Vous êtes sur la page 1sur 63

Université Hassan IT-Learning Campus Faculté des Sciences et

1er Settat Techniques

RAPPORT DE PROJET DE FIN D’ETUDES


POUR L’OBTENTION D’UN MASTER PROFESSIONNEL
MISRS

« MISE EN PLACE D’UN PLAN DE GESTION DE


CONTINUITE DES SERVICES APPLIQUE SUR LA
MESSAGERIE »

Date de la soutenance : 06/09/2012

Réalisé par : xxxx


xxxx
xxxxx

Membres du jury : Chef du jury

Encadrant

Examinateur

Année universitaire : 2011/2012


2
REMERCIEMENTS

Au terme de ce travail, l’équipe du projet tiens à remercier tous ceux qui nous ont soutenus

dans l’établissement de ce présent rapport : par le partage de connaissances, par leurs

encouragements, pour tous les efforts fournis à notre endroit nous leur disons merci, et qu’ils voient

en ce document le fruit de leur contribution.

Nos remerciements vont en particulier à tous les responsables de formation pour :

- Leur soutien exceptionnel et leurs recommandations judicieuses. Aussi, tout le personnel de


FST de Settat- Université Hassan 1er ayant contribué de près ou de loin dans le bon
déroulement de cette formation.

- Nous devons chaque bit de notre connaissance à nos enseignants à FST qu’ont parfaitement
accompli leur quête de nous enseigner sur le côté technique ainsi que relationnel et
personnel.

Nous les remercions non seulement pour le savoir qu’ils nous ont transmis, mais aussi pour la

fierté et l’ambition que leurs personnes nous aspirent.

3
SOMMAIRE

Introduction .......................................................................................................................................... 8
Cœur du mémoire ................................................................................................................................. 9
Partie 1 : Présentation de « DISWAY » ......................................................................................10
1.1 Information générale concernant « DISWAY » ..............................................................10
1.2 Risques et problématique .................................................................................................12
1.3 Présentation de l’existant .................................................................................................13
1.4 Cahier des charges ...........................................................................................................14
Partie 2 : Présentation du plan de continuité des services ...........................................................19
Cycle de vie de la continuité des activités métiers......................................................................19
2.1 Initialisation .....................................................................................................................19
2.2 Besoins et stratégies .........................................................................................................20
2.3 Implémentation ................................................................................................................23
2.4 Gestion opérationnelle .....................................................................................................26
Partie 3 : Mise en place du plan de cointinuité des services ..............
3.1 Schémas cibles ................................................................................................................. 28
3.2 Opérations ........................................................................................................................31
Conclusion .......................................................................................................................................... 33
Bibliographie ...................................................................................................................................... 34
Annexes .............................................................................................................................................. 35
Partie 1 : Migration vers Microsoft Exchange 2010 ....................................................................36
1.1 Vérification ......................................................................................................................36
1.2 Préparation .......................................................................................................................37
1.3 Installation ........................................................................................................................37
1.4 Déplacer la génération OAB vers Exchange 2010...........................................................41
1.5 Déplacer les boîtes aux lettres Exchange 2007 vers Exchange 2010 ..............................42
Partie 2 : Migration vers Microsoft Windows 2008 R2...............................................................44
2.1 vérification .......................................................................................................................44
2.2 Préparations ......................................................................................................................44
2.3 Installation du service Active Directory & Migration des rôles FSMO ..........................45
2.4 Décomissionner les anciens Domain Controler ...............................................................47

4
Partie 3 : Configuration du DAG .................................................................................................48
3.1 Préparation .......................................................................................................................48
3.2 Mise en œuvre du DAG ...................................................................................................50
3.3 Ajout des membres dans le DAG .....................................................................................51
3.4 Ajout des réplicas .............................................................................................................52
Partie 4 : Configuration d’ASTARO ...........................................................................................55
Partie 5 : Configuration de Backup Exec.....................................................................................57
5.1 Installation de l’agent .......................................................................................................57
5.2 Configuration du travail ...................................................................................................59

5
LISTE DES FIGURES

Figure 1 : Infrastructure existante de Disway ....................................................................................13

Figure 2 : Cycle de vie de la continuité des activités métiers ............................................................19

Figure 3 : Initialisation du BCM ........................................................................................................20

Figure 4 : Besoins & Stratégie ...........................................................................................................20

Figure 5 : Evaluation des Risques ......................................................................................................21

Figure 6 : Implémentation ..................................................................................................................23

Figure 7 : Gestion opérationnelle .......................................................................................................26

Figure 8 : Planning Général................................................................................................................27

Figure 9 : Nouveau schéma logique de Disway .................................................................................28

Figure 10 : Schéma Physique des Serveurs ........................................................................................30

Figure 11 : Schéma Physique réseau ..................................................................................................30

6
LISTE DES TABLEAUX

Tableau 1 : Plan d’adressage de Disway ............................................................................................14

Tableau 2 : Schéma réseau de Disway ...............................................................................................14

Tableau 3 : Coût ressource humaine ..................................................................................................16

Tableau 4 : Coût Matériels .................................................................................................................17

Tableau 5 : Coût des logiciels & licences ..........................................................................................17

Tableau 6 : Nouveau plan d’adressage de Disway .............................................................................29

Tableau 7 : Nouveau schéma réseau de Disway ................................................................................29

Tableau 8 : Rotation des rubans de sauvegarde .................................................................................32

7
INTRODUCTION

La gestion des systèmes d'information est devenue, aujourd'hui, une priorité pour les

entreprises qui désirent être plus compétitives sur le marché. Il est d'ailleurs difficile d’imaginer une

société moderne et organisée, sans qu’elle connaisse et maîtrise ses systèmes d'information.

En effet, pour qu’une entreprise soit plus concurrentielle dans l’environnement auquel elle

opère, son système d’information devra être en adéquation avec ses ressources et sa structure. Elle

est déterminée également en fonction du budget alloué et objectifs fixés de l’entreprise, pour qu’elle

soit plus performante et ait une réelle valeur ajoutée.

Cependant, comme tout système reposant sur des procédures et méthodes de gestion, est

susceptible de connaître des aléas et risques, qui entravent son bon fonctionnement. Ainsi, des

évènements désastreux, d’ordres naturels (tels que les inondations, incendie, etc.) ou fonctionnels

(erreurs de déploiement, menaces informatiques : virus, spam, etc.) peuvent fragiliser le système et

rendent les informations circulées peu fiables et non actualisées.

Les intempéries que la ville de Casablanca a connu, le 30 novembre 2010, en est une

parfaite illustration : les pluies intenses ont engendré des dégâts matériels considérables et certains

sites ont été entièrement inondés. D’où la mesure d’urgence, pour tenter de récupérer et sauvegarder

le système d’information.

Ainsi, la mise en place d’un plan de gestion de continuité s’avère indispensable et vital pour éviter

de tels dégâts et minimiser les risques liés à la bonne marche du système d’information de la

société.

A travers notre étude, nous allons aborder les points suivants:

 Prévenir tout arrêt d’activité mettant en péril une infrastructure ;


 Réduire la vulnérabilité de l’organisme ;
 Planifier la reprise des processus du business.

8
CŒUR DU MEMOIRE

9
PARTIE 1 : PRESENTATION DE « DISWAY »

1.1 INFORMATION GENERALE CONCERNANT « DISWAY »

Disway est le 1er opérateur de la distribution en gros du matériel informatique et télécom au


Maroc. Disway bénéficie du cumul du savoir-faire et de l’expertise des équipes constituée s de 240
collaborateurs reconnus pour leur professionnalisme.

1.1.1 CHIFFRES CLES

Disway c’est :
 Capital : 188 576 200 DHS
 Chiffre d’Affaires 2009 : 1,7 Milliards de Dirhams
 Résultat Net 2009 : 75 Millions de Dirhams
 Capitalisation : 850 Millions de Dirhams
 Effectif : 240 Collaborateurs

Disway a opté pour la forme duale Conseil de Surveillance et Directoire pour son
administration.
Le Conseil de Surveillance est composé de 3 membres : MM. Lemfadel AZIM, Saïd RKAIBI et
Karim BENHAMOU.

Le Directoire compte 3 Directeurs Généraux : MM. Noureddine ANACLETO, Hakim


BELMAACHI et Karim RADI BENJELLOUN.

10
1.1.2 PROFIL

Disway est issu de la fusion entre Distrisoft et Matel PC Market, les deux distributeurs de
matériels et logiciels informatiques côtés de la place.

Distrisoft

Distrisoft a été créé en 1991 dans le but de distribuer les produits Microsoft à travers un réseau
de partenaires qualifiés. Initialement limitée, l’offre s’est rapidement élargie pour mettre à la
disposition de ses clients les meilleures marques mondiales tant au niveau logiciel, que matériel.
Distrisoft a connu depuis une croissance importante et a développé une forte valeur ajoutée
logistique à travers tout le Maroc pour servir l’ensemble des revendeurs du Royaume.
Certifiée ISO 9001, Distrisoft intègre toutes ses opérations au sein d’un ERP de gestion efficient.
Par son leadership et ses performances soutenues année après année, Distrisoft est le premier
distributeur technologique à être coté à la Bourse des Valeurs de Casablanca (Ticker: DTS) en
2006.

