Asr

313 vues

Publié le

guide de virtualisation

Publié dans : Ingénierie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
313
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Asr

  1. 1. RAPPORT D’ACTIVITES ADMINISTRATEUR SYSTEME ET RESEAU Bernard PETIT ASR - Promotion AR12 Stage pratique 21 novembre 2011 / 6 janvier 2012
  2. 2. Bernard PETIT – ASR / Rapport d’activités Page 1 Tables des Matieres 1 INTRODUCTION....................................................................................................3 1.1 Mon parcours..........................................................................................................3 1.2 CNAM – Conservatoire National des Arts et Métiers .............................................4 1.3 CNAM – Centre régional des pays de la Loire......................................................... 5 2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL..............................................10 2.1 Présentation de l’informatique dans l’organisation .............................................10 2.2 Schéma global de l’infrastructure système et réseau...........................................11 2.3 Les serveurs...........................................................................................................12 2.4 Les postes clients ..................................................................................................13 2.5 Les logiciels............................................................................................................13 3 STAGE PRATIQUE ...............................................................................................14 3.1 Le cahier des charges ............................................................................................ 14 4 ACTIVITES ET REALISATIONS...............................................................................15 4.1 Fonctionnement de l’assistance ...........................................................................15 4.2 Assistance aux utilisateurs ....................................................................................16 5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES ..............18 5.1 Introduction ..........................................................................................................18 5.2 Etude de l’existant.................................................................................................18 5.3 Renommer les ESX ................................................................................................ 21 5.4 Renommer les banques de données ESX.............................................................. 22 5.5 Configuration du stockage ....................................................................................23 5.6 La sauvegarde des VMs......................................................................................... 30 5.7 Remplacement du serveur vCenter Server........................................................... 39 5.8 Documentation .....................................................................................................40 6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2.42 6.1 Introduction : ........................................................................................................42 6.2 Schéma de l’infrastructure....................................................................................42 6.3 Outil de déploiement Web IIS...............................................................................43 6.4 Archiver des données des serveurs IIS 6.0............................................................ 46 6.5 Installation de IIS 7.5 sous Windows 2008 r2 ....................................................... 46 6.6 Migration des sites vers IIS 7.5..............................................................................47
  3. 3. Bernard PETIT – ASR / Rapport d’activités Page 2 6.7 Configuration post migration du serveur IIS 7.5...................................................48 6.8 SQL Server 2008 R2............................................................................................... 51 6.9 Scripts SQL.............................................................................................................61 7 EXCHANGE 2010 –IMPORT FICHIERS PST ............................................................62 7.1 Introduction ..........................................................................................................62 7.2 Le contexte............................................................................................................62 7.3 La messagerie au Cnam......................................................................................... 64 7.4 Automatisation de l’importation de fichiers PST..................................................70 8 CONCLUSION .....................................................................................................79 9 ANNEXES ...........................................................................................................81
  4. 4. Bernard PETIT – ASR / Rapport d’activités Page 3 1 INTRODUCTION 1.1 Mon parcours Après ma formation initiale orientée vers les sciences naturelles (DEUG B) et quelques années de petits boulots, je suis devenu formateur en bureautique au CRIP, à la Roche sur Yon. C’est en juin 1990, suite à une formation de correspondant micro de six mois, que j’ai été embauché au sein du CRIP. Ce dernier a été absorbé en 2005 par le Cnam des Pays de la Loire. Au fil des années et en parallèle des formations bureautiques, je me suis spécialisé dans les systèmes d’exploitation de chez Microsoft. J’ai développé mes compétences sur les réseaux locaux et sur les produits de la famille Windows. Mes premières certifications Microsoft (MCP -Microsoft Certified Professional) datent de 1994, avec Windows 3.1, en passant par Windows 2000 Server et Windows XP en 2003. En parallèle des fonctions de formateurs, j’exerçais celles de technicien système en gérant le réseau local de l’entreprise, constitué de 4 serveurs et 70 ordinateurs. De plus, dans le cadre des services aux entreprises, je confronte mes connaissances techniques aux réalités du terrain. Après de nombreuses années de formateur, j’ai voulu orienter ma carrière professionnelle vers des fonctions à plein temps d’administrateur système et réseau. Dans le cadre d’un congé individuel de formation, je m’engage dans la formation « Administrateur système et réseau » de l’ENI Ecole Informatique. A la fin de la période de formation, j’ai effectué mon stage de six semaines au CNAM, à Nantes et à la Roche sur Yon, ce qui était prévu contractuellement avec le FONGECIF. L’objectif final de ma formation est de redynamiser ma carrière professionnelle en lui donnant un nouvel élan. Je souhaite pouvoir évoluer dans mes fonctions et missions, soit au Cnam avec un nouveau poste, soit dans une autre société.
  5. 5. Bernard PETIT – ASR / Rapport d’activités Page 4 1.2 CNAM – Conservatoire National des Arts et Métiers 1.2.1 Histoire « Je viens vous présenter les moyens de perfectionner l'industrie nationale. La création d'un conservatoire pour les arts et métiers où se réuniront tous les outils et machines nouvellement inventés ou perfectionnés... Il faut éclairer l'ignorance qui ne connaît pas et la pauvreté qui n'a pas les moyens de connaître..." "Tous les départements devront participer aux bienfaits de cet établissement. Le conservatoire sera le réservoir dont les canaux fertiliseront toute l'étendue de la France. » Henri GREGOIRE, fondateur du Cnam - Extraits du discours à la Convention Le Cnam est un grand établissement d'enseignement supérieur et de recherche fondamentale et appliquée fondé par l'abbé Grégoire le 10 octobre 1794 pour « perfectionner l'industrie nationale ». 1.2.2 Les missions du CNAM Le Cnam est chargé de développer trois missions :  FORMER : La formation professionnelle des adultes tout au long de la vie.  INNOVER : La recherche technologique et l'innovation scientifique et industrielle.  DIFFUSER : La diffusion de la culture scientifique et technique. 1.2.3 Une organisation régionale Le CNAM est présent sur l’ensemble du territoire. Il permet à chacun de suivre à son rythme une formation, de préparer un diplôme national tout en travaillant, en recherchant un emploi ou en contrat d’alternance.
  6. 6. Bernard PETIT – ASR / Rapport d’activités Page 5 Les centres du Cnam en région assurent en partie ou en totalité, les mêmes formations que le Cnam Paris mais également des formations spécifiques créées localement. Tous les centres se font les partenaires des politiques régionales et collaborent avec les acteurs locaux : entreprises, collectivités territoriales, rectorats, universités, agences pour l'emploi, centres d'information et d'orientation, cités des métiers... LE RESEAU EN CHIFFRES  En France : 29 centres régionaux; plus de 150 centres d'enseignement, en métropole et outre-mer  Dans le monde : - 12 implantations Cnam à l'étranger (Allemagne, Bénin, Espagne, Grèce, Hongrie, Liban, Maroc, Roumanie); - 25 centres de l'Institut national des techniques économiques et comptables - 43 pays partenaires: Europe, Afrique, Maghreb, Proche-Orient, Amériques, Asie. 1.3 CNAM – Centre régional des pays de la Loire 1.3.1 La double tutelle La plupart des Centres du réseau Cnam disposent d'une double tutelle : UNE TUTELLE PEDAGOGIQUE Elle est assurée par l'établissement public du Cnam (et le ministère de la Jeunesse, de l'éducation nationale et de la recherche). Cette responsabilité s'exerce :  sur les programmes de formations proposés nationalement et dont l'enseignement est délégué aux établissements  sur les enseignants de l'ensemble du réseau pour lesquels l'établissement public accorde un agrément  sur les diplômes dont la délivrance est uniquement réalisée par l'établissement public du Cnam
  7. 7. Bernard PETIT – ASR / Rapport d’activités Page 6 UNE TUTELLE DE GESTION. La gestion du Cnam des Pays de la Loire est assurée par les administrateurs d'une association loi 1901, l'Association de Gestion du Cnam Pays de Loire -AG Cnam. Dans la suite du rapport, il faut le terme Cnam est utilisé à la place de AG Cnam. 1.3.2 Organisation du Cnam en région Pays de la Loire  1 centre régional : Il est composé de directions et de services transversaux, ainsi que de plusieurs composantes déclinant opérationnellement les missions du Cnam.  Direction régionale  Direction RH, administrative, financière  Développement et services aux entreprises  Développement et stratégie des territoires  Formations et parcours individuels  Mission de diffusion de la culture scientifique et technique  Service TNC - Technologies numériques pour la connaissance  7 Centres : Angers, Cholet, La Roche/Yon, Laval, Le Mans, Nantes et Saint Nazaire. Les centres Cnam ont vocation à déployer les missions du Cnam. - Réparation géographique des centres dans les Pays de la Loire -
  8. 8. Bernard PETIT – ASR / Rapport d’activités Page 7  12 Instituts et Unités spécialisées : Leur objectif est de former des spécialistes dans leur domaine.  Gestion, finance, comptabilité  INTEC (Angers, La Roche-sur-Yon, Nantes)  Hygiène industrielle et environnement  IHIE-SSET (Angers)  Immobilier-construction  ICH – Pôle immobilier (Nantes)  Travail social  IFORIS – Pôle santé / social (Angers)  Santé publique  USP – Pôle santé / social (Nantes)  Management des industries de la mode  Institut Colbert – (Cholet)  Management de la logistique industrielle  ISERPA – Pôle management industriel (Angers)  Marketing-vente, achat, commerce international  CSV (Nantes)  Management de projets  IIM (Nantes)  Travail et développement  Pôle Travail & développement (Nantes) LE CNAM PAYS DE LA LOIRE EN CHIFFRES  6 300 personnes formées chaque année  800 intervenants vacataires professionnels et universitaires  700 formations modulaires  250 actions « entreprises » par an  50 événements de culture scientifique et technique  Un budget de 18,3 M€  270 salariés permanents (173 ETP)
  9. 9. Bernard PETIT – ASR / Rapport d’activités Page 8 1.3.3 Les formations Les formations sont ouvertes à tous : aux personnes en activité ou en recherche d'emploi, aux étudiants… Elles peuvent s’effectuer à tout moment de la vie professionnelle, à tous les niveaux de l'enseignement. Différents dispositifs sont proposés pour organiser les temps de formation :  Hors temps de travail, en soirée et/ou le samedi.  En formation à distance tutorée.  En semi-présentiel (en salle de cours et à distance).  En journée, à plein temps ou quelques jours par mois.  En alternance. Pour préparer un certificat ou un diplôme (jusqu’à bac+5), plus de 700 modules de formation sont proposés dans les quatre domaines suivant :  Sciences humaine, sciences de la société, management (Achat, Commerce, Immobilier, Gestion…).  Travail et société (Communication, Droit du travail, Ergonomie…).  Sciences techniques et industrielles (Chimie, Développement durable, Mécanique, Energies renouvelables...)  Informatique (Architecte, Système d’information, Electronique, Automatisme industriel…) Le Cnam propose également un accompagnement des parcours professionnels avec les solutions suivantes :  Le bilan de compétences.  La validation des acquis de l'expérience.  La validation des études supérieures (permet d'être dispensé de certains modules de formation et de l'examen correspondant).
