2. le monitoring de l environnement it - CIRCABC - Europa.eu

Examen de logiciels possibles pour le content management ( documentum etc..)
... MTTR - Mean Time To Repair Vs. Goals - Percent of Time MTTR Goals Were ...

Part of the document


[pic] |EUROPEAN COMMISSION
EUROSTAT Directorate A: Resources
Unit A-5: Information and dissemination
|[pic] | | DRAFT Papier d'orientation sur le monitoring du site 3 Eurostat Joint document A5-B2 -B4 Version 0.43 B Le Goff Révisé par V.Guillemet
TABLE OF CONTENTS
1. Introduction 3
2. le monitoring de l environnement it 3 2.1. Les besoins 4
2.2. Qu'est-ce qui peut être monitoré ? 4
2.2.1. Methodes 5
2.2.1.1. en Interne 5
2.2.1.2. en Externe 5
2.2.2. Produits utilisés 5
2.2.2.1. DI 5
2.2.2.2. ESTAT 6
2.3. Ce qui devrait être monitoré ? 6
2.4. Evoluer vers une stratégie de « Monitoring Service » 7 3. Le monitoring des utilisateurs 7 3.1. Action immédiate 8 4. Le monitoring du contenu 8 4.1. Management du contenu 9
4.2. Management organisationnel et administratif du site 9 5. Plan d'action 9 5.1. Monitoring IT 9
5.2. Monitoring des utilisateurs 10
5.3. Monitoring du contenu 10
5.4. Rapport complet de monitoring 10 6. Annexes 10 6.1. Reporting plateform 10
6.2. Monitoring externe du site 2 10
6.3. Monitoring externe de newcronos 15
6.4. Eurostat 2 et son utilisation vue par l'application webhound le
10.03.2004 19
Introduction La nouvelle politique de dissémination d'Eurostat s'appuie sur
l'internet comme principal canal d'accès à des données statistiques, des
méta données et des publications. En conséquence, il est primordial de lister et d'analyser les principaux
critères de succès dans l'implémentation du site 3 et d'en assurer un
monitoring avec les techniques existantes et les cadres contractuels
existants. Les 5 principaux critères de succès peuvent être énumérés comme suit : 1-Développement et maintenance du site 3 2-Le moteur de recherche et la navigation 3-La transparenceL'attractivité, compréhension lisibilité et
consistance du contenu 4-Les utilisateurs et leur profil et comportement 5-Le post processing (c'est à dire le téléchargement et les formats
supportés)
Ce document s'attache à décrire trois types de monitoring et leur
implémentation couvrant ces 5 critères à savoir : -Le monitoring de l'environnement IT du site 3 pour le critère 1 -Le monitoring des utilisateurs pour les critères 2 et 4 et
partiellement 5 -Le monitoring du contenu pour les critères 3 et 5
In fine il est proposé d'élaborer un rapport mensuel ou trimestriel basé
sur ces cinq critères afin de générer un débat sur les performances et
l'efficacité du site 3 notamment à l'égard de la hiérarchie. le monitoring de l environnement it Il est clair que le leadership dans ce domaine incombe aux unités B2 et
B4 .L'unité A5 est partie prenante notamment dans la définition du
niveau de service attendu, les unités B2 et B4 se chargeant de le
traduire en technologie opérationnelle .
1 Les besoins D'une manière générale, le monitoring d'un environnement donné permet de
détecter des anomalies pour anticiper les problèmes et souvent éviter
des conséquences graves en prenant les actions correctives adéquates et
en rapportant sur les indicateurs mesurés. Trois volets sont à examiner : . Avoir les moyens de vérifier la collecte d'information : des contrôles
spécifiques devraient pouvoir être exécutés à des intervalles
prédéfinis, soit localement sur une machine, p.e. pour vérifier le taux
d'utilisation des répertoires, soit à distance, pour vérifier la
disponibilité et le temps de réponse. . Etre alerté et traiter les alertes : pour chaque paramètre surveillé, il
devrait être possible de définir des seuils d'alertes qui déclenchent
l'envoie d'un message e-mail, SMS ou sémaphone aux personnes concernées.
Ce mécanisme permet d'anticiper des problèmes ou de les corriger avant
que les utilisateurs finaux ne les perçoivent. . Le reporting sur les informations collectées. L'objectif du reporting
est de permettre à Eurostat de faire le suivi régulier sur l'évolution
de la qualité des services offerts notamment par le DC. Il centralise
tous les paramètres surveillés et les consolide afin d'avoir une vue
