AVAEDOS : Actualités http://www.avaedos.com/fr/articles/ Les articles. http://www.avaedos.com/fr/articles/55247-nouveautes-de-windows-server-2016-ctp2.html Nouveautés de Windows Server 2016 CTP2 http://www.avaedos.com/fr/articles/55247-nouveautes-de-windows-server-2016-ctp2.html THOBOIS Loïc Wed, 14 Oct 2015 00:00:00 GMT <div> <div> <div> <p>Voici maintenant plusieurs semaines que la seconde release publique de la version en cours de d&eacute;veloppement de Windows Server 2016 est disponible.</p> <p>Il est maintenant temps de revenir sur ce qu'elle nous pr&eacute;sente et ainsi se faire une id&eacute;e sur ce qu'il va arriver dans les prochains mois.</p> <p>Comme &agrave; son habitude, Microsoft s'attache avec Windows Server 2016 &agrave; non seulement faire &eacute;voluer les composants historique mais aussi &agrave; &eacute;tendre la couverture des probl&eacute;matiques et besoins que&nbsp; le syst&egrave;me peut g&eacute;rer.</p> <p>En synth&egrave;se, voici les diff&eacute;rents th&egrave;mes sur lesquels Windows Server 2016 va apporter des nouveaut&eacute;s et changements:</p> <ul> <li><span>Infrastructure (Nano server, Hyper-V, Conteneurs, ...)</span></li> <li><span>S&eacute;curit&eacute; (Active Directory, ADFS, Zero touch, ...)</span></li> <li><span>Stockage (Storage Replica, Storage Spaces Direct, Storage QoS)</span></li> <li><span>Applicatif (Remote Desktop, Services MultiPoint, ...)</span></li> <li><span>Administration (PowerShell 5.0, Soft Restart, )</span></li> </ul> <p><span>Comme pr&eacute;cis&eacute; plus haut, les technologies abord&eacute;es dans cet article s'appuie principalement sur la Technical Preview 2&nbsp; de l'OS&nbsp; (version </span><span>10.0.10074 </span><span>). Des fonctionnalit&eacute;s peuvent &ecirc;tre ajout&eacute;es ou modifi&eacute;es lors de la sortie finale du produit. La date de sortie de Windows Server 2016 n'est pas encore connu, n&eacute;anmoins cette version devrait arriver courant 2016 si on en croit son nom&hellip;</span></p> <p>Pour tester Windows Server 2016 : <a href="https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview">https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview</a></p> <p>Pour tester la version d&eacute;di&eacute;e &agrave; Hyper-V 2016 : <a href="https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-technical-preview">https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-technical-preview</a></p> <p style="color: #366092; margin: 0in;"><span>Nano server</span></p> <p>La grosse nouveaut&eacute; de cette Technical Preview 2 se pr&eacute;sente sous la forme d'un fichier appel&eacute; NanoServer.wim situ&eacute; dans le r&eacute;pertoire NanoServer du m&eacute;dia de la Technical Preview 2.</p> <p>En effet, Nano server est une nouvelle forme d'int&eacute;gration du syst&egrave;me d'exploitation serveur de Microsoft qui se veut minimaliste et modulaire. Par d&eacute;faut, seuls les composants essentiels du syst&egrave;me sont pr&eacute;sents &agrave; savoir les gestionnaires des sous-syst&egrave;mes principaux (processeur, m&eacute;moire, disque, r&eacute;seau). Nano server est d&eacute;pourvu d'interface graphique et s'accompagne de packages repr&eacute;sentant ses options d'installation.</p> <p>La diff&eacute;rence avec Windows Core me demanderez-vous ? L'&eacute;dition Core &eacute;tait certes restreinte en terme de fonctionnalit&eacute; et b&eacute;n&eacute;ficiait d'un bon niveau de s&eacute;curit&eacute; au vu de la r&eacute;duction du nombre de module charg&eacute; (r&eacute;duction de la surface d'attaque) mais son poids &eacute;tait quasi &eacute;quivalent &agrave; la version standard car il int&eacute;grait par d&eacute;faut les sources de la plupart des composants du syst&egrave;me. Nano server se veut par d&eacute;faut compact et adaptable aux besoins afin de faciliter les d&eacute;ploiements. Quelques exemples : 61 Mo de m&eacute;moire utilis&eacute;e contre 139 Mo auparavant, empreinte disque 20 fois plus l&eacute;g&egrave;re que l&rsquo;installation classique avec seulement 400 Mo et&nbsp;dur&eacute;e d&rsquo;installation de 40 secondes au lieu de 300 secondes.</p> <p>Le premier choc qui caract&eacute;rise cette diff&eacute;rence lorsqu'on l'utilise ? Il n'y a m&ecirc;me pas d'invite de commande lors de son lancement. Tout se fera via de l'administration distante...</p> <p>La cible de cette nouvelle architecture de type &laquo;&nbsp;micro-services&nbsp;&raquo; est de permettre d&rsquo;exploiter un environnement compl&egrave;tement modulaire pour accueillir par exemple des conteneurs Docker (Article dans ce m&ecirc;me num&eacute;ro).</p> <p>Dans cette version CTP2, les packages fournis avec Nano server le sont sous la forme de .cab et vont ensuite permettre d'ajouter des fonctionnalit&eacute;s suppl&eacute;mentaires.