Active Directory est un service d'annuaire utilisé pour stocker des informations concernant les ressources réseau d'un domaine. Son objectif principal est de fournir des services centraux d'authentification et d'autorisation pour les ordinateurs Windows. Une structure Active Directory est une infrastructure hiérarchique d'objets. Ces objets sont divisés en trois grandes catégories : les ressources (par ex. les imprimantes), les services (par ex. la messagerie) et les utilisateurs (groupes et comptes d'utilisateurs). AD fournit des informations sur les objets, organise ces objets, contrôle les accès et définit la sécurité.
VSA peut référencer des informations stockées dans Active Directory lors d'une Observation du réseau local. Vous pouvez ensuite installer automatiquement les agents sur les ordinateurs par le biais de la fonction Afficher les ordinateurs AD. Afficher les ordinateurs AD permet d'installer automatiquement les agents sur chaque ordinateur sur lequel un utilisateur AD se connecte. Les informations de contact utilisateur les plus récentes peuvent également être extraites depuis Active Directory puis appliquées à l'ID d'ordinateur sur lequel un utilisateur AD est actuellement connecté. Les administrateurs VSA peuvent ainsi profiter automatiquement d'informations de contact à jour.
Les administrateurs utilisent l'application VSA pour gérer le serveur KServer et contrôler la surveillance des ordinateurs gérés par le serveur KServer et ses agents. Seuls les administrateurs maîtres peuvent configurer la gestion de KServer et d'autres fonctions spécialisées. En règle générale, les administrateurs simples peuvent uniquement administrer et surveiller les ordinateurs gérés. Un fond constitué de deux nuances de beige désigne les administrateurs maîtres. Un fond constitué de deux nuances de gris désigne les administrateurs simples. Le rôle d'administrateur affecte les accès aux fonctions, les groupes d'ordinateurs et les autres stratégies. Les administrateurs simples peuvent en voir d'autres à condition d'avoir les mêmes rôles.
Identifiant MAC (media access control) unique affecté aux cartes réseau.
La fenêtre Afficher les définitions vous permet d'affiner un filtre d'ID d'ordinateur ou de groupe en fonction des attributs contenus sur cet ordinateur, notamment le type du système d'exploitation. Les vues offrent aux administrateurs une certaine flexibilité dans la gestion et la création de rapports concernant les ordinateurs. Pour appliquer les critères de filtrage des vues à toutes les pages de fonction, sélectionnez une vue dans la liste déroulante Sélection de la vue située sur le panneau Filtre d'ID d'ordinateur ou de groupe et cliquez sur l'icône représentant une flèche verte . Vous pouvez créer autant de vues que vous le souhaitez et les partager ensuite avec les autres administrateurs. Pour créer des vues, cliquez sur le bouton Éditer situé à droite de la liste déroulante Vues.
Le serveur VSA gère les ordinateurs en installant un client logiciel, appelé agent, sur un ordinateur géré. L'agent est un service système qui ne suppose ni la connexion d'un utilisateur pour fonctionner ni un redémarrage pour être installé. L'agent est configurable et peut rester entièrement invisible à l'utilisateur. L'agent sert exclusivement à effectuer des tâches demandées par l'administrateur des TI. Après son installation :
Les agents peuvent être installés sur Mac OS X version 10.3.9 et supérieure. Les plate-formes Intel et PowerPC sont toutes deux prises en charge. Pour les ordinateurs Macintosh, le VSA prend en charge :
Voir Déploiement des agents Macintosh à l'aide du bureau distant Apple.
Les alarmes garantissent une notification immédiate à tout administrateur chargé de surveiller le serveur VSA. Elles indiquent la présence d'une condition d'alarme. Les alarmes permettent, avec deux autres moyens, d'informer les administrateurs d'une condition d'alarme. Les alarmes sont affichées dans Surveillance > Liste des tableaux de bord, Surveillance > Récapitulatif de l'alarme ou Rapports > Journaux > Journal des alarmes.
Vous pouvez activer les alarmes dans les pages suivantes :
Les alertes sont des réponses aux conditions d'alarme. Elles diffèrent donc de l'audit, qui collecte simplement certaines données à titre de référence, sans aucun critère particulier.
Il existe deux types d'alertes : les alertes génériques et les alertes spécifiques.
Alertes génériques
Il existe quatre types de réponses à une conditions d'alarme :
La définition d'une alerte configure le code de réponse ATSE de l'ID d'ordinateur ou du périphérique SNMP concerné.
