Vous êtes sur la page 1sur 114

RAPPORT D’ACTIVITES

ADMINISTRATEUR SYSTEME ET RESEAU

Bernard PETIT
ASR - Promotion AR12
Stage pratique
21 novembre 2011 / 6 janvier 2012
Bernard PETIT – ASR / Rapport d’activités

Tables des Matieres


1 INTRODUCTION.................................................................................................... 3
1.1 Mon parcours .......................................................................................................... 3
1.2 CNAM – Conservatoire National des Arts et Métiers ............................................. 4
1.3 CNAM – Centre régional des pays de la Loire ......................................................... 5
2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL .............................................. 10
2.1 Présentation de l’informatique dans l’organisation ............................................. 10
2.2 Schéma global de l’infrastructure système et réseau........................................... 11
2.3 Les serveurs ........................................................................................................... 12
2.4 Les postes clients .................................................................................................. 13
2.5 Les logiciels ............................................................................................................ 13
3 STAGE PRATIQUE ............................................................................................... 14
3.1 Le cahier des charges ............................................................................................ 14
4 ACTIVITES ET REALISATIONS ............................................................................... 15
4.1 Fonctionnement de l’assistance ........................................................................... 15
4.2 Assistance aux utilisateurs .................................................................................... 16
5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES .............. 18
5.1 Introduction .......................................................................................................... 18
5.2 Etude de l’existant................................................................................................. 18
5.3 Renommer les ESX ................................................................................................ 21
5.4 Renommer les banques de données ESX .............................................................. 22
5.5 Configuration du stockage .................................................................................... 23
5.6 La sauvegarde des VMs ......................................................................................... 30
5.7 Remplacement du serveur vCenter Server ........................................................... 39
5.8 Documentation ..................................................................................................... 40
6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2.42
6.1 Introduction : ........................................................................................................ 42
6.2 Schéma de l’infrastructure .................................................................................... 42
6.3 Outil de déploiement Web IIS ............................................................................... 43
6.4 Archiver des données des serveurs IIS 6.0 ............................................................ 46
6.5 Installation de IIS 7.5 sous Windows 2008 r2 ....................................................... 46
6.6 Migration des sites vers IIS 7.5.............................................................................. 47

Page 1
Bernard PETIT – ASR / Rapport d’activités

6.7 Configuration post migration du serveur IIS 7.5 ................................................... 48


6.8 SQL Server 2008 R2 ............................................................................................... 51
6.9 Scripts SQL ............................................................................................................. 61
7 EXCHANGE 2010 –IMPORT FICHIERS PST ............................................................ 62
7.1 Introduction .......................................................................................................... 62
7.2 Le contexte ............................................................................................................ 62
7.3 La messagerie au Cnam......................................................................................... 64
7.4 Automatisation de l’importation de fichiers PST .................................................. 70
8 CONCLUSION ..................................................................................................... 79
9 ANNEXES ........................................................................................................... 81

Page 2
Bernard PETIT – ASR / Rapport d’activités

1 INTRODUCTION
1.1 Mon parcours
Après ma formation initiale orientée vers les sciences naturelles (DEUG B) et quelques
années de petits boulots, je suis devenu formateur en bureautique au CRIP, à la Roche
sur Yon. C’est en juin 1990, suite à une formation de correspondant micro de six mois,
que j’ai été embauché au sein du CRIP. Ce dernier a été absorbé en 2005 par le Cnam
des Pays de la Loire.

Au fil des années et en parallèle des formations bureautiques, je me suis spécialisé


dans les systèmes d’exploitation de chez Microsoft. J’ai développé mes compétences
sur les réseaux locaux et sur les produits de la famille Windows. Mes premières
certifications Microsoft (MCP -Microsoft Certified Professional) datent de 1994, avec
Windows 3.1, en passant par Windows 2000 Server et Windows XP en 2003.

En parallèle des fonctions de formateurs, j’exerçais celles de technicien système en


gérant le réseau local de l’entreprise, constitué de 4 serveurs et 70 ordinateurs. De
plus, dans le cadre des services aux entreprises, je confronte mes connaissances
techniques aux réalités du terrain.

Après de nombreuses années de formateur, j’ai voulu orienter ma carrière


professionnelle vers des fonctions à plein temps d’administrateur système et réseau.

Dans le cadre d’un congé individuel de formation, je m’engage dans la formation «


Administrateur système et réseau » de l’ENI Ecole Informatique. A la fin de la période
de formation, j’ai effectué mon stage de six semaines au CNAM, à Nantes et à la
Roche sur Yon, ce qui était prévu contractuellement avec le FONGECIF.

L’objectif final de ma formation est de redynamiser ma carrière professionnelle en lui


donnant un nouvel élan. Je souhaite pouvoir évoluer dans mes fonctions et missions,
soit au Cnam avec un nouveau poste, soit dans une autre société.

Page 3
Bernard PETIT – ASR / Rapport d’activités

1.2 CNAM – Conservatoire National des Arts et Métiers

1.2.1 Histoire
« Je viens vous présenter les moyens de perfectionner l'industrie
nationale. La création d'un conservatoire pour les arts et métiers où se
réuniront tous les outils et machines nouvellement inventés ou
perfectionnés... Il faut éclairer l'ignorance qui ne connaît pas et la
pauvreté qui n'a pas les moyens de connaître..." "Tous les
départements devront participer aux bienfaits de cet établissement. Le
conservatoire sera le réservoir dont les canaux fertiliseront toute
l'étendue de la France. »

Henri GREGOIRE, fondateur du Cnam - Extraits du discours à la Convention

Le Cnam est un grand établissement d'enseignement supérieur et de recherche


fondamentale et appliquée fondé par l'abbé Grégoire le 10 octobre 1794 pour
« perfectionner l'industrie nationale ».

1.2.2 Les missions du CNAM


Le Cnam est chargé de développer trois missions :

 FORMER : La formation professionnelle des adultes tout au long de la


vie.

 INNOVER : La recherche technologique et l'innovation scientifique et


industrielle.

 DIFFUSER : La diffusion de la culture scientifique et technique.

1.2.3 Une organisation régionale


Le CNAM est présent sur l’ensemble du territoire. Il permet à chacun de suivre à son
rythme une formation, de préparer un diplôme national tout en travaillant, en
recherchant un emploi ou en contrat d’alternance.

Page 4
Bernard PETIT – ASR / Rapport d’activités

Les centres du Cnam en région assurent en partie ou en totalité, les mêmes formations
que le Cnam Paris mais également des formations spécifiques créées localement.

Tous les centres se font les partenaires des politiques régionales et collaborent avec
les acteurs locaux : entreprises, collectivités territoriales, rectorats, universités,
agences pour l'emploi, centres d'information et d'orientation, cités des métiers...

LE RESEAU EN CHIFFRES
 En France : 29 centres régionaux; plus de 150 centres d'enseignement,
en métropole et outre-mer

 Dans le monde :
- 12 implantations Cnam à l'étranger (Allemagne, Bénin, Espagne,
Grèce, Hongrie, Liban, Maroc, Roumanie);
- 25 centres de l'Institut national des techniques économiques et
comptables
- 43 pays partenaires: Europe, Afrique, Maghreb, Proche-Orient,
Amériques, Asie.

1.3 CNAM – Centre régional des pays de la Loire

1.3.1 La double tutelle


La plupart des Centres du réseau Cnam disposent d'une double tutelle :

UNE TUTELLE PEDAGOGIQUE


Elle est assurée par l'établissement public du Cnam (et le ministère de la Jeunesse, de
l'éducation nationale et de la recherche). Cette responsabilité s'exerce :

 sur les programmes de formations proposés nationalement et dont


l'enseignement est délégué aux établissements

 sur les enseignants de l'ensemble du réseau pour lesquels


l'établissement public accorde un agrément

 sur les diplômes dont la délivrance est uniquement réalisée par


l'établissement public du Cnam

Page 5
Bernard PETIT – ASR / Rapport d’activités

UNE TUTELLE DE GESTION.


La gestion du Cnam des Pays de la Loire est assurée par les administrateurs d'une
association loi 1901, l'Association de Gestion du Cnam Pays de Loire -AG Cnam. Dans
la suite du rapport, il faut le terme Cnam est utilisé à la place de AG Cnam.

1.3.2 Organisation du Cnam en région Pays de la Loire


 1 centre régional : Il est composé de directions et de services
transversaux, ainsi que de plusieurs composantes déclinant
opérationnellement les missions du Cnam.

 Direction régionale
 Direction RH, administrative, financière
 Développement et services aux entreprises
 Développement et stratégie des territoires
 Formations et parcours individuels
 Mission de diffusion de la culture scientifique et
technique
 Service TNC - Technologies numériques pour la
connaissance
 7 Centres : Angers, Cholet, La Roche/Yon, Laval, Le Mans, Nantes et
Saint Nazaire.

Les centres Cnam ont vocation à déployer les missions du Cnam.

- Réparation géographique des centres dans les Pays de la Loire -

Page 6
Bernard PETIT – ASR / Rapport d’activités

 12 Instituts et Unités spécialisées : Leur objectif est de former des


spécialistes dans leur domaine.

 Gestion, finance, comptabilité  INTEC (Angers, La


Roche-sur-Yon, Nantes)
 Hygiène industrielle et environnement  IHIE-SSET
(Angers)
 Immobilier-construction  ICH – Pôle immobilier
(Nantes)
 Travail social  IFORIS – Pôle santé / social (Angers)
 Santé publique  USP – Pôle santé / social (Nantes)
 Management des industries de la mode  Institut
Colbert – (Cholet)
 Management de la logistique industrielle  ISERPA – Pôle
management industriel (Angers)
 Marketing-vente, achat, commerce international  CSV
(Nantes)
 Management de projets  IIM (Nantes)
 Travail et développement  Pôle Travail &
développement (Nantes)

LE CNAM PAYS DE LA LOIRE EN CHIFFRES


 6 300 personnes formées chaque année

 800 intervenants vacataires professionnels et universitaires

 700 formations modulaires

 250 actions « entreprises » par an

 50 événements de culture scientifique et technique

 Un budget de 18,3 M€

 270 salariés permanents (173 ETP)

Page 7
Bernard PETIT – ASR / Rapport d’activités

1.3.3 Les formations


Les formations sont ouvertes à tous : aux personnes en activité ou en recherche
d'emploi, aux étudiants… Elles peuvent s’effectuer à tout moment de la vie
professionnelle, à tous les niveaux de l'enseignement.

Différents dispositifs sont proposés pour organiser les temps de formation :

 Hors temps de travail, en soirée et/ou le samedi.

 En formation à distance tutorée.

 En semi-présentiel (en salle de cours et à distance).

 En journée, à plein temps ou quelques jours par mois.

 En alternance.

Pour préparer un certificat ou un diplôme (jusqu’à bac+5), plus de 700 modules de


formation sont proposés dans les quatre domaines suivant :

 Sciences humaine, sciences de la société, management (Achat,


Commerce, Immobilier, Gestion…).

 Travail et société (Communication, Droit du travail, Ergonomie…).

 Sciences techniques et industrielles (Chimie, Développement durable,


Mécanique, Energies renouvelables...)

 Informatique (Architecte, Système d’information, Electronique,


Automatisme industriel…)

Le Cnam propose également un accompagnement des parcours professionnels avec les


solutions suivantes :

 Le bilan de compétences.

 La validation des acquis de l'expérience.

 La validation des études supérieures (permet d'être dispensé de


certains modules de formation et de l'examen correspondant).

Page 8
Bernard PETIT – ASR / Rapport d’activités

1.3.4 L’informatique au Cnam Pays de la Loire


Le pôle informatique est divisé en 3 services :

 Service Technologies des Nouvelles Communications (TNC) : Le


service met en œuvre des outils pour la production et la diffusion de la
connaissance. L’objectif final de l'appropriation des savoirs se décline
via les technologies innovantes : les services web, de visioconférence,
de streaming (conversations par webcam), des flux RSS, des blogs,…

 Service des Systèmes d’Information (SI) : Le service met en œuvre,


configure, paramètre les « outils métiers » du Cnam : (ERP, logiciel de
gestion formation-auditeur…)

 Service des Services Généraux (SG) : Le service gère l’accueil, les


agents techniques avec la logistique ainsi que les autres services
informatiques (infrastructure système et réseau, les postes
utilisateurs…).

- Organigramme des services généraux -

J’ai effectué mon stage pratique aux services généraux de l’AG Cnam.

Page 9
Bernard PETIT – ASR / Rapport d’activités

2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL


2.1 Présentation de l’informatique dans l’organisation
L’infrastructure de réseau et des systèmes informatiques du Cnam est répartie sur tout
le territoire régional. En fonction de l’activité de chaque centre, cette infrastructure
peut aller de quelques postes à plusieurs dizaines de machines. Globalement,
l’infrastructure du Cnam doit gérer environ 700 postes et 40 serveurs avec tous les
éléments d’interconnexion nécessaire à la sécurité et au bon fonctionnement des
différents services.

L’architecture informatique est basée principalement sous la plateforme Windows.


Quelques serveurs Linux sont présents pour de rares applications.

Au centre régional, le réseau est divisé en plusieurs domaines Microsoft Windows :

 Les Permanents : Domaine régional, multi sites, réservé aux employés


du CNAM.

 Les Apprenants : Domaines réservés pour les auditeurs, les stagiaires.


Ces domaines sont spécifiques à chaque site.

Le plan d’adressage IP permet de distinguer rapidement le site concerné pour un


équipement particulier.
Type d’adresse IP : 192.168.X.Y/24

 X : correspond au site

 Y : correspond à l’adresse unique de l’hôte dans le site

Sur chaque site, chaque poste récupère dynamiquement depuis un serveur DHCP les
informations nécessaires à la connexion au réseau local et à Internet.

Un anti-virus, anti-spyware de type ESET-NOD32, est installé sur chaque poste client et
sur chaque serveur. La mise à jour des définitions antivirales est effectuée via un
serveur local présent sur chaque site.

La sauvegarde est également centralisée sur un serveur. Elles sont effectuées avec
Symentec Backup Excec via un robot de sauvegarde sur bande. Les bandes sont
régulièrement stockées dans un coffre et sur un autre site.

Pour contrôler et sécuriser les accès à Internet, l’utilisation s’un serveur Proxy est
obligatoire. Les règles de filtrages sont gérées par une société tierce.

Page 10
Bernard PETIT – ASR / Rapport d’activités

2.2 Schéma global de l’infrastructure système et réseau

Mollet – Centre régional

Réseau
Réseau Apprenants
Permanent
s Serveurs :
Serveurs : - Contrôleur
- Contrôleur de domaine
de domaine - DNS, DHCP,
- DNS, DHCP, - de fichiers
WINS - d’impression
- de fichiers
- d’impression
- antivirus
- WSUS
- GLPI DMZ
- Messagerie
- Appl. Métier Serveurs :
- DNS, FTP
Renater Relais SMTP
- WEB
- Proxy

VPN - Gigalis VPN - Gigalis

Site distant Site distant

Réseau Réseau Réseau


Permanent Apprenants Permanent
s s
Serveurs : Serveurs : Serveurs :
- Contrôleur de - Contrôleur de - Contrôleur de
domaine domaine domaine
- DNS, DHCP, - DNS, DHCP, - DNS, DHCP,
- Serveur de fichiers, - de fichiers - Serveur de fichiers,
d’impression - d’impression d’impression
- GLPI, Antivirus, WSUS - GLPI, Antivirus, WSUS

Page 11
Bernard PETIT – ASR / Rapport d’activités

2.3 Les serveurs


Les serveurs physiques sont principalement sous Windows Server 2003 R2, alors que
les serveurs virtuels sont principalement sous Windows Server 2008 ou 2008 R2. A
chaque évolution ou changement de machine, la migration de l’OS s’effectue vers
Windows Server 2008 R2.

Quelques serveurs utilisent des distributions Linux (Debian et Ubuntu) pour des usages
très spécifiques :

 Supervision avec Zabbix

 Gestion de Parc avec GLPI

 Serveur relais SMTP sous POSTFIX

 Serveurs DNS public

 Serveur Proxy Web avec Squid

- Listes des principaux serveurs au centre régional du Cnam -

Page 12
Bernard PETIT – ASR / Rapport d’activités

Les serveurs physiques font place régulièrement aux serveurs virtuels. C’est la solution
VMware ESX4.1 qui a été retenue par le Cnam. Cette infrastructure complexe est en
constante évolution.

