RAPPORT D ACTIVITES ADMINISTRATEUR SYSTEME ET RESEAU Bernard PETIT ASR - Promotion AR12 Stage pratique 21 novembre 2011 / 6 janvier 2012
Tables des Matieres 1 INTRODUCTION... 3 1.1 Mon parcours... 3 1.2 CNAM Conservatoire National des Arts et Métiers... 4 1.3 CNAM Centre régional des pays de la Loire... 5 2 L INFORMATIQUE DU CNAM CENTRE REGIONAL... 10 2.1 Présentation de l informatique dans l organisation... 10 2.2 Schéma global de l infrastructure système et réseau... 11 2.3 Les serveurs... 12 2.4 Les postes clients... 13 2.5 Les logiciels... 13 3 STAGE PRATIQUE... 14 3.1 Le cahier des charges... 14 4 ACTIVITES ET REALISATIONS... 15 4.1 Fonctionnement de l assistance... 15 4.2 Assistance aux utilisateurs... 16 5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES... 18 5.1 Introduction... 18 5.2 Etude de l existant... 18 5.3 Renommer les ESX... 21 5.4 Renommer les banques de données ESX... 22 5.5 Configuration du stockage... 23 5.6 La sauvegarde des VMs... 30 5.7 Remplacement du serveur vcenter Server... 39 5.8 Documentation... 40 6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2.42 6.1 Introduction :... 42 6.2 Schéma de l infrastructure... 42 6.3 Outil de déploiement Web IIS... 43 6.4 Archiver des données des serveurs IIS 6.0... 46 6.5 Installation de IIS 7.5 sous Windows 2008 r2... 46 6.6 Migration des sites vers IIS 7.5... 47 Page 1
6.7 Configuration post migration du serveur IIS 7.5... 48 6.8 SQL Server 2008 R2... 51 6.9 Scripts SQL... 61 7 EXCHANGE 2010 IMPORT FICHIERS PST... 62 7.1 Introduction... 62 7.2 Le contexte... 62 7.3 La messagerie au Cnam... 64 7.4 Automatisation de l importation de fichiers PST... 70 8 CONCLUSION... 79 9 ANNEXES... 81 Page 2
1 INTRODUCTION 1.1 Mon parcours Après ma formation initiale orientée vers les sciences naturelles (DEUG B) et quelques années de petits boulots, je suis devenu formateur en bureautique au CRIP, à la Roche sur Yon. C est en juin 1990, suite à une formation de correspondant micro de six mois, que j ai été embauché au sein du CRIP. Ce dernier a été absorbé en 2005 par le Cnam des Pays de la Loire. Au fil des années et en parallèle des formations bureautiques, je me suis spécialisé dans les systèmes d exploitation de chez Microsoft. J ai développé mes compétences sur les réseaux locaux et sur les produits de la famille Windows. Mes premières certifications Microsoft (MCP -Microsoft Certified Professional) datent de 1994, avec Windows 3.1, en passant par Windows 2000 Server et Windows XP en 2003. En parallèle des fonctions de formateurs, j exerçais celles de technicien système en gérant le réseau local de l entreprise, constitué de 4 serveurs et 70 ordinateurs. De plus, dans le cadre des services aux entreprises, je confronte mes connaissances techniques aux réalités du terrain. Après de nombreuses années de formateur, j ai voulu orienter ma carrière professionnelle vers des fonctions à plein temps d administrateur système et réseau. Dans le cadre d un congé individuel de formation, je m engage dans la formation «Administrateur système et réseau» de l ENI Ecole Informatique. A la fin de la période de formation, j ai effectué mon stage de six semaines au CNAM, à Nantes et à la Roche sur Yon, ce qui était prévu contractuellement avec le FONGECIF. L objectif final de ma formation est de redynamiser ma carrière professionnelle en lui donnant un nouvel élan. Je souhaite pouvoir évoluer dans mes fonctions et missions, soit au Cnam avec un nouveau poste, soit dans une autre société. Page 3
1.2 CNAM Conservatoire National des Arts et Métiers 1.2.1 Histoire «Je viens vous présenter les moyens de perfectionner l'industrie nationale. La création d'un conservatoire pour les arts et métiers où se réuniront tous les outils et machines nouvellement inventés ou perfectionnés... Il faut éclairer l'ignorance qui ne connaît pas et la pauvreté qui n'a pas les moyens de connaître..." "Tous les départements devront participer aux bienfaits de cet établissement. Le conservatoire sera le réservoir dont les canaux fertiliseront toute l'étendue de la France.» Henri GREGOIRE, fondateur du Cnam - Extraits du discours à la Convention Le Cnam est un grand établissement d'enseignement supérieur et de recherche fondamentale et appliquée fondé par l'abbé Grégoire le 10 octobre 1794 pour «perfectionner l'industrie nationale». 1.2.2 Les missions du CNAM Le Cnam est chargé de développer trois missions : FORMER : La formation professionnelle des adultes tout au long de la vie. INNOVER : La recherche technologique et l'innovation scientifique et industrielle. DIFFUSER : La diffusion de la culture scientifique et technique. 1.2.3 Une organisation régionale Le CNAM est présent sur l ensemble du territoire. Il permet à chacun de suivre à son rythme une formation, de préparer un diplôme national tout en travaillant, en recherchant un emploi ou en contrat d alternance. Page 4
Les centres du Cnam en région assurent en partie ou en totalité, les mêmes formations que le Cnam Paris mais également des formations spécifiques créées localement. Tous les centres se font les partenaires des politiques régionales et collaborent avec les acteurs locaux : entreprises, collectivités territoriales, rectorats, universités, agences pour l'emploi, centres d'information et d'orientation, cités des métiers... LE RESEAU EN CHIFFRES En France : 29 centres régionaux; plus de 150 centres d'enseignement, en métropole et outre-mer Dans le monde : - 12 implantations Cnam à l'étranger (Allemagne, Bénin, Espagne, Grèce, Hongrie, Liban, Maroc, Roumanie); - 25 centres de l'institut national des techniques économiques et comptables - 43 pays partenaires: Europe, Afrique, Maghreb, Proche-Orient, Amériques, Asie. 1.3 CNAM Centre régional des pays de la Loire 1.3.1 La double tutelle La plupart des Centres du réseau Cnam disposent d'une double tutelle : UNE TUTELLE PEDAGOGIQUE Elle est assurée par l'établissement public du Cnam (et le ministère de la Jeunesse, de l'éducation nationale et de la recherche). Cette responsabilité s'exerce : sur les programmes de formations proposés nationalement et dont l'enseignement est délégué aux établissements sur les enseignants de l'ensemble du réseau pour lesquels l'établissement public accorde un agrément sur les diplômes dont la délivrance est uniquement réalisée par l'établissement public du Cnam Page 5
UNE TUTELLE DE GESTION. La gestion du Cnam des Pays de la Loire est assurée par les administrateurs d'une association loi 1901, l'association de Gestion du Cnam Pays de Loire -AG Cnam. Dans la suite du rapport, il faut le terme Cnam est utilisé à la place de AG Cnam. 1.3.2 Organisation du Cnam en région Pays de la Loire 1 centre régional : Il est composé de directions et de services transversaux, ainsi que de plusieurs composantes déclinant opérationnellement les missions du Cnam. Direction régionale Direction RH, administrative, financière Développement et services aux entreprises Développement et stratégie des territoires Formations et parcours individuels Mission de diffusion de la culture scientifique et technique Service TNC - Technologies numériques pour la connaissance 7 Centres : Angers, Cholet, La Roche/Yon, Laval, Le Mans, Nantes et Saint Nazaire. Les centres Cnam ont vocation à déployer les missions du Cnam. - Réparation géographique des centres dans les Pays de la Loire - Page 6
12 Instituts et Unités spécialisées : Leur objectif est de former des spécialistes dans leur domaine. Gestion, finance, comptabilité INTEC (Angers, La Roche-sur-Yon, Nantes) Hygiène industrielle et environnement IHIE-SSET (Angers) Immobilier-construction ICH Pôle immobilier (Nantes) Travail social IFORIS Pôle santé / social (Angers) Santé publique USP Pôle santé / social (Nantes) Management des industries de la mode Institut Colbert (Cholet) Management de la logistique industrielle ISERPA Pôle management industriel (Angers) Marketing-vente, achat, commerce international CSV (Nantes) Management de projets IIM (Nantes) Travail et développement Pôle Travail & développement (Nantes) LE CNAM PAYS DE LA LOIRE EN CHIFFRES 6 300 personnes formées chaque année 800 intervenants vacataires professionnels et universitaires 700 formations modulaires 250 actions «entreprises» par an 50 événements de culture scientifique et technique Un budget de 18,3 M 270 salariés permanents (173 ETP) Page 7
1.3.3 Les formations Les formations sont ouvertes à tous : aux personnes en activité ou en recherche d'emploi, aux étudiants Elles peuvent s effectuer à tout moment de la vie professionnelle, à tous les niveaux de l'enseignement. Différents dispositifs sont proposés pour organiser les temps de formation : Hors temps de travail, en soirée et/ou le samedi. En formation à distance tutorée. En semi-présentiel (en salle de cours et à distance). En journée, à plein temps ou quelques jours par mois. En alternance. Pour préparer un certificat ou un diplôme (jusqu à bac+5), plus de 700 modules de formation sont proposés dans les quatre domaines suivant : Sciences humaine, sciences de la société, management (Achat, Commerce, Immobilier, Gestion ). Travail et société (Communication, Droit du travail, Ergonomie ). Sciences techniques et industrielles (Chimie, Développement durable, Mécanique, Energies renouvelables...) Informatique (Architecte, Système d information, Electronique, Automatisme industriel ) Le Cnam propose également un accompagnement des parcours professionnels avec les solutions suivantes : Le bilan de compétences. La validation des acquis de l'expérience. La validation des études supérieures (permet d'être dispensé de certains modules de formation et de l'examen correspondant). Page 8
1.3.4 L informatique au Cnam Pays de la Loire Le pôle informatique est divisé en 3 services : Service Technologies des Nouvelles Communications (TNC) : Le service met en œuvre des outils pour la production et la diffusion de la connaissance. L objectif final de l'appropriation des savoirs se décline via les technologies innovantes : les services web, de visioconférence, de streaming (conversations par webcam), des flux RSS, des blogs, Service des Systèmes d Information (SI) : Le service met en œuvre, configure, paramètre les «outils métiers» du Cnam : (ERP, logiciel de gestion formation-auditeur ) Service des Services Généraux (SG) : Le service gère l accueil, les agents techniques avec la logistique ainsi que les autres services informatiques (infrastructure système et réseau, les postes utilisateurs ). - Organigramme des services généraux - J ai effectué mon stage pratique aux services généraux de l AG Cnam. Page 9
2 L INFORMATIQUE DU CNAM CENTRE REGIONAL 2.1 Présentation de l informatique dans l organisation L infrastructure de réseau et des systèmes informatiques du Cnam est répartie sur tout le territoire régional. En fonction de l activité de chaque centre, cette infrastructure peut aller de quelques postes à plusieurs dizaines de machines. Globalement, l infrastructure du Cnam doit gérer environ 700 postes et 40 serveurs avec tous les éléments d interconnexion nécessaire à la sécurité et au bon fonctionnement des différents services. L architecture informatique est basée principalement sous la plateforme Windows. Quelques serveurs Linux sont présents pour de rares applications. Au centre régional, le réseau est divisé en plusieurs domaines Microsoft Windows : Les Permanents : Domaine régional, multi sites, réservé aux employés du CNAM. Les Apprenants : Domaines réservés pour les auditeurs, les stagiaires. Ces domaines sont spécifiques à chaque site. Le plan d adressage IP permet de distinguer rapidement le site concerné pour un équipement particulier. Type d adresse IP : 192.168.X.Y/24 X : correspond au site Y : correspond à l adresse unique de l hôte dans le site Sur chaque site, chaque poste récupère dynamiquement depuis un serveur DHCP les informations nécessaires à la connexion au réseau local et à Internet. Un anti-virus, anti-spyware de type ESET-NOD32, est installé sur chaque poste client et sur chaque serveur. La mise à jour des définitions antivirales est effectuée via un serveur local présent sur chaque site. La sauvegarde est également centralisée sur un serveur. Elles sont effectuées avec Symentec Backup Excec via un robot de sauvegarde sur bande. Les bandes sont régulièrement stockées dans un coffre et sur un autre site. Pour contrôler et sécuriser les accès à Internet, l utilisation s un serveur Proxy est obligatoire. Les règles de filtrages sont gérées par une société tierce. Page 10
2.2 Schéma global de l infrastructure système et réseau Mollet Centre régional Réseau Permanent s Serveurs : - Contrôleur de domaine - DNS, DHCP, WINS - de fichiers - d impression - antivirus - WSUS - GLPI - Messagerie - Appl. Métier Renater Réseau Apprenants Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d impression DMZ Serveurs : - DNS, FTP Relais SMTP - WEB - Proxy VPN - Gigalis VPN - Gigalis Site distant Site distant Réseau Permanent s Serveurs : - Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d impression - GLPI, Antivirus, WSUS Réseau Apprenants Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d impression Réseau Permanent s Serveurs : - Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d impression - GLPI, Antivirus, WSUS Page 11
2.3 Les serveurs Les serveurs physiques sont principalement sous Windows Server 2003 R2, alors que les serveurs virtuels sont principalement sous Windows Server 2008 ou 2008 R2. A chaque évolution ou changement de machine, la migration de l OS s effectue vers Windows Server 2008 R2. Quelques serveurs utilisent des distributions Linux (Debian et Ubuntu) pour des usages très spécifiques : Supervision avec Zabbix Gestion de Parc avec GLPI Serveur relais SMTP sous POSTFIX Serveurs DNS public Serveur Proxy Web avec Squid - Listes des principaux serveurs au centre régional du Cnam - Page 12
