Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Planejando o Desired Configuration Monitoring

Planejar

Publicado em: 30/11/2006

A figura 2 ilustra as principais tarefas executadas durante a Fase Planejar.

Bb456404.SE_DesConMFT02(pt-br,TechNet.10).gif

Figura 2. Atividades da fase Planejar

Para obter mais informações sobre a fase Planejar de um projeto de solução DCM, leia a seção “Planning” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Nesta página

Funções e responsabilidades
Estabelecendo o laboratório
Desenvolvendo o design da solução
Identificando itens de configuração
Monitorando os servidores de implantação
Monitorando desktops implantados
Verificando a infra-estrutura da solução
Etapa: Infra-estrutura pronta

Funções e responsabilidades

Todos os seis grupos de funções do Modelo de Equipe do MSF desempenham uma função na Fase Planejar da iniciativa. A tabela 1 lista essas funções e define as áreas de enfoque de cada grupo de funções. Para obter mais informações sobre os grupos de funções do Modelo de Equipe do MSF, consulte Microsoft Solutions Framework (em inglês) em http://www.microsoft.com/technet/itsolutions/msf/default.mspx.

Tabela 1. Funções e responsabilidades durante a Fase Planejar

Função

Foco

Gerenciamento de produto

  • Entrada no design conceitual

  • Análise dos requisitos comerciais

  • Plano de comunicações

Gerenciamento de programa

  • Design conceitual e lógico

  • Especificação funcional

  • Plano e agendamento do projeto mestre

  • Orçamento

Desenvolvimento

  • Avaliações da tecnologia

  • Design lógico e físico

  • Plano e agendamento do desenvolvimento

  • Estabelecimento do laboratório

Teste

  • Definição dos requisitos de teste

  • Plano e agendamento do teste

Experiência do usuário

  • Situações e casos de uso

  • Requisitos do usuário

  • Requisitos de localização e acessibilidade

  • Documentação do usuário

  • Planos de treinamento

  • Cronogramas

Gerenciamento de liberação

  • Avaliação do design

  • Requisitos das operações

  • Pilot and deployment plan and schedule

  • Descoberta de rede

  • Application and hardware inventory

  • Interface com a equipe de recursos de segurança e de operações de TI

Estabelecendo o laboratório

É recomendável estabelecer um ambiente de laboratório isolado e dedicado ao desenvolvimento e teste da solução, caso ele ainda não tenha sido criado pela equipe de recursos do Desired Configuration Monitoring. O laboratório deve espelhar o mais próximo possível o ambiente de produção para assegurar que todos os aspectos do ambiente possam ser considerados no processo de desenvolvimento.

O laboratório deve incluir, no mínimo:

  • Um domínio do serviço de diretório Microsoft Active Directory® (Windows Server 2003 ou Microsoft Windows 2000 Server) com privilégios administrativos.

  • Windows Server 2003 com Service Pack 1 (SP1).

  • SMS 2003.

  • SQL Server 2005 ou SQL Server 2000.

  • SQL Server 2005 ou SQL Server 2000 Reporting Services.

  • MOM 2005 (opcional).

  • Microsoft Virtual Server 2000 ou posterior (opcional).

  • Serviços DHCP.

  • Serviços DNS (sistema de nome de domínio).

  • WINS (serviço de cadastramento na Internet do Windows) (opcional).

  • Acesso à Internet para baixar atualizações, arquivos etc.

  • Computadores e servidores de teste que reflitam com precisão os computadores de produção.

  • Biblioteca de software, incluindo o sistema operacional Windows, o Microsoft Office 2003 ou o 2007 Office system e qualquer aplicativo para o qual sejam criados CIs.

