Académique Documents
Professionnel Documents
Culture Documents
Encadrant
Examinateur
Au terme de ce travail, l’équipe du projet tiens à remercier tous ceux qui nous ont soutenus
encouragements, pour tous les efforts fournis à notre endroit nous leur disons merci, et qu’ils voient
- Nous devons chaque bit de notre connaissance à nos enseignants à FST qu’ont parfaitement
accompli leur quête de nous enseigner sur le côté technique ainsi que relationnel et
personnel.
Nous les remercions non seulement pour le savoir qu’ils nous ont transmis, mais aussi pour la
3
SOMMAIRE
Introduction .......................................................................................................................................... 8
Cœur du mémoire ................................................................................................................................. 9
Partie 1 : Présentation de « DISWAY » ......................................................................................10
1.1 Information générale concernant « DISWAY » ..............................................................10
1.2 Risques et problématique .................................................................................................12
1.3 Présentation de l’existant .................................................................................................13
1.4 Cahier des charges ...........................................................................................................14
Partie 2 : Présentation du plan de continuité des services ...........................................................19
Cycle de vie de la continuité des activités métiers......................................................................19
2.1 Initialisation .....................................................................................................................19
2.2 Besoins et stratégies .........................................................................................................20
2.3 Implémentation ................................................................................................................23
2.4 Gestion opérationnelle .....................................................................................................26
Partie 3 : Mise en place du plan de cointinuité des services ..............
3.1 Schémas cibles ................................................................................................................. 28
3.2 Opérations ........................................................................................................................31
Conclusion .......................................................................................................................................... 33
Bibliographie ...................................................................................................................................... 34
Annexes .............................................................................................................................................. 35
Partie 1 : Migration vers Microsoft Exchange 2010 ....................................................................36
1.1 Vérification ......................................................................................................................36
1.2 Préparation .......................................................................................................................37
1.3 Installation ........................................................................................................................37
1.4 Déplacer la génération OAB vers Exchange 2010...........................................................41
1.5 Déplacer les boîtes aux lettres Exchange 2007 vers Exchange 2010 ..............................42
Partie 2 : Migration vers Microsoft Windows 2008 R2...............................................................44
2.1 vérification .......................................................................................................................44
2.2 Préparations ......................................................................................................................44
2.3 Installation du service Active Directory & Migration des rôles FSMO ..........................45
2.4 Décomissionner les anciens Domain Controler ...............................................................47
4
Partie 3 : Configuration du DAG .................................................................................................48
3.1 Préparation .......................................................................................................................48
3.2 Mise en œuvre du DAG ...................................................................................................50
3.3 Ajout des membres dans le DAG .....................................................................................51
3.4 Ajout des réplicas .............................................................................................................52
Partie 4 : Configuration d’ASTARO ...........................................................................................55
Partie 5 : Configuration de Backup Exec.....................................................................................57
5.1 Installation de l’agent .......................................................................................................57
5.2 Configuration du travail ...................................................................................................59
5
LISTE DES FIGURES
6
LISTE DES TABLEAUX
7
INTRODUCTION
La gestion des systèmes d'information est devenue, aujourd'hui, une priorité pour les
entreprises qui désirent être plus compétitives sur le marché. Il est d'ailleurs difficile d’imaginer une
société moderne et organisée, sans qu’elle connaisse et maîtrise ses systèmes d'information.
En effet, pour qu’une entreprise soit plus concurrentielle dans l’environnement auquel elle
opère, son système d’information devra être en adéquation avec ses ressources et sa structure. Elle
est déterminée également en fonction du budget alloué et objectifs fixés de l’entreprise, pour qu’elle
Cependant, comme tout système reposant sur des procédures et méthodes de gestion, est
susceptible de connaître des aléas et risques, qui entravent son bon fonctionnement. Ainsi, des
évènements désastreux, d’ordres naturels (tels que les inondations, incendie, etc.) ou fonctionnels
(erreurs de déploiement, menaces informatiques : virus, spam, etc.) peuvent fragiliser le système et
Les intempéries que la ville de Casablanca a connu, le 30 novembre 2010, en est une
parfaite illustration : les pluies intenses ont engendré des dégâts matériels considérables et certains
sites ont été entièrement inondés. D’où la mesure d’urgence, pour tenter de récupérer et sauvegarder
le système d’information.
Ainsi, la mise en place d’un plan de gestion de continuité s’avère indispensable et vital pour éviter
de tels dégâts et minimiser les risques liés à la bonne marche du système d’information de la
société.
8
CŒUR DU MEMOIRE
9
PARTIE 1 : PRESENTATION DE « DISWAY »
Disway c’est :
Capital : 188 576 200 DHS
Chiffre d’Affaires 2009 : 1,7 Milliards de Dirhams
Résultat Net 2009 : 75 Millions de Dirhams
Capitalisation : 850 Millions de Dirhams
Effectif : 240 Collaborateurs
Disway a opté pour la forme duale Conseil de Surveillance et Directoire pour son
administration.
