

Les modules suivants doivent être disponibles :

 Curl
 Json
 Xcache
 libXML

Si vous compilez vous-même PHP, il faut inclure les modules


SOCKET, GD, XML, APACHE et les directives suivantes :

with-regex="php"

ne pas mettre disable-session

Ne pas mettre disable-xml

Autres options nécessaires :

--with-gd \
--with-zlib \
--enable-gd-imgstrttf \
--enable-gd-native-ttf \
--with-ttf-dir=/usr/lib \
--with-freetype-dir=/usr/lib \

Sous Windows, utilisez l’installation avec le fichier ZIP téléchargé


sur http://www.php.net et pas le fichier d’installation au format
EXE qui est incomplet.

17
23/05/2012 EasyVista 2012 Livre Blanc Technique

Vous devrez nous fournir vos paramètres de configuration et de


compilation avant l’installation pour qu’ils soient validés par nos
équipes.

Les paramètres suivants doivent être configurés dans le


PHP.INI :

TRACKS_ERROR=ON

memory_limit=96M

post_max_size=96M

upload_max_file_size=30M -> Idem

ADDDefaultCharset ISO-8859-1

Répertoire des sessions à surveiller -> Droits, place disque,


répertoire existe,…

magic_quotes_gpc = Off

Safe_mode = Off
session.save_path=«REPERTOIRE_PHP»

session.gc_maxlifetime = 18000

max_execution_time=300

max_input_time=300

DISPLAY_ERROR=OFF

Use_cookies =0

zend.ze1_compatibility_mode = On

Si vous utilisez un package d’une distribution LINUX, le module


SOAP CLIENT ne doit pas être intégré dans ce package (les web
services ne fonctionneront pas si ce package est intégré).

PHP hardened n’est pas supporté car il correspond à une


distribution qui n’a pas évolué depuis 2006 et qui intègre en natif
l’extension PHP SOAP incompatible avec EasyVista. Si votre
distribution Linux ne dispose que de la version PHP Hardened,
vous pouvez utiliser les packages plus récents disponibles
depuis :

 http://www.php.net/downloads.php
 REDHAT/ CENTOS : http://iuscommunity.org/packages/
 DEBIAN : http://www.dotdeb.org/

18
23/05/2012 EasyVista 2012 Livre Blanc Technique

Autres Si ses contraintes d’architecture l’y oblige, le client a la possibilité


d’intégrer un reverse proxy en amont de l’infrastructure
Easyvista.

Les équipes techniques du client sont responsables du choix, de


la mise en œuvre et du paramétrage du reverse proxy afin que le
comportement de EasyVista pour les utilisateurs finaux soit le
même que lors d’une utilisation sans reverse proxy (conservation
totale des paramètres lors des translations d’adresse, gestion
correcte des entête http pour la gestion du cache des
ressources, gestion de la compression des pages envoyées,
upload et download, etc).

La configuration et le paramétrage du reverse proxy ne rentre


pas dans la prestation d’installation ni dans celle de support
technique.

C.1.2. Tiers APPLICATIF


Caractéristique Valeur
OS La couche applicative fonctionne sous WINDOWS 2003
SERVER, WINDOWS 2008 SERVER et WINDOWS 2008
SERVER R2. Les version 32 ou 64 bits sont supportées.

Le framework .NET version 3.0 minimum doit être installé sur le


serveur applicatif

PROCESSEUR Le tiers applicatif ne fonctionne que sur des processeurs x86.

CONNEXION A LA La connexion à la base de données se fait par le client base de


BASE DE DONNEES données du SGBD sélectionné : il doit impérativement être
installé sur chaque serveur applicatif de l’architecture.

Client SQL SERVER

ANTIVIRUS L’antivirus local du serveur applicatif ne doit pas scanner le


répertoire de LOG Easyvista pour éviter des ralentissements.

C.1.3. Tiers DATABASE


Caractéristique Valeur
OS SQL SERVER : WINDOWS 2003 SERVER, WINDOWS 2008
SERVER, WINDOWS 2008 SERVER R2

SQL SERVER SQL SERVER 2000 n’est plus supporté.

19
23/05/2012 EasyVista 2012 Livre Blanc Technique

Caractéristique Valeur

Sont supportés :SQL SERVER 2008 SP1 et SPs suivants, SQL


SERVER 2008 R2

SQL SERVER 2005 n’est plus supporté suite à l’intégration de


UNICODE dans les fonctionnalités de EasyVista 2012

SQL SERVER 2012 n’est pas encore validé avec cette version

(attention, si vous souhaitez mettre en œuvre une architecture


spécifique (clustering, beaucoup de mémoire,…) vous devez
valider quelle version convient)

Les outils SQL SERVER doivent être installés et accessibles


(database manager, BCP, configuration des alias,…)

Ordre de tri Latin 1 General CI AS (CASE INSENSITIVE


ACCENT SENSITIVE)

Authentification par SQL SERVER

Extension automatique sur tempdb ou prévoir au moins 1Go

Configuration des bases en READ_COMMITTED_SNAPSHOT

Pour utiliser via EasyVista la fonctionnalité de recherche


FullText deportee sur le serveur de base de données, la
fonctionnalité FullText Search doit être disponible et autorisée.

ORACLE ORACLE n’est plus supporté à partir de EasyVista 2012

C.1.4. Browser WEB


Caractéristique Valeur
Version INTERNET EXPLORER 6 n’est plus supporté

Internet EXPLORER 7 est supporté pour les utilisateurs SELF


SERVICE.

Nous conseillons vivement d’utiliser Internet Explorer 8 et 9


(Application des derniers service pack conseillée)

Chrome et Firefox sont supportés nativement dans les versions


disponibles au moment de la sortie d’EasyVista. Les fréquences
de sortie de ces produits sont trop grandes et incluent à chaque
fois trop d’évolution ou changement de fonctionnement pour que
nous puissions garantir à 100% la compatibilité avec des versions

20
23/05/2012 EasyVista 2012 Livre Blanc Technique

qui n’étaient pas disponible au moment de la sortie d’EasyVista.


Nous mettons par contre tout en œuvre pour essayer de rendre
EasyVista compatible dès les fix suivants.

Configuration JAVASCRIPT doit être autorisé

Le rafraîchissement des pages doit être à AUTOMATIQUEMENT

Le cache local pour les fichiers temporaires doit être suffisamment


grand (>10Mo)

Si un cryptage SSL est utilisé, l’option « Ne pas sauvegarder les


pages cryptées sur Disque » doit être désactivée.

For Internet Explorer >= 7 :


 L’option de sécurité pour les téléchargements
« Demander confirmation pour les téléchargements de
fichiers“ » doit être activée
 Les fenêtres popups doivent être autorisées

Pour Firefox, les fenêtres popups doivent être autorisées

Antivirus L’antivirus local ne doit pas scanner systématiquement, à chaque


affichage d’une page, les fichiers .JS (javascript) pour ne pas
ralentir l’affichage côté utilisateur.

Autres Aucune APPLET JAVA ou ACTIVE X n’est installé sur le poste


des utilisateurs

Le plug in Macromédia flash 9 est nécessaire sur les postes


d’administrateurs Service Management pour la création ou
l’édition de Workflows et l’affichage des cartes interactives, des
graphiques et de la représentation CMDB

C.2. Serveurs Windows


Les serveurs Windows doivent être dans le dernier Service pack disponible.

Les paramètres SOCKET de la machine doivent avoir été modifiés pour augmenter le nombre de
sockets disponibles. Voir article Microsoft sur : http://msdn2.microsoft.com/en-
US/library/aa560610.aspx. (ceci ne concerne que les serveurs et pas les postes clients).

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

MaxUserPort ->60 000

TcpTimedWaitDelay -> 30

21
23/05/2012 EasyVista 2012 Livre Blanc Technique

C.3. Espace disque utilisé


Ce tableau vous permet d’évaluer l’espace disque utilisé en fonction de votre volumétrie
d’enregistrements.

