Guide d'installation et de configuration de Sun Management Center 3.6

Chapitre 3 Considérations sur la configuration

Ce chapitre traite des aspects qui pourraient avoir un effet négatif sur l'installation ou la mise à niveau de Sun Management Center. Ce chapitre contient les rubriques suivantes :

Conseils de sécurité

Cette section contient des conseils de sécurité relatifs à l'accès à Sun Management Center, aux composants serveur et agent et aux clés de sécurité.

Présentation des utilisateurs, des groupes et des rôles

Avant de configurer les utilisateurs et les groupes d'utilisateurs de Sun Management Center, vous devez comprendre les types d'opérations de gestion qui sont possibles, de sorte à pouvoir attribuer ces opérations aux catégories d'utilisateurs appropriées. Planifier avec soin les groupes d'utilisateurs et les rôles favorise une gestion adéquate de la configuration, l'intégrité des données et la sécurité des informations de gestion et des ressources système.

Aucun utilisateur ne peut accéder à Sun Management Center sans avoir été préalablement identifié de façon explicite dans le fichier d'accès maître /var/opt/SUNWsymon/cfg/esusers. Pour pouvoir accéder à Sun Management Center, le nom d'utilisateur UNIX de l'utilisateur doit être ajouté à /var/opt/SUNWsymon/cfg/esusers L'utilisateur peut alors se connecter à Sun Management Center en utilisant son nom d'utilisateur UNIX standard et son mot de passe.

Quand un utilisateur se connecte, Sun Management Center contrôle l'accès et définit les privilèges qui lui sont accordés sur la base des rôles suivants :

Dans les grandes entreprises, il est probable que les rôles de sécurité de Sun Management Center soient directement reliés à des fonctions d'administration système et d'assistance existantes. Ailleurs, le processus peut être davantage impliqué car la mise en correspondance entre une fonction institutionnelle et un rôle produit est souvent moins nette. Dans certains cas, l'attribution de tous les rôles logiques à un unique utilisateur peut être justifiée.


Remarque –

La spécification des privilèges est flexible et n'a pas à être limitée aux quatre rôles de sécurité de Sun Management Center.


Les privilèges de Sun Management Center peuvent être spécifiés de façon explicite au niveau d'un domaine, d'un conteneur topologique, d'un agent et d'un module. La spécification des privilèges peut référencer tout utilisateur ou groupe UNIX arbitraire, les groupes susmentionnés n'étant employés que par convention. Les groupes de privilèges de Sun Management Center permettent l'utilisation de configurations de comptes existantes lors de l'attribution des rôles fonctionnels. Bien que nommer des utilisateurs de façon explicite lors de l'attribution des privilèges ne soit pas recommandé, l'utilisation des groupes UNIX peut se révéler pratique dans les environnements dans lesquels de tels groupes UNIX sont déjà établis.

Pour plus d’informations sur les rôles de sécurité, les groupes et les utilisateurs, consultez Configuration des utilisateurs etChapitre 18, Sun Management Center et la sécurité du Guide de l’utilisateur de Sun Management Center 3.6.

Sécurité interne de Sun Management Center

Cette section décrit le processus de sécurité qui est utilisé entre les composants de Sun Management Center.

Sécurité serveur-vers-agent

La communication entre le serveur de Sun Management Center et ses noeuds gérés s'effectue principalement en utilisant la version 2 du protocole SNMP (Simple Network Management Protocol), en employant le modèle de sécurité des utilisateurs SNMP v2usec. Le mécanisme SNMPv2 est parfaitement adapté pour mettre en correspondance les justificatifs d'utilisateur provenant de la couche serveur avec les opérations côté agent. SNMPv2 est le premier mécanisme à garantir que les stratégies de contrôle d'accès ne puissent pas être court-circuitées.

Sun Management Center prend également en charge SNMP v1 et v2 avec la sécurité basée sur les communautés. Bien que n'étant pas aussi sûre sur le plan de la sécurité, la prise en charge de SNMP v1 et v2 est importante pour l'intégration avec d'autres périphériques et d'autres plates-formes de gestion. Dans les environnements où l'utilisation de ces mécanismes n'est pas souhaitable, le mécanisme de spécification du contrôle des accès peut être utilisé pour restreindre ou interdire l'accès aux processus utilisant les protocoles SNMP v1 et v2. L'agent Sun Management Center peut également comprendre et répondre aux requêtes de SNMPv3 provenant d'applications tiers.