Le Conseil de Surveillance est composé de 3 membres : MM. Lemfadel AZIM, Saïd RKAIBI et
Karim BENHAMOU.
10
1.1.2 PROFIL
Disway est issu de la fusion entre Distrisoft et Matel PC Market, les deux distributeurs de
matériels et logiciels informatiques côtés de la place.
Distrisoft
Distrisoft a été créé en 1991 dans le but de distribuer les produits Microsoft à travers un réseau
de partenaires qualifiés. Initialement limitée, l’offre s’est rapidement élargie pour mettre à la
disposition de ses clients les meilleures marques mondiales tant au niveau logiciel, que matériel.
Distrisoft a connu depuis une croissance importante et a développé une forte valeur ajoutée
logistique à travers tout le Maroc pour servir l’ensemble des revendeurs du Royaume.
Certifiée ISO 9001, Distrisoft intègre toutes ses opérations au sein d’un ERP de gestion efficient.
Par son leadership et ses performances soutenues année après année, Distrisoft est le premier
distributeur technologique à être coté à la Bourse des Valeurs de Casablanca (Ticker: DTS) en
2006.
Matel PC Market
Matel PC Market est issu de la fusion de deux entités créées respectivement en 1982 et 1986.
En 2006, dans un contexte de recherche de taille optimale et critique, le rapprochement entre Matel
et PC Market (les 2 premiers grossistes du secteur) est entériné par les conseils d’Administration
respectifs des deux sociétés. Cette opération donne ainsi naissance au nouveau leader du secteur de
la distribution informatique, Matel PC Market, disposant d’un portefeuille diversifié de cartes
représentées.
En 2007, Matel PC Market s’introduit avec succès au premier compartiment de la Bourse des
Valeurs de Casablanca avec augmentation du capital à 113 513 500 MAD.
En 2008, Matel PC Market décide de développer une activité export vers les pays du Maghreb en
commençant par la Tunisie.
11
Disway devient ainsi le 1er opérateur de la distribution en gros du matériel informatique et
télécom au Maroc. Disway bénéficie du cumul du savoir-faire et de l’expertise des équipes
constituées de 240 collaborateurs reconnus pour leur professionnalisme.
Aujourd’hui, Disway présente un potentiel de croissance significatif dans son champ d’activité,
avec une amélioration de ses perspectives commerciales et ce, grâce au développement des
synergies tant au niveau opérationnel, commercial, financier qu’au niveau du réseau de distribution.
Disway offre un éventail très large de marques internationales de grands éditeurs et constructeurs
informatiques ainsi qu’une gamme complète de produits et matériels.
Disway présent sur l’ensemble du Royaume à travers ses 1200 revendeurs et ses 3 bureaux de
représentations (Rabat- Casablanca- Agadir) permet ainsi une forte capillarité de son réseau de
distribution.
Grâce à l’atteinte de la taille critique conférée à Disway par cette opération de rapprochement,
cela lui permet de se positionner au niveau régional, en Afrique.
Les événements du 30 novembre 2010 ont marqué DISWAY par l’inondation complète de la
salle des machines. Ainsi, l’activité de la société a été interrompue sur tous les sites.
Après l’étude globale de l’infrastructure existante, l’équipe projet a relevé certains éléments qui
ont et qui peuvent troubler la productivité de la société et risquent d’atteindre son rendement et son
efficacité.
Ainsi, l’arrêt d’un ou de plusieurs services métiers, a pour conséquence l’indisponibilité des
informations circulées et un ralentissement général de l’activité dans l’entreprise.
Les sources de cet arrêt sont nombreuses et peuvent être classées comme suit :
Matérielles : pannes d’équipement, coupure d’électricité, etc.
Fonctionnelles : erreurs d’exploitation, attaques informatiques (virus, spams, etc.)
Naturelles : incendie, inondations, séisme, etc.
Afin de faire face à la complexité et la fréquence des incidents, qui peuvent affecter
l’infrastructure, il est indispensable de dresser un plan de mesures préventives et assurer son bon
fonctionnement.
12
1.3 PRESENTATION DE L’EXISTANT
Les deux sites sont interconnectés via une liaison VPN Site à Site. Ci-dessous le schéma logique
représentant :
13
Tandis que le site Témara est divisé en 2 sous-réseaux :
Liaison entre le firewall et routeur (WAN)
Liaison entre le firewall et le Lan (LAN)
Ci-dessous le tableau récapitulatif du schéma réseau ainsi que le plan d’adressage des deux sites:
FwS2 Pare-feu
192.168.2.1 255.255.255.252
R2 192.168.2.2 255.255.255.252 Routeur
Le besoin est l’exploitation des deux sites afin de mettre en place un plan de continuité de
services basé sur :
une architecture matérielle et logiciel, qui sera de son côté basée sur une technologie
Microsoft, permettant d’assurer un non arrêt de services à travers la haute disponibilité.
la protection de données à travers les sauvegardes et l’externalisation du support.
Mise en œuvre des procédures à suivre en cas de sinistre afin de retourner à l’état normal.
