RAPPORT D’ACTIVITES ADMINISTRATEUR SYSTEME ET RESEAU
Bernard PETIT ASR - Promotion AR12 Stage pratique 21 novembre 2011 / 6 janvier 2012
Bernard PETIT – ASR / Rapport d’activités
Tables des Matieres 1
INTRODUCTION.................................................................................................... 3 1.1 Mon parcours .......................................................................................................... 3 1.2 CNAM – Conservatoire National des Arts et Métiers ............................................. 4 1.3 CNAM – Centre régional des pays de la Loire ......................................................... 5
2
L’INFORMATIQUE DU CNAM – CENTRE REGIONAL .............................................. 10 2.1 Présentation de l’informatique dans l’organisation ............................................. 10 2.2 Schéma global de l’infrastructure système et réseau........................................... 11 2.3 Les serveurs ........................................................................................................... 12 2.4 Les postes clients .................................................................................................. 13 2.5 Les logiciels ............................................................................................................ 13
3
STAGE PRATIQUE ............................................................................................... 14 3.1 Le cahier des charges ............................................................................................ 14
4
ACTIVITES ET REALISATIONS ............................................................................... 15 4.1 Fonctionnement de l’assistance ........................................................................... 15 4.2 Assistance aux utilisateurs .................................................................................... 16
5
INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES .............. 18 5.1 Introduction .......................................................................................................... 18 5.2 Etude de l’existant................................................................................................. 18 5.3 Renommer les ESX ................................................................................................ 21 5.4 Renommer les banques de données ESX .............................................................. 22 5.5 Configuration du stockage .................................................................................... 23 5.6 La sauvegarde des VMs ......................................................................................... 30 5.7 Remplacement du serveur vCenter Server ........................................................... 39 5.8 Documentation ..................................................................................................... 40
6
MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2.42 6.1 Introduction : ........................................................................................................ 42 6.2 Schéma de l’infrastructure .................................................................................... 42 6.3 Outil de déploiement Web IIS ............................................................................... 43 6.4 Archiver des données des serveurs IIS 6.0 ............................................................ 46 6.5 Installation de IIS 7.5 sous Windows 2008 r2 ....................................................... 46 6.6 Migration des sites vers IIS 7.5.............................................................................. 47
Page 1
Bernard PETIT – ASR / Rapport d’activités
6.7 6.8 6.9
Configuration post migration du serveur IIS 7.5 ................................................... 48 SQL Server 2008 R2 ............................................................................................... 51 Scripts SQL ............................................................................................................. 61
7
EXCHANGE 2010 –IMPORT FICHIERS PST ............................................................ 62 7.1 Introduction .......................................................................................................... 62 7.2 Le contexte ............................................................................................................ 62 7.3 La messagerie au Cnam......................................................................................... 64 7.4 Automatisation de l’importation de fichiers PST .................................................. 70
8
CONCLUSION ..................................................................................................... 79
9
ANNEXES ........................................................................................................... 81
Page 2
Bernard PETIT – ASR / Rapport d’activités
1 INTRODUCTION 1.1 Mon parcours Après ma formation initiale orientée vers les sciences naturelles (DEUG B) et quelques années de petits boulots, je suis devenu formateur en bureautique au CRIP, à la Roche sur Yon. C’est en juin 1990, suite à une formation de correspondant micro de six mois, que j’ai été embauché au sein du CRIP. Ce dernier a été absorbé en 2005 par le Cnam des Pays de la Loire.
Au fil des années et en parallèle des formations bureautiques, je me suis spécialisé dans les systèmes d’exploitation de chez Microsoft. J’ai développé mes compétences sur les réseaux locaux et sur les produits de la famille Windows. Mes premières certifications Microsoft (MCP -Microsoft Certified Professional) datent de 1994, avec Windows 3.1, en passant par Windows 2000 Server et Windows XP en 2003.
En parallèle des fonctions de formateurs, j’exerçais celles de technicien système en gérant le réseau local de l’entreprise, constitué de 4 serveurs et 70 ordinateurs. De plus, dans le cadre des services aux entreprises, je confronte mes connaissances techniques aux réalités du terrain.
Après de nombreuses années de formateur, j’ai voulu orienter ma carrière professionnelle vers des fonctions à plein temps d’administrateur système et réseau.
Dans le cadre d’un congé individuel de formation, je m’engage dans la formation « Administrateur système et réseau » de l’ENI Ecole Informatique. A la fin de la période de formation, j’ai effectué mon stage de six semaines au CNAM, à Nantes et à la Roche sur Yon, ce qui était prévu contractuellement avec le FONGECIF.
L’objectif final de ma formation est de redynamiser ma carrière professionnelle en lui donnant un nouvel élan. Je souhaite pouvoir évoluer dans mes fonctions et missions, soit au Cnam avec un nouveau poste, soit dans une autre société.
Page 3
Bernard PETIT – ASR / Rapport d’activités
1.2 CNAM – Conservatoire National des Arts et Métiers 1.2.1 Histoire « Je viens vous présenter les moyens de perfectionner l'industrie nationale. La création d'un conservatoire pour les arts et métiers où se réuniront tous les outils et machines nouvellement inventés ou perfectionnés... Il faut éclairer l'ignorance qui ne connaît pas et la pauvreté qui n'a pas les moyens de connaître..." "Tous les départements devront participer aux bienfaits de cet établissement. Le conservatoire sera le réservoir dont les canaux fertiliseront toute l'étendue de la France. »
Henri GREGOIRE, fondateur du Cnam - Extraits du discours à la Convention
Le Cnam est un grand établissement d'enseignement supérieur et de recherche fondamentale et appliquée fondé par l'abbé Grégoire le 10 octobre 1794 pour « perfectionner l'industrie nationale ».
1.2.2 Les missions du CNAM Le Cnam est chargé de développer trois missions :
FORMER : La formation professionnelle des adultes tout au long de la vie.
INNOVER : La recherche technologique et l'innovation scientifique et industrielle.
DIFFUSER : La diffusion de la culture scientifique et technique.
1.2.3 Une organisation régionale Le CNAM est présent sur l’ensemble du territoire. Il permet à chacun de suivre à son rythme une formation, de préparer un diplôme national tout en travaillant, en recherchant un emploi ou en contrat d’alternance.
Page 4
Bernard PETIT – ASR / Rapport d’activités
Les centres du Cnam en région assurent en partie ou en totalité, les mêmes formations que le Cnam Paris mais également des formations spécifiques créées localement. Tous les centres se font les partenaires des politiques régionales et collaborent avec les acteurs locaux : entreprises, collectivités territoriales, rectorats, universités, agences pour l'emploi, centres d'information et d'orientation, cités des métiers...
LE RESEAU EN CHIFFRES
En France : 29 centres régionaux; plus de 150 centres d'enseignement, en métropole et outre-mer
Dans le monde : - 12 implantations Cnam à l'étranger (Allemagne, Bénin, Espagne, Grèce, Hongrie, Liban, Maroc, Roumanie); - 25 centres de l'Institut national des techniques économiques et comptables - 43 pays partenaires: Europe, Afrique, Maghreb, Proche-Orient, Amériques, Asie.
1.3 CNAM – Centre régional des pays de la Loire 1.3.1 La double tutelle La plupart des Centres du réseau Cnam disposent d'une double tutelle :
UNE TUTELLE PEDAGOGIQUE
Elle est assurée par l'établissement public du Cnam (et le ministère de la Jeunesse, de l'éducation nationale et de la recherche). Cette responsabilité s'exerce :
sur les programmes de formations proposés nationalement et dont l'enseignement est délégué aux établissements
sur les enseignants de l'ensemble du réseau pour lesquels l'établissement public accorde un agrément
sur les diplômes dont la délivrance est uniquement réalisée par l'établissement public du Cnam Page 5
Bernard PETIT – ASR / Rapport d’activités
UNE TUTELLE DE GESTION.
La gestion du Cnam des Pays de la Loire est assurée par les administrateurs d'une association loi 1901, l'Association de Gestion du Cnam Pays de Loire -AG Cnam. Dans la suite du rapport, il faut le terme Cnam est utilisé à la place de AG Cnam.
1.3.2 Organisation du Cnam en région Pays de la Loire
1 centre régional : Il est composé de directions et de services transversaux, ainsi que de plusieurs composantes déclinant opérationnellement les missions du Cnam.
Direction régionale Direction RH, administrative, financière Développement et services aux entreprises Développement et stratégie des territoires Formations et parcours individuels Mission de diffusion de la culture scientifique et technique Service TNC - Technologies numériques pour la connaissance 7 Centres : Angers, Cholet, La Roche/Yon, Laval, Le Mans, Nantes et Saint Nazaire. Les centres Cnam ont vocation à déployer les missions du Cnam.
- Réparation géographique des centres dans les Pays de la Loire -
Page 6
Bernard PETIT – ASR / Rapport d’activités
12 Instituts et Unités spécialisées : Leur objectif est de former des spécialistes dans leur domaine. Gestion, finance, comptabilité INTEC (Angers, La Roche-sur-Yon, Nantes) Hygiène industrielle et environnement IHIE-SSET (Angers) Immobilier-construction ICH – Pôle immobilier (Nantes) Travail social IFORIS – Pôle santé / social (Angers) Santé publique USP – Pôle santé / social (Nantes) Management des industries de la mode Institut Colbert – (Cholet) Management de la logistique industrielle ISERPA – Pôle management industriel (Angers) Marketing-vente, achat, commerce international CSV (Nantes) Management de projets IIM (Nantes) Travail et développement Pôle Travail & développement (Nantes)
LE CNAM PAYS DE LA LOIRE EN CHIFFRES
6 300 personnes formées chaque année
800 intervenants vacataires professionnels et universitaires
700 formations modulaires
250 actions « entreprises » par an
50 événements de culture scientifique et technique
Un budget de 18,3 M€
270 salariés permanents (173 ETP)
Page 7
Bernard PETIT – ASR / Rapport d’activités
1.3.3 Les formations Les formations sont ouvertes à tous : aux personnes en activité ou en recherche d'emploi, aux étudiants… Elles peuvent s’effectuer à tout moment de la vie professionnelle, à tous les niveaux de l'enseignement. Différents dispositifs sont proposés pour organiser les temps de formation :
Hors temps de travail, en soirée et/ou le samedi.
En formation à distance tutorée.
En semi-présentiel (en salle de cours et à distance).
En journée, à plein temps ou quelques jours par mois.
En alternance.
Pour préparer un certificat ou un diplôme (jusqu’à bac+5), plus de 700 modules de formation sont proposés dans les quatre domaines suivant :
Sciences humaine, sciences de la société, management (Achat, Commerce, Immobilier, Gestion…).
Travail et société (Communication, Droit du travail, Ergonomie…).
Sciences techniques et industrielles (Chimie, Développement durable, Mécanique, Energies renouvelables...)
Informatique (Architecte, Automatisme industriel…)
Système
d’information,
Electronique,
Le Cnam propose également un accompagnement des parcours professionnels avec les solutions suivantes :
Le bilan de compétences.
La validation des acquis de l'expérience.
La validation des études supérieures (permet d'être dispensé de certains modules de formation et de l'examen correspondant).
Page 8
Bernard PETIT – ASR / Rapport d’activités
1.3.4 L’informatique au Cnam Pays de la Loire Le pôle informatique est divisé en 3 services :
Service Technologies des Nouvelles Communications (TNC) : Le service met en œuvre des outils pour la production et la diffusion de la connaissance. L’objectif final de l'appropriation des savoirs se décline via les technologies innovantes : les services web, de visioconférence, de streaming (conversations par webcam), des flux RSS, des blogs,…
Service des Systèmes d’Information (SI) : Le service met en œuvre, configure, paramètre les « outils métiers » du Cnam : (ERP, logiciel de gestion formation-auditeur…)
Service des Services Généraux (SG) : Le service gère l’accueil, les agents techniques avec la logistique ainsi que les autres services informatiques (infrastructure système et réseau, les postes utilisateurs…).
- Organigramme des services généraux -
J’ai effectué mon stage pratique aux services généraux de l’AG Cnam.
Page 9
Bernard PETIT – ASR / Rapport d’activités
2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL 2.1 Présentation de l’informatique dans l’organisation L’infrastructure de réseau et des systèmes informatiques du Cnam est répartie sur tout le territoire régional. En fonction de l’activité de chaque centre, cette infrastructure peut aller de quelques postes à plusieurs dizaines de machines. Globalement, l’infrastructure du Cnam doit gérer environ 700 postes et 40 serveurs avec tous les éléments d’interconnexion nécessaire à la sécurité et au bon fonctionnement des différents services. L’architecture informatique est basée principalement sous la plateforme Windows. Quelques serveurs Linux sont présents pour de rares applications.
Au centre régional, le réseau est divisé en plusieurs domaines Microsoft Windows :
Les Permanents : Domaine régional, multi sites, réservé aux employés du CNAM.
Les Apprenants : Domaines réservés pour les auditeurs, les stagiaires. Ces domaines sont spécifiques à chaque site.
Le plan d’adressage IP permet de distinguer rapidement le site concerné pour un équipement particulier. Type d’adresse IP : 192.168.X.Y/24
X : correspond au site
Y : correspond à l’adresse unique de l’hôte dans le site
Sur chaque site, chaque poste récupère dynamiquement depuis un serveur DHCP les informations nécessaires à la connexion au réseau local et à Internet. Un anti-virus, anti-spyware de type ESET-NOD32, est installé sur chaque poste client et sur chaque serveur. La mise à jour des définitions antivirales est effectuée via un serveur local présent sur chaque site. La sauvegarde est également centralisée sur un serveur. Elles sont effectuées avec Symentec Backup Excec via un robot de sauvegarde sur bande. Les bandes sont régulièrement stockées dans un coffre et sur un autre site. Pour contrôler et sécuriser les accès à Internet, l’utilisation s’un serveur Proxy est obligatoire. Les règles de filtrages sont gérées par une société tierce.
Page 10
Bernard PETIT – ASR / Rapport d’activités
2.2 Schéma global de l’infrastructure système et réseau Mollet – Centre régional
Réseau Apprenants
Réseau Permanent s
Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d’impression
Serveurs : - Contrôleur de domaine - DNS, DHCP, WINS - de fichiers - d’impression - antivirus - WSUS - GLPI - Messagerie - Appl. Métier
DMZ Serveurs : - DNS, FTP Relais SMTP - WEB - Proxy
Renater
VPN - Gigalis
VPN - Gigalis
Site distant
Réseau Permanent s
Site distant
Réseau Apprenants
Réseau Permanent s
Serveurs :
Serveurs :
Serveurs :
- Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d’impression - GLPI, Antivirus, WSUS
- Contrôleur de domaine - DNS, DHCP, - de fichiers - d’impression
- Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d’impression - GLPI, Antivirus, WSUS Page 11
Bernard PETIT – ASR / Rapport d’activités
2.3 Les serveurs Les serveurs physiques sont principalement sous Windows Server 2003 R2, alors que les serveurs virtuels sont principalement sous Windows Server 2008 ou 2008 R2. A chaque évolution ou changement de machine, la migration de l’OS s’effectue vers Windows Server 2008 R2. Quelques serveurs utilisent des distributions Linux (Debian et Ubuntu) pour des usages très spécifiques :
Supervision avec Zabbix
Gestion de Parc avec GLPI
Serveur relais SMTP sous POSTFIX
Serveurs DNS public
Serveur Proxy Web avec Squid
- Listes des principaux serveurs au centre régional du Cnam -
Page 12
Bernard PETIT – ASR / Rapport d’activités
Les serveurs physiques font place régulièrement aux serveurs virtuels. C’est la solution VMware ESX4.1 qui a été retenue par le Cnam. Cette infrastructure complexe est en constante évolution. Actuellement, trois serveurs « ESX » fonctionnent en production sur le site régional. Sur les sites distants, un ou deux serveurs « ESX » permettent de couvrir les besoins de l’organisation.