d'ensemble. L'analyse de ces rapports permet la vérification et le suivi
objectif des indicateurs de qualité basés sur des mesures concrètes.
Cela permet également de vérifier si le niveau de service défini dans
les " Service Level Agreements " est atteint.
2 Qu'est-ce qui peut être monitoré ? Le monitoring consiste en trois composants : . Le contrôle de la disponibilité des serveurs, des systèmes
d'exploitation, des progiciels et des logiciels de base Des contrôles réguliers sont effectués à deux niveaux : - Les différents composants du système d'exploitation, tel que la
consommation CPU, le taux de remplissage des filesystems,
l'existence de processus, etc. - Les progiciels et logiciels de base, tels que bases de données
ORACLE, FULCRUM et serveurs WEB, sont contrôlés de façon plus
approfondie. . Le contrôle du bon fonctionnement des systèmes d'information Le contrôle du bon fonctionnement d'un système d'information
consiste à vérifier tous les composants afin de garantir à
l'utilisateur final l'accès aux informations requises. Ce contrôle dépend largement de la logique d'implémentation du
système d'information surveillé et nécessite donc très souvent un
effort de développement en conformité avec les caractéristiques de
l'application. L'objectif étant de contrôler le fonctionnement
d'une application et le cas échéant, de pouvoir identifier
facilement et automatiquement, le ou les composants défectueux
afin d'y remédier le plus rapidement possible. . Le contrôle de la qualité de service dans le cadre des " Service
Level Agreements " (SLA) En plus de la disponibilité et du bon fonctionnement des systèmes
d'information, il faut aussi disposer d'indications sur la qualité
des services offerts. Un des éléments clé du contrôle de la
qualité, consiste à mesurer le temps de réponse et la
disponibilité d'une application de bout en bout, tel qu'il est
perçu par l'utilisateur final.
1 Méethodes
1 en Interne La première méthode utilisée de l'intérieur consiste à installer une
/des sonde(s) à Eurostat en liaison avec lae DI afin de mesurer de
manière objective les temps de réponses. Bien que la DI se charge de
la mise en service, ESTAT reste cependant responsable de la définition
et de l'écriture des transactions génériques représentatives. ESTAT
garde ainsi la maîtrise du contrôle. Ce processus est, entre autre, utilisé dans le cadre d'acceptation des
applications et il est systématiquement déployé dans le cadre des
"Service Level Agreements" pour mesurer le niveau de service offert.
2 en Externe Pour des SI accessibles de l'extérieur par le Web, une deuxième
possibilité consiste à utiliser le service SiteAngel. Il s'agit d'un
service qui permet de mesurer la disponibilité et la performance d'un
site Web à partir de l'extérieur. En d'autres termes, SiteAngel simule
vraiment l'expérience faite par quelqu'un sur le World Wide Web qui se
connecte aux services offerts par EUROPA. Dès que SiteAngel a appris
une transaction, il la rejouera à des intervalles réguliers à partir
d'un ou plusieurs endroits. SiteAngel fournit des tableaux et des
rapports sur la performance globale ainsi que des rapports détaillés
sur des pages spécifiques du site Web contrôlé. Quand SiteAngel
détecte un problème, il a la possibilité d'envoyer une notification
par e-mail. Cette approche a été mise en place pour le site d'Eurosat 2 où le
site est monitoré à partir de Phoenix en Arizona et Amsterdam ( Pays-
Bas).Elle sera transposée au site 3. Newcronos est aussi monitoré de
la même manière (voir annexe).
2 Produits utilisés
1 DI BMC Patrol Sélectionné suite à un appel d'offres en 1997, le produit Patrol
de la firme BMC a été rapidement déployé pour couvrir les besoins
de monitoring des machines Unix et NT y compris les bases Oracle.
Dans un deuxième temps, la nécessité du monitoring des systèmes
d'information a vu le jour et les dernières années de plus en plus
de demandes sont enregistrées pour le " end-to-end monitoring "
afin de pouvoir mesurer la qualité et la disponibilité des
services de bout en bout (Site angel ). NetIQ - WES Introduit en 2000 pour surveiller les machines Windows NetIQ AppManager est utilisé pour monitorer l'ensemble d