Actuellement, trois serveurs « ESX » fonctionnent en production sur le site régional.


Sur les sites distants, un ou deux serveurs « ESX » permettent de couvrir les besoins de
l’organisation.

2.4 Les postes clients


Le parc d’ordinateurs est composé principalement de machines de marque DELL. Les
caractéristiques des machines sont très hétérogènes. A ces postes de bureau, un parc
d’ordinateurs portables est associé. Ce dernier est aussi très hétérogène et vieillissant.

Toutes les machines fonctionnent sous Microsoft Windows XP à part quelques


exceptions et les nouvelles machines qui utilisent Windows 7. La migration en masse
vers Windows 7 n’est pas prévue. Elle se fait progressivement lors des changements
des postes.

Quelques utilisateurs utilisent les services de bureau à distance via des serveurs
fonctionnant sous Windows 2008 R2. Leur poste, sous Windows XP, est utilisé
simplement pour la connexion réseau.

2.5 Les logiciels


En fonction des services, différents logiciels sont utilisés. Les principaux logiciels
installés sur les postes de travail sont les suivants (liste non exhaustive) :

 Microsoft Office 2003, 2007 et 2010,

 CEGID - Logiciel pour la compta, paye, contact… (ERP du Cnam),

 VNC pour la prise en main à distance,

 NOD32 - Antivirus,

 PDF Creator…

Page 13
Bernard PETIT – ASR / Rapport d’activités

3 STAGE PRATIQUE
3.1 Le cahier des charges

3.1.1 Objectifs
Les trois objectifs principaux du stage étaient les suivants :

 Réorganiser l’infrastructure réseau du site de la Roche sur Yon.


L’objectif est d’inventorier l’existant, restructurer l’environnement
virtuel et formaliser la documentation.

 Migrer deux serveurs Web sous IIS 6.0 vers un seul serveur
d’application Web sous IIS 7.5. L’objectif est de migrer une vingtaine
de sites web sous Windows 2003 connectés à des bases de données
Microsoft Access et des bases SQL server vers un serveur Windows
2008 R2. Le second objectif est de passer de Microsoft SQL Server
Express 2005 vers Microsoft SQL Server 2008 R2.

 Importer des fichiers .PST dans les archives des boîtes aux lettres
sous Exchange 2010. L’objectif est d’automatiser l’importation des
fichiers d’archives des utilisateurs dans leur propre boîte aux lettres.
Actuellement les archives ne sont pas directement accessibles.

En parallèle des projets, il m’était demandé d’assurer l’assistance aux utilisateurs,


l’installation de nouveaux matériels et logiciels.

3.1.2 Environnement de stage


Mon stage s’est déroulé sur le site de Nantes au bâtiment Mollet (2 jours par semaine)
et sur le site de la Roche sur Yon (3 jours par semaine).

Pour la réalisation de mes tâches, mon emploi du temps était divisé en deux parties :

 Réalisation des tâches d’assistance aux utilisateurs répartie en fin de


semaine. Un autre stagiaire était en charge des interventions en début
de semaine (sur le site de Nantes).

 En début de semaine, mise en place des différents objectifs avec une


planification prévisionnelle par tranche de deux semaines par projet.

Page 14
Bernard PETIT – ASR / Rapport d’activités

Pour la réalisation de mon projet, j’ai travaillé avec une grande autonomie une fois les
objectifs définis avec Julien HERAULT, mon tuteur de stage. Un suivi hebdomadaire a
permis de faire évoluer les projets au fil du temps.

Concernant les interventions, l’assistance aux utilisateurs, je disposais de toutes les


ressources nécessaires à la résolution des incidents. Tout le personnel des services
généraux était disponible et à l’écoute des différents problèmes rencontrés.

4 ACTIVITES ET REALISATIONS
Les tâches réalisées pendant le stage pratique sont décrites ci-dessous. Les trois
objectifs principaux de mon stage font l’objet chacun d’un chapitre particulier.

4.1 Fonctionnement de l’assistance


Le logiciel open source de gestion de parc informatique GLPI (Gestion Libre de Parc
Informatique) est utilisé à la gestion de l’inventaire matériel et logiciel du parc
informatique de Cnam. Il est également utilisé pour la gestion de l’assistance aux
utilisateurs.

Pour centraliser l’assistance aux utilisateurs, un numéro de téléphone unique - 1022,


et une boîte aux lettres unique - 1022@cnam-paysdelaloire.fr sont à disposition des
utilisateurs.

A l’arrivée d’une demande, un ticket d’assistance est généré au niveau des services
généraux. Ce ticket est affecté à un technicien avec un niveau de priorité. Une fois
créé, le ticket apparait dans l’interface Web réservée au technicien avec un envoi de
mail au technicien.

Le technicien accepte ou refuse le ticket et en fonction de la priorité, traite l’incident.


Une fois ce dernier résolut, le technicien notifie le ticket comme « résolu » et peut
fermer le ticket. Tant que le problème n’est pas résolu, le ticket n’est pas clos.

Toute la gestion des incidents ce fait à l’aide du logiciel GLPI. A chaque étape de
processus de résolution d’incident, une notification par mail est envoyée aux
différentes personnes des services généraux. Les utilisateurs sont informés par les
techniciens.

Page 15
Bernard PETIT – ASR / Rapport d’activités

Utilisateurs

Demande d’assistance

1022 1022@cnam-paysdelaloire.fr

Création du ticket
Services
Généraux

Affectation aux
techniciens

Résolution des incidents


Clôture du ticket

- Processus d’une demande d’assistance utilisateur -

4.2 Assistance aux utilisateurs


La majeure partie de mes interventions s’est déroulée au centre régional de NANTES.
Les autres interventions se sont exécutées sur le site de la Roche sur Yon.

Voici une liste non exhaustive des interventions réalisées concernant l’assistance
auprès des utilisateurs :

 Internet :
 Pas d’accès à Internet (proxy non ou mal configuré,
problème de réseau, WIFI non connecté…)

Page 16
Bernard PETIT – ASR / Rapport d’activités

 Internet Explorer
 Aide au téléchargement de fichiers

 Outlook
 Modification d’une notification d’absence du bureau
 Modification d’une redirection d’une boîte aux lettres
 Problème de signature
 Problème de connexion avec Outlook Web App

 Fichiers bureautiques Microsoft Word, Microsoft Excel.


 Conversion de fichier Open Office/ Microsoft Word
 Renommer des fichiers Excel avec la bonne extension
 Installation du convertisseur Works 7 pour Microsoft
Word
 Résolution de problèmes dans Excel (Mise en page, mise
en forme…)

 Imprimante
 Résolution de connexion réseau interrompue
 Nouvelle installation de pilote d’impression sur un poste.
Avec Excel l’imprimante faisait beaucoup de bruit alors
qu’avec les autres applications, l’imprimante fonctionnait
normalement
 Nouvelle installation de pilote d’impression sur un poste.
L’ancien pilote imprimait tous les documents en trois
exemplaires
 Installation à distance d’un pilote impression via VNC

 Périphérique
 Remplacement d’écran
 Nettoyage d’unité centrale très poussiéreuse. (bruit
énorme des ventilateurs)
 Activation des hauts parleurs sur un poste de travail
 Configuration d’un poste sous Windows 7 – lenteur dans
l’explorateur de fichiers ne permettant pas à l’utilisateur
de travailler normalement. Désinstallation de logiciels non
normalisés, nettoyage de la machine avec CCleaner,
défragmentation du disque, mise à jour des différents
logiciels…

Page 17
Bernard PETIT – ASR / Rapport d’activités

5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE


PERICLES
5.1 Introduction
La première phase du projet a consisté à réorganiser l’infrastructure réseau du site de
la Roche sur Yon, impasse Périclès. Le site de centre universitaire n’est pas affecté. Les
quelques postes de travail sont en groupe de travail. Les utilisateurs accèdent au
système d’information via les services de bureau d’accès à distance. Le serveur d’accès
se situe impasse Périclès.

L’objectif principal est d’inventorier l’existant, restructurer l’environnement virtuel et


formaliser la documentation pour que les techniciens des services généraux puissent
appréhender et intervenir rapidement sur le réseau du site de la Roche sur Yon.

5.2 Etude de l’existant


La virtualisation des serveurs a eu lieu en décembre 2010. Cette virtualisation a permis
de supprimer le domaine Windows local et d’intégrer tout l’environnement des
permanents dans le domaine Windows du Cnam. Cette opération a été menée sur tous
les sites du Cnam. Du fait, il n’existe plus qu’un seul domaine Windows, le domaine
« arcnam.pdl ».

Cette migration vers la virtualisation s’est effectuée rapidement. Aucune


documentation n’a été fournie pour comprendre la configuration des serveurs « ESX »,
des serveurs de stockage…

La principale problématique était de mettre à plat la gestion du stockage des Machines


virtuelles (VMs) et la mise en place des sauvegardes de ces VMs.

5.2.1 L’environnement VMware


Deux « ESX 4.1 » sont installés sur le site de la Roche sur Yon. Cet environnement de
virtualisation est installé sur deux serveurs HP. Ces deux machines possèdent les
caractéristiques suivantes :

 HP Proliant DL180 - 8 Go de RAM, 2x500 Go de disque, 1 processeur


Intel® Xeon® E5606 4-core

 HP Proliant DL360 - 12 Go de RAM et 2x146 Go de disque, 1


processeur Intel® Xeon® E5606 4-core

Page 18
Bernard PETIT – ASR / Rapport d’activités

Le stockage est assuré par deux serveurs de stockage avec les caractéristiques
suivantes :

 2 Serveurs IOMEGA StoreCenter ix4-20d

 4 disques en RAID 5 de 932 Go soit 2,7 To de disponible

 Le 1er serveur « storage » contient la partition « VM1 » connecté sous


le nom « iscsi-vm1 » d’une capacité de 1,9 To. Le serveur « storage »
contient une 2ème partition « VM2 » connecté sous le nom « iscsi-
vm2 » d’une capacité de 600 Go.

 Le 2ème serveur « storage-sauve » contient la partition « SAUVE1 »


connecté sous le nom « iscsi-sauve1 » d’une capacité de 1,9 To. Le
serveur « storage-sauve » contient une 2ème partition « SAUVE2 »
connecté sous le nom « iscsi-sauve2 » d’une capacité de 600 Go.

Un Switch est dédié au réseau de stockage. Ce switch possède les caractéristiques


suivantes :

 Switch HP 1810G-8

 8 ports 10/100/1000 à auto-détection

Les serveurs ESX exploitent des « connecteurs iscsi » pour utiliser les serveurs de
stockage.

L’objectif premier des deux serveurs de stockage était le suivant :

 Sur le premier, les VMs en production devaient être stockées.

 Le second devait servir de stockage des sauvegardes des VMs.

L’environnement de virtualisation et la gestion des EXS étaient gérées par une machine
Windows en 64 bits avec vCenter Server et vSphere Client.

Page 19
Bernard PETIT – ASR / Rapport d’activités

5.2.2 Les problématiques


Le contexte était satisfaisant. En réalité, il en était tout autre. En sachant que le plan
d’adressage n’est pas remis en question, voici la liste des différents points mis en
évidence avec les solutions proposées :

 Le nom des ESX n’est pas conforme à la nomenclature du Cnam.


 Renommer les ESX.

 Le nom des banques de données des ESX n’est pas conforme à la


nomenclature du Cnam.
 Renommer les banques de données des ESX.

 Les VMs sont stockées sur toutes les banques de données. Il n’existe
pas de cohérence de stockage.
 Stocker toutes les VMs (tous les fichiers) dans le même espace de
stockage, dans la banque de données.

 La sauvegarde des VMs avec VMware Data Recovery est inopérante.


 Mettre en place la sauvegarde des VMs.

 Le serveur (ancien poste de travail) en 64 bits avec Windows 2008


(2 Go de RAM) qui gère l’écosystème de virtualisation avec vCenter
Server répond au nom de « Gallet ». Cette machine est complètement
sous dimensionnée en terme de processeur et de mémoire. Les temps
d’accès sont très longs, jusqu’au blocage du système.
 Remplacer le serveur vCenter Server par un serveur physique qui
peut supporter l’environnement VMware.

Vient s’ajouter à tous ces points, l’absence de documentation précisant le plan


d’adressage, le rôle de chaque VM, l’emplacement des VMs… En plus du rôle
technique pour régler les différents points ci-dessus, j’ai dû faire une documentation
présentant l’infrastructure complète de la Roche sur Yon en inventoriant tous les
différents équipements.

La présentation de « l’infrastructure VMware de Périclès » au 20 novembre 2011 est


décrite en annexe 1.

Page 20
Bernard PETIT – ASR / Rapport d’activités

5.3 Renommer les ESX


Suivant la nomenclature du Cnam, le nom des ESX doit porter le nom d’un vaisseau
spatial. Les noms de « nostromo » et « discovery » sont affectés respectivement
« ESX1 » et « ESX2 ».

5.3.1 Résolution de nom :


La résolution du nom dans le réseau local doit pouvoir s’effectuer simplement. Pour ce
faire, il faut ajouter un enregistrement correspondant au nouveau nom dans le DNS du
domaine « arcnam.pdl ».

5.3.2 En mode console, ou en mode SSH avec Putty :


Pour renommer un serveur ESX, il faut modifier les fichiers suivants :

 le fichier /etc/hosts

 le fichier /etc/sysconfig/network

Page 21
Bernard PETIT – ASR / Rapport d’activités

 le fichier /etc/vmware/esx.conf

 POUR QUE LES MODIFICATIONS SOIT PRISES EN COMPTE, IL FAUT REDEMARRER


LE SERVEUR ESX.

5.3.3 Sur VSphere Client


Pour que le nouveau nom apparaisse dans vSphere Client, il faut travailler à partir de la
machine qui fait office de vCenter Server.

Avec le client vSphere, il faut supprimer l’hôte, puis l’ajouter avec son nouveau nom.
La résolution d’adresse doit fonctionner et ainsi dans le client vSphere apparaîtra l’ESX
avec son nouveau nom.

5.4 Renommer les banques de données ESX


Suivant la nomenclature du Cnam, le nom des banques de données locales des ESX
doit comprendre « sys- »serveurESX. Par exemple pour le serveur « notromo », la
banque de données local doit s’appeler « sys-nostromo »

Avec le client vSphere, il faut sélectionner la banque à renommer dans la


« configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut
renommer la banque.

Page 22
Bernard PETIT – ASR / Rapport d’activités

5.5 Configuration du stockage


L’optimisation du stockage est passée par trois phases :

 Suppression des dossiers et des fichiers inutiles dans les banques de


données

 Déplacer tous les fichiers des VMs dans la banque de données « iscsi-
vm1 » stockée sur le premier serveur de stockage « storage »

 Utiliser le deuxième serveur de stockage « storage-sauve » pour


stocker les clones des VMs et pour stocker les fichiers archivés (fichiers
bureautiques de plus de 5 ans du Cnam Vendée)

5.5.1 Suppression des données erronées


Après multiples vérifications, j’ai supprimé les VMs inexploitées. A partir du client
vSphere, on sélectionne la VM à supprimer. Avec le menu contextuel, on dispose du
menu « Supprimer du disque » pour effacer physiquement la VM et tous ses fichiers.

Banque de données par banque de données, après les vérifications d’usage, j’ai
supprimé tous les fichiers et tous les dossiers « orphelins ».

Avec le client vSphere, il faut sélectionner la banque à consulter dans la


« configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut
explorer la banque. Une nouvelle fenêtre apparait et permet de supprimer, copier des
fichiers…

- Exploration de la banque « iscsi-vm2 » avant le nettoyage -

5.5.2 Déplacement des données VMs


L’objectif principal est de centraliser tous les fichiers des VMs dans la banque de
données « iscs1-vm1 ».

Page 23
Bernard PETIT – ASR / Rapport d’activités

Cette manœuvre s’est effectuée alors que les VMs sont stoppées.