14
1.4.2 SOLUTIONS A DEPLOYER
Le cluster de basculement (failover Clustering) est une technique qui permet le basculement
automatique du Service rendu par un serveur qui ne répond plus vers un autre serveur qui est en
attente de relai. Les applications visées par cette technique sont des Services comme SQL,
Exchange, etc... qui sont compatibles, c'est à dire programmées pour fonctionner dans ce contexte.
En dehors de ces cas bien identifiés, c'est vers un Cluster d'équilibrage de charge qu'il faudra se
tourner.
Un système est fiable lorsque la probabilité de remplir sa mission sur une durée donnée
correspond à celle spécifiée dans le cahier des charges.
La sauvegarde des données est l'opération qui consiste à dupliquer et à mettre en sécurité les
données contenues dans un système informatique. Elle a pour avantage la protection de données et
l’assurance de la survie de l’entreprise.
Symantec Backup Exec est une solution de sauvegarde et de restauration fiable. Elle apporte une
protection simple et complète des données tout en réduisant les coûts de stockage et de gestion
grâce à des technologies intégrées de déduplication et d'archivage.
15
1.4.4 PRODUITS DU PROJET
Logiciels :
Microsoft Windows 2008 Server Entreprise Edition
Microsoft Windows 2008 Server Standard Edition
Symantec Backup Exec 2010 Server
VMWARE ESXi 4.1
Licenses :
2 Licenses Microsoft Windows 2008 Server Entreprise Edition
8 Licenses Microsoft Windows 2008 Server Standard Edition
1 License Miscrosoft Exchange Server 2010 Enterprise Edition
1 License Symantec Backup Exec 2010 for Windows Server
1 License Symantec backup Exec 2010 for Active Directory Agent
1 License Symantec backup Exec 2010 for Exchange Server Agent
1 License Symantec backup Exec 2010 for Microsft SQL Server Agent
Télécom :
Deux nouvelles lignes pour accès Internet.
Deux adresses IP Publiques.
Matériels :
6 serveurs
2 routeurs
2 lecteurs de bandes
Nom de la Nombre de
Fonction Coût / Jour Coût Total
ressource Jours Travaillés
Cherif Sarhani
Hind Chef de Projet - - 35 000,00 MAD
Abouyassine
Rajaa Responsable Migration AD 7 1 500,00 MAD 10 500,00 MAD
Elgaour Responsable Migration
Meriama Exchange 7 1 500,00 MAD 10 500,00 MAD
Cherif Sarhani Responsable Sauvegarde &
Hind Restauration 7 1 800,00 MAD 12 600,00 MAD
Total TTC 68 600,00 MAD
16
Ci-dessous la contrainte liée au coût des matériels :
17
1.4.5.2 CONTRAINTE DE DELAIS
Recette N°1 : qui consiste à effectuer la 1ère présentation du projet et ce, le 02/05/2012.
Recette N°2 : qui consiste à tester et à valider les différentes fonctionnalités du projet et du
rapport du projet et ce, le 26/08/2012.
Recette N°3 : qui consiste à présenter le projet et ce le 06/09/2012.
18
PARTIE 2 : PRESENTATION DU PLAN DE CONTINUITE DES
SERVICES
Pour répondre aux besoins de l’entreprise, l’équipe projet a opté pour la mise en place d’un
plan qui garantira la survie de l'entreprise après un sinistre important touchant le système
informatique. Ce plan, dit de continuité des services, comprend 4 phases de son cycle de vie et un
processus de déclanchement.
La gestion de continuité des services est un processus qui fait partie d’un projet plus grand ; il
soutient pleinement le processus BCM1 (Business Continuity Managment). Ce processus est
impossible de le développer de manière isolée.
Ci-dessous les quatre étapes qui sont en relation avec les aspects informatiques :
1.5 INITIALISATION
1
BCM : La Gestion de la continuité Business se consacre à la gestion des risques afin d'assurer qu'a tout moment une
organisation peut continuer à fonctionner, à un niveau minimum prédéterminé.
19
Figure 3 : Initialisation du BCM
La 1ère phase d’un plan de continuité des activités métiers est l’initialisation. Pour démarrer la
gestion de la continuité métiers, il faut :
Identifier les processus métiers critiques et analyser (et coordonner) l’Infrastructure utilisés
et les Services fournis. Dans le cas de Disway, la messagerie & le SGMB sont les processus
métiers les plus critiques.
Allouer les ressources humaines et matérielles.
Cette étape fournit les fondements de la Gestion de la Continuité des Services et détermine
comment l’entreprise survivra à une interruption métier ou à un sinistre et les coûts que cela induira.
Les besoins sont définis dans cette partie par l’analyse d’impact métiers et l’évaluation des
risques tandis que la stratégie est définie par la détermination et l’accord sur les mesures de
réduction des risques et les options de reprise pour supporter les besoins.
20
Les personnes, les compétences et les services nécessaires pour continuer à faire fonctionner
les activités métiers critiques et essentielles à un niveau minimum acceptable
Le délai de redémarrage du niveau minimum
Le délai de redémarrage complet des activités métiers critiques
Elle présente divers scénarios de reprise avec leurs coûts et les organisations métiers décident du
scénario à mettre en place.