2.4 Les postes clients Le parc d’ordinateurs est composé principalement de machines de marque DELL. Les caractéristiques des machines sont très hétérogènes. A ces postes de bureau, un parc d’ordinateurs portables est associé. Ce dernier est aussi très hétérogène et vieillissant. Toutes les machines fonctionnent sous Microsoft Windows XP à part quelques exceptions et les nouvelles machines qui utilisent Windows 7. La migration en masse vers Windows 7 n’est pas prévue. Elle se fait progressivement lors des changements des postes. Quelques utilisateurs utilisent les services de bureau à distance via des serveurs fonctionnant sous Windows 2008 R2. Leur poste, sous Windows XP, est utilisé simplement pour la connexion réseau.
2.5 Les logiciels En fonction des services, différents logiciels sont utilisés. Les principaux logiciels installés sur les postes de travail sont les suivants (liste non exhaustive) :
Microsoft Office 2003, 2007 et 2010,
CEGID - Logiciel pour la compta, paye, contact… (ERP du Cnam),
VNC pour la prise en main à distance,
NOD32 - Antivirus,
PDF Creator…
Page 13
Bernard PETIT – ASR / Rapport d’activités
3 STAGE PRATIQUE 3.1 Le cahier des charges 3.1.1 Objectifs Les trois objectifs principaux du stage étaient les suivants :
Réorganiser l’infrastructure réseau du site de la Roche sur Yon. L’objectif est d’inventorier l’existant, restructurer l’environnement virtuel et formaliser la documentation.
Migrer deux serveurs Web sous IIS 6.0 vers un seul serveur d’application Web sous IIS 7.5. L’objectif est de migrer une vingtaine de sites web sous Windows 2003 connectés à des bases de données Microsoft Access et des bases SQL server vers un serveur Windows 2008 R2. Le second objectif est de passer de Microsoft SQL Server Express 2005 vers Microsoft SQL Server 2008 R2.
Importer des fichiers .PST dans les archives des boîtes aux lettres sous Exchange 2010. L’objectif est d’automatiser l’importation des fichiers d’archives des utilisateurs dans leur propre boîte aux lettres. Actuellement les archives ne sont pas directement accessibles.
En parallèle des projets, il m’était demandé d’assurer l’assistance aux utilisateurs, l’installation de nouveaux matériels et logiciels.
3.1.2 Environnement de stage Mon stage s’est déroulé sur le site de Nantes au bâtiment Mollet (2 jours par semaine) et sur le site de la Roche sur Yon (3 jours par semaine).
Pour la réalisation de mes tâches, mon emploi du temps était divisé en deux parties :
Réalisation des tâches d’assistance aux utilisateurs répartie en fin de semaine. Un autre stagiaire était en charge des interventions en début de semaine (sur le site de Nantes).
En début de semaine, mise en place des différents objectifs avec une planification prévisionnelle par tranche de deux semaines par projet.
Page 14
Bernard PETIT – ASR / Rapport d’activités
Pour la réalisation de mon projet, j’ai travaillé avec une grande autonomie une fois les objectifs définis avec Julien HERAULT, mon tuteur de stage. Un suivi hebdomadaire a permis de faire évoluer les projets au fil du temps.
Concernant les interventions, l’assistance aux utilisateurs, je disposais de toutes les ressources nécessaires à la résolution des incidents. Tout le personnel des services généraux était disponible et à l’écoute des différents problèmes rencontrés.
4 ACTIVITES ET REALISATIONS Les tâches réalisées pendant le stage pratique sont décrites ci-dessous. Les trois objectifs principaux de mon stage font l’objet chacun d’un chapitre particulier.
4.1 Fonctionnement de l’assistance Le logiciel open source de gestion de parc informatique GLPI (Gestion Libre de Parc Informatique) est utilisé à la gestion de l’inventaire matériel et logiciel du parc informatique de Cnam. Il est également utilisé pour la gestion de l’assistance aux utilisateurs. Pour centraliser l’assistance aux utilisateurs, un numéro de téléphone unique - 1022, et une boîte aux lettres unique -
[email protected] sont à disposition des utilisateurs. A l’arrivée d’une demande, un ticket d’assistance est généré au niveau des services généraux. Ce ticket est affecté à un technicien avec un niveau de priorité. Une fois créé, le ticket apparait dans l’interface Web réservée au technicien avec un envoi de mail au technicien. Le technicien accepte ou refuse le ticket et en fonction de la priorité, traite l’incident. Une fois ce dernier résolut, le technicien notifie le ticket comme « résolu » et peut fermer le ticket. Tant que le problème n’est pas résolu, le ticket n’est pas clos. Toute la gestion des incidents ce fait à l’aide du logiciel GLPI. A chaque étape de processus de résolution d’incident, une notification par mail est envoyée aux différentes personnes des services généraux. Les utilisateurs sont informés par les techniciens.
Page 15
Bernard PETIT – ASR / Rapport d’activités
Utilisateurs Demande d’assistance
1022
[email protected]
Création du ticket Services Généraux Affectation aux techniciens
Résolution des incidents Clôture du ticket - Processus d’une demande d’assistance utilisateur -
4.2 Assistance aux utilisateurs La majeure partie de mes interventions s’est déroulée au centre régional de NANTES. Les autres interventions se sont exécutées sur le site de la Roche sur Yon. Voici une liste non exhaustive des interventions réalisées concernant l’assistance auprès des utilisateurs :
Internet : Pas d’accès à Internet (proxy non ou mal configuré, problème de réseau, WIFI non connecté…)
Page 16
Bernard PETIT – ASR / Rapport d’activités
Internet Explorer Aide au téléchargement de fichiers
Outlook
Modification d’une notification d’absence du bureau Modification d’une redirection d’une boîte aux lettres Problème de signature Problème de connexion avec Outlook Web App
Fichiers bureautiques Microsoft Word, Microsoft Excel. Conversion de fichier Open Office/ Microsoft Word Renommer des fichiers Excel avec la bonne extension Installation du convertisseur Works 7 pour Microsoft Word Résolution de problèmes dans Excel (Mise en page, mise en forme…)
Imprimante Résolution de connexion réseau interrompue Nouvelle installation de pilote d’impression sur un poste. Avec Excel l’imprimante faisait beaucoup de bruit alors qu’avec les autres applications, l’imprimante fonctionnait normalement Nouvelle installation de pilote d’impression sur un poste. L’ancien pilote imprimait tous les documents en trois exemplaires Installation à distance d’un pilote impression via VNC
Périphérique Remplacement d’écran Nettoyage d’unité centrale très poussiéreuse. (bruit énorme des ventilateurs) Activation des hauts parleurs sur un poste de travail Configuration d’un poste sous Windows 7 – lenteur dans l’explorateur de fichiers ne permettant pas à l’utilisateur de travailler normalement. Désinstallation de logiciels non normalisés, nettoyage de la machine avec CCleaner, défragmentation du disque, mise à jour des différents logiciels…
Page 17
Bernard PETIT – ASR / Rapport d’activités
5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES 5.1 Introduction La première phase du projet a consisté à réorganiser l’infrastructure réseau du site de la Roche sur Yon, impasse Périclès. Le site de centre universitaire n’est pas affecté. Les quelques postes de travail sont en groupe de travail. Les utilisateurs accèdent au système d’information via les services de bureau d’accès à distance. Le serveur d’accès se situe impasse Périclès. L’objectif principal est d’inventorier l’existant, restructurer l’environnement virtuel et formaliser la documentation pour que les techniciens des services généraux puissent appréhender et intervenir rapidement sur le réseau du site de la Roche sur Yon.
5.2 Etude de l’existant La virtualisation des serveurs a eu lieu en décembre 2010. Cette virtualisation a permis de supprimer le domaine Windows local et d’intégrer tout l’environnement des permanents dans le domaine Windows du Cnam. Cette opération a été menée sur tous les sites du Cnam. Du fait, il n’existe plus qu’un seul domaine Windows, le domaine « arcnam.pdl ». Cette migration vers la virtualisation s’est effectuée rapidement. Aucune documentation n’a été fournie pour comprendre la configuration des serveurs « ESX », des serveurs de stockage… La principale problématique était de mettre à plat la gestion du stockage des Machines virtuelles (VMs) et la mise en place des sauvegardes de ces VMs.
5.2.1 L’environnement VMware Deux « ESX 4.1 » sont installés sur le site de la Roche sur Yon. Cet environnement de virtualisation est installé sur deux serveurs HP. Ces deux machines possèdent les caractéristiques suivantes :
HP Proliant DL180 - 8 Go de RAM, 2x500 Go de disque, 1 processeur Intel® Xeon® E5606 4-core
HP Proliant DL360 - 12 Go de RAM et 2x146 Go de disque, 1 processeur Intel® Xeon® E5606 4-core
Page 18
Bernard PETIT – ASR / Rapport d’activités
Le stockage est assuré par deux serveurs de stockage avec les caractéristiques suivantes :
2 Serveurs IOMEGA StoreCenter ix4-20d
4 disques en RAID 5 de 932 Go soit 2,7 To de disponible
Le 1er serveur « storage » contient la partition « VM1 » connecté sous le nom « iscsi-vm1 » d’une capacité de 1,9 To. Le serveur « storage » contient une 2ème partition « VM2 » connecté sous le nom « iscsivm2 » d’une capacité de 600 Go.
Le 2ème serveur « storage-sauve » contient la partition « SAUVE1 » connecté sous le nom « iscsi-sauve1 » d’une capacité de 1,9 To. Le serveur « storage-sauve » contient une 2ème partition « SAUVE2 » connecté sous le nom « iscsi-sauve2 » d’une capacité de 600 Go.
Un Switch est dédié au réseau de stockage. Ce switch possède les caractéristiques suivantes :
Switch HP 1810G-8
8 ports 10/100/1000 à auto-détection
Les serveurs ESX exploitent des « connecteurs iscsi » pour utiliser les serveurs de stockage.
L’objectif premier des deux serveurs de stockage était le suivant :
Sur le premier, les VMs en production devaient être stockées.
Le second devait servir de stockage des sauvegardes des VMs.
L’environnement de virtualisation et la gestion des EXS étaient gérées par une machine Windows en 64 bits avec vCenter Server et vSphere Client.
Page 19
Bernard PETIT – ASR / Rapport d’activités
5.2.2 Les problématiques Le contexte était satisfaisant. En réalité, il en était tout autre. En sachant que le plan d’adressage n’est pas remis en question, voici la liste des différents points mis en évidence avec les solutions proposées :
Le nom des ESX n’est pas conforme à la nomenclature du Cnam. Renommer les ESX.
Le nom des banques de données des ESX n’est pas conforme à la nomenclature du Cnam. Renommer les banques de données des ESX.
Les VMs sont stockées sur toutes les banques de données. Il n’existe pas de cohérence de stockage. Stocker toutes les VMs (tous les fichiers) dans le même espace de stockage, dans la banque de données.
La sauvegarde des VMs avec VMware Data Recovery est inopérante. Mettre en place la sauvegarde des VMs.
Le serveur (ancien poste de travail) en 64 bits avec Windows 2008 (2 Go de RAM) qui gère l’écosystème de virtualisation avec vCenter Server répond au nom de « Gallet ». Cette machine est complètement sous dimensionnée en terme de processeur et de mémoire. Les temps d’accès sont très longs, jusqu’au blocage du système. Remplacer le serveur vCenter Server par un serveur physique qui peut supporter l’environnement VMware.
Vient s’ajouter à tous ces points, l’absence de documentation précisant le plan d’adressage, le rôle de chaque VM, l’emplacement des VMs… En plus du rôle technique pour régler les différents points ci-dessus, j’ai dû faire une documentation présentant l’infrastructure complète de la Roche sur Yon en inventoriant tous les différents équipements.
La présentation de « l’infrastructure VMware de Périclès » au 20 novembre 2011 est décrite en annexe 1.
Page 20
Bernard PETIT – ASR / Rapport d’activités
5.3 Renommer les ESX Suivant la nomenclature du Cnam, le nom des ESX doit porter le nom d’un vaisseau spatial. Les noms de « nostromo » et « discovery » sont affectés respectivement « ESX1 » et « ESX2 ».
5.3.1 Résolution de nom : La résolution du nom dans le réseau local doit pouvoir s’effectuer simplement. Pour ce faire, il faut ajouter un enregistrement correspondant au nouveau nom dans le DNS du domaine « arcnam.pdl ».
5.3.2 En mode console, ou en mode SSH avec Putty : Pour renommer un serveur ESX, il faut modifier les fichiers suivants :
le fichier /etc/hosts
le fichier /etc/sysconfig/network
Page 21
Bernard PETIT – ASR / Rapport d’activités
le fichier /etc/vmware/esx.conf
POUR QUE LES MODIFICATIONS SOIT PRISES EN COMPTE, IL FAUT REDEMARRER LE SERVEUR ESX.
5.3.3 Sur VSphere Client Pour que le nouveau nom apparaisse dans vSphere Client, il faut travailler à partir de la machine qui fait office de vCenter Server. Avec le client vSphere, il faut supprimer l’hôte, puis l’ajouter avec son nouveau nom. La résolution d’adresse doit fonctionner et ainsi dans le client vSphere apparaîtra l’ESX avec son nouveau nom.
5.4 Renommer les banques de données ESX Suivant la nomenclature du Cnam, le nom des banques de données locales des ESX doit comprendre « sys- »serveurESX. Par exemple pour le serveur « notromo », la banque de données local doit s’appeler « sys-nostromo » Avec le client vSphere, il faut sélectionner la banque à renommer dans la « configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut renommer la banque.
Page 22
Bernard PETIT – ASR / Rapport d’activités
5.5 Configuration du stockage L’optimisation du stockage est passée par trois phases :
Suppression des dossiers et des fichiers inutiles dans les banques de données
Déplacer tous les fichiers des VMs dans la banque de données « iscsivm1 » stockée sur le premier serveur de stockage « storage »
Utiliser le deuxième serveur de stockage « storage-sauve » pour stocker les clones des VMs et pour stocker les fichiers archivés (fichiers bureautiques de plus de 5 ans du Cnam Vendée)
5.5.1 Suppression des données erronées Après multiples vérifications, j’ai supprimé les VMs inexploitées. A partir du client vSphere, on sélectionne la VM à supprimer. Avec le menu contextuel, on dispose du menu « Supprimer du disque » pour effacer physiquement la VM et tous ses fichiers. Banque de données par banque de données, après les vérifications d’usage, j’ai supprimé tous les fichiers et tous les dossiers « orphelins ». Avec le client vSphere, il faut sélectionner la banque à consulter dans la « configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut explorer la banque. Une nouvelle fenêtre apparait et permet de supprimer, copier des fichiers…
- Exploration de la banque « iscsi-vm2 » avant le nettoyage -
5.5.2 Déplacement des données VMs L’objectif principal est de centraliser tous les fichiers des VMs dans la banque de données « iscs1-vm1 ».