Les serveurs physiques font place régulièrement aux serveurs virtuels. C est la solution VMware ESX4.1 qui a été retenue par le Cnam. Cette infrastructure complexe est en constante évolution. Actuellement, trois serveurs «ESX» fonctionnent en production sur le site régional. Sur les sites distants, un ou deux serveurs «ESX» permettent de couvrir les besoins de l organisation. 2.4 Les postes clients Le parc d ordinateurs est composé principalement de machines de marque DELL. Les caractéristiques des machines sont très hétérogènes. A ces postes de bureau, un parc d ordinateurs portables est associé. Ce dernier est aussi très hétérogène et vieillissant. Toutes les machines fonctionnent sous Microsoft Windows XP à part quelques exceptions et les nouvelles machines qui utilisent Windows 7. La migration en masse vers Windows 7 n est pas prévue. Elle se fait progressivement lors des changements des postes. Quelques utilisateurs utilisent les services de bureau à distance via des serveurs fonctionnant sous Windows 2008 R2. Leur poste, sous Windows XP, est utilisé simplement pour la connexion réseau. 2.5 Les logiciels En fonction des services, différents logiciels sont utilisés. Les principaux logiciels installés sur les postes de travail sont les suivants (liste non exhaustive) : Microsoft Office 2003, 2007 et 2010, CEGID - Logiciel pour la compta, paye, contact (ERP du Cnam), VNC pour la prise en main à distance, NOD32 - Antivirus, PDF Creator Page 13
3 STAGE PRATIQUE 3.1 Le cahier des charges 3.1.1 Objectifs Les trois objectifs principaux du stage étaient les suivants : Réorganiser l infrastructure réseau du site de la Roche sur Yon. L objectif est d inventorier l existant, restructurer l environnement virtuel et formaliser la documentation. Migrer deux serveurs Web sous IIS 6.0 vers un seul serveur d application Web sous IIS 7.5. L objectif est de migrer une vingtaine de sites web sous Windows 2003 connectés à des bases de données Microsoft Access et des bases SQL server vers un serveur Windows 2008 R2. Le second objectif est de passer de Microsoft SQL Server Express 2005 vers Microsoft SQL Server 2008 R2. Importer des fichiers.pst dans les archives des boîtes aux lettres sous Exchange 2010. L objectif est d automatiser l importation des fichiers d archives des utilisateurs dans leur propre boîte aux lettres. Actuellement les archives ne sont pas directement accessibles. En parallèle des projets, il m était demandé d assurer l assistance aux utilisateurs, l installation de nouveaux matériels et logiciels. 3.1.2 Environnement de stage Mon stage s est déroulé sur le site de Nantes au bâtiment Mollet (2 jours par semaine) et sur le site de la Roche sur Yon (3 jours par semaine). Pour la réalisation de mes tâches, mon emploi du temps était divisé en deux parties : Réalisation des tâches d assistance aux utilisateurs répartie en fin de semaine. Un autre stagiaire était en charge des interventions en début de semaine (sur le site de Nantes). En début de semaine, mise en place des différents objectifs avec une planification prévisionnelle par tranche de deux semaines par projet. Page 14
Pour la réalisation de mon projet, j ai travaillé avec une grande autonomie une fois les objectifs définis avec Julien HERAULT, mon tuteur de stage. Un suivi hebdomadaire a permis de faire évoluer les projets au fil du temps. Concernant les interventions, l assistance aux utilisateurs, je disposais de toutes les ressources nécessaires à la résolution des incidents. Tout le personnel des services généraux était disponible et à l écoute des différents problèmes rencontrés. 4 ACTIVITES ET REALISATIONS Les tâches réalisées pendant le stage pratique sont décrites ci-dessous. Les trois objectifs principaux de mon stage font l objet chacun d un chapitre particulier. 4.1 Fonctionnement de l assistance Le logiciel open source de gestion de parc informatique GLPI (Gestion Libre de Parc Informatique) est utilisé à la gestion de l inventaire matériel et logiciel du parc informatique de Cnam. Il est également utilisé pour la gestion de l assistance aux utilisateurs. Pour centraliser l assistance aux utilisateurs, un numéro de téléphone unique - 1022, et une boîte aux lettres unique - 1022@cnam-paysdelaloire.fr sont à disposition des utilisateurs. A l arrivée d une demande, un ticket d assistance est généré au niveau des services généraux. Ce ticket est affecté à un technicien avec un niveau de priorité. Une fois créé, le ticket apparait dans l interface Web réservée au technicien avec un envoi de mail au technicien. Le technicien accepte ou refuse le ticket et en fonction de la priorité, traite l incident. Une fois ce dernier résolut, le technicien notifie le ticket comme «résolu» et peut fermer le ticket. Tant que le problème n est pas résolu, le ticket n est pas clos. Toute la gestion des incidents ce fait à l aide du logiciel GLPI. A chaque étape de processus de résolution d incident, une notification par mail est envoyée aux différentes personnes des services généraux. Les utilisateurs sont informés par les techniciens. Page 15
Utilisateurs Demande d assistance 1022 1022@cnam-paysdelaloire.fr Services Généraux Création du ticket Affectation aux techniciens - Processus d une demande d assistance utilisateur - Résolution des incidents Clôture du ticket 4.2 Assistance aux utilisateurs La majeure partie de mes interventions s est déroulée au centre régional de NANTES. Les autres interventions se sont exécutées sur le site de la Roche sur Yon. Voici une liste non exhaustive des interventions réalisées concernant l assistance auprès des utilisateurs : Internet : Pas d accès à Internet (proxy non ou mal configuré, problème de réseau, WIFI non connecté ) Page 16
Internet Explorer Aide au téléchargement de fichiers Outlook Modification d une notification d absence du bureau Modification d une redirection d une boîte aux lettres Problème de signature Problème de connexion avec Outlook Web App Fichiers bureautiques Microsoft Word, Microsoft Excel. Conversion de fichier Open Office/ Microsoft Word Renommer des fichiers Excel avec la bonne extension Installation du convertisseur Works 7 pour Microsoft Word Résolution de problèmes dans Excel (Mise en page, mise en forme ) Imprimante Résolution de connexion réseau interrompue Nouvelle installation de pilote d impression sur un poste. Avec Excel l imprimante faisait beaucoup de bruit alors qu avec les autres applications, l imprimante fonctionnait normalement Nouvelle installation de pilote d impression sur un poste. L ancien pilote imprimait tous les documents en trois exemplaires Installation à distance d un pilote impression via VNC Périphérique Remplacement d écran Nettoyage d unité centrale très poussiéreuse. (bruit énorme des ventilateurs) Activation des hauts parleurs sur un poste de travail Configuration d un poste sous Windows 7 lenteur dans l explorateur de fichiers ne permettant pas à l utilisateur de travailler normalement. Désinstallation de logiciels non normalisés, nettoyage de la machine avec CCleaner, défragmentation du disque, mise à jour des différents logiciels Page 17
5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES 5.1 Introduction La première phase du projet a consisté à réorganiser l infrastructure réseau du site de la Roche sur Yon, impasse Périclès. Le site de centre universitaire n est pas affecté. Les quelques postes de travail sont en groupe de travail. Les utilisateurs accèdent au système d information via les services de bureau d accès à distance. Le serveur d accès se situe impasse Périclès. L objectif principal est d inventorier l existant, restructurer l environnement virtuel et formaliser la documentation pour que les techniciens des services généraux puissent appréhender et intervenir rapidement sur le réseau du site de la Roche sur Yon. 5.2 Etude de l existant La virtualisation des serveurs a eu lieu en décembre 2010. Cette virtualisation a permis de supprimer le domaine Windows local et d intégrer tout l environnement des permanents dans le domaine Windows du Cnam. Cette opération a été menée sur tous les sites du Cnam. Du fait, il n existe plus qu un seul domaine Windows, le domaine «arcnam.pdl». Cette migration vers la virtualisation s est effectuée rapidement. Aucune documentation n a été fournie pour comprendre la configuration des serveurs «ESX», des serveurs de stockage La principale problématique était de mettre à plat la gestion du stockage des Machines virtuelles (VMs) et la mise en place des sauvegardes de ces VMs. 5.2.1 L environnement VMware Deux «ESX 4.1» sont installés sur le site de la Roche sur Yon. Cet environnement de virtualisation est installé sur deux serveurs HP. Ces deux machines possèdent les caractéristiques suivantes : HP Proliant DL180-8 Go de RAM, 2x500 Go de disque, 1 processeur Intel Xeon E5606 4-core HP Proliant DL360-12 Go de RAM et 2x146 Go de disque, 1 processeur Intel Xeon E5606 4-core Page 18
Le stockage est assuré par deux serveurs de stockage avec les caractéristiques suivantes : 2 Serveurs IOMEGA StoreCenter ix4-20d 4 disques en RAID 5 de 932 Go soit 2,7 To de disponible Le 1 er serveur «storage» contient la partition «VM1» connecté sous le nom «iscsi-vm1» d une capacité de 1,9 To. Le serveur «storage» contient une 2 ème partition «VM2» connecté sous le nom «iscsivm2» d une capacité de 600 Go. Le 2 ème serveur «storage-sauve» contient la partition «SAUVE1» connecté sous le nom «iscsi-sauve1» d une capacité de 1,9 To. Le serveur «storage-sauve» contient une 2 ème partition «SAUVE2» connecté sous le nom «iscsi-sauve2» d une capacité de 600 Go. Un Switch est dédié au réseau de stockage. Ce switch possède les caractéristiques suivantes : Switch HP 1810G-8 8 ports 10/100/1000 à auto-détection Les serveurs ESX exploitent des «connecteurs iscsi» pour utiliser les serveurs de stockage. L objectif premier des deux serveurs de stockage était le suivant : Sur le premier, les VMs en production devaient être stockées. Le second devait servir de stockage des sauvegardes des VMs. L environnement de virtualisation et la gestion des EXS étaient gérées par une machine Windows en 64 bits avec vcenter Server et vsphere Client. Page 19
5.2.2 Les problématiques Le contexte était satisfaisant. En réalité, il en était tout autre. En sachant que le plan d adressage n est pas remis en question, voici la liste des différents points mis en évidence avec les solutions proposées : Le nom des ESX n est pas conforme à la nomenclature du Cnam. Renommer les ESX. Le nom des banques de données des ESX n est pas conforme à la nomenclature du Cnam. Renommer les banques de données des ESX. Les VMs sont stockées sur toutes les banques de données. Il n existe pas de cohérence de stockage. Stocker toutes les VMs (tous les fichiers) dans le même espace de stockage, dans la banque de données. La sauvegarde des VMs avec VMware Data Recovery est inopérante. Mettre en place la sauvegarde des VMs. Le serveur (ancien poste de travail) en 64 bits avec Windows 2008 (2 Go de RAM) qui gère l écosystème de virtualisation avec vcenter Server répond au nom de «Gallet». Cette machine est complètement sous dimensionnée en terme de processeur et de mémoire. Les temps d accès sont très longs, jusqu au blocage du système. Remplacer le serveur vcenter Server par un serveur physique qui peut supporter l environnement VMware. Vient s ajouter à tous ces points, l absence de documentation précisant le plan d adressage, le rôle de chaque VM, l emplacement des VMs En plus du rôle technique pour régler les différents points ci-dessus, j ai dû faire une documentation présentant l infrastructure complète de la Roche sur Yon en inventoriant tous les différents équipements. La présentation de «l infrastructure VMware de Périclès» au 20 novembre 2011 est décrite en annexe 1. Page 20
5.3 Renommer les ESX Suivant la nomenclature du Cnam, le nom des ESX doit porter le nom d un vaisseau spatial. Les noms de «nostromo» et «discovery» sont affectés respectivement «ESX1» et «ESX2». 5.3.1 Résolution de nom : La résolution du nom dans le réseau local doit pouvoir s effectuer simplement. Pour ce faire, il faut ajouter un enregistrement correspondant au nouveau nom dans le DNS du domaine «arcnam.pdl». 5.3.2 En mode console, ou en mode SSH avec Putty : Pour renommer un serveur ESX, il faut modifier les fichiers suivants : le fichier /etc/hosts le fichier /etc/sysconfig/network Page 21
le fichier /etc/vmware/esx.conf POUR QUE LES MODIFICATIONS SOIT PRISES EN COMPTE, IL FAUT REDEMARRER LE SERVEUR ESX. 5.3.3 Sur VSphere Client Pour que le nouveau nom apparaisse dans vsphere Client, il faut travailler à partir de la machine qui fait office de vcenter Server. Avec le client vsphere, il faut supprimer l hôte, puis l ajouter avec son nouveau nom. La résolution d adresse doit fonctionner et ainsi dans le client vsphere apparaîtra l ESX avec son nouveau nom. 5.4 Renommer les banques de données ESX Suivant la nomenclature du Cnam, le nom des banques de données locales des ESX doit comprendre «sys-»serveuresx. Par exemple pour le serveur «notromo», la banque de données local doit s appeler «sys-nostromo» Avec le client vsphere, il faut sélectionner la banque à renommer dans la «configuration» du «stockage» de l ESX concerné. Avec le menu contextuel, on peut renommer la banque. Page 22