C’est la technologie « Cold Migration » de VMware qui a été utilisée. Celle-ci permet
de déplacer des fichiers de machines virtuelles d’un emplacement de stockage vers un
autre.

La mise en place de « vMotion » a été effectuée pour répondre aux besoins suivants :
 Migration à chaud d’une VM à chaud d’un ESX vers un autre, sans
interruption de service et transparente pour les utilisateurs.
 Maintenance matérielle des serveurs ESX sans interruption de service.
 Déplacement proactif des machines virtuelles en cas de défaillance ou
de dégradation des performances.

Pour fonctionner, vMotion nécessite les prérequis suivants :

 Baie de stockage partagée accessible par les serveurs. vMotion prend


en charge le stockage NAS, SAN iSCSI et SAN Fibre Channel.
 Réseau performant. vMotion nécessite une carte réseau et un lien
Gigabit.
 Compatibilité de processeur. Il faut s’assurer de la compatibilité entre
les différents processeurs des serveurs. EVC (Enhanced VMotion
Compatiblity) permet de masquer certaines différences pour apporter
la plus grande compatibilité entre les serveurs ayant des processeurs
de générations différentes.

L’utilisation de vMotion nécessite vCenter Server.

Page 24
Bernard PETIT – ASR / Rapport d’activités

Pour mettre en place vMotion, il faut configurer le port VMkernel sur chaque ESX.
Dans les propriétés de la carte réseau, il faut activer vMotion.

- Activation de vMotion -

Lors de la migration de la VM, il faut indiquer le serveur ESX de destination et fixer la


priorité des migrations de vMotion par rapport aux autres exécutions sur l’hôte de
destination.

Lors de la migration avec vMotion, seul l’état de la VM avec sa configuration est


déplacé. Le disque virtuel ne bouge pas, il reste au même endroit, dans la même
banque de données sur un stockage partagé.

Lorsque vMotion est déclenché, la mémoire active de la VM est transférée au travers


du réseau sur l’hôte de destination en différentes étapes :

 vCenter Server vérifie que la VM est dans un état stable.

 L’état de la mémoire de la VM et son contenu sont transférés sur le


serveur de destination au travers du VMkernel Port VMotion. vMotion
fait une succession de snapshots de la mémoire et les transfère sur le
serveur de destination.

Page 25
Bernard PETIT – ASR / Rapport d’activités

 Une fois la copie terminée sur le serveur de destination, vCenter


Server déverrouille et suspend la VM source pour que le serveur de
destination puisse en prendre le contrôle en faisant un verrouillage sur
le disque.

 La couche réseau étant également gérée par le VMkernel, vMotion


garantit qu’après la migration l’identité de la VM sur le réseau comme
l’adresse MAC et le SSID seront préservées. Les connexions réseaux
actives sont également préservées.

 La VM continue son activité sur l'hôte de destination.

5.5.3 Serveur de stockage « storage-sauve »


Une fois la suppression des données erronées et le déplacement des VMs sur les
bonnes banques de données, l’objectif est de rationnaliser l’usage du deuxième
serveur de stockage « storage-sauve ».

Une première partition « clone » de 1,9 To sera utilisée pour le clonage des VMs. Cet
espace de stockage sera partagé pour les serveurs ESX.

Le reste du disque, soit la partition « archive » de 600 Go, sera utilisée pour stocker les
fichiers archivés du serveur de fichiers (fichiers de plus de 5 ans). Cet espace de
stockage sera utilisé via un partage Windows sur le serveur vCenter Server « Gallet ».
Les accès en lecture seule étant peu nombreux, les ressources du serveur seront peu
sollicitées.

Les accès à ces espaces de stockage se font via des connexions iSCSI à travers le réseau
de stockage dédié à 1 Gigabit.

Pour la mise en œuvre de la solution, voici la liste des différentes tâches réalisées :

 Sur les deux ESX, au niveau du stockage, suppression des banques de


données « iscsi-sauve1 » et « iscsi-sauve2 ».

 Sur les deux ESX, suppression de la cible iSCSI pointant vers « storage-
sauve ».

 Sur le serveur vCenter Server « Gallet », suppression de la cible iSCSI


pointant vers « storage-sauve ».

Page 26
Bernard PETIT – ASR / Rapport d’activités

 Reconfigurer le serveur de stockage « storage-sauve » en supprimant


les partitions existantes et en créant les deux nouvelles partitions.

- Copies d’écran de la configuration du serveur de stockage -


Configuration effectuée via un navigateur Internet

Page 27
Bernard PETIT – ASR / Rapport d’activités

 Sur les deux ESX, ajout de la cible iSCSI pointant vers « storage-
sauve ».

 Sur les deux ESX, au niveau du stockage, ajout de la banques de


données « iscsi-clone » et formater l’espace de stockage.

Avec le client vSphere, il faut sélectionner « stockage » dans l’onglet de


« configuration » de l’ESX concerné. On ajoute une banque de donnée pointant vers un
disque iSCSI spécifique.

Page 28
Bernard PETIT – ASR / Rapport d’activités

 Sur le serveur vCenter Server « Gallet », ajout de la cible iSCSI


pointant vers « storage-sauve ».

- Propriétés du connecteur iSCSI de « Gallet » -

 Sur le serveur vCenter Server « Gallet », configuration du nouveau


disque. Après avoir monté le disque, un formatage est nécessaire. Les
fichiers d’archives sont copiés sur ce nouveau disque. Les permissions
de partage et NTFS ont été adaptées en fonction des droits
strictement nécessaires.

Page 29
Bernard PETIT – ASR / Rapport d’activités

5.6 La sauvegarde des VMs


Plusieurs technologies sont disponibles dans un environnement de virtualisation
VMware.

L’objectif des sauvegardes est de pouvoir garantir un niveau de service satisfaisant


pour les utilisateurs. En fonction des techniques, ce niveau de service sera plus ou
moins intéressant.

La présentation des différentes techniques qui suit ne tient pas compte des
technologies tierces de sauvegarde telle que Veeam Backup.

5.6.1 La Copie de fichiers


Les fichiers qui composent des machines virtuelles sont principalement de 5 types :

*.vmx : le fichier de configuration de la machine virtuelle,


*.vmdk: le fichier de metadata (configuration) d’un disque virtuel,
*-flat.vmdk: le fichier contenant les données du disque virtuel,
*.vmsn: le fichier de metadata d’un disque de snapshot,
*-delta.vmdk: le fichier contenant les données du snapshot de fichier virtuel.

Dans le cadre d’une sauvegarde de VM, il est avant tout essentiel de sauvegarder les
fichiers de disque, soit les .vmdk et –flat.vmdk. Selon l’interface que l’on utilise pour se
connecter à ESX, les fichiers –flat.vmdk peuvent ou pas être affichés.

VMWARE VSPHERE CLIENT


En utilisant le client vSphere sur le serveur vCenter Server, dans l’inventaire des
banques de données, on peut parcourir une banque de données. A partir de la fenêtre
de la banque de données, on peut gérer les fichiers (télécharger, copier, supprimer…).

Page 30
Bernard PETIT – ASR / Rapport d’activités

Des outils comme WinSCP ou Veeam Backup and FastSCP(gratuit) permettent de faire
les mêmes opérations en se connectant directement sur les serveurs ESX.

Les fichiers qui composent les machines virtuelles sont stockés dans le dossier
« /vmfs/volumes ». L’arborescence sous-jacente reprend les noms de banques de
données. Toutes les banques de données locales ou distantes sont accessibles de façon
transparente. Dans l’arborescence de chaque banque de données, se situent les
dossiers au nom de chaque VM.

- Interface de Veem Backup and FastSCP -

DEPUIS L’INTERFACE SSH


A partir d’une console SSH, il est possible d’utiliser deux commandes qui permettent
de copier les fichiers des banques de données : « cp » et « vmkfstools ».

Exemples :
cp –v /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk

vmkfstool –i /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk

La contrainte majeure de la copie de fichiers est qu’il faut dans la plupart des cas que
la VM soit arrêtée pour faire l’opération de copie des fichiers.

Page 31
Bernard PETIT – ASR / Rapport d’activités

5.6.2 Les Snapshots


Un Snapshot est un outil qui permet de figer l’état d’une VM à un instant donné. Il est
ensuite possible soit de revenir à l’état antérieur d’une VM et ainsi supprimer tous les
changements effectués sur un disque depuis le SnapShot, soit de supprimer le
SnapShot et ainsi considérer l’état actuel de la VM comme définitif.

Les Snapshots présentent un avantage en termes de sauvegarde. En effet, lorsque l’on


crée un Snapshot une VM, le disque virtuel initial est figé et toutes les modifications
sont inscrites dans un disque « enfant ». Il devient tout à fait possible de sauvegarder
par copie le disque initial puisque que la VM continue de fonctionner sur le disque
enfant. En fin de sauvegarde, il suffit de supprimer le Snapshot afin d’appliquer les
modifications faites.

La gestion des Snapshots peut se faire soit par l’interface graphique, soit en mode
commande via une API Perl.

Les Snapshots sont utilisés à la demande en cas de changement notable de la


configuration et du contenu de la VM pour pouvoir, éventuellement, faire un retour
arrière rapide.

5.6.3 Le clonage
Cloner une VM permet de créer un doublon de la machine virtuelle avec la même
configuration que l'original.

Optionnellement, on peut personnaliser le système d'exploitation invité du clone pour


changer le nom de la VM, les paramètres réseau et d'autres propriétés.

Page 32
Bernard PETIT – ASR / Rapport d’activités

Le principal intérêt du clonage d’une VM, c’est qu’il peut être effectué alors que la VM
est en fonctionnement. De plus, cette opération peut être planifiée via « les tâches
planifiées ».

Il faut être connecté à vCenterServer afin de cloner une VM.

Lors du la préparation du clonage, il faut indiquer :

 le nom de clone,

 l’ESX qui va gérer le clone,

 la banque de données qui va stocker le clone

 options supplémentaires

Les contraintes du clonage sont les suivantes :

 On ne peut pas cloner deux fois la même VM avec le même nom de


clone. Il faut renommer le clone ou supprimer le premier clone. Ces
tâches ne peuvent pas être planifiées.

 En fonction des VM et de la taille des disques virtuels, les temps de


clonage peuvent être très longs (plusieurs heures). Ceci peut pénaliser
les ressources des serveurs.

Le clonage peut être très utile pour les VMs dont la configuration évolue peu. Avec les
tâches planifiées, j’ai effectué un clonage de toutes les VMs du site de Périclès sur la
banque de données « iscsi-clone ». Ceci permet d’avoir un double des VMs sur deux
espaces de stockage différents. A l’heure actuelle, c’est la seule sauvegarde « fiable »
des VMs du site de la Roche sur Yon.

Page 33
Bernard PETIT – ASR / Rapport d’activités

5.6.4 VMware Data Recovery


VMware Data Recovery (VDR) est un produit VMware dédié à la sauvegarde et la
restauration des machines virtuelles. VDR présente les caractéristiques suivantes :

 Sauvegarde et restauration sur disque. VDR utilise le stockage sur


disque pour accélérer la restauration de vos machines virtuelles.

 Sauvegarde complète et incrémentielle au niveau fichier. VDR


enregistre les modifications incrémentielles et permet une fenêtre de
sauvegarde efficace.

 Restauration au niveau image et de fichiers individuels. VDR restaure


l’image complète d’une VM en cas de sinistre et restaure des fichiers
et des répertoires individuels (pour les VM exécutant un système
d’exploitation Microsoft® Windows).

 Réduction de l’espace disque occupé par les données de sauvegarde.


VDR utilise une technologie intégrée de déduplication.

VDR comporte trois composants principaux :


 Le plug-in d’interface utilisateur VMware vCenter Server,
 L’appliance virtuelle VMware Data Recovery qui gère le processus de
sauvegarde et de restauration,
 L’espace de stockage dédupliqué.

PROCESSUS DE SAUVEGARDE :
L’interface VMware vCenter Server permet d’accéder à la sélection des machines
virtuelles à protéger, du calendrier des tâches de sauvegarde, des stratégies de
rétention de données et des disques cibles.

La tâche est ensuite envoyée vers l’appliance virtuelle VMware Data Recovery pour
générer les Snapshots des machines virtuelles protégées et lancer le processus de
sauvegarde.

VDR peut également libérer le réseau LAN du trafic lié à la sauvegarde en montant le
Snapshot directement dans l’appliance virtuelle VMware Data Recovery. Une fois le
Snapshot monté, VDR lance la transmission en continu des blocs de données vers
l’emplacement de stockage cible. Durant ce processus, VDR déduplique le flux de blocs
de données afin d’éliminer les données redondantes avant l’écriture des données de
sauvegarde sur le disque cible.

Une fois toutes les données écrites, VDR démonte le Snapshot et sort le disque virtuel
du mode Snapshot.

Page 34
Bernard PETIT – ASR / Rapport d’activités

- Processus de sauvegarde avec VMware Data Recovery -

PROCESSUS DE RESTAURATION
Au cours du processus de restauration d’une VM complète, VDR présente des points
de restauration temporels pour chaque machine virtuelle. Une fois le point de
restauration voulu sélectionné, VDR lance le processus de restauration de la VM vers
l’hôte cible en récupérant les blocs de données spécifiques.

Lors du remplacement d’une VM ou d’un disque virtuel existant, VDR ne transfère que
les blocs de données qui ont changés.

VDR prend également en charge la restauration au niveau fichier. Ce processus de


restauration est similaire, mais il est toutefois lancé depuis la console de la machine
virtuelle. Ce mécanisme est valable uniquement pour les VM fonctionnant sous
Microsoft Windows.

- Processus de restauration avec VMware Data Recovery -

Page 35
Bernard PETIT – ASR / Rapport d’activités

MISE EN PLACE
Sur vCenter Server, le plugin VDR est installé. On configure les sauvegardes et on
restaure les VMs via l’outil VMware Data Recovery.

CONFIGURATION D’UNE SAUVEGARDE

Configuration de la destination
Sur le serveur vCenter Server « Gallet », il faut créer le connecteur Iscsi vers storage –
iscsi-vm2.

Ce nouveau disque est utilisé dans sa totalité pour stocker les sauvegardes. Un dossier
partagé, avec les permissions de partage et les permissions NTFS limitées aux
administrateurs du domaine.

Ce partage, sous le nom VDR, est utilisé dans la configuration « Destinations » de VDR.

Sur Gallet, en utilisant l’application VMvare Data Recovery, on ajoute le partage créé
au préalable dans la configuration des destinations.

Page 36
Bernard PETIT – ASR / Rapport d’activités

Configuration de la sauvegarde
Les différentes étapes de la sauvegarde sont les suivantes :

 Donner un nom à la sauvegarde.


 Sélectionner les VMs entières ou les disques
individuellement.

 Sélectionner la destination - partage Windows de Gallet

 Définir la fenêtre de la sauvegarde (La sauvegarde des VM


s’effectue à n’importe quel moment dans la fenêtre de
sauvegarde. Chaque VM n’est sauvegardée qu’une fois
par jour.

Page 37
Bernard PETIT – ASR / Rapport d’activités

 Définir la stratégie de rétention des sauvegardes.

5.6.5 Les sauvegardes des VMs au Cnam Vendée


VMware Data Recovery est la solution de sauvegarde la plus intéressante. La
contrainte de cette solution est le coût de licence. Cette licence n’étant pas octroyée
pour le site de la Roche sur Yon, seul le mécanisme de clonage, avec ses limites, est
pour l’instant opérationnel.

Une réflexion globale sur les sauvegardes doit être mise en œuvre pour le site de la
Roche sur Yon en particulier, et pour le Cnam en général.

5.6.6 Quelques liens intéressants :


http://www.vmware.com/fr/products/datacenter-virtualization/data-recovery/overview.html

http://www.vmware.com/files/fr/pdf/support/VMware-vdr12-admin-PG-FR.pdf

http://download3.vmware.com/demos/data-recovery/39582_DataRecoveryDemo_R2.html

Page 38
Bernard PETIT – ASR / Rapport d’activités

5.7 Remplacement du serveur vCenter Server


Le serveur vCenter Server doit fonctionner sous un système d’exploitation Microsoft
Windows en 64 bits pour utiliser les fonctionnalités de la dernière version du produit.

