Le blog technique

Toutes les astuces #tech des collaborateurs de PI Services.

#openblogPI

Retrouvez les articles à la une

INSTALLATION SYMANTEC MESSAGING GATEWAY VERSION 10.5.3

image

Aujourd’hui nous allons aborder l’installation de Symantec Messaging Gateway, son rôle principale est le filtrage de mails (Anti-Spam) mais il a notamment d’autres rôles comme une protection contre les attaques ciblées ainsi que des fonctions de filtrage de contenu avancé, de prévention des pertes de données et de chiffrement des messages électroniques.

Donc voici ci-dessous les prérequis de la Machine Virtuelle que nous allons installer sur un HYPERVISEUR WINDOWS 2012 R2

PREREQUIS DE LA VM :

image[7]

CONFIGURATION DE LA VM :

image

ETAPE 1 : boot avec le cd se trouvant sur le serveur HYPERV dans D :

image

ETAPE 2 : Lié l’image ISO se trouvant sur le serveur HYPERV dans D, et l’installation commence automatiquement :

image

ETAPE 3 : Entrer le login par défaut : admin et mot de passe par défaut :

1- Taper votre nouveau mot de passe   

2- Taper le FQDN de la VM SMG

image

ETAPE 4 : Taper 32 cela correspond au fuseau horaire paris

imageimage

ETAPE 5 : Taper ci-dessous les paramètres suivant :

1- IP de la 1ère Interface réseau 

2- Masque sous réseau  

3- IP de la Seconde interface réseau       

4- Masque sous réseau 

5- Route Static (NON par défaut)

6- Entrer l’IP du 1er Serveur DNS et du 2ème Serveur DNS s’il existe.

image

imageimage

ETAPE 6 : Taper ci-dessous le type de Fonction du SMG:

1- Scanner    

2- Control Center Only    

3- Scanner and Control CENTER

image

Si la configuration vous parait correct, taper YES puis appuyer sur Entrer

Ensuite vous pouvez connecter par interface WEB comme par exemple

https://smg.domaine.com

image

Création d’un VHD Windows Server 2016 NANO Technical Preview 3

 

Nous allons voir dans ce blog comment générer un VHD Windows Server 2016 Nano TP3 depuis l’iso de Windows Server 2016 Technical Preview 3.

 

 

 

Récupération des sources Windows Server 2016 TP3

 

Récupérer l’ISO de Win 2016 TP3 :

 

https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview

 

 

Une fois l’ISO récupéré, monter la dans votre explorateur Windows.

 

clip_image001

 

 

 

A la racine du lecteur est présent un répertoire nommé NanoServer.

 

clip_image002

 

 

 

Celui-ci contient l’image WIM que nous allons utiliser durant la construction de notre VHD Nano.

 

 

image

 

 

Dans le répertoire NanoServer est présent deux scripts PowerShell dont : new-nanoserverimage.ps1 permettant d’obtenir une image VHD à partir de l’image WIM.

 

Cependant, nous n’allons pas utiliser ici ce script pour la génération de l’image VHD Nano.

 

 

 

L’outil GUI qui sera utilisé est : DISM_64bits_Mount-Unmount_1.0.exe

 

 

 

Disponible à cette adresse :

 

https://onedrive.live.com/?cid=b370cc46ea3ab572&id=B370CC46EA3AB572%21137&ithint=folder,exe&authkey=!ANkLug_PPC-kh-8

 

 

Rappel :

Présentation de l’outil DISM_64bits_Mount-Unmount_1.0.exe

http://blog.piservices.fr/post/DISM_64bits_Mount-Unmount.aspx

 

 

 

Création du VHD Windows Server 2016 Nano

 

Lancer l’outil en tant que administrateur.

 

clip_image001[4]

 

 

L’interface se lance

 

image

 

 

 

Créer votre VHD Nano

 

clip_image002

 

 

clip_image004

 

 

Le VHD est maintenant monté dans votre explorateur Windows

 

clip_image006

 

 

 

Dans la section WIM, sélectionner l’image NanoServer.wim présent dans les binaires du DVD Windows Server 2016 Technical Preview 3 et sélectionner l’index 1.

 

 

 

clip_image008

 

 

Sélectionner le volume du VHD et cliquer sur le bouton Apply

 

 

 

clip_image002[5]

 

 

L’image WIM est maintenant décompressée dans le VHD.

 

clip_image003

 

 

Si ce message intervient, cliquer sur Non

 

 

 

clip_image004

 

Ouvrez maintenant une invite de commande en tant que administrateur et taper la commande bcdboot X:\Windows /s X: ou X correspond à la lettre du volume du VHD.

 

 

Exemple:

 

clip_image005

 

 

 

Ajout des fonctionnalités au VHD Nano

 

Dans le répertoire NanoServer sur le DVD d’installation, vous pouvez trouver un certains nombres de packages disponible pour notre image Nano.

 

clip_image002[7]

 

 

Dans la section Mount, sélectionner le volume du VHD.