Page 23
Bernard PETIT – ASR / Rapport d’activités
Cette manœuvre s’est effectuée alors que les VMs sont stoppées. C’est la technologie « Cold Migration » de VMware qui a été utilisée. Celle-ci permet de déplacer des fichiers de machines virtuelles d’un emplacement de stockage vers un autre.
La mise en place de « vMotion » a été effectuée pour répondre aux besoins suivants : Migration à chaud d’une VM à chaud d’un ESX vers un autre, sans interruption de service et transparente pour les utilisateurs. Maintenance matérielle des serveurs ESX sans interruption de service. Déplacement proactif des machines virtuelles en cas de défaillance ou de dégradation des performances.
Pour fonctionner, vMotion nécessite les prérequis suivants :
Baie de stockage partagée accessible par les serveurs. vMotion prend en charge le stockage NAS, SAN iSCSI et SAN Fibre Channel. Réseau performant. vMotion nécessite une carte réseau et un lien Gigabit. Compatibilité de processeur. Il faut s’assurer de la compatibilité entre les différents processeurs des serveurs. EVC (Enhanced VMotion Compatiblity) permet de masquer certaines différences pour apporter la plus grande compatibilité entre les serveurs ayant des processeurs de générations différentes.
L’utilisation de vMotion nécessite vCenter Server.
Page 24
Bernard PETIT – ASR / Rapport d’activités
Pour mettre en place vMotion, il faut configurer le port VMkernel sur chaque ESX. Dans les propriétés de la carte réseau, il faut activer vMotion.
- Activation de vMotion -
Lors de la migration de la VM, il faut indiquer le serveur ESX de destination et fixer la priorité des migrations de vMotion par rapport aux autres exécutions sur l’hôte de destination.
Lors de la migration avec vMotion, seul l’état de la VM avec sa configuration est déplacé. Le disque virtuel ne bouge pas, il reste au même endroit, dans la même banque de données sur un stockage partagé. Lorsque vMotion est déclenché, la mémoire active de la VM est transférée au travers du réseau sur l’hôte de destination en différentes étapes :
vCenter Server vérifie que la VM est dans un état stable.
L’état de la mémoire de la VM et son contenu sont transférés sur le serveur de destination au travers du VMkernel Port VMotion. vMotion fait une succession de snapshots de la mémoire et les transfère sur le serveur de destination.
Page 25
Bernard PETIT – ASR / Rapport d’activités
Une fois la copie terminée sur le serveur de destination, vCenter Server déverrouille et suspend la VM source pour que le serveur de destination puisse en prendre le contrôle en faisant un verrouillage sur le disque.
La couche réseau étant également gérée par le VMkernel, vMotion garantit qu’après la migration l’identité de la VM sur le réseau comme l’adresse MAC et le SSID seront préservées. Les connexions réseaux actives sont également préservées.
La VM continue son activité sur l'hôte de destination.
5.5.3 Serveur de stockage « storage-sauve » Une fois la suppression des données erronées et le déplacement des VMs sur les bonnes banques de données, l’objectif est de rationnaliser l’usage du deuxième serveur de stockage « storage-sauve ». Une première partition « clone » de 1,9 To sera utilisée pour le clonage des VMs. Cet espace de stockage sera partagé pour les serveurs ESX. Le reste du disque, soit la partition « archive » de 600 Go, sera utilisée pour stocker les fichiers archivés du serveur de fichiers (fichiers de plus de 5 ans). Cet espace de stockage sera utilisé via un partage Windows sur le serveur vCenter Server « Gallet ». Les accès en lecture seule étant peu nombreux, les ressources du serveur seront peu sollicitées.
Les accès à ces espaces de stockage se font via des connexions iSCSI à travers le réseau de stockage dédié à 1 Gigabit.
Pour la mise en œuvre de la solution, voici la liste des différentes tâches réalisées :
Sur les deux ESX, au niveau du stockage, suppression des banques de données « iscsi-sauve1 » et « iscsi-sauve2 ».
Sur les deux ESX, suppression de la cible iSCSI pointant vers « storagesauve ».
Sur le serveur vCenter Server « Gallet », suppression de la cible iSCSI pointant vers « storage-sauve ».
Page 26
Bernard PETIT – ASR / Rapport d’activités
Reconfigurer le serveur de stockage « storage-sauve » en supprimant les partitions existantes et en créant les deux nouvelles partitions.
- Copies d’écran de la configuration du serveur de stockage Configuration effectuée via un navigateur Internet
Page 27
Bernard PETIT – ASR / Rapport d’activités
Sur les deux ESX, ajout de la cible iSCSI pointant vers « storagesauve ».
Sur les deux ESX, au niveau du stockage, ajout de la banques de données « iscsi-clone » et formater l’espace de stockage.
Avec le client vSphere, il faut sélectionner « stockage » dans l’onglet de « configuration » de l’ESX concerné. On ajoute une banque de donnée pointant vers un disque iSCSI spécifique.
Page 28
Bernard PETIT – ASR / Rapport d’activités
Sur le serveur vCenter Server « Gallet », ajout de la cible iSCSI pointant vers « storage-sauve ».
- Propriétés du connecteur iSCSI de « Gallet » -
Sur le serveur vCenter Server « Gallet », configuration du nouveau disque. Après avoir monté le disque, un formatage est nécessaire. Les fichiers d’archives sont copiés sur ce nouveau disque. Les permissions de partage et NTFS ont été adaptées en fonction des droits strictement nécessaires.
Page 29
Bernard PETIT – ASR / Rapport d’activités
5.6 La sauvegarde des VMs Plusieurs technologies sont disponibles dans un environnement de virtualisation VMware. L’objectif des sauvegardes est de pouvoir garantir un niveau de service satisfaisant pour les utilisateurs. En fonction des techniques, ce niveau de service sera plus ou moins intéressant. La présentation des différentes techniques qui suit ne tient pas compte des technologies tierces de sauvegarde telle que Veeam Backup.
5.6.1 La Copie de fichiers Les fichiers qui composent des machines virtuelles sont principalement de 5 types : *.vmx : le fichier de configuration de la machine virtuelle, *.vmdk: le fichier de metadata (configuration) d’un disque virtuel, *-flat.vmdk: le fichier contenant les données du disque virtuel, *.vmsn: le fichier de metadata d’un disque de snapshot, *-delta.vmdk: le fichier contenant les données du snapshot de fichier virtuel. Dans le cadre d’une sauvegarde de VM, il est avant tout essentiel de sauvegarder les fichiers de disque, soit les .vmdk et –flat.vmdk. Selon l’interface que l’on utilise pour se connecter à ESX, les fichiers –flat.vmdk peuvent ou pas être affichés.
VMWARE VSPHERE CLIENT
En utilisant le client vSphere sur le serveur vCenter Server, dans l’inventaire des banques de données, on peut parcourir une banque de données. A partir de la fenêtre de la banque de données, on peut gérer les fichiers (télécharger, copier, supprimer…).
Page 30
Bernard PETIT – ASR / Rapport d’activités
Des outils comme WinSCP ou Veeam Backup and FastSCP(gratuit) permettent de faire les mêmes opérations en se connectant directement sur les serveurs ESX. Les fichiers qui composent les machines virtuelles sont stockés dans le dossier « /vmfs/volumes ». L’arborescence sous-jacente reprend les noms de banques de données. Toutes les banques de données locales ou distantes sont accessibles de façon transparente. Dans l’arborescence de chaque banque de données, se situent les dossiers au nom de chaque VM.
- Interface de Veem Backup and FastSCP -
DEPUIS L’INTERFACE SSH
A partir d’une console SSH, il est possible d’utiliser deux commandes qui permettent de copier les fichiers des banques de données : « cp » et « vmkfstools ». Exemples : cp –v /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk vmkfstool –i /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk
La contrainte majeure de la copie de fichiers est qu’il faut dans la plupart des cas que la VM soit arrêtée pour faire l’opération de copie des fichiers.
Page 31
Bernard PETIT – ASR / Rapport d’activités
5.6.2 Les Snapshots Un Snapshot est un outil qui permet de figer l’état d’une VM à un instant donné. Il est ensuite possible soit de revenir à l’état antérieur d’une VM et ainsi supprimer tous les changements effectués sur un disque depuis le SnapShot, soit de supprimer le SnapShot et ainsi considérer l’état actuel de la VM comme définitif. Les Snapshots présentent un avantage en termes de sauvegarde. En effet, lorsque l’on crée un Snapshot une VM, le disque virtuel initial est figé et toutes les modifications sont inscrites dans un disque « enfant ». Il devient tout à fait possible de sauvegarder par copie le disque initial puisque que la VM continue de fonctionner sur le disque enfant. En fin de sauvegarde, il suffit de supprimer le Snapshot afin d’appliquer les modifications faites. La gestion des Snapshots peut se faire soit par l’interface graphique, soit en mode commande via une API Perl.
Les Snapshots sont utilisés à la demande en cas de changement notable de la configuration et du contenu de la VM pour pouvoir, éventuellement, faire un retour arrière rapide.
5.6.3 Le clonage Cloner une VM permet de créer un doublon de la machine virtuelle avec la même configuration que l'original. Optionnellement, on peut personnaliser le système d'exploitation invité du clone pour changer le nom de la VM, les paramètres réseau et d'autres propriétés.
Page 32
Bernard PETIT – ASR / Rapport d’activités
Le principal intérêt du clonage d’une VM, c’est qu’il peut être effectué alors que la VM est en fonctionnement. De plus, cette opération peut être planifiée via « les tâches planifiées ». Il faut être connecté à vCenterServer afin de cloner une VM.
Lors du la préparation du clonage, il faut indiquer :
le nom de clone,
l’ESX qui va gérer le clone,
la banque de données qui va stocker le clone
options supplémentaires
Les contraintes du clonage sont les suivantes :
On ne peut pas cloner deux fois la même VM avec le même nom de clone. Il faut renommer le clone ou supprimer le premier clone. Ces tâches ne peuvent pas être planifiées.
En fonction des VM et de la taille des disques virtuels, les temps de clonage peuvent être très longs (plusieurs heures). Ceci peut pénaliser les ressources des serveurs.
Le clonage peut être très utile pour les VMs dont la configuration évolue peu. Avec les tâches planifiées, j’ai effectué un clonage de toutes les VMs du site de Périclès sur la banque de données « iscsi-clone ». Ceci permet d’avoir un double des VMs sur deux espaces de stockage différents. A l’heure actuelle, c’est la seule sauvegarde « fiable » des VMs du site de la Roche sur Yon.
Page 33
Bernard PETIT – ASR / Rapport d’activités
5.6.4 VMware Data Recovery VMware Data Recovery (VDR) est un produit VMware dédié à la sauvegarde et la restauration des machines virtuelles. VDR présente les caractéristiques suivantes :
Sauvegarde et restauration sur disque. VDR utilise le stockage sur disque pour accélérer la restauration de vos machines virtuelles.
Sauvegarde complète et incrémentielle au niveau fichier. VDR enregistre les modifications incrémentielles et permet une fenêtre de sauvegarde efficace.
Restauration au niveau image et de fichiers individuels. VDR restaure l’image complète d’une VM en cas de sinistre et restaure des fichiers et des répertoires individuels (pour les VM exécutant un système d’exploitation Microsoft® Windows).
Réduction de l’espace disque occupé par les données de sauvegarde. VDR utilise une technologie intégrée de déduplication.
VDR comporte trois composants principaux : Le plug-in d’interface utilisateur VMware vCenter Server, L’appliance virtuelle VMware Data Recovery qui gère le processus de sauvegarde et de restauration, L’espace de stockage dédupliqué.
PROCESSUS DE SAUVEGARDE :
L’interface VMware vCenter Server permet d’accéder à la sélection des machines virtuelles à protéger, du calendrier des tâches de sauvegarde, des stratégies de rétention de données et des disques cibles. La tâche est ensuite envoyée vers l’appliance virtuelle VMware Data Recovery pour générer les Snapshots des machines virtuelles protégées et lancer le processus de sauvegarde. VDR peut également libérer le réseau LAN du trafic lié à la sauvegarde en montant le Snapshot directement dans l’appliance virtuelle VMware Data Recovery. Une fois le Snapshot monté, VDR lance la transmission en continu des blocs de données vers l’emplacement de stockage cible. Durant ce processus, VDR déduplique le flux de blocs de données afin d’éliminer les données redondantes avant l’écriture des données de sauvegarde sur le disque cible. Une fois toutes les données écrites, VDR démonte le Snapshot et sort le disque virtuel du mode Snapshot.
Page 34
Bernard PETIT – ASR / Rapport d’activités
- Processus de sauvegarde avec VMware Data Recovery -
PROCESSUS DE RESTAURATION
Au cours du processus de restauration d’une VM complète, VDR présente des points de restauration temporels pour chaque machine virtuelle. Une fois le point de restauration voulu sélectionné, VDR lance le processus de restauration de la VM vers l’hôte cible en récupérant les blocs de données spécifiques. Lors du remplacement d’une VM ou d’un disque virtuel existant, VDR ne transfère que les blocs de données qui ont changés. VDR prend également en charge la restauration au niveau fichier. Ce processus de restauration est similaire, mais il est toutefois lancé depuis la console de la machine virtuelle. Ce mécanisme est valable uniquement pour les VM fonctionnant sous Microsoft Windows.
- Processus de restauration avec VMware Data Recovery -
Page 35
Bernard PETIT – ASR / Rapport d’activités
MISE EN PLACE
Sur vCenter Server, le plugin VDR est installé. On configure les sauvegardes et on restaure les VMs via l’outil VMware Data Recovery.
CONFIGURATION D’UNE SAUVEGARDE
Configuration de la destination Sur le serveur vCenter Server « Gallet », il faut créer le connecteur Iscsi vers storage – iscsi-vm2. Ce nouveau disque est utilisé dans sa totalité pour stocker les sauvegardes. Un dossier partagé, avec les permissions de partage et les permissions NTFS limitées aux administrateurs du domaine. Ce partage, sous le nom VDR, est utilisé dans la configuration « Destinations » de VDR. Sur Gallet, en utilisant l’application VMvare Data Recovery, on ajoute le partage créé au préalable dans la configuration des destinations.
Page 36
Bernard PETIT – ASR / Rapport d’activités
Configuration de la sauvegarde Les différentes étapes de la sauvegarde sont les suivantes : Donner un nom à la sauvegarde. Sélectionner les VMs entières individuellement.
ou
les
disques
Sélectionner la destination - partage Windows de Gallet
Définir la fenêtre de la sauvegarde (La sauvegarde des VM s’effectue à n’importe quel moment dans la fenêtre de sauvegarde. Chaque VM n’est sauvegardée qu’une fois par jour.
Page 37
Bernard PETIT – ASR / Rapport d’activités
Définir la stratégie de rétention des sauvegardes.
5.6.5 Les sauvegardes des VMs au Cnam Vendée VMware Data Recovery est la solution de sauvegarde la plus intéressante. La contrainte de cette solution est le coût de licence. Cette licence n’étant pas octroyée pour le site de la Roche sur Yon, seul le mécanisme de clonage, avec ses limites, est pour l’instant opérationnel. Une réflexion globale sur les sauvegardes doit être mise en œuvre pour le site de la Roche sur Yon en particulier, et pour le Cnam en général.
