SlideShare une entreprise Scribd logo
1  sur  114
Télécharger pour lire hors ligne
RAPPORT D’ACTIVITES
ADMINISTRATEUR SYSTEME ET RESEAU
Bernard PETIT
ASR - Promotion AR12
Stage pratique
21 novembre 2011 / 6 janvier 2012
Bernard PETIT – ASR / Rapport d’activités
Page 1
Tables des Matieres
1 INTRODUCTION....................................................................................................3
1.1 Mon parcours..........................................................................................................3
1.2 CNAM – Conservatoire National des Arts et Métiers .............................................4
1.3 CNAM – Centre régional des pays de la Loire......................................................... 5
2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL..............................................10
2.1 Présentation de l’informatique dans l’organisation .............................................10
2.2 Schéma global de l’infrastructure système et réseau...........................................11
2.3 Les serveurs...........................................................................................................12
2.4 Les postes clients ..................................................................................................13
2.5 Les logiciels............................................................................................................13
3 STAGE PRATIQUE ...............................................................................................14
3.1 Le cahier des charges ............................................................................................ 14
4 ACTIVITES ET REALISATIONS...............................................................................15
4.1 Fonctionnement de l’assistance ...........................................................................15
4.2 Assistance aux utilisateurs ....................................................................................16
5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES ..............18
5.1 Introduction ..........................................................................................................18
5.2 Etude de l’existant.................................................................................................18
5.3 Renommer les ESX ................................................................................................ 21
5.4 Renommer les banques de données ESX.............................................................. 22
5.5 Configuration du stockage ....................................................................................23
5.6 La sauvegarde des VMs......................................................................................... 30
5.7 Remplacement du serveur vCenter Server........................................................... 39
5.8 Documentation .....................................................................................................40
6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2.42
6.1 Introduction : ........................................................................................................42
6.2 Schéma de l’infrastructure....................................................................................42
6.3 Outil de déploiement Web IIS...............................................................................43
6.4 Archiver des données des serveurs IIS 6.0............................................................ 46
6.5 Installation de IIS 7.5 sous Windows 2008 r2 ....................................................... 46
6.6 Migration des sites vers IIS 7.5..............................................................................47
Bernard PETIT – ASR / Rapport d’activités
Page 2
6.7 Configuration post migration du serveur IIS 7.5...................................................48
6.8 SQL Server 2008 R2............................................................................................... 51
6.9 Scripts SQL.............................................................................................................61
7 EXCHANGE 2010 –IMPORT FICHIERS PST ............................................................62
7.1 Introduction ..........................................................................................................62
7.2 Le contexte............................................................................................................62
7.3 La messagerie au Cnam......................................................................................... 64
7.4 Automatisation de l’importation de fichiers PST..................................................70
8 CONCLUSION .....................................................................................................79
9 ANNEXES ...........................................................................................................81
Bernard PETIT – ASR / Rapport d’activités
Page 3
1 INTRODUCTION
1.1 Mon parcours
Après ma formation initiale orientée vers les sciences naturelles (DEUG B) et quelques
années de petits boulots, je suis devenu formateur en bureautique au CRIP, à la Roche
sur Yon. C’est en juin 1990, suite à une formation de correspondant micro de six mois,
que j’ai été embauché au sein du CRIP. Ce dernier a été absorbé en 2005 par le Cnam
des Pays de la Loire.
Au fil des années et en parallèle des formations bureautiques, je me suis spécialisé
dans les systèmes d’exploitation de chez Microsoft. J’ai développé mes compétences
sur les réseaux locaux et sur les produits de la famille Windows. Mes premières
certifications Microsoft (MCP -Microsoft Certified Professional) datent de 1994, avec
Windows 3.1, en passant par Windows 2000 Server et Windows XP en 2003.
En parallèle des fonctions de formateurs, j’exerçais celles de technicien système en
gérant le réseau local de l’entreprise, constitué de 4 serveurs et 70 ordinateurs. De
plus, dans le cadre des services aux entreprises, je confronte mes connaissances
techniques aux réalités du terrain.
Après de nombreuses années de formateur, j’ai voulu orienter ma carrière
professionnelle vers des fonctions à plein temps d’administrateur système et réseau.
Dans le cadre d’un congé individuel de formation, je m’engage dans la formation «
Administrateur système et réseau » de l’ENI Ecole Informatique. A la fin de la période
de formation, j’ai effectué mon stage de six semaines au CNAM, à Nantes et à la
Roche sur Yon, ce qui était prévu contractuellement avec le FONGECIF.
L’objectif final de ma formation est de redynamiser ma carrière professionnelle en lui
donnant un nouvel élan. Je souhaite pouvoir évoluer dans mes fonctions et missions,
soit au Cnam avec un nouveau poste, soit dans une autre société.
Bernard PETIT – ASR / Rapport d’activités
Page 4
1.2 CNAM – Conservatoire National des Arts et Métiers
1.2.1 Histoire
« Je viens vous présenter les moyens de perfectionner l'industrie
nationale. La création d'un conservatoire pour les arts et métiers où se
réuniront tous les outils et machines nouvellement inventés ou
perfectionnés... Il faut éclairer l'ignorance qui ne connaît pas et la
pauvreté qui n'a pas les moyens de connaître..." "Tous les
départements devront participer aux bienfaits de cet établissement. Le
conservatoire sera le réservoir dont les canaux fertiliseront toute
l'étendue de la France. »
Henri GREGOIRE, fondateur du Cnam - Extraits du discours à la Convention
Le Cnam est un grand établissement d'enseignement supérieur et de recherche
fondamentale et appliquée fondé par l'abbé Grégoire le 10 octobre 1794 pour
« perfectionner l'industrie nationale ».
1.2.2 Les missions du CNAM
Le Cnam est chargé de développer trois missions :
 FORMER : La formation professionnelle des adultes tout au long de la
vie.
 INNOVER : La recherche technologique et l'innovation scientifique et
industrielle.
 DIFFUSER : La diffusion de la culture scientifique et technique.
1.2.3 Une organisation régionale
Le CNAM est présent sur l’ensemble du territoire. Il permet à chacun de suivre à son
rythme une formation, de préparer un diplôme national tout en travaillant, en
recherchant un emploi ou en contrat d’alternance.
Bernard PETIT – ASR / Rapport d’activités
Page 5
Les centres du Cnam en région assurent en partie ou en totalité, les mêmes formations
que le Cnam Paris mais également des formations spécifiques créées localement.
Tous les centres se font les partenaires des politiques régionales et collaborent avec
les acteurs locaux : entreprises, collectivités territoriales, rectorats, universités,
agences pour l'emploi, centres d'information et d'orientation, cités des métiers...
LE RESEAU EN CHIFFRES
 En France : 29 centres régionaux; plus de 150 centres d'enseignement,
en métropole et outre-mer
 Dans le monde :
- 12 implantations Cnam à l'étranger (Allemagne, Bénin, Espagne,
Grèce, Hongrie, Liban, Maroc, Roumanie);
- 25 centres de l'Institut national des techniques économiques et
comptables
- 43 pays partenaires: Europe, Afrique, Maghreb, Proche-Orient,
Amériques, Asie.
1.3 CNAM – Centre régional des pays de la Loire
1.3.1 La double tutelle
La plupart des Centres du réseau Cnam disposent d'une double tutelle :
UNE TUTELLE PEDAGOGIQUE
Elle est assurée par l'établissement public du Cnam (et le ministère de la Jeunesse, de
l'éducation nationale et de la recherche). Cette responsabilité s'exerce :
 sur les programmes de formations proposés nationalement et dont
l'enseignement est délégué aux établissements
 sur les enseignants de l'ensemble du réseau pour lesquels
l'établissement public accorde un agrément
 sur les diplômes dont la délivrance est uniquement réalisée par
l'établissement public du Cnam
Bernard PETIT – ASR / Rapport d’activités
Page 6
UNE TUTELLE DE GESTION.
La gestion du Cnam des Pays de la Loire est assurée par les administrateurs d'une
association loi 1901, l'Association de Gestion du Cnam Pays de Loire -AG Cnam. Dans
la suite du rapport, il faut le terme Cnam est utilisé à la place de AG Cnam.
1.3.2 Organisation du Cnam en région Pays de la Loire
 1 centre régional : Il est composé de directions et de services
transversaux, ainsi que de plusieurs composantes déclinant
opérationnellement les missions du Cnam.
 Direction régionale
 Direction RH, administrative, financière
 Développement et services aux entreprises
 Développement et stratégie des territoires
 Formations et parcours individuels
 Mission de diffusion de la culture scientifique et
technique
 Service TNC - Technologies numériques pour la
connaissance
 7 Centres : Angers, Cholet, La Roche/Yon, Laval, Le Mans, Nantes et
Saint Nazaire.
Les centres Cnam ont vocation à déployer les missions du Cnam.
- Réparation géographique des centres dans les Pays de la Loire -
Bernard PETIT – ASR / Rapport d’activités
Page 7
 12 Instituts et Unités spécialisées : Leur objectif est de former des
spécialistes dans leur domaine.
 Gestion, finance, comptabilité  INTEC (Angers, La
Roche-sur-Yon, Nantes)
 Hygiène industrielle et environnement  IHIE-SSET
(Angers)
 Immobilier-construction  ICH – Pôle immobilier
(Nantes)
 Travail social  IFORIS – Pôle santé / social (Angers)
 Santé publique  USP – Pôle santé / social (Nantes)
 Management des industries de la mode  Institut
Colbert – (Cholet)
 Management de la logistique industrielle  ISERPA – Pôle
management industriel (Angers)
 Marketing-vente, achat, commerce international  CSV
(Nantes)
 Management de projets  IIM (Nantes)
 Travail et développement  Pôle Travail &
développement (Nantes)
LE CNAM PAYS DE LA LOIRE EN CHIFFRES
 6 300 personnes formées chaque année
 800 intervenants vacataires professionnels et universitaires
 700 formations modulaires
 250 actions « entreprises » par an
 50 événements de culture scientifique et technique
 Un budget de 18,3 M€
 270 salariés permanents (173 ETP)
Bernard PETIT – ASR / Rapport d’activités
Page 8
1.3.3 Les formations
Les formations sont ouvertes à tous : aux personnes en activité ou en recherche
d'emploi, aux étudiants… Elles peuvent s’effectuer à tout moment de la vie
professionnelle, à tous les niveaux de l'enseignement.
Différents dispositifs sont proposés pour organiser les temps de formation :
 Hors temps de travail, en soirée et/ou le samedi.
 En formation à distance tutorée.
 En semi-présentiel (en salle de cours et à distance).
 En journée, à plein temps ou quelques jours par mois.
 En alternance.
Pour préparer un certificat ou un diplôme (jusqu’à bac+5), plus de 700 modules de
formation sont proposés dans les quatre domaines suivant :
 Sciences humaine, sciences de la société, management (Achat,
Commerce, Immobilier, Gestion…).
 Travail et société (Communication, Droit du travail, Ergonomie…).
 Sciences techniques et industrielles (Chimie, Développement durable,
Mécanique, Energies renouvelables...)
 Informatique (Architecte, Système d’information, Electronique,
Automatisme industriel…)
Le Cnam propose également un accompagnement des parcours professionnels avec les
solutions suivantes :
 Le bilan de compétences.
 La validation des acquis de l'expérience.
 La validation des études supérieures (permet d'être dispensé de
certains modules de formation et de l'examen correspondant).
Bernard PETIT – ASR / Rapport d’activités
Page 9
1.3.4 L’informatique au Cnam Pays de la Loire
Le pôle informatique est divisé en 3 services :
 Service Technologies des Nouvelles Communications (TNC) : Le
service met en œuvre des outils pour la production et la diffusion de la
connaissance. L’objectif final de l'appropriation des savoirs se décline
via les technologies innovantes : les services web, de visioconférence,
de streaming (conversations par webcam), des flux RSS, des blogs,…
 Service des Systèmes d’Information (SI) : Le service met en œuvre,
configure, paramètre les « outils métiers » du Cnam : (ERP, logiciel de
gestion formation-auditeur…)
 Service des Services Généraux (SG) : Le service gère l’accueil, les
agents techniques avec la logistique ainsi que les autres services
informatiques (infrastructure système et réseau, les postes
utilisateurs…).
- Organigramme des services généraux -
J’ai effectué mon stage pratique aux services généraux de l’AG Cnam.
Bernard PETIT – ASR / Rapport d’activités
Page 10
2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL
2.1 Présentation de l’informatique dans l’organisation
L’infrastructure de réseau et des systèmes informatiques du Cnam est répartie sur tout
le territoire régional. En fonction de l’activité de chaque centre, cette infrastructure
peut aller de quelques postes à plusieurs dizaines de machines. Globalement,
l’infrastructure du Cnam doit gérer environ 700 postes et 40 serveurs avec tous les
éléments d’interconnexion nécessaire à la sécurité et au bon fonctionnement des
différents services.
L’architecture informatique est basée principalement sous la plateforme Windows.
Quelques serveurs Linux sont présents pour de rares applications.
Au centre régional, le réseau est divisé en plusieurs domaines Microsoft Windows :
 Les Permanents : Domaine régional, multi sites, réservé aux employés
du CNAM.
 Les Apprenants : Domaines réservés pour les auditeurs, les stagiaires.
Ces domaines sont spécifiques à chaque site.
Le plan d’adressage IP permet de distinguer rapidement le site concerné pour un
équipement particulier.
Type d’adresse IP : 192.168.X.Y/24
 X : correspond au site
 Y : correspond à l’adresse unique de l’hôte dans le site
Sur chaque site, chaque poste récupère dynamiquement depuis un serveur DHCP les
informations nécessaires à la connexion au réseau local et à Internet.
Un anti-virus, anti-spyware de type ESET-NOD32, est installé sur chaque poste client et
sur chaque serveur. La mise à jour des définitions antivirales est effectuée via un
serveur local présent sur chaque site.
La sauvegarde est également centralisée sur un serveur. Elles sont effectuées avec
Symentec Backup Excec via un robot de sauvegarde sur bande. Les bandes sont
régulièrement stockées dans un coffre et sur un autre site.
Pour contrôler et sécuriser les accès à Internet, l’utilisation s’un serveur Proxy est
obligatoire. Les règles de filtrages sont gérées par une société tierce.
Bernard PETIT – ASR / Rapport d’activités
Page 11
2.2 Schéma global de l’infrastructure système et réseau
Réseau
Permanent
s
Réseau
Apprenants
DMZ
Réseau
Permanent
s
Réseau
Apprenants
Réseau
Permanent
s
Serveurs :
- Contrôleur
de domaine
- DNS, DHCP,
WINS
- de fichiers
- d’impression
- antivirus
- WSUS
- GLPI
- Messagerie
- Appl. Métier
Serveurs :
- Contrôleur
de domaine
- DNS, DHCP,
- de fichiers
- d’impression
Serveurs :
- DNS, FTP
Relais SMTP
- WEB
- Proxy
Serveurs :
- Contrôleur de
domaine
- DNS, DHCP,
- de fichiers
- d’impression
Serveurs :
- Contrôleur de
domaine
- DNS, DHCP,
- Serveur de fichiers,
d’impression
- GLPI, Antivirus, WSUS
Serveurs :
- Contrôleur de
domaine
- DNS, DHCP,
- Serveur de fichiers,
d’impression
- GLPI, Antivirus, WSUS
Mollet – Centre régional
Site distantSite distant
VPN - GigalisVPN - Gigalis
Renater
Bernard PETIT – ASR / Rapport d’activités
Page 12
2.3 Les serveurs
Les serveurs physiques sont principalement sous Windows Server 2003 R2, alors que
les serveurs virtuels sont principalement sous Windows Server 2008 ou 2008 R2. A
chaque évolution ou changement de machine, la migration de l’OS s’effectue vers
Windows Server 2008 R2.
Quelques serveurs utilisent des distributions Linux (Debian et Ubuntu) pour des usages
très spécifiques :
 Supervision avec Zabbix
 Gestion de Parc avec GLPI
 Serveur relais SMTP sous POSTFIX
 Serveurs DNS public
 Serveur Proxy Web avec Squid
- Listes des principaux serveurs au centre régional du Cnam -
Bernard PETIT – ASR / Rapport d’activités
Page 13
Les serveurs physiques font place régulièrement aux serveurs virtuels. C’est la solution
VMware ESX4.1 qui a été retenue par le Cnam. Cette infrastructure complexe est en
constante évolution.
Actuellement, trois serveurs « ESX » fonctionnent en production sur le site régional.
Sur les sites distants, un ou deux serveurs « ESX » permettent de couvrir les besoins de
l’organisation.
2.4 Les postes clients
Le parc d’ordinateurs est composé principalement de machines de marque DELL. Les
caractéristiques des machines sont très hétérogènes. A ces postes de bureau, un parc
d’ordinateurs portables est associé. Ce dernier est aussi très hétérogène et vieillissant.
Toutes les machines fonctionnent sous Microsoft Windows XP à part quelques
exceptions et les nouvelles machines qui utilisent Windows 7. La migration en masse
vers Windows 7 n’est pas prévue. Elle se fait progressivement lors des changements
des postes.
Quelques utilisateurs utilisent les services de bureau à distance via des serveurs
fonctionnant sous Windows 2008 R2. Leur poste, sous Windows XP, est utilisé
simplement pour la connexion réseau.
2.5 Les logiciels
En fonction des services, différents logiciels sont utilisés. Les principaux logiciels
installés sur les postes de travail sont les suivants (liste non exhaustive) :
 Microsoft Office 2003, 2007 et 2010,
 CEGID - Logiciel pour la compta, paye, contact… (ERP du Cnam),
 VNC pour la prise en main à distance,
 NOD32 - Antivirus,
 PDF Creator…
Bernard PETIT – ASR / Rapport d’activités
Page 14
3 STAGE PRATIQUE
3.1 Le cahier des charges
3.1.1 Objectifs
Les trois objectifs principaux du stage étaient les suivants :
 Réorganiser l’infrastructure réseau du site de la Roche sur Yon.
L’objectif est d’inventorier l’existant, restructurer l’environnement
virtuel et formaliser la documentation.
 Migrer deux serveurs Web sous IIS 6.0 vers un seul serveur
d’application Web sous IIS 7.5. L’objectif est de migrer une vingtaine
de sites web sous Windows 2003 connectés à des bases de données
Microsoft Access et des bases SQL server vers un serveur Windows
2008 R2. Le second objectif est de passer de Microsoft SQL Server
Express 2005 vers Microsoft SQL Server 2008 R2.
 Importer des fichiers .PST dans les archives des boîtes aux lettres
sous Exchange 2010. L’objectif est d’automatiser l’importation des
fichiers d’archives des utilisateurs dans leur propre boîte aux lettres.
Actuellement les archives ne sont pas directement accessibles.
En parallèle des projets, il m’était demandé d’assurer l’assistance aux utilisateurs,
l’installation de nouveaux matériels et logiciels.
3.1.2 Environnement de stage
Mon stage s’est déroulé sur le site de Nantes au bâtiment Mollet (2 jours par semaine)
et sur le site de la Roche sur Yon (3 jours par semaine).
Pour la réalisation de mes tâches, mon emploi du temps était divisé en deux parties :
 Réalisation des tâches d’assistance aux utilisateurs répartie en fin de
semaine. Un autre stagiaire était en charge des interventions en début
de semaine (sur le site de Nantes).
 En début de semaine, mise en place des différents objectifs avec une
planification prévisionnelle par tranche de deux semaines par projet.
Bernard PETIT – ASR / Rapport d’activités
Page 15
Pour la réalisation de mon projet, j’ai travaillé avec une grande autonomie une fois les
objectifs définis avec Julien HERAULT, mon tuteur de stage. Un suivi hebdomadaire a
permis de faire évoluer les projets au fil du temps.
Concernant les interventions, l’assistance aux utilisateurs, je disposais de toutes les
ressources nécessaires à la résolution des incidents. Tout le personnel des services
généraux était disponible et à l’écoute des différents problèmes rencontrés.
4 ACTIVITES ET REALISATIONS
Les tâches réalisées pendant le stage pratique sont décrites ci-dessous. Les trois
objectifs principaux de mon stage font l’objet chacun d’un chapitre particulier.
4.1 Fonctionnement de l’assistance
Le logiciel open source de gestion de parc informatique GLPI (Gestion Libre de Parc
Informatique) est utilisé à la gestion de l’inventaire matériel et logiciel du parc
informatique de Cnam. Il est également utilisé pour la gestion de l’assistance aux
utilisateurs.
Pour centraliser l’assistance aux utilisateurs, un numéro de téléphone unique - 1022,
et une boîte aux lettres unique - 1022@cnam-paysdelaloire.fr sont à disposition des
utilisateurs.
A l’arrivée d’une demande, un ticket d’assistance est généré au niveau des services
généraux. Ce ticket est affecté à un technicien avec un niveau de priorité. Une fois
créé, le ticket apparait dans l’interface Web réservée au technicien avec un envoi de
mail au technicien.
Le technicien accepte ou refuse le ticket et en fonction de la priorité, traite l’incident.
Une fois ce dernier résolut, le technicien notifie le ticket comme « résolu » et peut
fermer le ticket. Tant que le problème n’est pas résolu, le ticket n’est pas clos.
Toute la gestion des incidents ce fait à l’aide du logiciel GLPI. A chaque étape de
processus de résolution d’incident, une notification par mail est envoyée aux
différentes personnes des services généraux. Les utilisateurs sont informés par les
techniciens.
Bernard PETIT – ASR / Rapport d’activités
Page 16
- Processus d’une demande d’assistance utilisateur -
4.2 Assistance aux utilisateurs
La majeure partie de mes interventions s’est déroulée au centre régional de NANTES.
Les autres interventions se sont exécutées sur le site de la Roche sur Yon.
Voici une liste non exhaustive des interventions réalisées concernant l’assistance
auprès des utilisateurs :
 Internet :
 Pas d’accès à Internet (proxy non ou mal configuré,
problème de réseau, WIFI non connecté…)
1022 1022@cnam-paysdelaloire.fr
Utilisateurs
Demande d’assistance
Création du ticket
Affectation aux
techniciens
Résolution des incidents
Clôture du ticket
Services
Généraux
Bernard PETIT – ASR / Rapport d’activités
Page 17
 Internet Explorer
 Aide au téléchargement de fichiers
 Outlook
 Modification d’une notification d’absence du bureau
 Modification d’une redirection d’une boîte aux lettres
 Problème de signature
 Problème de connexion avec Outlook Web App
 Fichiers bureautiques Microsoft Word, Microsoft Excel.
 Conversion de fichier Open Office/ Microsoft Word
 Renommer des fichiers Excel avec la bonne extension
 Installation du convertisseur Works 7 pour Microsoft
Word
 Résolution de problèmes dans Excel (Mise en page, mise
en forme…)
 Imprimante
 Résolution de connexion réseau interrompue
 Nouvelle installation de pilote d’impression sur un poste.
Avec Excel l’imprimante faisait beaucoup de bruit alors
qu’avec les autres applications, l’imprimante fonctionnait
normalement
 Nouvelle installation de pilote d’impression sur un poste.
L’ancien pilote imprimait tous les documents en trois
exemplaires
 Installation à distance d’un pilote impression via VNC
 Périphérique
 Remplacement d’écran
 Nettoyage d’unité centrale très poussiéreuse. (bruit
énorme des ventilateurs)
 Activation des hauts parleurs sur un poste de travail
 Configuration d’un poste sous Windows 7 – lenteur dans
l’explorateur de fichiers ne permettant pas à l’utilisateur
de travailler normalement. Désinstallation de logiciels non
normalisés, nettoyage de la machine avec CCleaner,
défragmentation du disque, mise à jour des différents
logiciels…
Bernard PETIT – ASR / Rapport d’activités
Page 18
5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE
PERICLES
5.1 Introduction
La première phase du projet a consisté à réorganiser l’infrastructure réseau du site de
la Roche sur Yon, impasse Périclès. Le site de centre universitaire n’est pas affecté. Les
quelques postes de travail sont en groupe de travail. Les utilisateurs accèdent au
système d’information via les services de bureau d’accès à distance. Le serveur d’accès
se situe impasse Périclès.
L’objectif principal est d’inventorier l’existant, restructurer l’environnement virtuel et
formaliser la documentation pour que les techniciens des services généraux puissent
appréhender et intervenir rapidement sur le réseau du site de la Roche sur Yon.
5.2 Etude de l’existant
La virtualisation des serveurs a eu lieu en décembre 2010. Cette virtualisation a permis
de supprimer le domaine Windows local et d’intégrer tout l’environnement des
permanents dans le domaine Windows du Cnam. Cette opération a été menée sur tous
les sites du Cnam. Du fait, il n’existe plus qu’un seul domaine Windows, le domaine
« arcnam.pdl ».
Cette migration vers la virtualisation s’est effectuée rapidement. Aucune
documentation n’a été fournie pour comprendre la configuration des serveurs « ESX »,
des serveurs de stockage…
La principale problématique était de mettre à plat la gestion du stockage des Machines
virtuelles (VMs) et la mise en place des sauvegardes de ces VMs.
5.2.1 L’environnement VMware
Deux « ESX 4.1 » sont installés sur le site de la Roche sur Yon. Cet environnement de
virtualisation est installé sur deux serveurs HP. Ces deux machines possèdent les
caractéristiques suivantes :
 HP Proliant DL180 - 8 Go de RAM, 2x500 Go de disque, 1 processeur
Intel® Xeon® E5606 4-core
 HP Proliant DL360 - 12 Go de RAM et 2x146 Go de disque, 1
processeur Intel® Xeon® E5606 4-core
Bernard PETIT – ASR / Rapport d’activités
Page 19
Le stockage est assuré par deux serveurs de stockage avec les caractéristiques
suivantes :
 2 Serveurs IOMEGA StoreCenter ix4-20d
 4 disques en RAID 5 de 932 Go soit 2,7 To de disponible
 Le 1er
serveur « storage » contient la partition « VM1 » connecté sous
le nom « iscsi-vm1 » d’une capacité de 1,9 To. Le serveur « storage »
contient une 2ème
partition « VM2 » connecté sous le nom « iscsi-
vm2 » d’une capacité de 600 Go.
 Le 2ème
serveur « storage-sauve » contient la partition « SAUVE1 »
connecté sous le nom « iscsi-sauve1 » d’une capacité de 1,9 To. Le
serveur « storage-sauve » contient une 2ème
partition « SAUVE2 »
connecté sous le nom « iscsi-sauve2 » d’une capacité de 600 Go.
Un Switch est dédié au réseau de stockage. Ce switch possède les caractéristiques
suivantes :
 Switch HP 1810G-8
 8 ports 10/100/1000 à auto-détection
Les serveurs ESX exploitent des « connecteurs iscsi » pour utiliser les serveurs de
stockage.
L’objectif premier des deux serveurs de stockage était le suivant :
 Sur le premier, les VMs en production devaient être stockées.
 Le second devait servir de stockage des sauvegardes des VMs.
L’environnement de virtualisation et la gestion des EXS étaient gérées par une machine
Windows en 64 bits avec vCenter Server et vSphere Client.
Bernard PETIT – ASR / Rapport d’activités
Page 20
5.2.2 Les problématiques
Le contexte était satisfaisant. En réalité, il en était tout autre. En sachant que le plan
d’adressage n’est pas remis en question, voici la liste des différents points mis en
évidence avec les solutions proposées :
 Le nom des ESX n’est pas conforme à la nomenclature du Cnam.
 Renommer les ESX.
 Le nom des banques de données des ESX n’est pas conforme à la
nomenclature du Cnam.
 Renommer les banques de données des ESX.
 Les VMs sont stockées sur toutes les banques de données. Il n’existe
pas de cohérence de stockage.
 Stocker toutes les VMs (tous les fichiers) dans le même espace de
stockage, dans la banque de données.
 La sauvegarde des VMs avec VMware Data Recovery est inopérante.
 Mettre en place la sauvegarde des VMs.
 Le serveur (ancien poste de travail) en 64 bits avec Windows 2008
(2 Go de RAM) qui gère l’écosystème de virtualisation avec vCenter
Server répond au nom de « Gallet ». Cette machine est complètement
sous dimensionnée en terme de processeur et de mémoire. Les temps
d’accès sont très longs, jusqu’au blocage du système.
 Remplacer le serveur vCenter Server par un serveur physique qui
peut supporter l’environnement VMware.
Vient s’ajouter à tous ces points, l’absence de documentation précisant le plan
d’adressage, le rôle de chaque VM, l’emplacement des VMs… En plus du rôle
technique pour régler les différents points ci-dessus, j’ai dû faire une documentation
présentant l’infrastructure complète de la Roche sur Yon en inventoriant tous les
différents équipements.
La présentation de « l’infrastructure VMware de Périclès » au 20 novembre 2011 est
décrite en annexe 1.
Bernard PETIT – ASR / Rapport d’activités
Page 21
5.3 Renommer les ESX
Suivant la nomenclature du Cnam, le nom des ESX doit porter le nom d’un vaisseau
spatial. Les noms de « nostromo » et « discovery » sont affectés respectivement
« ESX1 » et « ESX2 ».
5.3.1 Résolution de nom :
La résolution du nom dans le réseau local doit pouvoir s’effectuer simplement. Pour ce
faire, il faut ajouter un enregistrement correspondant au nouveau nom dans le DNS du
domaine « arcnam.pdl ».
5.3.2 En mode console, ou en mode SSH avec Putty :