5.5 Configuration du stockage L optimisation du stockage est passée par trois phases : Suppression des dossiers et des fichiers inutiles dans les banques de données Déplacer tous les fichiers des VMs dans la banque de données «iscsivm1» stockée sur le premier serveur de stockage «storage» Utiliser le deuxième serveur de stockage «storage-sauve» pour stocker les clones des VMs et pour stocker les fichiers archivés (fichiers bureautiques de plus de 5 ans du Cnam Vendée) 5.5.1 Suppression des données erronées Après multiples vérifications, j ai supprimé les VMs inexploitées. A partir du client vsphere, on sélectionne la VM à supprimer. Avec le menu contextuel, on dispose du menu «Supprimer du disque» pour effacer physiquement la VM et tous ses fichiers. Banque de données par banque de données, après les vérifications d usage, j ai supprimé tous les fichiers et tous les dossiers «orphelins». Avec le client vsphere, il faut sélectionner la banque à consulter dans la «configuration» du «stockage» de l ESX concerné. Avec le menu contextuel, on peut explorer la banque. Une nouvelle fenêtre apparait et permet de supprimer, copier des fichiers - Exploration de la banque «iscsi-vm2» avant le nettoyage - 5.5.2 Déplacement des données VMs L objectif principal est de centraliser tous les fichiers des VMs dans la banque de données «iscs1-vm1». Page 23
Cette manœuvre s est effectuée alors que les VMs sont stoppées. C est la technologie «Cold Migration» de VMware qui a été utilisée. Celle-ci permet de déplacer des fichiers de machines virtuelles d un emplacement de stockage vers un autre. La mise en place de «vmotion» a été effectuée pour répondre aux besoins suivants : Migration à chaud d une VM à chaud d un ESX vers un autre, sans interruption de service et transparente pour les utilisateurs. Maintenance matérielle des serveurs ESX sans interruption de service. Déplacement proactif des machines virtuelles en cas de défaillance ou de dégradation des performances. Pour fonctionner, vmotion nécessite les prérequis suivants : Baie de stockage partagée accessible par les serveurs. vmotion prend en charge le stockage NAS, SAN iscsi et SAN Fibre Channel. Réseau performant. vmotion nécessite une carte réseau et un lien Gigabit. Compatibilité de processeur. Il faut s assurer de la compatibilité entre les différents processeurs des serveurs. EVC (Enhanced VMotion Compatiblity) permet de masquer certaines différences pour apporter la plus grande compatibilité entre les serveurs ayant des processeurs de générations différentes. L utilisation de vmotion nécessite vcenter Server. Page 24
Pour mettre en place vmotion, il faut configurer le port VMkernel sur chaque ESX. Dans les propriétés de la carte réseau, il faut activer vmotion. - Activation de vmotion - Lors de la migration de la VM, il faut indiquer le serveur ESX de destination et fixer la priorité des migrations de vmotion par rapport aux autres exécutions sur l hôte de destination. Lors de la migration avec vmotion, seul l état de la VM avec sa configuration est déplacé. Le disque virtuel ne bouge pas, il reste au même endroit, dans la même banque de données sur un stockage partagé. Lorsque vmotion est déclenché, la mémoire active de la VM est transférée au travers du réseau sur l hôte de destination en différentes étapes : vcenter Server vérifie que la VM est dans un état stable. L état de la mémoire de la VM et son contenu sont transférés sur le serveur de destination au travers du VMkernel Port VMotion. vmotion fait une succession de snapshots de la mémoire et les transfère sur le serveur de destination. Page 25
Une fois la copie terminée sur le serveur de destination, vcenter Server déverrouille et suspend la VM source pour que le serveur de destination puisse en prendre le contrôle en faisant un verrouillage sur le disque. La couche réseau étant également gérée par le VMkernel, vmotion garantit qu après la migration l identité de la VM sur le réseau comme l adresse MAC et le SSID seront préservées. Les connexions réseaux actives sont également préservées. La VM continue son activité sur l'hôte de destination. 5.5.3 Serveur de stockage «storage-sauve» Une fois la suppression des données erronées et le déplacement des VMs sur les bonnes banques de données, l objectif est de rationnaliser l usage du deuxième serveur de stockage «storage-sauve». Une première partition «clone» de 1,9 To sera utilisée pour le clonage des VMs. Cet espace de stockage sera partagé pour les serveurs ESX. Le reste du disque, soit la partition «archive» de 600 Go, sera utilisée pour stocker les fichiers archivés du serveur de fichiers (fichiers de plus de 5 ans). Cet espace de stockage sera utilisé via un partage Windows sur le serveur vcenter Server «Gallet». Les accès en lecture seule étant peu nombreux, les ressources du serveur seront peu sollicitées. Les accès à ces espaces de stockage se font via des connexions iscsi à travers le réseau de stockage dédié à 1 Gigabit. Pour la mise en œuvre de la solution, voici la liste des différentes tâches réalisées : Sur les deux ESX, au niveau du stockage, suppression des banques de données «iscsi-sauve1» et «iscsi-sauve2». Sur les deux ESX, suppression de la cible iscsi pointant vers «storagesauve». Sur le serveur vcenter Server «Gallet», suppression de la cible iscsi pointant vers «storage-sauve». Page 26
Reconfigurer le serveur de stockage «storage-sauve» en supprimant les partitions existantes et en créant les deux nouvelles partitions. - Copies d écran de la configuration du serveur de stockage - Configuration effectuée via un navigateur Internet Page 27
Sur les deux ESX, ajout de la cible iscsi pointant vers «storagesauve». Sur les deux ESX, au niveau du stockage, ajout de la banques de données «iscsi-clone» et formater l espace de stockage. Avec le client vsphere, il faut sélectionner «stockage» dans l onglet de «configuration» de l ESX concerné. On ajoute une banque de donnée pointant vers un disque iscsi spécifique. Page 28
Sur le serveur vcenter Server «Gallet», ajout de la cible iscsi pointant vers «storage-sauve». - Propriétés du connecteur iscsi de «Gallet» - Sur le serveur vcenter Server «Gallet», configuration du nouveau disque. Après avoir monté le disque, un formatage est nécessaire. Les fichiers d archives sont copiés sur ce nouveau disque. Les permissions de partage et NTFS ont été adaptées en fonction des droits strictement nécessaires. Page 29
5.6 La sauvegarde des VMs Plusieurs technologies sont disponibles dans un environnement de virtualisation VMware. L objectif des sauvegardes est de pouvoir garantir un niveau de service satisfaisant pour les utilisateurs. En fonction des techniques, ce niveau de service sera plus ou moins intéressant. La présentation des différentes techniques qui suit ne tient pas compte des technologies tierces de sauvegarde telle que Veeam Backup. 5.6.1 La Copie de fichiers Les fichiers qui composent des machines virtuelles sont principalement de 5 types : *.vmx : le fichier de configuration de la machine virtuelle, *.vmdk: le fichier de metadata (configuration) d un disque virtuel, *-flat.vmdk: le fichier contenant les données du disque virtuel, *.vmsn: le fichier de metadata d un disque de snapshot, *-delta.vmdk: le fichier contenant les données du snapshot de fichier virtuel. Dans le cadre d une sauvegarde de VM, il est avant tout essentiel de sauvegarder les fichiers de disque, soit les.vmdk et flat.vmdk. Selon l interface que l on utilise pour se connecter à ESX, les fichiers flat.vmdk peuvent ou pas être affichés. VMWARE VSPHERE CLIENT En utilisant le client vsphere sur le serveur vcenter Server, dans l inventaire des banques de données, on peut parcourir une banque de données. A partir de la fenêtre de la banque de données, on peut gérer les fichiers (télécharger, copier, supprimer ). Page 30
Des outils comme WinSCP ou Veeam Backup and FastSCP(gratuit) permettent de faire les mêmes opérations en se connectant directement sur les serveurs ESX. Les fichiers qui composent les machines virtuelles sont stockés dans le dossier «/vmfs/volumes». L arborescence sous-jacente reprend les noms de banques de données. Toutes les banques de données locales ou distantes sont accessibles de façon transparente. Dans l arborescence de chaque banque de données, se situent les dossiers au nom de chaque VM. - Interface de Veem Backup and FastSCP - DEPUIS L INTERFACE SSH A partir d une console SSH, il est possible d utiliser deux commandes qui permettent de copier les fichiers des banques de données : «cp» et «vmkfstools». Exemples : cp v /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk vmkfstool i /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk La contrainte majeure de la copie de fichiers est qu il faut dans la plupart des cas que la VM soit arrêtée pour faire l opération de copie des fichiers. Page 31
5.6.2 Les Snapshots Un Snapshot est un outil qui permet de figer l état d une VM à un instant donné. Il est ensuite possible soit de revenir à l état antérieur d une VM et ainsi supprimer tous les changements effectués sur un disque depuis le SnapShot, soit de supprimer le SnapShot et ainsi considérer l état actuel de la VM comme définitif. Les Snapshots présentent un avantage en termes de sauvegarde. En effet, lorsque l on crée un Snapshot une VM, le disque virtuel initial est figé et toutes les modifications sont inscrites dans un disque «enfant». Il devient tout à fait possible de sauvegarder par copie le disque initial puisque que la VM continue de fonctionner sur le disque enfant. En fin de sauvegarde, il suffit de supprimer le Snapshot afin d appliquer les modifications faites. La gestion des Snapshots peut se faire soit par l interface graphique, soit en mode commande via une API Perl. Les Snapshots sont utilisés à la demande en cas de changement notable de la configuration et du contenu de la VM pour pouvoir, éventuellement, faire un retour arrière rapide. 5.6.3 Le clonage Cloner une VM permet de créer un doublon de la machine virtuelle avec la même configuration que l'original. Optionnellement, on peut personnaliser le système d'exploitation invité du clone pour changer le nom de la VM, les paramètres réseau et d'autres propriétés. Page 32
Le principal intérêt du clonage d une VM, c est qu il peut être effectué alors que la VM est en fonctionnement. De plus, cette opération peut être planifiée via «les tâches planifiées». Il faut être connecté à vcenterserver afin de cloner une VM. Lors du la préparation du clonage, il faut indiquer : le nom de clone, l ESX qui va gérer le clone, la banque de données qui va stocker le clone options supplémentaires Les contraintes du clonage sont les suivantes : On ne peut pas cloner deux fois la même VM avec le même nom de clone. Il faut renommer le clone ou supprimer le premier clone. Ces tâches ne peuvent pas être planifiées. En fonction des VM et de la taille des disques virtuels, les temps de clonage peuvent être très longs (plusieurs heures). Ceci peut pénaliser les ressources des serveurs. Le clonage peut être très utile pour les VMs dont la configuration évolue peu. Avec les tâches planifiées, j ai effectué un clonage de toutes les VMs du site de Périclès sur la banque de données «iscsi-clone». Ceci permet d avoir un double des VMs sur deux espaces de stockage différents. A l heure actuelle, c est la seule sauvegarde «fiable» des VMs du site de la Roche sur Yon. Page 33
5.6.4 VMware Data Recovery VMware Data Recovery (VDR) est un produit VMware dédié à la sauvegarde et la restauration des machines virtuelles. VDR présente les caractéristiques suivantes : Sauvegarde et restauration sur disque. VDR utilise le stockage sur disque pour accélérer la restauration de vos machines virtuelles. Sauvegarde complète et incrémentielle au niveau fichier. VDR enregistre les modifications incrémentielles et permet une fenêtre de sauvegarde efficace. Restauration au niveau image et de fichiers individuels. VDR restaure l image complète d une VM en cas de sinistre et restaure des fichiers et des répertoires individuels (pour les VM exécutant un système d exploitation Microsoft Windows). Réduction de l espace disque occupé par les données de sauvegarde. VDR utilise une technologie intégrée de déduplication. VDR comporte trois composants principaux : Le plug-in d interface utilisateur VMware vcenter Server, L appliance virtuelle VMware Data Recovery qui gère le processus de sauvegarde et de restauration, L espace de stockage dédupliqué. PROCESSUS DE SAUVEGARDE : L interface VMware vcenter Server permet d accéder à la sélection des machines virtuelles à protéger, du calendrier des tâches de sauvegarde, des stratégies de rétention de données et des disques cibles. La tâche est ensuite envoyée vers l appliance virtuelle VMware Data Recovery pour générer les Snapshots des machines virtuelles protégées et lancer le processus de sauvegarde. VDR peut également libérer le réseau LAN du trafic lié à la sauvegarde en montant le Snapshot directement dans l appliance virtuelle VMware Data Recovery. Une fois le Snapshot monté, VDR lance la transmission en continu des blocs de données vers l emplacement de stockage cible. Durant ce processus, VDR déduplique le flux de blocs de données afin d éliminer les données redondantes avant l écriture des données de sauvegarde sur le disque cible. Une fois toutes les données écrites, VDR démonte le Snapshot et sort le disque virtuel du mode Snapshot. Page 34
- Processus de sauvegarde avec VMware Data Recovery - PROCESSUS DE RESTAURATION Au cours du processus de restauration d une VM complète, VDR présente des points de restauration temporels pour chaque machine virtuelle. Une fois le point de restauration voulu sélectionné, VDR lance le processus de restauration de la VM vers l hôte cible en récupérant les blocs de données spécifiques. Lors du remplacement d une VM ou d un disque virtuel existant, VDR ne transfère que les blocs de données qui ont changés. VDR prend également en charge la restauration au niveau fichier. Ce processus de restauration est similaire, mais il est toutefois lancé depuis la console de la machine virtuelle. Ce mécanisme est valable uniquement pour les VM fonctionnant sous Microsoft Windows. - Processus de restauration avec VMware Data Recovery - Page 35