5.6.6 Quelques liens intéressants : http://www.vmware.com/fr/products/datacenter-virtualization/data-recovery/overview.html http://www.vmware.com/files/fr/pdf/support/VMware-vdr12-admin-PG-FR.pdf http://download3.vmware.com/demos/data-recovery/39582_DataRecoveryDemo_R2.html
Page 38
Bernard PETIT – ASR / Rapport d’activités
5.7 Remplacement du serveur vCenter Server Le serveur vCenter Server doit fonctionner sous un système d’exploitation Microsoft Windows en 64 bits pour utiliser les fonctionnalités de la dernière version du produit. Lors de la migration et du passage à la virtualisation, vCenter Server a été installé sur un poste de travail recyclé. Avec 2 Go de mémoire, un Pentium IV comme processeur, 80 Go de disque, cette machine de marque NEC supporte difficilement Microsoft Windows 2008. Une fois vCenter Server installé, les temps d’accès à l’application sont très longs. Il était impossible de travailler dans des conditions satisfaisantes. Il a été décidé de remplacer cette machine par un « vrai » serveur. Un serveur DELL PowerEdge 850 a été mis en place. Ce serveur n’était plus utilisé suite à la virtualisation. Cette machine est équipée d’un Pentium IV, de 4 Go de mémoire et de deux disques de150 Go en RAID1. Cette machine s’appuie sur Microsoft Windows 2008 R2. Une 2ème carte réseau 1Gbits a été installée pour fonctionnement de vCenter Server. Une fois mis à jour et l’antivirus installé, les produits VMware ont été installés : vCenter Server et vShpere Client.
- Installation des produits VMware vCenter vCenter Server s’appuie sur une base de donnée SQL Server 2005 Express. Un compte système est utilisé pour démarrer le service. La configuration des ports est définie par défaut. Deux produits gratuits ont été installés en plus sur cette machine : Veeam Fast SCP (Copie rapide de fichiers) et Veeam Monitor Free Edition (supervision). Le fonctionnement du nouveau serveur est complétement satisfaisant.
Page 39
Bernard PETIT – ASR / Rapport d’activités
5.8 Documentation Suite à un relevé et à un inventaire, une documentation basée sur de nombreuses photographies permet d’appréhender rapidement l’infrastructure réseau du site de la Roche sur Yon. Cette documentation succincte reprend les éléments suivants :
Le local technique avec la description du contenu des baies : une baie de distribution et une baie pour l’environnement de virtualisation.
Les équipements de virtualisation : Les deux serveurs de stockage IOMEGA StoreCenter ix4-200d. Le Switch dédié au réseau de stockage HP 1810G-8. Les serveurs ESX HP Proliant DL 180 et HP Proliant DL 360. Le serveur vCenter Server Dell PowerEdge 850.
Les éléments actifs de la baie de distribution : Equipements du réseau pédagogique DLink 10/100 - DES – 1016D Ethernet Switch DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé) CISCO Catlyst 2960-48TC-L (10.20.10.31) HP Procurve 2626 (10.20.10.30) Accton Switch Workgroup 3024C 3Com – Super Stack (en salle 7, posé sur le sol) Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol) Routeur Netopia connecté au Modem Modem ADSL connecté à Orange Equipements du réseau des permanents du Cnam HP ProCurve 1810G-24 (Pieuvre) HP ProCurve 2610G-24 (Meduse) Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la fibre optique de l’IU
Configuration des réseaux Réseau administratif – lan admin en 192.168.19.0 /24 Réseau pédagogique – lan peda en 10.20.0.0 /16 Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24
Page 40
Bernard PETIT – ASR / Rapport d’activités
Configuration du stockage VMware
- Schéma global du stockage -
Les machines virtuelles : OCEAN : Contrôleur de domaine (DC), DNS, Serveur de fichiers avec BackupAssist – Serveur Web (IIS). SABLE : DC, DNS, Serveur d’impression, Serveur de définitions d’antivirus EST NOD32. VAGUE : Serveur de « Services Bureau à distance » ECUME : Serveur d’application Web (IIS) – Serveur de base de données SQL Server 2008 R2 SERVEUR : DC du domaine du domaine « formation.crip » DNS et DHCP, Serveur de fichiers – Serveur d’impression, Serveur de définitions d’antivirus EST NOD32 – Serveur de messagerie avec Exchange 2003.
Repérage du câblage pour le réseau administratif
Plan d’adressage complet
Cette documentation est appelée à évoluer dans le temps pour suivre tous les changements de configuration. Ce document se situe en annexe 2.
Page 41
Bernard PETIT – ASR / Rapport d’activités
6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2. 6.1 Introduction : L’objectif principal est de migrer une vingtaine de sites Web en production sous Internet Information Serveur 6.0 (IIS), dans un environnement Windows 2003 SP2 (32 bits,) vers un environnement Windows 2008R2 (64 bits) avec IIS 7.5. Les sites Web à migrer sont répartis sur deux serveurs Windows 2003. Le deuxième objectif est de consolider les serveurs. Une application Web s’appuie sur SQL Server Express 2005. Le troisième objectif consiste à mettre à niveau SQL Server Express 2005 vers SQL server 2008 R2 tout en formalisant les procédures de sauvegardes et de restauration.
6.2 Schéma de l’infrastructure Migration Serveurs 2003 IIS 6.0
Serveur 2008R2 IIS 7.5 Migration
- Migration IIS 6.0 vers IIS 7.5 – Les deux serveurs Web Windows 2003 (« Servcrip » et « Serveur ») sont remplacés par un seul serveur d’application sous Windows 2008 R2 (« Ecume »). SQL Server Express 2005 installé sur le serveur « Serveur » sera mis à jour vers SQL Server 2008 R2 Edition Entreprise. Tous les serveurs sont des machines virtuelles (VMs) qui fonctionnent sous WMvare ESX 4.1.
Page 42
Bernard PETIT – ASR / Rapport d’activités
6.3 Outil de déploiement Web IIS L'outil de déploiement Web de Microsoft permet la migration, la gestion et le déploiement de serveurs Web IIS, des applications Web et des sites Web. Les administrateurs peuvent utiliser un script de ligne de commande avec l'outil de déploiement Web pour synchroniser les serveurs IIS 6.0 et IIS 7.0 ou pour migrer un serveur IIS 6.0 vers IIS 7.0. L’outil s’appelle « MSDeploy.exe ». La syntaxe de la commande est la suivante : msdeploy.exe <-verb:
<-source: [-dest:] [args ...]
-verb: -source: -dest: args
Action à effectuer (requis). Objet source pour l'opération (requis). Objet de destination pour l'opération. Arguments.
Les « verb » utilisé sont les suivants : getDependencies Pour récupérer les dépendances de l'objet donné. dump Pour afficher les détails de l'objet source spécifié. sync Pour synchroniser l'objet de destination avec l'objet source.
Les commandes « source » ou « dest » sont les suivantes : metaKey Pour définir la clé de métabase (ID du site Web) archiveDir Pour spécifier le répertoire d'archivage La syntaxe de la commande msdeploy.exe est détaillée en annexe 3.
Pour des raisons pratiques et de performance, le déploiement des serveurs Web IIS 6 vers le serveur IIS 7.5 et la migration se dérouleront en 3 étapes :
Vérification des dépendances Synchronisation des serveurs sources II6.0 vers un dossier d’archivage. Synchronisation du dossier d’archivage vers le serveur destination IIS 7.5.
Le dossier d’archivage est stocké sur un disque virtuel qui est attaché dans un premier temps au serveur source IIS 6.0. Dans un second temps, ce disque virtuel sera attaché au serveur destination IIS 7.5. De cette manière, il n’y pas besoin de copier le dossier d’archivage d’une machine à une autre.
Page 43
Bernard PETIT – ASR / Rapport d’activités
msdeploy.exe Package Websites Dossier d’archivage
msdeploy.exe
msdeploy.exe
- Processus de déploiement -
6.3.1 Pré requis Il faut installer l’outil de déploiement Web sur toutes les machines. Voici les liens de téléchargement en mode 32 ou 64 bits : http://www.iis.net/download/webdeploy L’installation doit être complète pour migrer directement d’un serveur vers un autre serveur.
6.3.2 Sauvegarde de IIS 7.5 Avant de commencer toute migration, il est important de sauvegarder la configuration de IIS 7.5. Avec l’outil « appcmd.exe » fourni avec IIS 7.5, la configuration peut être rapidement et simplement sauvegardée. Pour faire effectuer la sauvegarde, il faut exécuter la commande suivante : C:\Windows\System32\inetsrv>appcmd.exe add backup "Premigration" BACKUP objet "Premigration" ajouté
Pour lister les sauvegardes, il faut exécuter la commande suivante : C:\Windows\System32\inetsrv>appcmd.exe list backup BACKUP "Premigration" BACKUP "CFGHISTORY_0000000001" BACKUP "CFGHISTORY_0000000002" BACKUP "CFGHISTORY_0000000003" BACKUP "CFGHISTORY_0000000004"
Page 44
Bernard PETIT – ASR / Rapport d’activités
Pour restaurer une sauvegarde il faut exécuter la commande suivante : C:\Windows\System32\inetsrv>appcmd.exe restore backup "Premigration" Configuration restaurée à partir de la sauvegarde "Premigration"
6.3.3 Vérifier les dépendances du serveur source IIS 6 Pour connaitre les composants qui devront être installés sur le serveur destination IIS 7.5, il faut lister les dépendances du serveur source. L’opération doit s’effectué site par site. La commande est la suivante : C:\Program Files\IIS\Microsoft msdeploy -verb:getDependencies "dependances.log"
Web Deploy -source:metakey=lm/w3svc/1
V2\> >
« 1 » correspond à l’ID su site. Il faut répéter l’opération pour tous les sites avec chaque ID de site. Avec le fichier Batch suivant, les dépendances sont recensées dans un seul fichier texte. echo *** site 1 *** Site Web par Défaut> "D:\Migration IIs\dependances.log" "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:getDependencies -source:metakey=lm/w3svc/1 >>"D:\Migration IIs\dependances.log" echo.>> "D:\Migration IIs\dependances.log" |echo.>> "D:\Migration IIs\dependances.log" |echo *** site 2 *** 8001 Esprit Critique>> "D:\Migration IIs\dependances.log" "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:getDependencies -source:metakey=lm/w3svc/2 >>"D:\Migration IIs\dependances.log" …
Le résultat de la commande est le suivant : *** site 1 *** Site Web par Défaut *** site 2 *** 8001 Esprit Critique
Page 45
Bernard PETIT – ASR / Rapport d’activités
A partir de ce fichier, il faut installer les composants nécessaires pour IIS 7.5 sous Windows 2008 R2.
6.4 Archiver des données des serveurs IIS 6.0 Le dossier d’archivage est stocké sur un disque virtuel. Sur les serveurs 2003, le disque virtuel est affecté au lecteur H :. La commande pour créer le package vers le dossier d’archivage est le suivant : "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -source:metakey=lm/w3svc/1 -dest:archivedir=H:\IIS6\1
-verb:sync
Avec le fichier batch ci-dessous, l’archivage de tous les sites s’est effectué en une seule opération. Les ID des sites sont entre les parenthèses. FOR %%v IN (1 2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:metakey=lm/w3svc/%%v -dest:archivedir=H:\IIS6\%%v
L’opération s’est effectuée sur les deux serveurs 2003 : SERVEUR et SERVCRIP.
6.5 Installation de IIS 7.5 sous Windows 2008 r2 Sous Windows 2008 R2, dans le rôle serveur Web, voici les services de rôles installés qui doivent correspondre aux dépendances déjà référencées :
Page 46
Bernard PETIT – ASR / Rapport d’activités
6.6 Migration des sites vers IIS 7.5 Le dossier d’archivage est stocké sur un disque virtuel. Sur le serveur 2008, le disque virtuel est affecté au lecteur H :. La commande pour migrer les sites vers le serveur 2008 R2 est la suivante : "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -source:archivedir=H:\IIS6\1 -dest:metakey=lm/w3svc/1
-verb:sync
Avec le fichier batch ci-dessous, la migration de tous les sites s’est effectuée en une seule opération. Les ID des sites sont entre les parenthèses. Les sites par défaut ne sont pas migrés.. FOR %%v IN (2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:archivedir=H:\IIS6\%%v -dest:metakey=lm/w3svc/%%v
Le contenu des sites par défaut (ID 1) des serveurs 2003 est migré manuellement à la demande. Sur le serveur 2008 R2, ECUME, toutes les données sont stockées sur le dossier D:\Site_Internet\
Page 47
Bernard PETIT – ASR / Rapport d’activités
6.7 Configuration post migration du serveur IIS 7.5 Une fois la migration terminée, certains éléments seront reconfigurés manuellement pour correspondre aux paramètres des serveurs sources.
6.7.1 ASP Pour visualiser les sites contenant des pages ASP, il faut configurer dans la section IIS, la fonctionnalité « ASP » soit au niveau du serveur, soit au niveau de chaque site. Le paramètre « Activer les chemins d’accès relatifs au répertoire parent [enableParentsPaths] » doit être configurer à « True ».
6.7.2 Pilote ODBC 32 bits Par défaut, Windows Server 2008 R2 permet de visualiser uniquement les pilotes ODBC basés en 64 bits. Pour gérer les pilotes ODBC 32 bits, il faut utiliser la commande suivante :
Page 48
Bernard PETIT – ASR / Rapport d’activités
Dans les sources de données système, on peut créer les DSN comme sous Windows 2003.
Une fois IIS 7.5 configuré, l’application web peut utiliser une base de données Microsoft Access en mode 32 bits. Il faut configurer le pool d’applications utilisé par l’application web pour autoriser l’utilisation des applications 32 bits.
Page 49
Bernard PETIT – ASR / Rapport d’activités
6.7.3 ASPSmartUpload Ce composant permet une gestion avancée des transferts de fichiers en flux montant ou descendant, avec notamment un contrôle des fichiers en Upload, la restriction sur leurs caractéristiques en Download. La procédure d’installation ASPSmartUpload est la suivante : ASPSmartUpload dispose de 2 fichiers:
aspSmartUpload.dll
aspSmartUploadUtil.dll
Ces fichiers sont stockés dans le dossier du répertoire « C:\Windows\SysWOW64 » Il faut utiliser l’invite de commande en tant qu'administrateur. A partir du dossier des C:\Windows\SysWOW64, il faut utiliser la commande suivante :
Suite à toutes ces opérations, les sites Web fonctionnent sous IIS 7.5 sur un seul serveur.
Liens intéressants pour la migration de serveur Web IIS 6.0 vers IIS 7.5 : http://technet.microsoft.com/fr-fr/library/dd568996(WS.10).aspx http://blogs.msdn.com/b/amol/ http://www.iis.net/
Page 50
Bernard PETIT – ASR / Rapport d’activités
6.8 SQL Server 2008 R2 Le site Web « Dinamic » utilise une connexion avec une base de données SQL Server. « … Son objectif est de donner aux entreprises les moyens de renforcer leur compétitivité et de fédérer leur personnel autour d'objectifs concrets et mesurables… » Voir le lien : http://www.dinamic-entreprises.fr/
Le site web en ligne utilise une connexion à 3 bases de données SQL Server 2008. Le site de développement utilise SQL Express 2005. Pour harmoniser le site de développement et le site de production, SQL Server 2008 R2 a été installé sur le serveur Windows Server 2008 R2 « ECUME ».