Groupe Informations SQL SERVER


Bases La taille de ces bases ne varie pas dans le temps 80 Mo
ou de façon négligeable :
Administratives
EVO_ADMIN, EVO_BACKOFFICE,
EVO_REFERENCE, EVO_PROC

Base de La taille de cette base varie de façon négligeable 100 Mo


configuration dans le temps

Base de data Exemple basé sur le jeu d’essai : 600 Mo

Matériels 38400

Employés 8750

Commandes 500

Demandes de support 24200

Par défaut Easyvista installe :

 1 groupe de bases administrative


 1 jeu d’essai (Base de configuration et base de data)
 1 base de travail (Base de configuration et base de data
 1 base bac à sable (Base de configuration et base de data)

C.4. Dimensionnement pour moins de 10 utilisateurs


connectés

Nombre d’utilisateurs
LAN
connectés
Monoserveur XEON DOUBLE CORE, 4Go RAM, Windows 2008 32 ou 64bits, 2HD en
RAID 1 (70Go) et 3 HD en RAID 5 (70Go)
5

Ou

22
23/05/2012 EasyVista 2012 Livre Blanc Technique

Machine Virtuelle 2vCPU, 4Go RAM, 40Go de disque

Monoserveur BI XEON DOUBLE CORE, 4Go RAM, Windows 2008 32 ou 64bits, 2HD
en RAID 1 (70Go) et 3 HD en RAID 5 (146Go)

10
Ou

Machine Virtuelle 4vCPU, 4Go RAM, 40Go de disque

C.4.1. SQL SERVER 2008 Standard ou SQL SERVER 2008 Express ?

La version SQL SERVER 2008 EXPRESS peut être utilisée jusqu’à 5 utilisateurs connectés. Au-delà,
nous vous recommandons la version SQL SERVER 2008 Standard.

Vous ne bénéficierez pas de toutes les fonctionnalités SQL SERVER, notamment la programmation
des sauvegardes et autres tâches planifiées (voir lien chez Microsoft pour connaître les limitations de
cette version : http://www.microsoft.com/sql/prodinfo/features/compare-features.mspx ).

C.5. Dimensionnement pour plus de 10 utilisateurs


connectés

Note :

Ces architectures sont là pour vous donner une idée globale de votre plate-forme Easyvista. Il
va de soi qu’elles doivent être adaptées à l’utilisation que vous allez faire d’Easyvista, et
notamment au métier des utilisateurs connectés (Service Desk, Asset Management, etc) et à
la volumétrie de vos données.

L’architecture d’Easyvista n’est pas fixée une fois pour toute et peut-être modifiée par la suite.
Toutefois, une modification à posteriori de l’architecture a un coût (arrêt de production, tests,
intervention de consultants, risques de panne, etc) et il vaut mieux dimensionner correctement
l’architecture dès le début du projet en ne cherchant pas à faire des économies qui à terme n’en
seront pas.

Cela concerne particulièrement les architectures physiques qui, d’après notre expérience, n’évoluent
pas sur la durée de vie du projet (5 ans la plupart du temps, ce qui correspond à une extension
maximale de la durée de garantie du matériel). Le choix initial doit alors couvrir les évolutions futures,

23
23/05/2012 EasyVista 2012 Livre Blanc Technique

à la fois du produit EasyVista, de la volumétrie des données et du nombre d’utilisateurs sur les cinq
prochaines années.

Les architectures virtuelles, en dehors du serveur de base de données, peuvent monter en puissance
et en espace disque plus facilement. Nos préconisations sont pour cela moins importantes sur des
plates-formes virtualisées car :

 Les administrateurs de plates-formes virtualisées préfèrent souvent ajouter des ressources en


fonction des besoins, en analysant l’utilisation réelle, car les systèmes de virtualisation le
permettent facilement et cela optimise les ressources physiques disponibles

 L’utilisation sur une machine virtuelle de plus de 4 vCPU doit se faire avec précaution car cela
entraîne souvent des contentions (CPU Ready). Un administrateur acceptera rarement de
monter des machines virtuelles avec une puissance de plus de 4 vCPU : une architecture
intégrant du load balancing web ainsi que des serveurs applicatifs multiples pourra être
envisagée si le nombre d’utilisateur est important

24
23/05/2012 EasyVista 2012 Livre Blanc Technique

Nombre
d’utilisateur Architecture physique conseillée Architecture virtuelle conseillée
s connectés
Serveur WEB dédié XEON DOUBLE CORE Serveur WEB dédié 2 vCPU 4Go RAM HD 20Go
4Go RAM 2 HD (70 Go) en RAID 1, LINUX (ou plus si les fichiers uploadés sont stockés
dans un répertoire local), LINUX

Cas 1 : Serveur SQL dédié sur le serveur


applicatif Cas 1 : Serveur SQL dédié sur le serveur
applicatif
XEON Quad CORE, 4Go RAM, Windows 2008
32 ou 64bits, 2HD en RAID 1 (70Go) 2 à 4 vCPU, 4Go RAM, Windows 2008 32 ou
20 64bits, HD 40Go

Cas 2 : Serveur SQL mutualisé sur un autre


serveur Cas 2 : Serveur SQL mutualisé sur un autre
serveur
Le serveur applicatif est un MONOSERVEUR
XEON DOUBLE CORE 2 HD en RAID 1, 2Go Le serveur applicatif est un MONOSERVEUR 1
RAM, Windows 2008 32 ou 64bits. vCPU, 1 HD 40Go, 2Go RAM, Windows 2008 32
ou 64bits.

Architecture basée sur 3 serveurs séparés : Architecture basée sur 3 serveurs séparés :

Frontal WEB : Frontal WEB :

XEON QUADRUPLE CORE 4Go RAM 2 HD 2 à 4 vCPU, 4 à 6 Go RAM, HD 40Go, LINUX.


en RAID 1 (70Go), LINUX.
(Possibilité d’ajouter des serveurs web ensuite si
nécessaire)

Serveur applicatif :
50 XEON QUADRUPLE CORE 4Go RAM 2 HD Serveur applicatif :
en RAID 1 (70Go), Windows 2008 32 ou
64bits. 2 à 4 vCPU, 4Go RAM, HD 40Go, Windows
2003/2008 32 ou 64bits.

(Possibilité d’ajouter des serveurs applicatifs


Serveur de données : ensuite si nécessaire)

L’instance SQL SERVER doit disposer de 4Go


de RAM et de quatre cœurs. Elle doit être
dédiée.
Serveur de données :

25
23/05/2012 EasyVista 2012 Livre Blanc Technique

Architecture basée sur 3 serveurs séparés : L’instance SQL SERVER doit disposer de 4Go à
8 Go de RAM et de quatre à six cœurs. Elle doit
être dédiée.
Frontal WEB :

BI XEON QUADRUPLE CORE 8Go RAM 2 Possibilité de monter plusieurs serveurs web
HD en RAID 1 (70Go),, LINUX. et/ou applicatifs en fonction de la charge
réellement constatée

Serveur applicatif :
100 BI XEON QUADRUPLE CORE 4Go RAM 2
HD en RAID 1 (70Go),, Windows 2003/2008
32 ou 64bits.

Serveur de données :

L’instance SQL SERVER doit disposer de 8Go


de RAM et de 6 à 8 cœurs. Elle doit être
dédiée.

Architectur L’architecture sera définie conjointement avec vos experts pour s’intégrer au mieux dans votre
e plus infrastructure.
importantes

C.6. Cas particuliers dans le dimensionnement

C.6.1. Plus de 1 000 PC inventoriés par jour :

L’importation des données Discovery, Usage, SNMP, Citrix, etc est consommatrice de ressources. On
considère qu’un poste met environ 10s pour être importé à cause des règles métier, de la gestion de
l’historique des mouvements, etc. Des imports massifs peuvent donc pénaliser les utilisateurs dans
leur travail quotidien.