Les alertes sont définies dans :
Alertes spécifiques
La page Alertes vous permet de définir rapidement des alertes pour les conditions d'alarme les plus fréquentes dans votre environnement informatique. Par exemple, le manque d'espace disque est un problème qui survient couramment sur les ordinateurs gérés. Lorsque vous sélectionnez le type d'alarme Espace disque faible
, un champ supplémentaire s'affiche pour vous permettre de définir le seuil % d'espace libre
. Vous pouvez ensuite appliquer immédiatement cette alarme à n'importe quel ID d'ordinateur affiché sur la page Alertes et spécifier le type de réponse à apporter à l'alarme.
Remarque: la page Jeux de surveillance constitue un moyen plus complexe de surveiller les conditions d'alarme. Définissez les conditions d'alarme standard dans la page Alertes.
Vous pouvez activer les seuils d'alarme Apprentissage automatique pour n'importe quel jeu de surveillance standard affecté aux ID d'ordinateur sélectionnés. Les seuils d'alarmes sont alors automatiquement ajustés selon les données de performance réelles de chaque ordinateur.
Chaque ordinateur affecté collecte des données de performance pendant une période définie. Pendant cette période, aucune alarme ne se déclenche. À la fin de la session d'apprentissage automatique, le seuil d'alarme de chaque ordinateur affecté est automatiquement ajusté selon les performances réelles de l'ordinateur. Vous pouvez ensuite ajuster manuellement les valeurs de seuil d'alarme calculées ou exécuter une nouvelle session d'apprentissage automatique.
Remarque: l'apprentissage automatique ne peut pas être utilisé avec des jeux de surveillance individualisés.
Vous pouvez planifier les agents pour un audit automatique des configurations matérielles et logicielles de leurs ordinateurs gérés à intervalles réguliers. Les agents renvoient les informations au serveur KServer pour que vous puissiez y accéder à l'aide de VSA même si les ordinateurs gérés sont en panne. Les audits vous permettent d'examiner les configurations avant qu'elles n'occasionnent de sérieux problèmes. Le système gère les trois types d'audits suivants pour chaque ID d'ordinateur :
Le serveur VSA détecte les modifications de configuration sur un ordinateur en comparant le dernier audit à l'audit de base. Le dernier audit est conservé aussi longtemps que vous le spécifiez en nombre de jours.
La plupart des données relatives à l'agent et à l'ordinateur géré, qui s'affichent dans les pages de fonction et dans les rapports, proviennent du dernier audit. Le rapport Modifications sur les ordinateurs compare le dernier audit d'un ID d'ordinateur à un audit de base. Deux types d'alertes ont été spécialement conçues pour signaler tout écart entre l'audit de base et le dernier audit effectué : Modifications des applications et Modifications du matériel.
Par défaut, la barre d'état système est située dans le coin inférieur droit du bureau Windows, dans la barre des tâches. Elle contient l'horloge système et d'autres icônes système.
Les mises à jour Microsoft s'organisent comme suit :
Classification des mises à jour |
Type de classification |
Compris dans |
Mises à jour de sécurité |
Priorité haute / Important Sont comprises les mises à jour de sécurité critiques, importantes, moyennes, faibles et sans classement. |
Oui |
Mises à jour critiques |
Priorité haute / Important |
Oui |
Correctifs cumulatifs |
Priorité haute / Important |
Oui |
Service Packs |
Facultatif Logiciel / Recommandé |
Oui |
Mises à jour |
Facultatif Logiciel / Recommandé |
Non |
Feature Packs |
Facultatif Logiciel / Recommandé |
Non |
Outils |
Facultatif Logiciel / Recommandé |
Non |
Lorsqu'un ordinateur est dépourvu de connectivité Internet pendant l'analyse des correctifs, Kaseya a recours au fichier de données Microsoft WSUSSCN2.CAB. Microsoft publie ce fichier CAB, le cas échéant. Il comprend un sous-ensemble du catalogue des mises à jour Microsoft. Comme l'indique le tableau ci-dessus, le fichier CAB comprend les données d'analyse pour les service packs et les mises à jour hautement prioritaires uniquement. Le serveur KServer télécharge automatiquement le fichier CAB jour après jour. Ainsi, ce dernier est disponible pour les ordinateurs nécessitant ce type d'analyse. Consultez la section Mise à jour automatique Windows.
Le code de réponse ATSE affecté à un ID d'ordinateur ou à un périphérique SNMP indique la manière dont le système répond à une condition d'alarme. Un code de réponse ATSE différent peut être affecté à chaque type d'alarme et chaque ID d'ordinateur.
