{"id":1169,"date":"2023-07-19T16:09:02","date_gmt":"2023-07-19T14:09:02","guid":{"rendered":"https:\/\/www.nard-intelligence.net\/?p=1169"},"modified":"2023-09-09T22:53:12","modified_gmt":"2023-09-09T20:53:12","slug":"fondamentaux-de-la-decouverte-servicenow","status":"publish","type":"post","link":"https:\/\/www.nard-intelligence.net\/fr\/blog\/fondamentaux-de-la-decouverte-servicenow\/","title":{"rendered":"Discovery avec ServiceNow &#8211; Les Fondamentaux"},"content":{"rendered":"\n<p>Suivant les recommandations de ServiceNow dans son <a href=\"https:\/\/www.servicenow.com\/content\/dam\/servicenow-assets\/public\/en-us\/doc-type\/success\/playbook\/cmdb-population-maintenance-discovery.pdf\">Playbook<\/a> pour remplir et maintenir la CMDB (Configuration Management Database) avec ServiceNow Discovery, quatre \u00e9tapes doivent \u00eatre suivies pour obtenir une visibilit\u00e9 compl\u00e8te sur l&rsquo;infrastructure et disposer de donn\u00e9es fiables dans la CMDB :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00c9tape 1 &#8211; D\u00e9finir les objectifs et la strat\u00e9gie<\/li><li>\u00c9tape 2 &#8211; Configurer et d\u00e9ployer des MID Serveurs<\/li><li>\u00c9tape 3&nbsp;:&nbsp;Cr\u00e9er une strat\u00e9gie d&rsquo;identification solide<\/li><li>\u00c9tape 4&nbsp;:&nbsp;Automatiser la Discovery avec des Schedules<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>MID Serveur<\/strong><\/h3>\n\n\n\n<p>Chaque MID Serveur est un processus Java l\u00e9ger qui peut s&rsquo;ex\u00e9cuter sur un serveur Linux, Unix ou Windows. Lors de la d\u00e9couverte, le serveur MID ex\u00e9cute des sondes (Probes) et des mod\u00e8les (Patterns) et renvoie les r\u00e9sultats \u00e0 l&rsquo;instance pour traitement. Il ne conserve aucune information.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que Discovery est sans agent, ce qui signifie qu&rsquo;il ne n\u00e9cessite l&rsquo;installation d&rsquo;aucun logiciel permanent sur un ordinateur ou un p\u00e9riph\u00e9rique pour \u00eatre d\u00e9couvert, le serveur MID utilise plusieurs techniques pour sonder les p\u00e9riph\u00e9riques sans utiliser d&rsquo;agents. Par exemple, le serveur MID utilise SSH pour se connecter \u00e0 un ordinateur Unix ou Linux, puis il peut ex\u00e9cuter une commande standard, comme sp\u00e9cifi\u00e9 dans la sonde, pour collecter des informations. De m\u00eame, il utilise le Simple Network Management Protocol (SNMP) pour collecter des informations \u00e0 partir d&rsquo;un commutateur r\u00e9seau ou d&rsquo;une imprimante.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"413\" src=\"https:\/\/www.nard-intelligence.net\/wp-content\/uploads\/2023\/09\/image-20230906-230759-1024x413.png\" alt=\"\" class=\"wp-image-1181\" srcset=\"https:\/\/www.nard-intelligence.net\/wp-content\/uploads\/2023\/09\/image-20230906-230759-1024x413.png 1024w, https:\/\/www.nard-intelligence.net\/wp-content\/uploads\/2023\/09\/image-20230906-230759-300x121.png 300w, https:\/\/www.nard-intelligence.net\/wp-content\/uploads\/2023\/09\/image-20230906-230759-768x310.png 768w, https:\/\/www.nard-intelligence.net\/wp-content\/uploads\/2023\/09\/image-20230906-230759-600x242.png 600w, https:\/\/www.nard-intelligence.net\/wp-content\/uploads\/2023\/09\/image-20230906-230759.png 1089w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Sondes et Capteurs (Probes &amp; Sensors)<\/h3>\n\n\n\n<p>Les sondes et les capteurs sont des scripts qui collectent et traitent les donn\u00e9es sur un h\u00f4te, puis mettent \u00e0 jour la CMDB. Plus pr\u00e9cis\u00e9ment, les sondes explorent ou \u00e9tudient les CI sur votre r\u00e9seau, et les capteurs analysent les donn\u00e9es renvoy\u00e9es par les sondes. Plusieurs sondes et capteurs sont fournis par d\u00e9faut, mais vous pouvez les personnaliser pour trouver diff\u00e9rentes informations, ou vous pouvez en cr\u00e9er. Vous pouvez \u00e9galement configurer plusieurs param\u00e8tres pour contr\u00f4ler le comportement d&rsquo;une sonde particuli\u00e8re \u00e0 chaque fois qu&rsquo;elle est d\u00e9clench\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mod\u00e8les (Patterns)<\/h3>\n\n\n\n<p>Les mod\u00e8les, comme les sondes et les capteurs, sont une s\u00e9rie d&rsquo;op\u00e9rations qui collectent \u00e9galement des donn\u00e9es sur un h\u00f4te, les traitent et mettent \u00e0 jour la CMDB. Les mod\u00e8les diff\u00e8rent des sondes et des capteurs dans le sens o\u00f9 ils sont \u00e9crits en Neebula Discovery Language (NDL) plut\u00f4t qu&rsquo;en JavaScript, et ils sont mis en action dans les \u00e9tapes ult\u00e9rieures du processus de d\u00e9couverte horizontale. Des mod\u00e8les par d\u00e9faut sont fournis, mais vous pouvez \u00e9galement personnaliser ou cr\u00e9er des mod\u00e8les \u00e0 l&rsquo;aide du Pattern Designer.