Matel PC Market

Matel PC Market est issu de la fusion de deux entités créées respectivement en 1982 et 1986.
En 2006, dans un contexte de recherche de taille optimale et critique, le rapprochement entre Matel
et PC Market (les 2 premiers grossistes du secteur) est entériné par les conseils d’Administration
respectifs des deux sociétés. Cette opération donne ainsi naissance au nouveau leader du secteur de
la distribution informatique, Matel PC Market, disposant d’un portefeuille diversifié de cartes
représentées.

En 2007, Matel PC Market s’introduit avec succès au premier compartiment de la Bourse des
Valeurs de Casablanca avec augmentation du capital à 113 513 500 MAD.
En 2008, Matel PC Market décide de développer une activité export vers les pays du Maghreb en
commençant par la Tunisie.

11
Disway devient ainsi le 1er opérateur de la distribution en gros du matériel informatique et
télécom au Maroc. Disway bénéficie du cumul du savoir-faire et de l’expertise des équipes
constituées de 240 collaborateurs reconnus pour leur professionnalisme.

Aujourd’hui, Disway présente un potentiel de croissance significatif dans son champ d’activité,
avec une amélioration de ses perspectives commerciales et ce, grâce au développement des
synergies tant au niveau opérationnel, commercial, financier qu’au niveau du réseau de distribution.
Disway offre un éventail très large de marques internationales de grands éditeurs et constructeurs
informatiques ainsi qu’une gamme complète de produits et matériels.
Disway présent sur l’ensemble du Royaume à travers ses 1200 revendeurs et ses 3 bureaux de
représentations (Rabat- Casablanca- Agadir) permet ainsi une forte capillarité de son réseau de
distribution.

Grâce à l’atteinte de la taille critique conférée à Disway par cette opération de rapprochement,
cela lui permet de se positionner au niveau régional, en Afrique.

1.2 RISQUES ET PROBLEMATIQUE

Les événements du 30 novembre 2010 ont marqué DISWAY par l’inondation complète de la
salle des machines. Ainsi, l’activité de la société a été interrompue sur tous les sites.

Après l’étude globale de l’infrastructure existante, l’équipe projet a relevé certains éléments qui
ont et qui peuvent troubler la productivité de la société et risquent d’atteindre son rendement et son
efficacité.

Ainsi, l’arrêt d’un ou de plusieurs services métiers, a pour conséquence l’indisponibilité des
informations circulées et un ralentissement général de l’activité dans l’entreprise.

Les sources de cet arrêt sont nombreuses et peuvent être classées comme suit :
 Matérielles : pannes d’équipement, coupure d’électricité, etc.
 Fonctionnelles : erreurs d’exploitation, attaques informatiques (virus, spams, etc.)
 Naturelles : incendie, inondations, séisme, etc.

Afin de faire face à la complexité et la fréquence des incidents, qui peuvent affecter
l’infrastructure, il est indispensable de dresser un plan de mesures préventives et assurer son bon
fonctionnement.

12
1.3 PRESENTATION DE L’EXISTANT

Disway est Composée de deux grands sites :

Le 1er site se situe à Casablanca et comporte :


 1 Contrôleur de domaine
 1 Serveur de messagerie
 1 Firewall
 1 Serveur de Base de données
 1 Relai SMTP
 1 Routeur

Le 2ème site se situe à Témara et comporte :


 1 Contrôleur de domaine
 1 Serveur de messagerie
 1 Firewall
 1 Routeur

Les deux sites sont interconnectés via une liaison VPN Site à Site. Ci-dessous le schéma logique
représentant :

Figure 1 : Infrastructure existante de Disway

Par rapport à la partie réseau, le site Casablanca est divisé en 3 sous-réseaux :


 Liaison entre le firewall et le relai SMTP (DMZ)
 Liaison entre le firewall et routeur (WAN)
 Liaison entre le firewall et le Lan (LAN)

13
Tandis que le site Témara est divisé en 2 sous-réseaux :
 Liaison entre le firewall et routeur (WAN)
 Liaison entre le firewall et le Lan (LAN)

Ci-dessous le tableau récapitulatif du schéma réseau ainsi que le plan d’adressage des deux sites:

Adressage Site 1 Site 2


LAN 10.10.1.0/24 10.10.2.0/24
DMZ 172.16.1.0/24
WAN 192.168.1.0/30 192.168.2.0/30

Tableau 1 : Plan d’adressage de Disway

Nom d'Hôte Adresse IP Masque Fonction


DCMail1 10.10.1.10 255.255.255.0 AD+DNS+Messagerie
SRVDB 10.10.1.11 255.255.255.0 SQL Server
10.10.1.1 255.255.255.0
SITE 1

FwS1 172.16.1.1 255.255.255.0 Pare-feu


192.168.1.1 255.255.255.252
SMTP-Relay 172.16.1.2 255.255.255.0 Relai SMTP
R1 192.168.1.2 255.255.255.252 Routeur
DCMail2 10.10.2.10 255.255.255.0 AD+DNS+Messagerie
10.10.2.1 255.255.255.0
SITE 2

FwS2 Pare-feu
192.168.2.1 255.255.255.252
R2 192.168.2.2 255.255.255.252 Routeur

Tableau 2 : Schéma réseau de Disway

1.4 CAHIER DES CHARGES

1.4.1 OBJECTIF ET SPECIFICATION DU BESOIN

Le besoin est l’exploitation des deux sites afin de mettre en place un plan de continuité de
services basé sur :
 une architecture matérielle et logiciel, qui sera de son côté basée sur une technologie
Microsoft, permettant d’assurer un non arrêt de services à travers la haute disponibilité.
 la protection de données à travers les sauvegardes et l’externalisation du support.
 Mise en œuvre des procédures à suivre en cas de sinistre afin de retourner à l’état normal.

14
1.4.2 SOLUTIONS A DEPLOYER

1.4.2.1 CLUSTER DE BASCULEMENT :

Le cluster de basculement (failover Clustering) est une technique qui permet le basculement
automatique du Service rendu par un serveur qui ne répond plus vers un autre serveur qui est en
attente de relai. Les applications visées par cette technique sont des Services comme SQL,
Exchange, etc... qui sont compatibles, c'est à dire programmées pour fonctionner dans ce contexte.
En dehors de ces cas bien identifiés, c'est vers un Cluster d'équilibrage de charge qu'il faudra se
tourner.

Un système est fiable lorsque la probabilité de remplir sa mission sur une durée donnée
correspond à celle spécifiée dans le cahier des charges.

Ainsi un Indicateur important consiste à estimer le temps d'indisponibilité toléré sur un an en


pourcentage. On le quantifie en "nombre de neufs".
 99% de disponibilité : moins de 3,65j hors service tolérés par an
 99,9% : moins de 8,75h
 99,999% : moins de 5,2min

1.4.2.2 CLUSTER DAG :

Le DAG, accronime de Database Availability Group est une nouveauté de Microsoft


Exchange 2010. C’est un système de haute disponibilité qui améliore et remplace les systèmes de
haute disponibilité existant sous Exchange 2007, CCR et SCR.
Le DAG offre trois avantages :
 Pas besoin de mettre en place des clusters
 La mise en place d’un DAG peut se faire après l’installation d’un Exchange 2010 si le
besoin s’en fait sentir
 Les rôles HUB et CAS peuvent être installés sur un serveur faisant partie d’un DAG

1.4.2.3 SAUVEGARDE DES DONNEES (SYMANTEC BACKUP EXEC 2010) :

La sauvegarde des données est l'opération qui consiste à dupliquer et à mettre en sécurité les
données contenues dans un système informatique. Elle a pour avantage la protection de données et
l’assurance de la survie de l’entreprise.
Symantec Backup Exec est une solution de sauvegarde et de restauration fiable. Elle apporte une
protection simple et complète des données tout en réduisant les coûts de stockage et de gestion
grâce à des technologies intégrées de déduplication et d'archivage.

1.4.3 FONCTIONNALITES DE LA SOLUTION

Les fonctionnalités attendues de la solution sont :


 Assurer une haute disponibilité des services
 Assurer la sécurité des données en cas de panne

15
1.4.4 PRODUITS DU PROJET
Logiciels :
 Microsoft Windows 2008 Server Entreprise Edition
 Microsoft Windows 2008 Server Standard Edition
 Symantec Backup Exec 2010 Server
 VMWARE ESXi 4.1
Licenses :
 2 Licenses Microsoft Windows 2008 Server Entreprise Edition
 8 Licenses Microsoft Windows 2008 Server Standard Edition
 1 License Miscrosoft Exchange Server 2010 Enterprise Edition
 1 License Symantec Backup Exec 2010 for Windows Server
 1 License Symantec backup Exec 2010 for Active Directory Agent
 1 License Symantec backup Exec 2010 for Exchange Server Agent
 1 License Symantec backup Exec 2010 for Microsft SQL Server Agent
Télécom :
 Deux nouvelles lignes pour accès Internet.
 Deux adresses IP Publiques.
Matériels :
 6 serveurs
 2 routeurs
 2 lecteurs de bandes

1.4.5 CONTRAINTES LIEES AU PROJET

1.4.5.1 CONTRAINTES DE COUTS

Les contraintes de coûts sont divisées en trois parties.