Afin d’évaluer les risques, il faut commencer par identifier la probabilité qu’un désastre ou une
rupture de service sérieuse puisse survenir.
21
les actifs ont une grande valeur
les menaces sont importantes
les vulnérabilités des actifs face à ces menaces sont grandes
L’évaluation des risques peut ensuite être effectuée à partir de toutes ces informations :
soit quantitativement (si des données sont disponibles)
soit qualitativement par exemple : bas, moyen ou haut
Les contre-mesures et les mécanismes de réduction des risques peuvent ensuite être définis
Les éléments précédents permettent de définir une stratégie appropriée pour l’entreprise :
impact fort à court terme :
o prévention des risques (redondance, Clustering, Load-Balancing, systèmes à
tolérance de pannes, etc.)
o généralement traité par la Gestion de la Disponibilité
22
Pour supporter le redémarrage des processus métiers critiques dans les délais prévus. Les
scénarios de reprise globaux doivent inclure :
personnes et bureaux
systèmes et réseaux informatiques
services critiques comme l’alimentation électrique, les télécommunications, le courrier, etc.
actifs critiques comme les documents papiers indispensables pour travailler
Le choix du scénario de reprise est déterminé celons la tolérance du délai de reprise des
activités métiers. Ci-dessous les scénarios de reprise adaptables :
1.7 IMPLEMENTATION
Figure 6 : Implémentation
23
1.7.1 METTRE EN PLACE DE L'EQUIPE PROJET
La DSI est une partie du projet global et la structure de l’organisation est composée de trois parties :
Direction de la DSI ayant autorité et contrôle à l’intérieur et responsabilité en cas de sinistre
Coordination : un niveau hiérarchique en-dessous et responsable de la coordination
Reprise : ensemble d’interlocuteurs dans les différentes équipes de la DSI responsables
d’exécuter les plans de reprise et de communiquer avec la Direction, les Clients et les
sociétés extérieures
Enfin, chaque domaine métier critique est responsable de la définition détaillée des actions de
reprise.
Il est vital d’examiner les accords clés prévus pour la fourniture des services métiers critiques.
Cette activité est souvent traitée par la Gestion de la Disponibilité car cela répond aussi à
certains besoins de Disponibilité des Services.
Exemples classiques :
24
externalisation de la sauvegarde et de l’archivage
SAN/NAS, systèmes RAID et systèmes de réplication de données
équipements de secours (dormants ou utilisés) ou spare
Cela comprend :
Il faut veiller à ce qu’il n’existe en circulation que la dernière version de ces plans.
une personne technique non familière du document doit pouvoir suivre les procédures et
avoir une cartographie simple des SIs
une check-list à appliquer après chaque étape
Loi classique : toute procédure non testée échouera en situation réelle de sinistre où le l'heure
ne sera plus aux mises au point des procédures.
25
Il faut impliquer les organisations métiers pour des tests poussés car il faut faire intervenir tous
les aspects des plans.
Les tests peuvent être annoncés à l’avance ou non (mais la direction de l’entreprise doit
toujours donner son accord).
26
PARTIE 3 : PRESENTATION DU PLAN DE CONTINUITE DES
SERVICES
Pour répondre aux besoins de l'entreprise, l’équipe projet a opté pour la mise en place d’un plan
de continuité. Ce dernier s’axera sur trois volets :
La mise en place d'une plateforme hautement disponible (Clustering)
La mise en place d'un plan de protection de données (Backup)
La mise en place d'un plan de reprise (Hot-Standby)
Les schémas cibles, que propose l’équipe projet, permettent de corriger les points de
défaillance unique des schémas actuels (voir figure 1, tableau 1).
27
1.9 SCHEMAS CIBLES
Afin de corriger les différentes anomalies existantes dans l’infrastructure actuelle, l’équipe
projet a mis en place les éléments suivants :
Sur le site de Casablanca :
1 firewall additionnel
1 Routeur
Sur le site de Témara :
1 firewall additionnel
1 relai SMTP
1 Routeur
1 serveur de base de données
Les deux sites sont à présent interconnecter via deux liaisons VPN Site à Site afin d’assurer un
équilibrage de charge ainsi qu’une haute disponibilité de la liaison. Ci-dessous le schéma logique
représentant :
VPN 1
Témara Casablanca
DMZ DMZ
VPN2 FW
FW
AD AD
CAS CAS
Mailbox Mailbox
HUB HUB
DB DB
Backup Backup
28
Le plan d’adressage est resté le même dans les deux sites à l’execption de l’ajout d’une zone
DMZ pour le site de Témara. Ci-dessous le plan d’adressage ainsi que le schéma réseau :
29
Ci-dessous le schéma physique des serveurs d’un seul site :
WAN
Internet
DMZ
ADSL
Routeur ADSL
BLR
Routeur LAN
Ethernet
LAN
30
1.10 OPERATIONS
La mise en place du plan de gestion de continuité de service a été divisée sur l’ensemble de
l’équipe projet tout en respectant les trois volets cités un peu plus haut.