</p> <p>Pour le moment, les packages suivants sont disponibles :</p> <ul> <li><span>Le r&ocirc;le Hyper-V : Microsoft-NanoServer-Compute-Package.cab</span></li> <li><span>Le service de cluster (Failover Clustering) : Microsoft-NanoServer-FailoverCluster-Package.cab</span></li> <li><span>Les pilotes pour h&eacute;berger Nano Server dans une machine virtuelle: Microsoft-NanoServer-Guest-Package.cab</span></li> <li><span>Les pilotes standard pour une large gamme de cartes r&eacute;seau et contr&ocirc;leurs de disque : Microsoft-NanoServer-OEM-Drivers-Package.cab</span></li> <li><span>Les composants de gestion du stockage et de partage de fichiers : Microsoft-NanoServer-Storage-Package.cab</span></li> </ul> <p>Pour ajouter ces packages, on utilise la commande DISM. Comme par exemple:</p> <p>dism\dism /Mount-Image /ImageFile:.\NanoServer.wim /Index:1 /MountDir:.\mountdir</p> <p>dism\dism /Add-Package /PackagePath:.\packages\Microsoft-NanoServer-Compute-Package.cab /Image:.\mountdir</p> <p>dism\dism /Add-Package /PackagePath:.\packages\en-us\Microsoft-NanoServer-Compute-Package.cab /Image:.\mountdir</p> <p>dism\dism /Add-Package /PackagePath:.\packages\Microsoft-NanoServer-OEM-Drivers-Package.cab /Image:.\mountdir</p> <p>dism\dism /Add-Package /PackagePath:.\packages\en-US\Microsoft-NanoServer-OEM-Drivers-Package.cab /Image:.\mountdir</p> <p>dism\dism /Unmount-Image /MountDir:.\MountDir /Commit</p> <p>S'appuyant sur le noyau standard de Windows, il est possible d'ajouter aussi des pilotes standard Windows si ils ne sont pas directement fournis par Microsoft.</p> <p>On va ensuite cr&eacute;er un fichier de r&eacute;ponse pour finir de personnaliser l'installation (Configurer le compte administrateur et son mot de passe) et convertir l'image obtenue au format .vhd &agrave; l'aide d'un script pour &ecirc;tre finalement import&eacute; et ex&eacute;cut&eacute; dans Hyper-V.</p> <p>Vous l'avez remarqu&eacute;, dans cette version CTP2, l'optimisation &agrave; un prix car aucun assistant graphique ne viendra vous aider dans le d&eacute;ploiement de NanoServer pour le moment.</p> <p>En supprimant l&rsquo;interface graphique, Microsoft a rendu l&rsquo;utilisation d&rsquo;un &eacute;cran de login inutile ainsi que le support de RDP. Avec la suppression de ces composants, beaucoup d'administrateur vont devoir revoir leurs m&eacute;thodes d'administration. C'est ainsi que par l'interm&eacute;diaire des composants de &laquo; Remote Management &raquo; Nano Server n&eacute;cessite d'utiliser des outils de gestion &agrave; distance telles que :</p> <p>&bull; WMI</p> <p>&bull; Core PowerShell</p> <p>&bull; Core PowerShell Desired State Configuration</p> <p>&bull; Outils RSAT</p> <p>&bull; System Center et autres outils de gestion</p> <p>&bull; Des outils d'administration bas&eacute;s sur le Web</p> <p>Attention par contre, lors de l'administration &agrave; l'aide de Core PowerShell, seul un sous ensemble des CmdLets sera disponible (&agrave; voir si ce sera aussi le cas sur la version finale). En effet, nano Server n'int&egrave;gre pas le Framework .NET sur lequel s'appuie un PowerShell classique (Et il ne devrait pas l'int&eacute;grer non plus &agrave; l'avenir) afin de rester 'l&eacute;ger'. Nano Server&nbsp; peut tout de m&ecirc;me ex&eacute;cuter les applications .Net &agrave; l'aide d'un composant appel&eacute; .NET Core.</p> <p><span>Lors de la conf&eacute;rence Ignite, Microsoft a pr&eacute;sent&eacute; une interface web qui n'est pas encore disponible et qui facilitera l'administration de Nano server, elle permet notamment d'acc&eacute;der &agrave; un gestionnaire de t&acirc;ches, </span><span>un editeur de base de registre, un journal des &eacute;v&egrave;nements, un gestionnaire de p&eacute;riph&eacute;rique, un gestionnaire de disque et un explorateur de fichiers</span><span>.</span></p> <p><span>Il est aussi a not&eacute; que Nano server ne supportera pas les packages MSI, Microsoft pr&eacute;conise PowerShell DSC pour les d&eacute;ploiements ce qui reste coh&eacute;rent avec les outils Release Management de Visual Studio qui s'appuie aussi sur cette technologie. </span><span>A terme, le composant </span><span>Nano Server Installer</span><span> autorisera l&rsquo;installation (en ligne et hors ligne), la suppression et l&rsquo;inventaire des applications.</span></p> <p><span>Pour pallier aux probl&egrave;mes de compatibilit&eacute;, Microsoft a mis en place le concept de Reverse Forwarders permettant aux applications existantes de s&rsquo;ex&eacute;cuter sans avoir &agrave; &ecirc;tre sp&eacute;cialement compil&eacute;es. Les Reverse Forwarder permettent aux diff&eacute;rents appels faits aux composants historique du syst&egrave;me (ole32.dll, kernel32.dll, gdi32.dll, shell32.dll, psapi.dll&hellip;) de recevoir une r&eacute;ponse. Il sera donc possible de faire fonctionner des </span><span>applications et composants comme Chef, PHP, Nginx, Python 3.5, Node.js, GO, Redis, MySQL, OpenSSL, Java (OpenJDK), Ruby (2.1.5) et SQLite qui fonctionnent d&eacute;j&agrave; sur Nano Server.</span></p> <p>Les efforts de Microsoft sur Nano Server prennent tous leurs sens et aideront les fournisseurs de services ainsi que les entreprises &agrave; d&eacute;ployer des cloud priv&eacute;s encore plus rapidement, de mani&egrave;re plus s&eacute;curis&eacute;e et avec moins de charges administratives. On attend avec impatience la version System Center 2016 qui devrait simplifier tout cela.