Ci-dessous la contrainte liée au coût de la ressource humaine :

Nom de la Nombre de
Fonction Coût / Jour Coût Total
ressource Jours Travaillés
Cherif Sarhani
Hind Chef de Projet - - 35 000,00 MAD
Abouyassine
Rajaa Responsable Migration AD 7 1 500,00 MAD 10 500,00 MAD
Elgaour Responsable Migration
Meriama Exchange 7 1 500,00 MAD 10 500,00 MAD
Cherif Sarhani Responsable Sauvegarde &
Hind Restauration 7 1 800,00 MAD 12 600,00 MAD
Total TTC 68 600,00 MAD

Tableau 3 : Coût ressource humaine

16
Ci-dessous la contrainte liée au coût des matériels :

Produit Prix TTC Quantité


HP ML310 G5p 15 278,40 MAD 2
Contrôleur SAS HP Smart Array P212/ZM, 1 port interne/1
Serveurs

port externe PCIe x8 2 692,80 MAD 2


HP DL380 G7 42 105,60 MAD 4
Disque SAS 146,8 Go 6G 15K TPM 2,5" SFF HPL DP 5 846,40 MAD 12
HDD SATA 1 To 7200 TPM 1 010,88 MAD 2

Lecteur de bande interne SAS HP StorageWorks LTO-4


Sauvegarde

Ultrium 1840 49 553,28 MAD 2


Cartouche de données HP LTO4 Ultrium 1,6 To en
lecture/écriture 604,80 MAD 20
cartouche de nettoyage HP Ultrium universelle 1 550,88 MAD 1

Cisco 876 Security Bundle with Advanced Enterprise


Réseau features 7 588,80 MAD 2

Total TTC 404 474,40 MAD


Tableau 4 : Coût Matériels

Ci-dessous la contrainte liée au coût des logiciels et des licences :

Produit Prix TTC Quantité


Windows Svr Std 2008R2 SNGL OLP 8 076,00 MAD 8
WinSvrStd 2008R2 wSP1 64Bit FRE DiskKit MVL DVD 369,60 MAD 1
Microsoft

Windows Server Ent 2008R2 SNGL OLP NL 26 232,00 MAD 2


WinSvrEnt 2008R2 wSP1 64Bit FRE DiskKit MVL DVD 369,60 MAD 1
Exchange Svr Std 2010 SNGL OLP NL 7 884,00 MAD 1
ExchgSvrStd 2010 wSP1 FREDiskKit MVL DVD 369,60 MAD 1
SYMC BACKUP EXEC 2010 SERVER WIN PER SERVER BNDL
STD LIC EXPRESS BAND S BASIC 12 MONTHS 9 492,00 MAD 1
SYMC BACKUP EXEC 2010 AGENT FOR MSFT ACTIVE
DIRECTORY WIN PER DOMAIN CONTROLLER BNDL STD LIC
Symantec

EXPRESS BAND S BASIC 12 MONTHS 9 492,00 MAD 1


SYMC BACKUP EXEC 2010 AGENT FOR MSFT EXCHANGE
WIN PER SERVER BNDL STD LIC EXPRESS BAND S BASIC 12
MONTHS 9 492,00 MAD 1
SYMC BACKUP EXEC 2010 AGENT FOR MSFT SQL WIN PER
SERVER BNDL STD LIC EXPRESS BAND S BASIC 12 MONTHS 9 492,00 MAD 1

Total TTC 190 264,80 MAD


Tableau 5 : Coût des logiciels & licences

17
1.4.5.2 CONTRAINTE DE DELAIS

Les contraintes en termes de délais liées au projet sont les suivantes :

 Recette N°1 : qui consiste à effectuer la 1ère présentation du projet et ce, le 02/05/2012.
 Recette N°2 : qui consiste à tester et à valider les différentes fonctionnalités du projet et du
rapport du projet et ce, le 26/08/2012.
 Recette N°3 : qui consiste à présenter le projet et ce le 06/09/2012.

18
PARTIE 2 : PRESENTATION DU PLAN DE CONTINUITE DES
SERVICES

Pour répondre aux besoins de l’entreprise, l’équipe projet a opté pour la mise en place d’un
plan qui garantira la survie de l'entreprise après un sinistre important touchant le système
informatique. Ce plan, dit de continuité des services, comprend 4 phases de son cycle de vie et un
processus de déclanchement.

CYCLE DE VIE DE LA CONTINUITE DES ACTIVITES METIERS

La gestion de continuité des services est un processus qui fait partie d’un projet plus grand ; il
soutient pleinement le processus BCM1 (Business Continuity Managment). Ce processus est
impossible de le développer de manière isolée.

Ci-dessous les quatre étapes qui sont en relation avec les aspects informatiques :

Figure 2 : Cycle de vie de la continuité des activités métiers

1.5 INITIALISATION

1
BCM : La Gestion de la continuité Business se consacre à la gestion des risques afin d'assurer qu'a tout moment une
organisation peut continuer à fonctionner, à un niveau minimum prédéterminé.

19
Figure 3 : Initialisation du BCM

La 1ère phase d’un plan de continuité des activités métiers est l’initialisation. Pour démarrer la
gestion de la continuité métiers, il faut :
 Identifier les processus métiers critiques et analyser (et coordonner) l’Infrastructure utilisés
et les Services fournis. Dans le cas de Disway, la messagerie & le SGMB sont les processus
métiers les plus critiques.
 Allouer les ressources humaines et matérielles.

1.6 BESOINS ET STRATEGIES

Figure 4 : Besoins & Stratégie

Cette étape fournit les fondements de la Gestion de la Continuité des Services et détermine
comment l’entreprise survivra à une interruption métier ou à un sinistre et les coûts que cela induira.

Les besoins sont définis dans cette partie par l’analyse d’impact métiers et l’évaluation des
risques tandis que la stratégie est définie par la détermination et l’accord sur les mesures de
réduction des risques et les options de reprise pour supporter les besoins.

1.6.1 ANALYSE D’IMPACT METIERS

Une Analyse d’Impact Métier (Business Impact Analysis) évalue :


 Les processus métiers critiques
 Les dommages ou pertes potentiels occasionnés par une interruption de ces processus

Elle identifie aussi :

20
 Les personnes, les compétences et les services nécessaires pour continuer à faire fonctionner
les activités métiers critiques et essentielles à un niveau minimum acceptable
 Le délai de redémarrage du niveau minimum
 Le délai de redémarrage complet des activités métiers critiques

Elle présente divers scénarios de reprise avec leurs coûts et les organisations métiers décident du
scénario à mettre en place.

Les impacts métiers à considérer sont les suivants :


 Échec à fournir des niveaux de services internes
 Pertes financières
 Coûts additionnels
 Pertes de marchés immédiates et à long terme
 Non-respect des lois, de régulation de marchés ou de standards
 Risque dans la sécurité des personnes
 Embarras du personnel, des dirigeants, de l’entreprise
 Perte de clientèle
 Perte de crédibilité
 Perte d’image et de réputation

Les deux approches complémentaires en matière de Continuité de Service :


 Une approche de réduction des risques (prévention) si l’impact est important.
 Une approche par plan de reprise (restauration puis redémarrage) si l’impact est peu
important.

1.6.2 EVALUATION DES RISQUES

Afin d’évaluer les risques, il faut commencer par identifier la probabilité qu’un désastre ou une
rupture de service sérieuse puisse survenir.

Figure 5 : Evaluation des Risques

Le niveau de risque est important si :

21
 les actifs ont une grande valeur
 les menaces sont importantes
 les vulnérabilités des actifs face à ces menaces sont grandes

Une menace peut être :


 interruptions délibérées ou non de services (piratage interne de systèmes informatiques,
rupture d’un service critique de la part d’un fournisseur externe, etc.)
 les processus métiers sont vulnérables s’ils sont basés sur des Services des SIs non
redondants (SPOF ou Single Point Of Failure)

L’évaluation des risques peut ensuite être effectuée à partir de toutes ces informations :
 soit quantitativement (si des données sont disponibles)
 soit qualitativement par exemple : bas, moyen ou haut
 Les contre-mesures et les mécanismes de réduction des risques peuvent ensuite être définis

1.6.3 STRATEGIE DE CONTINUITE METIERS

Les éléments précédents permettent de définir une stratégie appropriée pour l’entreprise :
 impact fort à court terme :
o prévention des risques (redondance, Clustering, Load-Balancing, systèmes à
tolérance de pannes, etc.)
o généralement traité par la Gestion de la Disponibilité

 impact faible à court terme : mise en place de plan de reprise


o tout risque ne peut être écarté donc à prévoir dans tous les cas même si les
composants des SIs sont redondants

La réduction des risques inclut :


 une stratégie de sauvegarde ET de restauration, incluant un stockage externe des
sauvegardes
 l’élimination des points non redondants (Single Point Of Failure)
 services externalisés sur plusieurs fournisseurs (lignes télécom par exemple)
 contrôles de sécurité d’accès sur les zones sensibles
 détection des problèmes de salles comme les incendies et mise en place de systèmes de lutte
 amélioration des procédures pour réduire la probabilité d’erreurs (contrôle des
Changements)