Desenvolvendo o design da solução

O design da solução é o primeiro documento abrangente de design e faz parte da especificação funcional. Ele prepara os membros da equipe para suas responsabilidades durante a Fase Desenvolver. O design se baseia na visão desenvolvida pela equipe e nas informações sobre tecnologia reunidas por ela durante a Fase Prever e define os designs conceitual, lógico e físico da solução. Imagine os processos que produzem esses designs como três estágios sobrepostos de um processo de design que inicia antes da Fase Prever e continua durante todo o projeto e depois dele. Nesse caso, o projeto em si é apenas um componente de um processo maior de gerenciamento do ciclo de vida da tecnologia.

Design conceitual

O design conceitual envolve a compreensão dos requisitos comerciais e a definição dos recursos e das funções necessárias para que os usuários executem seus trabalhos. O Grupo de Funções de Gerenciamento de Produto orienta o líder na criação do design conceitual, que inicia durante a Fase Prever e continua durante a Fase Planejar. O design conceitual deste projeto deve incluir:

  • Metas de design que descrevam os objetivos do projeto de uma forma que aborde os relatos dos problemas e as oportunidades de negócios identificadas no documento Vision and Scope (em inglês).

  • A lista de recursos e funções contidas na solução. O design conceitual geralmente relaciona essa lista em termos de perfis de computador, configurações de hardware, configurações de sistemas operacionais e configurações de aplicativos a serem monitoradas.

  • As situações de uso que antecipam o modo como diferentes tipos de usuários implementarão, administrarão e usarão a solução. Verifique novamente os perfis de usuário definidos no documento Vision and Scope e descreva como os tipos de usuários identificados funcionarão com a solução. As tarefas a serem documentadas podem incluir administração da arquitetura de distribuição, instalação e configuração da solução em novos computadores, configuração do DCM para a primeira utilização e uso de diferentes componentes da solução para implementar os objetivos comerciais.

Design lógico

O design lógico usa o design conceitual e o estado atual da infra-estrutura da tecnologia para definir a nova arquitetura em um nível superior. O design lógico deste projeto deve incluir:

  • Uma definição de alto nível da arquitetura do DCM que será usada pela equipe de recursos de implantação para iniciar o processo de implantação em cada computador afetado, bem como a configuração e o posicionamento dos pontos de distribuição. Essa definição não inclui necessariamente o local físico exato de cada ponto de distribuição, mas deve descrever as razões implícitas para a escolha dos locais desejados.

  • Uma definição de alto nível dos arquivos de CI a serem criados e também uma descrição das ferramentas de software a serem usadas pela equipe para a preparação dos CIs (geralmente, regmon e filemon).

Design físico

O design físico apresenta a arquitetura desejada com mais detalhes e define as configurações de hardware e os produtos de software a serem usados. O design físico deste projeto deve incluir:

  • Especificações das configurações de hardware incluídas no escopo do projeto.

  • Especificações do software a ser instalado.

  • As ferramentas a serem usadas para desenvolvimento do projeto.

Como regra geral, o design da solução deve conter detalhes suficientes para permitir que a equipe comece a trabalhar no plano do projeto. A equipe deverá concluir os designs conceitual e lógico no final da Fase Planejar. O design físico serve de base para esboçar o design da solução, mas continuará sendo refinado durante o restante do projeto e alterado conforme as decisões de desenvolvimento e implantação tomadas e revisadas pela equipe.

Identificando itens de configuração

O DCM Comparison Engine lê os arquivos de CI e verifica no computador a existência das configurações listadas em cada CI. Como diferentes sistemas na organização terão uma plataforma de hardware diferente e usarão um software distinto, a equipe de recursos do Desired Configuration Monitoring necessitará de vários arquivos de CI para monitorar o ambiente do BDD 2007. A equipe provavelmente terá um conjunto de arquivos de CI para monitorar os servidores de implantação e um outro conjunto de arquivos de CI para monitorar os computadores cliente implantados.