Pour aider mes collègues développeurs dans l’utilisation des bases, j’ai mis en place une procédure de sauvegarde et de restauration des bases. Cette procédure est déjà mise en place sur le serveur de production. En avant-propos, une présentation de l’installation de SQL Server 2008 R2 est réalisée.
6.8.1 Installation SQL Server 2008 R2 Les fonctionnalités suivantes ont été installées dans les dossiers par défaut :
Page 51
Bernard PETIT – ASR / Rapport d’activités
L’instance par défaut a été configurée de la façon suivante :
Le mode d’authentification mixte est utilisé avec le compte « ARCNAM\administrateur » et le compte « sa » avec un mot de passe connu des développeurs.
Les dossiers des données sont les suivants :
Le service Pack1 de SQL Server 2008R2 a été installé.
6.8.2 Première importation des bases de données Sur le serveur 2003 (« SERVEUR ») avec SQL Server Express, on arrête les services SQLExpress pour pouvoir copier les fichiers de données et les fichiers journaux des 3 bases de données. Ces fichiers .ldf et .mdf sont copiés sur le serveur SQL Server 2008 R2.
Page 52
Bernard PETIT – ASR / Rapport d’activités
Avec SQL Server Management Studio, on va joindre les bases de données pour les ajouter au serveur SQL Server 2008 r2.
Il faut répéter l’opération pour chaque base de données. Les bases de données « basepicardie », « dinamic » et « dinamic_npdc » sont ajoutées et opérationnelles sous SQL Server 2008R2. A ce moment, les données des bases sont obsolètes.
6.8.3 Restauration des bases Sur le serveur en production, les bases sont sauvegardées tous les jours. La sauvegarde consiste à une sauvegarde complète quotidienne à 2h00. Les fichiers .bak portent le nom de la base et la date de la sauvegarde. A partir du serveur de production, il faut copier les 3 fichiers les plus récents correspondant aux trois bases de données sur le serveur de développement ECUME. La procédure de restauration est la suivante :
Sélectionner la base à restaurer et lancer la tâche de restauration de base de données.
Page 53
Bernard PETIT – ASR / Rapport d’activités
Sélectionner le fichier .bak de sauvegarde correspondant à la base.
Vérifier la destination de la restauration
Page 54
Bernard PETIT – ASR / Rapport d’activités
Vérifier les options de restauration
Vérifier la validation de la restauration
Page 55
Bernard PETIT – ASR / Rapport d’activités
6.8.4 Sauvegarde d’une base de données La procédure pour une sauvegarde complète d’une base de données en ligne est la suivante :
Sélectionner la base à sauvegarder et lancer la tâche de sauvegarde
Sélectionner le fichier de destination (fichier .bak)
Vérifier le type de sauvegarde : Complète Attention, la destination doit comporter suffisamment d’espace disque libre.
Page 56
Bernard PETIT – ASR / Rapport d’activités
Vérifier les options de sauvegarde
Vérifier la sauvegarde en fin d’opération et compresser la sauvegarde.
6.8.5 Planification des sauvegardes quotidiennes L’objectif de la mise en place des sauvegardes quotidiennes sur le serveur de développement est de mettre en place un système complètement similaire avec le serveur de production. Cette planification pourra être stoppée sur le serveur de développement puisque les données sur ce-dernier n’évoluent pas. La planification de la sauvegarde se déroule en 2 phases : Définir un plan de maintenance
Ajouter un travail dans l’agent SQL Server
Une tâche planifiée permettra de faire un roulement des fichiers de sauvegarde pour éviter de saturer l’espace disque. Les fichiers de plus de 5 jours sont automatiquement supprimés du dossier des sauvegardes tous les jours à 3h00. Si la sauvegarde quotidienne est désactivée, il faudra également désactiver la tâche planifiée.
Page 57
Bernard PETIT – ASR / Rapport d’activités
LE PLAN DE MAINTENANCE
Un plan de maintenance « Sauvegarde des bases utilisateurs » est ajouté au niveau du conteneur « Gestion » du serveur SQL server. Les caractéristiques du plan de maintenance sont les suivantes :
Sauvegarde la base de données Base de données : basepicardie, dinamic, dinamic_npdc Type : Complète Ajouter l’existant Destination disque dans le dossier « D:\SQLServer\Backup » Compression de la sauvegarde (Default)
AGENT SQL SERVER
Pour planifier des travaux, le service Windows « Agent SQL Server » doit être en cours d’exécution.
Page 58
Bernard PETIT – ASR / Rapport d’activités
Il suffira de stopper le service et éventuellement de changer le mode de démarrage pour que le travail de sauvegarde ne s’effectue plus.
Un travail nommé « Sauvegarde des bases utilisateurs.Subplan_1 » est défini pour exécuter le plan de maintenance quotidiennement. Ce travail possède les caractéristiques suivantes :
Une seule étape : Subplan_1
Planification : Tous les jours à 2h00.
Page 59
Bernard PETIT – ASR / Rapport d’activités
Notification : écrire dans le journal des évènements des applications Windows lors de l’échec du travail.
La sauvegarde peut être déclenchée manuellement en démarrant directement le travail.
6.8.6 Purge des fichiers de sauvegarde Le fichier batch « C:\bat\del-bak.bat » permet de supprimer les fichiers datant de plus de 5 jours. Stocké dans une tâche planifiée, ce script s’exécute tous les jours à 3h00. SET FICH=D:\SQLSERVER\BACKUP SET JOUR=5 FORFILES -P %FICH% -D -%JOUR% -C "CMD /C DEL @FILE"
Page 60
Bernard PETIT – ASR / Rapport d’activités
- Tâche planifiée dans Windows 2008 R2 -
6.9 Scripts SQL Les deux scripts suivants ont été générés automatiquement lors d’une sauvegarde complète et lors d’une restauration complète. En fonction de la base à sauvegarder ou à restaurer, il faudra adapter les scripts avec le nom des bases et le nom des fichiers.
Page 61
Bernard PETIT – ASR / Rapport d’activités
7 EXCHANGE 2010 –IMPORT FICHIERS PST 7.1 Introduction L’objectif principal est d’automatiser l’importation des fichiers d’archives de boîtes aux lettres. Avant de décrire les mécanismes d’importation en PowerShell, le contexte et l’infrastructure de la messagerie du Cnam seront présentés dans les paragraphes suivants.
7.2 Le contexte Jusqu’en juillet 2011, le système de messagerie du Cnam reposait sur Microsoft Exchange 2003 et GFI MailArchiver. Dans la DMZ, le serveur relais SMTP permettait l’envoi et la réception des messages hors de l’entreprise. Pour les utilisateurs, Microsoft Outlook 2003 était utilisé dans le périmètre du réseau du Cnam et Outlook Web Accès hors périmètre via un navigateur Internet. GFI MailArchiver est une solution d’archivage des mails. Ce produit a été employé pour répondre aux problématiques suivantes :
Escape de stockage insuffisant sur le serveur Exchange 2003
Performances du serveur Exchange 2003 moyennes
Difficulté de la mise en place de l’archivage pour les utilisateurs (fichiers .PST).
La contrainte principale de la version GFI MailArchiver du Cnam est la consultation des archives via un navigateur Internet. Pour les utilisateurs, la démarche peut paraître un peu lourde. En parallèle de cette solution d’archivage, certains utilisateurs archivaient eux même leur messagerie au format PST. Cette dernière solution posait les problèmes de sauvegarde et de confidentialité de l’information. GFI MailArchiver exporte les messages dans ses propres bases de données. Du fait, le volume des bases du serveur Exchange s’en trouve réduit ainsi et que les sollicitations qui diminuent sensiblement. Le serveur Exchange se trouve sensiblement « soulagé » avec moins de stockage à gérer et avec une réduction significative des demandes des clients de messagerie.
Page 62
Bernard PETIT – ASR / Rapport d’activités
En juillet 2012, le Cnam a migré son système de messagerie vers Microsoft Exchange 2010. Les principales raisons de la migration sont les suivantes :
Problèmes récurents de performances, d’espace de stockage du serveur Exchange 2003 vieillissant. Il fallait changer de serveur.
Suppression de GFI MailArchiver. L’utilisation de deux applications n’est pas simple pour les utilisateurs.
Evolution majeure de OWA (Outlook Web App). OWA offre des fonctionnalités proches de Outlook 2010 et notamment la possibilité de consulter ses archives en ligne.
Transparent pour les utilisateurs.
Une fois la migration effectuée, l’utilisation de GFI MailArchiver s’impose toujours. Les données archivées sont dans des bases spécifiques du produit. Le serveur Exchange 2010 est une machine virtuelle. Cette VM est suffisamment dimensionnée pour gérer tout le stockage et toutes les demandes des clients. Exchange 2010 SP1 permet la coexistence d’une boîte aux lettres d’archivage et d’une boîte aux lettres principale. De plus, on peut stocker l’archivage dans une banque de données distincte. Pour ne plus utiliser GFI MailArchiver, il faut exporter les archives au format PST pour les injecter en tant qu’archive dans les boîtes aux lettres des utilisateurs. La première étape est déjà effectuée par la société de service qui avait mis en place GFI MailArchiver. La deuxième étape consiste à importer les fichiers PST dans les boîtes aux lettres des utilisateurs tout en automatisant le processus. Il existe environ 300 boîtes aux lettres.
Cette deuxième étape est l’objectif principal de ma troisième activité de stage de fin de formation. Pour mettre en place cette opération, j’ai recréé un environnement virtuel de test similaire à l’environnement de production.
Page 63
Bernard PETIT – ASR / Rapport d’activités
7.3 La messagerie au Cnam Exchange 2010 a segmenté les fonctions en 5 rôles. L’objectif de la segmentation est d’améliorer la productivité en répartissant la charge de certains services sur plusieurs serveurs.
7.3.1 Définition des rôles Serveur de boîtes aux lettres. Ce rôle de serveur héberge les bases de données de boîtes aux lettres et des dossiers publics. C'est aussi ce rôle de serveur qui est chargé d'effectuer les recherches à travers plusieurs boîtes aux lettres ou encore, par exemple, l'indexation de contenu.
Serveur de Transport Hub. Ce rôle de serveur est utilisé pour le routage des messages au sein de l'organisation et à l'extérieur de celle-ci. C'est au niveau de ce rôle de serveur que s'appliquent les règles de transport ou les politiques de journalisation. C'est finalement ce rôle de serveur qui est en charge de remettre les messages dans les boîtes aux lettres des destinataires.
Serveur d'accès client. Ce rôle de serveur est en charge de gérer tous les protocoles d'accès clients aux boîtes aux lettres : POP3, IMAP4, HTTPS, Outlook Anywhere, Availability Service et AutoDiscover.
Serveur de messagerie unifiée. Ce rôle de serveur sert à connecter le système de messagerie à l'infrastructure de téléphonie de l'entreprise (PBX ou IP-PBX). Il permet de distribuer les messages vocaux aux utilisateurs de l'entreprise et permet aussi d'interroger sa messagerie depuis un simple téléphone.
Serveur de Transport Edge. Ce rôle de serveur sert à router les messages à destination de ou sortant de l'organisation. Il vérifie par exemple la validité des destinataires et applique les politiques de filtrage de l'organisation.
Page 64
Bernard PETIT – ASR / Rapport d’activités
Clients Internet Clients HTTP, POP3, IMAP4
PBX Outlook
SMTP
Périphérique mobile
VoIP Gateway
Serveur d’accès client
Serveur Messagerie Unifiée
Serveur de transport Edge
Serveur de boites aux lettres
Serveur de transport HUB
Contrôleur de domaine
- Interactions entre les rôles dans une organisation Exchange 2010 -
Tous les rôles d’Exchange Server 2010 peuvent être déployés sur le même serveur, sauf le rôle de serveur transport Edge qui doit être dans une zone de périmètre (DMZ). Un contrôleur de domaine et notamment un catalogue global sont nécessaires au fonctionnement de la messagerie Exchange.
7.3.2 Messagerie du Cnam Un seul serveur de messagerie est en cours de fonctionnement au Cnam. Sur ce serveur, qui répond au nom de « palmier », sont installés les rôles suivants :
Serveur de boîtes aux lettres,
Serveur d’accès client,
Serveur de transport HUB.
Page 65
Bernard PETIT – ASR / Rapport d’activités
Réseau pédagogique
Réseau local - permanents Clients locaux de messagerie
Clients Internet IMAP4, OWA, Blackberry
Serveur de messagerie Exchange 2003 SP1 « PALMIER »
DMZ Publique
SMTP
Relais SMTP Postfix « MailHub » Antivirus Anti-spam
DNS ns1
DNS ns2
- Schéma de l’infrastructure de messagerie de Cnam -
La DMZ publique contient les serveurs DNS qui contiennent l’enregistrement MX pour le domaine « cnam-paysdelaloire.fr ». Les serveurs de noms sont les suivants :
- Résultats de la commande nslookup -
Page 66
Bernard PETIT – ASR / Rapport d’activités
C’est le serveur « MailHub » qui est référencé en tant qu’enregistrement serveur de messagerie. Ce serveur fonctionne sous une distribution Debian. Sur cette machine, POSTFIX est installé pour faire office de relais SMTP. Un logiciel d’antivirus et d’antispam sont également installés sur cette machine.
Le serveur de messagerie Exchange 2010 SP1, fonctionne sous Windows 2008 R2. Cette machine virtuelle possède deux adaptateurs réseau. La première carte réseau permet d’accéder au réseau local des permanents. C’est à travers cette connexion que le serveur Exchange contacte les contrôleurs de domaine Active Directory ainsi que les catalogues globaux du domaine local « arcnam.pdl ». C’est également via cette connexion que tous les échanges avec les clients locaux de messagerie s’effectuent. La deuxième carte réseau permet la connexion pour les clients Internet via OWA. Un enregistrement stocké dans les DNS publiques pointe vers cette interface. L’enregistrement porte le nom de mail.cnam-paysdelaloire.fr.
- Résultats de la commande nslookup C’est donc via cette interface que les clients Internet (IMAP4 et OWA) se connectent à la messagerie du Cnam. Le routage des messages vers les domaines externes se déroule aussi via cette deuxième carte. Un connecteur d’envoi est configuré sur le serveur Exchange 2010. Ce connecteur route tous les messages vers le serveur relais SMPT (MailHub) directement avec son adresse publique. Le choix de cette deuxième interface simplifie les tables de routage, les translations d’adresses IP, les redirections des ports. Par contre, cette deuxième interface expose directement le serveur Exchange sur le réseau public. Les équipements de sécurités doivent être soumis à une grande vigilance pour éviter tout risque de menace de sécurité.
Page 67
Bernard PETIT – ASR / Rapport d’activités
- Configuration du connecteur d’envoi pointant vers MailHub -
7.3.3 Palmier - Le serveur de messagerie CONFIGURATION MATERIELLE
La machine virtuelle qui supporte le serveur de messagerie « Palmier » dispose des caractéristiques suivantes : PALMIER Serveur 2008R2 Entreprise SP1 12 Go de RAM Exchange Entreprise 2010 SP1
C:\
E:\
F:\
G:\
H:\
Trois disques virtuels, avec les partitions C :, E :, F : et deux disques iSCSI avec les partitions G :, H :, forment l’espace de stockage. Le fait d’être sur une VM, l’espace de stockage est très facilement adaptable en fonction de la volumétrie des bases de données.
