Le blog technique

Toutes les astuces #tech des collaborateurs de PI Services.

#openblogPI

Retrouvez les articles à la une

SCOM 2016 – Active Directory et contrôleurs de domaine

Pour commencer, une bonne nouvelle : le Management Pack Active Directory, connu des amateurs pour sa complexité et son manque de fiabilité, vient d’être en grande partie réécrit !

La nouvelle version ne nécessite plus OOMADS, la supervision de la réplication AD est entièrement nouvelle et simplifiée…

Attention ce nouveau MP ne met pas à jour l’ancien qui pourra donc être désinstallé avant de déployer le nouveau, ou conservé en parallèle. Par ailleurs, il n’est compatible qu’avec les contrôleurs de domaine sous Windows 2012 (R2) et 2016, quel que soit le niveau fonctionnel de votre AD.

Venons-en maintenant au problème qui nous intéresse : SCOM 2016 est sorti il y a quelques semaines, et avec lui son (petit) lot de nouveautés sur lesquels nous reviendrons probablement dans de prochains articles.

Une de ces nouveautés concerne le déploiement d’un agent sur un contrôleur de domaine : sans intervention de votre part, l’agent passera presque immédiatement en grisé et une alerte System Center Management Health Service Unloaded System Rule(s) est générée.

clip_image001

Une vérification sur le contrôleur de domaine concerné montre effectivement un très grand nombre d’événements 1102 dans le journal OperationsManager :

clip_image003

Mais il faut remonter plus loin, juste après le déploiement de l’agent, pour trouver l’événement qui nous intéresse :

clip_image005

Cet événement 7017 indique The health service blocked access to the windows credential NT AUTHORITY\SYSTEM because it is not authorized on management group <MG>. You can run the HSLockdown tool to change which credentials are authorized.

Ce message d’erreur rappelle une vieille KB Microsoft : https://support.microsoft.com/en-us/kb/946428

Et effectivement, il suffit d’exécuter l’outil HSLockdown (il se trouve dans le dossier d’installation de l’agent SCOM) pour, dans un premier temps, vérifier que le compte LocalSystem est bien bloqué :

clip_image007

Puis, dans un second temps, l’autoriser :

clip_image008

Ne reste plus qu’à redémarrer l’agent (HealthService), et tout rentre dans l’ordre.

Quant à savoir pourquoi ce comportement a changé depuis SCOM 2012, avec lequel LocalSystem n’était pas bloqué sur les DC… mystère !

Skype for Business / Lync Server : Erreur 404 avec les meetings URL

Contexte

Lorsqu’un utilisateur clique sur le lien d’un meeting Skype le client remonte que la conférence est introuvable.

Le problème :

Les URL (https://join.Domaine.ext/SubDomain/meet/john.doe/4J8MVYPH) dans les invitations des meetings Skype retournent une erreur 404

Cause :

Le module « URL rewrite » d’IIS n’est pas correctement configuré, un ou plusieurs sous-domaines sont manquants.

Résolution

Réactiver tous les FE Skype via la commande (la commande doit être exécutée sur chaque FE en tant qu’administrateur et n’a pas d’impact) :

Enable-CsComputer

Windows Serveur : Extraction des configurations DHCP

Attention ne s’applique qu’à partir de  Windows Server 2012 et Windows 8.

Comment connaitre rapidement les configurations DHCP du domaine? Eh bien, avec Powershell.

 

Lister les serveurs DHCP du domaine:

Pour lister les serveurs DHCP du domaine vous pouvez utiliser la commande:

Get-DhcpServerInDC

Cette commande vous retournera par défaut :

  1. l’adresse IP du ou des serveurs
  2. Le nom Dns du ou des serveurs

Lister les scopes DHCP:

Pour lister les scopes DHCP et leurs configurations vous pouvez utiliser la commande suivante:

Get-DhcpServerv4Scope

Par défaut cette commande vous retournera les éléments suivants:

  1. L’étendue
  2. Le masque sous réseau
  3. Le Nom du scope
  4. L’état (Actif ou Inactif)
  5. L’adresse IP de début
  6. L’adresse IP de fin
  7. La durée des baux

Bien sur il est possible de récupérer d’autres informations si vous le souhaitez.

Obtenir des informations sur les scopes:

Pour obtenir des informations sur l’utilisation des scopes vous pouvez utiliser la commande suivante:

 

Get-DhcpServerv4ScopeStatistics

 

Cette commande retourne :

  1. L’étendue
  2. Le nombre d’adresses libres
  3. Le nombre d’adresses utilisées
  4. Le pourcentage d’utilisation
  5. Le nombre d’adresses réservées
  6. Le nombre d’adresses en attente de distribution (normalement 0)
  7. Le nom de l’étendue globale

Peut on scripter tout ça?

Il vous est possible d’exécuter toutes ces commandes à distance via « invoke-command » ou « Enter-PSSession » sauf la commande « Get-DhcpServerInDC« .

Donc il est possible de scripter toutes ces commandes et avoir une belle extraction sans se connecter au serveur à condition de déjà posséder la résultante de  « Get-DhcpServerInDC« .

Sinon vous pouvez aussi exécuter un script depuis le serveur, mais bon ça, c’est quand même moins « Secure« .

Plus d’informations sur : 

https://technet.microsoft.com/library/jj590751(v=wps.620).aspx