Il faudra favoriser l’importation des données en période d’utilisation moindre par les utilisateurs (de
nuit par exemple), en tenant compte des périodes éventuelles d’arrêt de la base pour maintenance
(backup,…).

Si cette solution n’est pas possible (utilisation permanente de beaucoup d’utilisateurs répartis sur
plusieurs fuseaux horaires, impossibilité d’attendre le lendemain pour avoir des données à jour en
Discovery, etc) il faudra mettre en œuvre un serveur dédié au backoffice, au plus près du serveur de

26
23/05/2012 EasyVista 2012 Livre Blanc Technique

base de données : MONO XEON DOUBLE CŒUR, 4Go RAM, 2 HD 70Go en RAID 1, Windows
2003).

Dans le cas d’un serveur virtualisé, il peut être nécessaire d’ajouter un disque supplémentaire pour
contenir les fichiers d’inventaires remontés.

C.6.2. Nombreux utilisateurs Front Office:

Si le nombre d’utilisateurs FrontOffice est important, nous vous conseillons de mettre en place une
seconde ligne d’accès au serveur pour garantir des temps d’accès réguliers à vos équipes métiers,
indépendamment du nombre d’utilisateurs finaux connectés.

Dans ce cas, les utilisateurs métiers (ServiceDesk, AssetManagement, etc) accèderont à l’applicatif
par une URL et les utilisateurs finaux par une autre.

C.6.3. Nombreux documents remontés par les utilisateurs dans le cadre du


service desk :

La taille donnée pour les disques du serveur WEB doit être adaptée au volume estimé des fichiers
que pourront uploader vos utilisateurs dans le cadre du ServiceDesk.

Afin de garantir et de sécuriser cet espace disque, il est également possible de l’installer dans un
environnement externe au serveur WEB (baie de disque) par exemple).

C.6.4. Mutualisation ou pas de la base de données ?

Nous vous préconisons vivement d’utiliser des instances dédiées.

Sous SQL SERVER, EasyVista nécessite un ordre de tri spécifique qui n’est peut-être pas celui de
l’instance déjà installée

C.6.5. Sécurisation du flux de données http :

Cette sécurisation n’est pas obligatoire mais conseillée pour éviter la circulation d’informations « en
clair » sur votre réseau.

L’intégration d’un certificat SSL n’impacte pas directement le dimensionnement de l’application sauf
pour de très gros volumes d’utilisateurs connectés (>300 sur un serveur WEB). Dans ce cas, il faudra
envisager l’intégration d’une carte dédiée au cryptage SSL.

C.6.6. SSO, LDAP, etc :

L’intégration dans votre système de sécurité n’a pas d’impact direct sur le dimensionnement de la
plate-forme Easyvista.

Par contre, vous devez valider avec vos administrateurs LDAP que la charge supplémentaire sera
bien supportée du côté des serveurs LDAP.

27
23/05/2012 EasyVista 2012 Livre Blanc Technique

Easyvista réalise deux requêtes LDAP lors de la connexion d’un utilisateur à Easyvista, si l’intégration
à votre système LDAP est configurée. Cela a donc surtout un impact dans des systèmes où les
utilisateurs se connectent et se déconnectent fréquemment, par exemple avec un portail FrontOffice.
Les utilisateurs métiers quant à eux se connectent et déconnectent peu souvent dans la même
journée.

C.6.7. Si vous disposez d’un historique de demande et matériel important :

Si Easyvista doit reprendre de nombreux enregistrements (>30 000 incidents par exemple) de vos
anciennes applications, pensez à dimensionner les tailles de disque et la mémoire du serveur SQL en
conséquence, même si vous avez peu d’utilisateurs connectés.

C.6.8. Virtualisation des plates-formes Easyvista

Il est possible de virtualiser les plates-formes Easyvista sous réserve de respecter les règles
suivantes :

 Le support de virtualisation ne doit pas être un système de type workstation


 Les ressources disponibles sur le serveur qui héberge les machines virtualisées doivent être
suffisantes (réseau, mémoire, CPU, etc)
 Les ressources allouées aux machines Easyvista doivent respecter les pré-requis du livre
blanc pour une plate-forme équivalente.
 L’architecture physique qui héberge le service virtualisé doit être optimisée pour un accès
efficace aux ressources (mémoire importante, CPU, baie de disque rapide, réseau dédié vers
les supports de stockage, switch rapides acceptant les jumboframe, etc).
 Les ressources CPU et mémoire doivent être suffisante au niveau du serveur physique (le
ratio standard de vCPU pour vSphere est habituellement de quatre fois le nombre total de
cœurs).

La virtualisation peut être réalisée sous HYPER-V ou VMWare ESX / VSPHERE (ou suivantes).

Attention : la performance d’Easyvista virtualisé est intimement liée à la plate-forme de virtualisation


qui l’héberge. Les abaques Easyvista intègrent des plates-formes virtualisées.

C.7. Plate-forme de test, de développement, de


recette, de pré production, etc

Le dimensionnement de ces plates-formes doit se baser sur la réponse aux questions suivantes :

C.7.1. « Souhaitez-vous réaliser des tests de montée en charge sur ces


plates-formes ? »

Si oui, alors ces plates-formes devront être identiques à la plate-forme de production, mais attention
cela a un coût.

28
23/05/2012 EasyVista 2012 Livre Blanc Technique

Si non, ces plates-formes ne seront utilisées que pour développer, tester des paramétrages, des
intégrations, de nouvelles version, etc et vous pouvez les dimensionner à la baisse, en allant
éventuellement jusqu’à des machines virtuelles.

C.7.2. « Souhaitez-vous valider sur ces plates-formes l’intégration globale


dans votre architecture (LDAP, SSO,…) ? »

Si oui, alors ces plates-formes devront être proches au niveau des OS, de leur positionnement dans
votre réseau, et en nombre, de celles de la plate-forme de production. Par contre, si vous ne
souhaitez pas faire de tests de montée en charge sur ces plates-formes, vous pourrez les
dimensionner à la baisse au niveau puissance, voire utiliser des machines virtuelles.

Si non, ces plates-formes ne seront utilisées que pour développer, tester des paramétrages, des
intégrations, de nouvelles version, etc et vous pouvez les dimensionner à la baisse, en allant
éventuellement jusqu’à des machines virtuelles.

C.8. Sécurisation de la plate-forme


Vous pouvez intégrer un certificat SSL pour sécuriser les échanges http.

C.9. Disponibilité 24*7


La mise en œuvre d’un cluster doit être faite et validée par des équipes .spécialisées pour garantir la
pérennité de la plate-forme. Nous ne réalisons pas ce type de missions.

D. Intégration dans vos


serveurs de base de données

D.1. Modification du modèle physique EasyVista


Les modifications de modèle sont supportées et maintenues dans le temps à condition qu’elles
respectent les règles suivantes :

Les champs ajoutés dans les tables existantes du modèle doivent être préfixés par E_

Les tables ajoutées au modèle standard doivent être préfixées par E_

Aucune modification de structure d’un champ existant n’est autorisée.

Nous nous engageons à ne pas modifier les champs et les tables préfixées par E_ dans le cadre
d’une migration d’EasyVista. L’ajout de ces champs n’a pas d’impact sur le contrat de maintenance.

Toutefois l’ajout d’un nombre de champs important ou de plusieurs champs de taille significative
(plusieurs champs mémos, plusieurs champs alphabétiques de 256 caractères, etc.) peut avoir un

29
23/05/2012 EasyVista 2012 Livre Blanc Technique

impact significatif sur les performances. Nous recommandons donc de n’ajouter que le strict minimum
nécessaire. Dans le cas de la table matériel par exemple, une table de caractéristiques permet de
gérer des caractéristiques ajoutées sans pour autant impacter le modèle.