Pour les opérations personnalisées où la continuité du flux de données est capitale, un mécanisme de sondage (ou essai) est également employé. Ce mécanisme est lancé par les opérations SNMP. Lorsqu'elles sont lancées, les opérations de sondage utilisent une connexion TCP continue pour mettre en oeuvre des services bidirectionnels, potentiellement interactifs, sur le noeud géré, par exemple l'affichage de journaux. Étant donné que le mécanisme de sondage utilise la communication SNMP, aucun chiffrement des paquets transportés n'est effectué.

Sécurité entre contextes serveur

Quand Sun Management Center communique avec des noeuds gérés se trouvant hors du contexte serveur local, le modèle de sécurité assure que les opérations sont effectuées sous le nom d'utilisateur générique SNMPv2 usec espublic. L'utilisation de espublic restreint considérablement les privilèges et limite les utilisateurs à la prise de connaissance des données de gestion.

Sécurité client-vers-serveur

La communication entre la couche serveur de Sun Management Center et les clients, par exemple des consoles ou des interfaces de ligne de commande, s'effectue en utilisant la méthode Remote Method Invocation (RMI) de la technologie Java conjointement avec un modèle de sécurité complet spécifique du produit. Ce modèle de sécurité permet aux clients de fonctionner au choix en mode basse, moyenne ou haute sécurité, ce qui influe sur le niveau de l'authentification des messages effectuée :

Compte tenu de l'impact potentiel des niveaux de sécurité plus élevés sur la performance, vous devez examiner avec soin vos besoins en matière d'authentification des messages.

Sécurité des modules

Sun Management Center incorpore une fonction de sécurité au niveau des modules pour les modules SMF( Service Management Facility), MCP (Module Configuration Propagation) etSolaris Container Manager . Chaque utilisateur pourra charger chaque module sur l'agent Sun Management Center. Toutefois, pour le paramétrage / la modification d'actions ou de valeurs sur le module, l'utilisateur doit bénéficier d'autorisations préalables. La sécurité des modules est fournie de deux manières : RBAC (Role Based Access Control) et accès local aux fichiers.

Le RBAC se base sur les profils. Les utilisateurs ayant les profils requis peuvent effectuer des tâches spécifiques aux profils. Le RBAC peut être implémenté à l'aide des commandes Solaris d'administration du système.

L'accès local aux fichiers est indépendant du SE. Les utilisateurs doivent bénéficier des autorisations requises pour l'accès local aux fichiers. La sécurité via l'accès local aux fichiers peut être mise en oeuvre en utilisant la commande es-config. Pour de plus amples infomations, reportez-vous àUtilisation de es-backup.

Clés de sécurité et chaîne de communauté SNMP

Quand vous installez et configurez l'agent de Sun Management Center sur une machine séparée, vous êtes invité à entrer un mot de passe qui sera utilisé pour générer la clé de sécurité pour cet agent. Ce mot de passe doit être le même que celui que vous avez spécifié lors de la configuration du serveur de Sun Management Center. En effet, le serveur et l'agent de Sun Management Center ne peuvent pas communiquer si leurs clés de sécurité ne sont pas les mêmes. Pour savoir comment régénérer les clés de sécurité, consultez Régénération des clés de sécurité.

Pendant la configuration, vous êtes également invité à soit accepter la chaîne de communauté SNMP par défaut (public) soit en spécifier une privée. La chaîne de communauté SNMP est en fait un mot de passe lié à un compte interne doté de privilèges. En tant que telle, cette chaîne peut potentiellement être utilisée pour imiter la couche serveur si elle est utilisée avec des outils SNMPv2usec génériques. N'utilisez par conséquent pas la chaîne de communauté par défaut. Spécifiez une chaîne de communauté privée et différente pour chaque contexte serveur.

Traitez le mot de passe de sécurité et la chaîne de communauté SNMP en leur donnant la même importance que le mot de passe de super-utilisateur.

Stratégies de gestion

Cette section contient une présentation des approches de gestion de Sun Management Center. Comprendre les systèmes gérés et leur mise en oeuvre peut contribuer à la réussite du déploiement et de l'utilisation de Sun Management Center.

Contextes serveur

Le contexte serveur est le bloc de construction de plus haut niveau pour l'organisation des informations de gestion. Chaque serveur de Sun Management Center constitue un unique contexte serveur. Chaque contexte serveur peut avoir un ou plusieurs systèmes gérés qui font rapport au contexte serveur. Un système géré ne peut faire rapport qu'à un contexte serveur.