  10. 10. Bernard PETIT – ASR / Rapport d’activités Page 9 1.3.4 L’informatique au Cnam Pays de la Loire Le pôle informatique est divisé en 3 services :  Service Technologies des Nouvelles Communications (TNC) : Le service met en œuvre des outils pour la production et la diffusion de la connaissance. L’objectif final de l'appropriation des savoirs se décline via les technologies innovantes : les services web, de visioconférence, de streaming (conversations par webcam), des flux RSS, des blogs,…  Service des Systèmes d’Information (SI) : Le service met en œuvre, configure, paramètre les « outils métiers » du Cnam : (ERP, logiciel de gestion formation-auditeur…)  Service des Services Généraux (SG) : Le service gère l’accueil, les agents techniques avec la logistique ainsi que les autres services informatiques (infrastructure système et réseau, les postes utilisateurs…). - Organigramme des services généraux - J’ai effectué mon stage pratique aux services généraux de l’AG Cnam.
  11. 11. Bernard PETIT – ASR / Rapport d’activités Page 10 2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL 2.1 Présentation de l’informatique dans l’organisation L’infrastructure de réseau et des systèmes informatiques du Cnam est répartie sur tout le territoire régional. En fonction de l’activité de chaque centre, cette infrastructure peut aller de quelques postes à plusieurs dizaines de machines. Globalement, l’infrastructure du Cnam doit gérer environ 700 postes et 40 serveurs avec tous les éléments d’interconnexion nécessaire à la sécurité et au bon fonctionnement des différents services. L’architecture informatique est basée principalement sous la plateforme Windows. Quelques serveurs Linux sont présents pour de rares applications. Au centre régional, le réseau est divisé en plusieurs domaines Microsoft Windows :  Les Permanents : Domaine régional, multi sites, réservé aux employés du CNAM.  Les Apprenants : Domaines réservés pour les auditeurs, les stagiaires. Ces domaines sont spécifiques à chaque site. Le plan d’adressage IP permet de distinguer rapidement le site concerné pour un équipement particulier. Type d’adresse IP : 192.168.X.Y/24  X : correspond au site  Y : correspond à l’adresse unique de l’hôte dans le site Sur chaque site, chaque poste récupère dynamiquement depuis un serveur DHCP les informations nécessaires à la connexion au réseau local et à Internet. Un anti-virus, anti-spyware de type ESET-NOD32, est installé sur chaque poste client et sur chaque serveur. La mise à jour des définitions antivirales est effectuée via un serveur local présent sur chaque site. La sauvegarde est également centralisée sur un serveur. Elles sont effectuées avec Symentec Backup Excec via un robot de sauvegarde sur bande. Les bandes sont régulièrement stockées dans un coffre et sur un autre site. Pour contrôler et sécuriser les accès à Internet, l’utilisation s’un serveur Proxy est obligatoire. Les règles de filtrages sont gérées par une société tierce.
  12. 12. Bernard PETIT – ASR / Rapport d’activités Page 11 2.2 Schéma global de l’infrastructure système et réseau Réseau Permanent s Réseau Apprenants DMZ Réseau Permanent s Réseau Apprenants Réseau Permanent s Serveurs : - Contrôleur de domaine - DNS, DHCP, WINS - de fichiers - d’impression - antivirus - WSUS - GLPI - Messagerie - Appl. Métier Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d’impression Serveurs : - DNS, FTP Relais SMTP - WEB - Proxy Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d’impression Serveurs : - Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d’impression - GLPI, Antivirus, WSUS Serveurs : - Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d’impression - GLPI, Antivirus, WSUS Mollet – Centre régional Site distantSite distant VPN - GigalisVPN - Gigalis Renater
  13. 13. Bernard PETIT – ASR / Rapport d’activités Page 12 2.3 Les serveurs Les serveurs physiques sont principalement sous Windows Server 2003 R2, alors que les serveurs virtuels sont principalement sous Windows Server 2008 ou 2008 R2. A chaque évolution ou changement de machine, la migration de l’OS s’effectue vers Windows Server 2008 R2. Quelques serveurs utilisent des distributions Linux (Debian et Ubuntu) pour des usages très spécifiques :  Supervision avec Zabbix  Gestion de Parc avec GLPI  Serveur relais SMTP sous POSTFIX  Serveurs DNS public  Serveur Proxy Web avec Squid - Listes des principaux serveurs au centre régional du Cnam -
  14. 14. Bernard PETIT – ASR / Rapport d’activités Page 13 Les serveurs physiques font place régulièrement aux serveurs virtuels. C’est la solution VMware ESX4.1 qui a été retenue par le Cnam. Cette infrastructure complexe est en constante évolution. Actuellement, trois serveurs « ESX » fonctionnent en production sur le site régional. Sur les sites distants, un ou deux serveurs « ESX » permettent de couvrir les besoins de l’organisation. 2.4 Les postes clients Le parc d’ordinateurs est composé principalement de machines de marque DELL. Les caractéristiques des machines sont très hétérogènes. A ces postes de bureau, un parc d’ordinateurs portables est associé. Ce dernier est aussi très hétérogène et vieillissant. Toutes les machines fonctionnent sous Microsoft Windows XP à part quelques exceptions et les nouvelles machines qui utilisent Windows 7. La migration en masse vers Windows 7 n’est pas prévue. Elle se fait progressivement lors des changements des postes. Quelques utilisateurs utilisent les services de bureau à distance via des serveurs fonctionnant sous Windows 2008 R2. Leur poste, sous Windows XP, est utilisé simplement pour la connexion réseau. 2.5 Les logiciels En fonction des services, différents logiciels sont utilisés. Les principaux logiciels installés sur les postes de travail sont les suivants (liste non exhaustive) :  Microsoft Office 2003, 2007 et 2010,  CEGID - Logiciel pour la compta, paye, contact… (ERP du Cnam),  VNC pour la prise en main à distance,  NOD32 - Antivirus,  PDF Creator…
  15. 15. Bernard PETIT – ASR / Rapport d’activités Page 14 3 STAGE PRATIQUE 3.1 Le cahier des charges 3.1.1 Objectifs Les trois objectifs principaux du stage étaient les suivants :  Réorganiser l’infrastructure réseau du site de la Roche sur Yon. L’objectif est d’inventorier l’existant, restructurer l’environnement virtuel et formaliser la documentation.  Migrer deux serveurs Web sous IIS 6.0 vers un seul serveur d’application Web sous IIS 7.5. L’objectif est de migrer une vingtaine de sites web sous Windows 2003 connectés à des bases de données Microsoft Access et des bases SQL server vers un serveur Windows 2008 R2. Le second objectif est de passer de Microsoft SQL Server Express 2005 vers Microsoft SQL Server 2008 R2.  Importer des fichiers .PST dans les archives des boîtes aux lettres sous Exchange 2010. L’objectif est d’automatiser l’importation des fichiers d’archives des utilisateurs dans leur propre boîte aux lettres. Actuellement les archives ne sont pas directement accessibles. En parallèle des projets, il m’était demandé d’assurer l’assistance aux utilisateurs, l’installation de nouveaux matériels et logiciels. 3.1.2 Environnement de stage Mon stage s’est déroulé sur le site de Nantes au bâtiment Mollet (2 jours par semaine) et sur le site de la Roche sur Yon (3 jours par semaine). Pour la réalisation de mes tâches, mon emploi du temps était divisé en deux parties :  Réalisation des tâches d’assistance aux utilisateurs répartie en fin de semaine. Un autre stagiaire était en charge des interventions en début de semaine (sur le site de Nantes).  En début de semaine, mise en place des différents objectifs avec une planification prévisionnelle par tranche de deux semaines par projet.
  16. 16. Bernard PETIT – ASR / Rapport d’activités Page 15 Pour la réalisation de mon projet, j’ai travaillé avec une grande autonomie une fois les objectifs définis avec Julien HERAULT, mon tuteur de stage. Un suivi hebdomadaire a permis de faire évoluer les projets au fil du temps. Concernant les interventions, l’assistance aux utilisateurs, je disposais de toutes les ressources nécessaires à la résolution des incidents. Tout le personnel des services généraux était disponible et à l’écoute des différents problèmes rencontrés. 4 ACTIVITES ET REALISATIONS Les tâches réalisées pendant le stage pratique sont décrites ci-dessous. Les trois objectifs principaux de mon stage font l’objet chacun d’un chapitre particulier. 4.1 Fonctionnement de l’assistance Le logiciel open source de gestion de parc informatique GLPI (Gestion Libre de Parc Informatique) est utilisé à la gestion de l’inventaire matériel et logiciel du parc informatique de Cnam. Il est également utilisé pour la gestion de l’assistance aux utilisateurs. Pour centraliser l’assistance aux utilisateurs, un numéro de téléphone unique - 1022, et une boîte aux lettres unique - 1022@cnam-paysdelaloire.fr sont à disposition des utilisateurs. A l’arrivée d’une demande, un ticket d’assistance est généré au niveau des services généraux. Ce ticket est affecté à un technicien avec un niveau de priorité. Une fois créé, le ticket apparait dans l’interface Web réservée au technicien avec un envoi de mail au technicien. Le technicien accepte ou refuse le ticket et en fonction de la priorité, traite l’incident. Une fois ce dernier résolut, le technicien notifie le ticket comme « résolu » et peut fermer le ticket. Tant que le problème n’est pas résolu, le ticket n’est pas clos. Toute la gestion des incidents ce fait à l’aide du logiciel GLPI. A chaque étape de processus de résolution d’incident, une notification par mail est envoyée aux différentes personnes des services généraux. Les utilisateurs sont informés par les techniciens.