Une stratégie complète est un équilibre entre :


 le coût des mesures de réduction des risques et
 les scénarios de reprise

22
Pour supporter le redémarrage des processus métiers critiques dans les délais prévus. Les
scénarios de reprise globaux doivent inclure :
 personnes et bureaux
 systèmes et réseaux informatiques
 services critiques comme l’alimentation électrique, les télécommunications, le courrier, etc.
 actifs critiques comme les documents papiers indispensables pour travailler

1.6.4 LES SCENARIOS DE REPRISE DES SIS

Le choix du scénario de reprise est déterminé celons la tolérance du délai de reprise des
activités métiers. Ci-dessous les scénarios de reprise adaptables :

 Restauration graduelle «Cold Stand-by» et Consiste à disposer d’un environnement


informatique «vide» (uniquement les installations électriques et téléphoniques) option
utilisée dans le cas où une organisation peut tolérer 72 heures ou plus sans le service
informatique
 Restauration intermédiaire «Warm Stand-by» et Consiste à disposer d’un espace
contenant des équipements informatiques de secours configurés pour supporter les besoins
du business avec un rétablissement de services essentiels sous 24 heures
 Restauration immédiate «Hot Stand-by» et Consiste à utiliser un site alternatif contenant
les équipements et les données dupliquées option coûteuse utilisée dans le cas ou la perte de
service entraine un impact immédiat sur le business.

1.7 IMPLEMENTATION

L’implémentation est la partie qui implique fortement l’équipe SI puisqu’il faut :

 mettre en place l’équipe projet


 définir les différents plans de reprise
 implémenter les mesures de réduction des risques
 développer les plans de Continuité de la DSI
 écrire les procédures de reprise
 effectuer les tests initiaux

Figure 6 : Implémentation

23
1.7.1 METTRE EN PLACE DE L'EQUIPE PROJET

La DSI est une partie du projet global et la structure de l’organisation est composée de trois parties :
 Direction de la DSI ayant autorité et contrôle à l’intérieur et responsabilité en cas de sinistre
 Coordination : un niveau hiérarchique en-dessous et responsable de la coordination
 Reprise : ensemble d’interlocuteurs dans les différentes équipes de la DSI responsables
d’exécuter les plans de reprise et de communiquer avec la Direction, les Clients et les
sociétés extérieures

1.7.2 DEFINIR LES DIFFERENTS PLANS DE REPRISE

Au plus haut niveau :


 Plan de réaction d’urgence
 Plan d’évaluation des dommages
 Plan de sauvetage
 Plan des documents vitaux
 Plan de gestion de crise et de relations publiques

Ensuite, les plans suivants peuvent être considérés :


 Plan sur les bureaux et les services
 Plan sur les serveurs et réseaux informatiques
 Plan sur les télécommunications
 Plan sur la sécurité
 Plan sur les ressources humaines
 Plan sur la finance et l’administration

Enfin, chaque domaine métier critique est responsable de la définition détaillée des actions de
reprise.

Les plans de reprise de la DSI contiennent toutes les informations :


 en situation de désastre à partir du moment où la décision a été prise : pour rétablir les
serveurs, les réseaux et les télécommunications
 puis pour gérer le retour à la normale

Il est vital d’examiner les accords clés prévus pour la fourniture des services métiers critiques.

1.7.3 METTRE EN OEUVRE LES MESURES DE REDUCTION DES RISQUES

Cette activité est souvent traitée par la Gestion de la Disponibilité car cela répond aussi à
certains besoins de Disponibilité des Services.

Exemples classiques :

 installation d’alimentations électriques redondantes et de secours


 systèmes à tolérance de pannes, clusters

24
 externalisation de la sauvegarde et de l’archivage
 SAN/NAS, systèmes RAID et systèmes de réplication de données
 équipements de secours (dormants ou utilisés) ou spare

1.7.4 IMPLEMENTER LES ACCORDS AVEC LES SOCIETES TIERCES

Cela comprend :

 négocier avec des sociétés proposant des services de reprise


 préparer et équiper les locaux de repli
 acheter et installer les serveurs de secours
 négocier avec les fournisseurs de services tiers pour être intégré dans leurs propres Plan de
Continuité

1.7.5 DEVELOPPER LES PLANS DE CONTINUITE DE LA DSI

Le Plan de Continuité Métiers se base sur ces plans :

 détail de la remise en fonction de l’infrastructure informatique


 compréhension des dépendances entre les SIs
 homologation avant sinistre
 validation de l’intégrité et de la consistance des données

Il faut veiller à ce qu’il n’existe en circulation que la dernière version de ces plans.

Il ne faut pas oublier de prendre en compte aussi :

 une personne technique non familière du document doit pouvoir suivre les procédures et
avoir une cartographie simple des SIs
 une check-list à appliquer après chaque étape

1.7.6 ECRIRE LES PROCEDURES DE REPRISE

Elles doivent inclure :

 installation et tests des matériels et réseaux de remplacement


 restauration des logiciels et applications et des données à partir d’un point de consistance
commun à toutes les activités métiers
 gestion des différentes heures locales dans le cas d’une organisation internationale
 les activités métiers stoppées en cas de sinistre

1.7.7 EFFECTUER LES TESTS INITIAUX

Il est impératif d’effectuer des tests de reprise avant sinistre.

Loi classique : toute procédure non testée échouera en situation réelle de sinistre où le l'heure
ne sera plus aux mises au point des procédures.

25
Il faut impliquer les organisations métiers pour des tests poussés car il faut faire intervenir tous
les aspects des plans.

Les tests peuvent être annoncés à l’avance ou non (mais la direction de l’entreprise doit
toujours donner son accord).

1.8 GESTION OPERATIONNELLE

Figure 7 : Gestion opérationnelle

La gestion opérationnelle est la dernière étape du cycle de vie de la continuité d’activités et


comporte 6 sous-étapes :

 Formation et sensibilisation : S’assurer que toutes les équipes connaissent la


problématique et l’intègre dans leurs activités quotidiennes.
 Formation : S’assurer que les équipes de la DSI ont le niveau nécessaire en les formant aux
aspects métiers non techniques.
 Revue et audits : S’assurer que tous les livrables et procédures restent pertinentes même en
cas de Changement majeur.
 Tests : Effectuer régulièrement un test grandeur nature (au moins une fois par an).
 Gestion des changements : S’assurer que tout Changement dans les SIs est reporté dans les
Plans de reprise et que ces derniers soient à jour.
 Assurance : Au final, obtenir de la part de la Direction que les livrables et procédures ont
une qualité satisfaisante et que les processus de gestion opérationnelle fonctionnent de
manière satisfaisante.

26
PARTIE 3 : PRESENTATION DU PLAN DE CONTINUITE DES
SERVICES

Pour répondre aux besoins de l'entreprise, l’équipe projet a opté pour la mise en place d’un plan
de continuité. Ce dernier s’axera sur trois volets :
 La mise en place d'une plateforme hautement disponible (Clustering)
 La mise en place d'un plan de protection de données (Backup)
 La mise en place d'un plan de reprise (Hot-Standby)

Les schémas cibles, que propose l’équipe projet, permettent de corriger les points de
défaillance unique des schémas actuels (voir figure 1, tableau 1).

Ci-dessous le planning général :

Figure 8 : Planning Général

27
1.9 SCHEMAS CIBLES

Afin de corriger les différentes anomalies existantes dans l’infrastructure actuelle, l’équipe
projet a mis en place les éléments suivants :
Sur le site de Casablanca :
 1 firewall additionnel
 1 Routeur
Sur le site de Témara :
 1 firewall additionnel
 1 relai SMTP
 1 Routeur
 1 serveur de base de données

Les deux sites sont à présent interconnecter via deux liaisons VPN Site à Site afin d’assurer un
équilibrage de charge ainsi qu’une haute disponibilité de la liaison. Ci-dessous le schéma logique
représentant :
VPN 1
Témara Casablanca

DMZ DMZ

Relai SMTP Relai SMTP

VPN2 FW
FW

AD AD

CAS CAS

Mailbox Mailbox

HUB HUB

DB DB
Backup Backup

Figure 9 : Nouveau schéma logique de Disway

28
Le plan d’adressage est resté le même dans les deux sites à l’execption de l’ajout d’une zone
DMZ pour le site de Témara. Ci-dessous le plan d’adressage ainsi que le schéma réseau :

Adressage Site 1 Site 2


LAN 10.10.1.0/24 10.10.2.0/24
DMZ 172.16.1.0/24 172.16.4.0/24
WAN 192.168.1.0/30 192.168.2.0/30

Tableau 6 : Nouveau plan d’adressage de Disway

Nom d'Hôte Adresse IP Masque Fonction


SRVDC1 10.10.1.100 255.255.255.0 AD+DNS+DHCP
SRVBAL1 10.10.1.101 255.255.255.0 Mailbox
SRVHUCA1 10.10.1.102 255.255.255.0 AD+HUB+CAS
SRVBACKUP1 10.10.1.104 255.255.255.0 Backup
SITE 1