 

Dans la section Add Package, cochez cab et sélectionner le fichier .cab à intégrer. Cliquer sur Add.

 

clip_image004[5]

 

 

Le package a été ajouté au VHD.

 

clip_image006[5]

 

 

Faites de même pour les autres packages que vous souhaitez intégrer.

 

clip_image008[5]

 

clip_image010

 

clip_image012

 

clip_image014

 

clip_image016

 

clip_image018

 

clip_image020

 

 

Vous pouvez maintenant démonter votre VHD de l’explorateur Windows.

 

clip_image022

 

 

 

Intégration dans Hyper-V

 

Dans la MMC Hyper-V cliquer sur Nouveau è Ordinateur virtuel

 

 

clip_image001[6]

 

 

Donner un nom à votre VM

 

clip_image003

 

 

Sélectionner Génération 1

 

 

 

clip_image005

 

clip_image007

 

clip_image009

 

 

 

 

 

Sélectionner votre VHD Nano.

 

 

clip_image011

 

clip_image013

 

 

Votre VM sous Windows Server 2016 TP3 Nano est maintenant créé.

 

 

Vous pouvez maintenant démarrer votre VM Nano.

 

clip_image015

 

 

clip_image017

Blog : Active Directory : restauration non autoritaire du Sysvol

Introduction

Le répertoire SYSVOL est répliqué entre tous les contrôleurs d’un domaine Active Directory. Celui-ci peut être répliqué par FRS (File Replication Service) ou DFS-R (Distributed File System Replication). FRS devient petit à petit obsolète et il convient de migrer vers DFS-R dès que tous les contrôleurs de domaine (DC) utilisent Windows 2008 ou supérieur. Il existe d’ailleurs une procédure fortement documenté par Microsoft pour effectuer cette bascule (https://technet.microsoft.com/en-us/library/dd640019(v=WS.10).aspx). En effet, DFS-R est beaucoup plus robuste et performant.

 

Cependant, celui-ci peut aussi rencontré des problèmes et la réplication peut se retrouver en erreur avec certains contrôleur de domaine. Lorsque cet incident survient, les stratégies de groupes (GPO) ou les scripts d’ouverture de session (ou de démarrage d’ordinateur) ne sont plus forcément en accord avec la dernière version mise en place. Pire, une stratégie de groupe récemment créée peut ne pas exister sur un contrôleur de domaine. On rencontre alors des erreurs d’application des GPOs sur des postes clients, serveurs ou utilisateurs. Pour pallier à ce problème, il existe une procédure permettant de resynchroniser la totalité (restaurer) du répertoire SYSVOL depuis un contrôleur de domaine valide.

 

Nous allons voir comment repérer les contrôleur de domaine dont la réplication DFS-R du SYSVOL est en erreur, puis nous aborderons le sujet de la restauration non autoritaire (principe expliqué ci-dessous) du répertoire SYSVOL.

 

Diagnostic

Pour repérer si un contrôleur de domaine ne réplique plus correctement le répertoire SYSVOL, il existe une multitude de méthodes. Tout d’abord, il suffit de comparer le contenu des dossiers SYSVOL de plusieurs contrôleurs de domaine. Si l’un d’entre eux est vide ou qu’il n’y a pas les mêmes objets alors il y a des problèmes de réplication DFS-R du répertoire SYSVOL.

 

Il existe aussi des techniques plus fiables. Tout d’abord, dans une invite de commande depuis un contrôleur de domaine, on peut exécuter le script ci-dessous :

 

Check DC

 

Ce dernier affiche un statut de la réplication DFS-R pour chaque contrôleur de domaine. Le chiffre affiché pour chaque DC nous donne l’information. Lorsqu’il y a une erreur celui-ci possède la valeur 5 (une réplication sans erreur équivaut à un statut 4). Aussi, il peut arriver que la valeur soit “No instance avalaible”. Cette information indique qu’il n’y a donc pas de réplication du SYSVOL.

 

On peut confirmer une erreur de réplication DFS-R (ou même une absence de réplication du SYSVOL) via la recherche d’événements spécifiques dans l’observateur d’événements. Ceux-ci sont situés dans le journal “DFS Replication” et non dans les journaux Active Directory. Il faut rechercher les événements avec les IDs suivants :

  • 2012

  • 2013

  • 4012

Event 2012

L’événement 2012 nous informe d’une erreur de réplication DFS lors d’un arrêt non prévu du serveur (coupure de courant). Si cet événement n’est pas accompagné d’un événement avec l’ID 2013 alors la réplication a repris son cours normal et ne nécessite pas d’action (vous devriez néanmoins obtenir un statut 4 avec la commande précédente pour confirmer cela).

 

Event 2013

Cet événement indique que la réplication n’a pas repris et qu’il convient de le faire manuellement via la commande suivante :

NB : Pensez à remplacer GUID_VOLUME par le votre. Pour cela, il suffit de copier coller la commande indiqué dans l’événement pour relancer la réplication du répertoire SYSVOL. Cependant, si celle-ci n’a pas été relancé depuis longtemps alors elle ne redémarre pas et on obtient l’événement 4012.