MISE EN PLACE Sur vcenter Server, le plugin VDR est installé. On configure les sauvegardes et on restaure les VMs via l outil VMware Data Recovery. CONFIGURATION D UNE SAUVEGARDE Configuration de la destination Sur le serveur vcenter Server «Gallet», il faut créer le connecteur Iscsi vers storage iscsi-vm2. Ce nouveau disque est utilisé dans sa totalité pour stocker les sauvegardes. Un dossier partagé, avec les permissions de partage et les permissions NTFS limitées aux administrateurs du domaine. Ce partage, sous le nom VDR, est utilisé dans la configuration «Destinations» de VDR. Sur Gallet, en utilisant l application VMvare Data Recovery, on ajoute le partage créé au préalable dans la configuration des destinations. Page 36
Configuration de la sauvegarde Les différentes étapes de la sauvegarde sont les suivantes : Donner un nom à la sauvegarde. Sélectionner les VMs entières ou les disques individuellement. Sélectionner la destination - partage Windows de Gallet Définir la fenêtre de la sauvegarde (La sauvegarde des VM s effectue à n importe quel moment dans la fenêtre de sauvegarde. Chaque VM n est sauvegardée qu une fois par jour. Page 37
Définir la stratégie de rétention des sauvegardes. 5.6.5 Les sauvegardes des VMs au Cnam Vendée VMware Data Recovery est la solution de sauvegarde la plus intéressante. La contrainte de cette solution est le coût de licence. Cette licence n étant pas octroyée pour le site de la Roche sur Yon, seul le mécanisme de clonage, avec ses limites, est pour l instant opérationnel. Une réflexion globale sur les sauvegardes doit être mise en œuvre pour le site de la Roche sur Yon en particulier, et pour le Cnam en général. 5.6.6 Quelques liens intéressants : http://www.vmware.com/fr/products/datacenter-virtualization/data-recovery/overview.html http://www.vmware.com/files/fr/pdf/support/vmware-vdr12-admin-pg-fr.pdf http://download3.vmware.com/demos/data-recovery/39582_datarecoverydemo_r2.html Page 38
5.7 Remplacement du serveur vcenter Server Le serveur vcenter Server doit fonctionner sous un système d exploitation Microsoft Windows en 64 bits pour utiliser les fonctionnalités de la dernière version du produit. Lors de la migration et du passage à la virtualisation, vcenter Server a été installé sur un poste de travail recyclé. Avec 2 Go de mémoire, un Pentium IV comme processeur, 80 Go de disque, cette machine de marque NEC supporte difficilement Microsoft Windows 2008. Une fois vcenter Server installé, les temps d accès à l application sont très longs. Il était impossible de travailler dans des conditions satisfaisantes. Il a été décidé de remplacer cette machine par un «vrai» serveur. Un serveur DELL PowerEdge 850 a été mis en place. Ce serveur n était plus utilisé suite à la virtualisation. Cette machine est équipée d un Pentium IV, de 4 Go de mémoire et de deux disques de150 Go en RAID1. Cette machine s appuie sur Microsoft Windows 2008 R2. Une 2 ème carte réseau 1Gbits a été installée pour fonctionnement de vcenter Server. Une fois mis à jour et l antivirus installé, les produits VMware ont été installés : vcenter Server et vshpere Client. - Installation des produits VMware vcenter - vcenter Server s appuie sur une base de donnée SQL Server 2005 Express. Un compte système est utilisé pour démarrer le service. La configuration des ports est définie par défaut. Deux produits gratuits ont été installés en plus sur cette machine : Veeam Fast SCP (Copie rapide de fichiers) et Veeam Monitor Free Edition (supervision). Le fonctionnement du nouveau serveur est complétement satisfaisant. Page 39
5.8 Documentation Suite à un relevé et à un inventaire, une documentation basée sur de nombreuses photographies permet d appréhender rapidement l infrastructure réseau du site de la Roche sur Yon. Cette documentation succincte reprend les éléments suivants : Le local technique avec la description du contenu des baies : une baie de distribution et une baie pour l environnement de virtualisation. Les équipements de virtualisation : Les deux serveurs de stockage IOMEGA StoreCenter ix4-200d. Le Switch dédié au réseau de stockage HP 1810G-8. Les serveurs ESX HP Proliant DL 180 et HP Proliant DL 360. Le serveur vcenter Server Dell PowerEdge 850. Les éléments actifs de la baie de distribution : Equipements du réseau pédagogique DLink 10/100 - DES 1016D Ethernet Switch DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé) CISCO Catlyst 2960-48TC-L (10.20.10.31) HP Procurve 2626 (10.20.10.30) Accton Switch Workgroup 3024C 3Com Super Stack (en salle 7, posé sur le sol) Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol) Routeur Netopia connecté au Modem Modem ADSL connecté à Orange Equipements du réseau des permanents du Cnam HP ProCurve 1810G-24 (Pieuvre) HP ProCurve 2610G-24 (Meduse) Alcatel Lucent OmniSwitch 6850-24L GIGALIS via la fibre optique de l IU Configuration des réseaux Réseau administratif lan admin en 192.168.19.0 /24 Réseau pédagogique lan peda en 10.20.0.0 /16 Réseau de stcokage iscsi lan iscsi en 172.27.85.0/24 Page 40
Configuration du stockage VMware - Schéma global du stockage - Les machines virtuelles : OCEAN : Contrôleur de domaine (DC), DNS, Serveur de fichiers avec BackupAssist Serveur Web (IIS). SABLE : DC, DNS, Serveur d impression, Serveur de définitions d antivirus EST NOD32. VAGUE : Serveur de «Services Bureau à distance» ECUME : Serveur d application Web (IIS) Serveur de base de données SQL Server 2008 R2 SERVEUR : DC du domaine du domaine «formation.crip» DNS et DHCP, Serveur de fichiers Serveur d impression, Serveur de définitions d antivirus EST NOD32 Serveur de messagerie avec Exchange 2003. Repérage du câblage pour le réseau administratif Plan d adressage complet Cette documentation est appelée à évoluer dans le temps pour suivre tous les changements de configuration. Ce document se situe en annexe 2. Page 41
6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2. 6.1 Introduction : L objectif principal est de migrer une vingtaine de sites Web en production sous Internet Information Serveur 6.0 (IIS), dans un environnement Windows 2003 SP2 (32 bits,) vers un environnement Windows 2008R2 (64 bits) avec IIS 7.5. Les sites Web à migrer sont répartis sur deux serveurs Windows 2003. Le deuxième objectif est de consolider les serveurs. Une application Web s appuie sur SQL Server Express 2005. Le troisième objectif consiste à mettre à niveau SQL Server Express 2005 vers SQL server 2008 R2 tout en formalisant les procédures de sauvegardes et de restauration. 6.2 Schéma de l infrastructure Serveurs 2003 IIS 6.0 Migration Migration Serveur 2008R2 IIS 7.5 - Migration IIS 6.0 vers IIS 7.5 Les deux serveurs Web Windows 2003 («Servcrip» et «Serveur») sont remplacés par un seul serveur d application sous Windows 2008 R2 («Ecume»). SQL Server Express 2005 installé sur le serveur «Serveur» sera mis à jour vers SQL Server 2008 R2 Edition Entreprise. Tous les serveurs sont des machines virtuelles (VMs) qui fonctionnent sous WMvare ESX 4.1. Page 42
6.3 Outil de déploiement Web IIS L'outil de déploiement Web de Microsoft permet la migration, la gestion et le déploiement de serveurs Web IIS, des applications Web et des sites Web. Les administrateurs peuvent utiliser un script de ligne de commande avec l'outil de déploiement Web pour synchroniser les serveurs IIS 6.0 et IIS 7.0 ou pour migrer un serveur IIS 6.0 vers IIS 7.0. L outil s appelle «MSDeploy.exe». La syntaxe de la commande est la suivante : msdeploy.exe <-verb:<nom> <-source:<objet> [-dest:<objet>] [args...] -verb:<nom> -source:<objet> -dest:<objet> args Action à effectuer (requis). Objet source pour l'opération (requis). Objet de destination pour l'opération. Arguments. Les «verb» utilisé sont les suivants : getdependencies Pour récupérer les dépendances de l'objet donné. dump Pour afficher les détails de l'objet source spécifié. sync Pour synchroniser l'objet de destination avec l'objet source. Les commandes «source» ou «dest» sont les suivantes : metakey Pour définir la clé de métabase (ID du site Web) archivedir Pour spécifier le répertoire d'archivage La syntaxe de la commande msdeploy.exe est détaillée en annexe 3. Pour des raisons pratiques et de performance, le déploiement des serveurs Web IIS 6 vers le serveur IIS 7.5 et la migration se dérouleront en 3 étapes : Vérification des dépendances Synchronisation des serveurs sources II6.0 vers un dossier d archivage. Synchronisation du dossier d archivage vers le serveur destination IIS 7.5. Le dossier d archivage est stocké sur un disque virtuel qui est attaché dans un premier temps au serveur source IIS 6.0. Dans un second temps, ce disque virtuel sera attaché au serveur destination IIS 7.5. De cette manière, il n y pas besoin de copier le dossier d archivage d une machine à une autre. Page 43
Bernard PETIT ASR / Rapport d activités msdeploy.exe Package Websites Dossier d archivage msdeploy.exe msdeploy.exe - Processus de déploiement - 6.3.1 Pré requis Il faut installer l outil de déploiement Web sur toutes les machines. Voici les liens de téléchargement en mode 32 ou 64 bits : http://www.iis.net/download/webdeploy L installation doit être complète pour migrer directement d un serveur vers un autre serveur. 6.3.2 Sauvegarde de IIS 7.5 Avant de commencer toute migration, il est important de sauvegarder la configuration de IIS 7.5. Avec l outil «appcmd.exe» fourni avec IIS 7.5, la configuration peut être rapidement et simplement sauvegardée. Pour faire effectuer la sauvegarde, il faut exécuter la commande suivante : C:\Windows\System32\inetsrv>appcmd.exe add backup "Premigration" BACKUP objet "Premigration" ajouté Pour lister les sauvegardes, il faut exécuter la commande suivante : C:\Windows\System32\inetsrv>appcmd.exe list backup BACKUP "Premigration" BACKUP "CFGHISTORY_0000000001" BACKUP "CFGHISTORY_0000000002" BACKUP "CFGHISTORY_0000000003" BACKUP "CFGHISTORY_0000000004" Page 44
Pour restaurer une sauvegarde il faut exécuter la commande suivante : C:\Windows\System32\inetsrv>appcmd.exe restore backup "Premigration" Configuration restaurée à partir de la sauvegarde "Premigration" 6.3.3 Vérifier les dépendances du serveur source IIS 6 Pour connaitre les composants qui devront être installés sur le serveur destination IIS 7.5, il faut lister les dépendances du serveur source. L opération doit s effectué site par site. La commande est la suivante : C:\Program Files\IIS\Microsoft Web Deploy V2\> msdeploy -verb:getdependencies -source:metakey=lm/w3svc/1 > "dependances.log" «1» correspond à l ID su site. Il faut répéter l opération pour tous les sites avec chaque ID de site. Avec le fichier Batch suivant, les dépendances sont recensées dans un seul fichier texte. echo *** site 1 *** Site Web par Défaut> "D:\Migration IIs\dependances.log" "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:getdependencies -source:metakey=lm/w3svc/1 >>"D:\Migration IIs\dependances.log" echo.>> "D:\Migration IIs\dependances.log" echo.>> "D:\Migration IIs\dependances.log" echo *** site 2 *** 8001 Esprit Critique>> "D:\Migration IIs\dependances.log" "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:getdependencies -source:metakey=lm/w3svc/2 >>"D:\Migration IIs\dependances.log" Le résultat de la commande est le suivant : *** site 1 *** Site Web par Défaut <output> <dependencyinfo> <dependencies> <dependency name="windowsauthentication" /> <dependency name="anonymousauthentication" /> <dependency name="ipsecurity" /> <dependency name="basicauthentication" /> <dependency name="httpredirect" /> </dependencies> <apppoolsinuse> <apppoolinuse name="defaultapppool" definitionincluded="false" /> </apppoolsinuse> </dependencyinfo> </output> *** site 2 *** 8001 Esprit Critique <output> <dependencyinfo> <dependencies> <dependency name="anonymousauthentication" /> <dependency name="windowsauthentication" /> </dependencies> </dependencyinfo> </output> Page 45
A partir de ce fichier, il faut installer les composants nécessaires pour IIS 7.5 sous Windows 2008 R2. 6.4 Archiver des données des serveurs IIS 6.0 Le dossier d archivage est stocké sur un disque virtuel. Sur les serveurs 2003, le disque virtuel est affecté au lecteur H :. La commande pour créer le package vers le dossier d archivage est le suivant : "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:metakey=lm/w3svc/1 -dest:archivedir=h:\iis6\1 Avec le fichier batch ci-dessous, l archivage de tous les sites s est effectué en une seule opération. Les ID des sites sont entre les parenthèses. FOR %%v IN (1 2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:metakey=lm/w3svc/%%v -dest:archivedir=h:\iis6\%%v L opération s est effectuée sur les deux serveurs 2003 : SERVEUR et SERVCRIP. 6.5 Installation de IIS 7.5 sous Windows 2008 r2 Sous Windows 2008 R2, dans le rôle serveur Web, voici les services de rôles installés qui doivent correspondre aux dépendances déjà référencées : Page 46
6.6 Migration des sites vers IIS 7.5 Le dossier d archivage est stocké sur un disque virtuel. Sur le serveur 2008, le disque virtuel est affecté au lecteur H :. La commande pour migrer les sites vers le serveur 2008 R2 est la suivante : "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:archivedir=h:\iis6\1 -dest:metakey=lm/w3svc/1 Avec le fichier batch ci-dessous, la migration de tous les sites s est effectuée en une seule opération. Les ID des sites sont entre les parenthèses. Les sites par défaut ne sont pas migrés.. FOR %%v IN (2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:archivedir=h:\iis6\%%v -dest:metakey=lm/w3svc/%%v Le contenu des sites par défaut (ID 1) des serveurs 2003 est migré manuellement à la demande. Sur le serveur 2008 R2, ECUME, toutes les données sont stockées sur le dossier D:\Site_Internet\ Page 47