D.2. SQL SERVER

Architecture des bases SQL SERVER

Compte d’accès

Base
Partie BACKOFFICE

Base EVO_BACKOFFICE

EZV_ADMIN Base EVO_REFERENCE

Base EVO_ADMIN

Pour chaque société 50xxxx (ou 4000 pour la base de démo)


Partie DATA

Base CONFIG Base DATA

E. Contrôle des accès à EASYVISTA

E.1. Présentation
Le contrôle des accès à EASYVISTA peut être laissé à la charge de EASYVISTA ou bien confié à un
tiers.

30
23/05/2012 EasyVista 2012 Livre Blanc Technique

E.2. Contrôle des accès par EASYVISTA

Authentification interne EASYVISTA


1 URL EASYVISTA : page de login

2 Demande d’authentification

3 Validation login et password

4 Application des droits de l’utilisateur

1 Frontal WEB 2 3 Annuaire 5 Utilisateur connecté


Easyvista

5
Policy
Easyvista

31
23/05/2012 EasyVista 2012 Livre Blanc Technique

E.3. Contrôle des accès par EASYVISTA et LDAP

Authentification EASYVISTA via ACTIVE DIRECTORY


1 URL EASYVISTA : page de login

2 Demande d’authentification

Validation login et password


3 dans l’annuaire ACTIVE DIRECTORY

Récupération de l’ID EASYVISTA


4 pour l’utilisateur
Annuaire
1 Frontal WEB 2 3 5 Application des droits de l’utilisateur
ACTIVE
DIRECTORY
6 Utilisateur connecté

6 Annuaire
Easyvista

Policy
Easyvista

Authentification EASYVISTA via LDAP (Fonctionnement)

Annuaire 1 Bind avec un compte qui a le droit de parcourir tout ou partie de l’arbre
LDAP

Sous arbre
autorisé 2 Recherche dans l’arbre autorisé pour ce compte
pour En se basant sur l’attribut configuré dans Easyvista
Le compte
EASYVISTA
(Uid ou SAMaccountName ou autre)

1
3 Récupération du DN de l’utilisateur
Utilisateur
+
Attributs 4 Bind avec le DN récupéré en 3 et le password

5 Si bind ok, connexion Easyvista autorisée


6

29

32
23/05/2012 EasyVista 2012 Livre Blanc Technique

F. Gestion des droits d’utilisation

F.1. Notion de domaine


Le domaine permet de restreindre les informations visibles par un ou plusieurs utilisateurs.

Un domaine est un filtre portant sur des notions géographiques (LOCALISATION), fonctionnelle
(ENTITE ou DEPARTEMENT) et métier (TYPE DE MATERIEL).

Notion de domaine
Domaine = Restriction des données accessibles

Domaine TOUTE LA SOCIETE

Domaine 1

Domaine 2
Critère Critère Critère
Domaine 3 Type matériel
(AM)
Localisation
(Discovery+AM)
Entité
(AM)

F.2. Notion de profil


Le profil permet de limiter les actions réalisables par un utilisateur sur l’ensemble des données auquel
il peut accéder.

33
23/05/2012 EasyVista 2012 Livre Blanc Technique

Notion de profil
Profil = Restriction des actions possibles

Menu Visu, Ajout, Modification

Assistants disponibles

Thème
(Discovery,
Administration,
…) Onglets accessibles en mode fiche

Module Menu

(Help-Desk,
Discovery,…)

Thème

Filtres
Droits
Rapports

F.3. Notion d’utilisateur


Un utilisateur est caractérisé par :

Un login et password

Un ou plusieurs domaines limitant les données qu’il pourra consulter

Un profil limitant les actions qu’il pourra réaliser sur ces données.

34
23/05/2012 EasyVista 2012 Livre Blanc Technique

Notion d’utilisateur
Utilisateur = Compte permettant un accès à Easyvista

Domaine 1

Limitation des données visibles

Domaine N

Limitation des actions possibles Profil

F.4. Limitation géographique des données visibles


Le premier axe pour limiter les données visibles est basé sur l’arborescence des localisations.

Dimension 1 : limiter géographiquement

Entité 3

Site 3
Responsable du site 3,
toutes entités confondues
Entité 2.1

Entité 3

Site 1

Entité 2.1 Responsable d’une région


Toutes entités et
tous sites confondus

Entité 2.1

Site 2

Entité 1

35
23/05/2012 EasyVista 2012 Livre Blanc Technique

F.5. Limitation par métier des données visibles

Dimension 2 : limiter fonctionnellement

Entité 3

Site 3
Responsable Entité 3,
Entité 2.1 Tous sites confondus

Responsable Entité 2,
Entité 3 Tous sites confondus
Site 1

Entité 2.2

Responsable Entité 2.2,


Tous sites confondus

Entité 2.2

Site 2

Entité 1 Responsable Entité 1

F.6. Limitation par métier et géographique

Objectif : limiter fonctionnellement ET Géographiquement

Entité 3

Site 3

Entité 2.1

Entité 3

Site 1

Entité 2.2 Responsable Entité 2.2 du site 1

Entité 2.2 Responsable Entité 2.2 du site 2


Site 2

Entité 1

1
0

36
23/05/2012 EasyVista 2012 Livre Blanc Technique

F.7. Organisation des données en arborescences

Objectif : Organisation en arborescence

Entité 3

Site 3

Entité 2.1
Tous
les
Sites

R1
Entité 3
Site 3
Site 1 S1 S2
Entité 2.2
Toutes les entités

Entité 2
Entité 2.2

Site 2 2.1 2.2


Entité 1 Entité 3
Entité 1

1
1

G. Mise en œuvre de l’inventaire

G.1. Découverte automatisée ou par login script


L’inventaire peut être réalisé :

 Soit via une interface qui réalisera la découverte des matériels présents sur le réseau et
l’inventaire de ceux qui sont accessibles (Discovery Manager)
 Soit en intégrant le processus d’inventaire dans le login script de la société
 Soit en installant un agent local pour les postes à usage particulier (serveurs, portables
rarement connectés au réseau, etc)

Ces méthodes sont complémentaires et s’utilisent à différents moments du projet, ou pour inventorier
certains types de matériels.

37
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.1.1. Avantages et inconvénient de chaque méthode

Méthode Analyse

Discovery Manager Avantages :

Interface conviviale

Découverte immédiate des matériels accessibles

Inconvénients :

Ne permet de découvrir que les matériels connectés au moment de


l’inventaire

Bien adapté à :

La primo découverte pour obtenir rapidement des résultats

La découverte à intervalles réguliers régulière de matériels SNMP

La découverte de matériels non accessibles par un autre biais (pas login


script, etc)

Login Script Avantages :

Inventaire régulier de chaque machine qui se connecte au réseau, dans


l’environnement réel de l’utilisateur

Permet de réaliser l’inventaire complet et régulier au fur et à mesure de la


connexion des utilisateurs

Inconvénients :

Nécessite de modifier (1 à 2 lignes ajoutées) le login script

Il faut attendre que les utilisateurs se connectent pour obtenir des


résultats

Bien adapté à :

A l’inventaire régulier du parc

Installation locale Avantages :

Permet d’inventorier des postes qui n’utilisent pas ou rarement le login


script

Inconvénients :

Nécessite pour chaque machine d’installer un agent local, soit


manuellement, soit par un outil de déploiement si vous en utilisez un

38
23/05/2012 EasyVista 2012 Livre Blanc Technique

Bien adapté à :

La découverte des serveurs, des postes non serveurs qui sont toujours
connectés au réseau, des portables rarement connectés au réseau.

G.2. Discovery Manager


Discovery Manager est l’interface qui permet de découvrir en mode automatique les matériels du
réseau. Pour plus d’informations, merci de vous reporter au guide d’utilisation.