Page 68
Bernard PETIT – ASR / Rapport d’activités
CONFIGURATION D’EXCHANGE SERVER 2010 SP1
Quelques points de configuration de la messagerie sont décrits dans les paragraphes suivants : Organisation - Boîte aux lettres - Gestion de la base de données Pour plus de souplesse lors de la maintenance, les bases de données et les journaux sont répartis de la façon suivante : C:\ 40 Go Système. E:\ 256 Go Base « 44 ». F:\ 256 Go Base « 49 », « 85 », « 5372 ». G:\ 775 Go Base « 44 Bis », « PUBLIC » + LOG (44, 44bis, 49, 85, 5372, PUBLIC) + Archives Mail (EDB + LOG). H:\ 775 Go Bases Temporaires. Le nom des bases de données correspond à l’emplacement des utilisateurs.
Organisation - Boîte aux lettres - Stratégie de rétention Une stratégie, « Vidage des corbeilles » supprime définitivement les éléments supprimés. Pour l’organisation, les autres paramètres d’accès au client sont les paramètres par défaut. Il n’existe pas de carnet d’adresses en mode hors connexion supplémentaire, ni de listes d’adresses spécifiques.
Organisation - Transport Hub - Domaines acceptés Il existe trois domaines acceptés : arcnam.pdl, cnam-paysdelaloire.fr, prunier.cnampaysdelaloire.fr
Organisation - Transport Hub - Stratégie d’adresse de messagerie Une seule stratégie existe. Elle permet de générer l’adresse SMTP avec l’initiale du prénom, « point », le nom de famille %1g.%[email protected].
Organisation - Transport Hub - Connecteurs d’envoi Un seul connecteur d’envoi « Internet » est configuré. Le serveur source est le serveur de boîtes aux lettres « Palmier ». Les messages sont routés vers le relais SMTP via l’adresse IP publique. Pour l’organisation, les autres paramètres de Transport Hub sont les paramètres par défaut. Il n’y a pas d’Abonnement Edge.
Page 69
Bernard PETIT – ASR / Rapport d’activités
Serveur - Accès au client - POP3 et IMAP4 Seul le protocole IMAP4 est configuré. Le service POP3 est désactivé.
Serveur - Accès au client - Oulook Web App Outlook Web App (Default Web Site) est configuré avec la même URL interne et externe : https://mail.arcnam.pdl/owa. L’authentification est basée sur les formulaires avec le nom de l’utilisateur seulement.
Serveur - Transport Hub - Connecteurs de réception Cinq connecteurs de réception sont configurés sur le serveur « Palmier ». Deux concernent directement le serveur Palmier sur le port 25 (SMTP sans authentification) et sur le 587 (SMTP avec authentification). Les trois autres connecteurs permettent de recevoir des mails de serveurs spécifiques (GLPI, MailHub et Zabbix).
7.4 Automatisation de l’importation de fichiers PST Les fichiers .PST existe déjà sous la forme « p.nom.pst ». Pour effectuer les tests d’importation, j’ai monté une maquette similaire à l’environnement de production. La réalisation de l’environnement de test s’est déroulée en différentes étapes.
7.4.1 Création d’une machine virtuelle Une machine virtuelle a été créée sous VMware Player. Cette VM possède 2,5 Go de RAM, 4 disques et 2 interfaces réseau.
7.4.2 Installation du système. Sur la VM, Windows 2008 R2 est installé avec le SP1. Le domaine Active Directory est installé et configuré sous le nom « arcnam.pdl ». Les connexions réseau fonctionnent en « hôte seulement ». Tous les correctifs Windows ont été installés. Il ne faut pas désactiver IPv6. L’installation du rôle de serveur Hub nécessite IPv6.
Page 70
Bernard PETIT – ASR / Rapport d’activités
7.4.3 Installation d’Exchange Server 2010 SP1. L’installation d’Exchange serveur nécessite les prérequis suivants :
Installer le Filter Packs de Microsoft Office 2010
http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=5cd4dcd7-d3e64970-875e-aba93459fbee
Installer les rôles et les services de rôles nécessaires
En Powershell, il faut exécuter la commande Import-Module serverManager Puis, il faut exécuter la commande : Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-BasicAuth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmtconsole,WAS-Porcess-Model,RSAT-Web-server,Web-ISAPI-Ext,WebDigest-Auth,Web-Dyn-compression,NET-HTTP-Activation,RPC-OverHTTP-Proxy -Restart
Préparation de la forêt
La préparation de la forêt consiste à étendre le schéma pour ajouter des nouvelles classes et de de nouveaux attributs au service Active Directory.
Page 71
Bernard PETIT – ASR / Rapport d’activités
Préparation du domaine
La préparation du domaine configure des objets exchange dans l’Active directory. En plus, la préparation de domaine crée une nouvelle OU à la racine du domaine appelée « Groupe de sécurité Microsoft Exchange ». Enfin, la préparation de domaine crée les groupes de rôles de gestion d’Exchange.
- OU et groupes créés lors de la préparation de domaine Une fois les prérequis installés, plus quelques correctifs, on peut installer Exchange Server 2010. Une mise à jour d’Exchange a été nécessaire pour avoir exactement la même version en test et en production.
- Version finale d’Exchange Server 2010 SP1 -
Page 72
Bernard PETIT – ASR / Rapport d’activités
7.4.4 Création des utilisateurs et des boîtes aux lettres Dans un premier temps, j’ai créé quatre utilisateurs dans des OU identiques au serveur de production. J’ai créé les boîtes à lettres associées aux utilisateurs tout en activant l’archivage. Les archives sont stockées dans une base de données dédiée.
- Activation de la boîte aux lettres d’archivage -
7.4.5 Les fichiers .PST Les fichiers d’archives personnelles ont été créés à partir de GFI Mail Archiver. Pour chaque utilisateur, il existe un dossier portant le nom de l’utilisateur (login). Dans ce dossier, un fichier .PST porte également le nom de l’utilisateur. Tous les dossiers des utilisateurs sont stockés dans un dossier partagé sous le nom PST.
- Stockage des fichiers PST -
Page 73
Bernard PETIT – ASR / Rapport d’activités
7.4.6 La commande Power Shell Exchange Server 2010 SP1 fournit de nouvelles commandes Power Shell. La commande concernée pour l’importation de fichier PST s’appelle New-MailboxImportRequest. La syntaxe de la commande New-MailboxImportRequest est détaillée en annexe 4. Pour exécuter cette commande, il faut exécuter dans les outils d’administration, « Windows PowerShell Modules ».
IMPORTER UN FICHIER PST DANS UNE BOITE AUX LETTRES D’ARCHIVAGE
La syntaxe utilisée est la suivante : New-MailboxImportRequest -Mailbox « nom de la boîte aux lettres » -IsArchive -TargetRootFolder « Nom de dossier destination » -FilePath « Chemin UNC du fichier PST ».
- Importation dans la boîte aux lettres b.petit -
VERIFICATION DE L’IMPORTATION
Une commande Power Shell permet de vérifier l’état de l’importation. La commande s’appelle Get-MailboxImportRequest.
- Résultat de quatre importations dans la même boîte aux lettres -
Dans Outlook 2010 ou dans Outlook Web App, le résultat sera identique. Les archives sont stockées dans les dossiers 2006, 2007, 2008…
Page 74
Bernard PETIT – ASR / Rapport d’activités
- Visualisation des archives dans OWA -
7.4.7 Automatisation de l’importation FICHIER TEXTE DES BOITES AUX LETTRES
La première étape consiste à lister les boîtes aux lettres correspondantes aux fichiers PST. Cette liste est stockée dans un fichier texte. Avec la commande ci-dessous, on liste le contenu d’un répertoire en ne gardant que le nom des objets.
Dans le fichier « C:\PS\Liste_file_pst.txt », il suffit de supprimer les trois premières lignes pour avoir un fichier « propre ».
Page 75
Bernard PETIT – ASR / Rapport d’activités
SCRIPT D’AUTOMATISATION
Le script Power Shell ci-dessous permet de boucler avec le fichier texte, pour importer tous les fichiers PST dans les boîtes aux lettres correspondantes. Il faudra être vigilant au sous-dossier de destination correspondant à l’année. Avec ce script, on ne garde que quelques attributs pour vérifier l’importation. # Fichier C:\ps\Import_PST.ps1 # Récupération du contenu du fichier "C:\PS\Liste_file_pst.txt" dans une variable $content = get-content "C:\PS\liste_pst.txt" $annee = 2006 # Boucle sur chaque ligne de la variable foreach ($line in $content) { # Découpage de la ligne avec des ";" et récupération des valeurs dans une variable $tab = $line.split(";") $mailbox = $tab[0] $chemin = "\\palmier\PST\" + $mailbox + "\" + $mailbox + ".pst" Write-Host "Boites aux lettres : " $mailbox Write-Host "Chemin source : " $chemin New-MailboxImportRequest -Mailbox $mailbox -IsArchive -TargetRootFolder $annee -FilePath $chemin | Format-List FilePath, TargetDatabase, Mailbox, Status, IsValid Write-Host " " Write-Host "--------------------------------------------------------------------------" Write-Host " " Write-Host " " }
Une redirection de l’exécution du script vers un fichier texte permet d’avoir une trace de l’importation en masse des fichiers PST. Ce script doit s’exécuter dans le même contexte que la cmdlet (pour commandapplets) New-MailboxImportRequest.
- Exécution du script Power Shell -
Page 76
Bernard PETIT – ASR / Rapport d’activités
- Retour de l’importation dans un fichier texte -
Il faut savoir que l’importation n’est pas exécutée immédiatement. Elle est mise en file d’attente (Queued). Une fois le script exécuté, il faut vérifier l’état de l’importation avec les paramètres supplémentaires de la cmdlet Get-MailboxImportRequest. Pour visualiser les boîtes aux lettres dont l’importation est en file d’attente :
Pour visualiser la boîte aux lettres en cours d’importation :
Le traitement étant séquentiel, si on a trié par ordre alphabétique les boîtes aux lettres, on peut savoir où en est le traitement d’importation.
Pour visualiser la boîte aux lettres dont l’importation est terminée avec succès :
Page 77
Bernard PETIT – ASR / Rapport d’activités
Pour visualiser la boîte aux lettres dont l’importation a échoué sur la base de données « 44 » :
Le processus d’importation peut durer plusieurs heures en fonction du volume. Il semblerait raisonnable de découper l’opération d’importation en trois ou quatre étapes.
7.4.8 Problèmes rencontrés Lors de l’automatisation de l’importation de fichiers PST sur l’environnement de test, je n’ai pas rencontré de problème particulier hormis les problèmes de syntaxe, de compréhension des cmdlets et la prise en main du Power Shell. Par contre, lors de la mise en œuvre sur le serveur de production, un problème persiste. Il est impossible d’utiliser la cmdlet New- MailboxImportRequest. L’erreur est la suivante :
Après de nombreuses recherches, les sources du problème peuvent être très nombreuses. J’ai pu reproduire l’erreur en modifiant à plusieurs niveaux les droits sur différents objets (Compte utilisateur, partage de fichier PST, conteneur Active Directory via AdsiEdit). A l’heure actuelle, aucune solution n’est trouvée pour automatiser l’importation des boîtes aux lettres.
Page 78
Bernard PETIT – ASR / Rapport d’activités
8 CONCLUSION Tout d’abord, je tiens à remercier mes collègues du Cnam et en particulier les personnes des services généraux pour leur accueil et leur disponibilité. Je remercie particulièrement Julien HERAULT, mon tuteur de stage, et Régis KLEIN, le responsable technique, pour m’avoir fait confiance et pour m’avoir permis de travailler en grande autonomie.
Cette période de stage de six semaines a été très enrichissante sur des applications transverses du système d’informations du Cnam. Ce fut pour moi une source de satisfaction sur les différents points suivants :
L’acquisition de nouvelles compétences dans l’écosystème de virtualisation VMware La mise en pratique de l’installation, l’administration simplifiée d’une base de données SQL Server La mise en œuvre du serveur d’application IIS6, IIS 7 La capacité à appréhender des technologies inconnues Une meilleure connaissance de l’organisation, du fonctionnement du Cnam. Outre l’assistance aux utilisateurs, cette période a été propice également pour mettre en œuvre mes nouvelles compétences acquises à l’ENI Ecole Informatique.
Au-delà de l’aspect technique, ces quelques semaines ont été très instructives concernant l’organisation du Cnam et plus particulièrement sur l’organisation du système d’informations. Sur le plan humain, cette période fut très enrichissante grâce aux assistances aux utilisateurs. J’ai rencontré des collègues que je ne connaissais pas ou peu.
Toute cette période de formation m’a conforté dans mes convictions que pour être un Administrateur Système et Réseau compétent, le savoir-faire technique est très important auquel il faut ajouter un savoir-faire organisationnel et un savoir être relationnel.
Page 79
Bernard PETIT – ASR / Rapport d’activités
Page 80
Bernard PETIT – ASR / Rapport d’activités
Annexes ANNEXE 1 : INFRASTRUCTURE VMWARE DE PERICLES AU 20 NOVEMBRE 2011 .......... 82 Stockage physique .......................................................................................................... 82 VMware vSphere ............................................................................................................ 83 Les sauvegardes !! .......................................................................................................... 89 Conclusions ..................................................................................................................... 91 ANNEXE 2 : INFRASTRUCTURE RESEAU DE PERICLES AU 6 JANVIER 2012.................... 92 Local Technique .............................................................................................................. 92 Les éléments matériels ................................................................................................... 95 Les éléments actifs de la baie de distribution ................................................................ 97 Configuration du réseau ............................................................................................... 100 Configuration du stockage VMware ............................................................................. 102 Les Machines Virtuelles ................................................................................................ 104 Plan d’adressage IP ....................................................................................................... 105 ANNEXE 3 : MSDEPLOY.EXE..................................................................................... 108 MSDeploy.exe <-verb:> <-source:> [-dest:] [args ...] .............. 108 Verbes pris en charge ................................................................................................... 109 format .............................................................................................................. 109 Paramètres communs (applicables à tous les fournisseurs) ........................................ 110 Exemples ....................................................................................................................... 110 Aide ............................................................................................................................... 111 ANNEXE 4 : NEW-MAILBOXIMPORTREQUEST .......................................................... 112 Nom .............................................................................................................................. 112 Résumé ......................................................................................................................... 112 Syntaxe.......................................................................................................................... 112 Description .................................................................................................................... 113 Liens connexes .............................................................................................................. 113 Remarques .................................................................................................................... 113
Page 81
Bernard PETIT – ASR / Rapport d’activités
ANNEXE 1 : INFRASTRUCTURE VMWARE DE PERICLES AU 20 NOVEMBRE 2011 Stockage physique 2 Serveurs de stockage : - storage - storage-sauve 4 disques de de 930 Go en RAID 5, soit 2,7 To utilisable par serveur. Stockage partagé :
Le protocole ISCSI est activé sur les 2 serveurs. Liste des machines connectées :
Annexe 1
Page 82
Bernard PETIT – ASR / Rapport d’activités
Correspondances des @IP : 172.27.85.9
ESX1 – 192.168.19.9
172.27.85.8
ESX2 – 192.168.19.8
172.27.85.213
GALLET – 192.168.19.13
VMware vSphere Les banques de données
Datastore1 correspond au disque local de ESX1. Stockage associé à ESX1
Annexe 1
Page 83
Bernard PETIT – ASR / Rapport d’activités
Aucune VM n’est stockée sur cette banque de données. Storage1 correspond au disque local de ESX2. Stockage associé à ESX2
!! La VM « vague-srv-tse restaure » est stockée sur cette banque de données. Iscsi-sauve1 correspond à la partition de 1,9 To de serveur SAN storage-sauve
Aucune VM n’est stockée sur cette banque de données.