La communication entre les contextes serveur est normalement restreinte, et les événements de gestion ne sont pas transmis entre les serveurs. L'utilisation de contextes serveur devrait correspondre à la structure des groupes au sein de l'entreprise utilisant Sun Management Center. Les contextes serveur devraient également correspondre aux responsabilités de ces groupes relativement à la gestion des systèmes. Le groupe administratif qui possède le serveur possède également les données de gestion de ce dernier. Ce groupe contrôle tous les accès à toutes les ressources des systèmes et du réseau gérées par le serveur de Sun Management Center.

Stratégies au niveau des domaines

Les domaines sont les constructions de plus haut niveau au sein d'un contexte serveur. Ils fournissent des environnements individuels au sein desquels vous pouvez créer des configurations topologiques personnalisées. Les domaines sont très génériques. Vous pouvez créer un domaine pour représenter des informations spécifiques d'utilisateurs, d'environnements ou de toute autre division logique. Les systèmes gérés peuvent apparaître dans plusieurs domaines, ce qui autorise l'existence de domaines multiples et se chevauchant. Vous pouvez par conséquent élaborer plusieurs représentations différentes des mêmes informations de gestion et ressources système.

Les domaines contiennent en général une collection hiérarchique de groupes de Sun Management Center que vous pouvez utiliser pour regrouper des ensembles de systèmes gérés, de modules de gestion de Sun Management Center ou d'objets gérés. Cette hiérarchie définit la façon dont les informations sont réparties dans l'IHM. Elle définit aussi les règles qui régissent le regroupement des statuts de gestion et la fourniture de ce statut dans des récapitulatifs de haut niveau. Cette capacité et la flexibilité font des domaines, et des conteneurs qu'ils contiennent, un outil puissant pour la construction de modèles de gestion logiques d'un environnement spécifique.

Stratégies d'organisation

Sun Management Center contient un Gestionnaire de découvertes puissant, qui peut être utilisé pour examiner automatiquement et périodiquement l'environnement afin d'identifier tous les noeuds gérés. Alors qu'il est instrumental dans la configuration de Sun Management Center, le Gestionnaire de découvertes structure les informations de gestion en fonction de lignes physiques, basées sur le réseau.

Selon la nature de votre environnement, il est possible qu'utiliser le Gestionnaire de découvertes ne soit pas la solution la plus pratique pour afficher les informations de gestion et rassembler les informations de statut. Inversement, l'utilisation du Gestionnaire de découvertes est extrêmement utile pour identifier tous les systèmes gérés avant d'organiser votre environnement Sun Management Center. Pour de plus amples informations sur le Gestionnaire de découvertes, reportez-vous au Chapitre 4, Ajout d’objets à la base de données topologique en utilisant le Gestionnaire de découvertes du Guide de l’utilisateur de Sun Management Center 3.6.

Il existe d'autres modes d'organiser votre environnement Sun Management Center, à savoir :

Dans chacun des environnements Sun Management Center, il convient de mettre l'accent sur la complétude. L'ampleur de la couverture doit être suffisante pour identifier de façon pro-active ou pour le moins immédiate les problèmes du système. Les défaillances des périphériques, hôtes, services ou processus, qui sont critiques pour un environnement mais ne sont pas surveillés par Sun Management Center, peuvent être à l'origine de « trous » pouvant affecter l'efficacité globale d'une mise en oeuvre. A cet effet, vous devez envisager d'employer des modules personnalisés, des solutions proxy et des informations provenant d'autres contextes serveur lorsque vous construisez vos environnements de gestion Sun Management Center.

Organisation physique

Les emplacements physiques des systèmes gérés peuvent ne pas correspondre aux réseaux sur lesquels ces systèmes résident. Dans ce cas, vous pouvez vouloir créer un nouveau domaine dans lequel les groupes de Sun Management Center sont structurés sur des lignes physiques. Il est facile de représenter de la sorte des villes, des sites, des bâtiments, des étages, des salles de serveurs et même des racks d'équipement. Les systèmes qui se trouvent dans ces emplacements peuvent être copiés et collés à partir du domaine dans lequel la découverte a été effectuée en utilisant le Gestionnaire de découvertes.

Pour configurer un environnement Sun Management Center sous forme de lignes physiques, vous devez savoir où se trouvent physiquement les systèmes. Cette organisation peut constituer une référence précieuse et facile à consulter. Une organisation physique définit également un chemin de récapitulation des statuts, ce qui permet d'isoler les problèmes sur les lignes physiques et d'aider à l'identification des défaillances de mode commun. Par exemple, une panne de courant localisée peut affecter des systèmes se trouvant sur plusieurs réseaux mais n'apparaître que dans une zone physique.