SRVDB1 10.10.1.103 255.255.255.0 SQL Server


10.10.1.1 255.255.255.0
FwS1 172.16.1.1 255.255.255.0 Pare-feu
192.168.1.1 255.255.255.252
SMTP-Relay1 172.16.1.2 255.255.255.0 Relai SMTP
R1 192.168.1.2 255.255.255.252 Routeur
SRVDC2 10.10.2.100 255.255.255.0 AD+DNS+DHCP
SRVBAL2 10.10.2.101 255.255.255.0 Mailbox
SRVHUCA2 10.10.2.102 255.255.255.0 AD+HUB+CAS
SRVBACKUP2 10.10.2.104 255.255.255.0 Backup
SITE 2

SRVDB2 10.10.2.103 255.255.255.0 SQL Server


10.10.2.1 255.255.255.0
FwS2 172.16.4.1 255.255.255.0 Pare-feu
192.168.2.1 255.255.255.252
SMTP-Relay2 172.16.4.2 255.255.255.0 Relai SMTP
R2 192.168.2.2 255.255.255.252 Routeur

Tableau 7 : Nouveau schéma réseau de Disway

29
Ci-dessous le schéma physique des serveurs d’un seul site :

VMware comportant 2 machines Virtuelles :


 Relai SMTP
 Firewall

VMware comportant 2 machines Virtuelles :


 Relai SMTP
 Firewall

Microsoft Windows Server 2008 R2 avec les rôles :


 Active Directory
 HUB
 CAS

Microsoft Windows Server 2008 R2 avec les rôles :


 Mailbox

Microsoft Windows Server 2008 R2 avec les rôles :


 Active Directory
 DNS
 DHCP
Microsoft Windows Server 2008 R2 avec les rôles :
 Base de données SQL

Microsoft Windows Server 2008 R2 avec les rôles :


 Backup Exec For Windows Server 2010

Figure 10 : Schéma Physique des Serveurs

Ci-dessous le schéma Physique réseaux :

WAN
Internet
DMZ
ADSL
Routeur ADSL
BLR
Routeur LAN
Ethernet

Firewall Relai SMTP

LAN

Figure 11 : Schéma Physique réseau

30
1.10 OPERATIONS

La mise en place du plan de gestion de continuité de service a été divisée sur l’ensemble de
l’équipe projet tout en respectant les trois volets cités un peu plus haut.

1.10.1 MISE EN PLACE D’UNE PLATEFORME HAUTEMENT DISPONIBLE

Cette mise en place sera effectuée selon la vitalité des services. Les services vitaux à
l’entreprise sont les suivants :
 Messagerie
 Base de données
 Internet
 Pare-feu
 Active Directory

L’entreprise utilise exchange 2007 comme serveur de messagerie. Afin de garantir la haute
disponibilité de ce service, l'équipe projet a opté pour la migration vers exchange 2010. Ce dernier
apporte un nouveau système de haute disponibilité qui améliore et remplace les systèmes de haute
disponibilité existant sous Exchange 2007, CCR et SCR appelé DAG "Database Availability
Group".

La haute disponibilité est maintenant gérée au niveau de la base de données et non plus au
niveau du groupe de stockage.

Le DAG permet de répliquer une base de données sur plusieurs serveurs, à condition qu’ils
fassent parti du DAG en question.

Le DAG repose sur le cluster de basculement de Windows (Failover Clustering) et nécessite


donc une version Enterprise de Windows.

L’installation d’Exchange Server 2010 se fera sur Windows Server 2008 R2.

1.10.2 LA MISE EN PLACE D'UN PLAN DE PROTECTION DE DONNEES

Les sauvegardes des serveurs d’exploitation de Disway sont faites suivant la procédure suivante.
Cette procédure est appliquée par l’équipe projet.

Les services sauvegardés sont :


 Active Directory
 Base de données MS SQL Server
 Base de données MS Exchange

31
Suivant la rotation suivante :

Jour Lundi Mardi Mercredi Jeudi Vendredi


Type de
Complète Complète
sauvegarde
Lieu de
Hors site Disway
stockage
Janvier (1er
Lundi du Mardi Mercredi Jeudi Vendredi
mois)
Lundi 2 Mardi Mercredi Jeudi Vendredi
Nom du
Lundi 3 Mardi Mercredi Jeudi Vendredi
ruban
Lundi 4 Mardi Mercredi Jeudi Vendredi
Lundi 5 Mardi Mercredi Jeudi Vendredi
Février Mardi Mercredi Jeudi Vendredi

Tableau 8 : Rotation des rubans de sauvegarde

Au total, il faut 20 rubans pour assurer cette rotation

L’outil utilisé est Backup Exec 2010 de Symantec. Symantec Backup Exec est une solution de
sauvegarde et de restauration fiable. Elle apporte une protection simple et complète des données
tout en réduisant les coûts de stockage et de gestion grâce à des technologies intégrées de
déduplication et d'archivage.

1.10.3 LA MISE EN PLACE D'UN PLAN DE REPRISE

Le plan de reprise qui a été choisi est le Hot-Standby puisque DISWAY est composé de deux
Sites. En cas de sinistre, la reprise sera immédiate sans aucune perte de données

En plus de la haute disponibilité et de la sauvegarde des données, il y la réplication des données


qui contribuera au retour à l’état normal.

32
CONCLUSION

L'objectif de la gestion de continuité de service est de soutenir le processus de BCM (Business

Continuity Managment) et de fournir l'infrastructure IT, prédéterminée et validée, nécessaire pour

permettre au business de continuer à fonctionner même après une interruption de service (Due à une

simple panne d'une application ou d'un système, à la perte complète des locaux).

La mise en place du plan de gestion de continuité des services permettra le bon déroulement

des activités de DISWAY, même en cas de sinistre majeur. Dans notre cas, nous n'avons traité que

la partie messagerie, mais qui pourrait être applicable à tout autre type de services.

Ce projet nous a permis d'enrichir nos connaissances en matière de gestion de continuité des

services et de prendre conscience de l’importance du système d'information dans l'entreprise.

Par ailleurs, il est important de souligner que notre groupe de travail a apporté une plus-value

considérable aussi bien au niveau quantitatif (nombres de remarques, propositions, interventions)

que qualitatif (pertinence des remarques et interventions). En effet, grâce à certains modules que

nous avons étudié, lors de notre cursus universitaire : ITIL (en première partie), COBIT, Gestion de

projet, Migration vers Windows Server 2008, Virtualisation, Clustering ... nous avons pu assurer la

rigueur nécessaire pour la conduite d’un projet de tel envergure.

Ce modeste travail, qui a été apprécié par la Direction de DISWAY, nous donne plus de

motivation à progresser et mener à bien des projets futurs.

33
BIBLIOGRAPHIE

http://www.google.fr/

http://www.itilfrance.com/

http://technet.microsoft.com/

http://www.revuedugeek.com/

http://www.astaro.com/

http://www.symantec.com

http://fr.wikipedia.org/

BeAdmin_fr [Symantec]

34
ANNEXES

35
PARTIE 1 : MIGRATION VERS MICROSOFT EXCHANGE 2010

La première partie avec laquelle l’équipe projet à commencer est la migration de Microsoft
Exchange 2007 vers Microsoft Exchange 2010.

Il n’est pas possible de migrer sur la même machine où Microsoft Exchange 2007 est déjà installé.

1.11 VERIFICATION

 Serveurs d'annuaire :

o Contrôleur de schéma La dernière édition 32 ou 64 bits du système d'exploitation


Windows Server 2003 SP1 Standard ou Enterprise ou version ultérieure ou la
dernière édition 32 ou 64 bits du système d'exploitation Windows Server 2008
Standard ou Enterprise ou version ultérieure.
o Serveur de catalogue global Sur chaque site Active Directory où vous prévoyez
d'installer Exchange 2010, vous devez disposer d'au moins un serveur de catalogue
global qui corresponde à la dernière édition 32 ou 64 bits de Windows Server 2003
SP2 Standard ou Enterprise, la dernière édition 32 ou 64 bits de Windows Server
2008 Standard ou Enterprise ou la dernière édition 32 ou 64 bits de Windows Server
2008 R2 Standard ou Enterprise.
o Forêt Active Directory La forêt Active Directory doit être en mode fonctionnel de
forêt de Windows Server 2003.
o Contrôleur de domaine Vous devez posséder la dernière édition 32 ou 64 bits du
système d'exploitation Windows Server 2003 Standard ou Enterprise avec Service
Pack 1 (SP1) ou la dernière édition 32 ou 64 bits du système d'exploitation Windows
Server 2008 Standard ou Enterprise, ou le système d'exploitation Windows Server
2008 R2 Standard ou Enterprise ou la version Windows Server 2008 Datacenter ou
Windows Server 2008 R2 Datacenter.