  17. 17. Bernard PETIT – ASR / Rapport d’activités Page 16 - Processus d’une demande d’assistance utilisateur - 4.2 Assistance aux utilisateurs La majeure partie de mes interventions s’est déroulée au centre régional de NANTES. Les autres interventions se sont exécutées sur le site de la Roche sur Yon. Voici une liste non exhaustive des interventions réalisées concernant l’assistance auprès des utilisateurs :  Internet :  Pas d’accès à Internet (proxy non ou mal configuré, problème de réseau, WIFI non connecté…) 1022 1022@cnam-paysdelaloire.fr Utilisateurs Demande d’assistance Création du ticket Affectation aux techniciens Résolution des incidents Clôture du ticket Services Généraux
  18. 18. Bernard PETIT – ASR / Rapport d’activités Page 17  Internet Explorer  Aide au téléchargement de fichiers  Outlook  Modification d’une notification d’absence du bureau  Modification d’une redirection d’une boîte aux lettres  Problème de signature  Problème de connexion avec Outlook Web App  Fichiers bureautiques Microsoft Word, Microsoft Excel.  Conversion de fichier Open Office/ Microsoft Word  Renommer des fichiers Excel avec la bonne extension  Installation du convertisseur Works 7 pour Microsoft Word  Résolution de problèmes dans Excel (Mise en page, mise en forme…)  Imprimante  Résolution de connexion réseau interrompue  Nouvelle installation de pilote d’impression sur un poste. Avec Excel l’imprimante faisait beaucoup de bruit alors qu’avec les autres applications, l’imprimante fonctionnait normalement  Nouvelle installation de pilote d’impression sur un poste. L’ancien pilote imprimait tous les documents en trois exemplaires  Installation à distance d’un pilote impression via VNC  Périphérique  Remplacement d’écran  Nettoyage d’unité centrale très poussiéreuse. (bruit énorme des ventilateurs)  Activation des hauts parleurs sur un poste de travail  Configuration d’un poste sous Windows 7 – lenteur dans l’explorateur de fichiers ne permettant pas à l’utilisateur de travailler normalement. Désinstallation de logiciels non normalisés, nettoyage de la machine avec CCleaner, défragmentation du disque, mise à jour des différents logiciels…
  19. 19. Bernard PETIT – ASR / Rapport d’activités Page 18 5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES 5.1 Introduction La première phase du projet a consisté à réorganiser l’infrastructure réseau du site de la Roche sur Yon, impasse Périclès. Le site de centre universitaire n’est pas affecté. Les quelques postes de travail sont en groupe de travail. Les utilisateurs accèdent au système d’information via les services de bureau d’accès à distance. Le serveur d’accès se situe impasse Périclès. L’objectif principal est d’inventorier l’existant, restructurer l’environnement virtuel et formaliser la documentation pour que les techniciens des services généraux puissent appréhender et intervenir rapidement sur le réseau du site de la Roche sur Yon. 5.2 Etude de l’existant La virtualisation des serveurs a eu lieu en décembre 2010. Cette virtualisation a permis de supprimer le domaine Windows local et d’intégrer tout l’environnement des permanents dans le domaine Windows du Cnam. Cette opération a été menée sur tous les sites du Cnam. Du fait, il n’existe plus qu’un seul domaine Windows, le domaine « arcnam.pdl ». Cette migration vers la virtualisation s’est effectuée rapidement. Aucune documentation n’a été fournie pour comprendre la configuration des serveurs « ESX », des serveurs de stockage… La principale problématique était de mettre à plat la gestion du stockage des Machines virtuelles (VMs) et la mise en place des sauvegardes de ces VMs. 5.2.1 L’environnement VMware Deux « ESX 4.1 » sont installés sur le site de la Roche sur Yon. Cet environnement de virtualisation est installé sur deux serveurs HP. Ces deux machines possèdent les caractéristiques suivantes :  HP Proliant DL180 - 8 Go de RAM, 2x500 Go de disque, 1 processeur Intel® Xeon® E5606 4-core  HP Proliant DL360 - 12 Go de RAM et 2x146 Go de disque, 1 processeur Intel® Xeon® E5606 4-core
  20. 20. Bernard PETIT – ASR / Rapport d’activités Page 19 Le stockage est assuré par deux serveurs de stockage avec les caractéristiques suivantes :  2 Serveurs IOMEGA StoreCenter ix4-20d  4 disques en RAID 5 de 932 Go soit 2,7 To de disponible  Le 1er serveur « storage » contient la partition « VM1 » connecté sous le nom « iscsi-vm1 » d’une capacité de 1,9 To. Le serveur « storage » contient une 2ème partition « VM2 » connecté sous le nom « iscsi- vm2 » d’une capacité de 600 Go.  Le 2ème serveur « storage-sauve » contient la partition « SAUVE1 » connecté sous le nom « iscsi-sauve1 » d’une capacité de 1,9 To. Le serveur « storage-sauve » contient une 2ème partition « SAUVE2 » connecté sous le nom « iscsi-sauve2 » d’une capacité de 600 Go. Un Switch est dédié au réseau de stockage. Ce switch possède les caractéristiques suivantes :  Switch HP 1810G-8  8 ports 10/100/1000 à auto-détection Les serveurs ESX exploitent des « connecteurs iscsi » pour utiliser les serveurs de stockage. L’objectif premier des deux serveurs de stockage était le suivant :  Sur le premier, les VMs en production devaient être stockées.  Le second devait servir de stockage des sauvegardes des VMs. L’environnement de virtualisation et la gestion des EXS étaient gérées par une machine Windows en 64 bits avec vCenter Server et vSphere Client.
  21. 21. Bernard PETIT – ASR / Rapport d’activités Page 20 5.2.2 Les problématiques Le contexte était satisfaisant. En réalité, il en était tout autre. En sachant que le plan d’adressage n’est pas remis en question, voici la liste des différents points mis en évidence avec les solutions proposées :  Le nom des ESX n’est pas conforme à la nomenclature du Cnam.  Renommer les ESX.  Le nom des banques de données des ESX n’est pas conforme à la nomenclature du Cnam.  Renommer les banques de données des ESX.  Les VMs sont stockées sur toutes les banques de données. Il n’existe pas de cohérence de stockage.  Stocker toutes les VMs (tous les fichiers) dans le même espace de stockage, dans la banque de données.  La sauvegarde des VMs avec VMware Data Recovery est inopérante.  Mettre en place la sauvegarde des VMs.  Le serveur (ancien poste de travail) en 64 bits avec Windows 2008 (2 Go de RAM) qui gère l’écosystème de virtualisation avec vCenter Server répond au nom de « Gallet ». Cette machine est complètement sous dimensionnée en terme de processeur et de mémoire. Les temps d’accès sont très longs, jusqu’au blocage du système.  Remplacer le serveur vCenter Server par un serveur physique qui peut supporter l’environnement VMware. Vient s’ajouter à tous ces points, l’absence de documentation précisant le plan d’adressage, le rôle de chaque VM, l’emplacement des VMs… En plus du rôle technique pour régler les différents points ci-dessus, j’ai dû faire une documentation présentant l’infrastructure complète de la Roche sur Yon en inventoriant tous les différents équipements. La présentation de « l’infrastructure VMware de Périclès » au 20 novembre 2011 est décrite en annexe 1.
  22. 22. Bernard PETIT – ASR / Rapport d’activités Page 21 5.3 Renommer les ESX Suivant la nomenclature du Cnam, le nom des ESX doit porter le nom d’un vaisseau spatial. Les noms de « nostromo » et « discovery » sont affectés respectivement « ESX1 » et « ESX2 ». 5.3.1 Résolution de nom : La résolution du nom dans le réseau local doit pouvoir s’effectuer simplement. Pour ce faire, il faut ajouter un enregistrement correspondant au nouveau nom dans le DNS du domaine « arcnam.pdl ». 5.3.2 En mode console, ou en mode SSH avec Putty : Pour renommer un serveur ESX, il faut modifier les fichiers suivants :  le fichier /etc/hosts  le fichier /etc/sysconfig/network
  23. 23. Bernard PETIT – ASR / Rapport d’activités Page 22  le fichier /etc/vmware/esx.conf  POUR QUE LES MODIFICATIONS SOIT PRISES EN COMPTE, IL FAUT REDEMARRER LE SERVEUR ESX. 5.3.3 Sur VSphere Client Pour que le nouveau nom apparaisse dans vSphere Client, il faut travailler à partir de la machine qui fait office de vCenter Server. Avec le client vSphere, il faut supprimer l’hôte, puis l’ajouter avec son nouveau nom. La résolution d’adresse doit fonctionner et ainsi dans le client vSphere apparaîtra l’ESX avec son nouveau nom. 5.4 Renommer les banques de données ESX Suivant la nomenclature du Cnam, le nom des banques de données locales des ESX doit comprendre « sys- »serveurESX. Par exemple pour le serveur « notromo », la banque de données local doit s’appeler « sys-nostromo » Avec le client vSphere, il faut sélectionner la banque à renommer dans la « configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut renommer la banque.
  24. 24. Bernard PETIT – ASR / Rapport d’activités Page 23 5.5 Configuration du stockage L’optimisation du stockage est passée par trois phases :  Suppression des dossiers et des fichiers inutiles dans les banques de données  Déplacer tous les fichiers des VMs dans la banque de données « iscsi- vm1 » stockée sur le premier serveur de stockage « storage »  Utiliser le deuxième serveur de stockage « storage-sauve » pour stocker les clones des VMs et pour stocker les fichiers archivés (fichiers bureautiques de plus de 5 ans du Cnam Vendée) 5.5.1 Suppression des données erronées Après multiples vérifications, j’ai supprimé les VMs inexploitées. A partir du client vSphere, on sélectionne la VM à supprimer. Avec le menu contextuel, on dispose du menu « Supprimer du disque » pour effacer physiquement la VM et tous ses fichiers. Banque de données par banque de données, après les vérifications d’usage, j’ai supprimé tous les fichiers et tous les dossiers « orphelins ». Avec le client vSphere, il faut sélectionner la banque à consulter dans la « configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut explorer la banque. Une nouvelle fenêtre apparait et permet de supprimer, copier des fichiers… - Exploration de la banque « iscsi-vm2 » avant le nettoyage - 5.5.2 Déplacement des données VMs L’objectif principal est de centraliser tous les fichiers des VMs dans la banque de données « iscs1-vm1 ».
  25. 25. Bernard PETIT – ASR / Rapport d’activités Page 24 Cette manœuvre s’est effectuée alors que les VMs sont stoppées. C’est la technologie « Cold Migration » de VMware qui a été utilisée. Celle-ci permet de déplacer des fichiers de machines virtuelles d’un emplacement de stockage vers un autre. La mise en place de « vMotion » a été effectuée pour répondre aux besoins suivants :  Migration à chaud d’une VM à chaud d’un ESX vers un autre, sans interruption de service et transparente pour les utilisateurs.  Maintenance matérielle des serveurs ESX sans interruption de service.  Déplacement proactif des machines virtuelles en cas de défaillance ou de dégradation des performances. Pour fonctionner, vMotion nécessite les prérequis suivants :  Baie de stockage partagée accessible par les serveurs. vMotion prend en charge le stockage NAS, SAN iSCSI et SAN Fibre Channel.  Réseau performant. vMotion nécessite une carte réseau et un lien Gigabit.  Compatibilité de processeur. Il faut s’assurer de la compatibilité entre les différents processeurs des serveurs. EVC (Enhanced VMotion Compatiblity) permet de masquer certaines différences pour apporter la plus grande compatibilité entre les serveurs ayant des processeurs de générations différentes. L’utilisation de vMotion nécessite vCenter Server.
  26. 26. Bernard PETIT – ASR / Rapport d’activités Page 25 Pour mettre en place vMotion, il faut configurer le port VMkernel sur chaque ESX. Dans les propriétés de la carte réseau, il faut activer vMotion. - Activation de vMotion - Lors de la migration de la VM, il faut indiquer le serveur ESX de destination et fixer la priorité des migrations de vMotion par rapport aux autres exécutions sur l’hôte de destination. Lors de la migration avec vMotion, seul l’état de la VM avec sa configuration est déplacé. Le disque virtuel ne bouge pas, il reste au même endroit, dans la même banque de données sur un stockage partagé. Lorsque vMotion est déclenché, la mémoire active de la VM est transférée au travers du réseau sur l’hôte de destination en différentes étapes :  vCenter Server vérifie que la VM est dans un état stable.  L’état de la mémoire de la VM et son contenu sont transférés sur le serveur de destination au travers du VMkernel Port VMotion. vMotion fait une succession de snapshots de la mémoire et les transfère sur le serveur de destination.