Inventaire en WMI:

• WMI doit être configuré et accessible sur les postes distant


• Un compte administrateur local sera utilisé pour accéder aux postes distants
• Les partages de disques administratifs (C$,…) doivent être accessible pour le compte
utilisé
• Un répertoire partagé doit être accessible par le compte utilisé depuis chaque poste
• Les ressources doivent être suffisantes pour exécuter l’inventaire

Inventaire en SNMP:

• SNMP doit être configuré et accessible sur les matériels distants


• La liste des communautés devra être configurée dans DiscoveryManager avant
l’inventaire si les matériels sont sécurisés (SNMP V1/V2)
• Le niveau de sécurité propre à SNMP V3 ne peut pas être utilisé pour le moment

Inventaire en SSH:

• SSH doit être configuré et accessible sur les postes distants


• SFTP doit être disponible sur le poste distant pour pouvoir uploader les scripts
d’inventaire
• Un compte administrateur local doit être disponible
• PasswordAuthentication doit être configure à YES dans etc/ssh/sshd_config
• Si vous utilisez un compte “root”, verifies que la permission « PermitRootLogin » est à
« yes » dans etc/ssh/sshd_config

39
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.3. Automatisation des inventaires


Il est possible d’automatiser les inventaires en intégrant une ligne de commande dans les login script.

Si ACTIVE DIRECTORY est intégré à l’entreprise avec plusieurs niveaux d’organisation, il est
possible d’intégrer le lancement dans les login script propres à chaque entité pour orienter les
utilisateurs vers des points de collecte différents et les classer par entité automatiquement à
l’inventaire.

G.4. Inventaire des serveurs


Les serveurs ne redémarrant pas et n’étant pas logués, l’inventaire se fait en installant un service au
niveau du serveur.

G.5. Inventaire des ordinateurs portables


L’inventaire des postes qui ne se connectent pas régulièrement au réseau se fait par un EASYVISTA
REMOTE qui consiste en l’installation d’un point de collecte privé au niveau de chaque portable.

Les données sont envoyées à la plate-forme d’importation directement par le portable.

40
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.6. Inventaire des postes qui ne se déconnectent


jamais
Les postes qui ne se déconnectent pas peuvent être inventoriés en installant un agent en mémoire
(mode WORKSTATION) ou un service (mode SERVICE).

G.7. Principe de collecte des informations


G.7.1. Notion de point de collecte
Un point de collecte est un répertoire partagé, accessible par un groupe d’utilisateurs. Dans ce
répertoire se trouvent les exécutables nécessaires à l’inventaire EASYVISTA DISCOVERY.

Pour inventorier un poste, il suffira d’exécuter EVAGENT.EXE dans ce répertoire.

Les fichiers de résultat sont stockés cryptés dans un sous répertoire du point de collecte et sont
envoyées régulièrement à la plate-forme EASYVISTA par une tâche planifiée.

Inventaire automatisé

Poste Login Script


de
l’entreprise
Service Point Autres inventaires :
de SNMP,
collecte USAGE
Serveur
Service
Windows

Envoi des données

Poste
autonome
Service

41
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.7.2. Comment déterminer le nombre de points de collecte


Le nombre de points de collecte va dépendre :

De la granularité du réseau : Le répertoire du point de collecte doit être accessible aux différents
postes ‘inventoriables’. Si plusieurs sous réseaux existent qui ne partagent aucun répertoire, il faut
installer un point de collecte par réseau.

De la bande passante disponible : même s’il existe des liaisons WAN ou LS entre vos sites, il est
préférable de créer un point de collecte au niveau de chaque LAN local.

Du besoin d’affecter automatiquement une localisation : Il est possible d’affecter automatiquement


une localisation à un point de collecte. Si vous voulez différencier certaines localisations, il faut définir
autant de points de collecte

Du besoin d’affecter automatiquement une entité : Il est possible d’affecter automatiquement une
entité à un point de collecte.
Si vous souhaitez différencier automatiquement plusieurs entités sur un même site physique, et que
vous pouvez diriger chaque utilisateur vers le bon point de collecte (via les login script ACTIVE
DIRECTORY par exemple), alors vous pouvez créer un point de collecte par entité sur un même site
physique

Notion de « Point de collecte »

Serveur d’inventaire 1 SI Entité 1 SI Entité 2

POP3

FTP
Serveur d’inventaire 4
FOLDER

G.7.3. Envoi des données collectées


Les données inventoriées au niveau de chaque point de collecte doivent être envoyées régulièrement
à la plate-forme EASYVISTA principale pour être importées dans la base.

42
23/05/2012 EasyVista 2012 Livre Blanc Technique

L’envoi doit être régulier. Nous vous conseillons d’envoyer les données tous les jours pour :

lisser la charge d’envoi et d’import sur le mois

éviter les envois de fin de mois où il existe toujours un risque que le support d’envoi ne soit pas
disponible à ce moment-là.

L’envoi peut être fait :

 par SMTP / SMTPS : les données sont envoyées en pièce jointe à un compte messagerie
dédié à EASYVISTA (ex : easyvista@yourcompany.com). La plate-forme interrogera ce
compte en POP3 pour récupérer les données et supprimera les mails une fois traités (la boîte
aux lettres ne grossira pas).

 Par FTP /FTPS / SFTP : les données sont transférées dans un répertoire sur un site FTP
accessible dans votre entreprise. La plate-forme récupèrera les données dans ce répertoire et
effacera les fichiers déjà traités.
 HTTP / HTTPS

L’envoi peut être planifié :

 Par une tâche planifiée Windows


 Via un service EASYVISTA

G.7.4. Affectation automatique des postes collectés à une localisation et une


entité
Ce choix n’est pas obligatoire. Par défaut les postes collectés ne sont affectés à aucune entité ou
localisation.

Il est possible de définir pour chaque point de collecte une entité et une localisation par défaut qui
seront affectées automatiquement lors de la découverte d’un NOUVEAU poste sur ce point de
collecte.

Si le poste existe déjà dans la base, il gardera sa valeur actuelle, sauf si l’option TOUJOURS
REMPLACER a été choisie.

43
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.8. Inventaire de matériels Windows

L’agent d’inventaire Windows fonctionne sur les systèmes Windows suivants ::

 Toutes les versions plus récentes que Windows 7


 Windows 7
 Windows 2008
 Windows 2003
 Windows Vista
 Windows XP
 Windows 2000
 Windows 98
 Windows 95
 Windows NT4

Reportez-vous à l’annexe 1 pour plus de détails sur les informations remontées.

G.9. Inventaires de matériels non Windows

G.9.1. Inventaire SNMP

44
23/05/2012 EasyVista 2012 Livre Blanc Technique

Inventaire SNMP
Poste
de
l’entreprise Exécutable Point
de Envoi
Serveur Service collecte
Windows

LAN • Gestion des


LAN
communautés
INTERNET
INTERNET
• Plages d’adresses à
parcourir
SNMP (Interrogation de la MIB)
• Ajout de OID
spécifiques
Connectique Imprimantes Serveurs / Stations Autres
• Bibliothèque de OID
référence mise à jour

• Réutilisation des
adresses déjà
découvertes

22

En option, le module SNMP permet de collecter les informations des différents matériels qui
répondent au protocole SNMP.

Il est possible de définir plusieurs plages d’adresse IP à scanner ainsi que les communautés SNMP à
utiliser pour accéder aux informations.

Il est possible d’ajouter de nouvelles informations issues de la mib de chaque matériel à la liste des
informations collectées en standard.

L’interface Discovery Manager permet :

 d’interroger les matériels afin d’afficher les informations disponibles


 d’ajouter des informations afin qu’elles soient collectées lors des inventaires de ce type de
matériel
 d’intégrer de nouvelles MIB constructeur à la bibliothèque fournie en standard pour rendre
plus lisibles les informations remontées par l’inventaire

45
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.9.2. Inventaire de machines LINUX

L’inventaire Linux est basé sur un ensemble de scripts qui collectent les informations locales.