Monitorando os servidores de implantação

A equipe de recursos do Desired Configuration Monitoring pode usar o DCM para monitorar as configurações nos servidores de implantação necessários à manutenção de uma infra-estrutura do BDD 2007. Para saber mais sobre os diferentes servidores usados por uma solução BDD 2007, consulte os guias Zero Touch Installation Guide (em inglês) e Deployment Feature Team Guide (em inglês).

SMS

A implantação do BDD 2007 Zero Touch Installation (ZTI) usa o SMS Operating System Deployment (OSD) Feature Pack para implantar computadores pela rede. A equipe de recursos do Desired Configuration Monitoring pode usar o DCM para monitorar as configurações nos computadores que executam o SMS usado por essa solução. A tabela 2 mostra uma lista de configurações a serem monitoradas nessa situação.

Tabela 2. Lista de configurações a serem monitoradas em computadores que executam o SMS

  

Configurações a serem monitoradas em computadores que executam o SMS

 

images/SE_SQRBULLET01.GIF

Pontos de distribuição

 

A equipe de recursos do Desired Configuration Monitoring pode usar a classe SMS_DistributionPoint no namespace root\sms_código do site do WMI (instrumentação de gerenciamento do Windows) para verificar as configurações de pacote em um servidor SMS.

 

images/SE_SQRBULLET01.GIF

Anúncios

 

A equipe de recursos do Desired Configuration Monitoring pode usar as classes SMS_Advertisement e SMS_AdvertisementInfo no namespace root\sms_código do site do WMI para verificar as configurações de anúncio em um servidor SMS.

 

images/SE_SQRBULLET01.GIF

Serviços

 

A equipe de recursos do Desired Configuration Monitoring pode usar a classe Win32_Service no namespace root\cimv2 do WMI para verificar se os diferentes serviços SMS estão disponíveis e em execução em um servidor SMS.

Para saber como criar um CI com as configurações acima, leia a seção “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Para saber como implantar um CI para computadores que executam o SMS, leia o Desired Configuration Monitoring Server Configuration and Deployment Guide (em inglês).

Servidores Windows DS e RIS

Para as implementações do BDD 2007 que usam Windows DS — a nova versão do RIS — use DCM para monitorar as configurações do Windows DS e assegurar que o servidor Windows DS permaneça funcional. A tabela 3 mostra uma lista de configurações a serem monitoradas nos servidores Windows DS e RIS.

Tabela 3. Lista de configurações a serem monitoradas nos servidores Windows DS e RIS

  

Configurações a serem monitoradas nos servidores Windows DS e RIS

 

images/SE_SQRBULLET01.GIF

A Criação de Contas de Computador do Active Directory está desabilitada na imagem do Ambiente de Pré-instalação do Microsoft Windows (Windows PE)

 

Use uma fonte de dados do Sistema de Arquivos para ler as configurações do arquivo Ristndrd.sif no Windows DS e assegurar que a configuração ImageType da seção [OS Chooser] esteja definida como WinPE.

 

images/SE_SQRBULLET01.GIF

Registro em log no Windows PE

 

Use uma fonte de dados do Sistema de Arquivos para verificar se o arquivo Setupapi.log está definido como somente leitura na imagem do Windows PE usada no RIS.

 

images/SE_SQRBULLET01.GIF

Configurações do Registro

 

Use uma fonte de dados do Registro para verificar a existência e o valor da entrada LogLevel DWORD do Registro na chave TemporaryHiveName\Microsoft\Windows\Currentversion\Setup descrita na seção “Modifying the Registry Settings in the Windows PE Image” do Lite Touch Installation Guide (em inglês).

 

images/SE_SQRBULLET01.GIF

Tools.osc e Tlchoice.osc (somente RIS)

 

Use as fontes de dados do Sistema de Arquivos para verificar as configurações nesses arquivos de acordo com a seção “Modifying Tools.osc and Tlchoice.osc Files” do Lite Touch Installation Guide (em inglês).