Les collectes sont une sélection libre d'ID d'ordinateur individuels à l'intérieur d'une vue. Peu importe à quels groupes les ID d'ordinateur appartiennent, tant que l'administrateur est autorisé à accéder à ces groupes. Ceci permet à l'administrateur d'afficher et de signaler les collectes logiques d'ID d'ordinateur liés, tels que des ordinateurs portables, des stations de travail, des serveurs, des serveurs MS Exchange, etc. Les collectes sont créées à l'aide de la case Afficher uniquement les ID d'ordinateur sélectionnés dans Afficher les définitions. Enregistrez d'abord la vue avant de sélectionner des ID d'ordinateur avec cette option. Après l'enregistrement de la vue, un lien <N> ordinateurs sélectionnés s'affiche à droite de cette option. Cliquez sur ce lien pour afficher une fenêtre Définir la collection, qui vous permet de créer une vue grâce à la sélection libre d'ID d'ordinateur individuels.
Une communauté SNMP constitue un regroupement de périphériques et de stations de gestion exécutant SNMP. Les informations SNMP sont diffusées à tous les membres d'une même communauté sur un réseau. Les communautés SNMP par défaut sont les suivantes :
Voir ID d'ordinateur versus agents
Une condition d'alarme survient lorsque les performances d'un ordinateur répondent ou non à un critère prédéfini.
Les contrôleurs principaux de domaine ont un accès complet aux bases de données de comptes stockées sur leurs ordinateurs. Seuls les contrôleurs principaux de domaine exécutent Active Directory.
La conversation en ligne est un système de messagerie texte instantanée. Cette fonction est incluse au KServer essentiellement pour fournir une assistance technique immédiate. Les administrateurs peuvent discuter avec les utilisateurs des ordinateurs gérés et/ou avec d'autres administrateurs actuellement connectés au même Kserver. Les administrateurs peuvent activer ou désactiver l'option permettant à l'utilisateur d'initier une conversation avec les administrateurs. Les conversations Kaseya étant relayées par le biais du KServer, toutes les conversations sont protégées par le protocole de chiffrement variable 256 bits de Kaseya.
Kaseya publie souvent des correctifs visant à éliminer de petits problèmes relatifs à la dernière version. Si la case Activer la détection automatique est cochée dans Système > Configurer, votre VSA vérifie régulièrement les nouveaux correctifs sur le site http://vsaupdate.kaseya.net
. Si de nouveaux correctifs sont disponibles, le serveur KServer les télécharge automatiquement pour les appliquer sans qu'une intervention de l'utilisateur soit nécessaire.
Le correctif ne touche que des problèmes d'importance mineure, généralement des fautes de frappe esthétiques ou des erreurs de pages ASP. Le KServer, les agents ou le schéma de bases de données ne sont jamais mis à jour par les correctifs. Toutes les modifications affectant le fonctionnement du système font partie des mises à jour globales du produit que vous approuvez avant installation. Les correctifs éliminent seulement les petits problèmes sans devoir attendre la sortie d'une nouvelle version.
La fonction Distribuer le fichier envoie les fichiers stockés sur votre serveur VSA aux ordinateurs gérés. Elle est idéale pour la distribution massive de fichiers de configuration, tels que les définitions de virus, ou pour la mise à jour vers la dernière version des exécutables de tous les ordinateurs. Le VSA vérifie l'intégrité du fichier à chaque enregistrement complet Si le fichier est supprimé, corrompu ou si une version plus récente est disponible sur le VSA, le VSA en envoie un nouvel exemplaire avant toute exécution de script. Utilisez cette fonction avec des scripts périodiques pour exécuter des commandes batch sur les ordinateurs gérés.
Un enregistrement complet se produit lorsqu'un agent traite certaines, voire toutes les tâches en attente, que lui a affectées le serveur KServer. Parmi ces tâches, vous trouverez le traitement d'un script, l'envoi des données du journal mémorisées sur le cache ou l'actualisation du fichier de configuration de l'agent. Un enregistrement simplifié se produit lorsqu'un compte est enregistré au moment prévu, informant le serveur KServer que l'ID d'ordinateur est encore en ligne. L'exécution de toutes les tâches en attente n'est pas requise. Certaines fonctions nécessitent un enregistrement complet pour que l'agent puisse traiter une nouvelle tâche. Par exemple, Système -> Stratégie de dénomination.
Le filtre d'ID d'ordinateur ou de groupe est disponible sur tous les onglets et avec toutes les fonctions. Il vous permet de restreindre le nombre d'ordinateurs affichés sur toutes les pages de fonction. La fenêtre Afficher les définitions permet d'améliorer un filtre d'ID d'ordinateur ou de groupe en fonction des attributs sur cet ordinateur, notamment le type du système d'exploitation. Une fois que avez spécifié les paramètres de filtrage, cliquez sur l'icône fléchée en vert pour les appliquer à toutes les pages de fonction. Le filtre d'ID d'ordinateur ou de groupe affiche par défaut tous les ID d'ordinateur dans
<
All Groups>
gérés par l'administrateur connecté.