6.7 Configuration post migration du serveur IIS 7.5 Une fois la migration terminée, certains éléments seront reconfigurés manuellement pour correspondre aux paramètres des serveurs sources. 6.7.1 ASP Pour visualiser les sites contenant des pages ASP, il faut configurer dans la section IIS, la fonctionnalité «ASP» soit au niveau du serveur, soit au niveau de chaque site. Le paramètre «Activer les chemins d accès relatifs au répertoire parent [enableparentspaths]» doit être configurer à «True». 6.7.2 Pilote ODBC 32 bits Par défaut, Windows Server 2008 R2 permet de visualiser uniquement les pilotes ODBC basés en 64 bits. Pour gérer les pilotes ODBC 32 bits, il faut utiliser la commande suivante : Page 48
Dans les sources de données système, on peut créer les DSN comme sous Windows 2003. Une fois IIS 7.5 configuré, l application web peut utiliser une base de données Microsoft Access en mode 32 bits. Il faut configurer le pool d applications utilisé par l application web pour autoriser l utilisation des applications 32 bits. Page 49
6.7.3 ASPSmartUpload Ce composant permet une gestion avancée des transferts de fichiers en flux montant ou descendant, avec notamment un contrôle des fichiers en Upload, la restriction sur leurs caractéristiques en Download. La procédure d installation ASPSmartUpload est la suivante : ASPSmartUpload dispose de 2 fichiers: aspsmartupload.dll aspsmartuploadutil.dll Ces fichiers sont stockés dans le dossier du répertoire «C:\Windows\SysWOW64» Il faut utiliser l invite de commande en tant qu'administrateur. A partir du dossier des C:\Windows\SysWOW64, il faut utiliser la commande suivante : Suite à toutes ces opérations, les sites Web fonctionnent sous IIS 7.5 sur un seul serveur. Liens intéressants pour la migration de serveur Web IIS 6.0 vers IIS 7.5 : http://technet.microsoft.com/fr-fr/library/dd568996(ws.10).aspx http://blogs.msdn.com/b/amol/ http://www.iis.net/ Page 50
6.8 SQL Server 2008 R2 Le site Web «Dinamic» utilise une connexion avec une base de données SQL Server. «Son objectif est de donner aux entreprises les moyens de renforcer leur compétitivité et de fédérer leur personnel autour d'objectifs concrets et mesurables» Voir le lien : http://www.dinamic-entreprises.fr/ Le site web en ligne utilise une connexion à 3 bases de données SQL Server 2008. Le site de développement utilise SQL Express 2005. Pour harmoniser le site de développement et le site de production, SQL Server 2008 R2 a été installé sur le serveur Windows Server 2008 R2 «ECUME». Pour aider mes collègues développeurs dans l utilisation des bases, j ai mis en place une procédure de sauvegarde et de restauration des bases. Cette procédure est déjà mise en place sur le serveur de production. En avant-propos, une présentation de l installation de SQL Server 2008 R2 est réalisée. 6.8.1 Installation SQL Server 2008 R2 Les fonctionnalités suivantes ont été installées dans les dossiers par défaut : Page 51
L instance par défaut a été configurée de la façon suivante : Le mode d authentification mixte est utilisé avec le compte «ARCNAM\administrateur» et le compte «sa» avec un mot de passe connu des développeurs. Les dossiers des données sont les suivants : Le service Pack1 de SQL Server 2008R2 a été installé. 6.8.2 Première importation des bases de données Sur le serveur 2003 («SERVEUR») avec SQL Server Express, on arrête les services SQLExpress pour pouvoir copier les fichiers de données et les fichiers journaux des 3 bases de données. Ces fichiers.ldf et.mdf sont copiés sur le serveur SQL Server 2008 R2. Page 52
Avec SQL Server Management Studio, on va joindre les bases de données pour les ajouter au serveur SQL Server 2008 r2. Il faut répéter l opération pour chaque base de données. Les bases de données «basepicardie», «dinamic» et «dinamic_npdc» sont ajoutées et opérationnelles sous SQL Server 2008R2. A ce moment, les données des bases sont obsolètes. 6.8.3 Restauration des bases Sur le serveur en production, les bases sont sauvegardées tous les jours. La sauvegarde consiste à une sauvegarde complète quotidienne à 2h00. Les fichiers.bak portent le nom de la base et la date de la sauvegarde. A partir du serveur de production, il faut copier les 3 fichiers les plus récents correspondant aux trois bases de données sur le serveur de développement ECUME. La procédure de restauration est la suivante : Sélectionner la base à restaurer et lancer la tâche de restauration de base de données. Page 53
Sélectionner le fichier.bak de sauvegarde correspondant à la base. Vérifier la destination de la restauration Page 54
Vérifier les options de restauration Vérifier la validation de la restauration Page 55
6.8.4 Sauvegarde d une base de données La procédure pour une sauvegarde complète d une base de données en ligne est la suivante : Sélectionner la base à sauvegarder et lancer la tâche de sauvegarde Sélectionner le fichier de destination (fichier.bak) Vérifier le type de sauvegarde : Complète Attention, la destination doit comporter suffisamment d espace disque libre. Page 56
Vérifier les options de sauvegarde Vérifier la sauvegarde en fin d opération et compresser la sauvegarde. 6.8.5 Planification des sauvegardes quotidiennes L objectif de la mise en place des sauvegardes quotidiennes sur le serveur de développement est de mettre en place un système complètement similaire avec le serveur de production. Cette planification pourra être stoppée sur le serveur de développement puisque les données sur ce-dernier n évoluent pas. La planification de la sauvegarde se déroule en 2 phases : Définir un plan de maintenance Ajouter un travail dans l agent SQL Server Une tâche planifiée permettra de faire un roulement des fichiers de sauvegarde pour éviter de saturer l espace disque. Les fichiers de plus de 5 jours sont automatiquement supprimés du dossier des sauvegardes tous les jours à 3h00. Si la sauvegarde quotidienne est désactivée, il faudra également désactiver la tâche planifiée. Page 57
LE PLAN DE MAINTENANCE Un plan de maintenance «Sauvegarde des bases utilisateurs» est ajouté au niveau du conteneur «Gestion» du serveur SQL server. Les caractéristiques du plan de maintenance sont les suivantes : Sauvegarde la base de données Base de données : basepicardie, dinamic, dinamic_npdc Type : Complète Ajouter l existant Destination disque dans le dossier «D:\SQLServer\Backup» Compression de la sauvegarde (Default) AGENT SQL SERVER Pour planifier des travaux, le service Windows «Agent SQL Server» doit être en cours d exécution. Page 58
Il suffira de stopper le service et éventuellement de changer le mode de démarrage pour que le travail de sauvegarde ne s effectue plus. Un travail nommé «Sauvegarde des bases utilisateurs.subplan_1» est défini pour exécuter le plan de maintenance quotidiennement. Ce travail possède les caractéristiques suivantes : Une seule étape : Subplan_1 Planification : Tous les jours à 2h00. Page 59
Notification : écrire dans le journal des évènements des applications Windows lors de l échec du travail. La sauvegarde peut être déclenchée manuellement en démarrant directement le travail. 6.8.6 Purge des fichiers de sauvegarde Le fichier batch «C:\bat\del-bak.bat» permet de supprimer les fichiers datant de plus de 5 jours. Stocké dans une tâche planifiée, ce script s exécute tous les jours à 3h00. SET FICH=D:\SQLSERVER\BACKUP SET JOUR=5 FORFILES -P %FICH% -D -%JOUR% -C "CMD /C DEL @FILE" Page 60
- Tâche planifiée dans Windows 2008 R2-6.9 Scripts SQL Les deux scripts suivants ont été générés automatiquement lors d une sauvegarde complète et lors d une restauration complète. En fonction de la base à sauvegarder ou à restaurer, il faudra adapter les scripts avec le nom des bases et le nom des fichiers. Page 61
7 EXCHANGE 2010 IMPORT FICHIERS PST 7.1 Introduction L objectif principal est d automatiser l importation des fichiers d archives de boîtes aux lettres. Avant de décrire les mécanismes d importation en PowerShell, le contexte et l infrastructure de la messagerie du Cnam seront présentés dans les paragraphes suivants. 7.2 Le contexte Jusqu en juillet 2011, le système de messagerie du Cnam reposait sur Microsoft Exchange 2003 et GFI MailArchiver. Dans la DMZ, le serveur relais SMTP permettait l envoi et la réception des messages hors de l entreprise. Pour les utilisateurs, Microsoft Outlook 2003 était utilisé dans le périmètre du réseau du Cnam et Outlook Web Accès hors périmètre via un navigateur Internet. GFI MailArchiver est une solution d archivage des mails. Ce produit a été employé pour répondre aux problématiques suivantes : Escape de stockage insuffisant sur le serveur Exchange 2003 Performances du serveur Exchange 2003 moyennes Difficulté de la mise en place de l archivage pour les utilisateurs (fichiers.pst). La contrainte principale de la version GFI MailArchiver du Cnam est la consultation des archives via un navigateur Internet. Pour les utilisateurs, la démarche peut paraître un peu lourde. En parallèle de cette solution d archivage, certains utilisateurs archivaient eux même leur messagerie au format PST. Cette dernière solution posait les problèmes de sauvegarde et de confidentialité de l information. GFI MailArchiver exporte les messages dans ses propres bases de données. Du fait, le volume des bases du serveur Exchange s en trouve réduit ainsi et que les sollicitations qui diminuent sensiblement. Le serveur Exchange se trouve sensiblement «soulagé» avec moins de stockage à gérer et avec une réduction significative des demandes des clients de messagerie. Page 62
En juillet 2012, le Cnam a migré son système de messagerie vers Microsoft Exchange 2010. Les principales raisons de la migration sont les suivantes : Problèmes récurents de performances, d espace de stockage du serveur Exchange 2003 vieillissant. Il fallait changer de serveur. Suppression de GFI MailArchiver. L utilisation de deux applications n est pas simple pour les utilisateurs. Evolution majeure de OWA (Outlook Web App). OWA offre des fonctionnalités proches de Outlook 2010 et notamment la possibilité de consulter ses archives en ligne. Transparent pour les utilisateurs. Une fois la migration effectuée, l utilisation de GFI MailArchiver s impose toujours. Les données archivées sont dans des bases spécifiques du produit. Le serveur Exchange 2010 est une machine virtuelle. Cette VM est suffisamment dimensionnée pour gérer tout le stockage et toutes les demandes des clients. Exchange 2010 SP1 permet la coexistence d une boîte aux lettres d archivage et d une boîte aux lettres principale. De plus, on peut stocker l archivage dans une banque de données distincte. Pour ne plus utiliser GFI MailArchiver, il faut exporter les archives au format PST pour les injecter en tant qu archive dans les boîtes aux lettres des utilisateurs. La première étape est déjà effectuée par la société de service qui avait mis en place GFI MailArchiver. La deuxième étape consiste à importer les fichiers PST dans les boîtes aux lettres des utilisateurs tout en automatisant le processus. Il existe environ 300 boîtes aux lettres. Cette deuxième étape est l objectif principal de ma troisième activité de stage de fin de formation. Pour mettre en place cette opération, j ai recréé un environnement virtuel de test similaire à l environnement de production. Page 63
7.3 La messagerie au Cnam Exchange 2010 a segmenté les fonctions en 5 rôles. L objectif de la segmentation est d améliorer la productivité en répartissant la charge de certains services sur plusieurs serveurs. 7.3.1 Définition des rôles Serveur de boîtes aux lettres. Ce rôle de serveur héberge les bases de données de boîtes aux lettres et des dossiers publics. C'est aussi ce rôle de serveur qui est chargé d'effectuer les recherches à travers plusieurs boîtes aux lettres ou encore, par exemple, l'indexation de contenu. Serveur de Transport Hub. Ce rôle de serveur est utilisé pour le routage des messages au sein de l'organisation et à l'extérieur de celle-ci. C'est au niveau de ce rôle de serveur que s'appliquent les règles de transport ou les politiques de journalisation. C'est finalement ce rôle de serveur qui est en charge de remettre les messages dans les boîtes aux lettres des destinataires. Serveur d'accès client. Ce rôle de serveur est en charge de gérer tous les protocoles d'accès clients aux boîtes aux lettres : POP3, IMAP4, HTTPS, Outlook Anywhere, Availability Service et AutoDiscover. Serveur de messagerie unifiée. Ce rôle de serveur sert à connecter le système de messagerie à l'infrastructure de téléphonie de l'entreprise (PBX ou IP-PBX). Il permet de distribuer les messages vocaux aux utilisateurs de l'entreprise et permet aussi d'interroger sa messagerie depuis un simple téléphone. Serveur de Transport Edge. Ce rôle de serveur sert à router les messages à destination de ou sortant de l'organisation. Il vérifie par exemple la validité des destinataires et applique les politiques de filtrage de l'organisation. Page 64
PBX Outlook Clients HTTP, POP3, IMAP4 Clients Internet SMTP VoIP Gateway Serveur Messagerie Unifiée Serveur d accès client Périphérique mobile Serveur de transport Edge Serveur de boites aux lettres Serveur de transport HUB Contrôleur de domaine - Interactions entre les rôles dans une organisation Exchange 2010 - Tous les rôles d Exchange Server 2010 peuvent être déployés sur le même serveur, sauf le rôle de serveur transport Edge qui doit être dans une zone de périmètre (DMZ). Un contrôleur de domaine et notamment un catalogue global sont nécessaires au fonctionnement de la messagerie Exchange. 7.3.2 Messagerie du Cnam Un seul serveur de messagerie est en cours de fonctionnement au Cnam. Sur ce serveur, qui répond au nom de «palmier», sont installés les rôles suivants : Serveur de boîtes aux lettres, Serveur d accès client, Serveur de transport HUB. Page 65