Annexe 1
Page 84
Bernard PETIT – ASR / Rapport d’activités
Iscsi-vm1 correspond à la partition de 1,9 To de serveur SAN storage
Les VM « sable-srv-wsus », « ocean-2k8-domaine », « serveur », « servcrip », « Ocs85 » sont stockées sur cette banque de données. !! Les dossiers « 2k8-domaine », « OCS-SERVER » et « Isos » n’ont pas d’intérêt sur cette banque de données
Iscsi-vm2 correspond à la partition de 600 Go de serveur SAN storage
Les VM « sable-srv-wsus », « ocean-2k8-domaine » et « VMwareDataRecovery » sont stockées sur cette banque de données.
Annexe 1
Page 85
Bernard PETIT – ASR / Rapport d’activités
Les machines virtuelles La VM ocean-2k8-domaine est répartie sur 2 banques de données : Disque dur 1 40 Go sur iscsi-vm2 Disque dur 2 200 Go sur iscsi-vm1
La VM sables-srv-wsus est répartie sur 1 banque de données : Disque dur 1 40 Go sur iscsi-vm1
La VM serveur est répartie sur 1 banque de données : Disque dur 1 139 Go sur iscsi-vm1 Disque dur 2 139 Go sur iscsi-vm1
La VM VMware DataRecovery est répartie sur 1 banque de données : Disque dur 1 5 Go sur iscsi-vm2
Annexe 1
Page 86
Bernard PETIT – ASR / Rapport d’activités
La VM Ocs85 est répartie sur 1 banque de données : Disque dur 1 10 Go sur iscsi-vm1
La VM Servcrip est répartie sur 1 banque de données : Disque dur 1 67 Go sur iscsi-vm1
La VM Vague-srv-tse restaure est répartie sur 2 banques de données : Disque dur 1 (système) 40 Go sur iscsi-vm1 Disque dur 2 (data) 40 Go sur strorage1
Annexe 1
Page 87
Bernard PETIT – ASR / Rapport d’activités
Schéma de l’infrastructure de stockage
vm1 – 1.9To
storage
datastore1
ESX Console vm2 – 600 Go
ESX1
storage1
ESX Console
ESX2
data-r (R :)
sauve (S :)
Annexe 1
sauve2 – 600 Go
1 disque Iscsi avec 2 partitions
GALLET (VCenter Server) Page 88
storage-sauve
sauve1 – 1.9To
Bernard PETIT – ASR / Rapport d’activités
Les sauvegardes !! Actuellement, il y a 2 mécanismes de sauvegarde ou de pseudo-sauvegarde : -
Réplication d’un serveur de stockage vers l’autre serveur de stockage. Sauvegarde des VM avec l’outil VMware Data Recovery
Réplication de stockage La dernière réplication de storage vers storage-sauve date du 02/04/2011 à 17h00.
La tâche de copie semble complètement obsolète. Le périphérique cible est inconnu. La planification est inappropriée.
Annexe 1
Page 89
Bernard PETIT – ASR / Rapport d’activités
VMware Data Recovery Avec VMware Data Recovery, il existe une seule tâche de sauvegarde qui ne concerne seulement la VM OCS85 .
La destination pointe vers des partages réseau CIFS (partage Windows) vers GALLET.
Annexe 1
Page 90
Bernard PETIT – ASR / Rapport d’activités
La destination de la sauvegarde pointe vers les deux partitions :
La
La
planification
stratégie
de
rétention
est
des
la
sauvegardes
suivante :
est
la
suivante
Conclusions Le nom des ESX ne respecte pas la nomenclature du Cnam. Le nom des banques de données des ESX n’est pas conforme à la nomenclature du Cnam. Les fichiers des VMs sont stockés de façon non cohérente. La sauvegarde des VMs avec VMware Data Recovery est inopérante. Le deuxième serveur de stockage est inexploité.
Annexe 1
Page 91
Bernard PETIT – ASR / Rapport d’activités
ANNEXE 2 : INFRASTRUCTURE RESEAU DE PERICLES AU 6 JANVIER 2012. Local Technique Les photos suivantes présentent les différents éléments de l’infrastructure réseau du site de Périclès. La description de ces éléments ainsi que leur configuration seront définies dans les chapitres suivants. Le local technique est composé de 2 baies : la première pour la distribution, la seconde pour les serveurs …
Switch GIGALIS
-Baie de distribution -
Annexe 2
Page 92
Bernard PETIT – ASR / Rapport d’activités
NAS de sauvegarde des TNC
Storage-sauve
Storage
Nostromo Discovery
Gallet
Onduleur pour la baie 2
- Baie contenant les serveurs VMware ESX, les serveurs de stockage -
Annexe 2
Page 93
Bernard PETIT – ASR / Rapport d’activités
Onduleur de la baie 1 Ancien Gallet(hors tension)
- Fond du local Serveurs au rebus*
En haut la climatisation, à droite un chauffe-eau électrique.
Il pourrait être intéressant de surélever les équipements posés au sol en cas de fuite du chauffe-eau. * Serveurs au rebus : 2 PowerEdge 2500 2 Processeurs à 1Ghz, 1Go de RAM, 3 x 36 Go de DD. 1 PowerEdge 1800 1 Processeur Xeon à 3Ghz, 1Go de RAM, 2 x 160 Go de DD. 1 PowerEdge 830 1 Processeur, P4 à 3Ghz ,1Go de RAM, 2 x 150 Go de DD.
Annexe 2
Page 94
Bernard PETIT – ASR / Rapport d’activités
Les éléments matériels Le stockage est effectué sur 2 serveurs IOMEGA StoreCenter ix4-200d.
Ces serveurs sont équipés de 4 disques de 932 Go en RAID5, soit 2,7 To disponible. La référence des disques est la suivante :
Définition de serveurs de stockage :
Annexe 2
NOM
@IP
storage
172.27.85.211
storage-sauve
172.27.85.212
Nom Partition vm1 vm2 clone archive
Taille Partition 1,9 To 600 Go 1,9 To 600 Go
Page 95
Bernard PETIT – ASR / Rapport d’activités
Le Switch dédié au réseau de stockage, est un Switch de modèle HP 1810G-8. Ce Switch porte le nom de « Poulpe » et utilise l’adresse IP 172.27.85.3 pour l’administration de ce-dernier.
- Switch réservé à l’écosystème VMware –« Poulpe » Les serveurs NAS disposent de deux interfaces réseau, dont une disponible. Cette deuxième interface pourrait servir à faire de la redondance de lien ou à faire de l’équilibrage de charge.
4
3 2
1
- Serveur VMWARE ESX - HP DL360 – Nostromo Port n° 1 Port n° 23 de Pieuvre (Switch administratif) Port n° 2 Port n° 5 de Poulpe (Switch réservé au stockage) Port n° 3 Disponible Port n° 4 Port n° 47 du Switch CISCO (réseau pédagogique)
3
4
1 2 - Serveur VMWARE ESX - HP DL180 – Discovery -
Annexe 2
Page 96
Bernard PETIT – ASR / Rapport d’activités
Port n° 1 Port n° 6 de Poulpe (Switch réservé au stockage) Port n° 2 Disponible Port n° 3 Port n° 24 de Pieuvre (Switch administratif) Port n° 4 Port n° 47 du Switch CISCO (réseau pédagogique)
1 GALLET - DELL PowerEdge 4 Go RAM – 2x150Go en RAID1 CPU Intel Xéon
2
Port n° 1 Port n° 2 du Switch 8 ports réservé au stockage Port n° 2 Port n° 19 de Pieuvre
3 Onduleur APC Smart UPS – 1500 RM Port n° 3 Port n° 21 de Pieuvre
Les éléments actifs de la baie de distribution Plusieurs Switchs, routeurs composent les éléments actifs de la baie de distribution. Certains éléments font partie du réseau administratif ou du réseau pédagogique. La liste des différents éléments du réseau pédagogique est la suivante:
DLink 10/100 - DES – 1016D Ethernet Switch (posé sur une tablette)
Annexe 2
Page 97
Bernard PETIT – ASR / Rapport d’activités
DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé)
CISCO Catlyst 2960-48TC-L (10.20.10.31)
HP Procurve 2626 (10.20.10.30)
Accton Switch Workgroup 3024C
3Com – Super Stack (en salle 7, posé sur le sol)
Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol)
Annexe 2
Page 98
Bernard PETIT – ASR / Rapport d’activités
Routeur Netopia connecté au Modem
Modem ADSL connecté à Orange
La liste des différents éléments du réseau administratif est la suivante:
HP ProCurve 1810G-24 (Pieuvre)
HP ProCurve 2610G-24 (Meduse)
Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la fibre optique de l’IUT
Annexe 2
Page 99
Bernard PETIT – ASR / Rapport d’activités
Configuration du réseau
Réseau administratif – lan admin en 192.168.19.0 /24 Réseau pédagogique – lan peda en 10.20.0.0 /16 Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24
Le réseau administratif Le réseau administratif est composé de 2 Switchs HP : HP ProCurve 1810G - 24 GE Pieuvre 192.168.19.3 HP Procure 2610-24 Meduse 192.168.19.2
PIEUVRE
1
3
5
7
9
11
13
15
17
19
22
23
2
4
6
8
10
12
14
16
18
20
21
24
Port n° 18 Cascade vers Meduse Port n° 19 GALLET Port n° 20 GIGALIS Port n° 21 Onduleur Port n° 22 NAS TNC Port n° 23 Nostromo Port n° 24 Discovery Pour les autres ports, il faut se référer au document Excel « Cablage.xlsx ».
MEDUSE
Port n° 9 Point d’accès WIFI Port n° 11 Point d’accès WIFI Port n° 25 Prise 40 –Copieur Canon au RDC Port n° 26 Cascade vers Pieuvre Pour les autres ports, il faut se référer au document Excel « Cablage.xlsx ».
Annexe 2
Page 100
Bernard PETIT – ASR / Rapport d’activités
Le réseau de stockage Le réseau de stockage est composé de 1 Switch HP 1810-G Poulpe 172.27.85.3
1
2
3
4
5
6
7
8
Port n° 1 Libre Port n° 2 Carte réseau intégrée de Gallet Port n° 3 Libre Port n° 4 Libre Port n° 5 Carte n° 2 de Nostromo Port n° 6 Carte n° 1 de Discovery Port n° 7 Carte n °1 de Storage Port n° 8 Carte n° 1 de Storage-sauve
Le réseau de pédagogique Parmi tous les Switchs du réseau pédagogique, seulement deux sont administrables : HP Procurve 2626 (10.20.10.30) et CISCO Catlyst 2960-48TC-L (10.20.10.31).
A ce jour, le câblage n’est pas référencé sur les différents Switchs. Certaines salles ne sont plus distribuées dans la baie de brassage (salle 6).
Annexe 2
Page 101
Bernard PETIT – ASR / Rapport d’activités
Configuration du stockage VMware Serveur Storage : Le serveur « storage » est fractionné de la façon suivante : VM1 Sous VMware, cet espace est connecté sous le nom iscsi-vm1 d’une capacité de 1,9 To. Cet espace est réservé pour le stockage des Vms. VM2 Sous VMware, cet espace est connecté sous le nom iscsi-vm2 d’une capacité de 600 Go. Cet espace est libre et disponible. Il était initialement prévu pour l’utilisation des sauvegardes des VMs avec VMware Data Recovery.
Serveur Storage-sauve : Le serveur « storage-sauve » est fractionné de la façon suivante : CLONE Sous VMware, cet espace est connecté sous le nom iscsi-clone d’une capacité de 1,9 To. Cet espace est réservé pour le stockage des clones des Vms. ARCHIVE Sous GALLET, cet espace est connecté via le disque1 d’une capacité de 600Go. Cet espace est utilisé pour stocker les archives croisées des différents sites. Actuellement, les archives du CE85 y sont stockées et partagées en lecture seule avec des permissions NTFS spécifiques au CE85.
Discovery : Le serveur ESX « Discovery » dispose d’un espace de stockage local. Sous VMware, cet espace est connecté sous le nom sys-discovery d’une capacité de 450 Go. Cet espace est réservé pour le stockage de la console.
Nostromo : Le serveur ESX « Nostromo » dispose d’un espace de stockage local. Sous VMware, cet espace est connecté sous le nom sys-nostromo d’une capacité de 135 Go. Cet espace est réservé pour le stockage de la console.
Annexe 2
Page 102
Bernard PETIT – ASR / Rapport d’activités
Schéma du stockage sysnostromo 135 Go
sys-discovery 465 Go
ESX Console
ESX Console
Nostromo
Discovery
12Mo 192.168.19.9 172.27.85.9
8Mo 192.168.19.8 172.27.85.8
Scsi-vm1 1.9To
Scsi-vm2 600 Go
Storage - 172.27.85.211 Clone de VMs
clone 1.9To
Archive 600 Go
Storage-sauve - 172.27.85.212 Annexe 2
GALLET (VCenter Server) 192.168.19.13 172.27.85.213 Page 103
Bernard PETIT – ASR / Rapport d’activités
Les Machines Virtuelles ESX
VM OCS85
Discovery 192.168.19.8 Ecume 172.27.85.8 8 Go de RAM Vague Ocean
Nostromo Sable 192.168.19.9 Serveur 172.27.85.9 12 Go de RAM Vmware Data Recovery
@IP CPU RAM Stockage 192.168.19.20 1 512 Mo 10 Go 192.168.19.14 40 Go 1 2 048 Mo 10.20.100.101 60 Go 40 Go 192.168.19.12 2 4 096 Mo 40 Go 40 Go 192.168.19.10 1 3 072 Mo 200 Go 192.168.19.11 1 2 048 Mo 40 Go 192.168.19.119 149 Go 2 2 048 Mo 10.20.100.100 149 Go 192.168.19.15
1
1 032 Mo
Réseau lan admin lan admin lan peda lan admin lan admin lan admin lan admin lan peda
5 Go lan admin
Les VMs en rouge, sont des VMs qui sont arrêtées. Ces VMs sont appelées à être supprimer des ESX.
Rôles des VMs OCEAN :
Windows Server 2008R2 Standard – Contrôleur de domaine – Serveur DNS, Serveur de fichiers avec BackupAssist – Serveur Web (IIS).
SABLE :
Windows Server 2008R2 Standard – Contrôleur de domaine – Serveur DNS, Serveur d’impression, Serveur de définitions d’antivirus EST NOD32.
VAGUE :
Windows Server 2008R2 Standard – Serveur de « Services Bureau à distance » Serveur « de licences des services Bureau à distance » – Serveur Web (IIS).
ECUME :
Windows Server 2008R2 Standard SP1 – Serveur d’application Web – Serveur Web (IIS) – Serveur de base de données SQL Server 2008 R2
Annexe 2
Page 104
Bernard PETIT – ASR / Rapport d’activités
SERVEUR :
Windows Server 2003 SP2 Standard – Contrôleur de domaine du domaine « formation.crip » – Serveur DNS et DHCP, Serveur de fichiers – Serveur d’impression, Serveur de définitions d’antivirus EST NOD32 – Serveur de messagerie avec Exchange 2003.
Les VMs non décrites, sont des VMs qui doivent être supprimées à cours terme.
