PI Services

Le blog des collaborateurs de PI Services

Hyper-V - Réactivation d’hyper-v dans bcdedit

Si l’enregistrement bcdedit pointe vers un Windows 2008 R2 (par exemple en vhd) utilisant hyper-v, il est possible que le message d’erreur ci-dessous apparaisse lors du démarrage d’une machine virtuelle:

2) depuis 2008 R2, pb avec hyper-v - set hypervisor auto start bcdedit 1

Il faut alors modifier l’entrée bcdedit correspondant à Windows 2008 (R2) de manière a redémarrer automatiquement hyper-v.

Saisir la commande suivante sous Windows 2008 (R2) dans une invite de commande (en administrateur):

bcdedit /set hypervisorlaunchtype auto

3) depuis 2008 R2, pb avec hyper-v - set hypervisor auto start bcdedit 2

Redémarrer ensuite Windows 2008 (R2). Hyper-v est à nouveau actif

Hyper-V - Linux Integration Components pour Hyper-V

Les composants Linux pour les machines virtuelles Hyper-V sont téléchargeables sur Microsoft Connect:
https://connect.microsoft.com/SelfNomination.aspx?ProgramID=1863&pageType=1&SiteID=495

Attention, ces composants n’intègrent pas les drivers souris, autrement dit, la souris ne “sort” pas de la fenêtre. Pour les télécharger, il faut aller ici :

http://www.xen.org/download/satori.html

NB: j’ai constaté des petits problèmes de déphasage des curseurs entre le serveur hôte et la machine virtuelle avec la version actuelle des drivers souris.

BCDEDIT - Redéclarer un vhd dans bcdedit

Beaucoup de blog expliquent déjà comment installer un système d’exploitation dans un fichier vhd.

Cependant, si le système d’exploitation “maître” n’est pas installé dans un VHD est que celui-ci doit être réinstallé (par exemple, Windows 7 RC à réinstaller, et 2008 R2 dans un VHD), son entrée bcdedit sera supprimée et il va falloir le réintégrer.

Ce post explique comment redéclarer l’enregistrement bcdedit d’un Windows 2008 R2 en vhd après une réinstallation du système d’exploitation “maitre” (Windows 7):

Depuis le système d'exploitation opérationnel (dans mon cas Windows 7 RTM), lancer la commande

diskpart

puis, en fonction de l'emplacement du fichier .vhd correspondant à l'OS à rattacher, saisir les commandes suivantes:

select vdisk file=d:\dossier\fichier.vhd
attach vdisk
exit

Le contenu du vhd doit désormais être visible depuis l'explorateur de fichier.

Maintenant que le vdisk est monté, il est nécessaire de l'ajouter (le déclarer) dans le bcdedit.

On commence par créer une nouvelle entrée dans le boot en dupliquant l'entrée courante:

bcdedit /copy {current} /d "Nom du système d'exploitation à afficher au boot"

effectuer un copier/coller du CLSID correspondant à cette entrée. (éventuellement relancer la commande bcdedit de manière à réafficher le CLSID)

enfin, saisir

bcdedit /set {le CLSID} device vhd=[d:]\dossier\fichier.vhd
bcdedit /set {le CLSID} osdevice vhd=[d:]\dossier\fichier.vhd
bcdedit /set {le CLSID} detecthal on

ou {le CLSID} est à remplacer par le CLSID copié ci-dessus.
Attention: les crochets autour de la lettre du disque ([d:]) sont obligatoires.

Il est maintenant possible de redémarrer la machine. La nouvelle entrée apparaitra dans le menu.

Attention: si le .vhd héberge un Windows 2008 (R2) avec hyper-v, une étape supplémentaire sera nécessaire. Voir mon post "réactivation d’hyper-v dans bcdedit"

VMM2008R2 – Gérer un hôte Hyper-V R2 en Workgroup à l’aide de Virtual Machine Manager 2008 R2

Ce tutoriel décrit les différentes étapes permettant de gérer un serveur Hyper-V “version 2” ou Hyper-V R2 situé en workgroup à l’aide de Virtual Machine Manager 2008 R2.

N.B. : La procédure décrite est également valide pour gérer un serveur Hyper-V “version 1” à l’aide de VMM 2008 (ou de VMM 2008 R2).

Déploiement de l’agent VMM

La première étape consiste à déployer l’agent VMM localement sur le serveur Hyper-V (l’agent ne sera donc pas “poussé” depuis la console VMM contrairement à la procédure habituelle avec un serveur Hyper-V en domaine).