Il est possible d’améliorer localement les informations collectées en paramétrant un script spécifique
pour la détection des caractéristiques techniques et un autre pour la détection des logiciels.

Cela permet d’adapter la détection pour des distributions ou des versions LINUX spécifiques.

Ces scripts peuvent être :

 copiés localement sur une machine et exécutés une fois ou planifiés pour s’exécuter
régulièrement
 exécutés à travers l’interface DiscoveryManager

Prérequis :

 Linux Shell version 2.4 ou supérieure


 Solaris v10 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de
leur configuration)
 AIX 6 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction de leur
configuration)
 HP UX 11i v3 ou supérieure (peut fonctionner avec des versions plus anciennes en fonction
de leur configuration)
 Accès en lecture à /DEV/MEM pour la récupération des informations BIOS

G.9.3. Suivi de l’utilisation du poste (Usage)


Un agent est installé localement, soit par login script, soit par un outil de télédistribution si vous en
avez un.

46
23/05/2012 EasyVista 2012 Livre Blanc Technique

Cet agent va collecter les informations sur les processus executes et les remonter une fois par jour
vers le point de collecte.

Les informations suivantes sont collectées :

Sur l’utilisation des logiciels :

Champ Description
DATE Date de la capture
COMPUTER_NAME Machine sur la quelle la capture est réalisée
PC_EUID Identifiant Easyvista unique de la machine
PATH Chemin d’accès à l’exe en mémoire
EXE_NAME Nom de l’exécutable en mémoire
VERSION Version de l’exécutable en mémoire
PUBLISHER Editeur de l’exécutable en mémoire
LANGUAGE Langue de l’exécutable en mémoire
NB_RUN Nombre de lancement de l’exécutable sur la période
FOUND_IN_MEMORY Temps en seconde de la présence en mémoire de l’exécutable sur la période
AGENT_VERSION Version de l’agent USAGEta

Sur l’utilisation du matériel :

Champ Description
DATE Date de la capture
COMPUTER_NAME Machine sur la quelle la capture est réalisée
PC_EUID Identifiant Easyvista unique de la machine
Valeurs Mémoire maximum utilisée
Moyenne de la mémoire utilisée
Nombre de démarrage du PC
Durée d’allumage du PC
AGENT_VERSION Version de l’agent d’Usage

G.10. Détection des logiciels


G.10.1. Principe
Les logiciels installés sont collectés sur chaque machine inventoriée, et comparés au catalogue des
logiciels Easyvista lors de l’intégration des données dans la base Easyvista.

Les informations suivantes sont remontées :

 Nom du logiciel
 Editeur
 Version courte ou version commerciale si elle existe (ex : Excel 2007)
 Version longue
 Répertoire d’installation

Par défaut, les logiciels sont détectés en se basant sur la présence de raccourcis ou d’entrées dans la
base de registre. Cette méthode permet de garantir une détection optimale, en termes de pertinence

47
23/05/2012 EasyVista 2012 Livre Blanc Technique

et de rapidité. L’analyse totale de tous les exécutables d’un disque prendrait trop de temps, d’autant
que les disques sont de plus en plus gros.

Si besoin, au cas où certains logiciels ne seraient pas automatiquement détectés, vous pouvez définir
des recherches spécifiques basées sur une partie du nom d’un fichier ou d’un répertoire.

G.10.2. Autres pseudos logiciels détectés


Les produits suivants sont ajoutés comme logiciels lors de l’inventaire Easyvista :

 système d’exploitation de la machine inventoriée


 Suite Office si elle est détectée dans les logiciels installés

G.10.3. Cas spécifique de la liste des logiciels installés (Panneau de


configuration)
La liste des logiciels installée est également remontée, sous forme de données brutes, en tant que
composant du matériel inventorié, et non en tant que logiciel.

Nous considérons en effet que ces informations sont moins pertinentes que celles issues de
l’inventaire décrit dans la section précédente :

 Absence de certains logiciels installés en dehors du processus Windows,


 Présence de certains logiciels qui sont désinstallés
 Pas d’uniformisation des noms d’éditeur, ni du format des noms affichés
 Pas de numéro de version dans la majorité des cas

G.10.4. Mise à jour automatique du catalogue des logiciels


Nos équipes mettent à jour en permanence le catalogue des logiciels à partir des informations
collectées sur nos différentes plates-formes.

Ce catalogue à jour est disponible :

 pour les nouvelles installations


 en mise à jour intégrée dans le contrat de maintenance : il suffit d’installer le service de mise à
jour Easyvista Network sur votre plate-forme Easyvista

G.10.5. Mise à jour manuelle du catalogue des logiciels


Les logiciels inventoriés qui ne sont pas automatiquement liés à une entrée du catalogue des logiciels
Easyvista sont automatiquement ajoutés dans une base de logiciels inconnus.

Il s’agit pour la plupart de logiciels rarement détectés, ou propres à votre entreprise.

A travers l’interface d’Easyvista, vous pouvez accéder à cette liste de logiciels inconnus et ajouter
ceux que vous souhaitez détecter en plus du catalogue standard d’Easyvista.

48
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.10.6. Détection des n° de série


Les n° de série des logiciels sont remontés à partir de la base de registre s’ils ont été renseignés par
les éditeurs. Vous pouvez également ajouter des chemins de base de registre spécifiques
correspondant à des n° de série que vous souhaitez remonter.

G.10.7. Uniformisation des noms des éditeurs


Chaque nom d’éditeur détecté peut être surchargé par un nom plus standard : cela permet
d’uniformiser les différentes formes de noms trouvées pour un seul éditeur (ex : Dell, Dell.inc, Dell
Corpo, etc).

Le catalogue standard d’Easyvista contient déjà des noms d’éditeur uniformisés, mais vous pouvez en
ajouter d’autre si besoin à travers l’interface d’Easyvista.

G.11. Détection des antivirus


G.11.1. Détection des logiciels antivirus
Les logiciels Antivirus sont marqués comme tels dans le catalogue des logiciels Easyvista, ce qui
permet de les regrouper comme tels.

G.11.2. Détection des versions de base d’antivirus


Les versions des bases d’antivirus sont disponibles de façon plus ou moins précise suivant les
éditeurs. Les versions suivantes sont actuellement reconnues :

Antivirus Information

VirusScan Version

Date of virus base

Version of virus base

Kaspersky Version

Date of virus base

ETrust Version

Date of virus base

Panda Version

Date of virus base

FProt Version

49
23/05/2012 EasyVista 2012 Livre Blanc Technique

Date of virus base

Norton AntiVirus Version

Date of virus base

Version of virus base

Viguard Version

NOD32 Version

Date of virus base

BitDefender Version

Date of virus base

Version of virus base

G.12. Historique des mouvements


Lors de l’intégration dans la base Easyvista, les informations suivantes correspondant à des
évolutions de la configuration d’une machine depuis son dernier inventaire sont archivées :

Remarque : Des historisation spécifiques peuvent être ajoutées, soient simplement par configuration,
soit par développement spécifique si l’historisation est plus complexe.

Données Evènement

Caractéristique Changement de l’une des caractéristiques suivantes :


technique
 BIOS
 RAM Size
 Login Name
 OS Language
 OS Serial Number
 Default Printer
 User Time zone
 OS Registered user
 OS Registered company
 Comment
 User language
 Screen Resolution
 Domain name
 Computer name
Périphérique Installation ou désinstallation d’un périphérique

50
23/05/2012 EasyVista 2012 Livre Blanc Technique

Carte réseau Modification au niveau d’une carte réseau

Composants Ajout d’un composant sur la machine

Suppression d’un composant

Logiciel Nouveau logiciel installé

Logiciel désinstallé

Changement de version majeure d’un logiciel

Changement de version mineure d’un logiciel

G.13. Identification unique des postes inventoriés


G.13.1. Présentation
Chaque poste inventorié pour la première fois est marqué localement avec un identifiant unique qui
permet de l’identifier parmi l’ensemble du parc inventorié. Cet identifiant est appelé tatouage
Easyvista ou EUID.