Pour renommer un serveur ESX, il faut modifier les fichiers suivants :
 le fichier /etc/hosts
 le fichier /etc/sysconfig/network
Bernard PETIT – ASR / Rapport d’activités
Page 22
 le fichier /etc/vmware/esx.conf
 POUR QUE LES MODIFICATIONS SOIT PRISES EN COMPTE, IL FAUT REDEMARRER
LE SERVEUR ESX.
5.3.3 Sur VSphere Client
Pour que le nouveau nom apparaisse dans vSphere Client, il faut travailler à partir de la
machine qui fait office de vCenter Server.
Avec le client vSphere, il faut supprimer l’hôte, puis l’ajouter avec son nouveau nom.
La résolution d’adresse doit fonctionner et ainsi dans le client vSphere apparaîtra l’ESX
avec son nouveau nom.
5.4 Renommer les banques de données ESX
Suivant la nomenclature du Cnam, le nom des banques de données locales des ESX
doit comprendre « sys- »serveurESX. Par exemple pour le serveur « notromo », la
banque de données local doit s’appeler « sys-nostromo »
Avec le client vSphere, il faut sélectionner la banque à renommer dans la
« configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut
renommer la banque.
Bernard PETIT – ASR / Rapport d’activités
Page 23
5.5 Configuration du stockage
L’optimisation du stockage est passée par trois phases :
 Suppression des dossiers et des fichiers inutiles dans les banques de
données
 Déplacer tous les fichiers des VMs dans la banque de données « iscsi-
vm1 » stockée sur le premier serveur de stockage « storage »
 Utiliser le deuxième serveur de stockage « storage-sauve » pour
stocker les clones des VMs et pour stocker les fichiers archivés (fichiers
bureautiques de plus de 5 ans du Cnam Vendée)
5.5.1 Suppression des données erronées
Après multiples vérifications, j’ai supprimé les VMs inexploitées. A partir du client
vSphere, on sélectionne la VM à supprimer. Avec le menu contextuel, on dispose du
menu « Supprimer du disque » pour effacer physiquement la VM et tous ses fichiers.
Banque de données par banque de données, après les vérifications d’usage, j’ai
supprimé tous les fichiers et tous les dossiers « orphelins ».
Avec le client vSphere, il faut sélectionner la banque à consulter dans la
« configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut
explorer la banque. Une nouvelle fenêtre apparait et permet de supprimer, copier des
fichiers…
- Exploration de la banque « iscsi-vm2 » avant le nettoyage -
5.5.2 Déplacement des données VMs
L’objectif principal est de centraliser tous les fichiers des VMs dans la banque de
données « iscs1-vm1 ».
Bernard PETIT – ASR / Rapport d’activités
Page 24
Cette manœuvre s’est effectuée alors que les VMs sont stoppées.
C’est la technologie « Cold Migration » de VMware qui a été utilisée. Celle-ci permet
de déplacer des fichiers de machines virtuelles d’un emplacement de stockage vers un
autre.
La mise en place de « vMotion » a été effectuée pour répondre aux besoins suivants :
 Migration à chaud d’une VM à chaud d’un ESX vers un autre, sans
interruption de service et transparente pour les utilisateurs.
 Maintenance matérielle des serveurs ESX sans interruption de service.
 Déplacement proactif des machines virtuelles en cas de défaillance ou
de dégradation des performances.
Pour fonctionner, vMotion nécessite les prérequis suivants :
 Baie de stockage partagée accessible par les serveurs. vMotion prend
en charge le stockage NAS, SAN iSCSI et SAN Fibre Channel.
 Réseau performant. vMotion nécessite une carte réseau et un lien
Gigabit.
 Compatibilité de processeur. Il faut s’assurer de la compatibilité entre
les différents processeurs des serveurs. EVC (Enhanced VMotion
Compatiblity) permet de masquer certaines différences pour apporter
la plus grande compatibilité entre les serveurs ayant des processeurs
de générations différentes.
L’utilisation de vMotion nécessite vCenter Server.
Bernard PETIT – ASR / Rapport d’activités
Page 25
Pour mettre en place vMotion, il faut configurer le port VMkernel sur chaque ESX.
Dans les propriétés de la carte réseau, il faut activer vMotion.
- Activation de vMotion -
Lors de la migration de la VM, il faut indiquer le serveur ESX de destination et fixer la
priorité des migrations de vMotion par rapport aux autres exécutions sur l’hôte de
destination.
Lors de la migration avec vMotion, seul l’état de la VM avec sa configuration est
déplacé. Le disque virtuel ne bouge pas, il reste au même endroit, dans la même
banque de données sur un stockage partagé.
Lorsque vMotion est déclenché, la mémoire active de la VM est transférée au travers
du réseau sur l’hôte de destination en différentes étapes :
 vCenter Server vérifie que la VM est dans un état stable.
 L’état de la mémoire de la VM et son contenu sont transférés sur le
serveur de destination au travers du VMkernel Port VMotion. vMotion
fait une succession de snapshots de la mémoire et les transfère sur le
serveur de destination.
Bernard PETIT – ASR / Rapport d’activités
Page 26
 Une fois la copie terminée sur le serveur de destination, vCenter
Server déverrouille et suspend la VM source pour que le serveur de
destination puisse en prendre le contrôle en faisant un verrouillage sur
le disque.
 La couche réseau étant également gérée par le VMkernel, vMotion
garantit qu’après la migration l’identité de la VM sur le réseau comme
l’adresse MAC et le SSID seront préservées. Les connexions réseaux
actives sont également préservées.
 La VM continue son activité sur l'hôte de destination.
5.5.3 Serveur de stockage « storage-sauve »
Une fois la suppression des données erronées et le déplacement des VMs sur les
bonnes banques de données, l’objectif est de rationnaliser l’usage du deuxième
serveur de stockage « storage-sauve ».
Une première partition « clone » de 1,9 To sera utilisée pour le clonage des VMs. Cet
espace de stockage sera partagé pour les serveurs ESX.
Le reste du disque, soit la partition « archive » de 600 Go, sera utilisée pour stocker les
fichiers archivés du serveur de fichiers (fichiers de plus de 5 ans). Cet espace de
stockage sera utilisé via un partage Windows sur le serveur vCenter Server « Gallet ».
Les accès en lecture seule étant peu nombreux, les ressources du serveur seront peu
sollicitées.
Les accès à ces espaces de stockage se font via des connexions iSCSI à travers le réseau
de stockage dédié à 1 Gigabit.
Pour la mise en œuvre de la solution, voici la liste des différentes tâches réalisées :
 Sur les deux ESX, au niveau du stockage, suppression des banques de
données « iscsi-sauve1 » et « iscsi-sauve2 ».
 Sur les deux ESX, suppression de la cible iSCSI pointant vers « storage-
sauve ».
 Sur le serveur vCenter Server « Gallet », suppression de la cible iSCSI
pointant vers « storage-sauve ».
Bernard PETIT – ASR / Rapport d’activités
Page 27
 Reconfigurer le serveur de stockage « storage-sauve » en supprimant
les partitions existantes et en créant les deux nouvelles partitions.
- Copies d’écran de la configuration du serveur de stockage -
Configuration effectuée via un navigateur Internet
Bernard PETIT – ASR / Rapport d’activités
Page 28
 Sur les deux ESX, ajout de la cible iSCSI pointant vers « storage-
sauve ».
 Sur les deux ESX, au niveau du stockage, ajout de la banques de
données « iscsi-clone » et formater l’espace de stockage.
Avec le client vSphere, il faut sélectionner « stockage » dans l’onglet de
« configuration » de l’ESX concerné. On ajoute une banque de donnée pointant vers un
disque iSCSI spécifique.
Bernard PETIT – ASR / Rapport d’activités
Page 29
 Sur le serveur vCenter Server « Gallet », ajout de la cible iSCSI
pointant vers « storage-sauve ».
- Propriétés du connecteur iSCSI de « Gallet » -
 Sur le serveur vCenter Server « Gallet », configuration du nouveau
disque. Après avoir monté le disque, un formatage est nécessaire. Les
fichiers d’archives sont copiés sur ce nouveau disque. Les permissions
de partage et NTFS ont été adaptées en fonction des droits
strictement nécessaires.
Bernard PETIT – ASR / Rapport d’activités
Page 30
5.6 La sauvegarde des VMs
Plusieurs technologies sont disponibles dans un environnement de virtualisation
VMware.
L’objectif des sauvegardes est de pouvoir garantir un niveau de service satisfaisant
pour les utilisateurs. En fonction des techniques, ce niveau de service sera plus ou
moins intéressant.
La présentation des différentes techniques qui suit ne tient pas compte des
technologies tierces de sauvegarde telle que Veeam Backup.
5.6.1 La Copie de fichiers
Les fichiers qui composent des machines virtuelles sont principalement de 5 types :
*.vmx : le fichier de configuration de la machine virtuelle,
*.vmdk: le fichier de metadata (configuration) d’un disque virtuel,
*-flat.vmdk: le fichier contenant les données du disque virtuel,
*.vmsn: le fichier de metadata d’un disque de snapshot,
*-delta.vmdk: le fichier contenant les données du snapshot de fichier virtuel.
Dans le cadre d’une sauvegarde de VM, il est avant tout essentiel de sauvegarder les
fichiers de disque, soit les .vmdk et –flat.vmdk. Selon l’interface que l’on utilise pour se
connecter à ESX, les fichiers –flat.vmdk peuvent ou pas être affichés.
VMWARE VSPHERE CLIENT
En utilisant le client vSphere sur le serveur vCenter Server, dans l’inventaire des
banques de données, on peut parcourir une banque de données. A partir de la fenêtre
de la banque de données, on peut gérer les fichiers (télécharger, copier, supprimer…).
Bernard PETIT – ASR / Rapport d’activités
Page 31
Des outils comme WinSCP ou Veeam Backup and FastSCP(gratuit) permettent de faire
les mêmes opérations en se connectant directement sur les serveurs ESX.
Les fichiers qui composent les machines virtuelles sont stockés dans le dossier
« /vmfs/volumes ». L’arborescence sous-jacente reprend les noms de banques de
données. Toutes les banques de données locales ou distantes sont accessibles de façon
transparente. Dans l’arborescence de chaque banque de données, se situent les
dossiers au nom de chaque VM.
- Interface de Veem Backup and FastSCP -
DEPUIS L’INTERFACE SSH
A partir d’une console SSH, il est possible d’utiliser deux commandes qui permettent
de copier les fichiers des banques de données : « cp » et « vmkfstools ».
Exemples :
cp –v /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk
vmkfstool –i /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk
La contrainte majeure de la copie de fichiers est qu’il faut dans la plupart des cas que
la VM soit arrêtée pour faire l’opération de copie des fichiers.
Bernard PETIT – ASR / Rapport d’activités
Page 32
5.6.2 Les Snapshots
Un Snapshot est un outil qui permet de figer l’état d’une VM à un instant donné. Il est
ensuite possible soit de revenir à l’état antérieur d’une VM et ainsi supprimer tous les
changements effectués sur un disque depuis le SnapShot, soit de supprimer le
SnapShot et ainsi considérer l’état actuel de la VM comme définitif.
Les Snapshots présentent un avantage en termes de sauvegarde. En effet, lorsque l’on
crée un Snapshot une VM, le disque virtuel initial est figé et toutes les modifications
sont inscrites dans un disque « enfant ». Il devient tout à fait possible de sauvegarder
par copie le disque initial puisque que la VM continue de fonctionner sur le disque
enfant. En fin de sauvegarde, il suffit de supprimer le Snapshot afin d’appliquer les
modifications faites.
La gestion des Snapshots peut se faire soit par l’interface graphique, soit en mode
commande via une API Perl.
Les Snapshots sont utilisés à la demande en cas de changement notable de la
configuration et du contenu de la VM pour pouvoir, éventuellement, faire un retour
arrière rapide.
5.6.3 Le clonage
Cloner une VM permet de créer un doublon de la machine virtuelle avec la même
configuration que l'original.
Optionnellement, on peut personnaliser le système d'exploitation invité du clone pour
changer le nom de la VM, les paramètres réseau et d'autres propriétés.
Bernard PETIT – ASR / Rapport d’activités
Page 33
Le principal intérêt du clonage d’une VM, c’est qu’il peut être effectué alors que la VM
est en fonctionnement. De plus, cette opération peut être planifiée via « les tâches
planifiées ».
Il faut être connecté à vCenterServer afin de cloner une VM.
Lors du la préparation du clonage, il faut indiquer :
 le nom de clone,
 l’ESX qui va gérer le clone,
 la banque de données qui va stocker le clone
 options supplémentaires
Les contraintes du clonage sont les suivantes :
 On ne peut pas cloner deux fois la même VM avec le même nom de
clone. Il faut renommer le clone ou supprimer le premier clone. Ces
tâches ne peuvent pas être planifiées.
 En fonction des VM et de la taille des disques virtuels, les temps de
clonage peuvent être très longs (plusieurs heures). Ceci peut pénaliser
les ressources des serveurs.
Le clonage peut être très utile pour les VMs dont la configuration évolue peu. Avec les
tâches planifiées, j’ai effectué un clonage de toutes les VMs du site de Périclès sur la
banque de données « iscsi-clone ». Ceci permet d’avoir un double des VMs sur deux
espaces de stockage différents. A l’heure actuelle, c’est la seule sauvegarde « fiable »
des VMs du site de la Roche sur Yon.
Bernard PETIT – ASR / Rapport d’activités
Page 34
5.6.4 VMware Data Recovery
VMware Data Recovery (VDR) est un produit VMware dédié à la sauvegarde et la
restauration des machines virtuelles. VDR présente les caractéristiques suivantes :
 Sauvegarde et restauration sur disque. VDR utilise le stockage sur
disque pour accélérer la restauration de vos machines virtuelles.
 Sauvegarde complète et incrémentielle au niveau fichier. VDR
enregistre les modifications incrémentielles et permet une fenêtre de
sauvegarde efficace.
 Restauration au niveau image et de fichiers individuels. VDR restaure
l’image complète d’une VM en cas de sinistre et restaure des fichiers
et des répertoires individuels (pour les VM exécutant un système
d’exploitation Microsoft® Windows).
 Réduction de l’espace disque occupé par les données de sauvegarde.
VDR utilise une technologie intégrée de déduplication.
VDR comporte trois composants principaux :
 Le plug-in d’interface utilisateur VMware vCenter Server,
 L’appliance virtuelle VMware Data Recovery qui gère le processus de
sauvegarde et de restauration,
 L’espace de stockage dédupliqué.
PROCESSUS DE SAUVEGARDE :
L’interface VMware vCenter Server permet d’accéder à la sélection des machines
virtuelles à protéger, du calendrier des tâches de sauvegarde, des stratégies de
rétention de données et des disques cibles.
La tâche est ensuite envoyée vers l’appliance virtuelle VMware Data Recovery pour
générer les Snapshots des machines virtuelles protégées et lancer le processus de
sauvegarde.
VDR peut également libérer le réseau LAN du trafic lié à la sauvegarde en montant le
Snapshot directement dans l’appliance virtuelle VMware Data Recovery. Une fois le
Snapshot monté, VDR lance la transmission en continu des blocs de données vers
l’emplacement de stockage cible. Durant ce processus, VDR déduplique le flux de blocs
de données afin d’éliminer les données redondantes avant l’écriture des données de
sauvegarde sur le disque cible.
Une fois toutes les données écrites, VDR démonte le Snapshot et sort le disque virtuel
du mode Snapshot.
Bernard PETIT – ASR / Rapport d’activités
Page 35
- Processus de sauvegarde avec VMware Data Recovery -
PROCESSUS DE RESTAURATION
Au cours du processus de restauration d’une VM complète, VDR présente des points
de restauration temporels pour chaque machine virtuelle. Une fois le point de
restauration voulu sélectionné, VDR lance le processus de restauration de la VM vers
l’hôte cible en récupérant les blocs de données spécifiques.
Lors du remplacement d’une VM ou d’un disque virtuel existant, VDR ne transfère que
les blocs de données qui ont changés.
VDR prend également en charge la restauration au niveau fichier. Ce processus de
restauration est similaire, mais il est toutefois lancé depuis la console de la machine
virtuelle. Ce mécanisme est valable uniquement pour les VM fonctionnant sous
Microsoft Windows.
- Processus de restauration avec VMware Data Recovery -
Bernard PETIT – ASR / Rapport d’activités
Page 36
MISE EN PLACE
Sur vCenter Server, le plugin VDR est installé. On configure les sauvegardes et on
restaure les VMs via l’outil VMware Data Recovery.
CONFIGURATION D’UNE SAUVEGARDE
Configuration de la destination
Sur le serveur vCenter Server « Gallet », il faut créer le connecteur Iscsi vers storage –
iscsi-vm2.
Ce nouveau disque est utilisé dans sa totalité pour stocker les sauvegardes. Un dossier
partagé, avec les permissions de partage et les permissions NTFS limitées aux
administrateurs du domaine.
Ce partage, sous le nom VDR, est utilisé dans la configuration « Destinations » de VDR.
Sur Gallet, en utilisant l’application VMvare Data Recovery, on ajoute le partage créé
au préalable dans la configuration des destinations.
Bernard PETIT – ASR / Rapport d’activités
Page 37
Configuration de la sauvegarde
Les différentes étapes de la sauvegarde sont les suivantes :
 Donner un nom à la sauvegarde.
 Sélectionner les VMs entières ou les disques
individuellement.
 Sélectionner la destination - partage Windows de Gallet
 Définir la fenêtre de la sauvegarde (La sauvegarde des VM
s’effectue à n’importe quel moment dans la fenêtre de
sauvegarde. Chaque VM n’est sauvegardée qu’une fois
par jour.
Bernard PETIT – ASR / Rapport d’activités
Page 38
 Définir la stratégie de rétention des sauvegardes.
5.6.5 Les sauvegardes des VMs au Cnam Vendée
VMware Data Recovery est la solution de sauvegarde la plus intéressante. La
contrainte de cette solution est le coût de licence. Cette licence n’étant pas octroyée
pour le site de la Roche sur Yon, seul le mécanisme de clonage, avec ses limites, est
pour l’instant opérationnel.
Une réflexion globale sur les sauvegardes doit être mise en œuvre pour le site de la
Roche sur Yon en particulier, et pour le Cnam en général.
5.6.6 Quelques liens intéressants :
http://www.vmware.com/fr/products/datacenter-virtualization/data-recovery/overview.html
http://www.vmware.com/files/fr/pdf/support/VMware-vdr12-admin-PG-FR.pdf
http://download3.vmware.com/demos/data-recovery/39582_DataRecoveryDemo_R2.html
Bernard PETIT – ASR / Rapport d’activités
Page 39
5.7 Remplacement du serveur vCenter Server
Le serveur vCenter Server doit fonctionner sous un système d’exploitation Microsoft
Windows en 64 bits pour utiliser les fonctionnalités de la dernière version du produit.
Lors de la migration et du passage à la virtualisation, vCenter Server a été installé sur
un poste de travail recyclé. Avec 2 Go de mémoire, un Pentium IV comme processeur,
80 Go de disque, cette machine de marque NEC supporte difficilement Microsoft
Windows 2008.
Une fois vCenter Server installé, les temps d’accès à l’application sont très longs. Il
était impossible de travailler dans des conditions satisfaisantes.
Il a été décidé de remplacer cette machine par un « vrai » serveur. Un serveur DELL
PowerEdge 850 a été mis en place. Ce serveur n’était plus utilisé suite à la
virtualisation. Cette machine est équipée d’un Pentium IV, de 4 Go de mémoire et de
deux disques de150 Go en RAID1.
Cette machine s’appuie sur Microsoft Windows 2008 R2. Une 2ème
carte réseau 1Gbits
a été installée pour fonctionnement de vCenter Server.
Une fois mis à jour et l’antivirus installé, les produits VMware ont été installés :
vCenter Server et vShpere Client.
- Installation des produits VMware vCenter -
vCenter Server s’appuie sur une base de donnée SQL Server 2005 Express. Un compte
système est utilisé pour démarrer le service. La configuration des ports est définie par
défaut.
Deux produits gratuits ont été installés en plus sur cette machine : Veeam Fast SCP
(Copie rapide de fichiers) et Veeam Monitor Free Edition (supervision).
Le fonctionnement du nouveau serveur est complétement satisfaisant.
Bernard PETIT – ASR / Rapport d’activités
Page 40
5.8 Documentation
Suite à un relevé et à un inventaire, une documentation basée sur de nombreuses
photographies permet d’appréhender rapidement l’infrastructure réseau du site de la
Roche sur Yon.
Cette documentation succincte reprend les éléments suivants :
 Le local technique avec la description du contenu des baies : une baie
de distribution et une baie pour l’environnement de virtualisation.
 Les équipements de virtualisation :
 Les deux serveurs de stockage
IOMEGA StoreCenter ix4-200d.
 Le Switch dédié au réseau de stockage
HP 1810G-8.
 Les serveurs ESX
HP Proliant DL 180 et HP Proliant DL 360.
 Le serveur vCenter Server
Dell PowerEdge 850.
 Les éléments actifs de la baie de distribution :
 Equipements du réseau pédagogique
DLink 10/100 - DES – 1016D Ethernet Switch
DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé)
CISCO Catlyst 2960-48TC-L (10.20.10.31)
HP Procurve 2626 (10.20.10.30)
Accton Switch Workgroup 3024C
3Com – Super Stack (en salle 7, posé sur le sol)
Accton Cheetah Switch Workgroup-3016A (en salle 14,
posé sur le sol)
Routeur Netopia connecté au Modem
Modem ADSL connecté à Orange
 Equipements du réseau des permanents du Cnam
HP ProCurve 1810G-24 (Pieuvre)
HP ProCurve 2610G-24 (Meduse)
Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la
fibre optique de l’IU
 Configuration des réseaux
 Réseau administratif – lan admin en 192.168.19.0 /24
 Réseau pédagogique – lan peda en 10.20.0.0 /16
 Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24
Bernard PETIT – ASR / Rapport d’activités
Page 41
 Configuration du stockage VMware
- Schéma global du stockage -
 Les machines virtuelles :
 OCEAN : Contrôleur de domaine (DC), DNS, Serveur de
fichiers avec BackupAssist – Serveur Web (IIS).
 SABLE : DC, DNS, Serveur d’impression, Serveur de
définitions d’antivirus EST NOD32.
 VAGUE : Serveur de « Services Bureau à distance »
 ECUME : Serveur d’application Web (IIS) – Serveur de
base de données SQL Server 2008 R2
 SERVEUR : DC du domaine du domaine « formation.crip »
DNS et DHCP, Serveur de fichiers – Serveur d’impression,
Serveur de définitions d’antivirus EST NOD32 – Serveur de
messagerie avec Exchange 2003.
 Repérage du câblage pour le réseau administratif
 Plan d’adressage complet
Cette documentation est appelée à évoluer dans le temps pour suivre tous les
changements de configuration. Ce document se situe en annexe 2.
Bernard PETIT – ASR / Rapport d’activités
Page 42
6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS
SQL SERVER 2008 R2.
6.1 Introduction :
L’objectif principal est de migrer une vingtaine de sites Web en production sous
Internet Information Serveur 6.0 (IIS), dans un environnement Windows 2003 SP2 (32
bits,) vers un environnement Windows 2008R2 (64 bits) avec IIS 7.5. Les sites Web à
migrer sont répartis sur deux serveurs Windows 2003. Le deuxième objectif est de
consolider les serveurs.
Une application Web s’appuie sur SQL Server Express 2005. Le troisième objectif
consiste à mettre à niveau SQL Server Express 2005 vers SQL server 2008 R2 tout en
formalisant les procédures de sauvegardes et de restauration.
6.2 Schéma de l’infrastructure
- Migration IIS 6.0 vers IIS 7.5 –
Les deux serveurs Web Windows 2003 (« Servcrip » et « Serveur ») sont remplacés par
un seul serveur d’application sous Windows 2008 R2 (« Ecume »).
SQL Server Express 2005 installé sur le serveur « Serveur » sera mis à jour vers SQL
Server 2008 R2 Edition Entreprise.
Tous les serveurs sont des machines virtuelles (VMs) qui fonctionnent sous WMvare
ESX 4.1.
Serveurs 2003
IIS 6.0
Serveur 2008R2
IIS 7.5
Migration
Migration
Bernard PETIT – ASR / Rapport d’activités
Page 43
6.3 Outil de déploiement Web IIS
L'outil de déploiement Web de Microsoft permet la migration, la gestion et le
déploiement de serveurs Web IIS, des applications Web et des sites Web. Les
administrateurs peuvent utiliser un script de ligne de commande avec l'outil de
déploiement Web pour synchroniser les serveurs IIS 6.0 et IIS 7.0 ou pour migrer un
serveur IIS 6.0 vers IIS 7.0.
L’outil s’appelle « MSDeploy.exe ». La syntaxe de la commande est la suivante :
msdeploy.exe <-verb:<nom> <-source:<objet> [-dest:<objet>] [args ...]
-verb:<nom> Action à effectuer (requis).
-source:<objet> Objet source pour l'opération (requis).
-dest:<objet> Objet de destination pour l'opération.
args Arguments.
Les « verb » utilisé sont les suivants :
getDependencies Pour récupérer les dépendances de l'objet donné.
dump Pour afficher les détails de l'objet source spécifié.
sync Pour synchroniser l'objet de destination avec l'objet source.
Les commandes « source » ou « dest » sont les suivantes :
metaKey Pour définir la clé de métabase (ID du site Web)
archiveDir Pour spécifier le répertoire d'archivage
La syntaxe de la commande msdeploy.exe est détaillée en annexe 3.
Pour des raisons pratiques et de performance, le déploiement des serveurs Web IIS 6
vers le serveur IIS 7.5 et la migration se dérouleront en 3 étapes :
 Vérification des dépendances
 Synchronisation des serveurs sources II6.0 vers un dossier d’archivage.
 Synchronisation du dossier d’archivage vers le serveur destination IIS
7.5.
Le dossier d’archivage est stocké sur un disque virtuel qui est attaché dans un premier
temps au serveur source IIS 6.0. Dans un second temps, ce disque virtuel sera attaché
au serveur destination IIS 7.5. De cette manière, il n’y pas besoin de copier le dossier
d’archivage d’une machine à une autre.
Bernard PETIT – ASR / Rapport d’activités
Page 44
- Processus de déploiement -
6.3.1 Pré requis
Il faut installer l’outil de déploiement Web sur toutes les machines. Voici les liens de
téléchargement en mode 32 ou 64 bits :
http://www.iis.net/download/webdeploy
L’installation doit être complète pour migrer directement d’un serveur vers un autre
serveur.
6.3.2 Sauvegarde de IIS 7.5
Avant de commencer toute migration, il est important de sauvegarder la configuration
de IIS 7.5. Avec l’outil « appcmd.exe » fourni avec IIS 7.5, la configuration peut être
rapidement et simplement sauvegardée.
Pour faire effectuer la sauvegarde, il faut exécuter la commande suivante :
C:WindowsSystem32inetsrv>appcmd.exe add backup "Premigration"
BACKUP objet "Premigration" ajouté
Pour lister les sauvegardes, il faut exécuter la commande suivante :
C:WindowsSystem32inetsrv>appcmd.exe list backup
BACKUP "Premigration"
BACKUP "CFGHISTORY_0000000001"
BACKUP "CFGHISTORY_0000000002"
BACKUP "CFGHISTORY_0000000003"
BACKUP "CFGHISTORY_0000000004"
Package Websites
Dossier d’archivage
msdeploy.exe
msdeploy.exe
msdeploy.exe
Bernard PETIT – ASR / Rapport d’activités
Page 45
Pour restaurer une sauvegarde il faut exécuter la commande suivante :
C:WindowsSystem32inetsrv>appcmd.exe restore backup "Premigration"
Configuration restaurée à partir de la sauvegarde "Premigration"
6.3.3 Vérifier les dépendances du serveur source IIS 6
Pour connaitre les composants qui devront être installés sur le serveur destination
IIS 7.5, il faut lister les dépendances du serveur source. L’opération doit s’effectué site
par site. La commande est la suivante :
C:Program FilesIISMicrosoft Web Deploy V2>
msdeploy -verb:getDependencies -source:metakey=lm/w3svc/1 >
"dependances.log"
« 1 » correspond à l’ID su site. Il faut répéter l’opération pour tous les sites avec
chaque ID de site. Avec le fichier Batch suivant, les dépendances sont recensées dans
un seul fichier texte.
echo *** site 1 *** Site Web par Défaut> "D:Migration IIsdependances.log"
"C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:getDependencies
-source:metakey=lm/w3svc/1 >>"D:Migration IIsdependances.log"
echo.>> "D:Migration IIsdependances.log" |echo.>> "D:Migration
IIsdependances.log" |echo *** site 2 *** 8001 Esprit Critique>> "D:Migration
IIsdependances.log"
"C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:getDependencies
-source:metakey=lm/w3svc/2 >>"D:Migration IIsdependances.log"
…
Le résultat de la commande est le suivant :
*** site 1 *** Site Web par Défaut
<output>
<dependencyInfo>
<dependencies>
<dependency name="WindowsAuthentication" />
<dependency name="AnonymousAuthentication" />
<dependency name="IPSecurity" />
<dependency name="BasicAuthentication" />
<dependency name="HttpRedirect" />
</dependencies>
<apppoolsInUse>
<apppoolInUse name="DefaultAppPool" definitionIncluded="False" />
</apppoolsInUse>
</dependencyInfo>
</output>
*** site 2 *** 8001 Esprit Critique
<output>
<dependencyInfo>
<dependencies>
<dependency name="AnonymousAuthentication" />
<dependency name="WindowsAuthentication" />
</dependencies>
</dependencyInfo>
</output>
Bernard PETIT – ASR / Rapport d’activités
Page 46
A partir de ce fichier, il faut installer les composants nécessaires pour IIS 7.5 sous
Windows 2008 R2.
6.4 Archiver des données des serveurs IIS 6.0
Le dossier d’archivage est stocké sur un disque virtuel. Sur les serveurs 2003, le disque
virtuel est affecté au lecteur H :.
La commande pour créer le package vers le dossier d’archivage est le suivant :
"C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync
-source:metakey=lm/w3svc/1 -dest:archivedir=H:IIS61
Avec le fichier batch ci-dessous, l’archivage de tous les sites s’est effectué en une seule
opération. Les ID des sites sont entre les parenthèses.
FOR %%v IN (1 2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573
606930823 654253537 703541729 779110762 1442350507 1451815804
1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO
"C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync
-source:metakey=lm/w3svc/%%v -dest:archivedir=H:IIS6%%v
L’opération s’est effectuée sur les deux serveurs 2003 : SERVEUR et SERVCRIP.
6.5 Installation de IIS 7.5 sous Windows 2008 r2
Sous Windows 2008 R2, dans le rôle serveur Web, voici les services de rôles installés
qui doivent correspondre aux dépendances déjà référencées :
Bernard PETIT – ASR / Rapport d’activités
Page 47
6.6 Migration des sites vers IIS 7.5
Le dossier d’archivage est stocké sur un disque virtuel. Sur le serveur 2008, le disque
virtuel est affecté au lecteur H :.
La commande pour migrer les sites vers le serveur 2008 R2 est la suivante :
"C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync
-source:archivedir=H:IIS61 -dest:metakey=lm/w3svc/1
Avec le fichier batch ci-dessous, la migration de tous les sites s’est effectuée en une
seule opération. Les ID des sites sont entre les parenthèses. Les sites par défaut ne
sont pas migrés..
FOR %%v IN (2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823
654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982
1817231054 2073150080 2123758137 2133674243) DO
"C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync
-source:archivedir=H:IIS6%%v -dest:metakey=lm/w3svc/%%v
Le contenu des sites par défaut (ID 1) des serveurs 2003 est migré manuellement à la
demande. Sur le serveur 2008 R2, ECUME, toutes les données sont stockées sur le
dossier D:Site_Internet
Bernard PETIT – ASR / Rapport d’activités
Page 48
6.7 Configuration post migration du serveur IIS 7.5
Une fois la migration terminée, certains éléments seront reconfigurés manuellement
pour correspondre aux paramètres des serveurs sources.
6.7.1 ASP
Pour visualiser les sites contenant des pages ASP, il faut configurer dans la section IIS,
la fonctionnalité « ASP » soit au niveau du serveur, soit au niveau de chaque site. Le
paramètre « Activer les chemins d’accès relatifs au répertoire parent
[enableParentsPaths] » doit être configurer à « True ».
6.7.2 Pilote ODBC 32 bits
Par défaut, Windows Server 2008 R2 permet de visualiser uniquement les pilotes
ODBC basés en 64 bits.
Pour gérer les pilotes ODBC 32 bits, il faut utiliser la commande suivante :
Bernard PETIT – ASR / Rapport d’activités
Page 49
Dans les sources de données système, on peut créer les DSN comme sous Windows
2003.
Une fois IIS 7.5 configuré, l’application web peut utiliser une base de données
Microsoft Access en mode 32 bits.
Il faut configurer le pool d’applications utilisé par l’application web pour autoriser
l’utilisation des applications 32 bits.
Bernard PETIT – ASR / Rapport d’activités
Page 50
6.7.3 ASPSmartUpload
Ce composant permet une gestion avancée des transferts de fichiers en flux
montant ou descendant, avec notamment un contrôle des fichiers en Upload, la
restriction sur leurs caractéristiques en Download.
La procédure d’installation ASPSmartUpload est la suivante :
ASPSmartUpload dispose de 2 fichiers:
 aspSmartUpload.dll
 aspSmartUploadUtil.dll
Ces fichiers sont stockés dans le dossier du répertoire « C:WindowsSysWOW64 »
Il faut utiliser l’invite de commande en tant qu'administrateur. A partir du dossier
des C:WindowsSysWOW64, il faut utiliser la commande suivante :
Suite à toutes ces opérations, les sites Web fonctionnent sous IIS 7.5 sur un seul
serveur.
Liens intéressants pour la migration de serveur Web IIS 6.0 vers IIS 7.5 :
http://technet.microsoft.com/fr-fr/library/dd568996(WS.10).aspx
http://blogs.msdn.com/b/amol/
http://www.iis.net/
Bernard PETIT – ASR / Rapport d’activités
Page 51
6.8 SQL Server 2008 R2
Le site Web « Dinamic » utilise une connexion avec une base de données SQL Server.
« … Son objectif est de donner aux entreprises les moyens de renforcer leur
compétitivité et de fédérer leur personnel autour d'objectifs concrets et mesurables… »
Voir le lien : http://www.dinamic-entreprises.fr/
Le site web en ligne utilise une connexion à 3 bases de données SQL Server 2008. Le
site de développement utilise SQL Express 2005. Pour harmoniser le site de
développement et le site de production, SQL Server 2008 R2 a été installé sur le
serveur Windows Server 2008 R2 « ECUME ».
Pour aider mes collègues développeurs dans l’utilisation des bases, j’ai mis en place
une procédure de sauvegarde et de restauration des bases. Cette procédure est déjà
mise en place sur le serveur de production. En avant-propos, une présentation de
l’installation de SQL Server 2008 R2 est réalisée.
6.8.1 Installation SQL Server 2008 R2
Les fonctionnalités suivantes ont été installées dans les dossiers par défaut :
Bernard PETIT – ASR / Rapport d’activités
Page 52
L’instance par défaut a été configurée de la façon suivante :
Le mode d’authentification mixte est utilisé avec le compte
« ARCNAMadministrateur » et le compte « sa » avec un mot de passe connu des
développeurs.
Les dossiers des données sont les suivants :
Le service Pack1 de SQL Server 2008R2 a été installé.
6.8.2 Première importation des bases de données
Sur le serveur 2003 (« SERVEUR ») avec SQL Server Express, on arrête les services
SQLExpress pour pouvoir copier les fichiers de données et les fichiers journaux des 3
bases de données. Ces fichiers .ldf et .mdf sont copiés sur le serveur SQL Server
2008 R2.
Bernard PETIT – ASR / Rapport d’activités
Page 53
Avec SQL Server Management Studio, on va joindre les bases de données pour les
ajouter au serveur SQL Server 2008 r2.
Il faut répéter l’opération pour chaque base de données.
Les bases de données « basepicardie », « dinamic » et « dinamic_npdc » sont ajoutées
et opérationnelles sous SQL Server 2008R2.
A ce moment, les données des bases sont obsolètes.
6.8.3 Restauration des bases
Sur le serveur en production, les bases sont sauvegardées tous les jours. La sauvegarde
consiste à une sauvegarde complète quotidienne à 2h00. Les fichiers .bak portent le
nom de la base et la date de la sauvegarde.
A partir du serveur de production, il faut copier les 3 fichiers les plus récents
correspondant aux trois bases de données sur le serveur de développement ECUME.
La procédure de restauration est la suivante :
 Sélectionner la base à restaurer et lancer la tâche de restauration de
base de données.
Bernard PETIT – ASR / Rapport d’activités
Page 54
 Sélectionner le fichier .bak de sauvegarde correspondant à la base.
 Vérifier la destination de la restauration
Bernard PETIT – ASR / Rapport d’activités
Page 55
 Vérifier les options de restauration
 Vérifier la validation de la restauration
Bernard PETIT – ASR / Rapport d’activités
Page 56
6.8.4 Sauvegarde d’une base de données
La procédure pour une sauvegarde complète d’une base de données en ligne est la
suivante :
 Sélectionner la base à sauvegarder et lancer la tâche de sauvegarde
 Sélectionner le fichier de destination (fichier .bak)
Vérifier le type de sauvegarde : Complète
Attention, la destination doit comporter suffisamment d’espace disque libre.
Bernard PETIT – ASR / Rapport d’activités
Page 57
 Vérifier les options de sauvegarde
Vérifier la sauvegarde en fin d’opération et compresser la sauvegarde.
6.8.5 Planification des sauvegardes quotidiennes
L’objectif de la mise en place des sauvegardes quotidiennes sur le serveur de
développement est de mettre en place un système complètement similaire avec le
serveur de production. Cette planification pourra être stoppée sur le serveur de
développement puisque les données sur ce-dernier n’évoluent pas.
La planification de la sauvegarde se déroule en 2 phases :
 Définir un plan de maintenance
 Ajouter un travail dans l’agent SQL Server
Une tâche planifiée permettra de faire un roulement des fichiers de sauvegarde pour
éviter de saturer l’espace disque. Les fichiers de plus de 5 jours sont automatiquement
supprimés du dossier des sauvegardes tous les jours à 3h00. Si la sauvegarde
quotidienne est désactivée, il faudra également désactiver la tâche planifiée.
Bernard PETIT – ASR / Rapport d’activités
Page 58
LE PLAN DE MAINTENANCE
Un plan de maintenance « Sauvegarde des bases utilisateurs » est ajouté au niveau du
conteneur « Gestion » du serveur SQL server.
Les caractéristiques du plan de maintenance sont les suivantes :
 Sauvegarde la base de données
 Base de données : basepicardie, dinamic, dinamic_npdc
 Type : Complète
 Ajouter l’existant
 Destination disque dans le dossier « D:SQLServerBackup »
 Compression de la sauvegarde (Default)
AGENT SQL SERVER
Pour planifier des travaux, le service Windows « Agent SQL Server » doit être en cours
d’exécution.
Bernard PETIT – ASR / Rapport d’activités
Page 59
Il suffira de stopper le service et éventuellement de changer le mode de démarrage
pour que le travail de sauvegarde ne s’effectue plus.
Un travail nommé « Sauvegarde des bases utilisateurs.Subplan_1 » est défini pour
exécuter le plan de maintenance quotidiennement. Ce travail possède les
caractéristiques suivantes :
 Une seule étape : Subplan_1
 Planification : Tous les jours à 2h00.
Bernard PETIT – ASR / Rapport d’activités
Page 60
 Notification : écrire dans le journal des évènements des applications
Windows lors de l’échec du travail.
La sauvegarde peut être déclenchée manuellement en démarrant directement le
travail.
6.8.6 Purge des fichiers de sauvegarde
Le fichier batch « C:batdel-bak.bat » permet de supprimer les fichiers datant de plus
de 5 jours. Stocké dans une tâche planifiée, ce script s’exécute tous les jours à 3h00.
SET FICH=D:SQLSERVERBACKUP
SET JOUR=5
FORFILES -P %FICH% -D -%JOUR% -C "CMD /C DEL @FILE"
Bernard PETIT – ASR / Rapport d’activités
Page 61
- Tâche planifiée dans Windows 2008 R2 -
6.9 Scripts SQL
Les deux scripts suivants ont été générés automatiquement lors d’une sauvegarde
complète et lors d’une restauration complète. En fonction de la base à sauvegarder ou
à restaurer, il faudra adapter les scripts avec le nom des bases et le nom des fichiers.
Bernard PETIT – ASR / Rapport d’activités
Page 62
7 EXCHANGE 2010 –IMPORT FICHIERS PST
7.1 Introduction
L’objectif principal est d’automatiser l’importation des fichiers d’archives de boîtes aux
lettres. Avant de décrire les mécanismes d’importation en PowerShell, le contexte et
l’infrastructure de la messagerie du Cnam seront présentés dans les paragraphes
suivants.
7.2 Le contexte
Jusqu’en juillet 2011, le système de messagerie du Cnam reposait sur Microsoft
Exchange 2003 et GFI MailArchiver. Dans la DMZ, le serveur relais SMTP permettait
l’envoi et la réception des messages hors de l’entreprise. Pour les utilisateurs,
Microsoft Outlook 2003 était utilisé dans le périmètre du réseau du Cnam et Outlook
Web Accès hors périmètre via un navigateur Internet.
GFI MailArchiver est une solution d’archivage des mails. Ce produit a été employé pour
répondre aux problématiques suivantes :
 Escape de stockage insuffisant sur le serveur Exchange 2003
 Performances du serveur Exchange 2003 moyennes
 Difficulté de la mise en place de l’archivage pour les utilisateurs
(fichiers .PST).
La contrainte principale de la version GFI MailArchiver du Cnam est la consultation des
archives via un navigateur Internet. Pour les utilisateurs, la démarche peut paraître un
peu lourde. En parallèle de cette solution d’archivage, certains utilisateurs archivaient
eux même leur messagerie au format PST. Cette dernière solution posait les problèmes
de sauvegarde et de confidentialité de l’information.
GFI MailArchiver exporte les messages dans ses propres bases de données. Du fait, le
volume des bases du serveur Exchange s’en trouve réduit ainsi et que les sollicitations
qui diminuent sensiblement. Le serveur Exchange se trouve sensiblement « soulagé »
avec moins de stockage à gérer et avec une réduction significative des demandes des
clients de messagerie.
Bernard PETIT – ASR / Rapport d’activités
Page 63
En juillet 2012, le Cnam a migré son système de messagerie vers Microsoft Exchange
2010. Les principales raisons de la migration sont les suivantes :
 Problèmes récurents de performances, d’espace de stockage du
serveur Exchange 2003 vieillissant. Il fallait changer de serveur.
 Suppression de GFI MailArchiver. L’utilisation de deux applications
n’est pas simple pour les utilisateurs.
 Evolution majeure de OWA (Outlook Web App). OWA offre des
fonctionnalités proches de Outlook 2010 et notamment la possibilité
de consulter ses archives en ligne.
 Transparent pour les utilisateurs.
Une fois la migration effectuée, l’utilisation de GFI MailArchiver s’impose toujours. Les
données archivées sont dans des bases spécifiques du produit.
Le serveur Exchange 2010 est une machine virtuelle. Cette VM est suffisamment
dimensionnée pour gérer tout le stockage et toutes les demandes des clients.
Exchange 2010 SP1 permet la coexistence d’une boîte aux lettres d’archivage et d’une
boîte aux lettres principale. De plus, on peut stocker l’archivage dans une banque de
données distincte.
Pour ne plus utiliser GFI MailArchiver, il faut exporter les archives au format PST pour
les injecter en tant qu’archive dans les boîtes aux lettres des utilisateurs. La première
étape est déjà effectuée par la société de service qui avait mis en place GFI
MailArchiver. La deuxième étape consiste à importer les fichiers PST dans les boîtes
aux lettres des utilisateurs tout en automatisant le processus. Il existe environ 300
boîtes aux lettres.
Cette deuxième étape est l’objectif principal de ma troisième activité de stage de fin
de formation. Pour mettre en place cette opération, j’ai recréé un environnement
virtuel de test similaire à l’environnement de production.
Bernard PETIT – ASR / Rapport d’activités
Page 64
7.3 La messagerie au Cnam
Exchange 2010 a segmenté les fonctions en 5 rôles. L’objectif de la segmentation est
d’améliorer la productivité en répartissant la charge de certains services sur plusieurs
serveurs.
7.3.1 Définition des rôles
Serveur de boîtes aux lettres. Ce rôle de serveur héberge les bases
de données de boîtes aux lettres et des dossiers publics. C'est aussi
ce rôle de serveur qui est chargé d'effectuer les recherches à travers
plusieurs boîtes aux lettres ou encore, par exemple, l'indexation de
contenu.
Serveur de Transport Hub. Ce rôle de serveur est utilisé pour le
routage des messages au sein de l'organisation et à l'extérieur de
celle-ci. C'est au niveau de ce rôle de serveur que s'appliquent les
règles de transport ou les politiques de journalisation. C'est
finalement ce rôle de serveur qui est en charge de remettre les
messages dans les boîtes aux lettres des destinataires.
Serveur d'accès client. Ce rôle de serveur est en charge de gérer tous
les protocoles d'accès clients aux boîtes aux lettres : POP3, IMAP4,
HTTPS, Outlook Anywhere, Availability Service et AutoDiscover.
Serveur de messagerie unifiée. Ce rôle de serveur sert à connecter le
système de messagerie à l'infrastructure de téléphonie de
l'entreprise (PBX ou IP-PBX). Il permet de distribuer les messages
vocaux aux utilisateurs de l'entreprise et permet aussi d'interroger sa
messagerie depuis un simple téléphone.
Serveur de Transport Edge. Ce rôle de serveur sert à router les
messages à destination de ou sortant de l'organisation. Il vérifie par
exemple la validité des destinataires et applique les politiques de
filtrage de l'organisation.
Bernard PETIT – ASR / Rapport d’activités
Page 65
- Interactions entre les rôles dans une organisation Exchange 2010 -
Tous les rôles d’Exchange Server 2010 peuvent être déployés sur le même serveur,
sauf le rôle de serveur transport Edge qui doit être dans une zone de périmètre (DMZ).
Un contrôleur de domaine et notamment un catalogue global sont nécessaires au
fonctionnement de la messagerie Exchange.
7.3.2 Messagerie du Cnam
Un seul serveur de messagerie est en cours de fonctionnement au Cnam. Sur ce
serveur, qui répond au nom de « palmier », sont installés les rôles suivants :
 Serveur de boîtes aux lettres,
 Serveur d’accès client,
 Serveur de transport HUB.
Serveur
de transport HUB
VoIP
Gateway
Serveur
Messagerie
Unifiée
Contrôleur
de domaine
Serveur
d’accès
client
Périphérique
mobile
Serveur
de transport
Edge
Serveur
de boites aux
lettres
PBX Clients HTTP,
POP3, IMAP4
Outlook SMTP
Clients Internet
Bernard PETIT – ASR / Rapport d’activités
Page 66
- Schéma de l’infrastructure de messagerie de Cnam -
La DMZ publique contient les serveurs DNS qui contiennent l’enregistrement MX pour
le domaine « cnam-paysdelaloire.fr ». Les serveurs de noms sont les suivants :
- Résultats de la commande nslookup -
Réseau local - permanents
Clients locaux de messagerie
Réseau pédagogique
DMZ Publique
DNS
ns1
DNS
ns2
Relais SMTP
Postfix
« MailHub »
Antivirus
Anti-spam
Serveur de messagerie
Exchange 2003 SP1
« PALMIER »
Clients Internet
IMAP4, OWA, Blackberry
SMTP
Bernard PETIT – ASR / Rapport d’activités
Page 67
C’est le serveur « MailHub » qui est référencé en tant qu’enregistrement serveur de
messagerie. Ce serveur fonctionne sous une distribution Debian. Sur cette machine,
POSTFIX est installé pour faire office de relais SMTP. Un logiciel d’antivirus et d’anti-
spam sont également installés sur cette machine.
Le serveur de messagerie Exchange 2010 SP1, fonctionne sous Windows 2008 R2.
Cette machine virtuelle possède deux adaptateurs réseau.
La première carte réseau permet d’accéder au réseau local des permanents. C’est à
travers cette connexion que le serveur Exchange contacte les contrôleurs de domaine
Active Directory ainsi que les catalogues globaux du domaine local « arcnam.pdl ».
C’est également via cette connexion que tous les échanges avec les clients locaux de
messagerie s’effectuent.
La deuxième carte réseau permet la connexion pour les clients Internet via OWA. Un
enregistrement stocké dans les DNS publiques pointe vers cette interface.
L’enregistrement porte le nom de mail.cnam-paysdelaloire.fr.
- Résultats de la commande nslookup -
C’est donc via cette interface que les clients Internet (IMAP4 et OWA) se connectent à
la messagerie du Cnam.
Le routage des messages vers les domaines externes se déroule aussi via cette
deuxième carte. Un connecteur d’envoi est configuré sur le serveur Exchange 2010. Ce
connecteur route tous les messages vers le serveur relais SMPT (MailHub) directement
avec son adresse publique.
Le choix de cette deuxième interface simplifie les tables de routage, les translations
d’adresses IP, les redirections des ports. Par contre, cette deuxième interface expose
directement le serveur Exchange sur le réseau public. Les équipements de sécurités
doivent être soumis à une grande vigilance pour éviter tout risque de menace de
sécurité.
Bernard PETIT – ASR / Rapport d’activités
Page 68
- Configuration du connecteur d’envoi pointant vers MailHub -
7.3.3 Palmier - Le serveur de messagerie
CONFIGURATION MATERIELLE
La machine virtuelle qui supporte le serveur de messagerie « Palmier » dispose des
caractéristiques suivantes :
Trois disques virtuels, avec les partitions C :, E :, F : et deux disques iSCSI avec les
partitions G :, H :, forment l’espace de stockage. Le fait d’être sur une VM, l’espace de
stockage est très facilement adaptable en fonction de la volumétrie des bases de
données.
C: E: F: G: H:
PALMIER
Serveur 2008R2 Entreprise SP1
12 Go de RAM
Exchange Entreprise 2010 SP1
Bernard PETIT – ASR / Rapport d’activités
Page 69
CONFIGURATION D’EXCHANGE SERVER 2010 SP1
Quelques points de configuration de la messagerie sont décrits dans les paragraphes
suivants :
 Organisation - Boîte aux lettres - Gestion de la base de données
Pour plus de souplesse lors de la maintenance, les bases de données et les journaux
sont répartis de la façon suivante :
 C: 40 Go Système.
 E: 256 Go Base « 44 ».
 F: 256 Go Base « 49 », « 85 », « 5372 ».
 G: 775 Go Base « 44 Bis », « PUBLIC » + LOG (44,
44bis, 49, 85, 5372, PUBLIC) + Archives Mail (EDB + LOG).
 H: 775 Go Bases Temporaires.
Le nom des bases de données correspond à l’emplacement des utilisateurs.
 Organisation - Boîte aux lettres - Stratégie de rétention
Une stratégie, « Vidage des corbeilles » supprime définitivement les éléments
supprimés.
Pour l’organisation, les autres paramètres d’accès au client sont les paramètres par
défaut. Il n’existe pas de carnet d’adresses en mode hors connexion supplémentaire, ni
de listes d’adresses spécifiques.
 Organisation - Transport Hub - Domaines acceptés
Il existe trois domaines acceptés : arcnam.pdl, cnam-paysdelaloire.fr, prunier.cnam-
paysdelaloire.fr
 Organisation - Transport Hub - Stratégie d’adresse de messagerie
Une seule stratégie existe. Elle permet de générer l’adresse SMTP avec l’initiale du
prénom, « point », le nom de famille  %1g.%s@cnam-paysdelaloire.fr.
 Organisation - Transport Hub - Connecteurs d’envoi
Un seul connecteur d’envoi « Internet » est configuré. Le serveur source est le serveur
de boîtes aux lettres « Palmier ». Les messages sont routés vers le relais SMTP via
l’adresse IP publique.
Pour l’organisation, les autres paramètres de Transport Hub sont les paramètres par
défaut. Il n’y a pas d’Abonnement Edge.
Bernard PETIT – ASR / Rapport d’activités
Page 70
 Serveur - Accès au client - POP3 et IMAP4
Seul le protocole IMAP4 est configuré. Le service POP3 est désactivé.
 Serveur - Accès au client - Oulook Web App
Outlook Web App (Default Web Site) est configuré avec la même URL interne et
externe : https://mail.arcnam.pdl/owa. L’authentification est basée sur les formulaires
avec le nom de l’utilisateur seulement.
 Serveur - Transport Hub - Connecteurs de réception
Cinq connecteurs de réception sont configurés sur le serveur « Palmier ». Deux
concernent directement le serveur Palmier sur le port 25 (SMTP sans authentification)
et sur le 587 (SMTP avec authentification). Les trois autres connecteurs permettent de
recevoir des mails de serveurs spécifiques (GLPI, MailHub et Zabbix).
7.4 Automatisation de l’importation de fichiers PST
Les fichiers .PST existe déjà sous la forme « p.nom.pst ». Pour effectuer les tests
d’importation, j’ai monté une maquette similaire à l’environnement de production.
La réalisation de l’environnement de test s’est déroulée en différentes étapes.
7.4.1 Création d’une machine virtuelle
Une machine virtuelle a été créée sous VMware Player. Cette VM possède 2,5 Go de
RAM, 4 disques et 2 interfaces réseau.
7.4.2 Installation du système.
Sur la VM, Windows 2008 R2 est installé avec le SP1. Le domaine Active Directory est
installé et configuré sous le nom « arcnam.pdl ». Les connexions réseau fonctionnent
en « hôte seulement ». Tous les correctifs Windows ont été installés.
Il ne faut pas désactiver IPv6. L’installation du rôle de serveur Hub nécessite IPv6.
Bernard PETIT – ASR / Rapport d’activités
Page 71
7.4.3 Installation d’Exchange Server 2010 SP1.
L’installation d’Exchange serveur nécessite les prérequis suivants :
 Installer le Filter Packs de Microsoft Office 2010
http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=5cd4dcd7-d3e6-
4970-875e-aba93459fbee
 Installer les rôles et les services de rôles nécessaires
En Powershell, il faut exécuter la commande Import-Module serverManager
Puis, il faut exécuter la commande :
Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-
Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-
console,WAS-Porcess-Model,RSAT-Web-server,Web-ISAPI-Ext,Web-
Digest-Auth,Web-Dyn-compression,NET-HTTP-Activation,RPC-Over-
HTTP-Proxy -Restart
 Préparation de la forêt
La préparation de la forêt consiste à étendre le schéma pour ajouter des nouvelles
classes et de de nouveaux attributs au service Active Directory.
Bernard PETIT – ASR / Rapport d’activités
Page 72
 Préparation du domaine
La préparation du domaine configure des objets exchange dans l’Active directory. En
plus, la préparation de domaine crée une nouvelle OU à la racine du domaine appelée
« Groupe de sécurité Microsoft Exchange ». Enfin, la préparation de domaine crée les
groupes de rôles de gestion d’Exchange.
- OU et groupes créés lors de la préparation de domaine -
Une fois les prérequis installés, plus quelques correctifs, on peut installer Exchange
Server 2010. Une mise à jour d’Exchange a été nécessaire pour avoir exactement la
même version en test et en production.
- Version finale d’Exchange Server 2010 SP1 -
Bernard PETIT – ASR / Rapport d’activités
Page 73
7.4.4 Création des utilisateurs et des boîtes aux lettres
Dans un premier temps, j’ai créé quatre utilisateurs dans des OU identiques au serveur
de production. J’ai créé les boîtes à lettres associées aux utilisateurs tout en activant
l’archivage. Les archives sont stockées dans une base de données dédiée.
- Activation de la boîte aux lettres d’archivage -
7.4.5 Les fichiers .PST
Les fichiers d’archives personnelles ont été créés à partir de GFI Mail Archiver. Pour
chaque utilisateur, il existe un dossier portant le nom de l’utilisateur (login). Dans ce
dossier, un fichier .PST porte également le nom de l’utilisateur. Tous les dossiers des
utilisateurs sont stockés dans un dossier partagé sous le nom PST.
- Stockage des fichiers PST -
Bernard PETIT – ASR / Rapport d’activités
Page 74
7.4.6 La commande Power Shell
Exchange Server 2010 SP1 fournit de nouvelles commandes Power Shell. La commande
concernée pour l’importation de fichier PST s’appelle New-MailboxImportRequest.
La syntaxe de la commande New-MailboxImportRequest est détaillée en annexe 4.
Pour exécuter cette commande, il faut exécuter dans les outils d’administration,
« Windows PowerShell Modules ».
IMPORTER UN FICHIER PST DANS UNE BOITE AUX LETTRES D’ARCHIVAGE
La syntaxe utilisée est la suivante :
New-MailboxImportRequest -Mailbox « nom de la boîte aux lettres » -IsArchive
-TargetRootFolder « Nom de dossier destination » -FilePath « Chemin UNC du fichier
PST ».
- Importation dans la boîte aux lettres b.petit -
VERIFICATION DE L’IMPORTATION
Une commande Power Shell permet de vérifier l’état de l’importation. La commande
s’appelle Get-MailboxImportRequest.
- Résultat de quatre importations dans la même boîte aux lettres -
Dans Outlook 2010 ou dans Outlook Web App, le résultat sera identique. Les archives
sont stockées dans les dossiers 2006, 2007, 2008…
Bernard PETIT – ASR / Rapport d’activités
Page 75
- Visualisation des archives dans OWA -
7.4.7 Automatisation de l’importation
FICHIER TEXTE DES BOITES AUX LETTRES
La première étape consiste à lister les boîtes aux lettres correspondantes aux fichiers
PST. Cette liste est stockée dans un fichier texte.
Avec la commande ci-dessous, on liste le contenu d’un répertoire en ne gardant que le
nom des objets.
Dans le fichier « C:PSListe_file_pst.txt », il suffit de supprimer les trois premières
lignes pour avoir un fichier « propre ».
Bernard PETIT – ASR / Rapport d’activités
Page 76
SCRIPT D’AUTOMATISATION
Le script Power Shell ci-dessous permet de boucler avec le fichier texte, pour importer
tous les fichiers PST dans les boîtes aux lettres correspondantes. Il faudra être vigilant
au sous-dossier de destination correspondant à l’année.
Avec ce script, on ne garde que quelques attributs pour vérifier l’importation.
# Fichier C:psImport_PST.ps1
# Récupération du contenu du fichier "C:PSListe_file_pst.txt" dans une variable
$content = get-content "C:PSliste_pst.txt"
$annee = 2006
# Boucle sur chaque ligne de la variable
foreach ($line in $content) {
# Découpage de la ligne avec des ";" et récupération des valeurs dans une variable
$tab = $line.split(";")
$mailbox = $tab[0]
$chemin = "palmierPST" + $mailbox + "" + $mailbox + ".pst"
Write-Host "Boites aux lettres : " $mailbox
Write-Host "Chemin source : " $chemin
New-MailboxImportRequest -Mailbox $mailbox -IsArchive -TargetRootFolder $annee -FilePath
$chemin | Format-List FilePath, TargetDatabase, Mailbox, Status, IsValid
Write-Host " "
Write-Host "--------------------------------------------------------------------------"
Write-Host " "
Write-Host " "
}
Une redirection de l’exécution du script vers un fichier texte permet d’avoir une trace
de l’importation en masse des fichiers PST.
Ce script doit s’exécuter dans le même contexte que la cmdlet (pour command-
applets) New-MailboxImportRequest.
- Exécution du script Power Shell -
Bernard PETIT – ASR / Rapport d’activités
Page 77
- Retour de l’importation dans un fichier texte -
Il faut savoir que l’importation n’est pas exécutée immédiatement. Elle est mise en file
d’attente (Queued). Une fois le script exécuté, il faut vérifier l’état de l’importation
avec les paramètres supplémentaires de la cmdlet Get-MailboxImportRequest.
Pour visualiser les boîtes aux lettres dont l’importation est en file d’attente :
Pour visualiser la boîte aux lettres en cours d’importation :
Le traitement étant séquentiel, si on a trié par ordre alphabétique les boîtes aux
lettres, on peut savoir où en est le traitement d’importation.
Pour visualiser la boîte aux lettres dont l’importation est terminée avec succès :
Bernard PETIT – ASR / Rapport d’activités
Page 78
Pour visualiser la boîte aux lettres dont l’importation a échoué sur la base de données
« 44 » :
Le processus d’importation peut durer plusieurs heures en fonction du volume. Il
semblerait raisonnable de découper l’opération d’importation en trois ou quatre
étapes.
7.4.8 Problèmes rencontrés
Lors de l’automatisation de l’importation de fichiers PST sur l’environnement de test,
je n’ai pas rencontré de problème particulier hormis les problèmes de syntaxe, de
compréhension des cmdlets et la prise en main du Power Shell.
Par contre, lors de la mise en œuvre sur le serveur de production, un problème
persiste. Il est impossible d’utiliser la cmdlet New- MailboxImportRequest. L’erreur est
la suivante :
Après de nombreuses recherches, les sources du problème peuvent être très
nombreuses. J’ai pu reproduire l’erreur en modifiant à plusieurs niveaux les droits sur
différents objets (Compte utilisateur, partage de fichier PST, conteneur Active
Directory via AdsiEdit).
A l’heure actuelle, aucune solution n’est trouvée pour automatiser l’importation des
boîtes aux lettres.
Bernard PETIT – ASR / Rapport d’activités
Page 79
8 CONCLUSION
Tout d’abord, je tiens à remercier mes collègues du Cnam et en particulier les
personnes des services généraux pour leur accueil et leur disponibilité. Je remercie
particulièrement Julien HERAULT, mon tuteur de stage, et Régis KLEIN, le responsable
technique, pour m’avoir fait confiance et pour m’avoir permis de travailler en grande
autonomie.
Cette période de stage de six semaines a été très enrichissante sur des applications
transverses du système d’informations du Cnam. Ce fut pour moi une source de
satisfaction sur les différents points suivants :
 L’acquisition de nouvelles compétences dans l’écosystème de
virtualisation VMware
 La mise en pratique de l’installation, l’administration simplifiée d’une
base de données SQL Server
 La mise en œuvre du serveur d’application IIS6, IIS 7
 La capacité à appréhender des technologies inconnues
 Une meilleure connaissance de l’organisation, du fonctionnement du
Cnam.
Outre l’assistance aux utilisateurs, cette période a été propice également pour mettre
en œuvre mes nouvelles compétences acquises à l’ENI Ecole Informatique.
Au-delà de l’aspect technique, ces quelques semaines ont été très instructives
concernant l’organisation du Cnam et plus particulièrement sur l’organisation du
système d’informations. Sur le plan humain, cette période fut très enrichissante grâce
aux assistances aux utilisateurs. J’ai rencontré des collègues que je ne connaissais pas
ou peu.
Toute cette période de formation m’a conforté dans mes convictions que pour être un
Administrateur Système et Réseau compétent, le savoir-faire technique est très
important auquel il faut ajouter un savoir-faire organisationnel et un savoir être
relationnel.
Bernard PETIT – ASR / Rapport d’activités
Page 80
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr
Asr