Remarque: même si un administrateur sélectionne <
All Groups>
, il ne peut voir que les groupes pour lesquels il a obtenu un droit d'accès dans Système > Accès aux groupes.
FTP (File Transfer Protocol) est un protocole couramment utilisé pour l'échange de fichiers via n'importe quel réseau prenant en charge le protocole TCP/IP. Le serveur FTP est le programme sur l'ordinateur cible qui reçoit sur le réseau les demandes de connexion des autres ordinateurs. Le client FTP est le programme sur l'ordinateur de l'administrateur qui initie le connexion au serveur. Le client FTP doit disposer des droits d'accès utilisateur pour le serveur FTP. Cette fonction est incluse au KServer essentiellement pour fournir une assistance technique immédiate. Une fois connecté, le client peut télécharger des fichiers de et vers le serveur, renommer ou supprimer des fichiers sur le serveur, etc. N'importe quel programmeur individuel ou entreprise informatique peut créer un logiciel serveur ou client FTP car le protocole est un standard ouvert. Presque toutes les plate-formes informatiques prennent en charge le protocole FTP. Les sessions FTP Kaseya étant relayées par le biais du KServer, toutes les sessions FTP sont protégées par le protocole de chiffrement variable 256 bits de Kaseya.
Le Gestionnaire de liaisons est un assistant vous permettant de créer un package si vous ne pouvez pas utiliser une solution d'installation prédéfinie. Le Gestionnaire de liaisons analyse l'état de l'ordinateur source avant et après l'installation et/ou la modification d'une ressource. Le Gestionnaire de liaisons compile les différences dans un seul fichier exécutable, le package, qui peut être distribué via des scripts sur tout ordinateur géré. Distribuez un package à votre guise. Vous pouvez l'envoyer par email ou le stocker sur un serveur. Un script personnalisé pourra y effectuer une installation silencieuse sur tout ordinateur géré.
Un nom unique d'ID d'ordinateur ou de groupe est affecté à chaque agent installé sur un ordinateur géré. Tous les ID d'ordinateur sont associés à un ID de groupe et éventuellement à un ID de sous-groupe. En règle générale, un ID de groupe représente un seul compte client. En règle générale, les ID de sous-groupe représentent un emplacement ou un réseau au sein d'un ID de groupe. Par exemple, vous pouvez définir l'identifiant complet d'un agent installé sur un ordinateur géré comme suit : jsmith.acme.chicago
. Dans cet exemple, chicago
est un ID de sous-groupe défini dans un ID de groupe appelé acme
. Seul un administrateur maître ou des administrateurs autorisés par un administrateur maître peuvent créer des ID de groupe. Tous les administrateurs peuvent créer des ID de sous-groupe. Les ID de groupe et de sous-groupe sont créés dans la page Système > Groupes d'ordinateurs > Créer/Supprimer.
Lorsque vous décrivez les agents, il est utile de faire la distinction entre l'ID d'ordinateur ou de groupe et l'agent. L'ID d'ordinateur ou de groupe est le nom du compte utilisateur de VSA pour un ordinateur géré dans sa base de données. L'agent correspond au logiciel client installé sur l'ordinateur géré. Un rapport un à un existe entre l'agent d'un ordinateur géré et son nom de compte de l'ID d'ordinateur ou de groupe sur le serveur VSA. Les tâches, qu'un administrateur VSA a affectées à un ID d'ordinateur, influent les actions de l'agent sur l'ordinateur géré.
Une image ISO (.iso) est une image disque du système de fichiers ISO 9660. ISO 9660 est une norme internationale conçue à l'origine pour stocker des données sur CD-ROM. Outre les fichiers de données contenus dans l'image ISO, celle-ci contient également toutes les métadonnées du système de fichiers, y compris le code de démarrage, les structures et les attributs. Toutes ces informations se trouvent dans un seul fichier. Les graveurs de CD offrent généralement la possibilité de graver un fichier ISO comme image sur un CD.
Les informations d'identification sont le nom de connexion et le mot de passe utilisés pour authentifier l'accès d'un utilisateur ou d'un processus à un ordinateur, à un réseau ou à une autre ressource. Consultez la section Agent > Définir les informations d'identification.