Lors de la migration et du passage à la virtualisation, vCenter Server a été installé sur


un poste de travail recyclé. Avec 2 Go de mémoire, un Pentium IV comme processeur,
80 Go de disque, cette machine de marque NEC supporte difficilement Microsoft
Windows 2008.

Une fois vCenter Server installé, les temps d’accès à l’application sont très longs. Il
était impossible de travailler dans des conditions satisfaisantes.

Il a été décidé de remplacer cette machine par un « vrai » serveur. Un serveur DELL
PowerEdge 850 a été mis en place. Ce serveur n’était plus utilisé suite à la
virtualisation. Cette machine est équipée d’un Pentium IV, de 4 Go de mémoire et de
deux disques de150 Go en RAID1.

Cette machine s’appuie sur Microsoft Windows 2008 R2. Une 2ème carte réseau 1Gbits
a été installée pour fonctionnement de vCenter Server.

Une fois mis à jour et l’antivirus installé, les produits VMware ont été installés :
vCenter Server et vShpere Client.

- Installation des produits VMware vCenter -

vCenter Server s’appuie sur une base de donnée SQL Server 2005 Express. Un compte
système est utilisé pour démarrer le service. La configuration des ports est définie par
défaut.

Deux produits gratuits ont été installés en plus sur cette machine : Veeam Fast SCP
(Copie rapide de fichiers) et Veeam Monitor Free Edition (supervision).

Le fonctionnement du nouveau serveur est complétement satisfaisant.

Page 39
Bernard PETIT – ASR / Rapport d’activités

5.8 Documentation
Suite à un relevé et à un inventaire, une documentation basée sur de nombreuses
photographies permet d’appréhender rapidement l’infrastructure réseau du site de la
Roche sur Yon.

Cette documentation succincte reprend les éléments suivants :

 Le local technique avec la description du contenu des baies : une baie


de distribution et une baie pour l’environnement de virtualisation.

 Les équipements de virtualisation :


 Les deux serveurs de stockage
IOMEGA StoreCenter ix4-200d.
 Le Switch dédié au réseau de stockage
HP 1810G-8.
 Les serveurs ESX
HP Proliant DL 180 et HP Proliant DL 360.
 Le serveur vCenter Server
Dell PowerEdge 850.

 Les éléments actifs de la baie de distribution :


 Equipements du réseau pédagogique
DLink 10/100 - DES – 1016D Ethernet Switch
DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé)
CISCO Catlyst 2960-48TC-L (10.20.10.31)
HP Procurve 2626 (10.20.10.30)
Accton Switch Workgroup 3024C
3Com – Super Stack (en salle 7, posé sur le sol)
Accton Cheetah Switch Workgroup-3016A (en salle 14,
posé sur le sol)
Routeur Netopia connecté au Modem
Modem ADSL connecté à Orange

 Equipements du réseau des permanents du Cnam


HP ProCurve 1810G-24 (Pieuvre)
HP ProCurve 2610G-24 (Meduse)
Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la
fibre optique de l’IU

 Configuration des réseaux


 Réseau administratif – lan admin en 192.168.19.0 /24
 Réseau pédagogique – lan peda en 10.20.0.0 /16
 Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24

Page 40
Bernard PETIT – ASR / Rapport d’activités

 Configuration du stockage VMware

- Schéma global du stockage -

 Les machines virtuelles :


 OCEAN : Contrôleur de domaine (DC), DNS, Serveur de
fichiers avec BackupAssist – Serveur Web (IIS).
 SABLE : DC, DNS, Serveur d’impression, Serveur de
définitions d’antivirus EST NOD32.
 VAGUE : Serveur de « Services Bureau à distance »
 ECUME : Serveur d’application Web (IIS) – Serveur de
base de données SQL Server 2008 R2
 SERVEUR : DC du domaine du domaine « formation.crip »
DNS et DHCP, Serveur de fichiers – Serveur d’impression,
Serveur de définitions d’antivirus EST NOD32 – Serveur de
messagerie avec Exchange 2003.

 Repérage du câblage pour le réseau administratif

 Plan d’adressage complet

Cette documentation est appelée à évoluer dans le temps pour suivre tous les
changements de configuration. Ce document se situe en annexe 2.

Page 41
Bernard PETIT – ASR / Rapport d’activités

6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS


SQL SERVER 2008 R2.
6.1 Introduction :
L’objectif principal est de migrer une vingtaine de sites Web en production sous
Internet Information Serveur 6.0 (IIS), dans un environnement Windows 2003 SP2 (32
bits,) vers un environnement Windows 2008R2 (64 bits) avec IIS 7.5. Les sites Web à
migrer sont répartis sur deux serveurs Windows 2003. Le deuxième objectif est de
consolider les serveurs.

Une application Web s’appuie sur SQL Server Express 2005. Le troisième objectif
consiste à mettre à niveau SQL Server Express 2005 vers SQL server 2008 R2 tout en
formalisant les procédures de sauvegardes et de restauration.

6.2 Schéma de l’infrastructure


Migration
Serveurs 2003
IIS 6.0

Serveur 2008R2
IIS 7.5
Migration

- Migration IIS 6.0 vers IIS 7.5 –

Les deux serveurs Web Windows 2003 (« Servcrip » et « Serveur ») sont remplacés par
un seul serveur d’application sous Windows 2008 R2 (« Ecume »).

SQL Server Express 2005 installé sur le serveur « Serveur » sera mis à jour vers SQL
Server 2008 R2 Edition Entreprise.

Tous les serveurs sont des machines virtuelles (VMs) qui fonctionnent sous WMvare
ESX 4.1.

Page 42
Bernard PETIT – ASR / Rapport d’activités

6.3 Outil de déploiement Web IIS


L'outil de déploiement Web de Microsoft permet la migration, la gestion et le
déploiement de serveurs Web IIS, des applications Web et des sites Web. Les
administrateurs peuvent utiliser un script de ligne de commande avec l'outil de
déploiement Web pour synchroniser les serveurs IIS 6.0 et IIS 7.0 ou pour migrer un
serveur IIS 6.0 vers IIS 7.0.

L’outil s’appelle « MSDeploy.exe ». La syntaxe de la commande est la suivante :


msdeploy.exe <-verb:<nom> <-source:<objet> [-dest:<objet>] [args ...]

-verb:<nom> Action à effectuer (requis).


-source:<objet> Objet source pour l'opération (requis).
-dest:<objet> Objet de destination pour l'opération.
args Arguments.

Les « verb » utilisé sont les suivants :


getDependencies Pour récupérer les dépendances de l'objet donné.
dump Pour afficher les détails de l'objet source spécifié.
sync Pour synchroniser l'objet de destination avec l'objet source.

Les commandes « source » ou « dest » sont les suivantes :


metaKey Pour définir la clé de métabase (ID du site Web)
archiveDir Pour spécifier le répertoire d'archivage

La syntaxe de la commande msdeploy.exe est détaillée en annexe 3.

Pour des raisons pratiques et de performance, le déploiement des serveurs Web IIS 6
vers le serveur IIS 7.5 et la migration se dérouleront en 3 étapes :

 Vérification des dépendances


 Synchronisation des serveurs sources II6.0 vers un dossier d’archivage.
 Synchronisation du dossier d’archivage vers le serveur destination IIS
7.5.

Le dossier d’archivage est stocké sur un disque virtuel qui est attaché dans un premier
temps au serveur source IIS 6.0. Dans un second temps, ce disque virtuel sera attaché
au serveur destination IIS 7.5. De cette manière, il n’y pas besoin de copier le dossier
d’archivage d’une machine à une autre.

Page 43
Bernard PETIT – ASR / Rapport d’activités

msdeploy.exe

Package Websites
Dossier d’archivage msdeploy.exe

msdeploy.exe

- Processus de déploiement -

6.3.1 Pré requis


Il faut installer l’outil de déploiement Web sur toutes les machines. Voici les liens de
téléchargement en mode 32 ou 64 bits :

http://www.iis.net/download/webdeploy

L’installation doit être complète pour migrer directement d’un serveur vers un autre
serveur.

6.3.2 Sauvegarde de IIS 7.5


Avant de commencer toute migration, il est important de sauvegarder la configuration
de IIS 7.5. Avec l’outil « appcmd.exe » fourni avec IIS 7.5, la configuration peut être
rapidement et simplement sauvegardée.

Pour faire effectuer la sauvegarde, il faut exécuter la commande suivante :


C:\Windows\System32\inetsrv>appcmd.exe add backup "Premigration"
BACKUP objet "Premigration" ajouté

Pour lister les sauvegardes, il faut exécuter la commande suivante :


C:\Windows\System32\inetsrv>appcmd.exe list backup
BACKUP "Premigration"
BACKUP "CFGHISTORY_0000000001"
BACKUP "CFGHISTORY_0000000002"
BACKUP "CFGHISTORY_0000000003"
BACKUP "CFGHISTORY_0000000004"

Page 44
Bernard PETIT – ASR / Rapport d’activités

Pour restaurer une sauvegarde il faut exécuter la commande suivante :


C:\Windows\System32\inetsrv>appcmd.exe restore backup "Premigration"
Configuration restaurée à partir de la sauvegarde "Premigration"

6.3.3 Vérifier les dépendances du serveur source IIS 6


Pour connaitre les composants qui devront être installés sur le serveur destination
IIS 7.5, il faut lister les dépendances du serveur source. L’opération doit s’effectué site
par site. La commande est la suivante :
C:\Program Files\IIS\Microsoft Web Deploy V2\>
msdeploy -verb:getDependencies -source:metakey=lm/w3svc/1 >
"dependances.log"

« 1 » correspond à l’ID su site. Il faut répéter l’opération pour tous les sites avec
chaque ID de site. Avec le fichier Batch suivant, les dépendances sont recensées dans
un seul fichier texte.
echo *** site 1 *** Site Web par Défaut> "D:\Migration IIs\dependances.log"
"C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:getDependencies
-source:metakey=lm/w3svc/1 >>"D:\Migration IIs\dependances.log"

echo.>> "D:\Migration IIs\dependances.log" |echo.>> "D:\Migration


IIs\dependances.log" |echo *** site 2 *** 8001 Esprit Critique>> "D:\Migration
IIs\dependances.log"
"C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:getDependencies
-source:metakey=lm/w3svc/2 >>"D:\Migration IIs\dependances.log"

Le résultat de la commande est le suivant :


*** site 1 *** Site Web par Défaut
<output>
<dependencyInfo>
<dependencies>
<dependency name="WindowsAuthentication" />
<dependency name="AnonymousAuthentication" />
<dependency name="IPSecurity" />
<dependency name="BasicAuthentication" />
<dependency name="HttpRedirect" />
</dependencies>
<apppoolsInUse>
<apppoolInUse name="DefaultAppPool" definitionIncluded="False" />
</apppoolsInUse>
</dependencyInfo>
</output>
*** site 2 *** 8001 Esprit Critique
<output>
<dependencyInfo>
<dependencies>
<dependency name="AnonymousAuthentication" />
<dependency name="WindowsAuthentication" />
</dependencies>
</dependencyInfo>
</output>

Page 45
Bernard PETIT – ASR / Rapport d’activités

A partir de ce fichier, il faut installer les composants nécessaires pour IIS 7.5 sous
Windows 2008 R2.

6.4 Archiver des données des serveurs IIS 6.0


Le dossier d’archivage est stocké sur un disque virtuel. Sur les serveurs 2003, le disque
virtuel est affecté au lecteur H :.

La commande pour créer le package vers le dossier d’archivage est le suivant :


"C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync
-source:metakey=lm/w3svc/1 -dest:archivedir=H:\IIS6\1

Avec le fichier batch ci-dessous, l’archivage de tous les sites s’est effectué en une seule
opération. Les ID des sites sont entre les parenthèses.
FOR %%v IN (1 2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573
606930823 654253537 703541729 779110762 1442350507 1451815804
1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO
"C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync
-source:metakey=lm/w3svc/%%v -dest:archivedir=H:\IIS6\%%v

L’opération s’est effectuée sur les deux serveurs 2003 : SERVEUR et SERVCRIP.

6.5 Installation de IIS 7.5 sous Windows 2008 r2


Sous Windows 2008 R2, dans le rôle serveur Web, voici les services de rôles installés
qui doivent correspondre aux dépendances déjà référencées :

Page 46
Bernard PETIT – ASR / Rapport d’activités

6.6 Migration des sites vers IIS 7.5


Le dossier d’archivage est stocké sur un disque virtuel. Sur le serveur 2008, le disque
virtuel est affecté au lecteur H :.

La commande pour migrer les sites vers le serveur 2008 R2 est la suivante :
"C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync
-source:archivedir=H:\IIS6\1 -dest:metakey=lm/w3svc/1

Avec le fichier batch ci-dessous, la migration de tous les sites s’est effectuée en une
seule opération. Les ID des sites sont entre les parenthèses. Les sites par défaut ne
sont pas migrés..
FOR %%v IN (2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823
654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982
1817231054 2073150080 2123758137 2133674243) DO
"C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync
-source:archivedir=H:\IIS6\%%v -dest:metakey=lm/w3svc/%%v

Le contenu des sites par défaut (ID 1) des serveurs 2003 est migré manuellement à la
demande. Sur le serveur 2008 R2, ECUME, toutes les données sont stockées sur le
dossier D:\Site_Internet\

Page 47
Bernard PETIT – ASR / Rapport d’activités

6.7 Configuration post migration du serveur IIS 7.5


Une fois la migration terminée, certains éléments seront reconfigurés manuellement
pour correspondre aux paramètres des serveurs sources.

6.7.1 ASP
Pour visualiser les sites contenant des pages ASP, il faut configurer dans la section IIS,
la fonctionnalité « ASP » soit au niveau du serveur, soit au niveau de chaque site. Le
paramètre « Activer les chemins d’accès relatifs au répertoire parent
[enableParentsPaths] » doit être configurer à « True ».

6.7.2 Pilote ODBC 32 bits


Par défaut, Windows Server 2008 R2 permet de visualiser uniquement les pilotes
ODBC basés en 64 bits.

Pour gérer les pilotes ODBC 32 bits, il faut utiliser la commande suivante :

Page 48
Bernard PETIT – ASR / Rapport d’activités

Dans les sources de données système, on peut créer les DSN comme sous Windows
2003.

Une fois IIS 7.5 configuré, l’application web peut utiliser une base de données
Microsoft Access en mode 32 bits.

Il faut configurer le pool d’applications utilisé par l’application web pour autoriser
l’utilisation des applications 32 bits.

Page 49
Bernard PETIT – ASR / Rapport d’activités

6.7.3 ASPSmartUpload
Ce composant permet une gestion avancée des transferts de fichiers en flux
montant ou descendant, avec notamment un contrôle des fichiers en Upload, la
restriction sur leurs caractéristiques en Download.

La procédure d’installation ASPSmartUpload est la suivante :

ASPSmartUpload dispose de 2 fichiers:

 aspSmartUpload.dll

 aspSmartUploadUtil.dll
Ces fichiers sont stockés dans le dossier du répertoire « C:\Windows\SysWOW64 »

Il faut utiliser l’invite de commande en tant qu'administrateur. A partir du dossier


des C:\Windows\SysWOW64, il faut utiliser la commande suivante :

Suite à toutes ces opérations, les sites Web fonctionnent sous IIS 7.5 sur un seul
serveur.

Liens intéressants pour la migration de serveur Web IIS 6.0 vers IIS 7.5 :

http://technet.microsoft.com/fr-fr/library/dd568996(WS.10).aspx

http://blogs.msdn.com/b/amol/

http://www.iis.net/

Page 50
Bernard PETIT – ASR / Rapport d’activités

6.8 SQL Server 2008 R2


Le site Web « Dinamic » utilise une connexion avec une base de données SQL Server.