Contenu connexe

Tendances

Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMEya TAYARI
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)Houssem Sakli
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursNadine hrira
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...shili khadija
 
Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAbderrahim Bouharaoua
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Karima Torkhani
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etudesihem-med
 

Tendances (20)

Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMM
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)Rapport de PFE - Houssem SAKLI (ISIMM)
Rapport de PFE - Houssem SAKLI (ISIMM)
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...
 
Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application android
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etude
 

En vedette

CNAM Memoire Licence pro assurance O Samsoen
CNAM Memoire Licence pro assurance O SamsoenCNAM Memoire Licence pro assurance O Samsoen
CNAM Memoire Licence pro assurance O Samsoenolivier samsoen
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Orientation du Réseau IIP
Orientation du Réseau IIPOrientation du Réseau IIP
Orientation du Réseau IIPnpeducation
 
Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...
Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...
Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...Association des Bibliothécaires de France
 
Julio Act. Integradora 18 Junio
Julio Act. Integradora 18 JunioJulio Act. Integradora 18 Junio
Julio Act. Integradora 18 JunioAdalberto
 
Créations 2011
Créations 2011Créations 2011
Créations 2011elodie67
 
104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...
104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...
104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...AGELLID Bucama
 
Stuctures Structurées Structurantes
Stuctures Structurées StructurantesStuctures Structurées Structurantes
Stuctures Structurées StructurantesBenj Montjean
 
Le mythe de la vie privée
Le mythe de la vie privéeLe mythe de la vie privée
Le mythe de la vie privéeBabacar LO
 
Maestria Diversidad Didactica Sociedad De La Informacin
Maestria Diversidad Didactica Sociedad De La InformacinMaestria Diversidad Didactica Sociedad De La Informacin
Maestria Diversidad Didactica Sociedad De La InformacinAdalberto
 
Le cloud au_service_de_la_performance_et_de_l_innovation
Le cloud au_service_de_la_performance_et_de_l_innovationLe cloud au_service_de_la_performance_et_de_l_innovation
Le cloud au_service_de_la_performance_et_de_l_innovationSynergie Informatique France
 
Créations 2011
Créations 2011Créations 2011
Créations 2011elodie67
 

En vedette (20)

CNAM Memoire Licence pro assurance O Samsoen
CNAM Memoire Licence pro assurance O SamsoenCNAM Memoire Licence pro assurance O Samsoen
CNAM Memoire Licence pro assurance O Samsoen
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Orientation du Réseau IIP
Orientation du Réseau IIPOrientation du Réseau IIP
Orientation du Réseau IIP
 
UEL Reformvorschläge
UEL ReformvorschlägeUEL Reformvorschläge
UEL Reformvorschläge
 
A lucia
A luciaA lucia
A lucia
 
Bonjour!
Bonjour!Bonjour!
Bonjour!
 
Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...
Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...
Congrès ABF 2014 - Les frontières du métier : Les bibliothécaires qui ont fra...
 
Julio Act. Integradora 18 Junio
Julio Act. Integradora 18 JunioJulio Act. Integradora 18 Junio
Julio Act. Integradora 18 Junio
 
Créations 2011
Créations 2011Créations 2011
Créations 2011
 
104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...
104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...
104358414 amawal-n-tmazight-tatrart-edition-corrigee-et-augmentee-par-habib-a...
 