</p> <p style="color: #366092; margin: 0in;"><span>Hyper-V</span></p> <p>Un article paru pr&eacute;c&eacute;demment dans ces colonnes a d&eacute;crit en d&eacute;tail l'ensemble des nouveaut&eacute;s concernant Hyper-V.<br /> <br /> Voici un rappel rapide des principales technologies arrivant avec Windows Server 2016: </p> <ul> <li><span>Int&eacute;gration &agrave; Nano server</span></li> <li><span>La virtualisation imbriqu&eacute;e</span></li> <li><span>Mise &agrave; niveau des cluster &agrave; chaud</span></li> <li><span>Mise &agrave; jour cyclique du cluster</span></li> <li><span>"Hyper-V Containers" avec Docker</span></li> <li><span>Mise &agrave; jour de RemoteFX (OpenGL 4.4 et OpenCL 1.1)</span></li> <li><span>Le nouveau format des fichiers VHDX</span></li> <li><span>Nouvelles fonctionnalit&eacute;s ReFS li&eacute;es &agrave; Hyper-V</span></li> <li><span>Stockage distribu&eacute; &agrave; l'aide de QoS</span></li> <li><span>Protection des ressources h&ocirc;tes</span></li> <li><span>Ajout d'une puce TPM &agrave; une machine virtuelle</span></li> <li><span>SecureBoot pour Linux</span></li> <li><span>Virtual Machine Storage Resiliency</span></li> <li><span>Virtual Machine Compute/Cluster Resiliency</span></li> <li><span>Hyper-V Replica et l'ajout &agrave; chaud de VHDX</span></li> <li><span>Ajout/suppression &agrave; chaud de la m&eacute;moire et des cartes r&eacute;seau</span></li> <li><span>Am&eacute;liorations du gestionnaire Hyper-V</span></li> <li><span>PowerShell Direct</span></li> <li><span>Administration des clusters Hyper-V &agrave; l'aide de WMI</span></li> <li><span>Mise &agrave; jour des pilotes (Services d'int&eacute;gration) &agrave; l'aide de Windows Update</span></li> <li><span>Nouveau format de la configuration des machines virtuelle</span></li> <li><span>Identification des cartes r&eacute;seaux virtuelles</span></li> <li><span>Am&eacute;lioration de la gestion de l&rsquo;alimentation</span></li> <li><span>Checkpoint de production (Snapshot)</span></li> <li><span>Architecture&nbsp; de sauvegarde</span></li> </ul> <p style="color: #366092; margin: 0in;"><span>Active Directory</span></p> <p style="color: #333333; margin-top: 0pt; margin-bottom: 18pt;"><span>Active Directory est l'un des services les plus couramment utilis&eacute;s dans les entreprises. Il permet aussi d'assurer une coh&eacute;rence d'exploitation avec les applications et les services h&eacute;berg&eacute;s dans le cloud. Il est donc naturel que la plupart des nouveaut&eacute;s de Windows Server 2016 concerne l'int&eacute;gration du cloud dans les environnements hybrides.</span></p> <p style="color: #333333; margin: 0in;"><span>Ainsi les services de domaines (AD DS) ajoute la possibilit&eacute; de d&eacute;finir une expiration d'appartenance &agrave; un groupe. Cela permet d'ajouter un utilisateur &agrave; un groupe pour une p&eacute;riode de temps limit&eacute;e (Exemple: fournir des privil&egrave;ges d'administration pendant l'installation d'une application). Cette nouvelle fonction demande toutefois le passage au niveau fonctionnel Windows Server 2016, potentiellement difficile pour les grandes organisations &agrave; mettre en &oelig;uvre en raison de la n&eacute;cessit&eacute; de mettre &agrave; niveau les contr&ocirc;leurs de domaine &agrave; travers l'entreprise.</span></p> <p style="color: #333333; margin-top: 0pt; margin-bottom: 18pt;"><span>Les services de f&eacute;d&eacute;rations (AD FS) permettent notamment aux applications et services dans le cloud de s'authentifier &agrave; l'aide de votre annuaire local.&nbsp;Ainsi la nouvelle version va prendre en charges les annuaires LDAP v3, et pas seulement les AD DS.<br /> AD FS 2016 apporte aussi le contr&ocirc;le d'acc&egrave;s conditionnel&nbsp;qui permet de configurer les exigences, tel que le niveau de s&eacute;curit&eacute; lors d'une authentification multi-facteur, la conformit&eacute; de l'appareil, l'identit&eacute; de l'utilisateur, l'appartenance &agrave; un groupe, ....&nbsp;Ces exigences peuvent &ecirc;tre configur&eacute;es par application, rendant plus simple la protection des applications professionnelles sensibles.<br /> Windows Server 2016 apporte aussi les protocoles d'authentification OpenID et OAuth Connect permettant une int&eacute;gration des identit&eacute;s existantes avec les applications Web beaucoup plus facile.<br /> Le processus de migration vers 2016 a aussi &eacute;t&eacute; simplifi&eacute; avec un simple ajout du nouveau serveur dans la ferme AD FS existante suivi d'une mise &agrave; niveau de la ferme vers la version 2016.<br /> Pour finir, Microsoft introduit AD Azure Connect Health, qui se pr&eacute;sente sous la forme d'un service cloud et qui fournit desm&eacute;triques de supervision sur les demandes d'authentification, les types d'authentification, un emplacement r&eacute;seau, ou les &eacute;checs d'authentification.