Attention – Attention –

C'est à vous de garder les informations à jour. Elles ne sont en effet pas automatiquement actualisées au moment des découvertes. Le processus de découverte ne suit pas automatiquement les éléments qui changent d'emplacement physique.


Stratégies d'environnement

Votre entreprise peut présenter plusieurs environnements logiques dont les emplacements et les ressources se chevauchent, mais dont les fonctions logiques sont distinctes. Les environnements logiques peuvent être des groupes tels que le commercial ou l'ingénierie, des groupes fonctionnels tels que les détaillants et l'institutionnel et même des environnements logiciels logiques tels que l'acceptation des utilisateurs ou la production.

Dans tous ces cas, envisagez d'établir des groupes topologiques Sun Management Center séparés qui isolent les éléments de chaque groupe. L'établissement de groupes topologiques séparés empêche que les problèmes d'un groupe ne déclenchent des alarmes dans un autre groupe. Cette isolation est particulièrement importante lorsque vous configurez l'environnement Sun Management Center pour des systèmes qui incluent des serveurs à plusieurs domaines. Les différents domaines peuvent effectuer des fonctions pour des groupes ou des environnements complètement différents. L'inclusion de ces différents domaines dans un unique groupe topologique pourrait se traduire par des informations et des notifications d'alarme trompeuses.

Organisation des applications

Les applications sont des entités complexes dans la gestion de systèmes. Déterminer ce qui constitue une application dans une optique de gestion peut être difficile, en particulier lorsque les applications sont réparties et que leur bon fonctionnement dépend de nombreux services externes. C'est pour cette raison que vous devez organiser vos applications avant d'installer Sun Management Center. N'attendez pas qu'un problème survienne pour en examiner les relations de cause à effet. Une analyse préliminaire permet d'augmenter l'efficacité avec laquelle les problèmes survenant au niveau des applications sont résolus.

Quand vous configurez un environnement Sun Management Center axé sur une application, les conteneurs topologiques contiennent en général un mélange d'hôtes, de modules et d'objets spécifiques. Certains hôtes pourront être complètement dédiés à cette application, tandis que d'autres ne seront que partiellement responsables de son bon fonctionnement. Par exemple, dans le cas d'une application qui utilise un service d'annuaire d'entreprise, l'état de santé du service d'annuaire est capital pour le fonctionnement de l'application, tandis que l'état de santé d'autres services du serveur ne sera pas critique ni requis par l'application.

Services et responsabilités

Dans certaines circonstances, un groupe ou un administrateur peut être responsable d'un service donné mais pas des ressources sous-jacentes. Par exemple, l'administrateur d'une base de données sera responsable de la disponibilité du service de base de données et de l'intégrité des données mais pas de l'administration du matériel ni du système d'exploitation. Un domaine Sun Management Center créé spécifiquement pour les services de base de données peut aider l'administrateur de la base de données à effectuer les tâches nécessaires. Les privilèges du rôle Utilisateur générique peuvent aider l'administrateur en lui permettant d'accéder au statut du système général et du réseau.

Gestion de grandes entreprises

Plusieurs fonctionnalités de Sun Management Center peuvent vous aider à simplifier la gestion des entreprises de grande taille. La première est le référencement des domaines, qui permet aux groupes de partager des informations de gestion entre contextes serveur. La seconde est le système de regroupement des opérations, qui facilite la réalisation de grandes opérations de gestion fortement distribuées.

Le système de regroupement vous permet de définir des valeurs de propriétés de données et de modifier les attributs des propriétés de données. Vous pouvez aussi charger, décharger, activer et désactiver des modules dans votre environnement serveur Sun Management Center. Toutes ces opérations peuvent être appliquées à un grand groupe de systèmes et noeuds gérés. Ces groupes peuvent être définis en utilisant des structures topologiques existantes ou des filtres similaires à ceux utilisés pour les découvertes. Les opérations de groupe peuvent être sauvegardées et enregistrées plusieurs fois. Un programmateur est disponible pour automatiser les opérations de groupe. Le regroupement des opérations inclut également la fonctionnalité de propagation de la configuration des modules (MCP, Module Configuration Propagation), qui permet de cloner l'ensemble de la configuration d'un noeud de référence en la ramenant sur le serveur puis en la transférant sur tous les noeuds similaires.

Pour de plus amples informations sur le référencement des domaines, reportez-vous au point Surveillance des domaines administratifs distants du Guide de l’utilisateur de Sun Management Center 3.6. Pour de plus amples informations sur les opérations des groupes, reportez-vous au Chapitre 13, Gestion des travaux de groupe du Guide de l’utilisateur de Sun Management Center 3.6.