Photo roman
Photo romanPhoto roman
Photo roman
 
Stuctures Structurées Structurantes
Stuctures Structurées StructurantesStuctures Structurées Structurantes
Stuctures Structurées Structurantes
 
Linkedin
LinkedinLinkedin
Linkedin
 
Empleate y ocupate
Empleate y ocupateEmpleate y ocupate
Empleate y ocupate
 
Présent i cours1
Présent i cours1Présent i cours1
Présent i cours1
 
Le mythe de la vie privée
Le mythe de la vie privéeLe mythe de la vie privée
Le mythe de la vie privée
 
Maestria Diversidad Didactica Sociedad De La Informacin
Maestria Diversidad Didactica Sociedad De La InformacinMaestria Diversidad Didactica Sociedad De La Informacin
Maestria Diversidad Didactica Sociedad De La Informacin
 
Nicolas sarkozy
Nicolas sarkozyNicolas sarkozy
Nicolas sarkozy
 
Le cloud au_service_de_la_performance_et_de_l_innovation
Le cloud au_service_de_la_performance_et_de_l_innovationLe cloud au_service_de_la_performance_et_de_l_innovation
Le cloud au_service_de_la_performance_et_de_l_innovation
 
Créations 2011
Créations 2011Créations 2011
Créations 2011
 

Similaire à Asr

Diaporama présentation janvier DP3
Diaporama présentation janvier DP3Diaporama présentation janvier DP3
Diaporama présentation janvier DP3blogcditaison
 
Optimiser le Recrutement via les Réseaux Sociaux
Optimiser le Recrutement via les Réseaux SociauxOptimiser le Recrutement via les Réseaux Sociaux
Optimiser le Recrutement via les Réseaux SociauxMarie-Sabine Varenne
 
Le Fonds National de l'Emploi
Le Fonds National de l'EmploiLe Fonds National de l'Emploi
Le Fonds National de l'EmploiFritz Ntamack II
 
Plonegov projet egov
Plonegov projet egov Plonegov projet egov
Plonegov projet egov HORIYASOFT
 
gestion production
gestion productiongestion production
gestion productionReda Eci
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainACTIPOLE21
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainNicole Turbé-Suetens
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainguest499e380
 
Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009GreenICTies
 
Le guide des métiers administratifs du spectacle vivant
Le guide des métiers administratifs du spectacle vivantLe guide des métiers administratifs du spectacle vivant
Le guide des métiers administratifs du spectacle vivantLa French Team
 
Formations Google Apps (conventionnées, DIF)
Formations Google Apps (conventionnées, DIF)Formations Google Apps (conventionnées, DIF)
Formations Google Apps (conventionnées, DIF)TechnoConseil
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
vdocuments.mx_rapport-de-stage-toipvoip.pdf
vdocuments.mx_rapport-de-stage-toipvoip.pdfvdocuments.mx_rapport-de-stage-toipvoip.pdf
vdocuments.mx_rapport-de-stage-toipvoip.pdfssuserbd922f
 
entrepreneurs et création de réseaux intelligents
entrepreneurs et création de réseaux intelligents entrepreneurs et création de réseaux intelligents
entrepreneurs et création de réseaux intelligents Béatrice Duboisset
 
Programme MOPA 2013
Programme MOPA 2013Programme MOPA 2013
Programme MOPA 2013MONA
 
Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...
Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...
Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...MONA
 
Rapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTRapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTKarim Souabni
 
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...Alexis Legrand
 
Diaporama présentation janvier2
Diaporama présentation janvier2Diaporama présentation janvier2
Diaporama présentation janvier2blogcditaison
 

Similaire à Asr (20)

Diaporama présentation janvier DP3
Diaporama présentation janvier DP3Diaporama présentation janvier DP3
Diaporama présentation janvier DP3
 
Optimiser le Recrutement via les Réseaux Sociaux
Optimiser le Recrutement via les Réseaux SociauxOptimiser le Recrutement via les Réseaux Sociaux
Optimiser le Recrutement via les Réseaux Sociaux
 
Le Fonds National de l'Emploi
Le Fonds National de l'EmploiLe Fonds National de l'Emploi
Le Fonds National de l'Emploi
 
Recommandations organismes de formation métiers internet
Recommandations organismes de formation métiers internet Recommandations organismes de formation métiers internet
Recommandations organismes de formation métiers internet
 
Plonegov projet egov
Plonegov projet egov Plonegov projet egov
Plonegov projet egov
 
gestion production
gestion productiongestion production
gestion production
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demain
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demain
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demain
 
Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009
 
Le guide des métiers administratifs du spectacle vivant
Le guide des métiers administratifs du spectacle vivantLe guide des métiers administratifs du spectacle vivant
Le guide des métiers administratifs du spectacle vivant
 
Formations Google Apps (conventionnées, DIF)
Formations Google Apps (conventionnées, DIF)Formations Google Apps (conventionnées, DIF)
Formations Google Apps (conventionnées, DIF)
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
vdocuments.mx_rapport-de-stage-toipvoip.pdf
vdocuments.mx_rapport-de-stage-toipvoip.pdfvdocuments.mx_rapport-de-stage-toipvoip.pdf
vdocuments.mx_rapport-de-stage-toipvoip.pdf
 
entrepreneurs et création de réseaux intelligents
entrepreneurs et création de réseaux intelligents entrepreneurs et création de réseaux intelligents
entrepreneurs et création de réseaux intelligents
 
Programme MOPA 2013
Programme MOPA 2013Programme MOPA 2013
Programme MOPA 2013
 
Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...
Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...
Rencontre MOPA 03 octobre 2016 - Nouveaux modes de professionnalisation dans ...
 
Rapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTRapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUT
 
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
 
Diaporama présentation janvier2
Diaporama présentation janvier2Diaporama présentation janvier2
Diaporama présentation janvier2
 