&nbsp;M&ecirc;me les informations sur les utilisateurs ayant des mots de passe faibles seront remont&eacute;es.&nbsp;Azure AD Connect sant&eacute; permet d'identifier non seulement les probl&egrave;mes, mais de pr&eacute;voir les besoins s'appuyant sur l'utilisation de l'application.</span></p> <p style="color: #333333; margin-top: 0pt; margin-bottom: 18pt;"><span>La synchronisation du temps fait aussi l'objet d'une attention particuli&egrave;re avec plusieurs am&eacute;liorations: &eacute;liminer les erreurs d'arrondi, faire des ajustements fr&eacute;quents, l'am&eacute;liorer la pr&eacute;cision en passant de 100 millisecondes &agrave; 10 microsecondes.</span></p> <p style="color: #366092; margin: 0in;"><span>Services de bureau &agrave; distance (RDS)</span></p> <p>Windows Server 2016 apporte quelques nouveaut&eacute;s aux services de bureau &agrave; distance avec le support des API OpenGL 4.4 et OpenCL 1.1 par RemoteFX dans les sc&eacute;narios de VDI. RemoteFX b&eacute;n&eacute;ficie &eacute;galement d&rsquo;une quantit&eacute; plus importante de m&eacute;moire vid&eacute;o configurable, et d&rsquo;am&eacute;liorations des performances et d'une meilleur compatibilit&eacute; avec les applications.</p> <p><span>Un nouveau mod&egrave;le de d&eacute;ploiement RDS fait aussi son apparition appel&eacute; Personal Session Desktops. </span><span>Actuellement dans Windows Server 2012 R2, nous avons 2 options de d&eacute;ploiement Session-based desktop deployment (Session utilisateur multiple partag&eacute;e sur un serveur) ou Virtual machine-based desktop deployment (machine virtuelle sp&eacute;cifique pour chaque utilisateur aussi appel&eacute; VDI).</span></p> <p><span>Avec le </span><span>Personal Session Desktops, Microsoft permet</span><span> de combiner les deux d&eacute;ploiements actuellement disponibles pour un sc&eacute;nario VDI sans l'aide d'un syst&egrave;me d'exploitation client. Chaque utilisateur recevra un serveur h&ocirc;te de session Bureau &agrave; distance d&eacute;di&eacute; comme "bureau". Cela va permettre de faciliter les d&eacute;ploiements VDI lorsque vous ne pouvez pas contr&ocirc;ler l'hyperviseur comme c'est le cas dans Azure (Ou Cloud / DaaS en g&eacute;n&eacute;ral)!</span></p> <p>D&eacute;j&agrave; disponible sous la forme d'une solution autonome, Microsoft int&egrave;gre le r&ocirc;le MultiPoint avec Windows Server 2016. Les services MultiPoint permettent &agrave; un administrateur de voir ce que chaque poste de travail voit et de restreindre l'utilisation des applications et d'Internet . Dans un cadre &eacute;ducatif , il y a aussi la possibilit&eacute; de verrouiller les entr&eacute;es de l'&eacute;tudiant pendant une p&eacute;riode de cours ou de prendre le contr&ocirc;le d'une session .</p> <p style="color: #366092; margin: 0in;"><span>Stockage</span></p> <p>Les fonctionnalit&eacute;s de stockage de donn&eacute;es font l'objet d'une attention particuli&egrave;re pour Microsoft depuis Windows Server 2012. Avec Windows Server 2016, des nouveaut&eacute;s majeurs font leurs apparition avec le Storage Spaces Direct qui permet la mise en place de syst&egrave;mes de stockage &agrave; haute disponibilit&eacute; en utilisant les supports de stockages locaux des serveurs membres d'un cluster et en utilisant des connexions r&eacute;seau SMB3 pour les &eacute;changes.</p> <p>L'impl&eacute;mentation passe par l'installation des fonctionnalit&eacute;s File Services et Failover Clustering puis de l'activation de la fonction Storage Space Direct ((Get-Cluster).DASModeEnabled=1). Un nouveau n&oelig;ud apparait alors dans l'outil d'administration du cluster appel&eacute; Enclosures. On va ensuite cr&eacute;er un pool de stockage&nbsp; distribu&eacute; avec une tol&eacute;rance de panne de type miroir. On va cr&eacute;er un volume CSV dans le pool de stockage. Puis activer le partage de fichiers de type Scale Out File Server.</p> <p>Le d&eacute;ploiement et la gestion du syst&egrave;me de stockage sont simplifi&eacute;s, et les p&eacute;riph&eacute;riques SATA et NVMe peuvent &ecirc;tre utilis&eacute;s. Les co&ucirc;ts sont ainsi fortement r&eacute;duits.</p> <p>La technologie Storage Replica offre une nouveaut&eacute; majeure qui permettra de r&eacute;pliquer de mani&egrave;re synchrone les donn&eacute;es d'un disque au niveau block afin d'en conserver une copie, de cr&eacute;er une sauvegarde,&hellip; L'impl&eacute;mentation se fera aussi bien sur les serveurs de fichiers que sur les machines virtuelles. Microsoft annonce que ce service pourra &eacute;galement r&eacute;pliquer ses donn&eacute;es vers d&rsquo;autres cluster, &agrave; condition cependant qu'ils utilisent eux aussi Windows Server 2016.</p> <p>La fonctionnalit&eacute; de d&eacute;duplication de donn&eacute;es a fait aussi l'objet d'optimisation avec le support des t&acirc;ches de sauvegarde virtualis&eacute;es. De meilleurs performances avec le multithreading et l'utilisation de plusieurs processeurs par volume. La d&eacute;duplication fonctionne maintenant dans un cluster sous Windows Server 2012 R2 et Windows Server 2016.