  27. 27. Bernard PETIT – ASR / Rapport d’activités Page 26  Une fois la copie terminée sur le serveur de destination, vCenter Server déverrouille et suspend la VM source pour que le serveur de destination puisse en prendre le contrôle en faisant un verrouillage sur le disque.  La couche réseau étant également gérée par le VMkernel, vMotion garantit qu’après la migration l’identité de la VM sur le réseau comme l’adresse MAC et le SSID seront préservées. Les connexions réseaux actives sont également préservées.  La VM continue son activité sur l'hôte de destination. 5.5.3 Serveur de stockage « storage-sauve » Une fois la suppression des données erronées et le déplacement des VMs sur les bonnes banques de données, l’objectif est de rationnaliser l’usage du deuxième serveur de stockage « storage-sauve ». Une première partition « clone » de 1,9 To sera utilisée pour le clonage des VMs. Cet espace de stockage sera partagé pour les serveurs ESX. Le reste du disque, soit la partition « archive » de 600 Go, sera utilisée pour stocker les fichiers archivés du serveur de fichiers (fichiers de plus de 5 ans). Cet espace de stockage sera utilisé via un partage Windows sur le serveur vCenter Server « Gallet ». Les accès en lecture seule étant peu nombreux, les ressources du serveur seront peu sollicitées. Les accès à ces espaces de stockage se font via des connexions iSCSI à travers le réseau de stockage dédié à 1 Gigabit. Pour la mise en œuvre de la solution, voici la liste des différentes tâches réalisées :  Sur les deux ESX, au niveau du stockage, suppression des banques de données « iscsi-sauve1 » et « iscsi-sauve2 ».  Sur les deux ESX, suppression de la cible iSCSI pointant vers « storage- sauve ».  Sur le serveur vCenter Server « Gallet », suppression de la cible iSCSI pointant vers « storage-sauve ».
  28. 28. Bernard PETIT – ASR / Rapport d’activités Page 27  Reconfigurer le serveur de stockage « storage-sauve » en supprimant les partitions existantes et en créant les deux nouvelles partitions. - Copies d’écran de la configuration du serveur de stockage - Configuration effectuée via un navigateur Internet
  29. 29. Bernard PETIT – ASR / Rapport d’activités Page 28  Sur les deux ESX, ajout de la cible iSCSI pointant vers « storage- sauve ».  Sur les deux ESX, au niveau du stockage, ajout de la banques de données « iscsi-clone » et formater l’espace de stockage. Avec le client vSphere, il faut sélectionner « stockage » dans l’onglet de « configuration » de l’ESX concerné. On ajoute une banque de donnée pointant vers un disque iSCSI spécifique.
  30. 30. Bernard PETIT – ASR / Rapport d’activités Page 29  Sur le serveur vCenter Server « Gallet », ajout de la cible iSCSI pointant vers « storage-sauve ». - Propriétés du connecteur iSCSI de « Gallet » -  Sur le serveur vCenter Server « Gallet », configuration du nouveau disque. Après avoir monté le disque, un formatage est nécessaire. Les fichiers d’archives sont copiés sur ce nouveau disque. Les permissions de partage et NTFS ont été adaptées en fonction des droits strictement nécessaires.
  31. 31. Bernard PETIT – ASR / Rapport d’activités Page 30 5.6 La sauvegarde des VMs Plusieurs technologies sont disponibles dans un environnement de virtualisation VMware. L’objectif des sauvegardes est de pouvoir garantir un niveau de service satisfaisant pour les utilisateurs. En fonction des techniques, ce niveau de service sera plus ou moins intéressant. La présentation des différentes techniques qui suit ne tient pas compte des technologies tierces de sauvegarde telle que Veeam Backup. 5.6.1 La Copie de fichiers Les fichiers qui composent des machines virtuelles sont principalement de 5 types : *.vmx : le fichier de configuration de la machine virtuelle, *.vmdk: le fichier de metadata (configuration) d’un disque virtuel, *-flat.vmdk: le fichier contenant les données du disque virtuel, *.vmsn: le fichier de metadata d’un disque de snapshot, *-delta.vmdk: le fichier contenant les données du snapshot de fichier virtuel. Dans le cadre d’une sauvegarde de VM, il est avant tout essentiel de sauvegarder les fichiers de disque, soit les .vmdk et –flat.vmdk. Selon l’interface que l’on utilise pour se connecter à ESX, les fichiers –flat.vmdk peuvent ou pas être affichés. VMWARE VSPHERE CLIENT En utilisant le client vSphere sur le serveur vCenter Server, dans l’inventaire des banques de données, on peut parcourir une banque de données. A partir de la fenêtre de la banque de données, on peut gérer les fichiers (télécharger, copier, supprimer…).
  32. 32. Bernard PETIT – ASR / Rapport d’activités Page 31 Des outils comme WinSCP ou Veeam Backup and FastSCP(gratuit) permettent de faire les mêmes opérations en se connectant directement sur les serveurs ESX. Les fichiers qui composent les machines virtuelles sont stockés dans le dossier « /vmfs/volumes ». L’arborescence sous-jacente reprend les noms de banques de données. Toutes les banques de données locales ou distantes sont accessibles de façon transparente. Dans l’arborescence de chaque banque de données, se situent les dossiers au nom de chaque VM. - Interface de Veem Backup and FastSCP - DEPUIS L’INTERFACE SSH A partir d’une console SSH, il est possible d’utiliser deux commandes qui permettent de copier les fichiers des banques de données : « cp » et « vmkfstools ». Exemples : cp –v /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk vmkfstool –i /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk La contrainte majeure de la copie de fichiers est qu’il faut dans la plupart des cas que la VM soit arrêtée pour faire l’opération de copie des fichiers.
  33. 33. Bernard PETIT – ASR / Rapport d’activités Page 32 5.6.2 Les Snapshots Un Snapshot est un outil qui permet de figer l’état d’une VM à un instant donné. Il est ensuite possible soit de revenir à l’état antérieur d’une VM et ainsi supprimer tous les changements effectués sur un disque depuis le SnapShot, soit de supprimer le SnapShot et ainsi considérer l’état actuel de la VM comme définitif. Les Snapshots présentent un avantage en termes de sauvegarde. En effet, lorsque l’on crée un Snapshot une VM, le disque virtuel initial est figé et toutes les modifications sont inscrites dans un disque « enfant ». Il devient tout à fait possible de sauvegarder par copie le disque initial puisque que la VM continue de fonctionner sur le disque enfant. En fin de sauvegarde, il suffit de supprimer le Snapshot afin d’appliquer les modifications faites. La gestion des Snapshots peut se faire soit par l’interface graphique, soit en mode commande via une API Perl. Les Snapshots sont utilisés à la demande en cas de changement notable de la configuration et du contenu de la VM pour pouvoir, éventuellement, faire un retour arrière rapide. 5.6.3 Le clonage Cloner une VM permet de créer un doublon de la machine virtuelle avec la même configuration que l'original. Optionnellement, on peut personnaliser le système d'exploitation invité du clone pour changer le nom de la VM, les paramètres réseau et d'autres propriétés.
  34. 34. Bernard PETIT – ASR / Rapport d’activités Page 33 Le principal intérêt du clonage d’une VM, c’est qu’il peut être effectué alors que la VM est en fonctionnement. De plus, cette opération peut être planifiée via « les tâches planifiées ». Il faut être connecté à vCenterServer afin de cloner une VM. Lors du la préparation du clonage, il faut indiquer :  le nom de clone,  l’ESX qui va gérer le clone,  la banque de données qui va stocker le clone  options supplémentaires Les contraintes du clonage sont les suivantes :  On ne peut pas cloner deux fois la même VM avec le même nom de clone. Il faut renommer le clone ou supprimer le premier clone. Ces tâches ne peuvent pas être planifiées.  En fonction des VM et de la taille des disques virtuels, les temps de clonage peuvent être très longs (plusieurs heures). Ceci peut pénaliser les ressources des serveurs. Le clonage peut être très utile pour les VMs dont la configuration évolue peu. Avec les tâches planifiées, j’ai effectué un clonage de toutes les VMs du site de Périclès sur la banque de données « iscsi-clone ». Ceci permet d’avoir un double des VMs sur deux espaces de stockage différents. A l’heure actuelle, c’est la seule sauvegarde « fiable » des VMs du site de la Roche sur Yon.
  35. 35. Bernard PETIT – ASR / Rapport d’activités Page 34 5.6.4 VMware Data Recovery VMware Data Recovery (VDR) est un produit VMware dédié à la sauvegarde et la restauration des machines virtuelles. VDR présente les caractéristiques suivantes :  Sauvegarde et restauration sur disque. VDR utilise le stockage sur disque pour accélérer la restauration de vos machines virtuelles.  Sauvegarde complète et incrémentielle au niveau fichier. VDR enregistre les modifications incrémentielles et permet une fenêtre de sauvegarde efficace.  Restauration au niveau image et de fichiers individuels. VDR restaure l’image complète d’une VM en cas de sinistre et restaure des fichiers et des répertoires individuels (pour les VM exécutant un système d’exploitation Microsoft® Windows).  Réduction de l’espace disque occupé par les données de sauvegarde. VDR utilise une technologie intégrée de déduplication. VDR comporte trois composants principaux :  Le plug-in d’interface utilisateur VMware vCenter Server,  L’appliance virtuelle VMware Data Recovery qui gère le processus de sauvegarde et de restauration,  L’espace de stockage dédupliqué. PROCESSUS DE SAUVEGARDE : L’interface VMware vCenter Server permet d’accéder à la sélection des machines virtuelles à protéger, du calendrier des tâches de sauvegarde, des stratégies de rétention de données et des disques cibles. La tâche est ensuite envoyée vers l’appliance virtuelle VMware Data Recovery pour générer les Snapshots des machines virtuelles protégées et lancer le processus de sauvegarde. VDR peut également libérer le réseau LAN du trafic lié à la sauvegarde en montant le Snapshot directement dans l’appliance virtuelle VMware Data Recovery. Une fois le Snapshot monté, VDR lance la transmission en continu des blocs de données vers l’emplacement de stockage cible. Durant ce processus, VDR déduplique le flux de blocs de données afin d’éliminer les données redondantes avant l’écriture des données de sauvegarde sur le disque cible. Une fois toutes les données écrites, VDR démonte le Snapshot et sort le disque virtuel du mode Snapshot.
  36. 36. Bernard PETIT – ASR / Rapport d’activités Page 35 - Processus de sauvegarde avec VMware Data Recovery - PROCESSUS DE RESTAURATION Au cours du processus de restauration d’une VM complète, VDR présente des points de restauration temporels pour chaque machine virtuelle. Une fois le point de restauration voulu sélectionné, VDR lance le processus de restauration de la VM vers l’hôte cible en récupérant les blocs de données spécifiques. Lors du remplacement d’une VM ou d’un disque virtuel existant, VDR ne transfère que les blocs de données qui ont changés. VDR prend également en charge la restauration au niveau fichier. Ce processus de restauration est similaire, mais il est toutefois lancé depuis la console de la machine virtuelle. Ce mécanisme est valable uniquement pour les VM fonctionnant sous Microsoft Windows. - Processus de restauration avec VMware Data Recovery -
  37. 37. Bernard PETIT – ASR / Rapport d’activités Page 36 MISE EN PLACE Sur vCenter Server, le plugin VDR est installé. On configure les sauvegardes et on restaure les VMs via l’outil VMware Data Recovery. CONFIGURATION D’UNE SAUVEGARDE Configuration de la destination Sur le serveur vCenter Server « Gallet », il faut créer le connecteur Iscsi vers storage – iscsi-vm2. Ce nouveau disque est utilisé dans sa totalité pour stocker les sauvegardes. Un dossier partagé, avec les permissions de partage et les permissions NTFS limitées aux administrateurs du domaine. Ce partage, sous le nom VDR, est utilisé dans la configuration « Destinations » de VDR. Sur Gallet, en utilisant l’application VMvare Data Recovery, on ajoute le partage créé au préalable dans la configuration des destinations.