Les installations silencieuses, aussi appelées déploiements silencieux n'invitent l'utilisateur à aucune saisie. Les installations silencieuses ne nécessitent aucune intervention de l'utilisateur. Elles supposent une configuration standard qui satisfait les besoins de la plupart des utilisateurs. Elles fournissent des paramètres de la ligne de commande permettant aux utilisateurs de configurer l'installation au moment de l'exécution. Si une installation silencieuse n'est pas prise en charge tout en nécessitant une distribution automatique, les administrateurs peuvent utiliser le Gestionnaire de liaisons pour créer un package d'installation personnalisé. Consultez la rubrique Création des installations silencieuses.
Un jeu de surveillance est un ensemble d'objets compteurs, de compteurs, d'instances de compteurs, de services et de processus utilisés pour surveiller les performances des ordinateurs. Généralement, un seuil est affecté à chaque objet/compteur/instance, service ou processus d'un jeu de surveillance. Le déclenchement d'alarmes peut être défini en cas de dépassement de l'un des seuils du jeu de surveillance. Un jeu de surveillance doit être utilisé comme un ensemble logique d'éléments à surveiller. La surveillance de tous les compteurs et services inhérents à l'exécution d'un serveur Exchange constitue un exemple de regroupement logique.
Remarque: la page Jeux de surveillance constitue un moyen plus complexe de déclencher des alarmes. Pour définir des alarmes standard, utilisez la page Alertes.
Un jeu d'analyse filtre les données collectées par une définition d'analyseur de fichier journal lors de l'analyse d'un fichier journal. Dans le cas contraire, la base de données KServer grossirait très rapidement. Par exemple, le paramètre de fichier journal appelé $FileServerCapacity$
serait en permanence mis à jour selon le dernier pourcentage d'espace libre pour un serveur de fichiers. Jusqu'à ce que l'espace libre passe sous le seuil des 20 %, vous n'avez pas besoin de générer une entrée dans la Surveillance des journaux ni de déclencher une alerte sur ce seuil. Un jeu d'analyse s'applique uniquement à l'analyseur de journal pour le filtrage duquel il a été créé. Vous pouvez créer plusieurs jeux d'analyse pour chaque analyseur de journal. Chaque jeu d'analyse peut déclencher une alerte distincte sur chaque ID d'ordinateur auquel il est affecté.
Tous les fichiers nécessaires à une sauvegarde complète, y compris toutes les sauvegardes incrémentielles ou différentielles, sont enregistrés ensemble dans un jeu de sauvegarde.
Lorsque vous cliquez sur le lien Infos SNMP de la page Affecter SNMP, la liste des objets SNMP qui s'appliquent au périphérique SNMP sélectionné s'affiche. Pour détecter ces objets, une session limitée de SNMPWalk est exécutée sur tous les périphériques SNMP détectés à chaque Observation du réseau local. Vous pouvez ensuite définir des jeux de surveillance SNMP spécifiques à chaque périphérique appelés jeux simplifiés et leur associer des alertes. Les jeux simplifiés peuvent être individualisés pour un périphérique en particulier. La version standard d'un jeu simplifié peut être partagée avec d'autres administrateurs et appliquée à des périphériques similaires par l'intermédiaire de VSA. Le préfixe (QS)
permet de distinguer les jeux simplifiés des autres types de jeux de surveillance SNMP.
Les journaux rassemblent des informations événementielles sur plusieurs systèmes, notamment KServer. Veuillez trouver ci-dessous une liste des divers types de journaux que vous pouvez générer :
.ini
et d'autres encore. La date et l'heure de chaque activité sont également précisées.Remarque: la surveillance des journaux vous permet de surveiller les données générées par tout journal de type textuel.
Un service de journal des événements est exécuté sur les systèmes d'exploitation Windows (non disponible avec Win9x). Grâce à ce service, les messages des journaux d'événements peuvent être émis par des programmes et des composants Windows. Ces événements sont enregistrés dans des journaux sur chaque ordinateur. La base de données de KServer peut contenir les journaux d'événements des ordinateurs gérés. Ces journaux servent aux alertes et aux rapports ; vous pouvez les archiver. En fonction du système d'exploitation, les journaux d'événements disponibles sont notamment mais pas exclusivement les suivants :
Vous pouvez répartir les événements Windows dans les catégories suivantes :
Les pages VSA suivantes utilisent ou font référence aux journaux d'événements :
La liste des tableaux de bord est un récapitulatif des statuts des alarmes de tous les ordinateurs surveillés. Les données de la liste des tableaux de bord sont filtrées par ID d'ordinateur ou de groupe. Navigation : Accueil > Liste des tableaux de bord ou Surveillance > Liste des tableaux de bord.
Ensemble d'options qui s'affichent lorsque l'utilisateur clique avec le bouton droit sur l'icône d'agent de la barre d'état système de l'ordinateur géré. Le menu de l'agent peut être personnalisé.