</p> <p>Avec Storage QoS, on peut d&eacute;sormais configurer des politiques de qualit&eacute; de service pour le sous-syst&egrave;me de stockage, et en superviser les performances. Les performances sont ajust&eacute;es automatiquement en fonction de la charge et des crit&egrave;res contenu dans les r&egrave;gles.</p> <p style="color: #366092; margin: 0in;"><span>IIS</span></p> <p>Windows Server 2016 int&egrave;gre la version 10 du serveur Web IIS qui apporte le support du protocole HTTP/2.</p> <p>Mais c'est surtout du c&ocirc;t&eacute; du composant Web Application Proxy que les nouveaut&eacute;s autour des technologies d'infrastructure web sont les plus nombreuses. Rappelons que ce composant fait office de Proxy web en reprenant certaines fonctionnalit&eacute;s que l'on pouvait trouver sur feu Forefront TMG. Il permet donc de publier de mani&egrave;re s&eacute;curis&eacute; les applications et les services web internes de l'entreprise sur Internet ou autres r&eacute;seaux publiques.</p> <p>Web Application Proxy supporte maintenant les redirections HTTP vers HTTPS ainsi que la propagation de l&rsquo;adresse IP du client jusqu&rsquo;aux applications Web internes. </p> <p>La pr&eacute;-authentification HTTP Basic est enfin propos&eacute;e notamment pour les applications qui ne sont pas compatibles avec le proxy de Services AD&nbsp;FS (Active Directory Federation Services). Ce sera particuli&egrave;rement utile pour des services comme ActiveSync.</p> <p>Il sera aussi possible d'utiliser des caract&egrave;res g&eacute;n&eacute;riques (Ex : *) pour publier par exemple plusieurs applications SharePoint &agrave; partir d'un domaine sp&eacute;cifique.</p> <p>Et pour finir, des sp&eacute;cifications d&eacute;taill&eacute;es permettent de mieux prendre en charges la publication des applications comme SharePoint, Exchange et les passerelles de bureau &agrave; distance.</p> <p style="color: #366092; margin: 0in;"><span>R&eacute;seau</span></p> <p><span>Les nouveaut&eacute;s cot&eacute; r&eacute;seau sont aussi tr&egrave;s nombreuses </span><span>sur Windows Serveur 2016, on notera pour commencer l'arr&ecirc;t du support de NAP (Network Access Protection) dans DHCP. </span></p> <p>Des am&eacute;liorations dans l'impl&eacute;mentation du client DNS optimise la gestion des syst&egrave;mes exploitants plusieurs interfaces r&eacute;seau. Ces optimisations permettent d'associer l'interface r&eacute;seau au serveur DNS auquel la requ&ecirc;te de r&eacute;solution va &ecirc;tre envoy&eacute;e. Ce m&eacute;canisme est d&eacute;sactiv&eacute; si le serveur DNS provient d'une configuration pouss&eacute;e par GPO via la table de strat&eacute;gie de r&eacute;solution de noms (NRPT).</p> <p>Le serveur DNS se voit quand &agrave; lui b&eacute;n&eacute;ficier de strat&eacute;gies DNS permettant de modifier le comportement du serveur lorsqu'il re&ccedil;oit une requ&ecirc;te. Il sera en effet possible d'envoyer au client une adresse IP diff&eacute;rente selon l'heure, le lieu du client, le trafic, ...</p> <p>L'impl&eacute;mentation du protocole GRE (Generic Rounting Encapsulation) permet maintenant d&rsquo;encapsuler dans un tunnel n&rsquo;importe quel paquet de la couche r&eacute;seau dans un autre paquet de la couche r&eacute;seau, que ce soit en IPv4 ou IPv6. Les principaux sc&eacute;narios &eacute;tant : L&rsquo;acc&egrave;s &agrave; un r&eacute;seau physique lou&eacute; &agrave; partir d&rsquo;un r&eacute;seau physique lou&eacute;, Connexion &agrave; haute vitesse (MPLS), Int&eacute;gration avec des VLANs, Acc&egrave;s &agrave; des ressources partag&eacute;es, ...</p> <p>Le gestionnaire d'adresses IP (IPAM) b&eacute;n&eacute;fice aussi de nouveaut&eacute;s avec des outils d'administration plus puissants et une meilleure int&eacute;gration avec les services DNS et DHCP (Recherche des sous-r&eacute;seaux et des plages d'adresses libres &agrave; l'aide des cmdlets Find-IpamFreeSubnet et Find-IpamFreeRange).</p> <p style="color: #366092; margin: 0in;"><span>Administration</span></p> <p>Disponible aussi pour Windows Server 2012 et Windows 8, PowerShell&nbsp; v5.0 est int&eacute;gr&eacute; nativement &agrave; Windows Server 2016 et les nouveaut&eacute;s sont nombreuses:</p> <ul> <li><span>La console PowerShell impl&eacute;mente la coloration syntaxique.</span></li> <li><span>Gestion du presse-papier (Get-Clipboard et Set-Clipboard)</span></li> <li><span>Suppression du contenu de la corbeille (Clear-RecycleBin)</span></li> <li><span>Gestion des archives ZIP (</span><span>Compress-Archive et Expand-Archive)</span></li> </ul> <ul> <li><span>Support des raccourcis claviers dans la console Powershell (CTRL+C - CTRL+V - CTRL+A)</span></li> <li><span>Prises en charges des liens symboliques (New-Item -ItemType SymbolicLink &lt;..&gt;)</span></li> <li><span>Nouveau journal de log dans l'observateur d'&eacute;v&eacute;nements et mode verbeux via GPO (Applications and Services Logs\Microsoft\Windows\PowerShell\Operational).