Pour commencer, il faut copier les sources de VMM 2008 localement sur le serveur Hyper-V, puis exécuter l’installeur du produit (il est évidemment possible d'exécuter le programme à partir d’un partage réseau ou d’une image ISO).

Les premières pages de l’assistant d’installation de l’agent sont tout à fait classiques (contrat de licence, répertoire d’installation…) et peuvent être validées rapidement.

 image

image

image

image

La page Configuration settings permet de définir les ports de communication entre le serveur VMM et l’agent. Par défaut le serveur VMM se connecte au serveur Hyper-V sur les ports 80 et 443 (cf. capture d’écran ci-dessous).

image 

Dans la page Security File Folder, la case This host is on a perimeter network doit impérativement être côchée. Vous devez ensuite remplir les champs suivants :

  • Emplacement du “fichier de sécurité”
  • Clé de chiffrement du fichier de sécurité

Le fichier de sécurité contient l’intégralité des informations touchant à la configuration de l’agent VMM (Nom ou IP du serveur Hyper-V, ports de communication, credentials…). La clé de chiffrement permet de sécuriser le contenu du fichier en le chiffrant.

Remarque : Malgré le chiffrement des données au sein du fichier, Microsoft recommande de le supprimer définitivement une fois la procédure terminée pour des raisons de sécurité.

image

Vous devez ensuite spécifier la valeur qui devra être utilisée au sein du serveur VMM pour joindre le serveur Hyper-V (nom du serveur ou adresse IP).

N.B. : Il est conseillé d’utiliser le nom d’hôte pour des raisons évidentes d’évolutivité (il sera ensuite possible de modifier l’adresse IP du serveur Hyper-V sans incidence sur la gestion des machines virtuelles).

image

image

Après quelques minutes l’agent est installé et opérationnel sur le serveur Hyper-V R2 en workgroup.

image 

Ajout de l’hôte Hyper-V R2 en workgroup dans la configuration VMM 2008 R2

L’étape suivante consiste à ajouter l'hôte Hyper-V en workgroup au sein de la console VMM 2008 R2.

Pour cela il convient de lancer l’assistant Add host situé dans le menu de droite de la console MMC (cf. capture d’écran ci-dessous).

image

Il faut ensuite choisir la seconde option pour ajouter un serveur de virtualisation situé en groupe de travail (option Windows Server-based host on a perimeter network).

image

Les informations suivantes doivent êtres saisies dans l’encadré Host Details :

  • Nom NetBIOS du serveur Hyper-V ou adresse IP
  • Clé de chiffrement (la clé définie lors du déploiement de l’agent)
  • Chemin vers le fichier de sécurité précédemment généré (“security file”)

N.B. : Avant de passer à la suite, il faut charger les informations contenues au sein du fichier de sécurité à l’aide du bouton Add.

image

Une fenêtre identique à celle ci-dessous doit normalement être obtenue (il est possible d’ajouter simultanément plusieurs nouveaux hôtes Hyper-V en répétant la procédure d’ajout de fichier de sécurité).

image

Le groupe d’hôtes dans lequel sera placé le nouveau serveur Hyper-V doit spécifié dans la page Configuration Settings.

N.B. : Il n’est pas utile de côcher l’option Reassociate host with this Virtual Machine Manager server hormis lors d’une migration depuis une version précédente de Virtual Machine Manager (VMM 2007 ou 2008) vers VMM 2008 R2.

image

La dernière option de l’assistant propose de définir l’emplacement de stockage par défaut des machines virtuelles sur cet hôte (ici la lettre de lecteur V:\ a été retenue).

image

La dernière page de l’assistant permet d’exécuter la tâche d’ajout de l’hôte Hyper-V mais aussi de voir le script Powershell généré ! Cette possibilité est très intéressante par plusieurs aspects :

  • Elle permet de mieux comprendre le fonctionnement de l’application en mettant en valeur la liste des commandes PowerShell jouées lors de chaque action dans la console MMC
  • Elle permet de gagner énormément de temps lors de la réalisation de scripts destinés à automatiser la gestion des machines virtuelles (car on peut facilement générer des exemples de code à partir de la console).

image 

A titre informatif, voici le script PowerShell exécuté pour ajouter un hôte Hyper-V en workgroup :

$EncryptionKey = get-credential
$VMHostGroup = Get-VMHostGroup -VMMServer localhost | where {$_.Path -eq "All Hosts\Hyper-V"}