 

images/SE_SQRBULLET01.GIF

Login.osc , Welcome.osc , Install.osc e Oschoice.osc

 

Use as fontes de dados do Sistema de Arquivos para verificar as configurações nesses arquivos de acordo com a seção “Modifying Tools.osc and Tlchoice.osc Files” do Lite Touch Installation Guide (em inglês).

 

images/SE_SQRBULLET01.GIF

Serviços

 

Use a classe Win32_Service no namespace root\cimv2 do WMI para verificar se o serviço RIS ou Windows DS está disponível e em execução nos servidores de implantação.

Para saber como criar um CI com as configurações acima, leia a seção “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Para saber como implantar um CI para computadores que executam o SMS, leia o Desired Configuration Monitoring Server Configuration and Deployment Guide (em inglês).

Servidor de implantação BDD 2007

Após a instalação do BDD 2007, um conjunto de arquivos e configurações é gerado no servidor de implantação BDD 2007 e em um computador opcional que executa o SQL Server. A equipe de recursos do Desired Configuration Monitoring pode monitorar essas configurações para assegurar que elas permaneçam inalteradas e que o servidor de implantação continue operacional. A tabela 4 mostra uma lista de configurações a serem monitoradas nos servidores de implantação.

Tabela 4. Lista de configurações a serem monitoradas nos servidores de implantação BDD 2007

  

Configurações a serem monitoradas nos servidores de implantação

 

images/SE_SQRBULLET01.GIF

ZeroTouchInstallation.vbs

 

Use uma fonte de dados do Sistema de Arquivos para ler as configurações do arquivo ZeroTouchInstallation.vbs e verificar se foram efetuadas as alterações que afetam a funcionalidade do processo de instalação. Para obter mais informações sobre o arquivo ZeroTouchInstallation.vbs, leia o Zero Touch Installation Guide (em inglês).

 

images/SE_SQRBULLET01.GIF

Litetouch.wsf

 

Use uma fonte de dados do Sistema de Arquivos para ler as configurações do arquivo litetouch.wsf e verificar se foram efetuadas as alterações que afetam a funcionalidade do processo de instalação. Para obter mais informações sobre o arquivo litetouch.wsf, leia o Lite Touch Installation Guide (em inglês).

 

images/SE_SQRBULLET01.GIF

Customsettings.ini

 

Use uma fonte de dados do Sistema de Arquivos para ler as configurações do arquivo Customsettings.ini e verificar se foram efetuadas as alterações que afetam a funcionalidade do processo de instalação. Para obter mais informações sobre o arquivo Customsettings.ini, leia o “Appendix A: Customsettings.ini Reference” no Deployment Configuration Guide (em inglês).

 

images/SE_SQRBULLET01.GIF

Admin DB

 

Use uma fonte de dados do SQL Server para ler as configurações do ZTI Administration Database (Admin DB) e verificar se foram efetuadas as alterações que afetam a funcionalidade do processo de instalação. Para obter mais informações sobre o Admin DB, leia o “Appendix B: Admin DB Database Schema Reference” no Deployment Configuration Guide (em inglês).

Monitorando desktops implantados

A equipe de recursos do Desired Configuration Monitoring pode usar o DCM para monitorar as configurações dos computadores implantados através do BDD 2007. As seções a seguir descrevem algumas configurações que podem ser monitoradas pela equipe.

Componentes

A equipe de recursos do Desired Configuration Monitoring pode usar o arquivo de CI para verificar se os componentes listados na tabela 5 não estão instalados no Windows XP e se os componentes listados na tabela 6 não estão instalados no Windows Vista. Esses componentes são exemplos do arquivo Unattend.txt padrão criado pelo Computer Imaging System para cada compilação.