</span></li> <li><span>Mod&egrave;les d'administration ADMX permettant de configure Powershell (Retro compatible avec PowerShell 4)</span></li> <li><span>Activation automatique du transcript</span></li> <li><span>Configuration de la source de l'aide Powershell (Ex: partage de fichier)</span></li> <li><span>Powershell ISE compatible avec le transcript (Start-Transcript et Stop-Transcript</span></li> <li><span>Edition d'un code source distant &agrave; l'aide de PSEdit &agrave; travers une connexion distante (Enter-PSSession) dans PowerShell ISE.</span></li> <li><span>Debug des scripts distants dans PowerShell ISE.</span></li> <li><span>Prise en charge du type Enum (Pour des validations de param&egrave;tres)</span></li> <li><span>La cr&eacute;ation de classes d'objets.</span></li> <li><span>La gestion des configurations partielles dans PowerShell DSC</span></li> <li><span>R&eacute;cup&eacute;ration des modules via Internet (PowerShellGet)</span></li> <li><span>D&eacute;ploiement et gestion du cycle de vie d'applications via un d&eacute;p&ocirc;t (</span><span>OneGet et Chocolatery)</span></li> <li><span>...</span></li> </ul> <p>Windows Server 2016 int&egrave;gre un nouveau composant appel&eacute; Windows Server Antimalware, le syst&egrave;me de protection contre les malwares de Microsoft. ce service est activ&eacute; par d&eacute;faut et l&rsquo;interface graphique doit &ecirc;tre install&eacute;e manuellement.</p> <p>Enfin, Windows Server 2016 b&eacute;n&eacute;ficie d'une nouvelle fonctionnalit&eacute; appel&eacute;e "Soft Restart" qui permet de red&eacute;marrer un serveur plus rapidement en &eacute;vitant l'&eacute;tape d'initialisation du mat&eacute;riel.</p> <p style="color: #366092; margin: 0in;"><span>Conclusion</span></p> <p>Comme &agrave; son habitude, Microsoft propose avec cette release majeur de Windows Server 2016, une liste importante de nouveaut&eacute;s et d'am&eacute;liorations avec lesquels il faudra se familiariser au cours des mois qui arrivent.</p> </div> </div> </div> http://www.avaedos.com/fr/articles/55052-histoire-de-microsoft-et-chronologie.html Histoire de Microsoft et chronologie http://www.avaedos.com/fr/articles/55052-histoire-de-microsoft-et-chronologie.html GIBLACA Kevin Wed, 28 Jan 2015 00:00:00 GMT <h2>Histoire de Microsoft</h2> <p>La soci&eacute;t&eacute; Micro-Soft est n&eacute;e en avril 1975, &agrave; Albuquerque, dans le Nouveau-Mexique, du besoin de deux &eacute;tudiants am&eacute;ricains, Bill Gates et Paul Allen, de formaliser la vente de l&rsquo;interpr&eacute;teur de langage informatique BASIC : Altair Basic qu&rsquo;ils avaient achet&eacute; &agrave; partir d&rsquo;un freeware, pour ce qui est consid&eacute;r&eacute; comme le premier ordinateur personnelam&eacute;ricain, l&rsquo;Altair 8800, de la soci&eacute;t&eacute; MITS, avec le premier langage de programmation pour micro-ordinateur de l&rsquo;histoire de l&rsquo;informatique. La marque Microsoft (originalementMicro-Soft, le trait d&rsquo;union disparaissant quelques ann&eacute;es plus tard) fut d&eacute;pos&eacute;e le 26 novembre 1976.</p> <p>Ce premier contrat de Microsoft repr&eacute;senta le v&eacute;ritable tour de force de Bill Gates, &eacute;tant peut-&ecirc;tre m&ecirc;me plus important pour cette soci&eacute;t&eacute; que le r&ocirc;le que jouera ensuite MS-DOS : contrairement &agrave; ce qui se faisait &agrave; l&rsquo;&eacute;poque, o&ugrave; les constructeurs achetaient aux &eacute;diteurs leurs logiciels avec tous les droits, Bill Gates et Paul Allen demand&egrave;rent de recevoir chacun trois mille dollars pour leur Altair Basic tout en restant propri&eacute;taires, et ne conc&eacute;d&egrave;rent qu&rsquo;une licence &agrave; MITS, qui devait leur reverser trente-cinq dollars par exemplaire distribu&eacute;. &Agrave; titre indicatif le prix de vente de l&rsquo;Altair 8800 &eacute;tant de 397 dollars, la licence de Microsoft en repr&eacute;sentait donc 8,8 %. C&rsquo;est ainsi que le BASIC de Microsoft se retrouva dans deux micro-ordinateurs populaires introduits en 1977 : le PET de Commodore et le TRS-80 de Tandy.</p> <p>Avant la sortie de MS-DOS en 1981, Microsoft poursuivit son d&eacute;veloppement en produisant divers compilateurs de langages de programmation comme ceux concernant les langages Fortran ou COBOL.</p> <p>Au cours de cette p&eacute;riode, l'informatique &eacute;volue et d&eacute;pend moins des "grands syst&egrave;mes IBM", les constructeurs proposant une informatique plus d&eacute;centralis&eacute;e. En 1980, IBMs&rsquo;appr&ecirc;tant &agrave; lancer l&rsquo;IBM PC, a demand&eacute; son BASIC (dont une version en m&eacute;moire ROM) &agrave; Microsoft. IBM a, par ailleurs, demand&eacute; &agrave; la soci&eacute;t&eacute; Digital Research, dirig&eacute;e parGary Kildall de lui fournir une version de son syst&egrave;me d&rsquo;exploitation CP/M.