Cette identification est nécessaire car il n’existe pas d’identifiant « naturel » fiable au niveau des
matériels :

 COMPUTER NAME : peut changer et peut ne pas être unique sur un parc complexe
 ADRESSE IP / MAC ADDRESS : variable sur la durée de vie d’un matériel et en fonction de
sa connexion sur le réseau de l’entreprise
 UUID : doublons constatés malgré le caractère supposé unique de cet identifiant, qui de plus
est rarement complété par les constructeurs
 SERIAL NUMBER : doublons, pas toujours rempli ou avec des informations non valables (To
be filled, 12345, etc)
 ASSET TAG : cette information étant liée à une opération humaine de renseignement n’est
pas fiable sur l’ensemble du parc

G.13.2. Cas des postes utilisés par plusieurs personnes


Lors du premier inventaire, le tatouage Easyvista est stocké à des endroits partagés accessibles à
tous les utilisateurs :

 C:\Documents and Settings\All Users\Application Data\Easyvista


 C:\
 %temp%

Sur des machines extrêmement sécurisées où les utilisateurs ne pourraient pas écrire dans ces
emplacements, il est fortement conseillé de réaliser un primo inventaire avec un compte
administrateur local afin d’initialiser le tatouage Easyvista. Les utilisateurs pourront ensuite y accéder
en lecture.

51
23/05/2012 EasyVista 2012 Livre Blanc Technique

G.13.3. Intégration dans la durée de vie d’un poste

En cas de reformatage d’un poste, et perte de son tatouage Easyvista, le prochain inventaire génèrera
un nouveau tatouage Easyvista.

Lors de l’intégration de ce poste identifié par ce nouveau tatouage dans la base Easyvista, le
processus de fusion cherchera à le rapprocher de l’ancien tatouage en comparant les points suivants
par ordre chronologique :

1. ASSET TAG
2. Computer Name / Maker / Model / SN / UUID

G.13.4. Cas particulier des postes masterisés


Le poste qui servira de référence dans le cadre d’une masterisation pour duplication d’une
configuration doit être nettoyé de toute référence de marqueur Easyvista afin d’éviter la multiplication
sur plusieurs postes de ce marqueur unique. Dans le cas contraire, ces postes ne seraient considérés
que comme un seul et même poste.

Il suffit à posteriori de supprimer les marqueurs Easyvista unique de ces postes pour forcer la
génération localement d’un nouveau marqueur unique.

G.13.5. Consolidation des postes inventoriés avec la base existante


Si les matériels ont été créés dans la base Easyvista avant la mise en place de l’inventaire Discovery,
le processus d’intégration des données d’inventaire tentera de rapprocher les postes collectés des
postes déjà existants.

Pour cela, le processus d’intégration comparera les matériels qui existent déjà dans la base à ceux
découverts par l’inventaire en comparant les points suivants par ordre chronologique :

1. Asset Tag
2. Serial Number
3. Computer Name

Dans le cas où aucun matériel existant ne sera trouvé, un nouveau matériel sera créé.

H. Liaison avec des données externes

H.1. Active Directory


H.1.1. Import de l’annuaire ACTIVE DIRECTORY
L’annuaire de votre société peut être intégré régulièrement à EASYVISTA par le biais d’un import.

52
23/05/2012 EasyVista 2012 Livre Blanc Technique

H.1.2. Authentification par l’annuaire ACTIVE DIRECTORY


Il est possible d’intégrer l’authentification EASYVISTA via votre annuaire ACTIVE DIRECTORY. Dans
ce cas l’utilisateur saisit toujours son login et son password dans l’interface EASYVISTA mais la
validité de l’accès est vérifiée dans votre annuaire et pas dans la base d’authentification EAYSVISTA.

Une analyse spécifique doit être réalisée en fonction des données disponibles dans votre annuaire.

H.2. EASYVISTA et SSO

Easyvista peut s’intégrer dans votre système de SSO d’Entreprise si l’information concernant
l’utilisateur connecté est accessible sous la forme d’un cookie, d’une variable de session, d’un
paramètre dans le header http.

D’autres moyens sont disponibles. Nous vous proposons de nous décrire votre système pour voir
comment nous pouvons nous intégrer, soit nativement, soit en réalisant une prestation d’intégration
spécifique (notamment lorsque les informations disponibles sont cryptées avec un algorithme
spécifique).

Concepts

EasyVista without SSO

1 – Identification 2 - Authentication 3 - Habilitation

EasyVista with SSO

1 – Identification 2 - Authentication 3 - Habilitation

Done by the corporate Security System

Done by EasyVista Security Service

| Copyright Staff&Line | 5

53
23/05/2012 EasyVista 2012 Livre Blanc Technique

H.3. Intégration avec votre système CTI

Easyvista peut s’intégrer dans votre système CTI afin que la fiche de l’utilisateur appelant soit
rapidement affichée, comme si le hotliner avait lui-même tapé l’information dans l’interface.

H.3.1. Montée de fiche

La montée automatique de fiche par l'agent CTI sur le poste du technicien support qui décroche le
téléphone se fait par l'agent CTI tiers (non fourni) qui communique avec le serveur CTI. L'agent
installé sur le poste de l'agent appelle une page EasyVista en lui passant les paramètres permettant
l'identifiant de l'appelant grâce à son numéro de téléphone.

La syntaxe est la suivante :

http:[adresse du site web]/indexSSO.php?url_account=[compte utilisé]&url_login=[login du


technicien]&url_password=[mot de passe du technicien]&do_quickcall=1&url_requestor=[identifiant de
l'appelant]

[adresse du site web] = adresse web du site sur lequel easyVista est installée.
[compte utilisé] = Compte de connexion EasyVista. 40000 pour le jeu d'essai, 50004 pour
l'environnement de production par exemple
[login du technicien] = login du technicien qui décroche
[mot de passe du technicien] = mot de passe du technicien qui décroche
[identifiant de l'appelant] = nom, numéro de téléphone, matricule ou adresse email de l'appelant

H.3.2. Message enregistré

La création d'incident à posteriori se fait par envoi de message à une boîte aux lettres scannée par
l'agent support technique. Le contenu audio du message enregistré doit être associé au mail en pièce
jointe dans un format lisible par un poste de travail (MP3 la plupart du temps)

H.4. Intégration avec Microsoft EXCHANGE

Easyvista peut être intégré avec Microsoft EXCHANGE pour :

 créer automatiquement dans un ou plusieurs calendriers Exchange des rendez-vous


correspondants aux actions affectées aux différents intervenants

 De mettre à jour les rendez-vous dans les calendriers Exchange correspondant à des actions
Easyvista lors de la modification des horaires et durées prévues de ces actions.

54
23/05/2012 EasyVista 2012 Livre Blanc Technique

H.4.1. Prérequis EXCHANGE


La couche MAPI doit être accessible sur le serveur Exchange et accessible depuis les serveurs
applicatifs.

Sur le serveur applicatif, OUTLOOK doit être installé dans la même version que le serveur
EXCHANGE à contacter. L’installation de OUTLOOK est nécessaire car elle seule permet de garantir
la disponibilité de tous les composants MAPI, mais également de faire des tests dans les conditions
du compte qui fait tourner le service applicatif EasyVista.

Le calendrier de chaque intervenant doit être partagé avec le compte EasyVista MAPI décrit ci-
dessus.

EasyVista est compatible avec des serveurs 2003, 2007.and 2010.

H.5. Lecteur code barre

Dans l’interfaçage avec les lecteurs code barre, les formats suivants sont supportés :

UPCA

UPCE0

MSI

EAN8

EAN13

CODABAR

CODE39

I2OF5

CODE128

H.6. Web services


H.6.1. EasyVista en tant que fournisseur de service

Easyvista publie ses web services au format RPC ENCODED.