« … Son objectif est de donner aux entreprises les moyens de renforcer leur
compétitivité et de fédérer leur personnel autour d'objectifs concrets et mesurables… »

Voir le lien : http://www.dinamic-entreprises.fr/

Le site web en ligne utilise une connexion à 3 bases de données SQL Server 2008. Le
site de développement utilise SQL Express 2005. Pour harmoniser le site de
développement et le site de production, SQL Server 2008 R2 a été installé sur le
serveur Windows Server 2008 R2 « ECUME ».

Pour aider mes collègues développeurs dans l’utilisation des bases, j’ai mis en place
une procédure de sauvegarde et de restauration des bases. Cette procédure est déjà
mise en place sur le serveur de production. En avant-propos, une présentation de
l’installation de SQL Server 2008 R2 est réalisée.

6.8.1 Installation SQL Server 2008 R2


Les fonctionnalités suivantes ont été installées dans les dossiers par défaut :

Page 51
Bernard PETIT – ASR / Rapport d’activités

L’instance par défaut a été configurée de la façon suivante :

Le mode d’authentification mixte est utilisé avec le compte


« ARCNAM\administrateur » et le compte « sa » avec un mot de passe connu des
développeurs.

Les dossiers des données sont les suivants :

Le service Pack1 de SQL Server 2008R2 a été installé.

6.8.2 Première importation des bases de données


Sur le serveur 2003 (« SERVEUR ») avec SQL Server Express, on arrête les services
SQLExpress pour pouvoir copier les fichiers de données et les fichiers journaux des 3
bases de données. Ces fichiers .ldf et .mdf sont copiés sur le serveur SQL Server
2008 R2.

Page 52
Bernard PETIT – ASR / Rapport d’activités

Avec SQL Server Management Studio, on va joindre les bases de données pour les
ajouter au serveur SQL Server 2008 r2.

Il faut répéter l’opération pour chaque base de données.

Les bases de données « basepicardie », « dinamic » et « dinamic_npdc » sont ajoutées


et opérationnelles sous SQL Server 2008R2.

A ce moment, les données des bases sont obsolètes.

6.8.3 Restauration des bases


Sur le serveur en production, les bases sont sauvegardées tous les jours. La sauvegarde
consiste à une sauvegarde complète quotidienne à 2h00. Les fichiers .bak portent le
nom de la base et la date de la sauvegarde.

A partir du serveur de production, il faut copier les 3 fichiers les plus récents
correspondant aux trois bases de données sur le serveur de développement ECUME.

La procédure de restauration est la suivante :

 Sélectionner la base à restaurer et lancer la tâche de restauration de


base de données.

Page 53
Bernard PETIT – ASR / Rapport d’activités

 Sélectionner le fichier .bak de sauvegarde correspondant à la base.

 Vérifier la destination de la restauration

Page 54
Bernard PETIT – ASR / Rapport d’activités

 Vérifier les options de restauration

 Vérifier la validation de la restauration

Page 55
Bernard PETIT – ASR / Rapport d’activités

6.8.4 Sauvegarde d’une base de données


La procédure pour une sauvegarde complète d’une base de données en ligne est la
suivante :

 Sélectionner la base à sauvegarder et lancer la tâche de sauvegarde

 Sélectionner le fichier de destination (fichier .bak)

Vérifier le type de sauvegarde : Complète

Attention, la destination doit comporter suffisamment d’espace disque libre.

Page 56
Bernard PETIT – ASR / Rapport d’activités

 Vérifier les options de sauvegarde

Vérifier la sauvegarde en fin d’opération et compresser la sauvegarde.

6.8.5 Planification des sauvegardes quotidiennes


L’objectif de la mise en place des sauvegardes quotidiennes sur le serveur de
développement est de mettre en place un système complètement similaire avec le
serveur de production. Cette planification pourra être stoppée sur le serveur de
développement puisque les données sur ce-dernier n’évoluent pas.

La planification de la sauvegarde se déroule en 2 phases :


 Définir un plan de maintenance

 Ajouter un travail dans l’agent SQL Server

Une tâche planifiée permettra de faire un roulement des fichiers de sauvegarde pour
éviter de saturer l’espace disque. Les fichiers de plus de 5 jours sont automatiquement
supprimés du dossier des sauvegardes tous les jours à 3h00. Si la sauvegarde
quotidienne est désactivée, il faudra également désactiver la tâche planifiée.

Page 57
Bernard PETIT – ASR / Rapport d’activités

LE PLAN DE MAINTENANCE
Un plan de maintenance « Sauvegarde des bases utilisateurs » est ajouté au niveau du
conteneur « Gestion » du serveur SQL server.

Les caractéristiques du plan de maintenance sont les suivantes :

 Sauvegarde la base de données


 Base de données : basepicardie, dinamic, dinamic_npdc
 Type : Complète
 Ajouter l’existant
 Destination disque dans le dossier « D:\SQLServer\Backup »
 Compression de la sauvegarde (Default)

AGENT SQL SERVER


Pour planifier des travaux, le service Windows « Agent SQL Server » doit être en cours
d’exécution.

Page 58
Bernard PETIT – ASR / Rapport d’activités

Il suffira de stopper le service et éventuellement de changer le mode de démarrage


pour que le travail de sauvegarde ne s’effectue plus.

Un travail nommé « Sauvegarde des bases utilisateurs.Subplan_1 » est défini pour


exécuter le plan de maintenance quotidiennement. Ce travail possède les
caractéristiques suivantes :

 Une seule étape : Subplan_1

 Planification : Tous les jours à 2h00.

Page 59
Bernard PETIT – ASR / Rapport d’activités

 Notification : écrire dans le journal des évènements des applications


Windows lors de l’échec du travail.

La sauvegarde peut être déclenchée manuellement en démarrant directement le


travail.

6.8.6 Purge des fichiers de sauvegarde


Le fichier batch « C:\bat\del-bak.bat » permet de supprimer les fichiers datant de plus
de 5 jours. Stocké dans une tâche planifiée, ce script s’exécute tous les jours à 3h00.
SET FICH=D:\SQLSERVER\BACKUP
SET JOUR=5
FORFILES -P %FICH% -D -%JOUR% -C "CMD /C DEL @FILE"

Page 60
Bernard PETIT – ASR / Rapport d’activités

- Tâche planifiée dans Windows 2008 R2 -

6.9 Scripts SQL


Les deux scripts suivants ont été générés automatiquement lors d’une sauvegarde
complète et lors d’une restauration complète. En fonction de la base à sauvegarder ou
à restaurer, il faudra adapter les scripts avec le nom des bases et le nom des fichiers.

Page 61
Bernard PETIT – ASR / Rapport d’activités

7 EXCHANGE 2010 –IMPORT FICHIERS PST


7.1 Introduction
L’objectif principal est d’automatiser l’importation des fichiers d’archives de boîtes aux
lettres. Avant de décrire les mécanismes d’importation en PowerShell, le contexte et
l’infrastructure de la messagerie du Cnam seront présentés dans les paragraphes
suivants.

7.2 Le contexte
Jusqu’en juillet 2011, le système de messagerie du Cnam reposait sur Microsoft
Exchange 2003 et GFI MailArchiver. Dans la DMZ, le serveur relais SMTP permettait
l’envoi et la réception des messages hors de l’entreprise. Pour les utilisateurs,
Microsoft Outlook 2003 était utilisé dans le périmètre du réseau du Cnam et Outlook
Web Accès hors périmètre via un navigateur Internet.

GFI MailArchiver est une solution d’archivage des mails. Ce produit a été employé pour
répondre aux problématiques suivantes :

 Escape de stockage insuffisant sur le serveur Exchange 2003

 Performances du serveur Exchange 2003 moyennes

 Difficulté de la mise en place de l’archivage pour les utilisateurs


(fichiers .PST).

La contrainte principale de la version GFI MailArchiver du Cnam est la consultation des


archives via un navigateur Internet. Pour les utilisateurs, la démarche peut paraître un
peu lourde. En parallèle de cette solution d’archivage, certains utilisateurs archivaient
eux même leur messagerie au format PST. Cette dernière solution posait les problèmes
de sauvegarde et de confidentialité de l’information.

GFI MailArchiver exporte les messages dans ses propres bases de données. Du fait, le
volume des bases du serveur Exchange s’en trouve réduit ainsi et que les sollicitations
qui diminuent sensiblement. Le serveur Exchange se trouve sensiblement « soulagé »
avec moins de stockage à gérer et avec une réduction significative des demandes des
clients de messagerie.

Page 62
Bernard PETIT – ASR / Rapport d’activités

En juillet 2012, le Cnam a migré son système de messagerie vers Microsoft Exchange
2010. Les principales raisons de la migration sont les suivantes :

 Problèmes récurents de performances, d’espace de stockage du


serveur Exchange 2003 vieillissant. Il fallait changer de serveur.

 Suppression de GFI MailArchiver. L’utilisation de deux applications


n’est pas simple pour les utilisateurs.

 Evolution majeure de OWA (Outlook Web App). OWA offre des


fonctionnalités proches de Outlook 2010 et notamment la possibilité
de consulter ses archives en ligne.

 Transparent pour les utilisateurs.

Une fois la migration effectuée, l’utilisation de GFI MailArchiver s’impose toujours. Les
données archivées sont dans des bases spécifiques du produit.

Le serveur Exchange 2010 est une machine virtuelle. Cette VM est suffisamment
dimensionnée pour gérer tout le stockage et toutes les demandes des clients.
Exchange 2010 SP1 permet la coexistence d’une boîte aux lettres d’archivage et d’une
boîte aux lettres principale. De plus, on peut stocker l’archivage dans une banque de
données distincte.

Pour ne plus utiliser GFI MailArchiver, il faut exporter les archives au format PST pour
les injecter en tant qu’archive dans les boîtes aux lettres des utilisateurs. La première
étape est déjà effectuée par la société de service qui avait mis en place GFI
MailArchiver. La deuxième étape consiste à importer les fichiers PST dans les boîtes
aux lettres des utilisateurs tout en automatisant le processus. Il existe environ 300
boîtes aux lettres.

Cette deuxième étape est l’objectif principal de ma troisième activité de stage de fin
de formation. Pour mettre en place cette opération, j’ai recréé un environnement
virtuel de test similaire à l’environnement de production.

Page 63
Bernard PETIT – ASR / Rapport d’activités

7.3 La messagerie au Cnam


Exchange 2010 a segmenté les fonctions en 5 rôles. L’objectif de la segmentation est
d’améliorer la productivité en répartissant la charge de certains services sur plusieurs
serveurs.

7.3.1 Définition des rôles


Serveur de boîtes aux lettres. Ce rôle de serveur héberge les bases
de données de boîtes aux lettres et des dossiers publics. C'est aussi
ce rôle de serveur qui est chargé d'effectuer les recherches à travers
plusieurs boîtes aux lettres ou encore, par exemple, l'indexation de
contenu.

Serveur de Transport Hub. Ce rôle de serveur est utilisé pour le


routage des messages au sein de l'organisation et à l'extérieur de
celle-ci. C'est au niveau de ce rôle de serveur que s'appliquent les
règles de transport ou les politiques de journalisation. C'est
finalement ce rôle de serveur qui est en charge de remettre les
messages dans les boîtes aux lettres des destinataires.

Serveur d'accès client. Ce rôle de serveur est en charge de gérer tous


les protocoles d'accès clients aux boîtes aux lettres : POP3, IMAP4,
HTTPS, Outlook Anywhere, Availability Service et AutoDiscover.

Serveur de messagerie unifiée. Ce rôle de serveur sert à connecter le


système de messagerie à l'infrastructure de téléphonie de
l'entreprise (PBX ou IP-PBX). Il permet de distribuer les messages
vocaux aux utilisateurs de l'entreprise et permet aussi d'interroger sa
messagerie depuis un simple téléphone.

Serveur de Transport Edge. Ce rôle de serveur sert à router les


messages à destination de ou sortant de l'organisation. Il vérifie par
exemple la validité des destinataires et applique les politiques de
filtrage de l'organisation.

Page 64
Bernard PETIT – ASR / Rapport d’activités

Clients Internet
PBX Clients HTTP,
POP3, IMAP4
Outlook SMTP

Périphérique
mobile
VoIP
Gateway

Serveur
d’accès
Serveur client
Messagerie Serveur
Unifiée de transport
Edge

Serveur Serveur
de boites aux de transport HUB
lettres

Contrôleur
de domaine

- Interactions entre les rôles dans une organisation Exchange 2010 -

Tous les rôles d’Exchange Server 2010 peuvent être déployés sur le même serveur,
sauf le rôle de serveur transport Edge qui doit être dans une zone de périmètre (DMZ).
Un contrôleur de domaine et notamment un catalogue global sont nécessaires au
fonctionnement de la messagerie Exchange.

7.3.2 Messagerie du Cnam


Un seul serveur de messagerie est en cours de fonctionnement au Cnam. Sur ce
serveur, qui répond au nom de « palmier », sont installés les rôles suivants :

 Serveur de boîtes aux lettres,

 Serveur d’accès client,

 Serveur de transport HUB.

Page 65
Bernard PETIT – ASR / Rapport d’activités

Réseau pédagogique

Réseau local - permanents

Clients locaux de messagerie Serveur de messagerie


Exchange 2003 SP1
« PALMIER »

Clients Internet
IMAP4, OWA, Blackberry DMZ Publique

SMTP

DNS Relais SMTP


ns1 Postfix
« MailHub »
Antivirus
Anti-spam

DNS
ns2

- Schéma de l’infrastructure de messagerie de Cnam -

La DMZ publique contient les serveurs DNS qui contiennent l’enregistrement MX pour
le domaine « cnam-paysdelaloire.fr ». Les serveurs de noms sont les suivants :

- Résultats de la commande nslookup -

Page 66
Bernard PETIT – ASR / Rapport d’activités

C’est le serveur « MailHub » qui est référencé en tant qu’enregistrement serveur de


messagerie. Ce serveur fonctionne sous une distribution Debian. Sur cette machine,
POSTFIX est installé pour faire office de relais SMTP. Un logiciel d’antivirus et d’anti-
spam sont également installés sur cette machine.

Le serveur de messagerie Exchange 2010 SP1, fonctionne sous Windows 2008 R2.
Cette machine virtuelle possède deux adaptateurs réseau.

La première carte réseau permet d’accéder au réseau local des permanents. C’est à
travers cette connexion que le serveur Exchange contacte les contrôleurs de domaine
Active Directory ainsi que les catalogues globaux du domaine local « arcnam.pdl ».
C’est également via cette connexion que tous les échanges avec les clients locaux de
messagerie s’effectuent.

La deuxième carte réseau permet la connexion pour les clients Internet via OWA. Un
enregistrement stocké dans les DNS publiques pointe vers cette interface.
L’enregistrement porte le nom de mail.cnam-paysdelaloire.fr.

- Résultats de la commande nslookup -

C’est donc via cette interface que les clients Internet (IMAP4 et OWA) se connectent à
la messagerie du Cnam.

Le routage des messages vers les domaines externes se déroule aussi via cette
deuxième carte. Un connecteur d’envoi est configuré sur le serveur Exchange 2010. Ce
connecteur route tous les messages vers le serveur relais SMPT (MailHub) directement
avec son adresse publique.

Le choix de cette deuxième interface simplifie les tables de routage, les translations
d’adresses IP, les redirections des ports. Par contre, cette deuxième interface expose
directement le serveur Exchange sur le réseau public. Les équipements de sécurités
doivent être soumis à une grande vigilance pour éviter tout risque de menace de
sécurité.

Page 67
Bernard PETIT – ASR / Rapport d’activités

- Configuration du connecteur d’envoi pointant vers MailHub -

7.3.3 Palmier - Le serveur de messagerie

CONFIGURATION MATERIELLE
La machine virtuelle qui supporte le serveur de messagerie « Palmier » dispose des
caractéristiques suivantes :

PALMIER
Serveur 2008R2 Entreprise SP1
12 Go de RAM
Exchange Entreprise 2010 SP1

C:\ E:\ F:\ G:\ H:\

Trois disques virtuels, avec les partitions C :, E :, F : et deux disques iSCSI avec les
partitions G :, H :, forment l’espace de stockage. Le fait d’être sur une VM, l’espace de
stockage est très facilement adaptable en fonction de la volumétrie des bases de
données.