</p> <p>L&rsquo;histoire du contrat manqu&eacute; par Gary Kildall est tr&egrave;s controvers&eacute;e, cependant la version avanc&eacute;e par de nombreuses personnes, dont Tim Paterson, qui sera bient&ocirc;t amen&eacute; &agrave; travailler pour Microsoft, et la moins contest&eacute;e, affirme que Kildall et son ancienne &eacute;pouse, Dorothy McEwen, auraient refus&eacute; de signer un accord de confidentialit&eacute;. De plus, ils ont refus&eacute; de modifier CP/M-86, ont demand&eacute; une redevance plus &eacute;lev&eacute;e, et surtout, le CP/M 86 &eacute;tant totalement exempt de bogue, n&rsquo;ont pas autoris&eacute; IBM &agrave; en modifier le codage.</p> <p>IBM se tourna alors vers Microsoft, et voulut sous-traiter CP/M pour l&rsquo;IBM PC. Le contrat avec Microsoft ne le permettant pas, celui-ci d&eacute;pensa 25 000 $ en d&eacute;cembre 1980 pour une licence non exclusive pour un syst&egrave;me d&rsquo;exploitation, disponible &agrave; un stade exp&eacute;rimental, clone de CP/M, le QDOS (Quick and Dirty Operating System, syst&egrave;me d&rsquo;exploitation vite et mal fait). En mai 1981, Microsoft engagea Tim Paterson pour porter QDOS sur l&rsquo;IBM PC. En juillet 1981, Microsoft acheta tous les droits sur 86-DOS pour cinq mille dollars. IBM vit ainsi sauv&eacute; son projet d&rsquo;IBM PC, mais au prix, qu&rsquo;elle ignora, de la perte de sa position dominante : cet accord va permettre de r&eacute;aliser des clones, et surtout, &agrave; IBM d&rsquo;empocher des redevances sur le MS-DOS pour les correctifs qu&rsquo;elle y a apport&eacute;s (d&eacute;bogage). IBM avait d&eacute;tenu jusqu&rsquo;&agrave; 66 % du march&eacute; des mainframespropri&eacute;taires ; sa part du march&eacute; des PC ne d&eacute;passa jamais un maximum de 21 %, atteint vers 1983, puis a d&eacute;clin&eacute; pour placer ce constructeur derri&egrave;re Dell et Compaq(aujourd&rsquo;hui int&eacute;gr&eacute;e par Hewlett-Packard), situation devenue marginale, inimaginable en 1981.</p> <p>Microsoft vendit donc &agrave; IBM des licences pour ce syst&egrave;me d&rsquo;exploitation tiers, le 86-DOS, &eacute;crit par Tim Paterson de Seattle Computer Products pour le microprocesseur Intel 8086 (le Intel 8088 qui &eacute;quipa le Compatible PC est compatible avec le Intel 8086, et juste un peu moins rapide que ce dernier, et poss&egrave;de le m&ecirc;me langage machine). Le MS-DOS devint ainsi l&rsquo;un des trois syst&egrave;mes d&rsquo;exploitation disponibles pour l&rsquo;IBM PC, avec CP/M 86 (Gary Kildall mis face &agrave; une concurrence a fini par se laisser convaincre) et PC/IX, une version d&rsquo;UNIX ne poss&eacute;dant pas de mode de protection m&eacute;moire. Microsoft a achet&eacute; pour 50 000 dollars le logiciel qui va &eacute;riger son empire, m&ecirc;me si elle a d&ucirc; en compl&eacute;ter le d&eacute;veloppement pour r&eacute;pondre au cahier des charges d&rsquo;IBM. Celui-ci fut &eacute;dit&eacute; sous le nom d&rsquo;IBM PC-DOS 1.0 lors de l&rsquo;introduction des IBM PC sur les march&eacute;s anglophones, le 12 ao&ucirc;t 1981. &Eacute;tant plus l&eacute;ger, moins cher et rendu plus disponible que ses deux concurrents, il devint rapidement le syst&egrave;me d&rsquo;exploitation install&eacute; d&rsquo;office sur les IBM PC, puis plus tard des Compatible PC.</p> <p>Comme pour le BASIC, Microsoft s&rsquo;est r&eacute;serv&eacute; le droit de vendre des licences &agrave; d&rsquo;autres constructeurs sous le nom de MS-DOS. Avec l&rsquo;essor des Compatible PC d&egrave;s le milieu des ann&eacute;es 1980 (de Texas Instruments, Compaq, Seiko Epson, Thomson, Amstrad&hellip;), MS-DOS s&rsquo;imposa rapidement et devient de facto la plate-forme de r&eacute;f&eacute;rence professionnelle, et un monopole, selon les points de vue. En 1987, des milliers de constructeurs de compatible PC existaient dans le monde, et tous sans exception avaient un point de passage oblig&eacute; qui &eacute;tait le syst&egrave;me d&rsquo;exploitation de Microsoft, le plus performant de tous, dans un souci, crucial pour le monde professionnel, d&rsquo;unit&eacute;, de standardisation, et de portabilit&eacute; de tous les ordinateurs compatible PC.</p> <p>D&rsquo;abord simple environnement graphique pour MS-DOS, Windows est devenu entre 1993 et 2001Note 2 plus tard un syst&egrave;me d&rsquo;exploitation &agrave; part enti&egrave;re. Quelques coups de strat&eacute;gie de marketing ne sont pas &eacute;trangers &agrave; ce succ&egrave;s, comme l&rsquo;ajout de trois touches &laquo; Windows &raquo; sur les claviers afin de marquer celui-ci dans l&rsquo;esprit du consommateur comme &laquo; &eacute;tant fait pour Windows &raquo; et marginaliser ainsi le concurrent potentiel OS/2 d&eacute;velopp&eacute; par IBM, et cod&eacute;velopp&eacute; initialement par Microsoft et IBM, jusqu&rsquo;au divorce officiel entre les deux soci&eacute;t&eacute;s en septembre 1991. Selon Microsoft, un soin particulier a &eacute;galement &eacute;t&eacute; apport&eacute; aux questions d&rsquo;ergonomie, et en particulier &agrave; la question despolices de caract&egrave;res typographiques, d&egrave;s les versions 3.0 (Adobe Type Manager) et 3.1 (TrueType) de Windows.