 Systèmes d'exploitation

o Édition 64 bits de Windows Server 2008 Standard Service Pack 2


o Édition 64 bits de Windows Server 2008 Enterprise Service Pack 2
o Édition 64 bits de Windows Server 2008 Standard R2
o Édition 64 bits de Windows Server 2008 Enterprise R2

 Composants du système d'exploitation

o .NET Framework 3.5 SP1


o Services Internet (ISS)

 Windows Management Framework

o Windows PowerShell V2.0


o Gestion à distance de Windows V2.0

36
 Environnement Exchange 2007

o Exchange Server 2007 Service Pack 2 Avant de pouvoir déployer Exchange 2010
dans un environnement Exchange 2007 existant, chaque serveur Exchange 2007 doit
exécuter Exchange 2007 Service Pack 2 (SP2) ou une version ultérieure. Exchange
2007 SP2 est requis pour qu'Exchange 2010 et Exchange 2007 puissent coexister.

1.12 PREPARATION

 Installation des outils d’administration AD LDIFDE tools dans la machine qui


hébergera Exchange 2010 afin de mettre à jour le schéma.
 IIS
 .NET Framework 3.5 SP1
 Windows PowerShell V2.0

1.13 INSTALLATION

Une fois les vérifications et les préparations faites, il est maintenant possible de lancer l’installation
du serveur. Comment procéder ?

1. Insérez le DVD Exchange 2010 dans le lecteur de DVD. Lorsque la boîte de dialogue de
lecture automatique apparaît, cliquez sur Exécuter Setup.exe sous Installer ou exécuter un
programme. Si la boîte de dialogue de lecture automatique n'apparaît pas, accédez à la racine
du DVD et double-cliquez sur setup.exe. Vous pouvez aussi accéder à l'emplacement de vos
fichiers d'installation d'Exchange 2010 et double-cliquer sur setup.exe.

2. L'écran de bienvenue du programme d'installation d'Exchange Server 2010 apparaît. Dans la


section Installer, le logiciel répertorié pour les étapes 1 et 2 a été installé avec les conditions
préalables d'Exchange 2010. Cependant, si ces conditions préalables ne sont pas déjà installées,
cliquez sur l'étape appropriée pour les installer.

37
3. Lorsque les étapes 1 et 2 sont répertoriées comme étant installées, cliquez sur l'étape 3 pour
développer les options de langue d'Exchange, puis choisissez l'option appropriée :

a. Installez toutes les langues à partir du module linguistique Cette option installe toutes
les langues d'Exchange 2010 à partir d'un module linguistique Exchange 2010. Vous
pouvez vous connecter à Internet pour télécharger le dernier module linguistique
applicable ou utiliser un module linguistique précédemment téléchargé sur un lecteur
local ou un partage réseau. Une connexion à Internet est requise, afin que le programme
d'installation d'Exchange télécharge le module linguistique.

b. Installer uniquement les langues à partir du DVD Cette option installe uniquement les
langues incluses au DVD du programme d'installation. L'installation d'une prise en
charge de langues supplémentaires nécessite l'installation de ces langues à partir du
module linguistique.

4. Une fois l'étape 3 terminée, cliquez sur Étape 4 : Installer Microsoft Exchange.

5. Dans la page Introduction, cliquez sur Suivant.

6. Dans la page Contrat de licence, lisez les termes du contrat de licence. Si vous acceptez les
termes, sélectionnez J'accepte les termes du contrat de licence, puis cliquez sur Suivant.

7. Dans la page Rapport d'erreurs, cliquez sur Oui ou Non pour activer la fonctionnalité
Rapport d'erreurs d'Exchange, puis sur Suivant.

8. Sur la page Type d'installation, sélectionnez Installation personnalisée d'Exchange Server.


Pour éventuellement modifier le chemin d'installation d'Exchange 2010, cliquez sur Parcourir,
accédez au dossier approprié dans l'arborescence de dossiers, puis cliquez sur OK. Cliquez sur
Suivant.

38
9. Sur la page Sélection des rôles serveur, sélectionnez les rôles Accès client, Transport HUB
et Boîte aux Lettres, puis cliquez sur Suivant. L'option Outils de gestion, qui installe la
console de gestion Exchange et l'environnement de ligne de commande Exchange Management
Shell, est également sélectionnée et installée.

10. Utilisez la page Configurez le domaine externe du serveur d'accès au clientdomaine


externe pour configurer un nom de domaine complet (FQDN) externe. Il s'agit du nom de
domaine complet (FQDN) que vous attribuez aux utilisateurs Outlook Web App, Outlook
Anywhere et Exchange ActiveSync pour la connexion à Exchange 2010. Activez la case à
cocher, entrez votre FQDN, puis cliquez sur Suivant.

11. Sur la page Programme d'amélioration de la satisfaction client, vous pouvez rejoindre le
Programme d'amélioration de la satisfaction client. Le programme collecte des informations
anonymes sur votre utilisation d'Exchange 2010 et sur les problèmes que vous rencontrez. Pour
adhérer au programme d'amélioration de la satisfaction client, sélectionnez Adhérer au
programme d'amélioration de l'expérience client Exchange, choisissez le secteur qui
représente le mieux votre organisation, puis cliquez sur Suivant.

12. Sur la page Tests de préparation, consultez le résumé pour déterminer si le système et le
serveur sont prêts pour l'installation du rôle d'accès au client. Si toutes les vérifications
préalables ont réussi, cliquez sur Installer. En cas d'échec de l'une des vérifications préalables,
vous devez résoudre l'erreur affichée avant de poursuivre l'installation au rôle d'accès au client.
Souvent, vous n'avez pas besoin de quitter le programme d'installation pendant la résolution des
problèmes. Une fois l'erreur résolue, cliquez sur Réessayer pour exécuter à nouveau la
vérification préalable. En outre, veillez à passer en revue tous les avertissements signalés.

39
13. La page Progression affiche une barre de progression et le temps écoulé pour chaque phase de
l'installation. Lorsque chaque phase se termine, elle est marquée comme terminée et la phase
suivante démarre. Si des erreurs sont rencontrées, la phase se termine comme incomplète et
infructueuse. Dans ce cas, vous devez quitter le programme d'installation, résoudre les erreurs,
puis redémarrer le programme d'installation.

14. Lorsque toutes les phases sont terminées, la page Achèvement s'affiche. Passez en revue les
résultats et vérifiez que chaque phase s'est correctement terminée. Désactivez la case à cocher
Finaliser l'installation à l'aide de la console de gestion Exchange, puis cliquez sur Terminer
pour quitter le programme d'installation.

15. Lorsque vous êtes renvoyé à l'écran de bienvenue du programme d'installation, cliquez sur
Fermer. Dans la boîte de dialogue de confirmation de fermeture, cliquez sur Oui.

16. Redémarrez l'ordinateur pour terminer l'installation.

Après l’installation du serveur, il est temps de supprimer l’ancien. Mais avant de le supprimer, il
faut déplacer les boites aux lettres et le carnet d’adresses en mode hors connexion.

40
1.14 DEPLACER LA GENERATION OAB VERS EXCHANGE 2010

Vous pouvez utiliser l'Assistant Déplacement du Carnet d'adresses en mode hors connexion dans la
console de gestion Exchange pour suivre cette procédure.

1. Dans l'arborescence de la console, accédez à Configuration de l'organisation > Boîte aux


lettres.

2. Dans le volet de résultats, cliquez sur l'onglet Carnet d'adresses en mode hors connexion, puis
sélectionnez le carnet d'adresses en mode hors connexion pour lequel vous voulez déplacer la
génération vers un nouveau serveur.

3. Dans le volet Actions, cliquez sur Propriétés. Sous l'onglet Distribution, activez les cases à
cocher Activer la distribution Web et Activer la distribution de dossier public, puis cliquez
sur OK.

4. Dans le volet Actions, cliquez sur Déplacer.

5. Sur la page Déplacer le carnet d'adresses en


mode hors connexion, cliquez sur Parcourir
pour sélectionner le serveur sur lequel vous
voulez déplacer le processus de génération du
carnet d'adresses en mode hors connexion, puis
cliquez sur OK.

6. Cliquez sur Déplacer pour déplacer le processus de génération de carnet d'adresses en mode hors
connexion vers le serveur sélectionné.

7. Sur la page Achèvement, vérifiez que


l'opération s'est correctement terminée.
Cliquez sur Terminer pour fermer
l'Assistant Déplacement du Carnet
d'adresses en mode hors connexion.

41
1.15 DEPLACER LES BOITES AUX LETTRES EXCHANGE 2007 VERS
EXCHANGE 2010

Utilisez la console de gestion Exchange pour créer des demandes de déplacement local et déplacer
les boîtes aux lettres d'Exchange 2007 vers Exchange 2010.

1. Dans l'arborescence de la console, accédez à Configuration du destinataire > Boîte aux lettres.

2. Dans le volet de résultats, sélectionnez une ou plusieurs boîtes aux lettres à déplacer.

3. Dans le volet Actions, cliquez sur Nouvelle demande de déplacement local.

4. Dans la page Introduction, configurez les paramètres suivants :

 Une nouvelle demande de déplacement sera effectuée pour les boîtes aux lettres
suivantes Cette zone affiche les boîtes aux lettres sélectionnées dans le volet de résultats. Si
vous souhaitez ajouter ou supprimer des boîtes aux lettres, cliquez sur Annuler puis
effectuez les modifications dans le volet Résultats.

 Base de données de boîtes aux lettres cible Cliquez sur Parcourir pour ouvrir la boîte de
dialogue Sélection d'une base de données de boîtes aux lettres. Cette boîte de dialogue
permet de sélectionner la base de données de boîtes aux lettres cible vers laquelle vous
voulez déplacer les boîtes aux lettres. Cliquez sur OK pour revenir à l'Assistant.