Add-VMHost -VMMServer localhost -ComputerName "PAR-HV-2" -Description "" -RemoteConnectEnabled $true -VmPaths "V:\" -EncryptionKey $EncryptionKey -SecurityFile "C:\PAR-HV-2_SecurityFile.txt" -Reassociate $false -RunAsynchronously -PerimeterNetworkHost -VMHostGroup $VMHostGroup

Durant l’exécution de la commande Add-VMHost, il est possible de visualiser l’état d’avancement de la configuration à l’aide de la section Jobs de la console VMM (cf. capture d’écran ci-dessous).

image

A l’issue de cette procédure le serveur Hyper-V doit être pleinement administrable à partir de la console VMM.

En espérant que ce rapide pas-à-pas vous sera utile !

Exchange2010 - Erreur dans la console EMC sur les paramètres de configuration du CAS dans un environnement mixte

La problématique

Suite au déploiement d'Exchange 2010 Release Candidate dans un environnement mixte Exchange 2007 / 2010, l'erreur suivante se produit dans la console Exchange Management Console (EMC) d'Exchange 2010 lorsque l'on souhaite configurer les paramètres du serveur d'accès client (CAS) :

image

Voici l'intitulé exact de l'erreur :

An IIS directory couldn't be created. The error message is Access is denied. HResult = -2147024891 It was running the command 'Get-OwaVirtualDirectory'.

Une fois que l'on clique sur le bouton OK, il est impossible de configurer les services Web Exchange (OWA, ECP, OAB...) car les répertoires virtuels n'apparaissent pas dans la console EMC (cf. capture d'écran ci-dessous).

image

Le retour de la commande PowerShell Get-OwaVirtualDirectory renvoi également une erreur (cf. capture d'écran ci-dessous).

image

La résolution

Pour résoudre ce problème, il ne faut pas travailler au niveau du serveur Exchange 2010 ou bien au niveau des options IIS comme on pourrait le penser à première vue mais plutôt aller vérifier le contenu du groupe administrateurs local (ou "Administrators" sur une version US) du serveur Exchange 2007 !

Si le groupe "Exchange Security Groups" n'est pas présent dans le groupe administrateurs local du serveur Exchange 2007 il sufit de l'y rajouter pour résoudre le problème !

Remarque : La modification est quasiment immédiate pour la commande PowerShell Get-OwaVirtualDirectory. Si vous utilisez la console EMC, il peut être nécessaire de la relancer afin de pouvoir lister et configurer les répertoires virtuels.

A titre informatif, le groupe Exchange Trusted Subsystem est créé lors de la phase de préparation de l'annuaire opérée lors du déploiement du SP2 d'Exchange 2007 (pour rappel le déploiement du SP2 d'Exchange 2007 est obligatoire avant de déployer Exchange 2010 dans un environnement Exchange 2007 pré-existant).

image

Remarque : En principe ce groupe est automatiquement placé dans le groupe "Administrateurs" local de tous les serveurs Exchange 2007 par l'installeur du SP2.

Ce groupe est un groupe universel de sécurité situé dans l'unité d'organisation Microsoft Exchange Security Groups. Il est utilisé par de nombreuses commandes PowerShell ayant besoin d'accéder à des informations situées sur des serveurs distants... comme récupérer la liste des répertoires virtuels (opération notamment effectuée par la commande Get-OwaVirtuelDirectory).

Si vous souhaitez obtenir plus d'informations, n'hésitez pas à consulter ce billet sur le Blog des développeurs Exchange :

http://msexchangeteam.com/archive/2009/08/28/452209.aspx

Hyper-V: De Virtual PC 2007 / Virtual Server 2005 vers Hyper-V

Depuis la sortie de Hyper-V, une fonctionnalité, et non des moindre, manquait à l’appel : un convertisseur de machines virtuelles du format Virtual Server / Virtual PC vers le format Hyper-V.

En effet, si les disques durs virtuels de Virtual Server 2005 (.vhd) sont compatibles avec Hyper-V, ce n’est pas le cas des fichiers de configuration (.vmc). Pour chaque serveur à migrer, il était donc nécessaire de recréer la configuration de chacun des serveurs à migrer.

Développé par Matthijs Ten Seldam, l’outil VMC2HV palie ce manque d’Hyper-V et permet de convertir simplement les VMs de Virtual Server et de les intégrer dans Hyper-V.