Cette mise en place sera effectuée selon la vitalité des services. Les services vitaux à
l’entreprise sont les suivants :
Messagerie
Base de données
Internet
Pare-feu
Active Directory
L’entreprise utilise exchange 2007 comme serveur de messagerie. Afin de garantir la haute
disponibilité de ce service, l'équipe projet a opté pour la migration vers exchange 2010. Ce dernier
apporte un nouveau système de haute disponibilité qui améliore et remplace les systèmes de haute
disponibilité existant sous Exchange 2007, CCR et SCR appelé DAG "Database Availability
Group".
La haute disponibilité est maintenant gérée au niveau de la base de données et non plus au
niveau du groupe de stockage.
Le DAG permet de répliquer une base de données sur plusieurs serveurs, à condition qu’ils
fassent parti du DAG en question.
L’installation d’Exchange Server 2010 se fera sur Windows Server 2008 R2.
Les sauvegardes des serveurs d’exploitation de Disway sont faites suivant la procédure suivante.
Cette procédure est appliquée par l’équipe projet.
31
Suivant la rotation suivante :
L’outil utilisé est Backup Exec 2010 de Symantec. Symantec Backup Exec est une solution de
sauvegarde et de restauration fiable. Elle apporte une protection simple et complète des données
tout en réduisant les coûts de stockage et de gestion grâce à des technologies intégrées de
déduplication et d'archivage.
Le plan de reprise qui a été choisi est le Hot-Standby puisque DISWAY est composé de deux
Sites. En cas de sinistre, la reprise sera immédiate sans aucune perte de données
32
CONCLUSION
permettre au business de continuer à fonctionner même après une interruption de service (Due à une
simple panne d'une application ou d'un système, à la perte complète des locaux).
La mise en place du plan de gestion de continuité des services permettra le bon déroulement
des activités de DISWAY, même en cas de sinistre majeur. Dans notre cas, nous n'avons traité que
la partie messagerie, mais qui pourrait être applicable à tout autre type de services.
Ce projet nous a permis d'enrichir nos connaissances en matière de gestion de continuité des
Par ailleurs, il est important de souligner que notre groupe de travail a apporté une plus-value
que qualitatif (pertinence des remarques et interventions). En effet, grâce à certains modules que
nous avons étudié, lors de notre cursus universitaire : ITIL (en première partie), COBIT, Gestion de
projet, Migration vers Windows Server 2008, Virtualisation, Clustering ... nous avons pu assurer la
Ce modeste travail, qui a été apprécié par la Direction de DISWAY, nous donne plus de
33
BIBLIOGRAPHIE
http://www.google.fr/
http://www.itilfrance.com/
http://technet.microsoft.com/
http://www.revuedugeek.com/
http://www.astaro.com/
http://www.symantec.com
http://fr.wikipedia.org/
BeAdmin_fr [Symantec]
34
ANNEXES
35
PARTIE 1 : MIGRATION VERS MICROSOFT EXCHANGE 2010
La première partie avec laquelle l’équipe projet à commencer est la migration de Microsoft
Exchange 2007 vers Microsoft Exchange 2010.
Il n’est pas possible de migrer sur la même machine où Microsoft Exchange 2007 est déjà installé.
1.11 VERIFICATION
Serveurs d'annuaire :
Systèmes d'exploitation
36
Environnement Exchange 2007
o Exchange Server 2007 Service Pack 2 Avant de pouvoir déployer Exchange 2010
dans un environnement Exchange 2007 existant, chaque serveur Exchange 2007 doit
exécuter Exchange 2007 Service Pack 2 (SP2) ou une version ultérieure. Exchange
2007 SP2 est requis pour qu'Exchange 2010 et Exchange 2007 puissent coexister.
1.12 PREPARATION
1.13 INSTALLATION
Une fois les vérifications et les préparations faites, il est maintenant possible de lancer l’installation
du serveur. Comment procéder ?
1. Insérez le DVD Exchange 2010 dans le lecteur de DVD. Lorsque la boîte de dialogue de
lecture automatique apparaît, cliquez sur Exécuter Setup.exe sous Installer ou exécuter un
programme. Si la boîte de dialogue de lecture automatique n'apparaît pas, accédez à la racine
du DVD et double-cliquez sur setup.exe. Vous pouvez aussi accéder à l'emplacement de vos
fichiers d'installation d'Exchange 2010 et double-cliquer sur setup.exe.
37
3. Lorsque les étapes 1 et 2 sont répertoriées comme étant installées, cliquez sur l'étape 3 pour
développer les options de langue d'Exchange, puis choisissez l'option appropriée :
a. Installez toutes les langues à partir du module linguistique Cette option installe toutes
les langues d'Exchange 2010 à partir d'un module linguistique Exchange 2010. Vous
pouvez vous connecter à Internet pour télécharger le dernier module linguistique
applicable ou utiliser un module linguistique précédemment téléchargé sur un lecteur
local ou un partage réseau. Une connexion à Internet est requise, afin que le programme
d'installation d'Exchange télécharge le module linguistique.
b. Installer uniquement les langues à partir du DVD Cette option installe uniquement les
langues incluses au DVD du programme d'installation. L'installation d'une prise en
charge de langues supplémentaires nécessite l'installation de ces langues à partir du
module linguistique.