H.6.2. EasyVista en tant que client d’un fournisseur web service

Easyvista peut appeler des web services avec les protocoles :

 RPC / ENCODED

55
23/05/2012 EasyVista 2012 Livre Blanc Technique

 RPC / LITERAL
 DOCUMENT / LITERAL

I. Agent support technique

I.1. Objectifs
Le but de l’agent support technique est de créer automatiquement de nouveaux incidents à partir de
messages reçus dans une boîte aux lettres. L’interrogation de la boîte aux lettres se fait en POP3 ou
IMAP4.

Le texte et le sujet du mail sont utilisés pour définir le nouvel incident. Les pièces jointes sont
associées au nouvel incident sous la forme de documents attachés.

I.2. Fonctionnement

Technical Support Agent : Principles

New request

Request number (RFC_NUMBER)


Account 1 Creation date (SUBMIT_DATE)
Requestor (REQUESTOR_ID)
SMO Server Subject (SD_CATALOG_ID)
Status (STATUS_ID)
POP3 Server Account N Origin (REQUEST_ORIGIN_ID)
Localisation (LOCATION_ID)
Details (COMMENT)

Directory www/resources/…..

Document 1 Document 2

17

56
23/05/2012 EasyVista 2012 Livre Blanc Technique

J. Annexe 1 : Informations remontées par


l’inventaire Windows

J.1. Caractéristiques techniques


Les informations suivantes sont remontées si elles sont présentes sur le poste. En fonction de la
version des Windows utilisée, les informations remontées peuvent varier (notamment pour les
versions plus anciennes NT4, Windows 95, et Windows 98).

Characteristic Fields

Inventory Inventory Agent version

Inventory date

Path of the collection point

Collection point name

Machine Manufacturer

Model

Serial Number

UUID

Identification Computer name

Asset tag (if available)

Easyvista unique Identifier

Bios Date

Name

Version

Memory DOS Memory

Extended

Total

For each memory bank:

 Speed
 Memory type (DIMM, etc)
 Size or NOT INSTALLED

57
23/05/2012 EasyVista 2012 Livre Blanc Technique

Logical disks For each logical disk :

 Logical letter of the disk


 Total size
 Available size
 Type (Fixed drive, network drive,etc)
 Partition type (NTFS, FAT, etc)
 Path to the network resource

The total size and the total available size

Physical disks For each physical disk :

 Disk number
 Name
 Serial number
 Type (IDE, etc)
 Number of partitions

For each physical disk that is smart compliant:

 Disk vendor
 Serial number
 Firmware
 Smart Disk information available (current value, threshold value,
reference)

Network IP address

Network adapter

DHCP Active Yes / No

DHCP Server

Subnet Mask

Default Gateway

WinsPrimary

WinsSecondary

DNS Servers

Mac Address

Network cards For each network card installed on the machine:

 Name
 Speed
 HALF DUPLEX or FULL DUPLEX

58
23/05/2012 EasyVista 2012 Livre Blanc Technique

Printers For each printer linked to the machine:

 Printer number
 Local or network resource linked to this printer
 Port
 Printer name
 Full printer name
 Network server providing the resource

Monitor (if available) Name

Vertical frequency

Horizontal frequency

Model description

Serial number

Vendor ID

Model ID

Manufacture date

Peripherals tree For each device listed in the device list of the machine:

 Device number
 Name
Internet Default browser

Default mail

Internet Explorer Default page

Proxy enable Yes/No

Security level

Cookies status

Active script authorization

Java Parameters

Instant messenger ICQ Yes / No

MSN Messenger Yes / No

Yahoo Messenger Yes / No

Screen saver Active Yes / No

Is secure Yes / No

Timeout value

59
23/05/2012 EasyVista 2012 Livre Blanc Technique

Screen saver name

Boot Default boot partition

For each partition configured on the machine:

 Reference
 Partition name
USB Devices Number of USB ports available

For each USB device connected :

 Port number
 Product name
 Manufacturer
 Vendor ID
 Product ID
Main board Manufacturer

Product name

Serial number

CPU Frequency

Vendor string

Vendor

TFMS

Brand ID

Number of processors

Number of used, active and free sockets on mother board

J.2. Logiciels et informations logicielles

Characteristic Fields

Software detected NETWORK or LOCAL software


on the machine
Exe name

Path to exe name

Software editor

60
23/05/2012 EasyVista 2012 Livre Blanc Technique

Name

Long version

Short version

Language

Path to shortcut

Windows Windows version

Product ID

System root folder

Registered organization

Registered owner

Temp folder

Workgroup or Domain

Comment

Screen resolution

Default printer

User ID

Time zone

Country

System language

User language

Auto logon Yes / No

Windows update configuration

Windows firewall configuration

License numbers Product name

License number

Lotus notes Version

Outlook Server used

Connection string

LDAP / AD Server used

61
23/05/2012 EasyVista 2012 Livre Blanc Technique

Connection string

Antivirus For each antivirus detected (see list of detected antivirus in this document):

 Antivirus name
 Virus def
Software executed For each software configured to run at windows startup:
at windows startup
 Exe name and path
 Software name
Services For each service configured and active on the machine:

 Exe name and path


 Service name
Hotfix For each hotfix applied on the machine :

 Kbase reference of the hotfix


 Name of the hotfix
Installed software For each software listed in the installed software list of the control panel:

 Installed software number


 Name as listed in the control panel
IDs and serial Office product ID (if available)
numbers

Windows log For each windows log (application, system, security, etc), list the last ten
errors:

 Windows log name (application, system, security, etc)


 Error code
 Date and time
 Error label
Environment For each variable defined on the machine:
variables
 Variable name
 Value
ODBC Drivers For each ODBC Driver installed on the machine:

 Driver name
 Version

For each USER ODBC DSN configured on the machine:

 Name
 Driver
Recycler For each recycler defined on the machine :

 Size
 Folder used
DMI Present Yes / No

Process in memory For each process in memory:

 Process ID
 EXE and path to exe

62
23/05/2012 EasyVista 2012 Livre Blanc Technique

 Editor
 Name
 Version
 Language
TCP/UDP ports open TCP or UPD

Port number

IP of the connected machine

Profiles List of the profiles defined on the machine (each corresponding to a


different user that has been logged on the machine)

Administrator List of the accounts granted with the local administrator level.
accounts

K. Annexe 2 : Informations remontées par


l’inventaire LINUX UNIX

Linux Solaris HP UX AIX


Computer Yes Yes Yes Yes
name
Serial number Yes if available in No Depends of the Yes
the BIOS machine
Vendor No HP IBM

Model Machine Type Yes Yes

Bios name and No No No


version
Main board No HP IBM
manufacturer
Main board No No No
serial number
UUID N/A N/A

Mac address Yes Yes No Yes

IP Address Yes Yes Yes Yes

DNS server No Name Yes Yes

Subnet mask Yes Yes Yes Yes

CPU Yes Yes Yes Yes


Frequency
CPU Vendor Yes No Yes Yes

CPU Name Yes Yes Yes Yes

63
23/05/2012 EasyVista 2012 Livre Blanc Technique

CPU Count Yes No Yes Yes

Monitor Model Depends of the No No No


monitor
Monitor serial No No No
number
Monitor No No No
Vendor
Memory Total Yes Yes Yes Yes

Membanks Yes Yes No No

Logical Name, Physical Name, Physical Name, Physical Name, Physical


storage, size, free storage, size, free storage, size, free storage, size, free
partitions
space, type space space space
User ID Name Name Name Name

K.1. Logiciels et informations logicielles

Linux Solaris HP UX AIX


Installed Based on RPMs or Based on packages Based on packages Based on packages
packages installed installed installed installed
software
OS Information Vendor, version Vendor, version Vendor, version Vendor, version

64