Page 68
Bernard PETIT – ASR / Rapport d’activités

CONFIGURATION D’EXCHANGE SERVER 2010 SP1


Quelques points de configuration de la messagerie sont décrits dans les paragraphes
suivants :

 Organisation - Boîte aux lettres - Gestion de la base de données


Pour plus de souplesse lors de la maintenance, les bases de données et les journaux
sont répartis de la façon suivante :
 C:\ 40 Go Système.
 E:\ 256 Go Base « 44 ».
 F:\ 256 Go Base « 49 », « 85 », « 5372 ».
 G:\ 775 Go Base « 44 Bis », « PUBLIC » + LOG (44,
44bis, 49, 85, 5372, PUBLIC) + Archives Mail (EDB + LOG).
 H:\ 775 Go Bases Temporaires.
Le nom des bases de données correspond à l’emplacement des utilisateurs.

 Organisation - Boîte aux lettres - Stratégie de rétention


Une stratégie, « Vidage des corbeilles » supprime définitivement les éléments
supprimés.

Pour l’organisation, les autres paramètres d’accès au client sont les paramètres par
défaut. Il n’existe pas de carnet d’adresses en mode hors connexion supplémentaire, ni
de listes d’adresses spécifiques.

 Organisation - Transport Hub - Domaines acceptés


Il existe trois domaines acceptés : arcnam.pdl, cnam-paysdelaloire.fr, prunier.cnam-
paysdelaloire.fr

 Organisation - Transport Hub - Stratégie d’adresse de messagerie


Une seule stratégie existe. Elle permet de générer l’adresse SMTP avec l’initiale du
prénom, « point », le nom de famille  %1g.%s@cnam-paysdelaloire.fr.

 Organisation - Transport Hub - Connecteurs d’envoi


Un seul connecteur d’envoi « Internet » est configuré. Le serveur source est le serveur
de boîtes aux lettres « Palmier ». Les messages sont routés vers le relais SMTP via
l’adresse IP publique.

Pour l’organisation, les autres paramètres de Transport Hub sont les paramètres par
défaut. Il n’y a pas d’Abonnement Edge.

Page 69
Bernard PETIT – ASR / Rapport d’activités

 Serveur - Accès au client - POP3 et IMAP4


Seul le protocole IMAP4 est configuré. Le service POP3 est désactivé.

 Serveur - Accès au client - Oulook Web App


Outlook Web App (Default Web Site) est configuré avec la même URL interne et
externe : https://mail.arcnam.pdl/owa. L’authentification est basée sur les formulaires
avec le nom de l’utilisateur seulement.

 Serveur - Transport Hub - Connecteurs de réception


Cinq connecteurs de réception sont configurés sur le serveur « Palmier ». Deux
concernent directement le serveur Palmier sur le port 25 (SMTP sans authentification)
et sur le 587 (SMTP avec authentification). Les trois autres connecteurs permettent de
recevoir des mails de serveurs spécifiques (GLPI, MailHub et Zabbix).

7.4 Automatisation de l’importation de fichiers PST


Les fichiers .PST existe déjà sous la forme « p.nom.pst ». Pour effectuer les tests
d’importation, j’ai monté une maquette similaire à l’environnement de production.

La réalisation de l’environnement de test s’est déroulée en différentes étapes.

7.4.1 Création d’une machine virtuelle


Une machine virtuelle a été créée sous VMware Player. Cette VM possède 2,5 Go de
RAM, 4 disques et 2 interfaces réseau.

7.4.2 Installation du système.


Sur la VM, Windows 2008 R2 est installé avec le SP1. Le domaine Active Directory est
installé et configuré sous le nom « arcnam.pdl ». Les connexions réseau fonctionnent
en « hôte seulement ». Tous les correctifs Windows ont été installés.

Il ne faut pas désactiver IPv6. L’installation du rôle de serveur Hub nécessite IPv6.

Page 70
Bernard PETIT – ASR / Rapport d’activités

7.4.3 Installation d’Exchange Server 2010 SP1.


L’installation d’Exchange serveur nécessite les prérequis suivants :

 Installer le Filter Packs de Microsoft Office 2010

http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=5cd4dcd7-d3e6-
4970-875e-aba93459fbee

 Installer les rôles et les services de rôles nécessaires

En Powershell, il faut exécuter la commande Import-Module serverManager

Puis, il faut exécuter la commande :


Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-
Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-
console,WAS-Porcess-Model,RSAT-Web-server,Web-ISAPI-Ext,Web-
Digest-Auth,Web-Dyn-compression,NET-HTTP-Activation,RPC-Over-
HTTP-Proxy -Restart

 Préparation de la forêt

La préparation de la forêt consiste à étendre le schéma pour ajouter des nouvelles


classes et de de nouveaux attributs au service Active Directory.

Page 71
Bernard PETIT – ASR / Rapport d’activités

 Préparation du domaine

La préparation du domaine configure des objets exchange dans l’Active directory. En


plus, la préparation de domaine crée une nouvelle OU à la racine du domaine appelée
« Groupe de sécurité Microsoft Exchange ». Enfin, la préparation de domaine crée les
groupes de rôles de gestion d’Exchange.

- OU et groupes créés lors de la préparation de domaine -

Une fois les prérequis installés, plus quelques correctifs, on peut installer Exchange
Server 2010. Une mise à jour d’Exchange a été nécessaire pour avoir exactement la
même version en test et en production.

- Version finale d’Exchange Server 2010 SP1 -

Page 72
Bernard PETIT – ASR / Rapport d’activités

7.4.4 Création des utilisateurs et des boîtes aux lettres


Dans un premier temps, j’ai créé quatre utilisateurs dans des OU identiques au serveur
de production. J’ai créé les boîtes à lettres associées aux utilisateurs tout en activant
l’archivage. Les archives sont stockées dans une base de données dédiée.

- Activation de la boîte aux lettres d’archivage -

7.4.5 Les fichiers .PST


Les fichiers d’archives personnelles ont été créés à partir de GFI Mail Archiver. Pour
chaque utilisateur, il existe un dossier portant le nom de l’utilisateur (login). Dans ce
dossier, un fichier .PST porte également le nom de l’utilisateur. Tous les dossiers des
utilisateurs sont stockés dans un dossier partagé sous le nom PST.

- Stockage des fichiers PST -

Page 73
Bernard PETIT – ASR / Rapport d’activités

7.4.6 La commande Power Shell


Exchange Server 2010 SP1 fournit de nouvelles commandes Power Shell. La commande
concernée pour l’importation de fichier PST s’appelle New-MailboxImportRequest.

La syntaxe de la commande New-MailboxImportRequest est détaillée en annexe 4.

Pour exécuter cette commande, il faut exécuter dans les outils d’administration,
« Windows PowerShell Modules ».

IMPORTER UN FICHIER PST DANS UNE BOITE AUX LETTRES D’ARCHIVAGE


La syntaxe utilisée est la suivante :

New-MailboxImportRequest -Mailbox « nom de la boîte aux lettres » -IsArchive


-TargetRootFolder « Nom de dossier destination » -FilePath « Chemin UNC du fichier
PST ».

- Importation dans la boîte aux lettres b.petit -

VERIFICATION DE L’IMPORTATION
Une commande Power Shell permet de vérifier l’état de l’importation. La commande
s’appelle Get-MailboxImportRequest.

- Résultat de quatre importations dans la même boîte aux lettres -

Dans Outlook 2010 ou dans Outlook Web App, le résultat sera identique. Les archives
sont stockées dans les dossiers 2006, 2007, 2008…

Page 74
Bernard PETIT – ASR / Rapport d’activités

- Visualisation des archives dans OWA -

7.4.7 Automatisation de l’importation

FICHIER TEXTE DES BOITES AUX LETTRES


La première étape consiste à lister les boîtes aux lettres correspondantes aux fichiers
PST. Cette liste est stockée dans un fichier texte.

Avec la commande ci-dessous, on liste le contenu d’un répertoire en ne gardant que le


nom des objets.

Dans le fichier « C:\PS\Liste_file_pst.txt », il suffit de supprimer les trois premières


lignes pour avoir un fichier « propre ».

Page 75
Bernard PETIT – ASR / Rapport d’activités

SCRIPT D’AUTOMATISATION
Le script Power Shell ci-dessous permet de boucler avec le fichier texte, pour importer
tous les fichiers PST dans les boîtes aux lettres correspondantes. Il faudra être vigilant
au sous-dossier de destination correspondant à l’année.

Avec ce script, on ne garde que quelques attributs pour vérifier l’importation.

# Fichier C:\ps\Import_PST.ps1

# Récupération du contenu du fichier "C:\PS\Liste_file_pst.txt" dans une variable


$content = get-content "C:\PS\liste_pst.txt"
$annee = 2006

# Boucle sur chaque ligne de la variable


foreach ($line in $content) {
# Découpage de la ligne avec des ";" et récupération des valeurs dans une variable
$tab = $line.split(";")
$mailbox = $tab[0]
$chemin = "\\palmier\PST\" + $mailbox + "\" + $mailbox + ".pst"
Write-Host "Boites aux lettres : " $mailbox
Write-Host "Chemin source : " $chemin
New-MailboxImportRequest -Mailbox $mailbox -IsArchive -TargetRootFolder $annee -FilePath
$chemin | Format-List FilePath, TargetDatabase, Mailbox, Status, IsValid
Write-Host " "
Write-Host "--------------------------------------------------------------------------"
Write-Host " "
Write-Host " "
}

Une redirection de l’exécution du script vers un fichier texte permet d’avoir une trace
de l’importation en masse des fichiers PST.

Ce script doit s’exécuter dans le même contexte que la cmdlet (pour command-
applets) New-MailboxImportRequest.

- Exécution du script Power Shell -

Page 76
Bernard PETIT – ASR / Rapport d’activités

- Retour de l’importation dans un fichier texte -

Il faut savoir que l’importation n’est pas exécutée immédiatement. Elle est mise en file
d’attente (Queued). Une fois le script exécuté, il faut vérifier l’état de l’importation
avec les paramètres supplémentaires de la cmdlet Get-MailboxImportRequest.

Pour visualiser les boîtes aux lettres dont l’importation est en file d’attente :

Pour visualiser la boîte aux lettres en cours d’importation :

Le traitement étant séquentiel, si on a trié par ordre alphabétique les boîtes aux
lettres, on peut savoir où en est le traitement d’importation.

Pour visualiser la boîte aux lettres dont l’importation est terminée avec succès :

Page 77
Bernard PETIT – ASR / Rapport d’activités

Pour visualiser la boîte aux lettres dont l’importation a échoué sur la base de données
« 44 » :

Le processus d’importation peut durer plusieurs heures en fonction du volume. Il


semblerait raisonnable de découper l’opération d’importation en trois ou quatre
étapes.

7.4.8 Problèmes rencontrés


Lors de l’automatisation de l’importation de fichiers PST sur l’environnement de test,
je n’ai pas rencontré de problème particulier hormis les problèmes de syntaxe, de
compréhension des cmdlets et la prise en main du Power Shell.

Par contre, lors de la mise en œuvre sur le serveur de production, un problème


persiste. Il est impossible d’utiliser la cmdlet New- MailboxImportRequest. L’erreur est
la suivante :

Après de nombreuses recherches, les sources du problème peuvent être très


nombreuses. J’ai pu reproduire l’erreur en modifiant à plusieurs niveaux les droits sur
différents objets (Compte utilisateur, partage de fichier PST, conteneur Active
Directory via AdsiEdit).

A l’heure actuelle, aucune solution n’est trouvée pour automatiser l’importation des
boîtes aux lettres.

Page 78
Bernard PETIT – ASR / Rapport d’activités

8 CONCLUSION

Tout d’abord, je tiens à remercier mes collègues du Cnam et en particulier les


personnes des services généraux pour leur accueil et leur disponibilité. Je remercie
particulièrement Julien HERAULT, mon tuteur de stage, et Régis KLEIN, le responsable
technique, pour m’avoir fait confiance et pour m’avoir permis de travailler en grande
autonomie.

Cette période de stage de six semaines a été très enrichissante sur des applications
transverses du système d’informations du Cnam. Ce fut pour moi une source de
satisfaction sur les différents points suivants :

 L’acquisition de nouvelles compétences dans l’écosystème de


virtualisation VMware
 La mise en pratique de l’installation, l’administration simplifiée d’une
base de données SQL Server
 La mise en œuvre du serveur d’application IIS6, IIS 7
 La capacité à appréhender des technologies inconnues
 Une meilleure connaissance de l’organisation, du fonctionnement du
Cnam.
Outre l’assistance aux utilisateurs, cette période a été propice également pour mettre
en œuvre mes nouvelles compétences acquises à l’ENI Ecole Informatique.

Au-delà de l’aspect technique, ces quelques semaines ont été très instructives
concernant l’organisation du Cnam et plus particulièrement sur l’organisation du
système d’informations. Sur le plan humain, cette période fut très enrichissante grâce
aux assistances aux utilisateurs. J’ai rencontré des collègues que je ne connaissais pas
ou peu.

Toute cette période de formation m’a conforté dans mes convictions que pour être un
Administrateur Système et Réseau compétent, le savoir-faire technique est très
important auquel il faut ajouter un savoir-faire organisationnel et un savoir être
relationnel.

Page 79
Bernard PETIT – ASR / Rapport d’activités

Page 80
Bernard PETIT – ASR / Rapport d’activités

Annexes
ANNEXE 1 : INFRASTRUCTURE VMWARE DE PERICLES AU 20 NOVEMBRE 2011 .......... 82
Stockage physique .......................................................................................................... 82
VMware vSphere ............................................................................................................ 83
Les sauvegardes !! .......................................................................................................... 89
Conclusions ..................................................................................................................... 91
ANNEXE 2 : INFRASTRUCTURE RESEAU DE PERICLES AU 6 JANVIER 2012.................... 92
Local Technique .............................................................................................................. 92
Les éléments matériels ................................................................................................... 95
Les éléments actifs de la baie de distribution ................................................................ 97
Configuration du réseau ............................................................................................... 100
Configuration du stockage VMware ............................................................................. 102
Les Machines Virtuelles ................................................................................................ 104
Plan d’adressage IP ....................................................................................................... 105
ANNEXE 3 : MSDEPLOY.EXE..................................................................................... 108
MSDeploy.exe <-verb:<nom>> <-source:<objet>> [-dest:<objet>] [args ...] .............. 108
Verbes pris en charge ................................................................................................... 109
<objet> format .............................................................................................................. 109
Paramètres communs (applicables à tous les fournisseurs) ........................................ 110
Exemples ....................................................................................................................... 110
Aide ............................................................................................................................... 111
ANNEXE 4 : NEW-MAILBOXIMPORTREQUEST .......................................................... 112
Nom .............................................................................................................................. 112
Résumé ......................................................................................................................... 112
Syntaxe.......................................................................................................................... 112
Description .................................................................................................................... 113
Liens connexes .............................................................................................................. 113
Remarques .................................................................................................................... 113

Page 81
Bernard PETIT – ASR / Rapport d’activités

ANNEXE 1 : INFRASTRUCTURE VMWARE DE PERICLES AU


20 NOVEMBRE 2011

Stockage physique
2 Serveurs de stockage :
- storage
- storage-sauve

4 disques de de 930 Go en RAID 5, soit 2,7 To


utilisable par serveur.

Stockage partagé :

Le protocole ISCSI est activé sur les 2 serveurs.

Liste des machines connectées :

Annexe 1 Page 82
Bernard PETIT – ASR / Rapport d’activités

Correspondances des @IP :

172.27.85.9 ESX1 – 192.168.19.9

172.27.85.8 ESX2 – 192.168.19.8

172.27.85.213 GALLET – 192.168.19.13

VMware vSphere

Les banques de données

Datastore1 correspond au disque local de ESX1.

Stockage associé à ESX1

Annexe 1 Page 83
Bernard PETIT – ASR / Rapport d’activités

Aucune VM n’est stockée sur cette banque de données.

Storage1 correspond au disque local de ESX2.

Stockage associé à ESX2

!! La VM « vague-srv-tse restaure » est stockée sur cette banque de données.

Iscsi-sauve1 correspond à la partition de 1,9 To de serveur SAN storage-sauve

Aucune VM n’est stockée sur cette banque de données.

