Lekcja 1Koncepcje bazy danych zarządzania konfiguracją (CMDB) i mapowanie pól inwentaryzacjiTen dział wprowadza koncepcje CMDB i wyjaśnia, jak pola inwentaryzacji mapują się na elementy konfiguracji, relacje i modele usług, umożliwiając spójne przepływy danych między inwentarzem operacyjnym a szerszym zarządzaniem usługami IT.
Elementy konfiguracji i klasy CIMapowanie hostów inwentaryzacji na CIModelowanie relacji i zależnościSynchronizacja danych CMDB i inwentaryzacjiZarządzanie i kontrole jakości danychLekcja 2Wzorce integracji: łączenie inwentaryzacji z systemami ticketów, monitoringu i backupuTen dział pokazuje, jak integrować dane inwentaryzacji z platformami ticketów, monitoringu i backupu, zapewniając spójne identyfikatory, automatyczne aktualizacje i niezawodny kontekst dla incydentów, alertów i operacji odzyskiwania w całym środowisku.
Łączenie rekordów inwentaryzacji z ticketamiUdostępnianie inwentaryzacji narzędziom monitoringuDopasowywanie zadań backupu do danych inwentaryzacjiUżywanie ID inwentaryzacji we wszystkich systemachAPI i webhooks do synchronizacji danychLekcja 3Zwięzłe podsumowanie infrastruktury lokalnej i chmurowejTen dział wyjaśnia, jak podsumowywać infrastrukturę lokalną i chmurową, tworząc poglądowe widoki pojemności, platform i krytycznych usług, które opierają się na szczegółowych danych inwentaryzacji, ale są zrozumiałe dla interesariuszy.
Budowanie dashboardów przeglądu środowiskaAgregacja według lokalizacji, platformy i poziomuPodkreślanie krytycznych i współdzielonych usługRaportowanie trendów pojemności i wykorzystaniaPrezentowanie podsumowań interesariuszomLekcja 4Atrybuty inwentaryzacji: nazwa hosta, FQDN, adresy IP, MAC, OS/wersja, kernel, role, usługi, zainstalowane pakiety, host wirtualizacjiTen dział definiuje podstawowe atrybuty techniczne, które każdy rekord systemu musi zawierać, wyjaśniając, jak identyfikatory, dane sieciowe, szczegóły OS i role obciążeń łączą się w unikalnie identyfikowalny i podtrzymywalny wpis inwentaryzacji.
Standardy nazewnictwa hostów i FQDNPraktyki śledzenia adresów IP i MACRejestrowanie OS, kernela i wersji buildówDokumentowanie ról systemu i kluczowych usługŚledzenie zainstalowanych pakietów i oprogramowaniaOznaczanie hostów wirtualizacji i klastrówLekcja 5Rutynowe aktualizacje inwentaryzacji: zaplanowane harmonogramy, hooki zmian z zarządzania konfiguracją i kontrole audytoweTen dział opisuje, jak utrzymywać aktualność inwentaryzacji za pomocą zaplanowanych skanów, hooków zmian z zarządzania konfiguracją i okresowych audytów, podkreślając reconciliację, obsługę wyjątków i raportowanie świeżości danych.
Zaplanowane cykle odkrywania i odświeżaniaHooki z narzędzi deploymentu i konfiguracjiWykrywanie dryfu i osieroconych rekordówProcedury audytowe i metody próbkowaniaMetryki świeżości i kompletności danychLekcja 6Metody budowania inwentaryzacji: automatyczne odkrywanie za pomocą SSH/WMI/agentów i przykładowe zapytaniaTen dział omawia metody automatycznego odkrywania za pomocą SSH, WMI i agentów, w tym strategie poświadczeń, kwestie bezpieczeństwa i przykładowe zapytania zbierające dokładne, powtarzalne dane inwentaryzacji przy minimalnym wysiłku ręcznym.
Odkrywanie bezagentowe z SSH i WMIUżywanie faktów z zarządzania konfiguracjąProjektowanie lekkich agentów inwentaryzacjiPrzykładowe zapytania dla OS i sprzętuZarządzanie poświadczeniami i bezpieczeństwemLekcja 7Atrybuty inwentaryzacji: lokalizacja fizyczna, rack, centrum danych, region chmury, podsieć, VLANTen dział skupia się na kontekście lokalizacji i sieci, wyjaśniając, jak rejestrować szczegóły centrum danych, racka, regionu chmury, podsieci i VLAN, aby zespoły mogły rozwiązywać problemy z łącznością, planować pojemność i rozumieć rozmieszczenie fizyczne i logiczne.
Identyfikatory centrum danych, sali i rackaRegiony chmury, strefy i rozmieszczeniaPodsieci, VLAN i mapowanie segmentówDokumentowanie zależności międzylokalizacyjnychUżywanie danych lokalizacyjnych do oceny wpływu incydentuLekcja 8Atrybuty inwentaryzacji: zależności, usługi upstream/downstream, polityka backupu, grupy monitoringu, data ostatniej poprawkiTen dział skupia się na atrybutach zależności i cyklu życia, takich jak usługi upstream i downstream, polityki backupu, grupy monitoringu i daty patchy, umożliwiając analizę wpływu, kontrole zgodności i oceny ryzyka.
Dokumentowanie przepływów upstream i downstreamPrzypisywanie poziomów backupu i retencjiGrupowanie systemów w zestawy monitoringuŚledzenie daty ostatniej poprawki i aktualizacjiUżywanie danych do analizy ryzyka i wpływuLekcja 9Atrybuty inwentaryzacji: własność, właściciel biznesowy, właściciel aplikacji, SLA, dane kontaktowe, okno konserwacjiTen dział szczegółowo opisuje atrybuty biznesowe i własnościowe, w tym właścicieli usług, SLA, kontakty i okna konserwacji, pokazując, jak kierują one akceptacjami, eskalacjami incydentów i planowaniem zakłócających prac operacyjnych.
Identyfikacja właścicieli biznesowych i aplikacjiRejestrowanie SLA i poziomów usługSzczegóły kontaktów głównych i dyżurnychDefiniowanie okien konserwacji i zamrożeńZmiany własności i rytm przeglądówLekcja 10Lista typów systemów do śledzenia: dystrybucje Linux, Windows Server, VM hiperwizorów, VM chmury, urządzenia siecioweTen dział kategoryzuje główne typy systemów, które muszą być śledzone, podkreślając różnice w metadanych, cyklu życia i narzędziach dla Linux, Windows, hiperwizorów, obciążeń chmurowych i urządzeń sieciowych w zunifikowanym modelu inwentaryzacji.
Rodziny i warianty dystrybucji LinuxEdycje i role Windows ServerRekordy hostów hiperwizorów i VM gościaInstancje VM chmury i usługi zarządzaneUrządzenia sieciowe, firewalle i applianceLekcja 11Metody budowania inwentaryzacji: ręczne szablony arkuszy kalkulacyjnych i zalecane schematy kolumnTen dział omawia ręczne tworzenie inwentaryzacji za pomocą szablonów arkuszy kalkulacyjnych, zalecając schematy kolumn, reguły walidacji i przepływy pracy, które redukują błędy i ułatwiają późniejszą migrację do systemów zautomatyzowanych lub opartych na CMDB.
Projektowanie standardowych układów arkuszyZalecane kolumny identyfikacjiRejestrowanie pól technicznych i biznesowychWalidacja danych i kontrolki rozwijanePrzygotowanie danych do importu CMDB