4. Une fois l'étape 3 terminée, cliquez sur Étape 4 : Installer Microsoft Exchange.
6. Dans la page Contrat de licence, lisez les termes du contrat de licence. Si vous acceptez les
termes, sélectionnez J'accepte les termes du contrat de licence, puis cliquez sur Suivant.
7. Dans la page Rapport d'erreurs, cliquez sur Oui ou Non pour activer la fonctionnalité
Rapport d'erreurs d'Exchange, puis sur Suivant.
38
9. Sur la page Sélection des rôles serveur, sélectionnez les rôles Accès client, Transport HUB
et Boîte aux Lettres, puis cliquez sur Suivant. L'option Outils de gestion, qui installe la
console de gestion Exchange et l'environnement de ligne de commande Exchange Management
Shell, est également sélectionnée et installée.
11. Sur la page Programme d'amélioration de la satisfaction client, vous pouvez rejoindre le
Programme d'amélioration de la satisfaction client. Le programme collecte des informations
anonymes sur votre utilisation d'Exchange 2010 et sur les problèmes que vous rencontrez. Pour
adhérer au programme d'amélioration de la satisfaction client, sélectionnez Adhérer au
programme d'amélioration de l'expérience client Exchange, choisissez le secteur qui
représente le mieux votre organisation, puis cliquez sur Suivant.
12. Sur la page Tests de préparation, consultez le résumé pour déterminer si le système et le
serveur sont prêts pour l'installation du rôle d'accès au client. Si toutes les vérifications
préalables ont réussi, cliquez sur Installer. En cas d'échec de l'une des vérifications préalables,
vous devez résoudre l'erreur affichée avant de poursuivre l'installation au rôle d'accès au client.
Souvent, vous n'avez pas besoin de quitter le programme d'installation pendant la résolution des
problèmes. Une fois l'erreur résolue, cliquez sur Réessayer pour exécuter à nouveau la
vérification préalable. En outre, veillez à passer en revue tous les avertissements signalés.
39
13. La page Progression affiche une barre de progression et le temps écoulé pour chaque phase de
l'installation. Lorsque chaque phase se termine, elle est marquée comme terminée et la phase
suivante démarre. Si des erreurs sont rencontrées, la phase se termine comme incomplète et
infructueuse. Dans ce cas, vous devez quitter le programme d'installation, résoudre les erreurs,
puis redémarrer le programme d'installation.
14. Lorsque toutes les phases sont terminées, la page Achèvement s'affiche. Passez en revue les
résultats et vérifiez que chaque phase s'est correctement terminée. Désactivez la case à cocher
Finaliser l'installation à l'aide de la console de gestion Exchange, puis cliquez sur Terminer
pour quitter le programme d'installation.
15. Lorsque vous êtes renvoyé à l'écran de bienvenue du programme d'installation, cliquez sur
Fermer. Dans la boîte de dialogue de confirmation de fermeture, cliquez sur Oui.
Après l’installation du serveur, il est temps de supprimer l’ancien. Mais avant de le supprimer, il
faut déplacer les boites aux lettres et le carnet d’adresses en mode hors connexion.
40
1.14 DEPLACER LA GENERATION OAB VERS EXCHANGE 2010
Vous pouvez utiliser l'Assistant Déplacement du Carnet d'adresses en mode hors connexion dans la
console de gestion Exchange pour suivre cette procédure.
2. Dans le volet de résultats, cliquez sur l'onglet Carnet d'adresses en mode hors connexion, puis
sélectionnez le carnet d'adresses en mode hors connexion pour lequel vous voulez déplacer la
génération vers un nouveau serveur.
3. Dans le volet Actions, cliquez sur Propriétés. Sous l'onglet Distribution, activez les cases à
cocher Activer la distribution Web et Activer la distribution de dossier public, puis cliquez
sur OK.
6. Cliquez sur Déplacer pour déplacer le processus de génération de carnet d'adresses en mode hors
connexion vers le serveur sélectionné.
41
1.15 DEPLACER LES BOITES AUX LETTRES EXCHANGE 2007 VERS
EXCHANGE 2010
Utilisez la console de gestion Exchange pour créer des demandes de déplacement local et déplacer
les boîtes aux lettres d'Exchange 2007 vers Exchange 2010.
1. Dans l'arborescence de la console, accédez à Configuration du destinataire > Boîte aux lettres.
2. Dans le volet de résultats, sélectionnez une ou plusieurs boîtes aux lettres à déplacer.
Une nouvelle demande de déplacement sera effectuée pour les boîtes aux lettres
suivantes Cette zone affiche les boîtes aux lettres sélectionnées dans le volet de résultats. Si
vous souhaitez ajouter ou supprimer des boîtes aux lettres, cliquez sur Annuler puis
effectuez les modifications dans le volet Résultats.