Pour obtenir les récentes instructions sur la migration d'un serveur KServer existant vers un nouvel ordinateur, consultez l'article Comment déplacer mon serveur Kaseya sur un nouvel ordinateur ? (270436) dans le portail de la base de connaissances sur l'assistance Kaseya.
Le service des mises à jour automatiques Windows est un outil Microsoft, qui fournit automatiquement des mises à jour à un ordinateur. Ce service est pris en charge dans les systèmes d'exploitation suivants : Windows 2003, Windows XP et Windows 2000 SP3 ou version ultérieure. Bien que l'application Windows Millennium Edition (Me) comprenne un service de mises à jour automatiques, vous ne pouvez pas la gérer comme les systèmes d'exploitation cités ci-dessus. Vous pouvez activer ou désactiver cette fonctionnalité dans Gestion des correctifs > Mise à jour automatique de Windows sur les ordinateurs gérés.
Les packages d'installation de l'agent sont basés sur les modèles d'ID d'ordinateur. Un modèle d'ID d'ordinateur est un enregistrement d'ID d'ordinateur sans agent. Sachant qu'un agent n'est jamais enregistré sur un compte de modèle d'ID d'ordinateur, il n'est pas compris dans le nombre total des licences. Vous pouvez créer autant de modèles d'ID d'ordinateur que vous le souhaitez sans frais supplémentaires. Lors de la création d'un package d'installation de l'agent, ses paramètres sont copiés depuis le modèle d'ID de l'ordinateur. En règle générale, vous créez et configurez les modèles d'ID d'ordinateur pour certains types d'ordinateurs. Il s'agit notamment des bureaux, des Autocads, des Quickbooks, des serveurs pour petites entreprises, des serveurs Exchange, des serveurs SQL, etc. Un package d'installation correspondant est créé en fonction de chaque modèle d'ID d'ordinateur défini. Vous pouvez créer des modèles d'ID d'ordinateur dans Agent > Créer. Dans Agent > Copier les paramètres, vous pouvez copier les paramètres sélectionnés depuis les modèles d'ID d'ordinateur vers les comptes existants d'ID d'ordinateur de l'agent.
Désigne le nom principal d'un objet dans DNS. Chaque objet peut également comporter un nombre illimité d'alias.
Équivalent texte d'une adresse IP. Par exemple, l'adresse IP 89.234.7.197
doit résoudre le nom d'hôte de www.kaseya.com
. Seuls les ordinateurs ont des noms d'hôte. Les hubs, commutateurs, routeurs et autres appareils réseau ne retournent pas de nom d'hôte.
La base d'information pour la gestion du réseau (Management Information Base ou MIB) d'un périphérique réseau SNMP est une liste d'objets MIB sélectionnés qui contiennent des informations sur ce périphérique. Chaque objet MIB est identifié par une séquence de nombres entiers qui indique son emplacement dans une hiérarchie globale des objets régie par les organismes de normalisation internationaux ISO et ITU. Chaque objet MIB prend en charge un ensemble de commandes et de requêtes qui peut être utilisé pour communiquer avec ce périphérique.
L'observation du réseau local utilise un agent existant sur un ordinateur géré pour effectuer une analyse régulière du réseau local afin de détecter la présence de périphériques, nouveaux ou existants, connectés au réseau local postérieurement à sa dernière exécution Ces nouveaux périphériques concernent les stations de travail et les serveurs sans les agents ou les périphériques SNMP. Le serveur VSA peut éventuellement envoyer une alerte lorsqu'il détecte la présence d'un nouveau périphérique. L'observation du réseau local utilise l'agent comme proxy pour analyser un réseau local derrière un pare-feu, qui risquerait de ne pas être accessible depuis un serveur distant.
Ordinateur géré avec un agent installé et un compte d'ID de groupe / ID d'ordinateur actif sur le serveur KServer. Chaque ordinateur géré utilise une licence d'agent.
La page de bienvenue Accès utilisateur permet à l'utilisateur de voir à quel moment l'icône de l'agent a été activé par double clic dans la barre d'état système d'un ordinateur géré. Cette page comprend des options d'utilisateur, telles que la modification des coordonnées de l'utilisateur, la création ou le suivi des tickets-problèmes, la conversation avec des administrateurs ou le contrôle à distance de leurs ordinateurs depuis un autre poste. Un administrateur peut activer certaines de ces options dans Agent > Accès utilisateur. Dans Système > Personnaliser, l'utilisateur peut personnaliser la liste des fonctions, à laquelle il accède depuis la page de bienvenue Accès utilisateur.