Annexe 1 Page 84
Bernard PETIT – ASR / Rapport d’activités

Iscsi-vm1 correspond à la partition de 1,9 To de serveur SAN storage

Les VM « sable-srv-wsus », « ocean-2k8-domaine », « serveur », « servcrip »,


« Ocs85 » sont stockées sur cette banque de données.

!! Les dossiers « 2k8-domaine », « OCS-SERVER » et « Isos » n’ont pas d’intérêt sur


cette banque de données

Iscsi-vm2 correspond à la partition de 600 Go de serveur SAN storage

Les VM « sable-srv-wsus », « ocean-2k8-domaine » et « VMwareDataRecovery » sont


stockées sur cette banque de données.

Annexe 1 Page 85
Bernard PETIT – ASR / Rapport d’activités

Les machines virtuelles


La VM ocean-2k8-domaine est répartie sur 2 banques de données :
Disque dur 1  40 Go sur iscsi-vm2
Disque dur 2  200 Go sur iscsi-vm1

La VM sables-srv-wsus est répartie sur 1 banque de données :


Disque dur 1  40 Go sur iscsi-vm1

La VM serveur est répartie sur 1 banque de données :


Disque dur 1  139 Go sur iscsi-vm1
Disque dur 2  139 Go sur iscsi-vm1

La VM VMware DataRecovery est répartie sur 1 banque de données :


Disque dur 1  5 Go sur iscsi-vm2

Annexe 1 Page 86
Bernard PETIT – ASR / Rapport d’activités

La VM Ocs85 est répartie sur 1 banque de données :


Disque dur 1  10 Go sur iscsi-vm1

La VM Servcrip est répartie sur 1 banque de données :


Disque dur 1  67 Go sur iscsi-vm1

La VM Vague-srv-tse restaure est répartie sur 2 banques de données :


Disque dur 1 (système) 40 Go sur iscsi-vm1
Disque dur 2 (data) 40 Go sur strorage1

Annexe 1 Page 87
Bernard PETIT – ASR / Rapport d’activités

Schéma de l’infrastructure de stockage

vm1 – 1.9To
datastore1

storage
ESX
Console

vm2 – 600 Go
ESX1

storage1

sauve1 – 1.9To

ESX

storage-sauve
Console

ESX2 sauve2 – 600 Go

data-r (R :)
1 disque Iscsi
sauve (S :) avec 2 partitions
GALLET
(VCenter Server)

Annexe 1 Page 88
Bernard PETIT – ASR / Rapport d’activités

Les sauvegardes !!
Actuellement, il y a 2 mécanismes de sauvegarde ou de pseudo-sauvegarde :

- Réplication d’un serveur de stockage vers l’autre serveur de stockage.


- Sauvegarde des VM avec l’outil VMware Data Recovery

Réplication de stockage
La dernière réplication de storage vers storage-sauve date du 02/04/2011 à 17h00.

La tâche de copie semble complètement obsolète. Le périphérique cible est inconnu.


La planification est inappropriée.

Annexe 1 Page 89
Bernard PETIT – ASR / Rapport d’activités

VMware Data Recovery


Avec VMware Data Recovery, il existe une seule tâche de sauvegarde qui ne concerne
seulement la VM OCS85 .

La destination pointe vers des partages réseau CIFS (partage Windows) vers GALLET.

Annexe 1 Page 90
Bernard PETIT – ASR / Rapport d’activités

La destination de la sauvegarde pointe vers les deux partitions :

La planification est la suivante :

La stratégie de rétention des sauvegardes est la suivante

Conclusions
Le nom des ESX ne respecte pas la nomenclature du Cnam.

Le nom des banques de données des ESX n’est pas conforme à la nomenclature du
Cnam.

Les fichiers des VMs sont stockés de façon non cohérente.

La sauvegarde des VMs avec VMware Data Recovery est inopérante.

Le deuxième serveur de stockage est inexploité.

Annexe 1 Page 91
Bernard PETIT – ASR / Rapport d’activités

ANNEXE 2 : INFRASTRUCTURE RESEAU DE PERICLES AU


6 JANVIER 2012.

Local Technique
Les photos suivantes présentent les différents éléments de l’infrastructure réseau du
site de Périclès. La description de ces éléments ainsi que leur configuration seront
définies dans les chapitres suivants.

Le local technique est composé de 2 baies : la première pour la distribution, la seconde


pour les serveurs …

Switch GIGALIS

-Baie de distribution -

Annexe 2 Page 92
Bernard PETIT – ASR / Rapport d’activités

NAS de sauvegarde des TNC

Storage-sauve

Storage

Nostromo

Discovery

Gallet

Onduleur pour la baie 2

- Baie contenant les serveurs VMware ESX, les serveurs de stockage -

Annexe 2 Page 93
Bernard PETIT – ASR / Rapport d’activités

Onduleur de la baie 1
- Fond du local -
Serveurs au rebus*
Ancien Gallet(hors tension)

En haut la climatisation,
à droite un chauffe-eau
électrique.

Il pourrait être intéressant de surélever les équipements posés au sol en cas de fuite
du chauffe-eau.

* Serveurs au rebus :
2 PowerEdge 2500  2 Processeurs à 1Ghz, 1Go de RAM, 3 x 36 Go de DD.
1 PowerEdge 1800  1 Processeur Xeon à 3Ghz, 1Go de RAM, 2 x 160 Go de DD.
1 PowerEdge 830  1 Processeur, P4 à 3Ghz ,1Go de RAM, 2 x 150 Go de DD.

Annexe 2 Page 94
Bernard PETIT – ASR / Rapport d’activités

Les éléments matériels


Le stockage est effectué sur 2 serveurs IOMEGA StoreCenter ix4-200d.

Ces serveurs sont équipés de 4 disques de 932 Go en RAID5, soit 2,7 To disponible. La
référence des disques est la suivante :

Définition de serveurs de stockage :

Nom Taille
NOM @IP
Partition Partition
vm1 1,9 To
storage 172.27.85.211
vm2 600 Go
clone 1,9 To
storage-sauve 172.27.85.212
archive 600 Go

Annexe 2 Page 95
Bernard PETIT – ASR / Rapport d’activités

Le Switch dédié au réseau de stockage, est un Switch de modèle HP 1810G-8.

Ce Switch porte le nom de « Poulpe » et utilise l’adresse IP 172.27.85.3 pour


l’administration de ce-dernier.

- Switch réservé à l’écosystème VMware –« Poulpe » -


Les serveurs NAS disposent de deux interfaces réseau, dont une disponible. Cette
deuxième interface pourrait servir à faire de la redondance de lien ou à faire de
l’équilibrage de charge.

3 4

1 2

- Serveur VMWARE ESX - HP DL360 – Nostromo -

Port n° 1  Port n° 23 de Pieuvre (Switch administratif)


Port n° 2  Port n° 5 de Poulpe (Switch réservé au stockage)
Port n° 3  Disponible
Port n° 4  Port n° 47 du Switch CISCO (réseau pédagogique)

3 4

1
2

- Serveur VMWARE ESX - HP DL180 – Discovery -

Annexe 2 Page 96
Bernard PETIT – ASR / Rapport d’activités

Port n° 1  Port n° 6 de Poulpe (Switch réservé au stockage)


Port n° 2  Disponible
Port n° 3  Port n° 24 de Pieuvre (Switch administratif)
Port n° 4  Port n° 47 du Switch
CISCO (réseau pédagogique)

1
GALLET - DELL PowerEdge

4 Go RAM – 2x150Go en RAID1 -


CPU Intel Xéon

Port n° 1  Port n° 2 du Switch 8


2 ports réservé au stockage
Port n° 2  Port n° 19 de Pieuvre

3
Onduleur APC Smart UPS – 1500
RM

Port n° 3  Port n° 21 de Pieuvre

Les éléments actifs de la baie de distribution


Plusieurs Switchs, routeurs composent les éléments actifs de la baie de distribution.
Certains éléments font partie du réseau administratif ou du réseau pédagogique.

La liste des différents éléments du réseau pédagogique est la suivante:

 DLink 10/100 - DES – 1016D Ethernet Switch (posé sur une tablette)

Annexe 2 Page 97
Bernard PETIT – ASR / Rapport d’activités

 DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé)

 CISCO Catlyst 2960-48TC-L (10.20.10.31)

 HP Procurve 2626 (10.20.10.30)

 Accton Switch Workgroup 3024C

 3Com – Super Stack (en salle 7, posé sur le sol)

 Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol)

Annexe 2 Page 98
Bernard PETIT – ASR / Rapport d’activités

 Routeur Netopia connecté au Modem

 Modem ADSL connecté à Orange

La liste des différents éléments du réseau administratif est la suivante:

 HP ProCurve 1810G-24 (Pieuvre)

 HP ProCurve 2610G-24 (Meduse)

 Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la fibre optique de l’IUT

Annexe 2 Page 99
Bernard PETIT – ASR / Rapport d’activités

Configuration du réseau
 Réseau administratif – lan admin en 192.168.19.0 /24
 Réseau pédagogique – lan peda en 10.20.0.0 /16
 Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24

Le réseau administratif
Le réseau administratif est composé de 2 Switchs HP :
 HP ProCurve 1810G - 24 GE Pieuvre 192.168.19.3
 HP Procure 2610-24 Meduse  192.168.19.2

PIEUVRE

1 3 5 7 9 11 13 15 17 19 22 23
2 4 6 8 10 12 14 16 18 20 21 24

Port n° 18  Cascade vers Meduse


Port n° 19  GALLET
Port n° 20  GIGALIS
Port n° 21  Onduleur
Port n° 22  NAS TNC
Port n° 23  Nostromo
Port n° 24  Discovery
Pour les autres ports, il faut se référer au document Excel « Cablage.xlsx ».

MEDUSE

Port n° 9  Point d’accès WIFI


Port n° 11  Point d’accès WIFI
Port n° 25  Prise 40 –Copieur Canon au RDC
Port n° 26  Cascade vers Pieuvre
Pour les autres ports, il faut se référer au document Excel « Cablage.xlsx ».

Annexe 2 Page 100


Bernard PETIT – ASR / Rapport d’activités

Le réseau de stockage
Le réseau de stockage est composé de 1 Switch HP 1810-G Poulpe  172.27.85.3

1 2 3 4 5 6 7 8

Port n° 1 Libre
Port n° 2  Carte réseau intégrée de Gallet
Port n° 3 Libre
Port n° 4 Libre
Port n° 5  Carte n° 2 de Nostromo
Port n° 6  Carte n° 1 de Discovery
Port n° 7  Carte n °1 de Storage
Port n° 8  Carte n° 1 de Storage-sauve

Le réseau de pédagogique
Parmi tous les Switchs du réseau pédagogique, seulement deux sont administrables :
HP Procurve 2626 (10.20.10.30) et CISCO Catlyst 2960-48TC-L (10.20.10.31).

A ce jour, le câblage n’est pas référencé sur les différents Switchs. Certaines salles ne
sont plus distribuées dans la baie de brassage (salle 6).

Annexe 2 Page 101


Bernard PETIT – ASR / Rapport d’activités

Configuration du stockage VMware

Serveur Storage :
Le serveur « storage » est fractionné de la façon suivante :

VM1  Sous VMware, cet espace est connecté sous le nom iscsi-vm1 d’une capacité
de 1,9 To. Cet espace est réservé pour le stockage des Vms.

VM2  Sous VMware, cet espace est connecté sous le nom iscsi-vm2 d’une capacité
de 600 Go. Cet espace est libre et disponible. Il était initialement prévu pour
l’utilisation des sauvegardes des VMs avec VMware Data Recovery.

Serveur Storage-sauve :
Le serveur « storage-sauve » est fractionné de la façon suivante :

CLONE  Sous VMware, cet espace est connecté sous le nom iscsi-clone d’une
capacité de 1,9 To. Cet espace est réservé pour le stockage des clones des Vms.

ARCHIVE  Sous GALLET, cet espace est connecté via le disque1 d’une capacité de
600Go. Cet espace est utilisé pour stocker les archives croisées des différents sites.
Actuellement, les archives du CE85 y sont stockées et partagées en lecture seule avec
des permissions NTFS spécifiques au CE85.

Discovery :
Le serveur ESX « Discovery » dispose d’un espace de stockage local. Sous VMware, cet
espace est connecté sous le nom sys-discovery d’une capacité de 450 Go. Cet espace
est réservé pour le stockage de la console.

Nostromo :
Le serveur ESX « Nostromo » dispose d’un espace de stockage local. Sous VMware, cet
espace est connecté sous le nom sys-nostromo d’une capacité de 135 Go. Cet espace
est réservé pour le stockage de la console.

Annexe 2 Page 102


Bernard PETIT – ASR / Rapport d’activités

Schéma du stockage

sys- sys-discovery
nostromo 465 Go
135 Go

ESX Console ESX Console


Nostromo Discovery
12Mo 8Mo
192.168.19.9 192.168.19.8
172.27.85.9 172.27.85.8

Scsi-vm1 Scsi-vm2
1.9To 600 Go

Storage - 172.27.85.211

Clone de VMs

clone Archive
1.9To 600 Go
GALLET
(VCenter Server)
192.168.19.13
Storage-sauve - 172.27.85.212 172.27.85.213

Annexe 2 Page 103


Bernard PETIT – ASR / Rapport d’activités

Les Machines Virtuelles


ESX VM @IP CPU RAM Stockage Réseau
OCS85 192.168.19.20 1 512 Mo 10 Go lan admin
Discovery
192.168.19.14 40 Go lan admin
192.168.19.8 Ecume 1 2 048 Mo
10.20.100.101 60 Go lan peda
172.27.85.8
40 Go
8 Go de RAM Vague 192.168.19.12 2 4 096 Mo lan admin
40 Go
40 Go
Ocean 192.168.19.10 1 3 072 Mo lan admin
200 Go
Nostromo Sable 192.168.19.11 1 2 048 Mo 40 Go lan admin
192.168.19.9 192.168.19.119 149 Go lan admin
Serveur 2 2 048 Mo
172.27.85.9 10.20.100.100 149 Go lan peda
12 Go de RAM Vmware
Data 192.168.19.15 1 1 032 Mo 5 Go lan admin
Recovery

Les VMs en rouge, sont des VMs qui sont arrêtées. Ces VMs sont appelées à être
supprimer des ESX.

Rôles des VMs

OCEAN :
Windows Server 2008R2 Standard – Contrôleur de domaine – Serveur DNS, Serveur de
fichiers avec BackupAssist – Serveur Web (IIS).

SABLE :
Windows Server 2008R2 Standard – Contrôleur de domaine – Serveur DNS, Serveur
d’impression, Serveur de définitions d’antivirus EST NOD32.

VAGUE :
Windows Server 2008R2 Standard – Serveur de « Services Bureau à distance » -
Serveur « de licences des services Bureau à distance » – Serveur Web (IIS).

ECUME :
Windows Server 2008R2 Standard SP1 – Serveur d’application Web – Serveur Web (IIS)
– Serveur de base de données SQL Server 2008 R2

Annexe 2 Page 104


Bernard PETIT – ASR / Rapport d’activités

SERVEUR :
Windows Server 2003 SP2 Standard – Contrôleur de domaine du domaine
« formation.crip » – Serveur DNS et DHCP, Serveur de fichiers – Serveur d’impression,
Serveur de définitions d’antivirus EST NOD32 – Serveur de messagerie avec Exchange
2003.

Les VMs non décrites, sont des VMs qui doivent être supprimées à cours terme.

Plan d’adressage IP
Le plan d’adressage IP est consultable sur le document Excel
« PlanAdressageIP85.xlsx ».

Le plan de câblage est consultable sur le document Excel « Cablage.xlsx ». Ce


document est partiellement à jour. Concernant le réseau administratif, les
informations sont validées et vérifiées au 6/01/2012.