Base de données de boîtes aux lettres cible Cliquez sur Parcourir pour ouvrir la boîte de
dialogue Sélection d'une base de données de boîtes aux lettres. Cette boîte de dialogue
permet de sélectionner la base de données de boîtes aux lettres cible vers laquelle vous
voulez déplacer les boîtes aux lettres. Cliquez sur OK pour revenir à l'Assistant.
5. Dans la page Options de déplacement, indiquez comment vous souhaitez gérer les messages
endommagés qui seront trouvés.
Ignorer la boîte aux lettres Cliquez sur ce bouton pour spécifier que les boîtes aux lettres
contenant des messages endommagés ne seront pas déplacées. Nous vous recommandons de
sélectionner cette option. Sélectionnez l'option Ignorer les messages endommagés
uniquement si la demande de déplacement a précédemment échoué.
Ignorer les messages endommagés Cliquez sur ce bouton pour déplacer la boîte aux lettres
mais pas les messages endommagés. Si vous sélectionnez cette option, vous devrez définir
l'option Nombre maximal de messages à ignorer. Nous vous recommandons de
sélectionner l'option Ignorer la boîte aux lettres, sauf si une précédente tentative de
déplacement de la boîte aux lettres a échoué.
42
6. Dans la page Nouvelle demande de déplacement local, passez en revue vos paramètres de
configuration. Cliquez sur Nouveau pour créer la demande de déplacement. Cliquez sur
Précédent pour apporter des modifications.
7. Dans la page Achèvement, consultez ce qui suit puis cliquez sur Terminer pour fermer
l’Assistant :
L’état Échec indique que la tâche n’a pas été achevée avec succès. En cas d’échec de la
tâche, consultez le résumé pour obtenir une explication, puis cliquez sur Précédent pour
modifier la configuration.
Une fois les déplacements terminés, lancez la désinstallation d’Exchange 2007 sur tous les serveurs
de messagerie où est installer afin de ne garder aucune trace.
43
PARTIE 2 : MIGRATION VERS MICROSOFT WINDOWS 2008 R2
Une fois la migration d’Exchange terminée, il est maintenant possible de migrer l’Active Directory
et le DNS vers Microsoft Windows Server 2008 R2.
Il est déconseillé de faire la migration à partir du DVD d’installation même si elle est supportée.
Nous vous recommandant d’utiliser un nouveau serveur pour réaliser cette opération.
1.16 VERIFICATION
les serveurs Windows 2003 sont en service pack 2 car il est nécessaire pour assurer la
communication avec un contrôleur de domaine Windows 2008.
le rôle DNS est en mode Active Directory Integrated mode afin de facilité la réplication des
zones DNS.
Le niveau fonctionnel de la forêt et du domaine sont en Windows Server 2003.
1.17 PREPARATIONS
Préparation de l’environnement :
Exécuter les commandes suivantes pour mettre à jour la version du Schéma à la nouvelle version
(44) pour Serveur 2008 ou (47) pour Serveur 2008 R2. Les outils se trouvent sur le DVD
d'installation de Windows Serveur 2008 dans le dossier Support. Vous pouvez copier le contenu du
dossier adprep sur le serveur 2003 si celui ci n'a pas de lecteur DVD. Exécuter les commandes sur
le server ayant les rôles correspondants.
Rôle Commandes
Schema Master adprep /forestprep
Infrastructure Master adprep /domainprep
adprep /domainprep /gpprep
Domaine Naming Master adprep /rodcprep
44
1.18 INSTALLATION DU SERVICE ACTIVE DIRECTORY &
MIGRATION DES ROLES FSMO
Maintenant que le Serveur 2008 R2 est un Contrôleur de domaine, Catalogue global, il est temps de
lui transférer les rôles FSMO afin de supprimer les contrôleurs de domaines 2003.
Inscription de Schmmgmt.dll
2. Tapez regsvr32 schmmgmt.dll, dans la zone Ouvrir, puis cliquez sur OK.
1. Cliquez sur Démarrer, sur Exécuter, tapez mmc dans la zone Ouvrir, puis cliquez sur OK.
4. Cliquez sur Schéma Active Directory, sur Ajouter, sur Fermer, puis sur OK.
5. Dans l'arborescence de la console, cliquez avec le bouton droit sur Schéma Active
Directory, puis sur Changer le contrôleur de domaine.
6. Cliquez sur Spécifiez un nom, tapez le nom du contrôleur de domaine qui doit détenir le
nouveau rôle, puis cliquez sur OK.
45
7. Dans l'arborescence de la console, cliquez avec le bouton droit sur Schéma Active
Directory, puis sur Maître d'opérations.
9. Cliquez sur OK pour confirmer que vous souhaitez transférer le rôle, puis sur Fermer.
1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Domaines et
approbations Active Directory.
2. Cliquez avec le bouton droit sur Domaines et approbations Active Directory, puis cliquez
sur Se connecter au contrôleur de domaine.