Pour plus de flexibilité et d'automatisation, le serveur VSA permet de spécifier ordinateur par ordinateur différentes valeurs pour les types de paramètres d'agent suivants :
Certains périphériques réseau tels que les imprimantes, les routeurs, les pare-feux, les serveurs et les périphériques UPS ne prennent pas en charge l'installation d'un agent. Toutefois, un agent installé peut rapporter le statut de ces périphériques au Kserver à l'aide du protocole SNMP (simple network management protocol). Une surveillance SNMP commence par une Observation du réseau local afin d'analyser tous les périphériques SNMP qui se trouvent sur le réseau.
Les administrateurs peuvent définir de nombreux types d'enregistrements dans le serveur VSA, et décider lesquels sont privés, partagés ou publics. Ces types d'enregistrements sont constitués de scripts, de rapports, de fichiers, de variables gérées et de définitions de l'analyseur du fichier journal. L'enregistrement privé est défini par défaut. Il implique qu'un seul administrateur peut y accéder. L'enregistrement partagé implique que seuls les administrateurs sélectionnés ou les rôles d'administrateur peuvent y accéder. Si un enregistrement est public, tous les administrateurs peuvent y accéder. Dans certains cas, un administrateur doit « prendre possession » d'un enregistrement public pour modifier l'enregistrement.
PSEXEC.EXE est un remplacement léger de telnet qui vous permet d'exécuter des processus sur d'autres systèmes sans devoir installer manuellement le logiciel client. Il est utilisé par Agents > Installer les agents pour installer les agents sur des systèmes distants après une observation du réseau local.
Les administrateurs peuvent être dépourvus de rôle, être dotés d'un seul rôle, voire de plusieurs. Les stratégies suivantes s'appliquent en fonction du rôle d'administrateur :
Qui plus est, les rôles d'administrateur peuvent partager les scripts et les packages d'installation des agents. Les administrateurs simples peuvent en voir d'autres à condition d'avoir les mêmes rôles.
Ces icônes indiquent le statut d'enregistrement de l'agent pour chaque ordinateur géré :
L'agent s'est enregistré
L'agent s'est enregistré et l'utilisateur est connecté. Son nom de connexion s'affiche dans une info-bulle.
L'agent est actuellement hors ligne
L'agent ne s'est jamais enregistré
L'agent est en ligne mais attend la fin du premier audit
L'agent est en ligne mais le contrôle à distance est désactivé
L'agent a été interrompu
Les stratégies de correctifs contiennent tous les correctifs actifs soumis pour approbation ou refus. Un correctif est actif lorsqu'il est signalé par au moins un ordinateur lors d'une analyse de correctifs sur un serveur VSA. N'importe quel ordinateur peut faire partie d'une ou de plusieurs stratégies de correctifs.
Vous pouvez, par exemple, créer une stratégie de correctifs nommée serveurs
et lui affecter tous vos serveurs. Vous pouvez aussi créer une stratégie de correctifs nommée postes de travail
et lui affecter tous vos postes de travail. Ainsi, les approbations de correctifs seront configurées différemment selon qu'il s'agisse des serveurs ou des postes de travail.
Le serveur VSA peut surveiller les données collectées de plusieurs fichiers journaux standard. La surveillance des journaux consolide cette fonctionnalité en récupérant des données de la sortie de tout fichier journal de type textuel. On compte notamment les fichiers journaux d'application, les fichiers syslog créés pour les systèmes d'exploitation Unix, Linux et Macintosh, et les périphériques réseau, tels que les routeurs Cisco. Pour vous éviter de télécharger toutes les données contenues dans ces fichiers journaux vers la base de données de KServer, la surveillance des journaux utilise une définition de l'analyseur de fichier journal pour analyser chaque fichier journal et sélectionner uniquement les données qui vous intéressent. Les messages analysés s'affichent dans la fenêtre Surveillance des journaux, qui est accessible depuis l'onglet Journaux des agents sur la page Récapitulatif d'ordinateur. Vous pouvez également y accéder lorsque vous générez un rapport dans Agent > Journaux. Les administrateurs peuvent éventuellement déclencher des alertes lorsque vous générez un enregistrement de surveillance des journaux, comme défini dans Affecter les jeux d'analyse ou Récapitulatif de l'analyseur.
Un jeu de surveillance SNMP est un semble d'objets MIB utilisés pour surveiller les performances de périphériques réseau compatibles SNMP. Généralement, un seuil est affecté à chaque objet MIB d'un jeu de surveillance SNMP. Le déclenchement d'alarmes peut être défini en cas de dépassement de l'un des seuils du jeu de surveillance SNMP. Un jeu de surveillance SNMP doit être défini comme un ensemble logique d'éléments à surveiller.