Asr

  • 1. RAPPORT D’ACTIVITES ADMINISTRATEUR SYSTEME ET RESEAU Bernard PETIT ASR - Promotion AR12 Stage pratique 21 novembre 2011 / 6 janvier 2012
  • 2. Bernard PETIT – ASR / Rapport d’activités Page 1 Tables des Matieres 1 INTRODUCTION....................................................................................................3 1.1 Mon parcours..........................................................................................................3 1.2 CNAM – Conservatoire National des Arts et Métiers .............................................4 1.3 CNAM – Centre régional des pays de la Loire......................................................... 5 2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL..............................................10 2.1 Présentation de l’informatique dans l’organisation .............................................10 2.2 Schéma global de l’infrastructure système et réseau...........................................11 2.3 Les serveurs...........................................................................................................12 2.4 Les postes clients ..................................................................................................13 2.5 Les logiciels............................................................................................................13 3 STAGE PRATIQUE ...............................................................................................14 3.1 Le cahier des charges ............................................................................................ 14 4 ACTIVITES ET REALISATIONS...............................................................................15 4.1 Fonctionnement de l’assistance ...........................................................................15 4.2 Assistance aux utilisateurs ....................................................................................16 5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES ..............18 5.1 Introduction ..........................................................................................................18 5.2 Etude de l’existant.................................................................................................18 5.3 Renommer les ESX ................................................................................................ 21 5.4 Renommer les banques de données ESX.............................................................. 22 5.5 Configuration du stockage ....................................................................................23 5.6 La sauvegarde des VMs......................................................................................... 30 5.7 Remplacement du serveur vCenter Server........................................................... 39 5.8 Documentation .....................................................................................................40 6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2.42 6.1 Introduction : ........................................................................................................42 6.2 Schéma de l’infrastructure....................................................................................42 6.3 Outil de déploiement Web IIS...............................................................................43 6.4 Archiver des données des serveurs IIS 6.0............................................................ 46 6.5 Installation de IIS 7.5 sous Windows 2008 r2 ....................................................... 46 6.6 Migration des sites vers IIS 7.5..............................................................................47
  • 3. Bernard PETIT – ASR / Rapport d’activités Page 2 6.7 Configuration post migration du serveur IIS 7.5...................................................48 6.8 SQL Server 2008 R2............................................................................................... 51 6.9 Scripts SQL.............................................................................................................61 7 EXCHANGE 2010 –IMPORT FICHIERS PST ............................................................62 7.1 Introduction ..........................................................................................................62 7.2 Le contexte............................................................................................................62 7.3 La messagerie au Cnam......................................................................................... 64 7.4 Automatisation de l’importation de fichiers PST..................................................70 8 CONCLUSION .....................................................................................................79 9 ANNEXES ...........................................................................................................81
  • 4. Bernard PETIT – ASR / Rapport d’activités Page 3 1 INTRODUCTION 1.1 Mon parcours Après ma formation initiale orientée vers les sciences naturelles (DEUG B) et quelques années de petits boulots, je suis devenu formateur en bureautique au CRIP, à la Roche sur Yon. C’est en juin 1990, suite à une formation de correspondant micro de six mois, que j’ai été embauché au sein du CRIP. Ce dernier a été absorbé en 2005 par le Cnam des Pays de la Loire. Au fil des années et en parallèle des formations bureautiques, je me suis spécialisé dans les systèmes d’exploitation de chez Microsoft. J’ai développé mes compétences sur les réseaux locaux et sur les produits de la famille Windows. Mes premières certifications Microsoft (MCP -Microsoft Certified Professional) datent de 1994, avec Windows 3.1, en passant par Windows 2000 Server et Windows XP en 2003. En parallèle des fonctions de formateurs, j’exerçais celles de technicien système en gérant le réseau local de l’entreprise, constitué de 4 serveurs et 70 ordinateurs. De plus, dans le cadre des services aux entreprises, je confronte mes connaissances techniques aux réalités du terrain. Après de nombreuses années de formateur, j’ai voulu orienter ma carrière professionnelle vers des fonctions à plein temps d’administrateur système et réseau. Dans le cadre d’un congé individuel de formation, je m’engage dans la formation « Administrateur système et réseau » de l’ENI Ecole Informatique. A la fin de la période de formation, j’ai effectué mon stage de six semaines au CNAM, à Nantes et à la Roche sur Yon, ce qui était prévu contractuellement avec le FONGECIF. L’objectif final de ma formation est de redynamiser ma carrière professionnelle en lui donnant un nouvel élan. Je souhaite pouvoir évoluer dans mes fonctions et missions, soit au Cnam avec un nouveau poste, soit dans une autre société.
  • 5. Bernard PETIT – ASR / Rapport d’activités Page 4 1.2 CNAM – Conservatoire National des Arts et Métiers 1.2.1 Histoire « Je viens vous présenter les moyens de perfectionner l'industrie nationale. La création d'un conservatoire pour les arts et métiers où se réuniront tous les outils et machines nouvellement inventés ou perfectionnés... Il faut éclairer l'ignorance qui ne connaît pas et la pauvreté qui n'a pas les moyens de connaître..." "Tous les départements devront participer aux bienfaits de cet établissement. Le conservatoire sera le réservoir dont les canaux fertiliseront toute l'étendue de la France. » Henri GREGOIRE, fondateur du Cnam - Extraits du discours à la Convention Le Cnam est un grand établissement d'enseignement supérieur et de recherche fondamentale et appliquée fondé par l'abbé Grégoire le 10 octobre 1794 pour « perfectionner l'industrie nationale ». 1.2.2 Les missions du CNAM Le Cnam est chargé de développer trois missions :  FORMER : La formation professionnelle des adultes tout au long de la vie.  INNOVER : La recherche technologique et l'innovation scientifique et industrielle.  DIFFUSER : La diffusion de la culture scientifique et technique. 1.2.3 Une organisation régionale Le CNAM est présent sur l’ensemble du territoire. Il permet à chacun de suivre à son rythme une formation, de préparer un diplôme national tout en travaillant, en recherchant un emploi ou en contrat d’alternance.
  • 6. Bernard PETIT – ASR / Rapport d’activités Page 5 Les centres du Cnam en région assurent en partie ou en totalité, les mêmes formations que le Cnam Paris mais également des formations spécifiques créées localement. Tous les centres se font les partenaires des politiques régionales et collaborent avec les acteurs locaux : entreprises, collectivités territoriales, rectorats, universités, agences pour l'emploi, centres d'information et d'orientation, cités des métiers... LE RESEAU EN CHIFFRES  En France : 29 centres régionaux; plus de 150 centres d'enseignement, en métropole et outre-mer  Dans le monde : - 12 implantations Cnam à l'étranger (Allemagne, Bénin, Espagne, Grèce, Hongrie, Liban, Maroc, Roumanie); - 25 centres de l'Institut national des techniques économiques et comptables - 43 pays partenaires: Europe, Afrique, Maghreb, Proche-Orient, Amériques, Asie. 1.3 CNAM – Centre régional des pays de la Loire 1.3.1 La double tutelle La plupart des Centres du réseau Cnam disposent d'une double tutelle : UNE TUTELLE PEDAGOGIQUE Elle est assurée par l'établissement public du Cnam (et le ministère de la Jeunesse, de l'éducation nationale et de la recherche). Cette responsabilité s'exerce :  sur les programmes de formations proposés nationalement et dont l'enseignement est délégué aux établissements  sur les enseignants de l'ensemble du réseau pour lesquels l'établissement public accorde un agrément  sur les diplômes dont la délivrance est uniquement réalisée par l'établissement public du Cnam
  • 7. Bernard PETIT – ASR / Rapport d’activités Page 6 UNE TUTELLE DE GESTION. La gestion du Cnam des Pays de la Loire est assurée par les administrateurs d'une association loi 1901, l'Association de Gestion du Cnam Pays de Loire -AG Cnam. Dans la suite du rapport, il faut le terme Cnam est utilisé à la place de AG Cnam. 1.3.2 Organisation du Cnam en région Pays de la Loire  1 centre régional : Il est composé de directions et de services transversaux, ainsi que de plusieurs composantes déclinant opérationnellement les missions du Cnam.  Direction régionale  Direction RH, administrative, financière  Développement et services aux entreprises  Développement et stratégie des territoires  Formations et parcours individuels  Mission de diffusion de la culture scientifique et technique  Service TNC - Technologies numériques pour la connaissance  7 Centres : Angers, Cholet, La Roche/Yon, Laval, Le Mans, Nantes et Saint Nazaire. Les centres Cnam ont vocation à déployer les missions du Cnam. - Réparation géographique des centres dans les Pays de la Loire -
  • 8. Bernard PETIT – ASR / Rapport d’activités Page 7  12 Instituts et Unités spécialisées : Leur objectif est de former des spécialistes dans leur domaine.  Gestion, finance, comptabilité  INTEC (Angers, La Roche-sur-Yon, Nantes)  Hygiène industrielle et environnement  IHIE-SSET (Angers)  Immobilier-construction  ICH – Pôle immobilier (Nantes)  Travail social  IFORIS – Pôle santé / social (Angers)  Santé publique  USP – Pôle santé / social (Nantes)  Management des industries de la mode  Institut Colbert – (Cholet)  Management de la logistique industrielle  ISERPA – Pôle management industriel (Angers)  Marketing-vente, achat, commerce international  CSV (Nantes)  Management de projets  IIM (Nantes)  Travail et développement  Pôle Travail & développement (Nantes) LE CNAM PAYS DE LA LOIRE EN CHIFFRES  6 300 personnes formées chaque année  800 intervenants vacataires professionnels et universitaires  700 formations modulaires  250 actions « entreprises » par an  50 événements de culture scientifique et technique  Un budget de 18,3 M€  270 salariés permanents (173 ETP)
  • 9. Bernard PETIT – ASR / Rapport d’activités Page 8 1.3.3 Les formations Les formations sont ouvertes à tous : aux personnes en activité ou en recherche d'emploi, aux étudiants… Elles peuvent s’effectuer à tout moment de la vie professionnelle, à tous les niveaux de l'enseignement. Différents dispositifs sont proposés pour organiser les temps de formation :  Hors temps de travail, en soirée et/ou le samedi.  En formation à distance tutorée.  En semi-présentiel (en salle de cours et à distance).  En journée, à plein temps ou quelques jours par mois.  En alternance. Pour préparer un certificat ou un diplôme (jusqu’à bac+5), plus de 700 modules de formation sont proposés dans les quatre domaines suivant :  Sciences humaine, sciences de la société, management (Achat, Commerce, Immobilier, Gestion…).  Travail et société (Communication, Droit du travail, Ergonomie…).  Sciences techniques et industrielles (Chimie, Développement durable, Mécanique, Energies renouvelables...)  Informatique (Architecte, Système d’information, Electronique, Automatisme industriel…) Le Cnam propose également un accompagnement des parcours professionnels avec les solutions suivantes :  Le bilan de compétences.  La validation des acquis de l'expérience.  La validation des études supérieures (permet d'être dispensé de certains modules de formation et de l'examen correspondant).
  • 10. Bernard PETIT – ASR / Rapport d’activités Page 9 1.3.4 L’informatique au Cnam Pays de la Loire Le pôle informatique est divisé en 3 services :  Service Technologies des Nouvelles Communications (TNC) : Le service met en œuvre des outils pour la production et la diffusion de la connaissance. L’objectif final de l'appropriation des savoirs se décline via les technologies innovantes : les services web, de visioconférence, de streaming (conversations par webcam), des flux RSS, des blogs,…  Service des Systèmes d’Information (SI) : Le service met en œuvre, configure, paramètre les « outils métiers » du Cnam : (ERP, logiciel de gestion formation-auditeur…)  Service des Services Généraux (SG) : Le service gère l’accueil, les agents techniques avec la logistique ainsi que les autres services informatiques (infrastructure système et réseau, les postes utilisateurs…). - Organigramme des services généraux - J’ai effectué mon stage pratique aux services généraux de l’AG Cnam.
  • 11. Bernard PETIT – ASR / Rapport d’activités Page 10 2 L’INFORMATIQUE DU CNAM – CENTRE REGIONAL 2.1 Présentation de l’informatique dans l’organisation L’infrastructure de réseau et des systèmes informatiques du Cnam est répartie sur tout le territoire régional. En fonction de l’activité de chaque centre, cette infrastructure peut aller de quelques postes à plusieurs dizaines de machines. Globalement, l’infrastructure du Cnam doit gérer environ 700 postes et 40 serveurs avec tous les éléments d’interconnexion nécessaire à la sécurité et au bon fonctionnement des différents services. L’architecture informatique est basée principalement sous la plateforme Windows. Quelques serveurs Linux sont présents pour de rares applications. Au centre régional, le réseau est divisé en plusieurs domaines Microsoft Windows :  Les Permanents : Domaine régional, multi sites, réservé aux employés du CNAM.  Les Apprenants : Domaines réservés pour les auditeurs, les stagiaires. Ces domaines sont spécifiques à chaque site. Le plan d’adressage IP permet de distinguer rapidement le site concerné pour un équipement particulier. Type d’adresse IP : 192.168.X.Y/24  X : correspond au site  Y : correspond à l’adresse unique de l’hôte dans le site Sur chaque site, chaque poste récupère dynamiquement depuis un serveur DHCP les informations nécessaires à la connexion au réseau local et à Internet. Un anti-virus, anti-spyware de type ESET-NOD32, est installé sur chaque poste client et sur chaque serveur. La mise à jour des définitions antivirales est effectuée via un serveur local présent sur chaque site. La sauvegarde est également centralisée sur un serveur. Elles sont effectuées avec Symentec Backup Excec via un robot de sauvegarde sur bande. Les bandes sont régulièrement stockées dans un coffre et sur un autre site. Pour contrôler et sécuriser les accès à Internet, l’utilisation s’un serveur Proxy est obligatoire. Les règles de filtrages sont gérées par une société tierce.
  • 12. Bernard PETIT – ASR / Rapport d’activités Page 11 2.2 Schéma global de l’infrastructure système et réseau Réseau Permanent s Réseau Apprenants DMZ Réseau Permanent s Réseau Apprenants Réseau Permanent s Serveurs : - Contrôleur de domaine - DNS, DHCP, WINS - de fichiers - d’impression - antivirus - WSUS - GLPI - Messagerie - Appl. Métier Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d’impression Serveurs : - DNS, FTP Relais SMTP - WEB - Proxy Serveurs : - Contrôleur de domaine - DNS, DHCP, - de fichiers - d’impression Serveurs : - Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d’impression - GLPI, Antivirus, WSUS Serveurs : - Contrôleur de domaine - DNS, DHCP, - Serveur de fichiers, d’impression - GLPI, Antivirus, WSUS Mollet – Centre régional Site distantSite distant VPN - GigalisVPN - Gigalis Renater
  • 13. Bernard PETIT – ASR / Rapport d’activités Page 12 2.3 Les serveurs Les serveurs physiques sont principalement sous Windows Server 2003 R2, alors que les serveurs virtuels sont principalement sous Windows Server 2008 ou 2008 R2. A chaque évolution ou changement de machine, la migration de l’OS s’effectue vers Windows Server 2008 R2. Quelques serveurs utilisent des distributions Linux (Debian et Ubuntu) pour des usages très spécifiques :  Supervision avec Zabbix  Gestion de Parc avec GLPI  Serveur relais SMTP sous POSTFIX  Serveurs DNS public  Serveur Proxy Web avec Squid - Listes des principaux serveurs au centre régional du Cnam -
  • 14. Bernard PETIT – ASR / Rapport d’activités Page 13 Les serveurs physiques font place régulièrement aux serveurs virtuels. C’est la solution VMware ESX4.1 qui a été retenue par le Cnam. Cette infrastructure complexe est en constante évolution. Actuellement, trois serveurs « ESX » fonctionnent en production sur le site régional. Sur les sites distants, un ou deux serveurs « ESX » permettent de couvrir les besoins de l’organisation. 2.4 Les postes clients Le parc d’ordinateurs est composé principalement de machines de marque DELL. Les caractéristiques des machines sont très hétérogènes. A ces postes de bureau, un parc d’ordinateurs portables est associé. Ce dernier est aussi très hétérogène et vieillissant. Toutes les machines fonctionnent sous Microsoft Windows XP à part quelques exceptions et les nouvelles machines qui utilisent Windows 7. La migration en masse vers Windows 7 n’est pas prévue. Elle se fait progressivement lors des changements des postes. Quelques utilisateurs utilisent les services de bureau à distance via des serveurs fonctionnant sous Windows 2008 R2. Leur poste, sous Windows XP, est utilisé simplement pour la connexion réseau. 2.5 Les logiciels En fonction des services, différents logiciels sont utilisés. Les principaux logiciels installés sur les postes de travail sont les suivants (liste non exhaustive) :  Microsoft Office 2003, 2007 et 2010,  CEGID - Logiciel pour la compta, paye, contact… (ERP du Cnam),  VNC pour la prise en main à distance,  NOD32 - Antivirus,  PDF Creator…
  • 15. Bernard PETIT – ASR / Rapport d’activités Page 14 3 STAGE PRATIQUE 3.1 Le cahier des charges 3.1.1 Objectifs Les trois objectifs principaux du stage étaient les suivants :  Réorganiser l’infrastructure réseau du site de la Roche sur Yon. L’objectif est d’inventorier l’existant, restructurer l’environnement virtuel et formaliser la documentation.  Migrer deux serveurs Web sous IIS 6.0 vers un seul serveur d’application Web sous IIS 7.5. L’objectif est de migrer une vingtaine de sites web sous Windows 2003 connectés à des bases de données Microsoft Access et des bases SQL server vers un serveur Windows 2008 R2. Le second objectif est de passer de Microsoft SQL Server Express 2005 vers Microsoft SQL Server 2008 R2.  Importer des fichiers .PST dans les archives des boîtes aux lettres sous Exchange 2010. L’objectif est d’automatiser l’importation des fichiers d’archives des utilisateurs dans leur propre boîte aux lettres. Actuellement les archives ne sont pas directement accessibles. En parallèle des projets, il m’était demandé d’assurer l’assistance aux utilisateurs, l’installation de nouveaux matériels et logiciels. 3.1.2 Environnement de stage Mon stage s’est déroulé sur le site de Nantes au bâtiment Mollet (2 jours par semaine) et sur le site de la Roche sur Yon (3 jours par semaine). Pour la réalisation de mes tâches, mon emploi du temps était divisé en deux parties :  Réalisation des tâches d’assistance aux utilisateurs répartie en fin de semaine. Un autre stagiaire était en charge des interventions en début de semaine (sur le site de Nantes).  En début de semaine, mise en place des différents objectifs avec une planification prévisionnelle par tranche de deux semaines par projet.
  • 16. Bernard PETIT – ASR / Rapport d’activités Page 15 Pour la réalisation de mon projet, j’ai travaillé avec une grande autonomie une fois les objectifs définis avec Julien HERAULT, mon tuteur de stage. Un suivi hebdomadaire a permis de faire évoluer les projets au fil du temps. Concernant les interventions, l’assistance aux utilisateurs, je disposais de toutes les ressources nécessaires à la résolution des incidents. Tout le personnel des services généraux était disponible et à l’écoute des différents problèmes rencontrés. 4 ACTIVITES ET REALISATIONS Les tâches réalisées pendant le stage pratique sont décrites ci-dessous. Les trois objectifs principaux de mon stage font l’objet chacun d’un chapitre particulier. 4.1 Fonctionnement de l’assistance Le logiciel open source de gestion de parc informatique GLPI (Gestion Libre de Parc Informatique) est utilisé à la gestion de l’inventaire matériel et logiciel du parc informatique de Cnam. Il est également utilisé pour la gestion de l’assistance aux utilisateurs. Pour centraliser l’assistance aux utilisateurs, un numéro de téléphone unique - 1022, et une boîte aux lettres unique - 1022@cnam-paysdelaloire.fr sont à disposition des utilisateurs. A l’arrivée d’une demande, un ticket d’assistance est généré au niveau des services généraux. Ce ticket est affecté à un technicien avec un niveau de priorité. Une fois créé, le ticket apparait dans l’interface Web réservée au technicien avec un envoi de mail au technicien. Le technicien accepte ou refuse le ticket et en fonction de la priorité, traite l’incident. Une fois ce dernier résolut, le technicien notifie le ticket comme « résolu » et peut fermer le ticket. Tant que le problème n’est pas résolu, le ticket n’est pas clos. Toute la gestion des incidents ce fait à l’aide du logiciel GLPI. A chaque étape de processus de résolution d’incident, une notification par mail est envoyée aux différentes personnes des services généraux. Les utilisateurs sont informés par les techniciens.
  • 17. Bernard PETIT – ASR / Rapport d’activités Page 16 - Processus d’une demande d’assistance utilisateur - 4.2 Assistance aux utilisateurs La majeure partie de mes interventions s’est déroulée au centre régional de NANTES. Les autres interventions se sont exécutées sur le site de la Roche sur Yon. Voici une liste non exhaustive des interventions réalisées concernant l’assistance auprès des utilisateurs :  Internet :  Pas d’accès à Internet (proxy non ou mal configuré, problème de réseau, WIFI non connecté…) 1022 1022@cnam-paysdelaloire.fr Utilisateurs Demande d’assistance Création du ticket Affectation aux techniciens Résolution des incidents Clôture du ticket Services Généraux
  • 18. Bernard PETIT – ASR / Rapport d’activités Page 17  Internet Explorer  Aide au téléchargement de fichiers  Outlook  Modification d’une notification d’absence du bureau  Modification d’une redirection d’une boîte aux lettres  Problème de signature  Problème de connexion avec Outlook Web App  Fichiers bureautiques Microsoft Word, Microsoft Excel.  Conversion de fichier Open Office/ Microsoft Word  Renommer des fichiers Excel avec la bonne extension  Installation du convertisseur Works 7 pour Microsoft Word  Résolution de problèmes dans Excel (Mise en page, mise en forme…)  Imprimante  Résolution de connexion réseau interrompue  Nouvelle installation de pilote d’impression sur un poste. Avec Excel l’imprimante faisait beaucoup de bruit alors qu’avec les autres applications, l’imprimante fonctionnait normalement  Nouvelle installation de pilote d’impression sur un poste. L’ancien pilote imprimait tous les documents en trois exemplaires  Installation à distance d’un pilote impression via VNC  Périphérique  Remplacement d’écran  Nettoyage d’unité centrale très poussiéreuse. (bruit énorme des ventilateurs)  Activation des hauts parleurs sur un poste de travail  Configuration d’un poste sous Windows 7 – lenteur dans l’explorateur de fichiers ne permettant pas à l’utilisateur de travailler normalement. Désinstallation de logiciels non normalisés, nettoyage de la machine avec CCleaner, défragmentation du disque, mise à jour des différents logiciels…
  • 19. Bernard PETIT – ASR / Rapport d’activités Page 18 5 INFRASTRUCTURE DU SITE DE LA ROCHE SUR YON - IMPASSE PERICLES 5.1 Introduction La première phase du projet a consisté à réorganiser l’infrastructure réseau du site de la Roche sur Yon, impasse Périclès. Le site de centre universitaire n’est pas affecté. Les quelques postes de travail sont en groupe de travail. Les utilisateurs accèdent au système d’information via les services de bureau d’accès à distance. Le serveur d’accès se situe impasse Périclès. L’objectif principal est d’inventorier l’existant, restructurer l’environnement virtuel et formaliser la documentation pour que les techniciens des services généraux puissent appréhender et intervenir rapidement sur le réseau du site de la Roche sur Yon. 5.2 Etude de l’existant La virtualisation des serveurs a eu lieu en décembre 2010. Cette virtualisation a permis de supprimer le domaine Windows local et d’intégrer tout l’environnement des permanents dans le domaine Windows du Cnam. Cette opération a été menée sur tous les sites du Cnam. Du fait, il n’existe plus qu’un seul domaine Windows, le domaine « arcnam.pdl ». Cette migration vers la virtualisation s’est effectuée rapidement. Aucune documentation n’a été fournie pour comprendre la configuration des serveurs « ESX », des serveurs de stockage… La principale problématique était de mettre à plat la gestion du stockage des Machines virtuelles (VMs) et la mise en place des sauvegardes de ces VMs. 5.2.1 L’environnement VMware Deux « ESX 4.1 » sont installés sur le site de la Roche sur Yon. Cet environnement de virtualisation est installé sur deux serveurs HP. Ces deux machines possèdent les caractéristiques suivantes :  HP Proliant DL180 - 8 Go de RAM, 2x500 Go de disque, 1 processeur Intel® Xeon® E5606 4-core  HP Proliant DL360 - 12 Go de RAM et 2x146 Go de disque, 1 processeur Intel® Xeon® E5606 4-core
  • 20. Bernard PETIT – ASR / Rapport d’activités Page 19 Le stockage est assuré par deux serveurs de stockage avec les caractéristiques suivantes :  2 Serveurs IOMEGA StoreCenter ix4-20d  4 disques en RAID 5 de 932 Go soit 2,7 To de disponible  Le 1er serveur « storage » contient la partition « VM1 » connecté sous le nom « iscsi-vm1 » d’une capacité de 1,9 To. Le serveur « storage » contient une 2ème partition « VM2 » connecté sous le nom « iscsi- vm2 » d’une capacité de 600 Go.  Le 2ème serveur « storage-sauve » contient la partition « SAUVE1 » connecté sous le nom « iscsi-sauve1 » d’une capacité de 1,9 To. Le serveur « storage-sauve » contient une 2ème partition « SAUVE2 » connecté sous le nom « iscsi-sauve2 » d’une capacité de 600 Go. Un Switch est dédié au réseau de stockage. Ce switch possède les caractéristiques suivantes :  Switch HP 1810G-8  8 ports 10/100/1000 à auto-détection Les serveurs ESX exploitent des « connecteurs iscsi » pour utiliser les serveurs de stockage. L’objectif premier des deux serveurs de stockage était le suivant :  Sur le premier, les VMs en production devaient être stockées.  Le second devait servir de stockage des sauvegardes des VMs. L’environnement de virtualisation et la gestion des EXS étaient gérées par une machine Windows en 64 bits avec vCenter Server et vSphere Client.
  • 21. Bernard PETIT – ASR / Rapport d’activités Page 20 5.2.2 Les problématiques Le contexte était satisfaisant. En réalité, il en était tout autre. En sachant que le plan d’adressage n’est pas remis en question, voici la liste des différents points mis en évidence avec les solutions proposées :  Le nom des ESX n’est pas conforme à la nomenclature du Cnam.  Renommer les ESX.  Le nom des banques de données des ESX n’est pas conforme à la nomenclature du Cnam.  Renommer les banques de données des ESX.  Les VMs sont stockées sur toutes les banques de données. Il n’existe pas de cohérence de stockage.  Stocker toutes les VMs (tous les fichiers) dans le même espace de stockage, dans la banque de données.  La sauvegarde des VMs avec VMware Data Recovery est inopérante.  Mettre en place la sauvegarde des VMs.  Le serveur (ancien poste de travail) en 64 bits avec Windows 2008 (2 Go de RAM) qui gère l’écosystème de virtualisation avec vCenter Server répond au nom de « Gallet ». Cette machine est complètement sous dimensionnée en terme de processeur et de mémoire. Les temps d’accès sont très longs, jusqu’au blocage du système.  Remplacer le serveur vCenter Server par un serveur physique qui peut supporter l’environnement VMware. Vient s’ajouter à tous ces points, l’absence de documentation précisant le plan d’adressage, le rôle de chaque VM, l’emplacement des VMs… En plus du rôle technique pour régler les différents points ci-dessus, j’ai dû faire une documentation présentant l’infrastructure complète de la Roche sur Yon en inventoriant tous les différents équipements. La présentation de « l’infrastructure VMware de Périclès » au 20 novembre 2011 est décrite en annexe 1.
  • 22. Bernard PETIT – ASR / Rapport d’activités Page 21 5.3 Renommer les ESX Suivant la nomenclature du Cnam, le nom des ESX doit porter le nom d’un vaisseau spatial. Les noms de « nostromo » et « discovery » sont affectés respectivement « ESX1 » et « ESX2 ». 5.3.1 Résolution de nom : La résolution du nom dans le réseau local doit pouvoir s’effectuer simplement. Pour ce faire, il faut ajouter un enregistrement correspondant au nouveau nom dans le DNS du domaine « arcnam.pdl ». 5.3.2 En mode console, ou en mode SSH avec Putty : Pour renommer un serveur ESX, il faut modifier les fichiers suivants :  le fichier /etc/hosts  le fichier /etc/sysconfig/network