5. Dans la page Options de déplacement, indiquez comment vous souhaitez gérer les messages
endommagés qui seront trouvés.

 Ignorer la boîte aux lettres Cliquez sur ce bouton pour spécifier que les boîtes aux lettres
contenant des messages endommagés ne seront pas déplacées. Nous vous recommandons de
sélectionner cette option. Sélectionnez l'option Ignorer les messages endommagés
uniquement si la demande de déplacement a précédemment échoué.

 Ignorer les messages endommagés Cliquez sur ce bouton pour déplacer la boîte aux lettres
mais pas les messages endommagés. Si vous sélectionnez cette option, vous devrez définir
l'option Nombre maximal de messages à ignorer. Nous vous recommandons de
sélectionner l'option Ignorer la boîte aux lettres, sauf si une précédente tentative de
déplacement de la boîte aux lettres a échoué.

 Nombre maximal de messages à ignorer Si vous sélectionnez Ignorer les messages


endommagés, utilisez cette liste pour spécifier un nombre compris entre -1 et 2 147 483
647. Utilisez -1 pour ignorer un nombre illimité de messages endommagés.

42
6. Dans la page Nouvelle demande de déplacement local, passez en revue vos paramètres de
configuration. Cliquez sur Nouveau pour créer la demande de déplacement. Cliquez sur
Précédent pour apporter des modifications.

7. Dans la page Achèvement, consultez ce qui suit puis cliquez sur Terminer pour fermer
l’Assistant :

 L’état Terminé indique que l’Assistant a achevé la tâche avec succès.

 L’état Échec indique que la tâche n’a pas été achevée avec succès. En cas d’échec de la
tâche, consultez le résumé pour obtenir une explication, puis cliquez sur Précédent pour
modifier la configuration.

Une fois les déplacements terminés, lancez la désinstallation d’Exchange 2007 sur tous les serveurs
de messagerie où est installer afin de ne garder aucune trace.

43
PARTIE 2 : MIGRATION VERS MICROSOFT WINDOWS 2008 R2

Une fois la migration d’Exchange terminée, il est maintenant possible de migrer l’Active Directory
et le DNS vers Microsoft Windows Server 2008 R2.

Il est déconseillé de faire la migration à partir du DVD d’installation même si elle est supportée.
Nous vous recommandant d’utiliser un nouveau serveur pour réaliser cette opération.

1.16 VERIFICATION

Avant de commencer il faut s’assurer que :

 les serveurs Windows 2003 sont en service pack 2 car il est nécessaire pour assurer la
communication avec un contrôleur de domaine Windows 2008.
 le rôle DNS est en mode Active Directory Integrated mode afin de facilité la réplication des
zones DNS.
 Le niveau fonctionnel de la forêt et du domaine sont en Windows Server 2003.

1.17 PREPARATIONS

Configuration à faire au niveau du serveur 2008 R2 :

 L'ajouter en tant que membre du domaine.


 Configurer une IP fixe sur ce serveur et comme entrée DNS primaire l'IP du serveur DNS
2003.
 Désactiver totalement IPv6 (puisqu’on ne l’utilisera pas)

Préparation de l’environnement :

Exécuter les commandes suivantes pour mettre à jour la version du Schéma à la nouvelle version
(44) pour Serveur 2008 ou (47) pour Serveur 2008 R2. Les outils se trouvent sur le DVD
d'installation de Windows Serveur 2008 dans le dossier Support. Vous pouvez copier le contenu du
dossier adprep sur le serveur 2003 si celui ci n'a pas de lecteur DVD. Exécuter les commandes sur
le server ayant les rôles correspondants.

Rôle Commandes
Schema Master adprep /forestprep
Infrastructure Master adprep /domainprep
adprep /domainprep /gpprep
Domaine Naming Master adprep /rodcprep

44
1.18 INSTALLATION DU SERVICE ACTIVE DIRECTORY &
MIGRATION DES ROLES FSMO

Après la préparation du domaine et de la forêt, Installez le rôle DNS. Ensuite, Faites


un dcpromo et suivez l'assistant pour ajouter le serveur 2008 à un domaine existant. Cochez
DNS Server et Global Catalog (Pour le DNS attendre la réplication de 15mn. Avec le mode
Active directory integrated zone, les entrées DNS seront automatiquement répliquées sur le
nouveau serveur. C'est possible de le voir en utilisant la console du DNS.)

Maintenant que le Serveur 2008 R2 est un Contrôleur de domaine, Catalogue global, il est temps de
lui transférer les rôles FSMO afin de supprimer les contrôleurs de domaines 2003.

La procédure pour migrer les rôles FSMO est la suivante :

Transfert du rôle de contrôleur de schéma

Le composant logiciel enfichable Schéma Active Directory permet de transférer le rôle de


contrôleur de schéma. Avant de pouvoir utiliser ce composant logiciel enfichable, vous devez
inscrire le fichier Schmmgmt.dll.

Inscription de Schmmgmt.dll

1. Cliquez sur Démarrer, puis sur Exécuter.

2. Tapez regsvr32 schmmgmt.dll, dans la zone Ouvrir, puis cliquez sur OK.

3. Cliquez sur OK lorsque le message indiquant le succès de l'opération s'affiche.

Transfert du rôle de contrôleur de schéma

1. Cliquez sur Démarrer, sur Exécuter, tapez mmc dans la zone Ouvrir, puis cliquez sur OK.

2. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.

3. Cliquez sur Ajouter.

4. Cliquez sur Schéma Active Directory, sur Ajouter, sur Fermer, puis sur OK.

5. Dans l'arborescence de la console, cliquez avec le bouton droit sur Schéma Active
Directory, puis sur Changer le contrôleur de domaine.

6. Cliquez sur Spécifiez un nom, tapez le nom du contrôleur de domaine qui doit détenir le
nouveau rôle, puis cliquez sur OK.

45
7. Dans l'arborescence de la console, cliquez avec le bouton droit sur Schéma Active
Directory, puis sur Maître d'opérations.

8. Cliquez sur Modifier.

9. Cliquez sur OK pour confirmer que vous souhaitez transférer le rôle, puis sur Fermer.

Transfert du rôle principal d'attribution de noms de domaine

1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Domaines et
approbations Active Directory.

2. Cliquez avec le bouton droit sur Domaines et approbations Active Directory, puis cliquez
sur Se connecter au contrôleur de domaine.

REMARQUE : Vous devez exécuter cette étape si vous n'êtes pas sur le contrôleur de domaine
auquel vous souhaitez transférer le rôle. Vous ne devez pas exécuter cette étape si vous êtes déjà
connecté au contrôleur de domaine dont vous souhaitez transférer le rôle.

3. Effectuez l'une des opérations suivantes :

o Dans la zone Entrez le nom d'un autre contrôleur de domaine, tapez le nom du
contrôleur de domaine qui doit détenir le nouveau rôle, puis cliquez sur OK.
- ou -

o Dans la liste Ou sélectionner un contrôleur de domaine disponible, cliquez sur le


contrôleur de domaine qui doit détenir le nouveau rôle, puis cliquez sur OK.

4. Dans l'arborescence de la console, cliquez avec le bouton droit sur Domaines et


approbations Active Directory, puis sur Maître d'opérations.

5. Cliquez sur Modifier.

6. Cliquez sur OK pour confirmer que vous souhaitez transférer le rôle, puis sur Fermer.

Transfert des rôles de maître RID, émulateur PDC et maître d'infrastructure

1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Utilisateurs
et ordinateurs Active Directory.

2. Cliquez avec le bouton droit sur Utilisateurs et ordinateurs Active Directory, puis cliquez
sur Se connecter au contrôleur de domaine.

46
REMARQUE : Vous devez exécuter cette étape si vous n'êtes pas sur le contrôleur de domaine
auquel vous souhaitez transférer le rôle. Vous ne devez pas exécuter cette étape si vous êtes déjà
connecté au contrôleur de domaine dont vous souhaitez transférer le rôle.

3. Effectuez l'une des opérations suivantes :


o Dans la zone Entrez le nom d'un autre contrôleur de domaine, tapez le nom du
contrôleur de domaine qui doit détenir le nouveau rôle, puis cliquez sur OK.
- ou -
o Dans la liste Ou sélectionner une liste de contrôleur de domaine disponible,
cliquez sur le contrôleur de domaine qui doit détenir le nouveau rôle, puis cliquez
sur OK.

4. Dans l'arborescence de la console, cliquez avec le bouton droit sur Utilisateurs et


ordinateurs Active Directory, pointez sur Toutes les tâches, puis sur Maître
d'opérations.

5. Cliquez sur l'onglet correspondant au rôle à transférer (RID, PDC ou infrastructure), puis
cliquez sur Modifier.

6. Cliquez sur OK pour confirmer que vous souhaitez transférer le rôle, puis sur Fermer.

1.19 DECOMISSIONNER LES ANCIENS DOMAIN CONTROLER

Après avoir transféré tous les rôles FSMO, il est temps de supprimer les anciens contrôleurs de
domaines.