Tabela 5. Componentes do Windows XP

ID

Configuração

CMP-01

Freecell

CMP-02

Copas

CMP-03

Campo Minado

CMP-04

Pinball

CMP-05

Paciência

CMP-06

Paciência Spider

CMP-07

Zonegames

Tabela 6. Componentes do Windows Vista

ID

Configuração

CMP-01

Chess Titans

CMP-02

FreeCell

CMP-03

Copas

CMP-04

Inkball

CMP-05

Mahjong Titans

CMP-06

Campo Minado

CMP-06

Purble Place

CMP-07

Paciência

CMP-08

Paciência Spider

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar a existência de componentes nos computadores monitorados. Essas regras podem usar uma fonte de dados WMI que consuma dados da classe Win32Reg_AddRemovePrograms no namespace root\cimv2.

Para obter mais informações sobre como criar regras WMI, leia “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Mapeamentos de unidades

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar a existência de unidades mapeadas nos computadores monitorados. Essas regras podem usar uma fonte de dados WMI que consuma dados da classe Win32_MappedLogicalDisk no namespace root\cimv2.

Para obter mais informações sobre como criar regras WMI, leia “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Variáveis de ambiente

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar a existência de variáveis de ambiente nos computadores monitorados. Essas regras podem usar uma fonte de dados WMI que consuma dados da classe Win32_Environment no namespace root\cimv2.

Para obter mais informações sobre como criar regras WMI, leia “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Associações de arquivo

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar as configurações de associação de arquivo nos computadores monitorados. Essas regras podem usar uma fonte de dados do Registro que seja conectada à subárvore HKEY_CLASSES_ROOT do Registro.

A tabela 7 descreve as associações de arquivo que podem ser monitoradas por um CI para o Windows XP e o Windows Vista da mesma forma. As associações de arquivo definidas na tabela 7 não estão relacionadas ao BDD 2007. Elas são exemplos que mostram como o cliente pode monitorar um computador para verificar a existência de alterações nas associações de arquivo, que podem indicar a instalação de um novo programa ou uma associação de arquivo seqüestrada.

Tabela 7. Associações de arquivo do Windows XP

ID

Extensão de arquivo

Associação

FA-01

.htm

htmlfile

FA-02

.html

htmlfile

FA-03

.url

InternetShortcut

FA-04

.vbs

VBSFile

FA-05

.js

JSFile

FA-06

.wsf

WSFFile

Observação   Para evitar que os usuários iniciem determinados tipos de arquivos acidentalmente, interrompa suas associações de arquivo. Em seguida, a equipe de recursos do Desired Configuration Monitoring poderá usar o DCM para monitorar essas associações, garantindo que permaneçam interrompidas.

Para obter mais informações sobre como criar regras do Registro, leia “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Internet Explorer

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar as configurações do Windows Internet Explorer® nos computadores monitorados. Essas regras podem usar uma fonte de dados do Registro conectada à subchave HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer.

Para obter mais informações sobre como criar regras do Registro, leia “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Inicialização do serviço

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar a existência e as configurações de inicialização dos diferentes serviços de área de trabalho disponíveis no Windows XP e no Windows Vista. Essas configurações de serviço são definidas no setsvc.bat, que é uma ação padrão no Computer Imaging System. Alguns desses serviços estão listados na tabela 8.

Tabela 8. Inicialização de serviço

ID

Serviço

Modo de início

SSU-01

Alerter

Desabilitado

SSU-02

AppMgmt

Automático

SSU-03

TrkWks

Automático

SSU-04

LicenseService

Desabilitado

SSU-05

Messenger

Desabilitado

SSU-06

Mnmsrvc

Desabilitado

SSU-07

NetDDE

Desabilitado

SSU-08

NetDDEdsdm

Desabilitado

SSU-09

RSVP

Desabilitado

SSU-10

RemoteAccess

Manual

SSU-11

T1ntSvr

Desabilitado

SSU-12

MSIServer

Automático

SSU-13

Wmi

Automático

A equipe de recursos do Desired Configuration Monitoring pode criar regras de CI para verificar a existência de componentes nos computadores monitorados. Essas regras podem usar uma fonte de dados WMI que consuma dados da classe Win32Reg_AddRemovePrograms no namespace root\cimv2.