  • 23. Bernard PETIT – ASR / Rapport d’activités Page 22  le fichier /etc/vmware/esx.conf  POUR QUE LES MODIFICATIONS SOIT PRISES EN COMPTE, IL FAUT REDEMARRER LE SERVEUR ESX. 5.3.3 Sur VSphere Client Pour que le nouveau nom apparaisse dans vSphere Client, il faut travailler à partir de la machine qui fait office de vCenter Server. Avec le client vSphere, il faut supprimer l’hôte, puis l’ajouter avec son nouveau nom. La résolution d’adresse doit fonctionner et ainsi dans le client vSphere apparaîtra l’ESX avec son nouveau nom. 5.4 Renommer les banques de données ESX Suivant la nomenclature du Cnam, le nom des banques de données locales des ESX doit comprendre « sys- »serveurESX. Par exemple pour le serveur « notromo », la banque de données local doit s’appeler « sys-nostromo » Avec le client vSphere, il faut sélectionner la banque à renommer dans la « configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut renommer la banque.
  • 24. Bernard PETIT – ASR / Rapport d’activités Page 23 5.5 Configuration du stockage L’optimisation du stockage est passée par trois phases :  Suppression des dossiers et des fichiers inutiles dans les banques de données  Déplacer tous les fichiers des VMs dans la banque de données « iscsi- vm1 » stockée sur le premier serveur de stockage « storage »  Utiliser le deuxième serveur de stockage « storage-sauve » pour stocker les clones des VMs et pour stocker les fichiers archivés (fichiers bureautiques de plus de 5 ans du Cnam Vendée) 5.5.1 Suppression des données erronées Après multiples vérifications, j’ai supprimé les VMs inexploitées. A partir du client vSphere, on sélectionne la VM à supprimer. Avec le menu contextuel, on dispose du menu « Supprimer du disque » pour effacer physiquement la VM et tous ses fichiers. Banque de données par banque de données, après les vérifications d’usage, j’ai supprimé tous les fichiers et tous les dossiers « orphelins ». Avec le client vSphere, il faut sélectionner la banque à consulter dans la « configuration » du « stockage » de l’ESX concerné. Avec le menu contextuel, on peut explorer la banque. Une nouvelle fenêtre apparait et permet de supprimer, copier des fichiers… - Exploration de la banque « iscsi-vm2 » avant le nettoyage - 5.5.2 Déplacement des données VMs L’objectif principal est de centraliser tous les fichiers des VMs dans la banque de données « iscs1-vm1 ».
  • 25. Bernard PETIT – ASR / Rapport d’activités Page 24 Cette manœuvre s’est effectuée alors que les VMs sont stoppées. C’est la technologie « Cold Migration » de VMware qui a été utilisée. Celle-ci permet de déplacer des fichiers de machines virtuelles d’un emplacement de stockage vers un autre. La mise en place de « vMotion » a été effectuée pour répondre aux besoins suivants :  Migration à chaud d’une VM à chaud d’un ESX vers un autre, sans interruption de service et transparente pour les utilisateurs.  Maintenance matérielle des serveurs ESX sans interruption de service.  Déplacement proactif des machines virtuelles en cas de défaillance ou de dégradation des performances. Pour fonctionner, vMotion nécessite les prérequis suivants :  Baie de stockage partagée accessible par les serveurs. vMotion prend en charge le stockage NAS, SAN iSCSI et SAN Fibre Channel.  Réseau performant. vMotion nécessite une carte réseau et un lien Gigabit.  Compatibilité de processeur. Il faut s’assurer de la compatibilité entre les différents processeurs des serveurs. EVC (Enhanced VMotion Compatiblity) permet de masquer certaines différences pour apporter la plus grande compatibilité entre les serveurs ayant des processeurs de générations différentes. L’utilisation de vMotion nécessite vCenter Server.
  • 26. Bernard PETIT – ASR / Rapport d’activités Page 25 Pour mettre en place vMotion, il faut configurer le port VMkernel sur chaque ESX. Dans les propriétés de la carte réseau, il faut activer vMotion. - Activation de vMotion - Lors de la migration de la VM, il faut indiquer le serveur ESX de destination et fixer la priorité des migrations de vMotion par rapport aux autres exécutions sur l’hôte de destination. Lors de la migration avec vMotion, seul l’état de la VM avec sa configuration est déplacé. Le disque virtuel ne bouge pas, il reste au même endroit, dans la même banque de données sur un stockage partagé. Lorsque vMotion est déclenché, la mémoire active de la VM est transférée au travers du réseau sur l’hôte de destination en différentes étapes :  vCenter Server vérifie que la VM est dans un état stable.  L’état de la mémoire de la VM et son contenu sont transférés sur le serveur de destination au travers du VMkernel Port VMotion. vMotion fait une succession de snapshots de la mémoire et les transfère sur le serveur de destination.
  • 27. Bernard PETIT – ASR / Rapport d’activités Page 26  Une fois la copie terminée sur le serveur de destination, vCenter Server déverrouille et suspend la VM source pour que le serveur de destination puisse en prendre le contrôle en faisant un verrouillage sur le disque.  La couche réseau étant également gérée par le VMkernel, vMotion garantit qu’après la migration l’identité de la VM sur le réseau comme l’adresse MAC et le SSID seront préservées. Les connexions réseaux actives sont également préservées.  La VM continue son activité sur l'hôte de destination. 5.5.3 Serveur de stockage « storage-sauve » Une fois la suppression des données erronées et le déplacement des VMs sur les bonnes banques de données, l’objectif est de rationnaliser l’usage du deuxième serveur de stockage « storage-sauve ». Une première partition « clone » de 1,9 To sera utilisée pour le clonage des VMs. Cet espace de stockage sera partagé pour les serveurs ESX. Le reste du disque, soit la partition « archive » de 600 Go, sera utilisée pour stocker les fichiers archivés du serveur de fichiers (fichiers de plus de 5 ans). Cet espace de stockage sera utilisé via un partage Windows sur le serveur vCenter Server « Gallet ». Les accès en lecture seule étant peu nombreux, les ressources du serveur seront peu sollicitées. Les accès à ces espaces de stockage se font via des connexions iSCSI à travers le réseau de stockage dédié à 1 Gigabit. Pour la mise en œuvre de la solution, voici la liste des différentes tâches réalisées :  Sur les deux ESX, au niveau du stockage, suppression des banques de données « iscsi-sauve1 » et « iscsi-sauve2 ».  Sur les deux ESX, suppression de la cible iSCSI pointant vers « storage- sauve ».  Sur le serveur vCenter Server « Gallet », suppression de la cible iSCSI pointant vers « storage-sauve ».
  • 28. Bernard PETIT – ASR / Rapport d’activités Page 27  Reconfigurer le serveur de stockage « storage-sauve » en supprimant les partitions existantes et en créant les deux nouvelles partitions. - Copies d’écran de la configuration du serveur de stockage - Configuration effectuée via un navigateur Internet
  • 29. Bernard PETIT – ASR / Rapport d’activités Page 28  Sur les deux ESX, ajout de la cible iSCSI pointant vers « storage- sauve ».  Sur les deux ESX, au niveau du stockage, ajout de la banques de données « iscsi-clone » et formater l’espace de stockage. Avec le client vSphere, il faut sélectionner « stockage » dans l’onglet de « configuration » de l’ESX concerné. On ajoute une banque de donnée pointant vers un disque iSCSI spécifique.
  • 30. Bernard PETIT – ASR / Rapport d’activités Page 29  Sur le serveur vCenter Server « Gallet », ajout de la cible iSCSI pointant vers « storage-sauve ». - Propriétés du connecteur iSCSI de « Gallet » -  Sur le serveur vCenter Server « Gallet », configuration du nouveau disque. Après avoir monté le disque, un formatage est nécessaire. Les fichiers d’archives sont copiés sur ce nouveau disque. Les permissions de partage et NTFS ont été adaptées en fonction des droits strictement nécessaires.
  • 31. Bernard PETIT – ASR / Rapport d’activités Page 30 5.6 La sauvegarde des VMs Plusieurs technologies sont disponibles dans un environnement de virtualisation VMware. L’objectif des sauvegardes est de pouvoir garantir un niveau de service satisfaisant pour les utilisateurs. En fonction des techniques, ce niveau de service sera plus ou moins intéressant. La présentation des différentes techniques qui suit ne tient pas compte des technologies tierces de sauvegarde telle que Veeam Backup. 5.6.1 La Copie de fichiers Les fichiers qui composent des machines virtuelles sont principalement de 5 types : *.vmx : le fichier de configuration de la machine virtuelle, *.vmdk: le fichier de metadata (configuration) d’un disque virtuel, *-flat.vmdk: le fichier contenant les données du disque virtuel, *.vmsn: le fichier de metadata d’un disque de snapshot, *-delta.vmdk: le fichier contenant les données du snapshot de fichier virtuel. Dans le cadre d’une sauvegarde de VM, il est avant tout essentiel de sauvegarder les fichiers de disque, soit les .vmdk et –flat.vmdk. Selon l’interface que l’on utilise pour se connecter à ESX, les fichiers –flat.vmdk peuvent ou pas être affichés. VMWARE VSPHERE CLIENT En utilisant le client vSphere sur le serveur vCenter Server, dans l’inventaire des banques de données, on peut parcourir une banque de données. A partir de la fenêtre de la banque de données, on peut gérer les fichiers (télécharger, copier, supprimer…).
  • 32. Bernard PETIT – ASR / Rapport d’activités Page 31 Des outils comme WinSCP ou Veeam Backup and FastSCP(gratuit) permettent de faire les mêmes opérations en se connectant directement sur les serveurs ESX. Les fichiers qui composent les machines virtuelles sont stockés dans le dossier « /vmfs/volumes ». L’arborescence sous-jacente reprend les noms de banques de données. Toutes les banques de données locales ou distantes sont accessibles de façon transparente. Dans l’arborescence de chaque banque de données, se situent les dossiers au nom de chaque VM. - Interface de Veem Backup and FastSCP - DEPUIS L’INTERFACE SSH A partir d’une console SSH, il est possible d’utiliser deux commandes qui permettent de copier les fichiers des banques de données : « cp » et « vmkfstools ». Exemples : cp –v /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk vmkfstool –i /vmfs/volumes/iscsi-vm1/xp/xp.vmdk /vmfs/volumes/iscsi-clone/xp.vmdk La contrainte majeure de la copie de fichiers est qu’il faut dans la plupart des cas que la VM soit arrêtée pour faire l’opération de copie des fichiers.
  • 33. Bernard PETIT – ASR / Rapport d’activités Page 32 5.6.2 Les Snapshots Un Snapshot est un outil qui permet de figer l’état d’une VM à un instant donné. Il est ensuite possible soit de revenir à l’état antérieur d’une VM et ainsi supprimer tous les changements effectués sur un disque depuis le SnapShot, soit de supprimer le SnapShot et ainsi considérer l’état actuel de la VM comme définitif. Les Snapshots présentent un avantage en termes de sauvegarde. En effet, lorsque l’on crée un Snapshot une VM, le disque virtuel initial est figé et toutes les modifications sont inscrites dans un disque « enfant ». Il devient tout à fait possible de sauvegarder par copie le disque initial puisque que la VM continue de fonctionner sur le disque enfant. En fin de sauvegarde, il suffit de supprimer le Snapshot afin d’appliquer les modifications faites. La gestion des Snapshots peut se faire soit par l’interface graphique, soit en mode commande via une API Perl. Les Snapshots sont utilisés à la demande en cas de changement notable de la configuration et du contenu de la VM pour pouvoir, éventuellement, faire un retour arrière rapide. 5.6.3 Le clonage Cloner une VM permet de créer un doublon de la machine virtuelle avec la même configuration que l'original. Optionnellement, on peut personnaliser le système d'exploitation invité du clone pour changer le nom de la VM, les paramètres réseau et d'autres propriétés.
  • 34. Bernard PETIT – ASR / Rapport d’activités Page 33 Le principal intérêt du clonage d’une VM, c’est qu’il peut être effectué alors que la VM est en fonctionnement. De plus, cette opération peut être planifiée via « les tâches planifiées ». Il faut être connecté à vCenterServer afin de cloner une VM. Lors du la préparation du clonage, il faut indiquer :  le nom de clone,  l’ESX qui va gérer le clone,  la banque de données qui va stocker le clone  options supplémentaires Les contraintes du clonage sont les suivantes :  On ne peut pas cloner deux fois la même VM avec le même nom de clone. Il faut renommer le clone ou supprimer le premier clone. Ces tâches ne peuvent pas être planifiées.  En fonction des VM et de la taille des disques virtuels, les temps de clonage peuvent être très longs (plusieurs heures). Ceci peut pénaliser les ressources des serveurs. Le clonage peut être très utile pour les VMs dont la configuration évolue peu. Avec les tâches planifiées, j’ai effectué un clonage de toutes les VMs du site de Périclès sur la banque de données « iscsi-clone ». Ceci permet d’avoir un double des VMs sur deux espaces de stockage différents. A l’heure actuelle, c’est la seule sauvegarde « fiable » des VMs du site de la Roche sur Yon.
  • 35. Bernard PETIT – ASR / Rapport d’activités Page 34 5.6.4 VMware Data Recovery VMware Data Recovery (VDR) est un produit VMware dédié à la sauvegarde et la restauration des machines virtuelles. VDR présente les caractéristiques suivantes :  Sauvegarde et restauration sur disque. VDR utilise le stockage sur disque pour accélérer la restauration de vos machines virtuelles.  Sauvegarde complète et incrémentielle au niveau fichier. VDR enregistre les modifications incrémentielles et permet une fenêtre de sauvegarde efficace.  Restauration au niveau image et de fichiers individuels. VDR restaure l’image complète d’une VM en cas de sinistre et restaure des fichiers et des répertoires individuels (pour les VM exécutant un système d’exploitation Microsoft® Windows).  Réduction de l’espace disque occupé par les données de sauvegarde. VDR utilise une technologie intégrée de déduplication. VDR comporte trois composants principaux :  Le plug-in d’interface utilisateur VMware vCenter Server,  L’appliance virtuelle VMware Data Recovery qui gère le processus de sauvegarde et de restauration,  L’espace de stockage dédupliqué. PROCESSUS DE SAUVEGARDE : L’interface VMware vCenter Server permet d’accéder à la sélection des machines virtuelles à protéger, du calendrier des tâches de sauvegarde, des stratégies de rétention de données et des disques cibles. La tâche est ensuite envoyée vers l’appliance virtuelle VMware Data Recovery pour générer les Snapshots des machines virtuelles protégées et lancer le processus de sauvegarde. VDR peut également libérer le réseau LAN du trafic lié à la sauvegarde en montant le Snapshot directement dans l’appliance virtuelle VMware Data Recovery. Une fois le Snapshot monté, VDR lance la transmission en continu des blocs de données vers l’emplacement de stockage cible. Durant ce processus, VDR déduplique le flux de blocs de données afin d’éliminer les données redondantes avant l’écriture des données de sauvegarde sur le disque cible. Une fois toutes les données écrites, VDR démonte le Snapshot et sort le disque virtuel du mode Snapshot.
  • 36. Bernard PETIT – ASR / Rapport d’activités Page 35 - Processus de sauvegarde avec VMware Data Recovery - PROCESSUS DE RESTAURATION Au cours du processus de restauration d’une VM complète, VDR présente des points de restauration temporels pour chaque machine virtuelle. Une fois le point de restauration voulu sélectionné, VDR lance le processus de restauration de la VM vers l’hôte cible en récupérant les blocs de données spécifiques. Lors du remplacement d’une VM ou d’un disque virtuel existant, VDR ne transfère que les blocs de données qui ont changés. VDR prend également en charge la restauration au niveau fichier. Ce processus de restauration est similaire, mais il est toutefois lancé depuis la console de la machine virtuelle. Ce mécanisme est valable uniquement pour les VM fonctionnant sous Microsoft Windows. - Processus de restauration avec VMware Data Recovery -
  • 37. Bernard PETIT – ASR / Rapport d’activités Page 36 MISE EN PLACE Sur vCenter Server, le plugin VDR est installé. On configure les sauvegardes et on restaure les VMs via l’outil VMware Data Recovery. CONFIGURATION D’UNE SAUVEGARDE Configuration de la destination Sur le serveur vCenter Server « Gallet », il faut créer le connecteur Iscsi vers storage – iscsi-vm2. Ce nouveau disque est utilisé dans sa totalité pour stocker les sauvegardes. Un dossier partagé, avec les permissions de partage et les permissions NTFS limitées aux administrateurs du domaine. Ce partage, sous le nom VDR, est utilisé dans la configuration « Destinations » de VDR. Sur Gallet, en utilisant l’application VMvare Data Recovery, on ajoute le partage créé au préalable dans la configuration des destinations.
  • 38. Bernard PETIT – ASR / Rapport d’activités Page 37 Configuration de la sauvegarde Les différentes étapes de la sauvegarde sont les suivantes :  Donner un nom à la sauvegarde.  Sélectionner les VMs entières ou les disques individuellement.  Sélectionner la destination - partage Windows de Gallet  Définir la fenêtre de la sauvegarde (La sauvegarde des VM s’effectue à n’importe quel moment dans la fenêtre de sauvegarde. Chaque VM n’est sauvegardée qu’une fois par jour.
  • 39. Bernard PETIT – ASR / Rapport d’activités Page 38  Définir la stratégie de rétention des sauvegardes. 5.6.5 Les sauvegardes des VMs au Cnam Vendée VMware Data Recovery est la solution de sauvegarde la plus intéressante. La contrainte de cette solution est le coût de licence. Cette licence n’étant pas octroyée pour le site de la Roche sur Yon, seul le mécanisme de clonage, avec ses limites, est pour l’instant opérationnel. Une réflexion globale sur les sauvegardes doit être mise en œuvre pour le site de la Roche sur Yon en particulier, et pour le Cnam en général. 5.6.6 Quelques liens intéressants : http://www.vmware.com/fr/products/datacenter-virtualization/data-recovery/overview.html http://www.vmware.com/files/fr/pdf/support/VMware-vdr12-admin-PG-FR.pdf http://download3.vmware.com/demos/data-recovery/39582_DataRecoveryDemo_R2.html
  • 40. Bernard PETIT – ASR / Rapport d’activités Page 39 5.7 Remplacement du serveur vCenter Server Le serveur vCenter Server doit fonctionner sous un système d’exploitation Microsoft Windows en 64 bits pour utiliser les fonctionnalités de la dernière version du produit. Lors de la migration et du passage à la virtualisation, vCenter Server a été installé sur un poste de travail recyclé. Avec 2 Go de mémoire, un Pentium IV comme processeur, 80 Go de disque, cette machine de marque NEC supporte difficilement Microsoft Windows 2008. Une fois vCenter Server installé, les temps d’accès à l’application sont très longs. Il était impossible de travailler dans des conditions satisfaisantes. Il a été décidé de remplacer cette machine par un « vrai » serveur. Un serveur DELL PowerEdge 850 a été mis en place. Ce serveur n’était plus utilisé suite à la virtualisation. Cette machine est équipée d’un Pentium IV, de 4 Go de mémoire et de deux disques de150 Go en RAID1. Cette machine s’appuie sur Microsoft Windows 2008 R2. Une 2ème carte réseau 1Gbits a été installée pour fonctionnement de vCenter Server. Une fois mis à jour et l’antivirus installé, les produits VMware ont été installés : vCenter Server et vShpere Client. - Installation des produits VMware vCenter - vCenter Server s’appuie sur une base de donnée SQL Server 2005 Express. Un compte système est utilisé pour démarrer le service. La configuration des ports est définie par défaut. Deux produits gratuits ont été installés en plus sur cette machine : Veeam Fast SCP (Copie rapide de fichiers) et Veeam Monitor Free Edition (supervision). Le fonctionnement du nouveau serveur est complétement satisfaisant.
  • 41. Bernard PETIT – ASR / Rapport d’activités Page 40 5.8 Documentation Suite à un relevé et à un inventaire, une documentation basée sur de nombreuses photographies permet d’appréhender rapidement l’infrastructure réseau du site de la Roche sur Yon. Cette documentation succincte reprend les éléments suivants :  Le local technique avec la description du contenu des baies : une baie de distribution et une baie pour l’environnement de virtualisation.  Les équipements de virtualisation :  Les deux serveurs de stockage IOMEGA StoreCenter ix4-200d.  Le Switch dédié au réseau de stockage HP 1810G-8.  Les serveurs ESX HP Proliant DL 180 et HP Proliant DL 360.  Le serveur vCenter Server Dell PowerEdge 850.  Les éléments actifs de la baie de distribution :  Equipements du réseau pédagogique DLink 10/100 - DES – 1016D Ethernet Switch DLink 10/100 - DES - 1016R+ Ethernet Switch (non utilisé) CISCO Catlyst 2960-48TC-L (10.20.10.31) HP Procurve 2626 (10.20.10.30) Accton Switch Workgroup 3024C 3Com – Super Stack (en salle 7, posé sur le sol) Accton Cheetah Switch Workgroup-3016A (en salle 14, posé sur le sol) Routeur Netopia connecté au Modem Modem ADSL connecté à Orange  Equipements du réseau des permanents du Cnam HP ProCurve 1810G-24 (Pieuvre) HP ProCurve 2610G-24 (Meduse) Alcatel Lucent – OmniSwitch 6850-24L – GIGALIS via la fibre optique de l’IU  Configuration des réseaux  Réseau administratif – lan admin en 192.168.19.0 /24  Réseau pédagogique – lan peda en 10.20.0.0 /16  Réseau de stcokage iscsi – lan iscsi en 172.27.85.0/24
  • 42. Bernard PETIT – ASR / Rapport d’activités Page 41  Configuration du stockage VMware - Schéma global du stockage -  Les machines virtuelles :  OCEAN : Contrôleur de domaine (DC), DNS, Serveur de fichiers avec BackupAssist – Serveur Web (IIS).  SABLE : DC, DNS, Serveur d’impression, Serveur de définitions d’antivirus EST NOD32.  VAGUE : Serveur de « Services Bureau à distance »  ECUME : Serveur d’application Web (IIS) – Serveur de base de données SQL Server 2008 R2  SERVEUR : DC du domaine du domaine « formation.crip » DNS et DHCP, Serveur de fichiers – Serveur d’impression, Serveur de définitions d’antivirus EST NOD32 – Serveur de messagerie avec Exchange 2003.  Repérage du câblage pour le réseau administratif  Plan d’adressage complet Cette documentation est appelée à évoluer dans le temps pour suivre tous les changements de configuration. Ce document se situe en annexe 2.
  • 43. Bernard PETIT – ASR / Rapport d’activités Page 42 6 MIGRATION DE IIS 6.0 VERS IIS 7.5 ET MISE A NIVEAU VERS SQL SERVER 2008 R2. 6.1 Introduction : L’objectif principal est de migrer une vingtaine de sites Web en production sous Internet Information Serveur 6.0 (IIS), dans un environnement Windows 2003 SP2 (32 bits,) vers un environnement Windows 2008R2 (64 bits) avec IIS 7.5. Les sites Web à migrer sont répartis sur deux serveurs Windows 2003. Le deuxième objectif est de consolider les serveurs. Une application Web s’appuie sur SQL Server Express 2005. Le troisième objectif consiste à mettre à niveau SQL Server Express 2005 vers SQL server 2008 R2 tout en formalisant les procédures de sauvegardes et de restauration. 6.2 Schéma de l’infrastructure - Migration IIS 6.0 vers IIS 7.5 – Les deux serveurs Web Windows 2003 (« Servcrip » et « Serveur ») sont remplacés par un seul serveur d’application sous Windows 2008 R2 (« Ecume »). SQL Server Express 2005 installé sur le serveur « Serveur » sera mis à jour vers SQL Server 2008 R2 Edition Entreprise. Tous les serveurs sont des machines virtuelles (VMs) qui fonctionnent sous WMvare ESX 4.1. Serveurs 2003 IIS 6.0 Serveur 2008R2 IIS 7.5 Migration Migration
  • 44. Bernard PETIT – ASR / Rapport d’activités Page 43 6.3 Outil de déploiement Web IIS L'outil de déploiement Web de Microsoft permet la migration, la gestion et le déploiement de serveurs Web IIS, des applications Web et des sites Web. Les administrateurs peuvent utiliser un script de ligne de commande avec l'outil de déploiement Web pour synchroniser les serveurs IIS 6.0 et IIS 7.0 ou pour migrer un serveur IIS 6.0 vers IIS 7.0. L’outil s’appelle « MSDeploy.exe ». La syntaxe de la commande est la suivante : msdeploy.exe <-verb:<nom> <-source:<objet> [-dest:<objet>] [args ...] -verb:<nom> Action à effectuer (requis). -source:<objet> Objet source pour l'opération (requis). -dest:<objet> Objet de destination pour l'opération. args Arguments. Les « verb » utilisé sont les suivants : getDependencies Pour récupérer les dépendances de l'objet donné. dump Pour afficher les détails de l'objet source spécifié. sync Pour synchroniser l'objet de destination avec l'objet source. Les commandes « source » ou « dest » sont les suivantes : metaKey Pour définir la clé de métabase (ID du site Web) archiveDir Pour spécifier le répertoire d'archivage La syntaxe de la commande msdeploy.exe est détaillée en annexe 3. Pour des raisons pratiques et de performance, le déploiement des serveurs Web IIS 6 vers le serveur IIS 7.5 et la migration se dérouleront en 3 étapes :  Vérification des dépendances  Synchronisation des serveurs sources II6.0 vers un dossier d’archivage.  Synchronisation du dossier d’archivage vers le serveur destination IIS 7.5. Le dossier d’archivage est stocké sur un disque virtuel qui est attaché dans un premier temps au serveur source IIS 6.0. Dans un second temps, ce disque virtuel sera attaché au serveur destination IIS 7.5. De cette manière, il n’y pas besoin de copier le dossier d’archivage d’une machine à une autre.
  • 45. Bernard PETIT – ASR / Rapport d’activités Page 44 - Processus de déploiement - 6.3.1 Pré requis Il faut installer l’outil de déploiement Web sur toutes les machines. Voici les liens de téléchargement en mode 32 ou 64 bits : http://www.iis.net/download/webdeploy L’installation doit être complète pour migrer directement d’un serveur vers un autre serveur. 6.3.2 Sauvegarde de IIS 7.5 Avant de commencer toute migration, il est important de sauvegarder la configuration de IIS 7.5. Avec l’outil « appcmd.exe » fourni avec IIS 7.5, la configuration peut être rapidement et simplement sauvegardée. Pour faire effectuer la sauvegarde, il faut exécuter la commande suivante : C:WindowsSystem32inetsrv>appcmd.exe add backup "Premigration" BACKUP objet "Premigration" ajouté Pour lister les sauvegardes, il faut exécuter la commande suivante : C:WindowsSystem32inetsrv>appcmd.exe list backup BACKUP "Premigration" BACKUP "CFGHISTORY_0000000001" BACKUP "CFGHISTORY_0000000002" BACKUP "CFGHISTORY_0000000003" BACKUP "CFGHISTORY_0000000004" Package Websites Dossier d’archivage msdeploy.exe msdeploy.exe msdeploy.exe
  • 46. Bernard PETIT – ASR / Rapport d’activités Page 45 Pour restaurer une sauvegarde il faut exécuter la commande suivante : C:WindowsSystem32inetsrv>appcmd.exe restore backup "Premigration" Configuration restaurée à partir de la sauvegarde "Premigration" 6.3.3 Vérifier les dépendances du serveur source IIS 6 Pour connaitre les composants qui devront être installés sur le serveur destination IIS 7.5, il faut lister les dépendances du serveur source. L’opération doit s’effectué site par site. La commande est la suivante : C:Program FilesIISMicrosoft Web Deploy V2> msdeploy -verb:getDependencies -source:metakey=lm/w3svc/1 > "dependances.log" « 1 » correspond à l’ID su site. Il faut répéter l’opération pour tous les sites avec chaque ID de site. Avec le fichier Batch suivant, les dépendances sont recensées dans un seul fichier texte. echo *** site 1 *** Site Web par Défaut> "D:Migration IIsdependances.log" "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:getDependencies -source:metakey=lm/w3svc/1 >>"D:Migration IIsdependances.log" echo.>> "D:Migration IIsdependances.log" |echo.>> "D:Migration IIsdependances.log" |echo *** site 2 *** 8001 Esprit Critique>> "D:Migration IIsdependances.log" "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:getDependencies -source:metakey=lm/w3svc/2 >>"D:Migration IIsdependances.log" … Le résultat de la commande est le suivant : *** site 1 *** Site Web par Défaut <output> <dependencyInfo> <dependencies> <dependency name="WindowsAuthentication" /> <dependency name="AnonymousAuthentication" /> <dependency name="IPSecurity" /> <dependency name="BasicAuthentication" /> <dependency name="HttpRedirect" /> </dependencies> <apppoolsInUse> <apppoolInUse name="DefaultAppPool" definitionIncluded="False" /> </apppoolsInUse> </dependencyInfo> </output> *** site 2 *** 8001 Esprit Critique <output> <dependencyInfo> <dependencies> <dependency name="AnonymousAuthentication" /> <dependency name="WindowsAuthentication" /> </dependencies> </dependencyInfo> </output>
  • 47. Bernard PETIT – ASR / Rapport d’activités Page 46 A partir de ce fichier, il faut installer les composants nécessaires pour IIS 7.5 sous Windows 2008 R2. 6.4 Archiver des données des serveurs IIS 6.0 Le dossier d’archivage est stocké sur un disque virtuel. Sur les serveurs 2003, le disque virtuel est affecté au lecteur H :. La commande pour créer le package vers le dossier d’archivage est le suivant : "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:metakey=lm/w3svc/1 -dest:archivedir=H:IIS61 Avec le fichier batch ci-dessous, l’archivage de tous les sites s’est effectué en une seule opération. Les ID des sites sont entre les parenthèses. FOR %%v IN (1 2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:metakey=lm/w3svc/%%v -dest:archivedir=H:IIS6%%v L’opération s’est effectuée sur les deux serveurs 2003 : SERVEUR et SERVCRIP. 6.5 Installation de IIS 7.5 sous Windows 2008 r2 Sous Windows 2008 R2, dans le rôle serveur Web, voici les services de rôles installés qui doivent correspondre aux dépendances déjà référencées :
  • 48. Bernard PETIT – ASR / Rapport d’activités Page 47 6.6 Migration des sites vers IIS 7.5 Le dossier d’archivage est stocké sur un disque virtuel. Sur le serveur 2008, le disque virtuel est affecté au lecteur H :. La commande pour migrer les sites vers le serveur 2008 R2 est la suivante : "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:archivedir=H:IIS61 -dest:metakey=lm/w3svc/1 Avec le fichier batch ci-dessous, la migration de tous les sites s’est effectuée en une seule opération. Les ID des sites sont entre les parenthèses. Les sites par défaut ne sont pas migrés.. FOR %%v IN (2 3 4 5 6 7 8 9 10 793926 70811778 75953888 548760573 606930823 654253537 703541729 779110762 1442350507 1451815804 1453729058 1671261982 1817231054 2073150080 2123758137 2133674243) DO "C:Program FilesIISMicrosoft Web Deploy V2msdeploy" -verb:sync -source:archivedir=H:IIS6%%v -dest:metakey=lm/w3svc/%%v Le contenu des sites par défaut (ID 1) des serveurs 2003 est migré manuellement à la demande. Sur le serveur 2008 R2, ECUME, toutes les données sont stockées sur le dossier D:Site_Internet