Voici un petit éventail des possibilités du produit :

  • Import des fichiers VMC de Virtual PC 2007 et Virtual Server 2005
  • Création de machine virtuelle sur un Hyper-V local
  • Création de machine virtuelle sur un Hyper-V distant
  • Validation d'un disque virtuel et de fichiers ISO en local
  • Edition d'image de disque virtuel (vhd, vfd, iso)
  • Echange du premier disque SCSI avec le premier disque IDE
  • Configuration de l'adresse MAC statique
  • Configuration du mode de fonctionnement des cartes réseaux (Emulation ou matériel)
  • Configuration du nombre de processeur virtuel et du controle de ressource.
  • Configuration des paramètres de gestion
  • Configuration des ports COM
  • Configuration de l'ordre d'amorcage des périphériques
  • Configuration du chemin alternatif des machines virtuelles
  • Aide intégrée au format CHM
  • Disponible en version x86 et x64.

L’outil est disponible gratuitement à l’adresse suivante :
http://cid-7edf4c4ce8729f83.skydrive.live.com/self.aspx/Public/VMC2HV

 

Symantec Enterprise Vault v8 – Réglages du RollOver des partitions

Une des nouveautés arrivées avec l’avènement de la version 8 d’Enterprise Vault consiste en la gestion dynamique des espaces de stockage ou “Vault Store”.

En effet, il fallait auparavant gérer son stockage de manière manuelle ou avec un outil de supervision. Aujourd’hui, il est possible d’activer une option au niveau des partitions, créées en amont, qui permettra une bascule automatique selon des critères choisis :

  • soit en fonction de critères temporels (dans X mois ou à partir de telle date),
  • soit en fonction de l’espace disponible (selon X% d’espace disponible ou XGb),
  • soit en cumulant les deux.

Le choix de la gestion selon l’espace disponible n’est pas sans poser problème et il faut impérativement être vigilent :

image

En effet, le volume de stockage minimum restant doit permettre l’ouverture des archives, et le paramétrage par défaut n’est pas suffisant. L’espace minimum obligatoire doit correspondre à 10%, faute de quoi, il sera impossible d’ouvrir des éléments archivés par les utilisateurs finaux.

SCOM - Création d’une tache de récupération dans SCOM sur un service windows

Pour superviser un service nous utilisons habituellement un modèle  packs d'administration, malheureusement il est impossible de le redémarrer automatiquement car ce modèle  est stocké dans un pack d’administration scellé.

Pour cela nous allons suivre la procédure suivante :

  • Créer un pack d’administration personnalisé pour y stocker l’analyse
  • Créer un groupe sur lequel va être appliquée l’analyse
  • Créer une analyse pour surveiller le service
  • Appliquer l’analyse au groupe via un « override »
  • Créer la tache de récupération

Création d’un pack d’administration


Dans la console, dans la partie Administration,  faire un clic droit sur Management Packs et choisir “Create Management Pack”.

Nommer le MP.

Cliquer sur Next

Cliquer sur Create

Créer le Group

Dans “Authoring” Faire un clic droit et choisir “create new group”

Nommer le groupe et stocker-le dans le MP créé précédemment.

Cliquer sur Next

Cliquer sur Add/remove objects dans le Explicit Group Members

 

Entrer le nom d’un serveur et cliquer sur search. Selectionner le “computer object” et cliquer sur ok.

 

Cliquer sur Next

Laisser les options par défaut et cliquer sur Next

Cliquer sur Create

Créer le Monitor 

Dans Authoring faire un clic droit sur monitors, choisir Create a monitor, Unit Monitor.

 

Dans Windows Services choisir “Basic Service Monitor”. Utiliser le MP créé précédemment

 

Entrer un nom pour le monitor, Cliquer sur Select…

Sélectionner la cible en tapant le nom du groupe visé .

Cliquer sur OK

Cliquer sur Next

 

Cliquer sur “…”

 

Cliquer sur “…”

 

Entrer le nom du serveur où le service à superviser est actif.

Sélectionner le service à surveiller (ici XRT LAD server) puis cliquer sur OK

 

Cliquer sur Next

Cliquer sur Next

 

Ne pas cocher la case “Generate alerts for this monitor:” pour le moment. 

Créer la Recovery Task


Dans Authoring choisir le monitor créé précédemment, faire un clic droit et sélectionner properties.

Cliquer sur l’onglet Diagnostic and Recovery 

 

Cliquer sur Add… et choisir “Recovery for Critical Health State”

Sélectionner Run Command et cliquer sur Next

Entrer un nom pour la recovery task, une description et cocher les cases “run recovery automatically” and “recalculate monitor state.”