<\/p>\n\n\n\n<p>Discovery trouve les ordinateurs, les serveurs, les imprimantes, une vari\u00e9t\u00e9 de p\u00e9riph\u00e9riques IP et les applications qui s&rsquo;ex\u00e9cutent sur ceux-ci. Elle peut ensuite mettre \u00e0 jour les CI de votre CMDB avec les donn\u00e9es qu&rsquo;elle collecte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Horizontal discovery et Top-down discovery<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Horizontal Discovery<\/h4>\n\n\n\n<p>La d\u00e9couverte horizontale est une technique que la D\u00e9couverte utilise pour balayer votre r\u00e9seau, trouver des ordinateurs et des p\u00e9riph\u00e9riques, puis peupler la CMDB avec les CI (Configuration Items) qu&rsquo;elle trouve. La d\u00e9couverte horizontale cr\u00e9e des relations directes entre les CI, telles qu&rsquo;une relation d&rsquo;ex\u00e9cution entre un CI d&rsquo;application et l&rsquo;ordinateur r\u00e9el sur lequel il s&rsquo;ex\u00e9cute. La d\u00e9couverte horizontale ne tient pas compte des services m\u00e9tier et ne cr\u00e9e pas de relations entre les CI en fonction du service m\u00e9tier auquel ils appartiennent.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Top-down Discovery<\/h4>\n\n\n\n<p>La d\u00e9couverte top-down est une technique que Service Mapping utilise pour trouver et cartographier les CI qui font partie des services m\u00e9tier, tels qu&rsquo;un service de messagerie \u00e9lectronique. Par exemple, la d\u00e9couverte top-down peut cartographier un service m\u00e9tier de site Web en montrant les relations entre un serveur Web Apache Tomcat, un serveur Windows et la base de donn\u00e9es MSSQL qui stocke les donn\u00e9es du service m\u00e9tier.<\/p>\n\n\n\n<p>G\u00e9n\u00e9ralement, Service Mapping et la Discovery travaillent ensemble. La \u00ab\u00a0horizontal discovery\u00a0\u00bb est ex\u00e9cut\u00e9e en premier pour trouver des CI, puis la \u00ab\u00a0top-down discovery\u00a0\u00bb est utilis\u00e9e pour \u00e9tablir les relations entre les services m\u00e9tier que vous devez conna\u00eetre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les Phases de &lsquo;Horizontal Discovery&rsquo;<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Phase 1 : Balayage ( Scanning)<\/strong><\/h4>\n\n\n\n<p>Lorsque la D\u00e9couverte est lanc\u00e9e, une sonde appel\u00e9e Shazzam est activ\u00e9e pour d\u00e9tecter les ports ouverts sur les appareils du r\u00e9seau. Les donn\u00e9es retourn\u00e9es sont utilis\u00e9es par le capteur Shazzam pour identifier certaines caract\u00e9ristiques de ces appareils en fonction des activit\u00e9s connues sur ces ports. Par exemple, les syst\u00e8mes d&rsquo;exploitation bas\u00e9s sur UNIX communiquent avec le protocole SSH via le port 22, et Windows communique avec le protocole WMI via le port 135 ou plus. La D\u00e9couverte fait certaines hypoth\u00e8ses sur les appareils, les applications et les processus s&rsquo;ex\u00e9cutant sur ces ports, puis lance les sondes de classification appropri\u00e9es pour en savoir plus.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/_KvZm2Z-JadzzIYb2GjuZwJ27M0lvFVWut05hpT8BLcKiK5_3MPiq3rlGAVtKdvS_7oUcMYw-mJk7lhqlLdHpuGjOQCdcw-PdMMJTTtqmZxznyfAHXocaNCkfPEMi8CV3t2Y14y8lbTQl-7pqUx0ldU\" alt=\"\"\/><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Phase 2 : Classification<\/strong><\/h4>\n\n\n\n<p>Si la D\u00e9couverte re\u00e7oit une r\u00e9ponse d&rsquo;un appareil sur une adresse IP sp\u00e9cifique, elle envoie des sondes suppl\u00e9mentaires pour d\u00e9terminer le type d&rsquo;appareil ou le syst\u00e8me d&rsquo;exploitation sur cet appareil.                                                                                  