  • 49. Bernard PETIT – ASR / Rapport d’activités Page 48 6.7 Configuration post migration du serveur IIS 7.5 Une fois la migration terminée, certains éléments seront reconfigurés manuellement pour correspondre aux paramètres des serveurs sources. 6.7.1 ASP Pour visualiser les sites contenant des pages ASP, il faut configurer dans la section IIS, la fonctionnalité « ASP » soit au niveau du serveur, soit au niveau de chaque site. Le paramètre « Activer les chemins d’accès relatifs au répertoire parent [enableParentsPaths] » doit être configurer à « True ». 6.7.2 Pilote ODBC 32 bits Par défaut, Windows Server 2008 R2 permet de visualiser uniquement les pilotes ODBC basés en 64 bits. Pour gérer les pilotes ODBC 32 bits, il faut utiliser la commande suivante :
  • 50. Bernard PETIT – ASR / Rapport d’activités Page 49 Dans les sources de données système, on peut créer les DSN comme sous Windows 2003. Une fois IIS 7.5 configuré, l’application web peut utiliser une base de données Microsoft Access en mode 32 bits. Il faut configurer le pool d’applications utilisé par l’application web pour autoriser l’utilisation des applications 32 bits.
  • 51. Bernard PETIT – ASR / Rapport d’activités Page 50 6.7.3 ASPSmartUpload Ce composant permet une gestion avancée des transferts de fichiers en flux montant ou descendant, avec notamment un contrôle des fichiers en Upload, la restriction sur leurs caractéristiques en Download. La procédure d’installation ASPSmartUpload est la suivante : ASPSmartUpload dispose de 2 fichiers:  aspSmartUpload.dll  aspSmartUploadUtil.dll Ces fichiers sont stockés dans le dossier du répertoire « C:WindowsSysWOW64 » Il faut utiliser l’invite de commande en tant qu'administrateur. A partir du dossier des C:WindowsSysWOW64, il faut utiliser la commande suivante : Suite à toutes ces opérations, les sites Web fonctionnent sous IIS 7.5 sur un seul serveur. Liens intéressants pour la migration de serveur Web IIS 6.0 vers IIS 7.5 : http://technet.microsoft.com/fr-fr/library/dd568996(WS.10).aspx http://blogs.msdn.com/b/amol/ http://www.iis.net/
  • 52. Bernard PETIT – ASR / Rapport d’activités Page 51 6.8 SQL Server 2008 R2 Le site Web « Dinamic » utilise une connexion avec une base de données SQL Server. « … Son objectif est de donner aux entreprises les moyens de renforcer leur compétitivité et de fédérer leur personnel autour d'objectifs concrets et mesurables… » Voir le lien : http://www.dinamic-entreprises.fr/ Le site web en ligne utilise une connexion à 3 bases de données SQL Server 2008. Le site de développement utilise SQL Express 2005. Pour harmoniser le site de développement et le site de production, SQL Server 2008 R2 a été installé sur le serveur Windows Server 2008 R2 « ECUME ». Pour aider mes collègues développeurs dans l’utilisation des bases, j’ai mis en place une procédure de sauvegarde et de restauration des bases. Cette procédure est déjà mise en place sur le serveur de production. En avant-propos, une présentation de l’installation de SQL Server 2008 R2 est réalisée. 6.8.1 Installation SQL Server 2008 R2 Les fonctionnalités suivantes ont été installées dans les dossiers par défaut :
  • 53. Bernard PETIT – ASR / Rapport d’activités Page 52 L’instance par défaut a été configurée de la façon suivante : Le mode d’authentification mixte est utilisé avec le compte « ARCNAMadministrateur » et le compte « sa » avec un mot de passe connu des développeurs. Les dossiers des données sont les suivants : Le service Pack1 de SQL Server 2008R2 a été installé. 6.8.2 Première importation des bases de données Sur le serveur 2003 (« SERVEUR ») avec SQL Server Express, on arrête les services SQLExpress pour pouvoir copier les fichiers de données et les fichiers journaux des 3 bases de données. Ces fichiers .ldf et .mdf sont copiés sur le serveur SQL Server 2008 R2.
  • 54. Bernard PETIT – ASR / Rapport d’activités Page 53 Avec SQL Server Management Studio, on va joindre les bases de données pour les ajouter au serveur SQL Server 2008 r2. Il faut répéter l’opération pour chaque base de données. Les bases de données « basepicardie », « dinamic » et « dinamic_npdc » sont ajoutées et opérationnelles sous SQL Server 2008R2. A ce moment, les données des bases sont obsolètes. 6.8.3 Restauration des bases Sur le serveur en production, les bases sont sauvegardées tous les jours. La sauvegarde consiste à une sauvegarde complète quotidienne à 2h00. Les fichiers .bak portent le nom de la base et la date de la sauvegarde. A partir du serveur de production, il faut copier les 3 fichiers les plus récents correspondant aux trois bases de données sur le serveur de développement ECUME. La procédure de restauration est la suivante :  Sélectionner la base à restaurer et lancer la tâche de restauration de base de données.
  • 55. Bernard PETIT – ASR / Rapport d’activités Page 54  Sélectionner le fichier .bak de sauvegarde correspondant à la base.  Vérifier la destination de la restauration
  • 56. Bernard PETIT – ASR / Rapport d’activités Page 55  Vérifier les options de restauration  Vérifier la validation de la restauration
  • 57. Bernard PETIT – ASR / Rapport d’activités Page 56 6.8.4 Sauvegarde d’une base de données La procédure pour une sauvegarde complète d’une base de données en ligne est la suivante :  Sélectionner la base à sauvegarder et lancer la tâche de sauvegarde  Sélectionner le fichier de destination (fichier .bak) Vérifier le type de sauvegarde : Complète Attention, la destination doit comporter suffisamment d’espace disque libre.
  • 58. Bernard PETIT – ASR / Rapport d’activités Page 57  Vérifier les options de sauvegarde Vérifier la sauvegarde en fin d’opération et compresser la sauvegarde. 6.8.5 Planification des sauvegardes quotidiennes L’objectif de la mise en place des sauvegardes quotidiennes sur le serveur de développement est de mettre en place un système complètement similaire avec le serveur de production. Cette planification pourra être stoppée sur le serveur de développement puisque les données sur ce-dernier n’évoluent pas. La planification de la sauvegarde se déroule en 2 phases :  Définir un plan de maintenance  Ajouter un travail dans l’agent SQL Server Une tâche planifiée permettra de faire un roulement des fichiers de sauvegarde pour éviter de saturer l’espace disque. Les fichiers de plus de 5 jours sont automatiquement supprimés du dossier des sauvegardes tous les jours à 3h00. Si la sauvegarde quotidienne est désactivée, il faudra également désactiver la tâche planifiée.
  • 59. Bernard PETIT – ASR / Rapport d’activités Page 58 LE PLAN DE MAINTENANCE Un plan de maintenance « Sauvegarde des bases utilisateurs » est ajouté au niveau du conteneur « Gestion » du serveur SQL server. Les caractéristiques du plan de maintenance sont les suivantes :  Sauvegarde la base de données  Base de données : basepicardie, dinamic, dinamic_npdc  Type : Complète  Ajouter l’existant  Destination disque dans le dossier « D:SQLServerBackup »  Compression de la sauvegarde (Default) AGENT SQL SERVER Pour planifier des travaux, le service Windows « Agent SQL Server » doit être en cours d’exécution.
  • 60. Bernard PETIT – ASR / Rapport d’activités Page 59 Il suffira de stopper le service et éventuellement de changer le mode de démarrage pour que le travail de sauvegarde ne s’effectue plus. Un travail nommé « Sauvegarde des bases utilisateurs.Subplan_1 » est défini pour exécuter le plan de maintenance quotidiennement. Ce travail possède les caractéristiques suivantes :  Une seule étape : Subplan_1  Planification : Tous les jours à 2h00.
  • 61. Bernard PETIT – ASR / Rapport d’activités Page 60  Notification : écrire dans le journal des évènements des applications Windows lors de l’échec du travail. La sauvegarde peut être déclenchée manuellement en démarrant directement le travail. 6.8.6 Purge des fichiers de sauvegarde Le fichier batch « C:batdel-bak.bat » permet de supprimer les fichiers datant de plus de 5 jours. Stocké dans une tâche planifiée, ce script s’exécute tous les jours à 3h00. SET FICH=D:SQLSERVERBACKUP SET JOUR=5 FORFILES -P %FICH% -D -%JOUR% -C "CMD /C DEL @FILE"
  • 62. Bernard PETIT – ASR / Rapport d’activités Page 61 - Tâche planifiée dans Windows 2008 R2 - 6.9 Scripts SQL Les deux scripts suivants ont été générés automatiquement lors d’une sauvegarde complète et lors d’une restauration complète. En fonction de la base à sauvegarder ou à restaurer, il faudra adapter les scripts avec le nom des bases et le nom des fichiers.
  • 63. Bernard PETIT – ASR / Rapport d’activités Page 62 7 EXCHANGE 2010 –IMPORT FICHIERS PST 7.1 Introduction L’objectif principal est d’automatiser l’importation des fichiers d’archives de boîtes aux lettres. Avant de décrire les mécanismes d’importation en PowerShell, le contexte et l’infrastructure de la messagerie du Cnam seront présentés dans les paragraphes suivants. 7.2 Le contexte Jusqu’en juillet 2011, le système de messagerie du Cnam reposait sur Microsoft Exchange 2003 et GFI MailArchiver. Dans la DMZ, le serveur relais SMTP permettait l’envoi et la réception des messages hors de l’entreprise. Pour les utilisateurs, Microsoft Outlook 2003 était utilisé dans le périmètre du réseau du Cnam et Outlook Web Accès hors périmètre via un navigateur Internet. GFI MailArchiver est une solution d’archivage des mails. Ce produit a été employé pour répondre aux problématiques suivantes :  Escape de stockage insuffisant sur le serveur Exchange 2003  Performances du serveur Exchange 2003 moyennes  Difficulté de la mise en place de l’archivage pour les utilisateurs (fichiers .PST). La contrainte principale de la version GFI MailArchiver du Cnam est la consultation des archives via un navigateur Internet. Pour les utilisateurs, la démarche peut paraître un peu lourde. En parallèle de cette solution d’archivage, certains utilisateurs archivaient eux même leur messagerie au format PST. Cette dernière solution posait les problèmes de sauvegarde et de confidentialité de l’information. GFI MailArchiver exporte les messages dans ses propres bases de données. Du fait, le volume des bases du serveur Exchange s’en trouve réduit ainsi et que les sollicitations qui diminuent sensiblement. Le serveur Exchange se trouve sensiblement « soulagé » avec moins de stockage à gérer et avec une réduction significative des demandes des clients de messagerie.
  • 64. Bernard PETIT – ASR / Rapport d’activités Page 63 En juillet 2012, le Cnam a migré son système de messagerie vers Microsoft Exchange 2010. Les principales raisons de la migration sont les suivantes :  Problèmes récurents de performances, d’espace de stockage du serveur Exchange 2003 vieillissant. Il fallait changer de serveur.  Suppression de GFI MailArchiver. L’utilisation de deux applications n’est pas simple pour les utilisateurs.  Evolution majeure de OWA (Outlook Web App). OWA offre des fonctionnalités proches de Outlook 2010 et notamment la possibilité de consulter ses archives en ligne.  Transparent pour les utilisateurs. Une fois la migration effectuée, l’utilisation de GFI MailArchiver s’impose toujours. Les données archivées sont dans des bases spécifiques du produit. Le serveur Exchange 2010 est une machine virtuelle. Cette VM est suffisamment dimensionnée pour gérer tout le stockage et toutes les demandes des clients. Exchange 2010 SP1 permet la coexistence d’une boîte aux lettres d’archivage et d’une boîte aux lettres principale. De plus, on peut stocker l’archivage dans une banque de données distincte. Pour ne plus utiliser GFI MailArchiver, il faut exporter les archives au format PST pour les injecter en tant qu’archive dans les boîtes aux lettres des utilisateurs. La première étape est déjà effectuée par la société de service qui avait mis en place GFI MailArchiver. La deuxième étape consiste à importer les fichiers PST dans les boîtes aux lettres des utilisateurs tout en automatisant le processus. Il existe environ 300 boîtes aux lettres. Cette deuxième étape est l’objectif principal de ma troisième activité de stage de fin de formation. Pour mettre en place cette opération, j’ai recréé un environnement virtuel de test similaire à l’environnement de production.
  • 65. Bernard PETIT – ASR / Rapport d’activités Page 64 7.3 La messagerie au Cnam Exchange 2010 a segmenté les fonctions en 5 rôles. L’objectif de la segmentation est d’améliorer la productivité en répartissant la charge de certains services sur plusieurs serveurs. 7.3.1 Définition des rôles Serveur de boîtes aux lettres. Ce rôle de serveur héberge les bases de données de boîtes aux lettres et des dossiers publics. C'est aussi ce rôle de serveur qui est chargé d'effectuer les recherches à travers plusieurs boîtes aux lettres ou encore, par exemple, l'indexation de contenu. Serveur de Transport Hub. Ce rôle de serveur est utilisé pour le routage des messages au sein de l'organisation et à l'extérieur de celle-ci. C'est au niveau de ce rôle de serveur que s'appliquent les règles de transport ou les politiques de journalisation. C'est finalement ce rôle de serveur qui est en charge de remettre les messages dans les boîtes aux lettres des destinataires. Serveur d'accès client. Ce rôle de serveur est en charge de gérer tous les protocoles d'accès clients aux boîtes aux lettres : POP3, IMAP4, HTTPS, Outlook Anywhere, Availability Service et AutoDiscover. Serveur de messagerie unifiée. Ce rôle de serveur sert à connecter le système de messagerie à l'infrastructure de téléphonie de l'entreprise (PBX ou IP-PBX). Il permet de distribuer les messages vocaux aux utilisateurs de l'entreprise et permet aussi d'interroger sa messagerie depuis un simple téléphone. Serveur de Transport Edge. Ce rôle de serveur sert à router les messages à destination de ou sortant de l'organisation. Il vérifie par exemple la validité des destinataires et applique les politiques de filtrage de l'organisation.
  • 66. Bernard PETIT – ASR / Rapport d’activités Page 65 - Interactions entre les rôles dans une organisation Exchange 2010 - Tous les rôles d’Exchange Server 2010 peuvent être déployés sur le même serveur, sauf le rôle de serveur transport Edge qui doit être dans une zone de périmètre (DMZ). Un contrôleur de domaine et notamment un catalogue global sont nécessaires au fonctionnement de la messagerie Exchange. 7.3.2 Messagerie du Cnam Un seul serveur de messagerie est en cours de fonctionnement au Cnam. Sur ce serveur, qui répond au nom de « palmier », sont installés les rôles suivants :  Serveur de boîtes aux lettres,  Serveur d’accès client,  Serveur de transport HUB. Serveur de transport HUB VoIP Gateway Serveur Messagerie Unifiée Contrôleur de domaine Serveur d’accès client Périphérique mobile Serveur de transport Edge Serveur de boites aux lettres PBX Clients HTTP, POP3, IMAP4 Outlook SMTP Clients Internet
  • 67. Bernard PETIT – ASR / Rapport d’activités Page 66 - Schéma de l’infrastructure de messagerie de Cnam - La DMZ publique contient les serveurs DNS qui contiennent l’enregistrement MX pour le domaine « cnam-paysdelaloire.fr ». Les serveurs de noms sont les suivants : - Résultats de la commande nslookup - Réseau local - permanents Clients locaux de messagerie Réseau pédagogique DMZ Publique DNS ns1 DNS ns2 Relais SMTP Postfix « MailHub » Antivirus Anti-spam Serveur de messagerie Exchange 2003 SP1 « PALMIER » Clients Internet IMAP4, OWA, Blackberry SMTP
  • 68. Bernard PETIT – ASR / Rapport d’activités Page 67 C’est le serveur « MailHub » qui est référencé en tant qu’enregistrement serveur de messagerie. Ce serveur fonctionne sous une distribution Debian. Sur cette machine, POSTFIX est installé pour faire office de relais SMTP. Un logiciel d’antivirus et d’anti- spam sont également installés sur cette machine. Le serveur de messagerie Exchange 2010 SP1, fonctionne sous Windows 2008 R2. Cette machine virtuelle possède deux adaptateurs réseau. La première carte réseau permet d’accéder au réseau local des permanents. C’est à travers cette connexion que le serveur Exchange contacte les contrôleurs de domaine Active Directory ainsi que les catalogues globaux du domaine local « arcnam.pdl ». C’est également via cette connexion que tous les échanges avec les clients locaux de messagerie s’effectuent. La deuxième carte réseau permet la connexion pour les clients Internet via OWA. Un enregistrement stocké dans les DNS publiques pointe vers cette interface. L’enregistrement porte le nom de mail.cnam-paysdelaloire.fr. - Résultats de la commande nslookup - C’est donc via cette interface que les clients Internet (IMAP4 et OWA) se connectent à la messagerie du Cnam. Le routage des messages vers les domaines externes se déroule aussi via cette deuxième carte. Un connecteur d’envoi est configuré sur le serveur Exchange 2010. Ce connecteur route tous les messages vers le serveur relais SMPT (MailHub) directement avec son adresse publique. Le choix de cette deuxième interface simplifie les tables de routage, les translations d’adresses IP, les redirections des ports. Par contre, cette deuxième interface expose directement le serveur Exchange sur le réseau public. Les équipements de sécurités doivent être soumis à une grande vigilance pour éviter tout risque de menace de sécurité.
  • 69. Bernard PETIT – ASR / Rapport d’activités Page 68 - Configuration du connecteur d’envoi pointant vers MailHub - 7.3.3 Palmier - Le serveur de messagerie CONFIGURATION MATERIELLE La machine virtuelle qui supporte le serveur de messagerie « Palmier » dispose des caractéristiques suivantes : Trois disques virtuels, avec les partitions C :, E :, F : et deux disques iSCSI avec les partitions G :, H :, forment l’espace de stockage. Le fait d’être sur une VM, l’espace de stockage est très facilement adaptable en fonction de la volumétrie des bases de données. C: E: F: G: H: PALMIER Serveur 2008R2 Entreprise SP1 12 Go de RAM Exchange Entreprise 2010 SP1
  • 70. Bernard PETIT – ASR / Rapport d’activités Page 69 CONFIGURATION D’EXCHANGE SERVER 2010 SP1 Quelques points de configuration de la messagerie sont décrits dans les paragraphes suivants :  Organisation - Boîte aux lettres - Gestion de la base de données Pour plus de souplesse lors de la maintenance, les bases de données et les journaux sont répartis de la façon suivante :  C: 40 Go Système.  E: 256 Go Base « 44 ».  F: 256 Go Base « 49 », « 85 », « 5372 ».  G: 775 Go Base « 44 Bis », « PUBLIC » + LOG (44, 44bis, 49, 85, 5372, PUBLIC) + Archives Mail (EDB + LOG).  H: 775 Go Bases Temporaires. Le nom des bases de données correspond à l’emplacement des utilisateurs.  Organisation - Boîte aux lettres - Stratégie de rétention Une stratégie, « Vidage des corbeilles » supprime définitivement les éléments supprimés. Pour l’organisation, les autres paramètres d’accès au client sont les paramètres par défaut. Il n’existe pas de carnet d’adresses en mode hors connexion supplémentaire, ni de listes d’adresses spécifiques.  Organisation - Transport Hub - Domaines acceptés Il existe trois domaines acceptés : arcnam.pdl, cnam-paysdelaloire.fr, prunier.cnam- paysdelaloire.fr  Organisation - Transport Hub - Stratégie d’adresse de messagerie Une seule stratégie existe. Elle permet de générer l’adresse SMTP avec l’initiale du prénom, « point », le nom de famille  %1g.%s@cnam-paysdelaloire.fr.  Organisation - Transport Hub - Connecteurs d’envoi Un seul connecteur d’envoi « Internet » est configuré. Le serveur source est le serveur de boîtes aux lettres « Palmier ». Les messages sont routés vers le relais SMTP via l’adresse IP publique. Pour l’organisation, les autres paramètres de Transport Hub sont les paramètres par défaut. Il n’y a pas d’Abonnement Edge.
  • 71. Bernard PETIT – ASR / Rapport d’activités Page 70  Serveur - Accès au client - POP3 et IMAP4 Seul le protocole IMAP4 est configuré. Le service POP3 est désactivé.  Serveur - Accès au client - Oulook Web App Outlook Web App (Default Web Site) est configuré avec la même URL interne et externe : https://mail.arcnam.pdl/owa. L’authentification est basée sur les formulaires avec le nom de l’utilisateur seulement.  Serveur - Transport Hub - Connecteurs de réception Cinq connecteurs de réception sont configurés sur le serveur « Palmier ». Deux concernent directement le serveur Palmier sur le port 25 (SMTP sans authentification) et sur le 587 (SMTP avec authentification). Les trois autres connecteurs permettent de recevoir des mails de serveurs spécifiques (GLPI, MailHub et Zabbix). 7.4 Automatisation de l’importation de fichiers PST Les fichiers .PST existe déjà sous la forme « p.nom.pst ». Pour effectuer les tests d’importation, j’ai monté une maquette similaire à l’environnement de production. La réalisation de l’environnement de test s’est déroulée en différentes étapes. 7.4.1 Création d’une machine virtuelle Une machine virtuelle a été créée sous VMware Player. Cette VM possède 2,5 Go de RAM, 4 disques et 2 interfaces réseau. 7.4.2 Installation du système. Sur la VM, Windows 2008 R2 est installé avec le SP1. Le domaine Active Directory est installé et configuré sous le nom « arcnam.pdl ». Les connexions réseau fonctionnent en « hôte seulement ». Tous les correctifs Windows ont été installés. Il ne faut pas désactiver IPv6. L’installation du rôle de serveur Hub nécessite IPv6.
  • 72. Bernard PETIT – ASR / Rapport d’activités Page 71 7.4.3 Installation d’Exchange Server 2010 SP1. L’installation d’Exchange serveur nécessite les prérequis suivants :  Installer le Filter Packs de Microsoft Office 2010 http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=5cd4dcd7-d3e6- 4970-875e-aba93459fbee  Installer les rôles et les services de rôles nécessaires En Powershell, il faut exécuter la commande Import-Module serverManager Puis, il faut exécuter la commande : Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic- Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt- console,WAS-Porcess-Model,RSAT-Web-server,Web-ISAPI-Ext,Web- Digest-Auth,Web-Dyn-compression,NET-HTTP-Activation,RPC-Over- HTTP-Proxy -Restart  Préparation de la forêt La préparation de la forêt consiste à étendre le schéma pour ajouter des nouvelles classes et de de nouveaux attributs au service Active Directory.
  • 73. Bernard PETIT – ASR / Rapport d’activités Page 72  Préparation du domaine La préparation du domaine configure des objets exchange dans l’Active directory. En plus, la préparation de domaine crée une nouvelle OU à la racine du domaine appelée « Groupe de sécurité Microsoft Exchange ». Enfin, la préparation de domaine crée les groupes de rôles de gestion d’Exchange. - OU et groupes créés lors de la préparation de domaine - Une fois les prérequis installés, plus quelques correctifs, on peut installer Exchange Server 2010. Une mise à jour d’Exchange a été nécessaire pour avoir exactement la même version en test et en production. - Version finale d’Exchange Server 2010 SP1 -
  • 74. Bernard PETIT – ASR / Rapport d’activités Page 73 7.4.4 Création des utilisateurs et des boîtes aux lettres Dans un premier temps, j’ai créé quatre utilisateurs dans des OU identiques au serveur de production. J’ai créé les boîtes à lettres associées aux utilisateurs tout en activant l’archivage. Les archives sont stockées dans une base de données dédiée. - Activation de la boîte aux lettres d’archivage - 7.4.5 Les fichiers .PST Les fichiers d’archives personnelles ont été créés à partir de GFI Mail Archiver. Pour chaque utilisateur, il existe un dossier portant le nom de l’utilisateur (login). Dans ce dossier, un fichier .PST porte également le nom de l’utilisateur. Tous les dossiers des utilisateurs sont stockés dans un dossier partagé sous le nom PST. - Stockage des fichiers PST -
  • 75. Bernard PETIT – ASR / Rapport d’activités Page 74 7.4.6 La commande Power Shell Exchange Server 2010 SP1 fournit de nouvelles commandes Power Shell. La commande concernée pour l’importation de fichier PST s’appelle New-MailboxImportRequest. La syntaxe de la commande New-MailboxImportRequest est détaillée en annexe 4. Pour exécuter cette commande, il faut exécuter dans les outils d’administration, « Windows PowerShell Modules ». IMPORTER UN FICHIER PST DANS UNE BOITE AUX LETTRES D’ARCHIVAGE La syntaxe utilisée est la suivante : New-MailboxImportRequest -Mailbox « nom de la boîte aux lettres » -IsArchive -TargetRootFolder « Nom de dossier destination » -FilePath « Chemin UNC du fichier PST ». - Importation dans la boîte aux lettres b.petit - VERIFICATION DE L’IMPORTATION Une commande Power Shell permet de vérifier l’état de l’importation. La commande s’appelle Get-MailboxImportRequest. - Résultat de quatre importations dans la même boîte aux lettres - Dans Outlook 2010 ou dans Outlook Web App, le résultat sera identique. Les archives sont stockées dans les dossiers 2006, 2007, 2008…
  • 76. Bernard PETIT – ASR / Rapport d’activités Page 75 - Visualisation des archives dans OWA - 7.4.7 Automatisation de l’importation FICHIER TEXTE DES BOITES AUX LETTRES La première étape consiste à lister les boîtes aux lettres correspondantes aux fichiers PST. Cette liste est stockée dans un fichier texte. Avec la commande ci-dessous, on liste le contenu d’un répertoire en ne gardant que le nom des objets. Dans le fichier « C:PSListe_file_pst.txt », il suffit de supprimer les trois premières lignes pour avoir un fichier « propre ».
  • 77. Bernard PETIT – ASR / Rapport d’activités Page 76 SCRIPT D’AUTOMATISATION Le script Power Shell ci-dessous permet de boucler avec le fichier texte, pour importer tous les fichiers PST dans les boîtes aux lettres correspondantes. Il faudra être vigilant au sous-dossier de destination correspondant à l’année. Avec ce script, on ne garde que quelques attributs pour vérifier l’importation. # Fichier C:psImport_PST.ps1 # Récupération du contenu du fichier "C:PSListe_file_pst.txt" dans une variable $content = get-content "C:PSliste_pst.txt" $annee = 2006 # Boucle sur chaque ligne de la variable foreach ($line in $content) { # Découpage de la ligne avec des ";" et récupération des valeurs dans une variable $tab = $line.split(";") $mailbox = $tab[0] $chemin = "palmierPST" + $mailbox + "" + $mailbox + ".pst" Write-Host "Boites aux lettres : " $mailbox Write-Host "Chemin source : " $chemin New-MailboxImportRequest -Mailbox $mailbox -IsArchive -TargetRootFolder $annee -FilePath $chemin | Format-List FilePath, TargetDatabase, Mailbox, Status, IsValid Write-Host " " Write-Host "--------------------------------------------------------------------------" Write-Host " " Write-Host " " } Une redirection de l’exécution du script vers un fichier texte permet d’avoir une trace de l’importation en masse des fichiers PST. Ce script doit s’exécuter dans le même contexte que la cmdlet (pour command- applets) New-MailboxImportRequest. - Exécution du script Power Shell -
  • 78. Bernard PETIT – ASR / Rapport d’activités Page 77 - Retour de l’importation dans un fichier texte - Il faut savoir que l’importation n’est pas exécutée immédiatement. Elle est mise en file d’attente (Queued). Une fois le script exécuté, il faut vérifier l’état de l’importation avec les paramètres supplémentaires de la cmdlet Get-MailboxImportRequest. Pour visualiser les boîtes aux lettres dont l’importation est en file d’attente : Pour visualiser la boîte aux lettres en cours d’importation : Le traitement étant séquentiel, si on a trié par ordre alphabétique les boîtes aux lettres, on peut savoir où en est le traitement d’importation. Pour visualiser la boîte aux lettres dont l’importation est terminée avec succès :
  • 79. Bernard PETIT – ASR / Rapport d’activités Page 78 Pour visualiser la boîte aux lettres dont l’importation a échoué sur la base de données « 44 » : Le processus d’importation peut durer plusieurs heures en fonction du volume. Il semblerait raisonnable de découper l’opération d’importation en trois ou quatre étapes. 7.4.8 Problèmes rencontrés Lors de l’automatisation de l’importation de fichiers PST sur l’environnement de test, je n’ai pas rencontré de problème particulier hormis les problèmes de syntaxe, de compréhension des cmdlets et la prise en main du Power Shell. Par contre, lors de la mise en œuvre sur le serveur de production, un problème persiste. Il est impossible d’utiliser la cmdlet New- MailboxImportRequest. L’erreur est la suivante : Après de nombreuses recherches, les sources du problème peuvent être très nombreuses. J’ai pu reproduire l’erreur en modifiant à plusieurs niveaux les droits sur différents objets (Compte utilisateur, partage de fichier PST, conteneur Active Directory via AdsiEdit). A l’heure actuelle, aucune solution n’est trouvée pour automatiser l’importation des boîtes aux lettres.
  • 80. Bernard PETIT – ASR / Rapport d’activités Page 79 8 CONCLUSION Tout d’abord, je tiens à remercier mes collègues du Cnam et en particulier les personnes des services généraux pour leur accueil et leur disponibilité. Je remercie particulièrement Julien HERAULT, mon tuteur de stage, et Régis KLEIN, le responsable technique, pour m’avoir fait confiance et pour m’avoir permis de travailler en grande autonomie. Cette période de stage de six semaines a été très enrichissante sur des applications transverses du système d’informations du Cnam. Ce fut pour moi une source de satisfaction sur les différents points suivants :  L’acquisition de nouvelles compétences dans l’écosystème de virtualisation VMware  La mise en pratique de l’installation, l’administration simplifiée d’une base de données SQL Server  La mise en œuvre du serveur d’application IIS6, IIS 7  La capacité à appréhender des technologies inconnues  Une meilleure connaissance de l’organisation, du fonctionnement du Cnam. Outre l’assistance aux utilisateurs, cette période a été propice également pour mettre en œuvre mes nouvelles compétences acquises à l’ENI Ecole Informatique. Au-delà de l’aspect technique, ces quelques semaines ont été très instructives concernant l’organisation du Cnam et plus particulièrement sur l’organisation du système d’informations. Sur le plan humain, cette période fut très enrichissante grâce aux assistances aux utilisateurs. J’ai rencontré des collègues que je ne connaissais pas ou peu. Toute cette période de formation m’a conforté dans mes convictions que pour être un Administrateur Système et Réseau compétent, le savoir-faire technique est très important auquel il faut ajouter un savoir-faire organisationnel et un savoir être relationnel.
  • 81. Bernard PETIT – ASR / Rapport d’activités Page 80