1. Reconfigurer les entrées DNS sur la carte réseau des serveurs afin qu'ils ne pointent plus
vers l'ancien DC/DNS.

2. Eteindre l'ancien DC et faire quelques tests de connexion et de login avec un pc pour


s'assurer que le tout fonctionne correctement.

3. Ensuite faire un dcpromo pour décomissioner l'ancien DC, si tout se passe bien le système
passera de l'OU des contrôleurs de domaines vers l'OU Computers, ou l'on peut à se
moment le supprimer. S'il y a des erreurs lors du dcpromo alors décocher catalogue Global
sur le contrôleur de domaine et essayez à nouveau.

4. Vérifier sur la console DNS que toutes les entrées de l'ancien contrôleur de domaine sont
supprimées ou les effacer manuellement si ce n'est pas le cas.
Lancez Sites et Services Active Directory et effacer l'ancien serveur sous site car ceci ne se
fait pas automatiquement.

47
PARTIE 3 : CONFIGURATION DU DAG

1.20 PREPARATION

Commentaires Illustration

Sur les serveurs MBX renommer les cartes


réseaux de manière à identifier la carte LAN
de la carte DAG.La carte nommée
LAN correspond au lien MAPI.

La carte nommée DAG correspond au lien


DAG (PRIVE).

Aller dans les propriétés du protocole TCP/IP


de la carte réseau DAG.
Laisser vide les champs :Gateway
Prefered DNS server
Alternate DNS server

Désactiver « Client for Microsoft


Networks » et « File and Printer Sharing
for Microsoft Networks»Avec Exchange
2007 il est conseillé de désactiver dans le
registre l’IPv6. Avec Exchange 2010
et Windows 2008 R2 cela n’est plus
obligatoire.

48
Décocher l’enregistrement dans le DNS.

Configurer normalement la carte LAN.

Modifier le Binding des cartes réseaux. La


carteLAN doit être prioritaire sur la carte
de DAG.

NOTE : Effectuer les mêmes étapes que ci-


dessus sur les deux serveurs de boites aux
lettres.

49
1.21 MISE EN ŒUVRE DU DAG

Commentaires Illustration

Se positionner sur Organisation


Configuration et cliquer sur Database
Availability Groups. Constatez qu’il
n’existe pas de DAG. Il est possible de
créer le DAG depuis l’interface graphique,
cependant il est plus rapide d’effectuer la
création depuis le shell Exchange. Cela
évite aussi de récupérer une IP dynamique
(par défaut).

Lancer la fenêtre du shell Exchange.


Note: Pour le serveur File Share New-DatabaseAvailabilityGroup -Name DAG -
Witness il est conseillé de choisir un WitnessServer SRV-AD -WitnessDirectory
serveur Exchange, typiquement un serveur C:\FSW-E2010 -
CAS/HUB. A défaut il est possible de DatabaseAvailabilityGroupIPAddresses
choisir un autre serveur, mais dans ce cas il 10.10.1.102
faut rajouter le groupe Exchange Trusted
Subsystem dans le groupe Administrateur
local du serveur FSW. Du coup il est
fortement déconseillé de choisir un
contrôleur de domaine comme FSW

Un Get-DatabaseAvailabililtyGroup | FL
permet de récupérer les paramètres du
DAG.A noter plusieurs attributs
intéressants: AlternateWitnessServer qui
permet de spécifier un serveur FSW
secondaire. Avec Exchange 2010 SP1 il
sera possible d’indiquer ce FSW secondaire
depuis l’interface graphique.

NetworkCompression qui permet de


compresser le flux de réplication du DAG.
Utile pour les déploiements sur des sites
distants.
DatabaseAvailabilityGroupIpv4Address
esqui indique l’IP utilisé par le DAG. En
cas de création par l’interface graphique
c’est une IP dynamique qui est utilisée.

50
1.22 AJOUT DES MEMBRES DANS LE DAG

Commentaires Illustration

Se positionner sur Organisation


Configuration et boites aux lettres,
aller dans l’onglet Database
Availability Groups et faire un clic
droit sur le nom du DAG.

Choisir Manage Database


Availability Group Membership.

Cliquer sur « ajouter » et ajouter les


serveurs MBX.

51
Cliquer sur Manage pour rajouter les
serveurs.

Dans Active Directory le compte


machine Cluster Network Object
(CNO) est créé.

Dans le DNS un enregistrement A


portant le nom du DAG et l’IP est créé.

1.23 AJOUT DES REPLICAS

Commentaires Illustration

Se positionner
sur Organisation
Configuration et Boites aux
lettres, aller dans
l’onglet Database
Management et faire un clic
droit sur la base à répliquer.

52
Cliquer sur Add Mailbox
Database Copy

Sélectionner le serveur cible et


cliquer sur Ajouter.

53
Cliquer sur Terminer.

Effectuer cette opération pour


l’ensemble de vos bases
Exchange.

La base montée doit être en


état Mountée et le réplica en
état Healthy. Pour activer le
réplica, faire un clic droit
dessus et choisir Active
Database Copy.

Pour surveiller le bon


fonctionnement du DAG et de
la réplication il faut utiliser la
commande Get-
MailboxDatabaseCopyStatus

54
PARTIE 4 : CONFIGURATION D’ASTARO

Paramétrage ASTARO relais SMTP.


- Nom d’hôte SMTP(Le paramétrage
du nom d’hôte conduira le système à
utiliser le nom indiqué dans les
chaînes de bannière HELO et SMTP)
- Adresse de l’administrateur
- Taille max. des messages
-Nb. max. de connexions
-Maximum de connexions / hôte
-Nb. max. courriers/connexions
-Nb. max dest/courriers

Configuration du relais SMTP :


Veuillez indiquer vos domaines
internes. Le système acceptera les e-
mails pour ces domaines et les
dirigera vers la cible spécifiée.
Important: vous ne devez pas utiliser
Routage par MX si le système est un
MX public pour le domaine.

Analyser pendant la transaction SMTP


-Un moteur d’analyse va déjà analyser
les messages pendant la transaction
SMTP et les rejeter s'ils contiennent
des malwares. Cette fonction peut
toujours être ignorée grâce aux
exceptions.
-L’analyse antivirus vérifie la
présence de virus, vers et autres
logiciels malveillants dans tous les
messages
-Le filtre d’extension de fichier peut
être utilisé pour restreindre les fichiers
en pièce jointe

55
Détection de spam pendant la
transaction SMTP
- Activez le rejet des spams dans la
transaction SMTP en choisissant de
rejeter tous les spams ou uniquement
les spams confirmés.
- Les Realtime blackhole lists (RBL,
également appelées 'listes DNS')
constituent la première ligne de
défense antispam. Le traitement RBL
est très rapide, il est donc fortement
recommandé de laisser cette fonction
activée.

Relais basé sur l’hôte


Il faut configurer les hôtes et réseaux
qui peuvent relayer les e-mails sur le
système.

56
PARTIE 5 : CONFIGURATION DE BACKUP EXEC

Avant de créer une politique de sauvegarde, il faut tout d’abord installer l’agent Backup Exec
sur les serveurs que nous voulons sauvegarder.

1.24 INSTALLATION DE L’AGENT

Dans la console de Backup Exec, cliquez sur outils puis Installer des agents et des serveurs de
supports sur d’autres serveurs

Dans la fenetre qui s’affiche


ajouter le ou les serveurs où
vous voulez installer l’agent.

Cliquer sur ajouter pour ajouter


les serveurs où l’agent sera
déployé. Choisissez le produit à
installer.

57
Ajouter le serveur à sauvegarder ainsi
que les informations d’identification

Sélectionner Remote Agent for


Windows Systems et cliquez sur
Suivant

Spécifiez le nom ou l’adresse IP du


serveur de support.

58
L’agent Backup Exec est prêt à être
déployé sur le serveur choisi.

Une fois l’installation de l’agent terminé. Sur le serveur où l’agent a été installé, Démarrer le
service Backup Exec Remote Agent avec le compte Service dédié pour la sauvegarde.

1.25 CONFIGURATION DU TRAVAIL

Dans le volet gauche de la console, cliquer sur Nouveau travail à l’aide de l’assistant.

59
Sélectionnez les ressources que vous voulez sauvegarder.

Spécifiez le type de sauvegarde.

60
Configurez la planification

Choisissez le pool de sauvegarde.

61
Spécifiez la période de conservation

Cliquez sur Soumettre pour valider et soumettre le travail.

62
RESUME :

La Gestion de Continuité de Service soutient le processus de BCM (Business Continuity

Managment) et fournit l'infrastructure IT, nécessaire pour permettre au business de continuer à

fonctionner suite à une interruption de service (Due à une simple panne d'une application ou d'un

système, à la perte complète des locaux commerciaux).

ABSTRACT:

IT Service Continuity Management supports the process of BCM (Business

Continuity Management) and provides the IT infrastructure necessary to enable the business to

continue operating after an outage (due to failure of a single application or system, the complete

loss of business premises).

MOTS CLES :

ITIL, Migration vers Exchange 2010, Migration vers 2008 Server R2, Backup Exec 2010, Gestion
de la continuité de services

63

Vous aimerez peut-être aussi