Réseau pédagogique Réseau local - permanents Clients locaux de messagerie Serveur de messagerie Exchange 2003 SP1 «PALMIER» Clients Internet IMAP4, OWA, Blackberry DMZ Publique SMTP DNS ns1 Relais SMTP Postfix «MailHub» Antivirus Anti-spam DNS ns2 - Schéma de l infrastructure de messagerie de Cnam - La DMZ publique contient les serveurs DNS qui contiennent l enregistrement MX pour le domaine «cnam-paysdelaloire.fr». Les serveurs de noms sont les suivants : - Résultats de la commande nslookup - Page 66
C est le serveur «MailHub» qui est référencé en tant qu enregistrement serveur de messagerie. Ce serveur fonctionne sous une distribution Debian. Sur cette machine, POSTFIX est installé pour faire office de relais SMTP. Un logiciel d antivirus et d antispam sont également installés sur cette machine. Le serveur de messagerie Exchange 2010 SP1, fonctionne sous Windows 2008 R2. Cette machine virtuelle possède deux adaptateurs réseau. La première carte réseau permet d accéder au réseau local des permanents. C est à travers cette connexion que le serveur Exchange contacte les contrôleurs de domaine Active Directory ainsi que les catalogues globaux du domaine local «arcnam.pdl». C est également via cette connexion que tous les échanges avec les clients locaux de messagerie s effectuent. La deuxième carte réseau permet la connexion pour les clients Internet via OWA. Un enregistrement stocké dans les DNS publiques pointe vers cette interface. L enregistrement porte le nom de mail.cnam-paysdelaloire.fr. - Résultats de la commande nslookup - C est donc via cette interface que les clients Internet (IMAP4 et OWA) se connectent à la messagerie du Cnam. Le routage des messages vers les domaines externes se déroule aussi via cette deuxième carte. Un connecteur d envoi est configuré sur le serveur Exchange 2010. Ce connecteur route tous les messages vers le serveur relais SMPT (MailHub) directement avec son adresse publique. Le choix de cette deuxième interface simplifie les tables de routage, les translations d adresses IP, les redirections des ports. Par contre, cette deuxième interface expose directement le serveur Exchange sur le réseau public. Les équipements de sécurités doivent être soumis à une grande vigilance pour éviter tout risque de menace de sécurité. Page 67
- Configuration du connecteur d envoi pointant vers MailHub - 7.3.3 Palmier - Le serveur de messagerie CONFIGURATION MATERIELLE La machine virtuelle qui supporte le serveur de messagerie «Palmier» dispose des caractéristiques suivantes : PALMIER Serveur 2008R2 Entreprise SP1 12 Go de RAM Exchange Entreprise 2010 SP1 C:\ E:\ F:\ G:\ H:\ Trois disques virtuels, avec les partitions C :, E :, F : et deux disques iscsi avec les partitions G :, H :, forment l espace de stockage. Le fait d être sur une VM, l espace de stockage est très facilement adaptable en fonction de la volumétrie des bases de données. Page 68
CONFIGURATION D EXCHANGE SERVER 2010 SP1 Quelques points de configuration de la messagerie sont décrits dans les paragraphes suivants : Organisation - Boîte aux lettres - Gestion de la base de données Pour plus de souplesse lors de la maintenance, les bases de données et les journaux sont répartis de la façon suivante : C:\ 40 Go Système. E:\ 256 Go Base «44». F:\ 256 Go Base «49», «85», «5372». G:\ 775 Go Base «44 Bis», «PUBLIC» + LOG (44, 44bis, 49, 85, 5372, PUBLIC) + Archives Mail (EDB + LOG). H:\ 775 Go Bases Temporaires. Le nom des bases de données correspond à l emplacement des utilisateurs. Organisation - Boîte aux lettres - Stratégie de rétention Une stratégie, «Vidage des corbeilles» supprime définitivement les éléments supprimés. Pour l organisation, les autres paramètres d accès au client sont les paramètres par défaut. Il n existe pas de carnet d adresses en mode hors connexion supplémentaire, ni de listes d adresses spécifiques. Organisation - Transport Hub - Domaines acceptés Il existe trois domaines acceptés : arcnam.pdl, cnam-paysdelaloire.fr, prunier.cnampaysdelaloire.fr Organisation - Transport Hub - Stratégie d adresse de messagerie Une seule stratégie existe. Elle permet de générer l adresse SMTP avec l initiale du prénom, «point», le nom de famille %1g.%s@cnam-paysdelaloire.fr. Organisation - Transport Hub - Connecteurs d envoi Un seul connecteur d envoi «Internet» est configuré. Le serveur source est le serveur de boîtes aux lettres «Palmier». Les messages sont routés vers le relais SMTP via l adresse IP publique. Pour l organisation, les autres paramètres de Transport Hub sont les paramètres par défaut. Il n y a pas d Abonnement Edge. Page 69
Serveur - Accès au client - POP3 et IMAP4 Seul le protocole IMAP4 est configuré. Le service POP3 est désactivé. Serveur - Accès au client - Oulook Web App Outlook Web App (Default Web Site) est configuré avec la même URL interne et externe : https://mail.arcnam.pdl/owa. L authentification est basée sur les formulaires avec le nom de l utilisateur seulement. Serveur - Transport Hub - Connecteurs de réception Cinq connecteurs de réception sont configurés sur le serveur «Palmier». Deux concernent directement le serveur Palmier sur le port 25 (SMTP sans authentification) et sur le 587 (SMTP avec authentification). Les trois autres connecteurs permettent de recevoir des mails de serveurs spécifiques (GLPI, MailHub et Zabbix). 7.4 Automatisation de l importation de fichiers PST Les fichiers.pst existe déjà sous la forme «p.nom.pst». Pour effectuer les tests d importation, j ai monté une maquette similaire à l environnement de production. La réalisation de l environnement de test s est déroulée en différentes étapes. 7.4.1 Création d une machine virtuelle Une machine virtuelle a été créée sous VMware Player. Cette VM possède 2,5 Go de RAM, 4 disques et 2 interfaces réseau. 7.4.2 Installation du système. Sur la VM, Windows 2008 R2 est installé avec le SP1. Le domaine Active Directory est installé et configuré sous le nom «arcnam.pdl». Les connexions réseau fonctionnent en «hôte seulement». Tous les correctifs Windows ont été installés. Il ne faut pas désactiver IPv6. L installation du rôle de serveur Hub nécessite IPv6. Page 70
7.4.3 Installation d Exchange Server 2010 SP1. L installation d Exchange serveur nécessite les prérequis suivants : Installer le Filter Packs de Microsoft Office 2010 http://www.microsoft.com/downloads/fr-fr/details.aspx?familyid=5cd4dcd7-d3e6-4970-875e-aba93459fbee Installer les rôles et les services de rôles nécessaires En Powershell, il faut exécuter la commande Import-Module servermanager Puis, il faut exécuter la commande : Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic- Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt- console,was-porcess-model,rsat-web-server,web-isapi-ext,web- Digest-Auth,Web-Dyn-compression,NET-HTTP-Activation,RPC-Over- HTTP-Proxy -Restart Préparation de la forêt La préparation de la forêt consiste à étendre le schéma pour ajouter des nouvelles classes et de de nouveaux attributs au service Active Directory. Page 71
Préparation du domaine La préparation du domaine configure des objets exchange dans l Active directory. En plus, la préparation de domaine crée une nouvelle OU à la racine du domaine appelée «Groupe de sécurité Microsoft Exchange». Enfin, la préparation de domaine crée les groupes de rôles de gestion d Exchange. - OU et groupes créés lors de la préparation de domaine - Une fois les prérequis installés, plus quelques correctifs, on peut installer Exchange Server 2010. Une mise à jour d Exchange a été nécessaire pour avoir exactement la même version en test et en production. - Version finale d Exchange Server 2010 SP1 - Page 72
7.4.4 Création des utilisateurs et des boîtes aux lettres Dans un premier temps, j ai créé quatre utilisateurs dans des OU identiques au serveur de production. J ai créé les boîtes à lettres associées aux utilisateurs tout en activant l archivage. Les archives sont stockées dans une base de données dédiée. - Activation de la boîte aux lettres d archivage - 7.4.5 Les fichiers.pst Les fichiers d archives personnelles ont été créés à partir de GFI Mail Archiver. Pour chaque utilisateur, il existe un dossier portant le nom de l utilisateur (login). Dans ce dossier, un fichier.pst porte également le nom de l utilisateur. Tous les dossiers des utilisateurs sont stockés dans un dossier partagé sous le nom PST. - Stockage des fichiers PST - Page 73
7.4.6 La commande Power Shell Exchange Server 2010 SP1 fournit de nouvelles commandes Power Shell. La commande concernée pour l importation de fichier PST s appelle New-MailboxImportRequest. La syntaxe de la commande New-MailboxImportRequest est détaillée en annexe 4. Pour exécuter cette commande, il faut exécuter dans les outils d administration, «Windows PowerShell Modules». IMPORTER UN FICHIER PST DANS UNE BOITE AUX LETTRES D ARCHIVAGE La syntaxe utilisée est la suivante : New-MailboxImportRequest -Mailbox «nom de la boîte aux lettres» -IsArchive TargetRootFolder «Nom de dossier destination» FilePath «Chemin UNC du fichier PST». - Importation dans la boîte aux lettres b.petit - VERIFICATION DE L IMPORTATION Une commande Power Shell permet de vérifier l état de l importation. La commande s appelle Get-MailboxImportRequest. - Résultat de quatre importations dans la même boîte aux lettres - Dans Outlook 2010 ou dans Outlook Web App, le résultat sera identique. Les archives sont stockées dans les dossiers 2006, 2007, 2008 Page 74
- Visualisation des archives dans OWA - 7.4.7 Automatisation de l importation FICHIER TEXTE DES BOITES AUX LETTRES La première étape consiste à lister les boîtes aux lettres correspondantes aux fichiers PST. Cette liste est stockée dans un fichier texte. Avec la commande ci-dessous, on liste le contenu d un répertoire en ne gardant que le nom des objets. Dans le fichier «C:\PS\Liste_file_pst.txt», il suffit de supprimer les trois premières lignes pour avoir un fichier «propre». Page 75
SCRIPT D AUTOMATISATION Le script Power Shell ci-dessous permet de boucler avec le fichier texte, pour importer tous les fichiers PST dans les boîtes aux lettres correspondantes. Il faudra être vigilant au sous-dossier de destination correspondant à l année. Avec ce script, on ne garde que quelques attributs pour vérifier l importation. # Fichier C:\ps\Import_PST.ps1 # Récupération du contenu du fichier "C:\PS\Liste_file_pst.txt" dans une variable $content = get-content "C:\PS\liste_pst.txt" $annee = 2006 # Boucle sur chaque ligne de la variable foreach ($line in $content) { # Découpage de la ligne avec des ";" et récupération des valeurs dans une variable $tab = $line.split(";") $mailbox = $tab[0] $chemin = "\\palmier\pst\" + $mailbox + "\" + $mailbox + ".pst" Write-Host "Boites aux lettres : " $mailbox Write-Host "Chemin source : " $chemin New-MailboxImportRequest -Mailbox $mailbox -IsArchive -TargetRootFolder $annee -FilePath $chemin Format-List FilePath, TargetDatabase, Mailbox, Status, IsValid Write-Host " " Write-Host "--------------------------------------------------------------------------" Write-Host " " Write-Host " " } Une redirection de l exécution du script vers un fichier texte permet d avoir une trace de l importation en masse des fichiers PST. Ce script doit s exécuter dans le même contexte que la cmdlet (pour commandapplets) New-MailboxImportRequest. - Exécution du script Power Shell - Page 76
- Retour de l importation dans un fichier texte - Il faut savoir que l importation n est pas exécutée immédiatement. Elle est mise en file d attente (Queued). Une fois le script exécuté, il faut vérifier l état de l importation avec les paramètres supplémentaires de la cmdlet Get-MailboxImportRequest. Pour visualiser les boîtes aux lettres dont l importation est en file d attente : Pour visualiser la boîte aux lettres en cours d importation : Le traitement étant séquentiel, si on a trié par ordre alphabétique les boîtes aux lettres, on peut savoir où en est le traitement d importation. Pour visualiser la boîte aux lettres dont l importation est terminée avec succès : Page 77
Pour visualiser la boîte aux lettres dont l importation a échoué sur la base de données «44» : Le processus d importation peut durer plusieurs heures en fonction du volume. Il semblerait raisonnable de découper l opération d importation en trois ou quatre étapes. 7.4.8 Problèmes rencontrés Lors de l automatisation de l importation de fichiers PST sur l environnement de test, je n ai pas rencontré de problème particulier hormis les problèmes de syntaxe, de compréhension des cmdlets et la prise en main du Power Shell. Par contre, lors de la mise en œuvre sur le serveur de production, un problème persiste. Il est impossible d utiliser la cmdlet New- MailboxImportRequest. L erreur est la suivante : Après de nombreuses recherches, les sources du problème peuvent être très nombreuses. J ai pu reproduire l erreur en modifiant à plusieurs niveaux les droits sur différents objets (Compte utilisateur, partage de fichier PST, conteneur Active Directory via AdsiEdit). A l heure actuelle, aucune solution n est trouvée pour automatiser l importation des boîtes aux lettres. Page 78