Syslog est une norme de transfert de messages de journal dans un réseau IP vers un serveur syslog. Un serveur syslog collecte les messages diffusés par divers périphériques du réseau et les intègre dans un référentiel centralisé de fichiers syslog. Les systèmes d'exploitation Unix, Linux et Macintosh et les périphériques tels que les routeurs Cisco utilisent couramment Syslog. La Surveillance des journaux vous permet de surveiller les fichiers syslog.
Les entrées de fichiers syslog présentent généralement le format suivant :
<
heure> <nom_hôte> <balise>:<message>
Par exemple :
Oct 15 19:11:12 Georges-Dev-Computer kernel[0]: vmnet: bridge-en1: l'interface FR ne fonctionne pas
Le tableau de bord est un récapitulatif du statut de tout le système. Les données du tableau de bord sont filtrées par ID d'ordinateur ou de groupe. Navigation : Accueil > Affichage du tableau de bord.
L'URL suivante permet d'accéder à la page Web Afficher le ticket pour un ID de ticket spécifique :
http://...?ticid=<ID_ticket>
Par exemple :
http://demo.kaseya.com?ticid=1234
L'URL suivante permet d'afficher la page Web Récapitulatif d'ordinateur pour un ID d'ordinateur :
http//....?machName=<ID_ordinateur>
Par exemple :
http://demo.kaseya.com?machName=jdupont.societe
Les variables vous permettent de stocker des valeurs, que vous pouvez référencer dans plusieurs étapes de scripts. Les variables sont transmises automatiquement aux scripts imbriqués.
NomVariable
. Dans les étapes suivantes, notamment dans les scripts imbriqués, faites référence à la variable avec son nom entouré du caractère #
. Par exemple : #NomVariable#
. Vous ne pouvez pas faire référence aux variables de script en dehors de ce script ou des scripts imbriqués qui y ont recours.<
et >
. Par exemple : <
NomVariable>
.<
, >
et #
servent à identifier les noms de variables, vous devez les saisir deux fois comme du texte normal dans une ligne de commande. Par exemple, la commande suivante c:\dir >> filelist.txt
est considérée comme étant c:\dir > filelist.txt
lors de l'exécution du script.#SqlViewName.ColumnName#
ou #SqlViewName/ColumnName/Machine.GroupID#
dans un script pour renvoyer la valeur de dbo.SqlView.Column. Si l'ID d'ordinateur facultatif est ignoré, la valeur de l'agent, qui exécute ce script, est extraite. Les variables automatiques autorisent des omissions si vous sélectionnez la commande GetVariable avec l'option Données de la vue SQL.SqlViewName/ColumnName/mach.groupID
ou SqlViewName/ColumnName
. Consultez la page Système > Vues de la base de données pour accéder à une liste disponible des vues et des colonnes SQL.Les vérifications du système sont réalisées sur les ordinateurs gérés sur lesquels les agents ne sont pas installés. Ces ordinateurs sont appelé systèmes externes. Un ordinateur doté d'un agent est chargé de réaliser la vérification du système sur le système externe. La vérification du système détermine généralement si un système externe est disponible ou non. Les différents types de vérification du système sont : serveur Web, serveur DNS, port de connexion, ping et personnalisée.
Virtual Network Computing (VNC), également appelé contrôle à distance ou bureau à distance, est un système de partage de bureau graphique qui utilise le protocole RFB (Remote Framebuffer) pour contrôler un autre ordinateur à distance. Il transmet les événements de clavier et de souris d'un ordinateur à un autre, renvoyant les mises à jour d'écran graphique dans l'autre sens via un réseau. Cette fonction est incluse au KServer essentiellement pour fournir une assistance technique immédiate. VNC n'est lié à aucune plate-forme. Un visualiseur VNC sur n'importe quel système d'exploitation peut généralement se connecter à un serveur VNC sur n'importe quel système d'exploitation. Le serveur VNC est le programme sur l'ordinateur cible qui partage son écran. Le client (ou visualiseur) VNC est le programme sur l'ordinateur de l'administrateur qui observe et interagit avec l'ordinateur cible. Le client VNC doit disposer des droits d'accès utilisateur pour le serveur VNC. Les sessions VNC Kaseya étant relayées par le biais du KServer, toutes les sessions VNC sont protégées par le protocole de chiffrement variable 256 bits de Kaseya.
La technologie Intel® vPro™ a été conçue pour intégrer la gestion matérielle, quels que soient les logiciels de votre système d'exploitation et de votre gestion réseau. Le serveur VSA peut détecter des ordinateurs vPro lors d'une observation du réseau local, répertorier les stocks matériels des ordinateurs vPro, accéder à la sécurité matérielle, utiliser la gestion de l'alimentation et le démarrage à distance des images ISO fournies par vPro.