La règle du plan d’adressage sur le site de Périclès est la suivante :

Adresse de réseau 192.168.19.x/24

 x de 1 à 9 Switch
 x de 10 à 29 Serveur
 x de 30 à 59 Imprimante
 x de 60 à 69 Point d'accès WIFI
 x de 70 à 99 Autres éléments actifs
 x de 100 à 129 Odinateur fixe
 x de 130 à 154 Ordinateur portable OZ
 x de 185 à 199 Antenne WIFI CNAM 85
 x de 200 à 209 Antenne WIFI CNAM 85 Etage

Annexe 2 Page 105


Bernard PETIT – ASR / Rapport d’activités

Situation-
Adresses IP Matériel Connu comme Informations
Affectation
172.27.85. x HP ProCurve 1810G - 8 GE Poulpe Local Tech. 8 ports
172.27.85. x Iomega StoeCenter Ixq-200d storage Local Tech. 4 x 900 Go en RAID 5  2,9 To utilisabl
172.27.85. x Iomega StoeCenter Ixq-200d storage-sauve Local Tech. 4 x 900 Go en RAID 5  2,9 To utilisabl

192.168.19. x Omniswitch 6850-24L Switch Gigalis Local Tech. Alcaltel Lucent - P2-RSY8502
192.168.19. x HP Procure 2610-24 Meduse Local Tech. 24 ports
192.168.19. x HP ProCurve 1810G - 24 GE Pieuvre Local Tech. 24 ports
x
192.168.19. x QNAP - NAS TNC TS-412-12T Baie 2 Réservé aux TNC
192.168.19.
x Serveur HP DL180 Discovery Baie 2 RAM 8 Go - HD 2 x 500 Go
172.27.85.
192.168.19.
x Serveur HP DL360 Nostromo Baie 2 RAM 12 Go -HD 2 x 146 Go
172.27.85.
Contoleur de domaine - DNS
192.168.19. x OCEAN Nostromo RAM 3Go - HD 40 Go(OS) + 60 Go(Data)
Serveur de fichiers - IIS
Contoleur de domaine - DNS
192.168.19. x Serveur d'impression SABLE Nostromo RAM 2Go - HD 40 Go
Serveur ESET NOD32
Serveur Bureau à distance
192.168.19. x VAGUE Discovery RAM 4Go - HD 40 Go + 40 Go
IIS
192.168.19. Serveur D'administration
x GALET Baie 2 P4 - RAM 4Go - Raid1 2 x 150 Go
172.27.85. Vcenter
192.168.19. Serveur d'applications IIS +
x ECUME Discovery RAM 2Go - 40 Go(OS) + 60 Go(Data)
10.20.100. SQL serveur 2008 r2
x
192.168.19. x Serveur OCS OCS85 Discovery RAM 512 - 10 Go de disque - XP

Serveur formation
Controleur de domaine:
Formation.crip
192.168.19. DNS - DHCP - Serveur de
x SERVEUR Nostromo RAM 2 Go - 2x 150 Go de disque - W2003
10.20.100. fichiers
IIS - Serveur ESET NOD32
SQL Express 2005
Exchange 2003
x
192.168.19. x Copieur Canon IR3035N iR3035 RDC sous l'escalier
Copieur Canon IR3035N
192.168.19. x Imprimante couleur OKI OKI-CRIP-3B497B Etage Accueil Imprimante couleur OKI
192.168.19. x HP P3005 P3005 Margot Bureau de Margot
HP P3005
192.168.19. x HP P3005 CE85-IMP-FORM Bureau des formateurs
HP P3005
x
192.168.19. x Point Accès DLINK DWL-3200AP - B3 Rez de chausséeDHCP
salle
de5 192.168.19.180 à 189
192.168.19. x Point Accès DLINK DWL-3200AP - B1 Etage couoloir DHCP
margot
de 192.168.19.200 à 209
x
192.168.19. x Ordinateur CE85-GP Georges PERON(DELL2-GEORGES)
192.168.19. x Ordinateur CE85-SD RDC Accueil (NECSD)
192.168.19. x Ordinateur CE85-JG Jacqueline GUINE
(NECJG)
192.168.19. x Ordinateur CE85-MLR Marie-Luce ROTUREAU
(NECMLR)
192.168.19. x Ordinateur CE85-CST Virginie BAUBRIAUD
(NEC-CST)
- Plan d’adressage -

Annexe 2 Page 106


Bernard PETIT – ASR / Rapport d’activités

HP ProCurve 1810G - 24 GE - Meduse


1X 3X 5X 7X 9X 11X
81 104 79 56 80
Form. Form. Form. Sophie Form.
2X 4X 6X 8X 10X 12X
82 106 61 62 102 57
Form. Form. Jack. M.Luce Ac.Etage Accueil
13X 15X 17X 19X 21X 23X
94 105 28
GALLET Onduleur Nostromo
CDR Form. salle1-2
14X 16X 18X 20X 22X 24X
76 60 Port26 NAS
GIGALIS Discovery
Margot Ac.Etage HP2610 TNC

HP Procure 2610-24 - Pieuvre


1X 3X 5X 7X 9X 11X
43 75 77 59 PA PA
Salle8 Margot Margot Salle8 WIFI WIFI
2X 4X 6X 8X 10X 12X
44 78 Salle1-2
Salle8 Margot Direct
13X 15X 17X 19X 21X 23X

1Go 1Go
14X 16X 18X 20X 22X 24X 25X 26X
40 Port18
Copieur HP1810G

HP ProCurve 1810G - 8 - Poulpe (mise à jour le 9/12/2011)


1X 2X 3X 4X 5X 6X 7X 8X
Storage-
GALLET Nostromo Discovery Storage
Sauve

- Câblage des Switchs des permanents -

Annexe 2 Page 107


Bernard PETIT – ASR / Rapport d’activités

ANNEXE 3 : MSDEPLOY.EXE

MSDeploy.exe <-verb:<nom>> <-source:<objet>>


[-dest:<objet>] [args ...]
-verb:<nom> Action à effectuer (requis).
-source:<objet> Objet source pour l'opération (requis).
-dest:<objet> Objet de destination pour l'opération.
-declareParam:<paramètres> Declares<params>^$^Déclare un paramètre pour la
synchronisation.
-setParam:<paramètres> Sets<paramètres>^$^Définit un paramètre pour la
synchronisation.
-setParamFile:<fichierxml> Applique les paramètres du paramètre à partir d'un fichier
XML.
-declareParamFile:<fichierxml> Inclue des déclarations de paramètre à partir d'un fichier
XML.
-removeParam:<nom> Supprime un paramètre de la liste des paramètres déclarés.
-disableLink:<nom> Désactive le ou les extensions de liens spécifiées.
-enableLink:<nom> Active le ou les extensions de liens spécifiées.
-disableRule:<nom> Désactive la ou les règles de synchronisation spécifiées.
-enableRule:<nom> Active la ou les règles de synchronisation spécifiées.
-replace:<paramètres d'arg.> Spécifie une règle de remplacement des attributs.
-retryAttempts Nombre de tentatives effectuées par un fournisseur après
l'échec d'une action (ceci n'est pas pris en charge par tous les
fournisseurs). La valeur par défaut est de 5 tentatives.
-retryInterval Délai d'attente (en nombre de millisecondes) entre chaque
nouvelle tentative (-retryAttempts). La valeur par défaut est
de 1 000 millisecondes.
-skip:<paramètres d'arg.> Spécifie un objet à ignorer lors de la synchronisation.
-disableSkipDirective:<nom> Désactive la directive skip spécifiée.
-enableSkipDirective:<nom> Active la directive skip spécifiée.
-verbose Génère une sortie de toutes les informations disponibles.
-whatif Affiche le résultat projeté d'une opération, sans effectuer
l'opération.
-xpath:<chemin d'accès> Expression XPath à appliquer à la sortie XML.
-xml Renvoie les résultats au format XML.
-allowUntrusted Autorise l'utilisation d'un certificat de serveur non autorisé
avec SSL.
-showSecure Affiche les attributs sécurisés au format XML au lieu de les
masquer.^
-preSync:<commande> Commande à exécuter avant la synchronisation sur la
destination. Par exemple, net stop un service.
-postSync:<commande> Commande à exécuter après la synchronisation sur la
destination. Par exemple, net start un service.

Annexe 3 Page 108


Bernard PETIT – ASR / Rapport d’activités

Verbes pris en charge


dump Affiche les détails de l'objet source spécifié.
sync Synchronise l'objet de destination avec l'objet source.
delete Supprimer l'objet de destination spécifié.
getDependencies Récupérer les dépendances de l'objet donné
getParameters Renvoyer les paramètres pris en charge par l'objet
getSystemInfo Récupérer les informations système associées à l'objet donné

<objet> format
provider-type=[provider-path],[provider settings],…
Types de fournisseurs pris en charge (et exemples de chemins d'accès, s'il y a lieu) :
appHostConfig Configuration d'IIS 7
appHostSchema Schéma de configuration d'IIS 7
appPoolConfig Pool d'applications IIS 7
archiveDir Répertoire d'archivage
auto Destination automatique
cert Certificat
comObject32 Objet COM 32 bits
comObject64 Objet COM 64 bits
contentPath Contenu du système de fichiers
createApp Définit une application dans le système de configuration IIS.
dbFullSql Déployer la base de données SQL
dbMySql Déployer une base de données MySQL
dirPath Répertoire
fcgiExtConfig Configuration des paramètres FcgiExt.ini ou de la section
FastCgi
filePath Fichier
gacAssembly Assembly du GAC
iisApp Application Web
machineConfig32 Configuration de l'ordinateur .NET 32 bits
machineConfig64 Configuration de l'ordinateur .NET 64 bits
manifest Fichier manifeste personnalisé
metaKey Clé de métabase
package Package de fichier .zip
recycleApp Recycle, démarre ou arrête le pool d'applications de
l'application ou décharge des domaines d'application d'une
application sur IIS 7.
regKey Clé de Registre
regValue Valeur de Registre
rootWebConfig32 Configuration Web racine .NET 32 bits
rootWebConfig64 Configuration Web racine .NET 64 bits
runCommand Exécute une commande sur la destination lorsque la

Annexe 3 Page 109


Bernard PETIT – ASR / Rapport d’activités

synchronisation est appelée.


setAcl Accorder des autorisations
urlScanConfig Configuration des paramètres UrlScan.ini ou de la section
requestFiltering
webServer Serveur Web IIS 7 total
webServer60 Serveur Web IIS 6 total

Paramètres communs (applicables à tous les fournisseurs)


computerName=<nom> Nom de l'ordinateur distant ou de l'URL du proxy
wmsvc=<nom> Nom de l'ordinateur distant ou l'URL du proxy pour le service
de gestion Web (WMSvc). Suppose une écoute du service sur
le port 8172.
authtype=<nom> Schéma d'authentification à utiliser. L'authentification NTLM
est utilisée par défaut. Si l'option wmsvc est spécifiée,
l'authentification de base est utilisée par défaut.
userName=<nom> Nom de l'utilisateur à authentifier lors des connexions à
distance (requis avec une authentification de base).
password=<motdepasse> Mot de passe de l'utilisateur pour les connexions à distance
(requis avec une authentification de base).
storeCredentials=<cible> Nom d'utilisateur et mot de passe qui sera stocké dans le
Gestionnaire d'informations d'identification de Windows sous
l'identificateur cible.
getCredentials=<cible> La cible identifie les informations d'identification (nom
d'utilisateur et mot de passe) dans le Gestionnaire
d'informations d'identification de Windows qu'il faut utiliser
lors de la connexion à l'ordinateur distant.
encryptPassword= Mot de passe de chiffrement/déchiffrement des données
<motdepasse> sécurisées.
includeAcls=<bool> Si la valeur est True, les listes ACL sont incluses dans
l'opération (applicable au système de fichiers, au Registre et
à la métabase).
tempAgent=<bool> Installe temporairement l'agent distant le temps d'une
opération distante.

Exemples
MSDeploy.exe -verb:sync -source:contentPath=c:\sourcedir
-dest:contentPath='c':\newdir -whatif

MSDeploy.exe -verb:dump -source:archivedir=c:\mydir

MSDeploy.exe -verb:sync -source:metakey=lm/w3svc/1,computerName=mycomputer


-dest:metakey=lm/w3svc/2

Annexe 3 Page 110


Bernard PETIT – ASR / Rapport d’activités

MSDeploy.exe -verb:sync -source:dbFullSql=c:\myscript.sql


-dest:dbFullSql="Data Source=.;Integrated Security=SSPI;Initial
Catalog=Northwind"

Aide
Pour une aide détaillée, ajoutez -help à une ligne de commande partielle existante.

MSDeploy.exe -help -verb

MSDeploy.exe -help -source:apphostconfig

MSDeploy.exe -help -verb:sync -whatif

La documentation provient de l’aide en ligne : msdeploy.exe / ?

Annexe 3 Page 111


Bernard PETIT – ASR / Rapport d’activités

ANNEXE 4 : NEW-MAILBOXIMPORTREQUEST

Nom
New-MailboxImportRequest

Résumé
La cmdlet New-MailboxImportRequest permet de lancer le processus d'importation
d'un fichier .pst vers une boîte aux lettres ou une archive. Vous pouvez créer plusieurs
demandes d'importation de boîte aux lettres par boîte aux lettres, et chaque demande
doit avoir un nom unique. Microsoft Exchange génère automatiquement jusqu'à 10
noms uniques pour une demande d'importation de boîte aux lettres. Cependant, pour
créer plus de 10 demandes d'importation pour une boîte aux lettres, vous devez
spécifier un nom unique lorsque vous créez la demande d'importation. Vous pouvez
aussi supprimer les demandes d'importation existantes avec la cmdlet Remove-
MailboxExportRequest avant de lancer une nouvelle demande d'importation à l'aide
de la demande par défaut <Alias>\MailboxImportX (où X = 0-9).

Par défaut, l'importation vérifie s'il existe des éléments dupliqués et ne copie pas les
données du fichier .pst dans la boîte aux lettres ou l'archive si un élément
correspondant existe dans la boîte aux lettres cible ou l'archive cible.

Syntaxe
New-MailboxImportRequest -Mailbox <MailboxOrMailUserIdParameter> -FilePath
<LongPath> [-AcceptLargeDataLoss <SwitchParameter>] [-
AssociatedMessagesCopyOption <DoNotCopy | MapByMessageClass | Copy>] [-
BadItemLimit <Unlimited>] [-BatchName <String>] [-Confirm [<SwitchParameter>]] [-
ConflictResolutionOption <KeepSourceItem | KeepLatestItem | KeepAll>] [-
DomainController <Fqdn>] [-ExcludeDumpster <SwitchParameter>] [-ExcludeFolders
<String[]>] [-IncludeFolders <String[]>] [-IsArchive <SwitchParameter>] [-MRSServer
<Fqdn>] [-Name <String>] [-SourceRootFolder <String>] [-Suspend <SwitchParameter>]
[-SuspendComment <String>] [-TargetRootFolder <String>] [-WhatIf
[<SwitchParameter>]] [<CommonParameters>]

Annexe 4 Page 112


Bernard PETIT – ASR / Rapport d’activités

Description
Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet.
Bien que tous les paramètres de cette cmdlet soient répertoriés dans cette rubrique, il
est possible que vous n'ayez pas accès à certains paramètres s'ils ne sont pas inclus
dans les autorisations qui vous ont été attribuées. Pour voir les autorisations qui vous
sont nécessaires, voir entrée « Importer Exporter » dans la rubrique Autorisations de
boîte aux lettres.

Vous devez accorder une autorisation d'accès en lecture/écriture au groupe du sous-


système approuvé Exchange (Exchange Trusted Subsystem) sur le partage réseau où
vous exporterez ou importerez des boîtes aux lettres. Si vous n'accordez pas cette
autorisation, vous recevrez un message d'erreur signalant que Microsoft Exchange ne
parvient pas à établir une connexion avec la boîte aux lettres cible.

Liens connexes
Online Version http://technet.microsoft.com/FR-FR/library/4ca9af1a-33fa-4d53-a765-
f46a1b7f2d3a(EXCHG.141).aspx

Remarques
Pour consulter les exemples, tapez :
« get-help New-MailboxImportRequest -examples ».

Pour plus d'informations, tapez :


« get-help New-MailboxImportRequest -detailed ».

Pour obtenir des informations techniques, tapez :


« get-help New-MailboxImportRequest -full ».

Annexe 4 Page 113

Vous aimerez peut-être aussi