  38. 38. Bernard PETIT – ASR / Rapport d’activités Page 37 Configuration de la sauvegarde Les différentes étapes de la sauvegarde sont les suivantes :  Donner un nom à la sauvegarde.  Sélectionner les VMs entières ou les disques individuellement.  Sélectionner la destination - partage Windows de Gallet  Définir la fenêtre de la sauvegarde (La sauvegarde des VM s’effectue à n’importe quel moment dans la fenêtre de sauvegarde. Chaque VM n’est sauvegardée qu’une fois par jour.
  39. 39. Bernard PETIT – ASR / Rapport d’activités Page 38  Définir la stratégie de rétention des sauvegardes. 5.6.5 Les sauvegardes des VMs au Cnam Vendée VMware Data Recovery est la solution de sauvegarde la plus intéressante. La contrainte de cette solution est le coût de licence. Cette licence n’étant pas octroyée pour le site de la Roche sur Yon, seul le mécanisme de clonage, avec ses limites, est pour l’instant opérationnel. Une réflexion globale sur les sauvegardes doit être mise en œuvre pour le site de la Roche sur Yon en particulier, et pour le Cnam en général. 5.6.6 Quelques liens intéressants : http://www.vmware.com/fr/products/datacenter-virtualization/data-recovery/overview.html http://www.vmware.com/files/fr/pdf/support/VMware-vdr12-admin-PG-FR.pdf http://download3.vmware.com/demos/data-recovery/39582_DataRecoveryDemo_R2.html
  40. 40. Bernard PETIT – ASR / Rapport d’activités Page 39 5.7 Remplacement du serveur vCenter Server Le serveur vCenter Server doit fonctionner sous un système d’exploitation Microsoft Windows en 64 bits pour utiliser les fonctionnalités de la dernière version du produit. Lors de la migration et du passage à la virtualisation, vCenter Server a été installé sur un poste de travail recyclé. Avec 2 Go de mémoire, un Pentium IV comme processeur, 80 Go de disque, cette machine de marque NEC supporte difficilement Microsoft Windows 2008. Une fois vCenter Server installé, les temps d’accès à l’application sont très longs. Il était impossible de travailler dans des conditions satisfaisantes. Il a été décidé de remplacer cette machine par un « vrai » serveur. Un serveur DELL PowerEdge 850 a été mis en place. Ce serveur n’était plus utilisé suite à la virtualisation. Cette machine est équipée d’un Pentium IV, de 4 Go de mémoire et de deux disques de150 Go en RAID1. Cette machine s’appuie sur Microsoft Windows 2008 R2. Une 2ème carte réseau 1Gbits a été installée pour fonctionnement de vCenter Server. Une fois mis à jour et l’antivirus installé, les produits VMware ont été installés : vCenter Server et vShpere Client. - Installation des produits VMware vCenter - vCenter Server s’appuie sur une base de donnée SQL Server 2005 Express. Un compte système est utilisé pour démarrer le service. La configuration des ports est définie par défaut. Deux produits gratuits ont été installés en plus sur cette machine : Veeam Fast SCP (Copie rapide de fichiers) et Veeam Monitor Free Edition (supervision). Le fonctionnement du nouveau serveur est complétement satisfaisant.
  41. 41. Bernard PETIT – ASR / Rapport d’activités Page 40 5.8 Documentation Suite à un relevé et à un inventaire, une documentation basée sur de nombreuses photographies permet d’appréhender rapidement l’infrastructure réseau du site de la Roche sur Yon. Cette documentation succincte reprend les éléments suivants :  Le local technique avec la description du contenu des baies : une baie de distribution et une baie pour l’environnement de virtualisation.  Les équipements de virtualisation :  Les deux serveurs de stockage IOMEGA StoreCenter ix4-200d.  Le Switch dédié au réseau de stockage HP 1810G-8.  Les serveurs ESX HP Proliant DL 180 et HP Proliant DL 360.  Le serveur vCenter Server Dell PowerEdge 850.  Les éléments actifs de la baie de distribution :  Equipements du réseau pédagogique DLink 10/100 - DES – 1016D Ethernet Switch DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé) CISCO Catlyst 2960-48TC-L (10.20.10.31) HP Procurve 2626 (10.20.10.30) Accton Switch Workgroup 3024C 3Com – Super Stack (en salle 7, posé sur le sol) Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol) Routeur Netopia connecté au Modem Modem ADSL connecté à Orange  Equipements du réseau des permanents du Cnam HP ProCurve 1810G-24 (Pieuvre) HP ProCurve 2610G-24 (Meduse) Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la fibre optique de l’IU  Configuration des réseaux  Réseau administratif – lan admin en 192.168.19.0 /24  Réseau pédagogique – lan peda en 10.20.0.0 /16  Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24
  42. 42. Bernard PETIT – ASR / Rapport d’activités Page 41  Configuration du stockage VMware - Schéma global du stockage -  Les machines virtuelles :  OCEAN : Contrôleur de domaine (DC), DNS, Serveur de fichiers avec BackupAssist – Serveur Web (IIS).  SABLE : DC, DNS, Serveur d’impression, Serveur de définitions d’antivirus EST NOD32.  VAGUE : Serveur de « Services Bureau à distance »  ECUME : Serveur d’application Web (IIS) – Serveur de base de données SQL Server 2008 R2  SERVEUR : DC du domaine du domaine « formation.crip » DNS et DHCP, Serveur de fichiers – Serveur d’impression, Serveur de définitions d’antivirus EST NOD32 – Serveur de messagerie avec Exchange 2003.  Repérage du câblage pour le réseau administratif  Plan d’adressage complet Cette documentation est appelée à évoluer dans le temps pour suivre tous les changements de configuration. Ce document se situe en annexe 2.
  43. 43. Bernard PETIT – ASR / Rapport d’activités Page 42 6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2. 6.1 Introduction : L’objectif principal est de migrer une vingtaine de sites Web en production sous Internet Information Serveur 6.0 (IIS), dans un environnement Windows 2003 SP2 (32 bits,) vers un environnement Windows 2008R2 (64 bits) avec IIS 7.5. Les sites Web à migrer sont répartis sur deux serveurs Windows 2003. Le deuxième objectif est de consolider les serveurs. Une application Web s’appuie sur SQL Server Express 2005. Le troisième objectif consiste à mettre à niveau SQL Server Express 2005 vers SQL server 2008 R2 tout en formalisant les procédures de sauvegardes et de restauration. 6.2 Schéma de l’infrastructure - Migration IIS 6.0 vers IIS 7.5 – Les deux serveurs Web Windows 2003 (« Servcrip » et « Serveur ») sont remplacés par un seul serveur d’application sous Windows 2008 R2 (« Ecume »). SQL Server Express 2005 installé sur le serveur « Serveur » sera mis à jour vers SQL Server 2008 R2 Edition Entreprise. Tous les serveurs sont des machines virtuelles (VMs) qui fonctionnent sous WMvare ESX 4.1. Serveurs 2003 IIS 6.0 Serveur 2008R2 IIS 7.5 Migration Migration
  44. 44. Bernard PETIT – ASR / Rapport d’activités Page 43 6.3 Outil de déploiement Web IIS L'outil de déploiement Web de Microsoft permet la migration, la gestion et le déploiement de serveurs Web IIS, des applications Web et des sites Web. Les administrateurs peuvent utiliser un script de ligne de commande avec l'outil de déploiement Web pour synchroniser les serveurs IIS 6.0 et IIS 7.0 ou pour migrer un serveur IIS 6.0 vers IIS 7.0. L’outil s’appelle « MSDeploy.exe ». La syntaxe de la commande est la suivante : msdeploy.exe <-verb:<nom> <-source:<objet> [-dest:<objet>] [args ...] -verb:<nom> Action à effectuer (requis). -source:<objet> Objet source pour l'opération (requis). -dest:<objet> Objet de destination pour l'opération. args Arguments. Les « verb » utilisé sont les suivants : getDependencies Pour récupérer les dépendances de l'objet donné. dump Pour afficher les détails de l'objet source spécifié. sync Pour synchroniser l'objet de destination avec l'objet source. Les commandes « source » ou « dest » sont les suivantes : metaKey Pour définir la clé de métabase (ID du site Web) archiveDir Pour spécifier le répertoire d'archivage La syntaxe de la commande msdeploy.exe est détaillée en annexe 3. Pour des raisons pratiques et de performance, le déploiement des serveurs Web IIS 6 vers le serveur IIS 7.5 et la migration se dérouleront en 3 étapes :  Vérification des dépendances  Synchronisation des serveurs sources II6.0 vers un dossier d’archivage.  Synchronisation du dossier d’archivage vers le serveur destination IIS 7.5. Le dossier d’archivage est stocké sur un disque virtuel qui est attaché dans un premier temps au serveur source IIS 6.0. Dans un second temps, ce disque virtuel sera attaché au serveur destination IIS 7.5. De cette manière, il n’y pas besoin de copier le dossier d’archivage d’une machine à une autre.