8 CONCLUSION Tout d abord, je tiens à remercier mes collègues du Cnam et en particulier les personnes des services généraux pour leur accueil et leur disponibilité. Je remercie particulièrement Julien HERAULT, mon tuteur de stage, et Régis KLEIN, le responsable technique, pour m avoir fait confiance et pour m avoir permis de travailler en grande autonomie. Cette période de stage de six semaines a été très enrichissante sur des applications transverses du système d informations du Cnam. Ce fut pour moi une source de satisfaction sur les différents points suivants : L acquisition de nouvelles compétences dans l écosystème de virtualisation VMware La mise en pratique de l installation, l administration simplifiée d une base de données SQL Server La mise en œuvre du serveur d application IIS6, IIS 7 La capacité à appréhender des technologies inconnues Une meilleure connaissance de l organisation, du fonctionnement du Cnam. Outre l assistance aux utilisateurs, cette période a été propice également pour mettre en œuvre mes nouvelles compétences acquises à l ENI Ecole Informatique. Au-delà de l aspect technique, ces quelques semaines ont été très instructives concernant l organisation du Cnam et plus particulièrement sur l organisation du système d informations. Sur le plan humain, cette période fut très enrichissante grâce aux assistances aux utilisateurs. J ai rencontré des collègues que je ne connaissais pas ou peu. Toute cette période de formation m a conforté dans mes convictions que pour être un Administrateur Système et Réseau compétent, le savoir-faire technique est très important auquel il faut ajouter un savoir-faire organisationnel et un savoir être relationnel. Page 79
Page 80
Annexes ANNEXE 1 : INFRASTRUCTURE VMWARE DE PERICLES AU 20 NOVEMBRE 2011... 82 Stockage physique... 82 VMware vsphere... 83 Les sauvegardes!!... 89 Conclusions... 91 ANNEXE 2 : INFRASTRUCTURE RESEAU DE PERICLES AU 6 JANVIER 2012.... 92 Local Technique... 92 Les éléments matériels... 95 Les éléments actifs de la baie de distribution... 97 Configuration du réseau... 100 Configuration du stockage VMware... 102 Les Machines Virtuelles... 104 Plan d adressage IP... 105 ANNEXE 3 : MSDEPLOY.EXE... 108 MSDeploy.exe <-verb:<nom>> <-source:<objet>> [-dest:<objet>] [args...]... 108 Verbes pris en charge... 109 <objet> format... 109 Paramètres communs (applicables à tous les fournisseurs)... 110 Exemples... 110 Aide... 111 ANNEXE 4 : NEW-MAILBOXIMPORTREQUEST... 112 Nom... 112 Résumé... 112 Syntaxe... 112 Description... 113 Liens connexes... 113 Remarques... 113 Page 81
ANNEXE 1 : INFRASTRUCTURE VMWARE DE PERICLES AU 20 NOVEMBRE 2011 Stockage physique 2 Serveurs de stockage : - storage - storage-sauve 4 disques de de 930 Go en RAID 5, soit 2,7 To utilisable par serveur. Stockage partagé : Le protocole ISCSI est activé sur les 2 serveurs. Liste des machines connectées : Annexe 1 Page 82
Correspondances des @IP : 172.27.85.9 ESX1 192.168.19.9 172.27.85.8 ESX2 192.168.19.8 172.27.85.213 GALLET 192.168.19.13 VMware vsphere Les banques de données Datastore1 correspond au disque local de ESX1. Stockage associé à ESX1 Annexe 1 Page 83
Aucune VM n est stockée sur cette banque de données. Storage1 correspond au disque local de ESX2. Stockage associé à ESX2!! La VM «vague-srv-tse restaure» est stockée sur cette banque de données. Iscsi-sauve1 correspond à la partition de 1,9 To de serveur SAN storage-sauve Aucune VM n est stockée sur cette banque de données. Annexe 1 Page 84
Iscsi-vm1 correspond à la partition de 1,9 To de serveur SAN storage Les VM «sable-srv-wsus», «ocean-2k8-domaine», «serveur», «servcrip», «Ocs85» sont stockées sur cette banque de données.!! Les dossiers «2k8-domaine», «OCS-SERVER» et «Isos» n ont pas d intérêt sur cette banque de données Iscsi-vm2 correspond à la partition de 600 Go de serveur SAN storage Les VM «sable-srv-wsus», «ocean-2k8-domaine» et «VMwareDataRecovery» sont stockées sur cette banque de données. Annexe 1 Page 85
Les machines virtuelles La VM ocean-2k8-domaine est répartie sur 2 banques de données : Disque dur 1 40 Go sur iscsi-vm2 Disque dur 2 200 Go sur iscsi-vm1 La VM sables-srv-wsus est répartie sur 1 banque de données : Disque dur 1 40 Go sur iscsi-vm1 La VM serveur est répartie sur 1 banque de données : Disque dur 1 139 Go sur iscsi-vm1 Disque dur 2 139 Go sur iscsi-vm1 La VM VMware DataRecovery est répartie sur 1 banque de données : Disque dur 1 5 Go sur iscsi-vm2 Annexe 1 Page 86
La VM Ocs85 est répartie sur 1 banque de données : Disque dur 1 10 Go sur iscsi-vm1 La VM Servcrip est répartie sur 1 banque de données : Disque dur 1 67 Go sur iscsi-vm1 La VM Vague-srv-tse restaure est répartie sur 2 banques de données : Disque dur 1 (système) 40 Go sur iscsi-vm1 Disque dur 2 (data) 40 Go sur strorage1 Annexe 1 Page 87
storage-sauve storage Bernard PETIT ASR / Rapport d activités Schéma de l infrastructure de stockage datastore1 vm1 1.9To ESX Console ESX1 vm2 600 Go storage1 sauve1 1.9To ESX Console ESX2 sauve2 600 Go data-r (R :) sauve (S :) GALLET (VCenter Server) 1 disque Iscsi avec 2 partitions Annexe 1 Page 88
Les sauvegardes!! Actuellement, il y a 2 mécanismes de sauvegarde ou de pseudo-sauvegarde : - Réplication d un serveur de stockage vers l autre serveur de stockage. - Sauvegarde des VM avec l outil VMware Data Recovery Réplication de stockage La dernière réplication de storage vers storage-sauve date du 02/04/2011 à 17h00. La tâche de copie semble complètement obsolète. Le périphérique cible est inconnu. La planification est inappropriée. Annexe 1 Page 89
VMware Data Recovery Avec VMware Data Recovery, il existe une seule tâche de sauvegarde qui ne concerne seulement la VM OCS85. La destination pointe vers des partages réseau CIFS (partage Windows) vers GALLET. Annexe 1 Page 90
La destination de la sauvegarde pointe vers les deux partitions : La planification est la suivante : La stratégie de rétention des sauvegardes est la suivante Conclusions Le nom des ESX ne respecte pas la nomenclature du Cnam. Le nom des banques de données des ESX n est pas conforme à la nomenclature du Cnam. Les fichiers des VMs sont stockés de façon non cohérente. La sauvegarde des VMs avec VMware Data Recovery est inopérante. Le deuxième serveur de stockage est inexploité. Annexe 1 Page 91
ANNEXE 2 : INFRASTRUCTURE RESEAU DE PERICLES AU 6 JANVIER 2012. Local Technique Les photos suivantes présentent les différents éléments de l infrastructure réseau du site de Périclès. La description de ces éléments ainsi que leur configuration seront définies dans les chapitres suivants. Le local technique est composé de 2 baies : la première pour la distribution, la seconde pour les serveurs Switch GIGALIS -Baie de distribution - Annexe 2 Page 92
NAS de sauvegarde des TNC Storage-sauve Storage Nostromo Discovery Gallet Onduleur pour la baie 2 - Baie contenant les serveurs VMware ESX, les serveurs de stockage - Annexe 2 Page 93
Onduleur de la baie 1 - Fond du local - Ancien Gallet(hors tension) Serveurs au rebus* En haut la climatisation, à droite un chauffe-eau électrique. Il pourrait être intéressant de surélever les équipements posés au sol en cas de fuite du chauffe-eau. * Serveurs au rebus : 2 PowerEdge 2500 2 Processeurs à 1Ghz, 1Go de RAM, 3 x 36 Go de DD. 1 PowerEdge 1800 1 Processeur Xeon à 3Ghz, 1Go de RAM, 2 x 160 Go de DD. 1 PowerEdge 830 1 Processeur, P4 à 3Ghz,1Go de RAM, 2 x 150 Go de DD. Annexe 2 Page 94
Les éléments matériels Le stockage est effectué sur 2 serveurs IOMEGA StoreCenter ix4-200d. Ces serveurs sont équipés de 4 disques de 932 Go en RAID5, soit 2,7 To disponible. La référence des disques est la suivante : Définition de serveurs de stockage : NOM @IP storage 172.27.85.211 storage-sauve 172.27.85.212 Nom Partition vm1 vm2 clone archive Taille Partition 1,9 To 600 Go 1,9 To 600 Go Annexe 2 Page 95
Le Switch dédié au réseau de stockage, est un Switch de modèle HP 1810G-8. Ce Switch porte le nom de «Poulpe» et utilise l adresse IP 172.27.85.3 pour l administration de ce-dernier. - Switch réservé à l écosystème VMware «Poulpe» - Les serveurs NAS disposent de deux interfaces réseau, dont une disponible. Cette deuxième interface pourrait servir à faire de la redondance de lien ou à faire de l équilibrage de charge. 1 2 3 4 - Serveur VMWARE ESX - HP DL360 Nostromo - Port n 1 Port n 23 de Pieuvre (Switch administratif) Port n 2 Port n 5 de Poulpe (Switch réservé au stockage) Port n 3 Disponible Port n 4 Port n 47 du Switch CISCO (réseau pédagogique) 3 4 1 2 - Serveur VMWARE ESX - HP DL180 Discovery - Annexe 2 Page 96
Port n 1 Port n 6 de Poulpe (Switch réservé au stockage) Port n 2 Disponible Port n 3 Port n 24 de Pieuvre (Switch administratif) Port n 4 Port n 47 du Switch CISCO (réseau pédagogique) 1 GALLET - DELL PowerEdge 4 Go RAM 2x150Go en RAID1 - CPU Intel Xéon 2 Port n 1 Port n 2 du Switch 8 ports réservé au stockage Port n 2 Port n 19 de Pieuvre 3 Onduleur APC Smart UPS 1500 RM Port n 3 Port n 21 de Pieuvre Les éléments actifs de la baie de distribution Plusieurs Switchs, routeurs composent les éléments actifs de la baie de distribution. Certains éléments font partie du réseau administratif ou du réseau pédagogique. La liste des différents éléments du réseau pédagogique est la suivante: DLink 10/100 - DES 1016D Ethernet Switch (posé sur une tablette) Annexe 2 Page 97
DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé) CISCO Catlyst 2960-48TC-L (10.20.10.31) HP Procurve 2626 (10.20.10.30) Accton Switch Workgroup 3024C 3Com Super Stack (en salle 7, posé sur le sol) Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol) Annexe 2 Page 98
Routeur Netopia connecté au Modem Modem ADSL connecté à Orange La liste des différents éléments du réseau administratif est la suivante: HP ProCurve 1810G-24 (Pieuvre) HP ProCurve 2610G-24 (Meduse) Alcatel Lucent OmniSwitch 6850-24L GIGALIS via la fibre optique de l IUT Annexe 2 Page 99
Configuration du réseau Réseau administratif lan admin en 192.168.19.0 /24 Réseau pédagogique lan peda en 10.20.0.0 /16 Réseau de stcokage iscsi lan iscsi en 172.27.85.0/24 Le réseau administratif Le réseau administratif est composé de 2 Switchs HP : HP ProCurve 1810G - 24 GE Pieuvre 192.168.19.3 HP Procure 2610-24 Meduse 192.168.19.2 PIEUVRE 1 3 5 7 9 11 13 15 17 19 22 23 2 4 6 8 10 12 14 16 18 20 21 24 Port n 18 Cascade vers Meduse Port n 19 GALLET Port n 20 GIGALIS Port n 21 Onduleur Port n 22 NAS TNC Port n 23 Nostromo Port n 24 Discovery Pour les autres ports, il faut se référer au document Excel «Cablage.xlsx». MEDUSE Port n 9 Point d accès WIFI Port n 11 Point d accès WIFI Port n 25 Prise 40 Copieur Canon au RDC Port n 26 Cascade vers Pieuvre Pour les autres ports, il faut se référer au document Excel «Cablage.xlsx». Annexe 2 Page 100
Le réseau de stockage Le réseau de stockage est composé de 1 Switch HP 1810-G Poulpe 172.27.85.3 1 2 3 4 5 6 7 8 Port n 1 Libre Port n 2 Carte réseau intégrée de Gallet Port n 3 Libre Port n 4 Libre Port n 5 Carte n 2 de Nostromo Port n 6 Carte n 1 de Discovery Port n 7 Carte n 1 de Storage Port n 8 Carte n 1 de Storage-sauve Le réseau de pédagogique Parmi tous les Switchs du réseau pédagogique, seulement deux sont administrables : HP Procurve 2626 (10.20.10.30) et CISCO Catlyst 2960-48TC-L (10.20.10.31). A ce jour, le câblage n est pas référencé sur les différents Switchs. Certaines salles ne sont plus distribuées dans la baie de brassage (salle 6). Annexe 2 Page 101
Configuration du stockage VMware Serveur Storage : Le serveur «storage» est fractionné de la façon suivante : VM1 Sous VMware, cet espace est connecté sous le nom iscsi-vm1 d une capacité de 1,9 To. Cet espace est réservé pour le stockage des Vms. VM2 Sous VMware, cet espace est connecté sous le nom iscsi-vm2 d une capacité de 600 Go. Cet espace est libre et disponible. Il était initialement prévu pour l utilisation des sauvegardes des VMs avec VMware Data Recovery. Serveur Storage-sauve : Le serveur «storage-sauve» est fractionné de la façon suivante : CLONE Sous VMware, cet espace est connecté sous le nom iscsi-clone d une capacité de 1,9 To. Cet espace est réservé pour le stockage des clones des Vms. ARCHIVE Sous GALLET, cet espace est connecté via le disque1 d une capacité de 600Go. Cet espace est utilisé pour stocker les archives croisées des différents sites. Actuellement, les archives du CE85 y sont stockées et partagées en lecture seule avec des permissions NTFS spécifiques au CE85. Discovery : Le serveur ESX «Discovery» dispose d un espace de stockage local. Sous VMware, cet espace est connecté sous le nom sys-discovery d une capacité de 450 Go. Cet espace est réservé pour le stockage de la console. Nostromo : Le serveur ESX «Nostromo» dispose d un espace de stockage local. Sous VMware, cet espace est connecté sous le nom sys-nostromo d une capacité de 135 Go. Cet espace est réservé pour le stockage de la console. Annexe 2 Page 102
Schéma du stockage sysnostromo 135 Go sys-discovery 465 Go Nostromo 12Mo 192.168.19.9 172.27.85.9 ESX Console ESX Console Discovery 8Mo 192.168.19.8 172.27.85.8 Scsi-vm1 1.9To Scsi-vm2 600 Go Storage - 172.27.85.211 Clone de VMs clone 1.9To Archive 600 Go Storage-sauve - 172.27.85.212 GALLET (VCenter Server) 192.168.19.13 172.27.85.213 Annexe 2 Page 103
Les Machines Virtuelles ESX VM @IP CPU RAM Stockage Réseau OCS85 192.168.19.20 1 512 Mo 10 Go lan admin Ecume 192.168.19.14 40 Go lan admin 1 2 048 Mo 10.20.100.101 60 Go lan peda Vague 192.168.19.12 2 4 096 Mo 40 Go 40 Go lan admin Ocean 192.168.19.10 1 3 072 Mo 40 Go 200 Go lan admin Sable 192.168.19.11 1 2 048 Mo 40 Go lan admin Serveur 192.168.19.119 149 Go lan admin 2 2 048 Mo 10.20.100.100 149 Go lan peda Discovery 192.168.19.8 172.27.85.8 8 Go de RAM Nostromo 192.168.19.9 172.27.85.9 12 Go de RAM Vmware Data Recovery 192.168.19.15 1 1 032 Mo 5 Go lan admin Les VMs en rouge, sont des VMs qui sont arrêtées. Ces VMs sont appelées à être supprimer des ESX. Rôles des VMs OCEAN : Windows Server 2008R2 Standard Contrôleur de domaine Serveur DNS, Serveur de fichiers avec BackupAssist Serveur Web (IIS). SABLE : Windows Server 2008R2 Standard Contrôleur de domaine Serveur DNS, Serveur d impression, Serveur de définitions d antivirus EST NOD32. VAGUE : Windows Server 2008R2 Standard Serveur de «Services Bureau à distance» - Serveur «de licences des services Bureau à distance» Serveur Web (IIS). ECUME : Windows Server 2008R2 Standard SP1 Serveur d application Web Serveur Web (IIS) Serveur de base de données SQL Server 2008 R2 Annexe 2 Page 104