REMARQUE : Vous devez exécuter cette étape si vous n'êtes pas sur le contrôleur de domaine
auquel vous souhaitez transférer le rôle. Vous ne devez pas exécuter cette étape si vous êtes déjà
connecté au contrôleur de domaine dont vous souhaitez transférer le rôle.
o Dans la zone Entrez le nom d'un autre contrôleur de domaine, tapez le nom du
contrôleur de domaine qui doit détenir le nouveau rôle, puis cliquez sur OK.
- ou -
6. Cliquez sur OK pour confirmer que vous souhaitez transférer le rôle, puis sur Fermer.
1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Utilisateurs
et ordinateurs Active Directory.
2. Cliquez avec le bouton droit sur Utilisateurs et ordinateurs Active Directory, puis cliquez
sur Se connecter au contrôleur de domaine.
46
REMARQUE : Vous devez exécuter cette étape si vous n'êtes pas sur le contrôleur de domaine
auquel vous souhaitez transférer le rôle. Vous ne devez pas exécuter cette étape si vous êtes déjà
connecté au contrôleur de domaine dont vous souhaitez transférer le rôle.
5. Cliquez sur l'onglet correspondant au rôle à transférer (RID, PDC ou infrastructure), puis
cliquez sur Modifier.
6. Cliquez sur OK pour confirmer que vous souhaitez transférer le rôle, puis sur Fermer.
Après avoir transféré tous les rôles FSMO, il est temps de supprimer les anciens contrôleurs de
domaines.
1. Reconfigurer les entrées DNS sur la carte réseau des serveurs afin qu'ils ne pointent plus
vers l'ancien DC/DNS.
3. Ensuite faire un dcpromo pour décomissioner l'ancien DC, si tout se passe bien le système
passera de l'OU des contrôleurs de domaines vers l'OU Computers, ou l'on peut à se
moment le supprimer. S'il y a des erreurs lors du dcpromo alors décocher catalogue Global
sur le contrôleur de domaine et essayez à nouveau.
4. Vérifier sur la console DNS que toutes les entrées de l'ancien contrôleur de domaine sont
supprimées ou les effacer manuellement si ce n'est pas le cas.
Lancez Sites et Services Active Directory et effacer l'ancien serveur sous site car ceci ne se
fait pas automatiquement.
47
PARTIE 3 : CONFIGURATION DU DAG
1.20 PREPARATION
Commentaires Illustration
48
Décocher l’enregistrement dans le DNS.
49
1.21 MISE EN ŒUVRE DU DAG
Commentaires Illustration
Un Get-DatabaseAvailabililtyGroup | FL
permet de récupérer les paramètres du
DAG.A noter plusieurs attributs
intéressants: AlternateWitnessServer qui
permet de spécifier un serveur FSW
secondaire. Avec Exchange 2010 SP1 il
sera possible d’indiquer ce FSW secondaire
depuis l’interface graphique.
50
1.22 AJOUT DES MEMBRES DANS LE DAG
Commentaires Illustration
51
Cliquer sur Manage pour rajouter les
serveurs.
Commentaires Illustration
Se positionner
sur Organisation
Configuration et Boites aux
lettres, aller dans
l’onglet Database
Management et faire un clic
droit sur la base à répliquer.
52
Cliquer sur Add Mailbox
Database Copy
53
Cliquer sur Terminer.
54
PARTIE 4 : CONFIGURATION D’ASTARO
55
Détection de spam pendant la
transaction SMTP
- Activez le rejet des spams dans la
transaction SMTP en choisissant de
rejeter tous les spams ou uniquement
les spams confirmés.
- Les Realtime blackhole lists (RBL,
également appelées 'listes DNS')
constituent la première ligne de
défense antispam. Le traitement RBL
est très rapide, il est donc fortement
recommandé de laisser cette fonction
activée.
56
PARTIE 5 : CONFIGURATION DE BACKUP EXEC
Avant de créer une politique de sauvegarde, il faut tout d’abord installer l’agent Backup Exec
sur les serveurs que nous voulons sauvegarder.
Dans la console de Backup Exec, cliquez sur outils puis Installer des agents et des serveurs de
supports sur d’autres serveurs
…
57
Ajouter le serveur à sauvegarder ainsi
que les informations d’identification
58
L’agent Backup Exec est prêt à être
déployé sur le serveur choisi.
Une fois l’installation de l’agent terminé. Sur le serveur où l’agent a été installé, Démarrer le
service Backup Exec Remote Agent avec le compte Service dédié pour la sauvegarde.
Dans le volet gauche de la console, cliquer sur Nouveau travail à l’aide de l’assistant.
59
Sélectionnez les ressources que vous voulez sauvegarder.
60
Configurez la planification
61
Spécifiez la période de conservation
62
RESUME :
fonctionner suite à une interruption de service (Due à une simple panne d'une application ou d'un
ABSTRACT:
Continuity Management) and provides the IT infrastructure necessary to enable the business to
continue operating after an outage (due to failure of a single application or system, the complete
MOTS CLES :
ITIL, Migration vers Exchange 2010, Migration vers 2008 Server R2, Backup Exec 2010, Gestion
de la continuité de services
63