  45. 45. Bernard PETIT – ASR / Rapport d’activités Page 44 - Processus de déploiement - 6.3.1 Pré requis Il faut installer l’outil de déploiement Web sur toutes les machines. Voici les liens de téléchargement en mode 32 ou 64 bits : http://www.iis.net/download/webdeploy L’installation doit être complète pour migrer directement d’un serveur vers un autre serveur. 6.3.2 Sauvegarde de IIS 7.5 Avant de commencer toute migration, il est important de sauvegarder la configuration de IIS 7.5. Avec l’outil « appcmd.exe » fourni avec IIS 7.5, la configuration peut être rapidement et simplement sauvegardée. Pour faire effectuer la sauvegarde, il faut exécuter la commande suivante : C:WindowsSystem32inetsrv>appcmd.exe add backup "Premigration" BACKUP objet "Premigration" ajouté Pour lister les sauvegardes, il faut exécuter la commande suivante : C:WindowsSystem32inetsrv>appcmd.exe list backup BACKUP "Premigration" BACKUP "CFGHISTORY_0000000001" BACKUP "CFGHISTORY_0000000002" BACKUP "CFGHISTORY_0000000003" BACKUP "CFGHISTORY_0000000004" Package Websites Dossier d’archivage msdeploy.exe msdeploy.exe msdeploy.exe
  46. 46. Bernard PETIT – ASR / Rapport d’activités Page 45 Pour restaurer une sauvegarde il faut exécuter la commande suivante : C:WindowsSystem32inetsrv>appcmd.exe restore backup "Premigration" Configuration restaurée à partir de la sauvegarde "Premigration" 6.3.3 Vérifier les dépendances du serveur source IIS 6 Pour connaitre les composants qui devront être installés sur le serveur destination IIS 7.5, il faut lister les dépendances du serveur source. L’opération doit s’effectué site par site. La commande est la suivante : C:Program FilesIISMicrosoft Web Deploy V2> msdeploy -verb:getDependencies -source:metakey=lm/w3svc/1 > "dependances.log" « 1 » correspond à l’ID su site. Il faut répéter l’opération pour tous les sites avec chaque ID de site. Avec le fichier Batch suivant, les dépendances sont recensées dans un seul fichier texte. echo *** site 1 *** Site Web par Défaut> "D:Migration IIsdependances.log" "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:getDependencies -source:metakey=lm/w3svc/1 >>"D:Migration IIsdependances.log" echo.>> "D:Migration IIsdependances.log" |echo.>> "D:Migration IIsdependances.log" |echo *** site 2 *** 8001 Esprit Critique>> "D:Migration IIsdependances.log" "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:getDependencies -source:metakey=lm/w3svc/2 >>"D:Migration IIsdependances.log" … Le résultat de la commande est le suivant : *** site 1 *** Site Web par Défaut <output> <dependencyInfo> <dependencies> <dependency name="WindowsAuthentication" /> <dependency name="AnonymousAuthentication" /> <dependency name="IPSecurity" /> <dependency name="BasicAuthentication" /> <dependency name="HttpRedirect" /> </dependencies> <apppoolsInUse> <apppoolInUse name="DefaultAppPool" definitionIncluded="False" /> </apppoolsInUse> </dependencyInfo> </output> *** site 2 *** 8001 Esprit Critique <output> <dependencyInfo> <dependencies> <dependency name="AnonymousAuthentication" /> <dependency name="WindowsAuthentication" /> </dependencies> </dependencyInfo> </output>
  47. 47. Bernard PETIT – ASR / Rapport d’activités Page 46 A partir de ce fichier, il faut installer les composants nécessaires pour IIS 7.5 sous Windows 2008 R2. 6.4 Archiver des données des serveurs IIS 6.0 Le dossier d’archivage est stocké sur un disque virtuel. Sur les serveurs 2003, le disque virtuel est affecté au lecteur H :. La commande pour créer le package vers le dossier d’archivage est le suivant : "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:metakey=lm/w3svc/1 -dest:archivedir=H:IIS61 Avec le fichier batch ci-dessous, l’archivage de tous les sites s’est effectué en une seule opération. Les ID des sites sont entre les parenthèses. FOR %%v IN (1 2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:metakey=lm/w3svc/%%v -dest:archivedir=H:IIS6%%v L’opération s’est effectuée sur les deux serveurs 2003 : SERVEUR et SERVCRIP. 6.5 Installation de IIS 7.5 sous Windows 2008 r2 Sous Windows 2008 R2, dans le rôle serveur Web, voici les services de rôles installés qui doivent correspondre aux dépendances déjà référencées :
  48. 48. Bernard PETIT – ASR / Rapport d’activités Page 47 6.6 Migration des sites vers IIS 7.5 Le dossier d’archivage est stocké sur un disque virtuel. Sur le serveur 2008, le disque virtuel est affecté au lecteur H :. La commande pour migrer les sites vers le serveur 2008 R2 est la suivante : "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:archivedir=H:IIS61 -dest:metakey=lm/w3svc/1 Avec le fichier batch ci-dessous, la migration de tous les sites s’est effectuée en une seule opération. Les ID des sites sont entre les parenthèses. Les sites par défaut ne sont pas migrés.. FOR %%v IN (2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:archivedir=H:IIS6%%v -dest:metakey=lm/w3svc/%%v Le contenu des sites par défaut (ID 1) des serveurs 2003 est migré manuellement à la demande. Sur le serveur 2008 R2, ECUME, toutes les données sont stockées sur le dossier D:Site_Internet
  49. 49. Bernard PETIT – ASR / Rapport d’activités Page 48 6.7 Configuration post migration du serveur IIS 7.5 Une fois la migration terminée, certains éléments seront reconfigurés manuellement pour correspondre aux paramètres des serveurs sources. 6.7.1 ASP Pour visualiser les sites contenant des pages ASP, il faut configurer dans la section IIS, la fonctionnalité « ASP » soit au niveau du serveur, soit au niveau de chaque site. Le paramètre « Activer les chemins d’accès relatifs au répertoire parent [enableParentsPaths] » doit être configurer à « True ». 6.7.2 Pilote ODBC 32 bits Par défaut, Windows Server 2008 R2 permet de visualiser uniquement les pilotes ODBC basés en 64 bits. Pour gérer les pilotes ODBC 32 bits, il faut utiliser la commande suivante :
  50. 50. Bernard PETIT – ASR / Rapport d’activités Page 49 Dans les sources de données système, on peut créer les DSN comme sous Windows 2003. Une fois IIS 7.5 configuré, l’application web peut utiliser une base de données Microsoft Access en mode 32 bits. Il faut configurer le pool d’applications utilisé par l’application web pour autoriser l’utilisation des applications 32 bits.
  51. 51. Bernard PETIT – ASR / Rapport d’activités Page 50 6.7.3 ASPSmartUpload Ce composant permet une gestion avancée des transferts de fichiers en flux montant ou descendant, avec notamment un contrôle des fichiers en Upload, la restriction sur leurs caractéristiques en Download. La procédure d’installation ASPSmartUpload est la suivante : ASPSmartUpload dispose de 2 fichiers:  aspSmartUpload.dll  aspSmartUploadUtil.dll Ces fichiers sont stockés dans le dossier du répertoire « C:WindowsSysWOW64 » Il faut utiliser l’invite de commande en tant qu'administrateur. A partir du dossier des C:WindowsSysWOW64, il faut utiliser la commande suivante : Suite à toutes ces opérations, les sites Web fonctionnent sous IIS 7.5 sur un seul serveur. Liens intéressants pour la migration de serveur Web IIS 6.0 vers IIS 7.5 : http://technet.microsoft.com/fr-fr/library/dd568996(WS.10).aspx http://blogs.msdn.com/b/amol/ http://www.iis.net/
  52. 52. Bernard PETIT – ASR / Rapport d’activités Page 51 6.8 SQL Server 2008 R2 Le site Web « Dinamic » utilise une connexion avec une base de données SQL Server. « … Son objectif est de donner aux entreprises les moyens de renforcer leur compétitivité et de fédérer leur personnel autour d'objectifs concrets et mesurables… » Voir le lien : http://www.dinamic-entreprises.fr/ Le site web en ligne utilise une connexion à 3 bases de données SQL Server 2008. Le site de développement utilise SQL Express 2005. Pour harmoniser le site de développement et le site de production, SQL Server 2008 R2 a été installé sur le serveur Windows Server 2008 R2 « ECUME ». Pour aider mes collègues développeurs dans l’utilisation des bases, j’ai mis en place une procédure de sauvegarde et de restauration des bases. Cette procédure est déjà mise en place sur le serveur de production. En avant-propos, une présentation de l’installation de SQL Server 2008 R2 est réalisée. 6.8.1 Installation SQL Server 2008 R2 Les fonctionnalités suivantes ont été installées dans les dossiers par défaut :
  53. 53. Bernard PETIT – ASR / Rapport d’activités Page 52 L’instance par défaut a été configurée de la façon suivante : Le mode d’authentification mixte est utilisé avec le compte « ARCNAMadministrateur » et le compte « sa » avec un mot de passe connu des développeurs. Les dossiers des données sont les suivants : Le service Pack1 de SQL Server 2008R2 a été installé. 6.8.2 Première importation des bases de données Sur le serveur 2003 (« SERVEUR ») avec SQL Server Express, on arrête les services SQLExpress pour pouvoir copier les fichiers de données et les fichiers journaux des 3 bases de données. Ces fichiers .ldf et .mdf sont copiés sur le serveur SQL Server 2008 R2.
  54. 54. Bernard PETIT – ASR / Rapport d’activités Page 53 Avec SQL Server Management Studio, on va joindre les bases de données pour les ajouter au serveur SQL Server 2008 r2. Il faut répéter l’opération pour chaque base de données. Les bases de données « basepicardie », « dinamic » et « dinamic_npdc » sont ajoutées et opérationnelles sous SQL Server 2008R2. A ce moment, les données des bases sont obsolètes. 6.8.3 Restauration des bases Sur le serveur en production, les bases sont sauvegardées tous les jours. La sauvegarde consiste à une sauvegarde complète quotidienne à 2h00. Les fichiers .bak portent le nom de la base et la date de la sauvegarde. A partir du serveur de production, il faut copier les 3 fichiers les plus récents correspondant aux trois bases de données sur le serveur de développement ECUME. La procédure de restauration est la suivante :  Sélectionner la base à restaurer et lancer la tâche de restauration de base de données.
  55. 55. Bernard PETIT – ASR / Rapport d’activités Page 54  Sélectionner le fichier .bak de sauvegarde correspondant à la base.  Vérifier la destination de la restauration
  56. 56. Bernard PETIT – ASR / Rapport d’activités Page 55  Vérifier les options de restauration  Vérifier la validation de la restauration
  57. 57. Bernard PETIT – ASR / Rapport d’activités Page 56 6.8.4 Sauvegarde d’une base de données La procédure pour une sauvegarde complète d’une base de données en ligne est la suivante :  Sélectionner la base à sauvegarder et lancer la tâche de sauvegarde  Sélectionner le fichier de destination (fichier .bak) Vérifier le type de sauvegarde : Complète Attention, la destination doit comporter suffisamment d’espace disque libre.
  58. 58. Bernard PETIT – ASR / Rapport d’activités Page 57  Vérifier les options de sauvegarde Vérifier la sauvegarde en fin d’opération et compresser la sauvegarde. 6.8.5 Planification des sauvegardes quotidiennes L’objectif de la mise en place des sauvegardes quotidiennes sur le serveur de développement est de mettre en place un système complètement similaire avec le serveur de production. Cette planification pourra être stoppée sur le serveur de développement puisque les données sur ce-dernier n’évoluent pas. La planification de la sauvegarde se déroule en 2 phases :  Définir un plan de maintenance  Ajouter un travail dans l’agent SQL Server Une tâche planifiée permettra de faire un roulement des fichiers de sauvegarde pour éviter de saturer l’espace disque. Les fichiers de plus de 5 jours sont automatiquement supprimés du dossier des sauvegardes tous les jours à 3h00. Si la sauvegarde quotidienne est désactivée, il faudra également désactiver la tâche planifiée.
  59. 59. Bernard PETIT – ASR / Rapport d’activités Page 58 LE PLAN DE MAINTENANCE Un plan de maintenance « Sauvegarde des bases utilisateurs » est ajouté au niveau du conteneur « Gestion » du serveur SQL server. Les caractéristiques du plan de maintenance sont les suivantes :  Sauvegarde la base de données  Base de données : basepicardie, dinamic, dinamic_npdc  Type : Complète  Ajouter l’existant  Destination disque dans le dossier « D:SQLServerBackup »  Compression de la sauvegarde (Default) AGENT SQL SERVER Pour planifier des travaux, le service Windows « Agent SQL Server » doit être en cours d’exécution.
  60. 60. Bernard PETIT – ASR / Rapport d’activités Page 59 Il suffira de stopper le service et éventuellement de changer le mode de démarrage pour que le travail de sauvegarde ne s’effectue plus. Un travail nommé « Sauvegarde des bases utilisateurs.Subplan_1 » est défini pour exécuter le plan de maintenance quotidiennement. Ce travail possède les caractéristiques suivantes :  Une seule étape : Subplan_1  Planification : Tous les jours à 2h00.
  61. 61. Bernard PETIT – ASR / Rapport d’activités Page 60  Notification : écrire dans le journal des évènements des applications Windows lors de l’échec du travail. La sauvegarde peut être déclenchée manuellement en démarrant directement le travail. 6.8.6 Purge des fichiers de sauvegarde Le fichier batch « C:batdel-bak.bat » permet de supprimer les fichiers datant de plus de 5 jours. Stocké dans une tâche planifiée, ce script s’exécute tous les jours à 3h00. SET FICH=D:SQLSERVERBACKUP SET JOUR=5 FORFILES -P %FICH% -D -%JOUR% -C "CMD /C DEL @FILE"
  62. 62. Bernard PETIT – ASR / Rapport d’activités Page 61 - Tâche planifiée dans Windows 2008 R2 - 6.9 Scripts SQL Les deux scripts suivants ont été générés automatiquement lors d’une sauvegarde complète et lors d’une restauration complète. En fonction de la base à sauvegarder ou à restaurer, il faudra adapter les scripts avec le nom des bases et le nom des fichiers.