SERVEUR : Windows Server 2003 SP2 Standard Contrôleur de domaine du domaine «formation.crip» Serveur DNS et DHCP, Serveur de fichiers Serveur d impression, Serveur de définitions d antivirus EST NOD32 Serveur de messagerie avec Exchange 2003. Les VMs non décrites, sont des VMs qui doivent être supprimées à cours terme. Plan d adressage IP Le plan d adressage IP est consultable sur le document Excel «PlanAdressageIP85.xlsx». Le plan de câblage est consultable sur le document Excel «Cablage.xlsx». Ce document est partiellement à jour. Concernant le réseau administratif, les informations sont validées et vérifiées au 6/01/2012. La règle du plan d adressage sur le site de Périclès est la suivante : Adresse de réseau 192.168.19.x/24 x de 1 à 9 Switch x de 10 à 29 Serveur x de 30 à 59 Imprimante x de 60 à 69 Point d'accès WIFI x de 70 à 99 Autres éléments actifs x de 100 à 129 Odinateur fixe x de 130 à 154 Ordinateur portable OZ x de 185 à 199 Antenne WIFI CNAM 85 x de 200 à 209 Antenne WIFI CNAM 85 Etage Annexe 2 Page 105
Adresses IP Matériel Connu comme Situation- Affectation Informations 172.27.85. x HP ProCurve 1810G - 8 GE Poulpe Local Tech. 8 ports 172.27.85. x Iomega StoeCenter Ixq-200d storage Local Tech. 4 x 900 Go en RAID 5 2,9 To utilisabl 172.27.85. x Iomega StoeCenter Ixq-200d storage-sauve Local Tech. 4 x 900 Go en RAID 5 2,9 To utilisabl 192.168.19. x Omniswitch 6850-24L Switch Gigalis Local Tech. Alcaltel Lucent - P2-RSY8502 192.168.19. x HP Procure 2610-24 Meduse Local Tech. 24 ports 192.168.19. x HP ProCurve 1810G - 24 GE Pieuvre Local Tech. 24 ports x 192.168.19. x QNAP - NAS TNC TS-412-12T Baie 2 Réservé aux TNC 192.168.19. x 172.27.85. Serveur HP DL180 Discovery Baie 2 RAM 8 Go - HD 2 x 500 Go 192.168.19. x 172.27.85. Serveur HP DL360 Nostromo Baie 2 RAM 12 Go -HD 2 x 146 Go 192.168.19. x Contoleur de domaine - DNS Serveur de fichiers - IIS OCEAN Nostromo RAM 3Go - HD 40 Go(OS) + 60 Go(Data) 192.168.19. x Contoleur de domaine - DNS Serveur d'impression SABLE Nostromo RAM 2Go - HD 40 Go Serveur ESET NOD32 192.168.19. x Serveur Bureau à distance IIS VAGUE Discovery RAM 4Go - HD 40 Go + 40 Go 192.168.19. 172.27.85. x Serveur D'administration Vcenter GALET Baie 2 P4 - RAM 4Go - Raid1 2 x 150 Go 192.168.19. 10.20.100. x Serveur d'applications IIS + SQL serveur 2008 r2 ECUME Discovery RAM 2Go - 40 Go(OS) + 60 Go(Data) x 192.168.19. x Serveur OCS OCS85 Discovery RAM 512-10 Go de disque - XP 192.168.19. 10.20.100. x x Serveur formation Controleur de domaine: Formation.crip DNS - DHCP - Serveur de fichiers IIS - Serveur ESET NOD32 SQL Express 2005 Exchange 2003 SERVEUR Nostromo RAM 2 Go - 2x 150 Go de disque - W2003 192.168.19. x Copieur Canon IR3035N ir3035 RDC sous l'escalier Copieur Canon IR3035N 192.168.19. x Imprimante couleur OKI OKI-CRIP-3B497B Etage Accueil Imprimante couleur OKI 192.168.19. x HP P3005 P3005 Margot Bureau de Margot HP P3005 192.168.19. x HP P3005 CE85-IMP-FORM Bureau des formateurs HP P3005 x 192.168.19. x Point Accès DLINK DWL-3200AP - B3 Rez de chaussée DHCP salle de 5192.168.19.180 à 189 192.168.19. x Point Accès DLINK DWL-3200AP - B1 Etage couoloir DHCP margot de 192.168.19.200 à 209 x 192.168.19. x Ordinateur CE85-GP Georges PERON(DELL2-GEORGES) 192.168.19. x Ordinateur CE85-SD RDC Accueil (NECSD) 192.168.19. x Ordinateur CE85-JG Jacqueline GUINE (NECJG) 192.168.19. x Ordinateur CE85-MLR Marie-Luce ROTUREAU (NECMLR) 192.168.19. x Ordinateur CE85-CST Virginie BAUBRIAUD (NEC-CST) - Plan d adressage - Annexe 2 Page 106
HP ProCurve 1810G - 24 GE - Meduse 1X 3X 5X 7X 9X 11X 81 104 79 56 80 Form. Form. Form. Sophie Form. 2X 4X 6X 8X 10X 12X 82 106 61 62 102 57 Form. Form. Jack. M.Luce Ac.Etage Accueil 13X 15X 17X 19X 21X 23X 94 105 28 CDR Form. salle1-2 14X 16X 18X 20X 22X 24X 76 60 Margot Ac.Etage HP Procure 2610-24 - Pieuvre 1X 3X 5X 7X 9X 11X 43 75 77 59 Salle8 Margot Margot Salle8 2X 4X 6X 8X 10X 12X 44 78 Salle8 Margot Port26 HP2610 Salle1-2 Direct GALLET Onduleur Nostromo GIGALIS NAS TNC PA WIFI Discovery PA WIFI 13X 15X 17X 19X 21X 23X 14X 16X 18X 20X 22X 24X 25X 26X 1Go 40 Copieur 1Go Port18 HP1810G HP ProCurve 1810G - 8 - Poulpe (mise à jour le 9/12/2011) 1X 2X 3X 4X 5X 6X 7X 8X GALLET Nostromo Discovery Storage Storage- Sauve - Câblage des Switchs des permanents - Annexe 2 Page 107
ANNEXE 3 : MSDEPLOY.EXE MSDeploy.exe <-verb:<nom>> <-source:<objet>> [-dest:<objet>] [args...] -verb:<nom> Action à effectuer (requis). -source:<objet> Objet source pour l'opération (requis). -dest:<objet> Objet de destination pour l'opération. -declareparam:<paramètres> Declares<params>^$^Déclare un paramètre pour la synchronisation. -setparam:<paramètres> Sets<paramètres>^$^Définit un paramètre pour la synchronisation. -setparamfile:<fichierxml> Applique les paramètres du paramètre à partir d'un fichier XML. -declareparamfile:<fichierxml> Inclue des déclarations de paramètre à partir d'un fichier XML. -removeparam:<nom> Supprime un paramètre de la liste des paramètres déclarés. -disablelink:<nom> Désactive le ou les extensions de liens spécifiées. -enablelink:<nom> Active le ou les extensions de liens spécifiées. -disablerule:<nom> Désactive la ou les règles de synchronisation spécifiées. -enablerule:<nom> Active la ou les règles de synchronisation spécifiées. -replace:<paramètres d'arg.> Spécifie une règle de remplacement des attributs. -retryattempts Nombre de tentatives effectuées par un fournisseur après l'échec d'une action (ceci n'est pas pris en charge par tous les fournisseurs). La valeur par défaut est de 5 tentatives. -retryinterval Délai d'attente (en nombre de millisecondes) entre chaque nouvelle tentative (-retryattempts). La valeur par défaut est de 1 000 millisecondes. -skip:<paramètres d'arg.> Spécifie un objet à ignorer lors de la synchronisation. -disableskipdirective:<nom> Désactive la directive skip spécifiée. -enableskipdirective:<nom> Active la directive skip spécifiée. -verbose Génère une sortie de toutes les informations disponibles. -whatif Affiche le résultat projeté d'une opération, sans effectuer l'opération. -xpath:<chemin d'accès> Expression XPath à appliquer à la sortie XML. -xml Renvoie les résultats au format XML. -allowuntrusted Autorise l'utilisation d'un certificat de serveur non autorisé avec SSL. -showsecure Affiche les attributs sécurisés au format XML au lieu de les masquer.^ -presync:<commande> Commande à exécuter avant la synchronisation sur la destination. Par exemple, net stop un service. -postsync:<commande> Commande à exécuter après la synchronisation sur la destination. Par exemple, net start un service. Annexe 3 Page 108
Verbes pris en charge dump sync delete getdependencies getparameters getsysteminfo Affiche les détails de l'objet source spécifié. Synchronise l'objet de destination avec l'objet source. Supprimer l'objet de destination spécifié. Récupérer les dépendances de l'objet donné Renvoyer les paramètres pris en charge par l'objet Récupérer les informations système associées à l'objet donné <objet> format provider-type=[provider-path],[provider settings], Types de fournisseurs pris en charge (et exemples de chemins d'accès, s'il y a lieu) : apphostconfig Configuration d'iis 7 apphostschema Schéma de configuration d'iis 7 apppoolconfig Pool d'applications IIS 7 archivedir Répertoire d'archivage auto Destination automatique cert Certificat comobject32 Objet COM 32 bits comobject64 Objet COM 64 bits contentpath Contenu du système de fichiers createapp Définit une application dans le système de configuration IIS. dbfullsql Déployer la base de données SQL dbmysql Déployer une base de données MySQL dirpath Répertoire fcgiextconfig Configuration des paramètres FcgiExt.ini ou de la section FastCgi filepath Fichier gacassembly Assembly du GAC iisapp Application Web machineconfig32 Configuration de l'ordinateur.net 32 bits machineconfig64 Configuration de l'ordinateur.net 64 bits manifest Fichier manifeste personnalisé metakey Clé de métabase package Package de fichier.zip recycleapp Recycle, démarre ou arrête le pool d'applications de l'application ou décharge des domaines d'application d'une application sur IIS 7. regkey Clé de Registre regvalue Valeur de Registre rootwebconfig32 Configuration Web racine.net 32 bits rootwebconfig64 Configuration Web racine.net 64 bits runcommand Exécute une commande sur la destination lorsque la Annexe 3 Page 109
setacl urlscanconfig webserver webserver60 synchronisation est appelée. Accorder des autorisations Configuration des paramètres UrlScan.ini ou de la section requestfiltering Serveur Web IIS 7 total Serveur Web IIS 6 total Paramètres communs (applicables à tous les fournisseurs) computername=<nom> wmsvc=<nom> authtype=<nom> username=<nom> password=<motdepasse> storecredentials=<cible> getcredentials=<cible> encryptpassword= <motdepasse> includeacls=<bool> tempagent=<bool> Nom de l'ordinateur distant ou de l'url du proxy Nom de l'ordinateur distant ou l'url du proxy pour le service de gestion Web (WMSvc). Suppose une écoute du service sur le port 8172. Schéma d'authentification à utiliser. L'authentification NTLM est utilisée par défaut. Si l'option wmsvc est spécifiée, l'authentification de base est utilisée par défaut. Nom de l'utilisateur à authentifier lors des connexions à distance (requis avec une authentification de base). Mot de passe de l'utilisateur pour les connexions à distance (requis avec une authentification de base). Nom d'utilisateur et mot de passe qui sera stocké dans le Gestionnaire d'informations d'identification de Windows sous l'identificateur cible. La cible identifie les informations d'identification (nom d'utilisateur et mot de passe) dans le Gestionnaire d'informations d'identification de Windows qu'il faut utiliser lors de la connexion à l'ordinateur distant. Mot de passe de chiffrement/déchiffrement des données sécurisées. Si la valeur est True, les listes ACL sont incluses dans l'opération (applicable au système de fichiers, au Registre et à la métabase). Installe temporairement l'agent distant le temps d'une opération distante. Exemples MSDeploy.exe -verb:sync -source:contentpath=c:\sourcedir -dest:contentpath='c':\newdir -whatif MSDeploy.exe -verb:dump -source:archivedir=c:\mydir MSDeploy.exe -verb:sync -source:metakey=lm/w3svc/1,computername=mycomputer -dest:metakey=lm/w3svc/2 Annexe 3 Page 110
MSDeploy.exe -verb:sync -source:dbfullsql=c:\myscript.sql -dest:dbfullsql="data Source=.;Integrated Security=SSPI;Initial Catalog=Northwind" Aide Pour une aide détaillée, ajoutez -help à une ligne de commande partielle existante. MSDeploy.exe -help -verb MSDeploy.exe -help -source:apphostconfig MSDeploy.exe -help -verb:sync -whatif La documentation provient de l aide en ligne : msdeploy.exe /? Annexe 3 Page 111
ANNEXE 4 : NEW-MAILBOXIMPORTREQUEST Nom New-MailboxImportRequest Résumé La cmdlet New-MailboxImportRequest permet de lancer le processus d'importation d'un fichier.pst vers une boîte aux lettres ou une archive. Vous pouvez créer plusieurs demandes d'importation de boîte aux lettres par boîte aux lettres, et chaque demande doit avoir un nom unique. Microsoft Exchange génère automatiquement jusqu'à 10 noms uniques pour une demande d'importation de boîte aux lettres. Cependant, pour créer plus de 10 demandes d'importation pour une boîte aux lettres, vous devez spécifier un nom unique lorsque vous créez la demande d'importation. Vous pouvez aussi supprimer les demandes d'importation existantes avec la cmdlet Remove- MailboxExportRequest avant de lancer une nouvelle demande d'importation à l'aide de la demande par défaut <Alias>\MailboxImportX (où X = 0-9). Par défaut, l'importation vérifie s'il existe des éléments dupliqués et ne copie pas les données du fichier.pst dans la boîte aux lettres ou l'archive si un élément correspondant existe dans la boîte aux lettres cible ou l'archive cible. Syntaxe New-MailboxImportRequest -Mailbox <MailboxOrMailUserIdParameter> -FilePath <LongPath> [-AcceptLargeDataLoss <SwitchParameter>] [- AssociatedMessagesCopyOption <DoNotCopy MapByMessageClass Copy>] [- BadItemLimit <Unlimited>] [-BatchName <String>] [-Confirm [<SwitchParameter>]] [- ConflictResolutionOption <KeepSourceItem KeepLatestItem KeepAll>] [- DomainController <Fqdn>] [-ExcludeDumpster <SwitchParameter>] [-ExcludeFolders <String[]>] [-IncludeFolders <String[]>] [-IsArchive <SwitchParameter>] [-MRSServer <Fqdn>] [-Name <String>] [-SourceRootFolder <String>] [-Suspend <SwitchParameter>] [-SuspendComment <String>] [-TargetRootFolder <String>] [-WhatIf [<SwitchParameter>]] [<CommonParameters>] Annexe 4 Page 112
Description Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que tous les paramètres de cette cmdlet soient répertoriés dans cette rubrique, il est possible que vous n'ayez pas accès à certains paramètres s'ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour voir les autorisations qui vous sont nécessaires, voir entrée «Importer Exporter» dans la rubrique Autorisations de boîte aux lettres. Vous devez accorder une autorisation d'accès en lecture/écriture au groupe du soussystème approuvé Exchange (Exchange Trusted Subsystem) sur le partage réseau où vous exporterez ou importerez des boîtes aux lettres. Si vous n'accordez pas cette autorisation, vous recevrez un message d'erreur signalant que Microsoft Exchange ne parvient pas à établir une connexion avec la boîte aux lettres cible. Liens connexes Online Version http://technet.microsoft.com/fr-fr/library/4ca9af1a-33fa-4d53-a765- f46a1b7f2d3a(exchg.141).aspx Remarques Pour consulter les exemples, tapez : «get-help New-MailboxImportRequest -examples». Pour plus d'informations, tapez : «get-help New-MailboxImportRequest -detailed». Pour obtenir des informations techniques, tapez : «get-help New-MailboxImportRequest -full». Annexe 4 Page 113