 

Pour information, les management packs SCOM AD ou DFS ne remontent pas ce type d’erreur.

 

Event 4012

En effet, lorsqu’une réplication DFS-R a été stoppé pendant plus de 60 jours (valeur par défaut du paramètre MaxOfflineTimeInDays) alors il est nécessaire de lancer une synchronisation complète du dossier répliqué. L’événement donne une procédure qui peut s’appliquer dans le cas où il s’agit d’une réplication DFS-R créé par un administrateur. Néanmoins celle-ci n’est pas applicable dans le cas du répertoire SYSVOL car nous n’avons tout simplement pas accès à cette réplication via la console DFS Management. Il faut alors réaliser une restauration du répertoire SYSVOL.

 

Procédure de restauration

Cette procédure n’est pas compliquée mais nécessite de la rigueur afin de rétablir la réplication Active Directory du répertoire SYSVOL. Toutefois, celle-ci ne s’applique que lorsque le nombre de contrôleurs de domaine en erreur est faible et que l’on est sûr que celui-ci répliquera le répertoire SYSVOL depuis un contrôleur de domaine sain. Par exemple, cela peut être le cas dans une topologie en étoile lorsque un ou plusieurs contrôleurs de domaine présent sur des sites distants ne répliquent plus le répertoire SYSVOL.

 

Dans le cas où l’on souhaiterait restaurer le dossier SYSVOL depuis un contrôleur de domaine précis et restaurer tous les autres DC alors il convient de réaliser une restauration autoritaire du SYSVOL (la restauration est forcé depuis un contrôleur de domaine précis et la réplication DFS-R est coupé temporairement sur les autres DC).

 

Lors de l’exécution du processus ci-dessous, on ne choisit pas un contrôleur de domaine comme source de la restauration, cette dernière est donc dite non autoritaire. Il n’existe pas véritablement de règle pour savoir s’il faut préférer une restauration autoritaire ou non. Cela dépendra donc des cas (pourcentage de DC en erreur, topologie Active Directory complexe). Microsoft recommande toutefois de réaliser une restauration autoritaire dès qu’il y a plus d’un DC qui rencontre ce type de problème (dans des gros environnements cela peut vite devenir compliqué à mettre en œuvre et une restauration non autoritaire peut rester une solution viable).

 

Pour réaliser une restauration non autoritaire, il faut lancer ADSIEdit avec un compte administrateur du domaine.

 

Il faut ensuite effectuer un clic droit sur ADSI Edit puis choisir l’option “Connect To”.

 

ADSI Edit Connect

 

Dans les paramètres de connexion il faut choisir de se connecter au contexte d’attribution de noms par defaut (Default Naming Context) et valider.

 

ADSI Edit Parameters

 

Enfin, il faut naviguer jusqu’à l’objet du contrôleur de domaine posant problème (Exemple de chemin : CN=DC01,OU=Domain Controllers,DC=myenterprise,DC=com) puis se rendre dans le conteneur “DFSR-LocalSettings” puis “Domain System Volume”.

 

Sur ce dernier, il faut effectuer un clic droit puis choisir “Properties”. Il faut ensuite trouver l’attribut “msDFSR-Enabled” et passer la valeur à “False” (cette dernière doit être à “True” par défaut). Cela permet de rendre le contrôleur de domaine non authoritaire pour la réplication.

 

image

 

Par la suite, on force une réplication Active Directory depuis un DC sain via l’outil en ligne de commande repadmin :

Sur le DC en erreur, on exécute la commande ci-dessous qui aura pour effet de désactiver la réplication du répertoire SYSVOL :

Un événement avec l’ID 4114 doit être présent dans le journal “DFS Replication” de l’observateur d’événement du contrôleur de domaine en erreur dont voici le contenu :

Nous pouvons maintenant réinitialiser la réplication du répertoire SYSVOL. Dans ADSI Edit, il faut éditer de nouveau l’objet “Domain System Volume” du contrôleur de domaine en erreur et remettre la valeur de l’attribut “msDFSR-Enabled” à “True”.

 

Il suffit ensuite de forcer une réplication Active Directory depuis un DC sain via l’outil en ligne de commande repadmin :

Puis, on lance une réplication initiale du répertoire SYSVOL depuis le DC sur lequel on effecture une restauration via la commande :

Un premier événement de type avertissement doit être visible dans le journal “DFS Replication”. Celui-ci possède l’ID 4614. Il indique que la réplication Active Directory s’est lancée.

Lorsque la réplication est terminée, un second événement avec l’ID 4604 indique la bonne exécution de celle-ci.

Enfin, on peut vérifier le statut de la réplication du répertoire SYSVOL du contrôleur de domaine via la commande suivante :

NB : Pensez à changer NOM_DC par le nom du contrôleur de domaine à tester.