  63. 63. Bernard PETIT – ASR / Rapport d’activités Page 62 7 EXCHANGE 2010 –IMPORT FICHIERS PST 7.1 Introduction L’objectif principal est d’automatiser l’importation des fichiers d’archives de boîtes aux lettres. Avant de décrire les mécanismes d’importation en PowerShell, le contexte et l’infrastructure de la messagerie du Cnam seront présentés dans les paragraphes suivants. 7.2 Le contexte Jusqu’en juillet 2011, le système de messagerie du Cnam reposait sur Microsoft Exchange 2003 et GFI MailArchiver. Dans la DMZ, le serveur relais SMTP permettait l’envoi et la réception des messages hors de l’entreprise. Pour les utilisateurs, Microsoft Outlook 2003 était utilisé dans le périmètre du réseau du Cnam et Outlook Web Accès hors périmètre via un navigateur Internet. GFI MailArchiver est une solution d’archivage des mails. Ce produit a été employé pour répondre aux problématiques suivantes :  Escape de stockage insuffisant sur le serveur Exchange 2003  Performances du serveur Exchange 2003 moyennes  Difficulté de la mise en place de l’archivage pour les utilisateurs (fichiers .PST). La contrainte principale de la version GFI MailArchiver du Cnam est la consultation des archives via un navigateur Internet. Pour les utilisateurs, la démarche peut paraître un peu lourde. En parallèle de cette solution d’archivage, certains utilisateurs archivaient eux même leur messagerie au format PST. Cette dernière solution posait les problèmes de sauvegarde et de confidentialité de l’information. GFI MailArchiver exporte les messages dans ses propres bases de données. Du fait, le volume des bases du serveur Exchange s’en trouve réduit ainsi et que les sollicitations qui diminuent sensiblement. Le serveur Exchange se trouve sensiblement « soulagé » avec moins de stockage à gérer et avec une réduction significative des demandes des clients de messagerie.
  64. 64. Bernard PETIT – ASR / Rapport d’activités Page 63 En juillet 2012, le Cnam a migré son système de messagerie vers Microsoft Exchange 2010. Les principales raisons de la migration sont les suivantes :  Problèmes récurents de performances, d’espace de stockage du serveur Exchange 2003 vieillissant. Il fallait changer de serveur.  Suppression de GFI MailArchiver. L’utilisation de deux applications n’est pas simple pour les utilisateurs.  Evolution majeure de OWA (Outlook Web App). OWA offre des fonctionnalités proches de Outlook 2010 et notamment la possibilité de consulter ses archives en ligne.  Transparent pour les utilisateurs. Une fois la migration effectuée, l’utilisation de GFI MailArchiver s’impose toujours. Les données archivées sont dans des bases spécifiques du produit. Le serveur Exchange 2010 est une machine virtuelle. Cette VM est suffisamment dimensionnée pour gérer tout le stockage et toutes les demandes des clients. Exchange 2010 SP1 permet la coexistence d’une boîte aux lettres d’archivage et d’une boîte aux lettres principale. De plus, on peut stocker l’archivage dans une banque de données distincte. Pour ne plus utiliser GFI MailArchiver, il faut exporter les archives au format PST pour les injecter en tant qu’archive dans les boîtes aux lettres des utilisateurs. La première étape est déjà effectuée par la société de service qui avait mis en place GFI MailArchiver. La deuxième étape consiste à importer les fichiers PST dans les boîtes aux lettres des utilisateurs tout en automatisant le processus. Il existe environ 300 boîtes aux lettres. Cette deuxième étape est l’objectif principal de ma troisième activité de stage de fin de formation. Pour mettre en place cette opération, j’ai recréé un environnement virtuel de test similaire à l’environnement de production.
  65. 65. Bernard PETIT – ASR / Rapport d’activités Page 64 7.3 La messagerie au Cnam Exchange 2010 a segmenté les fonctions en 5 rôles. L’objectif de la segmentation est d’améliorer la productivité en répartissant la charge de certains services sur plusieurs serveurs. 7.3.1 Définition des rôles Serveur de boîtes aux lettres. Ce rôle de serveur héberge les bases de données de boîtes aux lettres et des dossiers publics. C'est aussi ce rôle de serveur qui est chargé d'effectuer les recherches à travers plusieurs boîtes aux lettres ou encore, par exemple, l'indexation de contenu. Serveur de Transport Hub. Ce rôle de serveur est utilisé pour le routage des messages au sein de l'organisation et à l'extérieur de celle-ci. C'est au niveau de ce rôle de serveur que s'appliquent les règles de transport ou les politiques de journalisation. C'est finalement ce rôle de serveur qui est en charge de remettre les messages dans les boîtes aux lettres des destinataires. Serveur d'accès client. Ce rôle de serveur est en charge de gérer tous les protocoles d'accès clients aux boîtes aux lettres : POP3, IMAP4, HTTPS, Outlook Anywhere, Availability Service et AutoDiscover. Serveur de messagerie unifiée. Ce rôle de serveur sert à connecter le système de messagerie à l'infrastructure de téléphonie de l'entreprise (PBX ou IP-PBX). Il permet de distribuer les messages vocaux aux utilisateurs de l'entreprise et permet aussi d'interroger sa messagerie depuis un simple téléphone. Serveur de Transport Edge. Ce rôle de serveur sert à router les messages à destination de ou sortant de l'organisation. Il vérifie par exemple la validité des destinataires et applique les politiques de filtrage de l'organisation.
  66. 66. Bernard PETIT – ASR / Rapport d’activités Page 65 - Interactions entre les rôles dans une organisation Exchange 2010 - Tous les rôles d’Exchange Server 2010 peuvent être déployés sur le même serveur, sauf le rôle de serveur transport Edge qui doit être dans une zone de périmètre (DMZ). Un contrôleur de domaine et notamment un catalogue global sont nécessaires au fonctionnement de la messagerie Exchange. 7.3.2 Messagerie du Cnam Un seul serveur de messagerie est en cours de fonctionnement au Cnam. Sur ce serveur, qui répond au nom de « palmier », sont installés les rôles suivants :  Serveur de boîtes aux lettres,  Serveur d’accès client,  Serveur de transport HUB. Serveur de transport HUB VoIP Gateway Serveur Messagerie Unifiée Contrôleur de domaine Serveur d’accès client Périphérique mobile Serveur de transport Edge Serveur de boites aux lettres PBX Clients HTTP, POP3, IMAP4 Outlook SMTP Clients Internet
  67. 67. Bernard PETIT – ASR / Rapport d’activités Page 66 - Schéma de l’infrastructure de messagerie de Cnam - La DMZ publique contient les serveurs DNS qui contiennent l’enregistrement MX pour le domaine « cnam-paysdelaloire.fr ». Les serveurs de noms sont les suivants : - Résultats de la commande nslookup - Réseau local - permanents Clients locaux de messagerie Réseau pédagogique DMZ Publique DNS ns1 DNS ns2 Relais SMTP Postfix « MailHub » Antivirus Anti-spam Serveur de messagerie Exchange 2003 SP1 « PALMIER » Clients Internet IMAP4, OWA, Blackberry SMTP
  68. 68. Bernard PETIT – ASR / Rapport d’activités Page 67 C’est le serveur « MailHub » qui est référencé en tant qu’enregistrement serveur de messagerie. Ce serveur fonctionne sous une distribution Debian. Sur cette machine, POSTFIX est installé pour faire office de relais SMTP. Un logiciel d’antivirus et d’anti- spam sont également installés sur cette machine. Le serveur de messagerie Exchange 2010 SP1, fonctionne sous Windows 2008 R2. Cette machine virtuelle possède deux adaptateurs réseau. La première carte réseau permet d’accéder au réseau local des permanents. C’est à travers cette connexion que le serveur Exchange contacte les contrôleurs de domaine Active Directory ainsi que les catalogues globaux du domaine local « arcnam.pdl ». C’est également via cette connexion que tous les échanges avec les clients locaux de messagerie s’effectuent. La deuxième carte réseau permet la connexion pour les clients Internet via OWA. Un enregistrement stocké dans les DNS publiques pointe vers cette interface. L’enregistrement porte le nom de mail.cnam-paysdelaloire.fr. - Résultats de la commande nslookup - C’est donc via cette interface que les clients Internet (IMAP4 et OWA) se connectent à la messagerie du Cnam. Le routage des messages vers les domaines externes se déroule aussi via cette deuxième carte. Un connecteur d’envoi est configuré sur le serveur Exchange 2010. Ce connecteur route tous les messages vers le serveur relais SMPT (MailHub) directement avec son adresse publique. Le choix de cette deuxième interface simplifie les tables de routage, les translations d’adresses IP, les redirections des ports. Par contre, cette deuxième interface expose directement le serveur Exchange sur le réseau public. Les équipements de sécurités doivent être soumis à une grande vigilance pour éviter tout risque de menace de sécurité.
  69. 69. Bernard PETIT – ASR / Rapport d’activités Page 68 - Configuration du connecteur d’envoi pointant vers MailHub - 7.3.3 Palmier - Le serveur de messagerie CONFIGURATION MATERIELLE La machine virtuelle qui supporte le serveur de messagerie « Palmier » dispose des caractéristiques suivantes : Trois disques virtuels, avec les partitions C :, E :, F : et deux disques iSCSI avec les partitions G :, H :, forment l’espace de stockage. Le fait d’être sur une VM, l’espace de stockage est très facilement adaptable en fonction de la volumétrie des bases de données. C: E: F: G: H: PALMIER Serveur 2008R2 Entreprise SP1 12 Go de RAM Exchange Entreprise 2010 SP1
  70. 70. Bernard PETIT – ASR / Rapport d’activités Page 69 CONFIGURATION D’EXCHANGE SERVER 2010 SP1 Quelques points de configuration de la messagerie sont décrits dans les paragraphes suivants :  Organisation - Boîte aux lettres - Gestion de la base de données Pour plus de souplesse lors de la maintenance, les bases de données et les journaux sont répartis de la façon suivante :  C: 40 Go Système.  E: 256 Go Base « 44 ».  F: 256 Go Base « 49 », « 85 », « 5372 ».  G: 775 Go Base « 44 Bis », « PUBLIC » + LOG (44, 44bis, 49, 85, 5372, PUBLIC) + Archives Mail (EDB + LOG).  H: 775 Go Bases Temporaires. Le nom des bases de données correspond à l’emplacement des utilisateurs.  Organisation - Boîte aux lettres - Stratégie de rétention Une stratégie, « Vidage des corbeilles » supprime définitivement les éléments supprimés. Pour l’organisation, les autres paramètres d’accès au client sont les paramètres par défaut. Il n’existe pas de carnet d’adresses en mode hors connexion supplémentaire, ni de listes d’adresses spécifiques.  Organisation - Transport Hub - Domaines acceptés Il existe trois domaines acceptés : arcnam.pdl, cnam-paysdelaloire.fr, prunier.cnam- paysdelaloire.fr  Organisation - Transport Hub - Stratégie d’adresse de messagerie Une seule stratégie existe. Elle permet de générer l’adresse SMTP avec l’initiale du prénom, « point », le nom de famille  %1g.%s@cnam-paysdelaloire.fr.  Organisation - Transport Hub - Connecteurs d’envoi Un seul connecteur d’envoi « Internet » est configuré. Le serveur source est le serveur de boîtes aux lettres « Palmier ». Les messages sont routés vers le relais SMTP via l’adresse IP publique. Pour l’organisation, les autres paramètres de Transport Hub sont les paramètres par défaut. Il n’y a pas d’Abonnement Edge.