Cliquer sur Next.

 

Dans le Full path to file, entrer

C:\WINDOWS\system32\net.exe

Dans les paramètres mettre :

start "XRT LAD SERVER"

Puis cliquer sur Create

Cliquer sur OK

SCOM - Certificats pour les agents en workgroup

Etapes principales de mise en place de certificats pour les agents SCOM en workgroup et pour le serveur SCOM sans utiliser de gateway server.

1) Installer une authorité de certification de type « stand alone server » sur une machine (cette machine peut etre physique ou virtuelle)

2) Exporter le certificat racine de l’authorité (nom par defaut : certnew.p7b) vers un dossier partagé

3) Depuis le serveur en workgroup ou le serveur SCOM, lancer une mmc et ajouter le composant enfichable « Certificates »
Dans la console « Certificates » faites un clic droit sur le dossier « Authorite de certification racine de confiance » (en anglais : Trusted Root Certification Authorities) et selectionner Importer. Allez Rechercher le fichier certnew.p7b crée plus haut. Laissez l’assistant placer le fichier dans le magasin « Authorite de certification racine de confiance ».

4) Toujours depuis le serveur en workgroup ou le serveur SCOM, ouvrez votre navigateur et allez a l’adresse http://nom_du_serveur_hebergeant_authorite_certif/certsrv


Cliquez sur "Request a certificate" (Demander un certificat)



Cliquez sur "advanced certificate request"



Cliquez sur Create and submit a request to this CA


Renseignez le formulaire de creation de certificate de la manière ci-dessus, c’est a dire:
Name : le nom de votre serveur en workgroup (Doit etre identique au champ Friendly Name au bas du formulaire)
Company : le nom de la société
Type of certificate needed : selectionnez Other... et renseignez les OID suivant:
1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2   (pas d’espace autour de la virgule!)

Cochez les cases “Mark Key as Exportable” et “Store certificate in the local computer certificate store”

Renseignez le friendly name (I.E : Doit etre identique au champ Name)

Cliquez Submit

Cliquez Yes si le message ci-dessus apparait

5) Depuis le serveur hébergeant l’autorité de certification, ouvrez la console mmc « Autorité de certification »



Ouvrez le dossier « Pending Request ». le certificat demandé plus haut doit apparaitre. Il est en attente d’approbation



Cliquez droit dessus et selectionnez « Issue »



Le certificat doit apparaitre désormais dans le dossier Issued Certificates

6) Depuis le serveur en workgroup ou le serveur SCOM, retournez sur l’adresse http://nom_du_serveur_hebergeant_authorite_certif/certsrv

Selectionnez Afficher le statut d’une requete de certificat en attente

Selectionnez le certificat



Installez le certificat



Il apparait désormais dans le dossier Personal/Certificates de la console mmc « Certificates » du serveur en workgroup ou du serveur SCOM

7) Depuis la console « Certificates » du serveur en workgroup, faites un clic droit sur le fichier de certificat present sous le dossier Personal et selectionnez « Export ». Exportez le vers le dossier partagé crée en etape 2.








Selectionnez Yes Export the private key



Laissez les options par défaut



Renseignez un mot de passe pour le certificat

Renseignez le dossier partagé vers lequel exporter le certificat




 

8) Sur le serveur en workgroup si l’agent SCOM est déjà installé passez a l’étape 9, sinon effectuez une installation manuelle de l’agent SCOM

9) Sur le serveur en workgroup ou sur le serveur SCOM, ouvrez une ligne de commande vers l’outil MOMCertimport.exe
Tapez la ligne de commande suivante :

Momcertimport.exe <chemin_du_certificat_exporté> /password <password_du_certificat>

Cette commande ajoute une valeur dans le registre de SCOM  représentant le certificat :

10) Redémarrez le service de l’agent sur le serveur en workgroup.

Le nouvel agent doit à présent apparaitre dans la vue Pending de la console SCOM.

Il ne reste plus qu’a l’approuver.

 

SCOM 2007 R2 - Changement de comportement des agrégats pour les groupes

Très important changement de comportement dans la R2 de SCOM :

http://support.microsoft.com/kb/967537

l’état de l’agrégat de moniteur le plus élevé (top level monitor) d’une machine (availability, performance etc..) se répercute sur le groupe contenant la machine.
Ceci était désactivé par défaut dans la SP1.
Le lien donne des infos pour tracer d’éventuels changement trop fréquent et désactiver ce rollup.