Para obter mais informações sobre como criar regras WMI, leia “Building Configuration Items” no Desired Configuration Monitoring Planning and Installation Guide (em inglês).

Outras configurações

A equipe de recursos do Desired Configuration Monitoring pode usar regras de CI para verificar outras configurações. A tabela 9 descreve várias configurações não relacionadas que podem ser incluídas em um CI.

Tabela 9. Outras configurações

ID

Configuração

Observações

MISC-01

Restauração do Sistema

Habilitada

MISC-02

Área de Trabalho Remota

Habilitada

Verificando a infra-estrutura da solução

Enquanto as equipes de recursos de Configuração de Desktop e Servidor estiverem identificando os perfis de computador e os CIs, a equipe de recursos de implantação poderá iniciar a comparação da infra-estrutura da solução com a infra-estrutura de TI existente.

A lista a seguir mostra todos os componentes necessários de uma solução DCM:

  • Servidor de site e ponto de distribuição do SMS

  • SQL Server 2005 ou SQL Server 2000 Server Reporting Services

  • MOM 2005 (opcional)

  • Um computador que esteja executando o Windows XP e/ou o Windows Server 2003 com Microsoft .NET Framework 1.1 ou posterior

Lembre-se de que o SMS será usado para criar pacotes de distribuição de software destinados a conjuntos que serão mapeados para os perfis de computador criados pelas equipes de configuração de computador e servidor. Esses pacotes conterão os arquivos de CI e do DCM Engine, que terão apenas alguns megabytes. Portanto, o tráfego gerado pela distribuição do software não será um grande problema.

As informações acima são necessárias para determinar os pontos de distribuição a serem usados para armazenar os pacotes de distribuição de software gerados pela equipe. Os dados gerados pelos computadores monitorados variarão de acordo com a quantidade de configurações monitoradas, a freqüência de monitoramento e as alterações de configuração feitas nos sistemas. Entretanto, isso deverá resultar apenas em alguns quilobytes de dados, a menos que haja alguns sistemas extremamente incompatíveis na rede. Nesse caso, a equipe de recursos do Desired Configuration Monitoring deverá fazer alterações nesses sistemas (ou em seus CIs).

O SQL Server 2005 ou o SQL Server 2000 Reporting Services é usado para gerar relatórios com base nos dados coletados e armazenados pelo DCM Engine no banco de dados do SMS. Embora não seja necessário, avalie a possibilidade de uma solução de alta disponibilidade para o SQL Server 2000 Reporting Services conforme a necessidade do cliente em acessar os relatórios. O mesmo deve ser considerado para o sistema do SQL Server que hospeda o banco de dados do SMS.

O MOM 2005 pode ser usado para criar alertas e responder aos eventos que ocorrerem em alguns sistemas monitorados. Se o MOM 2005 fizer parte da solução, documente quais perfis de computador serão monitorados pelo MOM e verifique a infra-estrutura atual do MOM para saber quais sistemas são monitorados no momento por ele.

Finalmente, um sistema de computador que execute os diferentes sistemas operacionais e aplicativos a serem monitorados deverá estar disponível para desenvolvimento e teste. Instale e use a DCM Authoring Tool nesse sistema. A Authoring Tool requer o Microsoft .NET 1.1 ou posterior.

Etapa: Infra-estrutura pronta

As etapas são pontos de sincronização de toda a solução. Para obter mais informações, consulte o Plan , Build , and Deploy Guide (em inglês).

Nesta etapa, mostrada na tabela 10, o ambiente de desenvolvimento foi preparado.

Tabela 10. Resultados finais

ID do resultado final

Descrição

Infra-estrutura Pronta

Os servidores e os sistemas cliente necessários estão prontos para que a equipe de desenvolvimento crie arquivos de CI.

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site do MSDN. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site do MSDN.

Deseja participar?
Mostrar:
© 2014 Microsoft