  71. 71. Bernard PETIT – ASR / Rapport d’activités Page 70  Serveur - Accès au client - POP3 et IMAP4 Seul le protocole IMAP4 est configuré. Le service POP3 est désactivé.  Serveur - Accès au client - Oulook Web App Outlook Web App (Default Web Site) est configuré avec la même URL interne et externe : https://mail.arcnam.pdl/owa. L’authentification est basée sur les formulaires avec le nom de l’utilisateur seulement.  Serveur - Transport Hub - Connecteurs de réception Cinq connecteurs de réception sont configurés sur le serveur « Palmier ». Deux concernent directement le serveur Palmier sur le port 25 (SMTP sans authentification) et sur le 587 (SMTP avec authentification). Les trois autres connecteurs permettent de recevoir des mails de serveurs spécifiques (GLPI, MailHub et Zabbix). 7.4 Automatisation de l’importation de fichiers PST Les fichiers .PST existe déjà sous la forme « p.nom.pst ». Pour effectuer les tests d’importation, j’ai monté une maquette similaire à l’environnement de production. La réalisation de l’environnement de test s’est déroulée en différentes étapes. 7.4.1 Création d’une machine virtuelle Une machine virtuelle a été créée sous VMware Player. Cette VM possède 2,5 Go de RAM, 4 disques et 2 interfaces réseau. 7.4.2 Installation du système. Sur la VM, Windows 2008 R2 est installé avec le SP1. Le domaine Active Directory est installé et configuré sous le nom « arcnam.pdl ». Les connexions réseau fonctionnent en « hôte seulement ». Tous les correctifs Windows ont été installés. Il ne faut pas désactiver IPv6. L’installation du rôle de serveur Hub nécessite IPv6.
  72. 72. Bernard PETIT – ASR / Rapport d’activités Page 71 7.4.3 Installation d’Exchange Server 2010 SP1. L’installation d’Exchange serveur nécessite les prérequis suivants :  Installer le Filter Packs de Microsoft Office 2010 http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=5cd4dcd7-d3e6- 4970-875e-aba93459fbee  Installer les rôles et les services de rôles nécessaires En Powershell, il faut exécuter la commande Import-Module serverManager Puis, il faut exécuter la commande : Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic- Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt- console,WAS-Porcess-Model,RSAT-Web-server,Web-ISAPI-Ext,Web- Digest-Auth,Web-Dyn-compression,NET-HTTP-Activation,RPC-Over- HTTP-Proxy -Restart  Préparation de la forêt La préparation de la forêt consiste à étendre le schéma pour ajouter des nouvelles classes et de de nouveaux attributs au service Active Directory.
  73. 73. Bernard PETIT – ASR / Rapport d’activités Page 72  Préparation du domaine La préparation du domaine configure des objets exchange dans l’Active directory. En plus, la préparation de domaine crée une nouvelle OU à la racine du domaine appelée « Groupe de sécurité Microsoft Exchange ». Enfin, la préparation de domaine crée les groupes de rôles de gestion d’Exchange. - OU et groupes créés lors de la préparation de domaine - Une fois les prérequis installés, plus quelques correctifs, on peut installer Exchange Server 2010. Une mise à jour d’Exchange a été nécessaire pour avoir exactement la même version en test et en production. - Version finale d’Exchange Server 2010 SP1 -
  74. 74. Bernard PETIT – ASR / Rapport d’activités Page 73 7.4.4 Création des utilisateurs et des boîtes aux lettres Dans un premier temps, j’ai créé quatre utilisateurs dans des OU identiques au serveur de production. J’ai créé les boîtes à lettres associées aux utilisateurs tout en activant l’archivage. Les archives sont stockées dans une base de données dédiée. - Activation de la boîte aux lettres d’archivage - 7.4.5 Les fichiers .PST Les fichiers d’archives personnelles ont été créés à partir de GFI Mail Archiver. Pour chaque utilisateur, il existe un dossier portant le nom de l’utilisateur (login). Dans ce dossier, un fichier .PST porte également le nom de l’utilisateur. Tous les dossiers des utilisateurs sont stockés dans un dossier partagé sous le nom PST. - Stockage des fichiers PST -
  75. 75. Bernard PETIT – ASR / Rapport d’activités Page 74 7.4.6 La commande Power Shell Exchange Server 2010 SP1 fournit de nouvelles commandes Power Shell. La commande concernée pour l’importation de fichier PST s’appelle New-MailboxImportRequest. La syntaxe de la commande New-MailboxImportRequest est détaillée en annexe 4. Pour exécuter cette commande, il faut exécuter dans les outils d’administration, « Windows PowerShell Modules ». IMPORTER UN FICHIER PST DANS UNE BOITE AUX LETTRES D’ARCHIVAGE La syntaxe utilisée est la suivante : New-MailboxImportRequest -Mailbox « nom de la boîte aux lettres » -IsArchive -TargetRootFolder « Nom de dossier destination » -FilePath « Chemin UNC du fichier PST ». - Importation dans la boîte aux lettres b.petit - VERIFICATION DE L’IMPORTATION Une commande Power Shell permet de vérifier l’état de l’importation. La commande s’appelle Get-MailboxImportRequest. - Résultat de quatre importations dans la même boîte aux lettres - Dans Outlook 2010 ou dans Outlook Web App, le résultat sera identique. Les archives sont stockées dans les dossiers 2006, 2007, 2008…
  76. 76. Bernard PETIT – ASR / Rapport d’activités Page 75 - Visualisation des archives dans OWA - 7.4.7 Automatisation de l’importation FICHIER TEXTE DES BOITES AUX LETTRES La première étape consiste à lister les boîtes aux lettres correspondantes aux fichiers PST. Cette liste est stockée dans un fichier texte. Avec la commande ci-dessous, on liste le contenu d’un répertoire en ne gardant que le nom des objets. Dans le fichier « C:PSListe_file_pst.txt », il suffit de supprimer les trois premières lignes pour avoir un fichier « propre ».
  77. 77. Bernard PETIT – ASR / Rapport d’activités Page 76 SCRIPT D’AUTOMATISATION Le script Power Shell ci-dessous permet de boucler avec le fichier texte, pour importer tous les fichiers PST dans les boîtes aux lettres correspondantes. Il faudra être vigilant au sous-dossier de destination correspondant à l’année. Avec ce script, on ne garde que quelques attributs pour vérifier l’importation. # Fichier C:psImport_PST.ps1 # Récupération du contenu du fichier "C:PSListe_file_pst.txt" dans une variable $content = get-content "C:PSliste_pst.txt" $annee = 2006 # Boucle sur chaque ligne de la variable foreach ($line in $content) { # Découpage de la ligne avec des ";" et récupération des valeurs dans une variable $tab = $line.split(";") $mailbox = $tab[0] $chemin = "palmierPST" + $mailbox + "" + $mailbox + ".pst" Write-Host "Boites aux lettres : " $mailbox Write-Host "Chemin source : " $chemin New-MailboxImportRequest -Mailbox $mailbox -IsArchive -TargetRootFolder $annee -FilePath $chemin | Format-List FilePath, TargetDatabase, Mailbox, Status, IsValid Write-Host " " Write-Host "--------------------------------------------------------------------------" Write-Host " " Write-Host " " } Une redirection de l’exécution du script vers un fichier texte permet d’avoir une trace de l’importation en masse des fichiers PST. Ce script doit s’exécuter dans le même contexte que la cmdlet (pour command- applets) New-MailboxImportRequest. - Exécution du script Power Shell -
  78. 78. Bernard PETIT – ASR / Rapport d’activités Page 77 - Retour de l’importation dans un fichier texte - Il faut savoir que l’importation n’est pas exécutée immédiatement. Elle est mise en file d’attente (Queued). Une fois le script exécuté, il faut vérifier l’état de l’importation avec les paramètres supplémentaires de la cmdlet Get-MailboxImportRequest. Pour visualiser les boîtes aux lettres dont l’importation est en file d’attente : Pour visualiser la boîte aux lettres en cours d’importation : Le traitement étant séquentiel, si on a trié par ordre alphabétique les boîtes aux lettres, on peut savoir où en est le traitement d’importation. Pour visualiser la boîte aux lettres dont l’importation est terminée avec succès :
  79. 79. Bernard PETIT – ASR / Rapport d’activités Page 78 Pour visualiser la boîte aux lettres dont l’importation a échoué sur la base de données « 44 » : Le processus d’importation peut durer plusieurs heures en fonction du volume. Il semblerait raisonnable de découper l’opération d’importation en trois ou quatre étapes. 7.4.8 Problèmes rencontrés Lors de l’automatisation de l’importation de fichiers PST sur l’environnement de test, je n’ai pas rencontré de problème particulier hormis les problèmes de syntaxe, de compréhension des cmdlets et la prise en main du Power Shell. Par contre, lors de la mise en œuvre sur le serveur de production, un problème persiste. Il est impossible d’utiliser la cmdlet New- MailboxImportRequest. L’erreur est la suivante : Après de nombreuses recherches, les sources du problème peuvent être très nombreuses. J’ai pu reproduire l’erreur en modifiant à plusieurs niveaux les droits sur différents objets (Compte utilisateur, partage de fichier PST, conteneur Active Directory via AdsiEdit). A l’heure actuelle, aucune solution n’est trouvée pour automatiser l’importation des boîtes aux lettres.
  80. 80. Bernard PETIT – ASR / Rapport d’activités Page 79 8 CONCLUSION Tout d’abord, je tiens à remercier mes collègues du Cnam et en particulier les personnes des services généraux pour leur accueil et leur disponibilité. Je remercie particulièrement Julien HERAULT, mon tuteur de stage, et Régis KLEIN, le responsable technique, pour m’avoir fait confiance et pour m’avoir permis de travailler en grande autonomie. Cette période de stage de six semaines a été très enrichissante sur des applications transverses du système d’informations du Cnam. Ce fut pour moi une source de satisfaction sur les différents points suivants :  L’acquisition de nouvelles compétences dans l’écosystème de virtualisation VMware  La mise en pratique de l’installation, l’administration simplifiée d’une base de données SQL Server  La mise en œuvre du serveur d’application IIS6, IIS 7  La capacité à appréhender des technologies inconnues  Une meilleure connaissance de l’organisation, du fonctionnement du Cnam. Outre l’assistance aux utilisateurs, cette période a été propice également pour mettre en œuvre mes nouvelles compétences acquises à l’ENI Ecole Informatique. Au-delà de l’aspect technique, ces quelques semaines ont été très instructives concernant l’organisation du Cnam et plus particulièrement sur l’organisation du système d’informations. Sur le plan humain, cette période fut très enrichissante grâce aux assistances aux utilisateurs. J’ai rencontré des collègues que je ne connaissais pas ou peu. Toute cette période de formation m’a conforté dans mes convictions que pour être un Administrateur Système et Réseau compétent, le savoir-faire technique est très important auquel il faut ajouter un savoir-faire organisationnel et un savoir être relationnel.
  81. 81. Bernard PETIT – ASR / Rapport d’activités Page 80

×