Par exemple, la D\u00e9couverte envoie une sonde WMI \u00e0 une machine Windows pour d\u00e9tecter le syst\u00e8me d&rsquo;exploitation Windows 2012. Ensuite, la D\u00e9couverte utilise des enregistrements appel\u00e9s classificateurs, qui sp\u00e9cifient les sondes d\u00e9clencheurs \u00e0 ex\u00e9cuter lors des deux phases suivantes. Si vous utilisez des motifs (patterns), le classificateur sp\u00e9cifie une sonde d\u00e9clencheur qui lance \u00e0 son tour un motif.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/DEAIqoav85JrvURd8SDlACEaVTTCCh1CvOHM9gaG5J4nvAaSPb2iD7VQeil0Z4_yHb0yCtSAB2GtOuF6LBZcIi8nsA8v1CWZnqz8km8LHwzUq99C7BRpJ2ITnQeClnol92ctpV8nZLYi8bIwoCQyn-Y\" alt=\"\"\/><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Phase 3 : Identification<\/strong><\/h4>\n\n\n\n<p>La D\u00e9couverte tente de recueillir plus d&rsquo;informations sur l&rsquo;appareil, puis essaie de d\u00e9terminer si un CI pour l&rsquo;appareil existe dans la CMDB. La D\u00e9couverte utilise ensuite des sondes, des capteurs et des identificateurs suppl\u00e9mentaires pour mettre \u00e0 jour les CI existants dans la CMDB ou en cr\u00e9er de nouveaux. Les identifiants de CI, \u00e9galement appel\u00e9s r\u00e8gles d&rsquo;identification, sp\u00e9cifient les attributs utilis\u00e9s lors de l&rsquo;identification des CI d\u00e9couverts par rapport aux CI existants dans la CMDB. Dans les versions r\u00e9centes o\u00f9 les motifs sont utilis\u00e9s, les motifs contiennent des \u00e9tapes qui collectent les attributs n\u00e9cessaires \u00e0 l&rsquo;identification du CI et d\u00e9terminent s&rsquo;il s&rsquo;agit d&rsquo;un nouveau CI ou d&rsquo;un CI d\u00e9j\u00e0 pr\u00e9sent dans la CMDB.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/IG_FrH2xsYNpHkHUMMAkefoFUtaON_cQENW7yREma7f4ZvRbaPXP0PLuKGchc0cjJ7zfueYT4o-1xPh5EW6He2QnOySz5Rf2gLjeeAJi1bKUvMBP0c0Ehy44FGu1W9JALcH6V0bRH8Jl7A_9yPAfZTI\" alt=\"\"\/><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Phase 4 : Exploration<\/strong><\/h4>\n\n\n\n<p>L&rsquo;identificateur lance des sondes suppl\u00e9mentaires configur\u00e9es dans le classificateur. Ces sondes sont sp\u00e9cialement con\u00e7ues comme des sondes d&rsquo;exploration pour recueillir des informations suppl\u00e9mentaires sur l&rsquo;appareil, telles que les applications qu&rsquo;il ex\u00e9cute, ainsi que des attributs suppl\u00e9mentaires tels que la m\u00e9moire, les cartes r\u00e9seau et les pilotes. La D\u00e9couverte cr\u00e9e ensuite des relations entre les applications et les appareils, ainsi qu&rsquo;entre les applications elles-m\u00eames. Dans les versions r\u00e9centes o\u00f9 les motifs sont utilis\u00e9s, les motifs contiennent des \u00e9tapes qui effectuent l&rsquo;exploration du CI.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/z3iXiMqYLKCXSgGY7AzeQuWll6QVmwNf26jqzLoA8_TKBQ8bmBzyoOP89enWyfKdDnauegnm1mp-ONQHrwTpKYKSIg63-XtdEgRdgkRacA0yiIk1KQedJ-t2GNjR2sWnsG_YAln1P0uYYAnRg3f3QEE\" alt=\"\"\/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Suivant les recommandations de ServiceNow dans son Playbook pour remplir et maintenir la CMDB (Configuration Management Database) avec ServiceNow Discovery, &#8230; <a class=\"cz_readmore\" href=\"https:\/\/www.nard-intelligence.net\/fr\/blog\/fondamentaux-de-la-decouverte-servicenow\/\"><i class=\"fa fa-angle-right\"><\/i><span>More<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":1181,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29,1],"tags":[12,13],"yst_prominent_words":[],"class_list":["post-1169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-servicenow-fr","category-non-classifiee","tag-nardintelligence","tag-servicenow"],"_links":{"self":[{"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/posts\/1169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/comments?post=1169"}],"version-history":[{"count":19,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/posts\/1169\/revisions"}],"predecessor-version":[{"id":1198,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/posts\/1169\/revisions\/1198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/media\/1181"}],"wp:attachment":[{"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/media?parent=1169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/categories?post=1169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/tags?post=1169"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.nard-intelligence.net\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=1169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}