Plan d’adressage IP Le plan d’adressage IP « PlanAdressageIP85.xlsx ».
est
consultable
sur
le
document
Excel
Le plan de câblage est consultable sur le document Excel « Cablage.xlsx ». Ce document est partiellement à jour. Concernant le réseau administratif, les informations sont validées et vérifiées au 6/01/2012.
La règle du plan d’adressage sur le site de Périclès est la suivante : Adresse de réseau
Annexe 2
x de x de x de x de x de x de x de x de x de
192.168.19.x/24 1 à 9 Switch 10 à 29 Serveur 30 à 59 Imprimante 60 à 69 Point d'accès WIFI 70 à 99 Autres éléments actifs 100 à 129 Odinateur fixe 130 à 154 Ordinateur portable OZ 185 à 199 Antenne WIFI CNAM 85 200 à 209 Antenne WIFI CNAM 85 Etage
Page 105
Bernard PETIT – ASR / Rapport d’activités
172.27.85. x 172.27.85. x 172.27.85. x
HP ProCurve 1810G - 8 GE Iomega StoeCenter Ixq-200d Iomega StoeCenter Ixq-200d
Poulpe storage storage-sauve
SituationAffectation Local Tech. Local Tech. Local Tech.
192.168.19. x 192.168.19. x 192.168.19. x x 192.168.19. x 192.168.19. x 172.27.85. 192.168.19. x 172.27.85.
Omniswitch 6850-24L HP Procure 2610-24 HP ProCurve 1810G - 24 GE
Switch Gigalis Meduse Pieuvre
Local Tech. Local Tech. Local Tech.
Alcaltel Lucent - P2-RSY8502 24 ports 24 ports
QNAP - NAS TNC
TS-412-12T
Baie 2
Réservé aux TNC
Serveur HP DL180
Discovery
Baie 2
RAM 8 Go - HD 2 x 500 Go
Serveur HP DL360
Nostromo
Baie 2
RAM 12 Go -HD 2 x 146 Go
OCEAN
Nostromo
RAM 3Go - HD 40 Go(OS) + 60 Go(Data)
SABLE
Nostromo
RAM 2Go - HD 40 Go
VAGUE
Discovery
RAM 4Go - HD 40 Go + 40 Go
GALET
Baie 2
P4 - RAM 4Go - Raid1 2 x 150 Go
ECUME
Discovery
RAM 2Go - 40 Go(OS) + 60 Go(Data)
Serveur OCS
OCS85
Discovery
RAM 512 - 10 Go de disque - XP
Serveur formation Controleur de domaine: Formation.crip DNS - DHCP - Serveur de fichiers IIS - Serveur ESET NOD32 SQL Express 2005 Exchange 2003
SERVEUR
Nostromo
RAM 2 Go - 2x 150 Go de disque - W2003
Copieur Canon IR3035N Imprimante couleur OKI HP P3005 HP P3005
iR3035 OKI-CRIP-3B497B P3005 Margot CE85-IMP-FORM
RDC sous l'escalier Copieur Canon IR3035N Etage Accueil Imprimante couleur OKI Bureau de Margot HP P3005 Bureau des formateurs HP P3005
Adresses IP
192.168.19. x 192.168.19. x 192.168.19. x 192.168.19. x 172.27.85. 192.168.19. x 10.20.100. x 192.168.19. x
192.168.19. x 10.20.100.
192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19. 192.168.19.
x x x x x x x x x x x x x x
Matériel
Connu comme
Contoleur de domaine - DNS Serveur de fichiers - IIS Contoleur de domaine - DNS Serveur d'impression Serveur ESET NOD32 Serveur Bureau à distance IIS Serveur D'administration Vcenter Serveur d'applications IIS + SQL serveur 2008 r2
Informations 8 ports 4 x 900 Go en RAID 5 2,9 To utilisabl 4 x 900 Go en RAID 5 2,9 To utilisabl
Point Accès DLINK DWL-3200AP - B3 Point Accès DLINK DWL-3200AP - B1
Rez de chaussée DHCP salle de5 192.168.19.180 à 189 Etage couoloir DHCP margot de 192.168.19.200 à 209
Ordinateur Ordinateur Ordinateur Ordinateur Ordinateur
Georges PERON(DELL2-GEORGES) RDC Accueil (NECSD) Jacqueline GUINE (NECJG) Marie-Luce ROTUREAU (NECMLR) Virginie BAUBRIAUD (NEC-CST)
CE85-GP CE85-SD CE85-JG CE85-MLR CE85-CST
- Plan d’adressage -
Annexe 2
Page 106
Bernard PETIT – ASR / Rapport d’activités
HP ProCurve 1810G - 24 GE - Meduse 1X
3X
5X
81
104
Form.
7X
9X
11X
79
56
80
Form.
Form.
Sophie
Form.
2X
4X
6X
8X
10X
12X
82
106
61
62
102
57
Form.
Form.
Jack.
M.Luce
Ac.Etage
Accueil
13X
15X
17X
19X
21X
23X
94
105
28
CDR
Form.
salle1-2
14X
16X
18X
20X
22X
24X
76
60
Margot
Ac.Etage
Port26 HP2610
GIGALIS
NAS TNC
Discovery
GALLET
Onduleur Nostromo
HP Procure 2610-24 - Pieuvre 1X
3X
5X
7X
9X
11X
43
75
77
59
Salle8
Margot
Margot
Salle8
PA WIFI
PA WIFI
2X
4X
6X
8X
10X
12X
19X
21X
23X
44
78
Salle8
Margot
Salle1-2 Direct
13X
15X
17X
14X
16X
18X
20X
22X
24X
1Go
1Go
25X
26X
40
Port18 HP1810G
Copieur
HP ProCurve 1810G - 8 - Poulpe (mise à jour le 9/12/2011) 1X
2X GALLET
3X
4X
5X
6X
Nostromo Discovery
7X
8X
Storage
StorageSauve
- Câblage des Switchs des permanents -
Annexe 2
Page 107
Bernard PETIT – ASR / Rapport d’activités
ANNEXE 3 : MSDEPLOY.EXE MSDeploy.exe <-verb:> <-source:> [-dest:] [args ...] -verb: -source: -dest: -declareParam:
Action à effectuer (requis). Objet source pour l'opération (requis). Objet de destination pour l'opération. Declares^$^Déclare un paramètre pour la synchronisation. -setParam: Sets^$^Définit un paramètre pour la synchronisation. -setParamFile: Applique les paramètres du paramètre à partir d'un fichier XML. -declareParamFile: Inclue des déclarations de paramètre à partir d'un fichier XML. -removeParam: Supprime un paramètre de la liste des paramètres déclarés. -disableLink: Désactive le ou les extensions de liens spécifiées. -enableLink: Active le ou les extensions de liens spécifiées. -disableRule: Désactive la ou les règles de synchronisation spécifiées. -enableRule: Active la ou les règles de synchronisation spécifiées. -replace: Spécifie une règle de remplacement des attributs. -retryAttempts Nombre de tentatives effectuées par un fournisseur après l'échec d'une action (ceci n'est pas pris en charge par tous les fournisseurs). La valeur par défaut est de 5 tentatives. -retryInterval Délai d'attente (en nombre de millisecondes) entre chaque nouvelle tentative (-retryAttempts). La valeur par défaut est de 1 000 millisecondes. -skip: Spécifie un objet à ignorer lors de la synchronisation. -disableSkipDirective: Désactive la directive skip spécifiée. -enableSkipDirective: Active la directive skip spécifiée. -verbose Génère une sortie de toutes les informations disponibles. -whatif Affiche le résultat projeté d'une opération, sans effectuer l'opération. -xpath: Expression XPath à appliquer à la sortie XML. -xml Renvoie les résultats au format XML. -allowUntrusted Autorise l'utilisation d'un certificat de serveur non autorisé avec SSL. -showSecure Affiche les attributs sécurisés au format XML au lieu de les masquer.^ -preSync: Commande à exécuter avant la synchronisation sur la destination. Par exemple, net stop un service. -postSync: Commande à exécuter après la synchronisation sur la destination. Par exemple, net start un service.
Annexe 3
Page 108
Bernard PETIT – ASR / Rapport d’activités
Verbes pris en charge dump sync delete getDependencies getParameters getSystemInfo
Affiche les détails de l'objet source spécifié. Synchronise l'objet de destination avec l'objet source. Supprimer l'objet de destination spécifié. Récupérer les dépendances de l'objet donné Renvoyer les paramètres pris en charge par l'objet Récupérer les informations système associées à l'objet donné
format provider-type=[provider-path],[provider settings],… Types de fournisseurs pris en charge (et exemples de chemins d'accès, s'il y a lieu) : appHostConfig appHostSchema appPoolConfig archiveDir auto cert comObject32 comObject64 contentPath createApp dbFullSql dbMySql dirPath fcgiExtConfig filePath gacAssembly iisApp machineConfig32 machineConfig64 manifest metaKey package recycleApp
regKey regValue rootWebConfig32 rootWebConfig64 runCommand
Annexe 3
Configuration d'IIS 7 Schéma de configuration d'IIS 7 Pool d'applications IIS 7 Répertoire d'archivage Destination automatique Certificat Objet COM 32 bits Objet COM 64 bits Contenu du système de fichiers Définit une application dans le système de configuration IIS. Déployer la base de données SQL Déployer une base de données MySQL Répertoire Configuration des paramètres FcgiExt.ini ou de la section FastCgi Fichier Assembly du GAC Application Web Configuration de l'ordinateur .NET 32 bits Configuration de l'ordinateur .NET 64 bits Fichier manifeste personnalisé Clé de métabase Package de fichier .zip Recycle, démarre ou arrête le pool d'applications de l'application ou décharge des domaines d'application d'une application sur IIS 7. Clé de Registre Valeur de Registre Configuration Web racine .NET 32 bits Configuration Web racine .NET 64 bits Exécute une commande sur la destination lorsque la
Page 109
Bernard PETIT – ASR / Rapport d’activités
setAcl urlScanConfig webServer webServer60
synchronisation est appelée. Accorder des autorisations Configuration des paramètres UrlScan.ini ou de la section requestFiltering Serveur Web IIS 7 total Serveur Web IIS 6 total
Paramètres communs (applicables à tous les fournisseurs) computerName= wmsvc=
authtype=
userName= password= storeCredentials=
getCredentials=
encryptPassword= includeAcls=
tempAgent=
Nom de l'ordinateur distant ou de l'URL du proxy Nom de l'ordinateur distant ou l'URL du proxy pour le service de gestion Web (WMSvc). Suppose une écoute du service sur le port 8172. Schéma d'authentification à utiliser. L'authentification NTLM est utilisée par défaut. Si l'option wmsvc est spécifiée, l'authentification de base est utilisée par défaut. Nom de l'utilisateur à authentifier lors des connexions à distance (requis avec une authentification de base). Mot de passe de l'utilisateur pour les connexions à distance (requis avec une authentification de base). Nom d'utilisateur et mot de passe qui sera stocké dans le Gestionnaire d'informations d'identification de Windows sous l'identificateur cible. La cible identifie les informations d'identification (nom d'utilisateur et mot de passe) dans le Gestionnaire d'informations d'identification de Windows qu'il faut utiliser lors de la connexion à l'ordinateur distant. Mot de passe de chiffrement/déchiffrement des données sécurisées. Si la valeur est True, les listes ACL sont incluses dans l'opération (applicable au système de fichiers, au Registre et à la métabase). Installe temporairement l'agent distant le temps d'une opération distante.
Exemples MSDeploy.exe -verb:sync -source:contentPath=c:\sourcedir -dest:contentPath='c':\newdir -whatif MSDeploy.exe -verb:dump -source:archivedir=c:\mydir MSDeploy.exe -verb:sync -source:metakey=lm/w3svc/1,computerName=mycomputer -dest:metakey=lm/w3svc/2
Annexe 3
Page 110
Bernard PETIT – ASR / Rapport d’activités
MSDeploy.exe -verb:sync -source:dbFullSql=c:\myscript.sql -dest:dbFullSql="Data Source=.;Integrated Security=SSPI;Initial Catalog=Northwind"
Aide Pour une aide détaillée, ajoutez -help à une ligne de commande partielle existante. MSDeploy.exe -help -verb MSDeploy.exe -help -source:apphostconfig MSDeploy.exe -help -verb:sync -whatif
La documentation provient de l’aide en ligne : msdeploy.exe / ?
Annexe 3
Page 111
Bernard PETIT – ASR / Rapport d’activités
ANNEXE 4 : NEW-MAILBOXIMPORTREQUEST Nom New-MailboxImportRequest
Résumé La cmdlet New-MailboxImportRequest permet de lancer le processus d'importation d'un fichier .pst vers une boîte aux lettres ou une archive. Vous pouvez créer plusieurs demandes d'importation de boîte aux lettres par boîte aux lettres, et chaque demande doit avoir un nom unique. Microsoft Exchange génère automatiquement jusqu'à 10 noms uniques pour une demande d'importation de boîte aux lettres. Cependant, pour créer plus de 10 demandes d'importation pour une boîte aux lettres, vous devez spécifier un nom unique lorsque vous créez la demande d'importation. Vous pouvez aussi supprimer les demandes d'importation existantes avec la cmdlet RemoveMailboxExportRequest avant de lancer une nouvelle demande d'importation à l'aide de la demande par défaut \MailboxImportX (où X = 0-9). Par défaut, l'importation vérifie s'il existe des éléments dupliqués et ne copie pas les données du fichier .pst dans la boîte aux lettres ou l'archive si un élément correspondant existe dans la boîte aux lettres cible ou l'archive cible.
Syntaxe New-MailboxImportRequest -Mailbox -FilePath [-AcceptLargeDataLoss ] [AssociatedMessagesCopyOption ] [BadItemLimit ] [-BatchName ] [-Confirm []] [ConflictResolutionOption ] [DomainController ] [-ExcludeDumpster ] [-ExcludeFolders ] [-IncludeFolders ] [-IsArchive ] [-MRSServer ] [-Name ] [-SourceRootFolder ] [-Suspend ] [-SuspendComment ] [-TargetRootFolder ] [-WhatIf []] []
Annexe 4
Page 112
Bernard PETIT – ASR / Rapport d’activités
Description Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que tous les paramètres de cette cmdlet soient répertoriés dans cette rubrique, il est possible que vous n'ayez pas accès à certains paramètres s'ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour voir les autorisations qui vous sont nécessaires, voir entrée « Importer Exporter » dans la rubrique Autorisations de boîte aux lettres. Vous devez accorder une autorisation d'accès en lecture/écriture au groupe du soussystème approuvé Exchange (Exchange Trusted Subsystem) sur le partage réseau où vous exporterez ou importerez des boîtes aux lettres. Si vous n'accordez pas cette autorisation, vous recevrez un message d'erreur signalant que Microsoft Exchange ne parvient pas à établir une connexion avec la boîte aux lettres cible.
Liens connexes Online Version http://technet.microsoft.com/FR-FR/library/4ca9af1a-33fa-4d53-a765f46a1b7f2d3a(EXCHG.141).aspx
Remarques Pour consulter les exemples, tapez : « get-help New-MailboxImportRequest -examples ». Pour plus d'informations, tapez : « get-help New-MailboxImportRequest -detailed ». Pour obtenir des informations techniques, tapez : « get-help New-MailboxImportRequest -full ».
Annexe 4
Page 113