</p> <p>Bien des ann&eacute;es plus tard, Microsoft affirmera consid&eacute;rer son avance sur le plan de l&rsquo;ergonomie comme l&rsquo;atout qui permettra &agrave; Windows de survivre face &agrave; la concurrence libre de Linux et de KDE/GNOME. De fait, Microsoft consacre une part tr&egrave;s importante de son budget aux questions d&rsquo;ergonomie : un service observe toutes les h&eacute;sitations d&rsquo;utilisateurs novices, pour rendre les menus plus clairs, d&eacute;marche fastidieuse et rarement r&eacute;alis&eacute;e sur des logiciels gratuits.</p> <p>Windows est alors devenu le standard micro-informatique de facto solidement soutenu par l&rsquo;effet r&eacute;seau indirect de milliers de logiciels et de p&eacute;riph&eacute;riques mat&eacute;riels sp&eacute;cifiques &agrave; Windows qui ont n&eacute;cessit&eacute; des milliards de journ&eacute;es/hommes de d&eacute;veloppement.</p> <p>Quelques-uns s&rsquo;y risqueront : Go Software, avec un produit performant, rapide, et tr&egrave;s riche en fonctionnalit&eacute;s, mais alors que beaucoup d&rsquo;applications sont d&eacute;j&agrave; port&eacute;es ou en cours de portage sous Windows (Go se reconvertira dans les interfaces de t&eacute;l&eacute;phones mobiles), ou Be Inc. avec le syst&egrave;me d&rsquo;exploitation BeOS, cr&eacute;&eacute; par Jean-Louis Gass&eacute;e, ancien patron de la R&amp;D d&rsquo;Apple. L&rsquo;&eacute;laboration d&rsquo;un produit capable de rivaliser avec Windows impliquerait de disposer, comme Microsoft, de revenus r&eacute;guliers pendant les ann&eacute;es n&eacute;cessaires au d&eacute;veloppement d&rsquo;un tel syst&egrave;me. Or, le temps que celui-ci soit d&eacute;velopp&eacute;, Microsoft aurait d&eacute;j&agrave; pris de l&rsquo;avance, et &eacute;ventuellement modifi&eacute; les standards. La soci&eacute;t&eacute; Be propose tout de m&ecirc;me BeOS, orient&eacute; d&rsquo;embl&eacute;e dans la gestion de la vid&eacute;o : ce syst&egrave;me d&rsquo;exploitation ne d&eacute;collera jamais vraiment hors d&rsquo;un cercle de passionn&eacute;s. Et Be intentera d&rsquo;ailleurs un proc&egrave;s antitrust contre Microsoft pour abus de position dominante, qui s&rsquo;ach&egrave;vera par un accord financier &agrave; l&rsquo;amiable entre les deux soci&eacute;t&eacute;s.</p> <p>En 1986 Microsoft lance l'environnement graphique Windows 1.0, peu apr&egrave;s la sortie des produits concurrents GEM de Digital Research et Mac OS de Apple. La version 1.0 deWindows, rudimentaire - les fen&ecirc;tres ne peuvent m&ecirc;me pas se recouvrir -, n&rsquo;inqui&egrave;te pas s&eacute;rieusement Apple, qui ne r&eacute;agit pas. La version 2.0 est une concurrence plus s&eacute;rieuse, et Apple intente un proc&egrave;s contre Microsoft pour plagiat, peu de temps apr&egrave;s avoir intent&eacute; un proc&egrave;s similaire contre Digital Research. Cette derni&egrave;re usa de tous les moyens l&eacute;gaux pour faire tra&icirc;ner le proc&egrave;s en longueur. Apple perdit d&eacute;finitivement son proc&egrave;s contre Microsoft en appel en 1994. Apple, en situation financi&egrave;re d&eacute;licate, mena&ccedil;a ensuite d'attaquer &agrave; nouveau Microsoft, ce qui aboutit &agrave; un r&egrave;glement &agrave; l&rsquo;amiable[r&eacute;f. n&eacute;cessaire] en 1997, au moment du retour de Steve Jobs &agrave; la t&ecirc;te d&rsquo;Apple, appel&eacute; &laquo; paix Apple-Microsoft de 1997 l'a sorti de grosses difficult&eacute;s &raquo;.</p> <p>Cet accord comprenait une prise de participation temporaire de Microsoft dans le capital d&rsquo;Apple (&agrave; hauteur de 150 millions de dollars soit 6 % du capital de la pomme), et l&rsquo;obligation pour Microsoft de d&eacute;velopper Internet Explorer et Microsoft Office pour Mac OS au moins jusqu&rsquo;en 2002. En &eacute;change, Apple abandonnait ses poursuites.</p> <p>Pendant douze ans et demi, Microsoft a conserv&eacute; le record de la plus grande capitalisation de l'histoire boursi&egrave;re, avec le niveau de 620,58 milliards de dollars atteint le 30 d&eacute;cembre 199910. Le 20 ao&ucirc;t 2012, ce record est battu par Apple, &agrave; 622,10 milliards de dollars, gr&acirc;ce au succ&egrave;s populaire de l'iPad211.</p> <p>Un facteur important de l&rsquo;adoption g&eacute;n&eacute;ralis&eacute;e de Windows a &eacute;t&eacute; son r&ocirc;le d&rsquo;interface non seulement graphique, mais &eacute;galement de pilotes. Sous MS-DOS, chaque &eacute;diteur delogiciel devait d&eacute;velopper individuellement la gestion de tout le panel des milliers de p&eacute;riph&eacute;riques compatible PC existants et &agrave; venir. T&acirc;che colossale que les &eacute;diteurs de logiciels n&rsquo;ont plus &agrave; g&eacute;rer sous Windows dans la mesure o&ugrave; celui-ci se charge de g&eacute;rer lui-m&ecirc;me en standard tous les pilotes de p&eacute;riph&eacute;riques de l&rsquo;univers compatible PC.</p> <p>L&rsquo;histoire de Microsoft ne se r&eacute;sume cependant pas &agrave; celle de Windows. D&rsquo;autres pans importants de l&rsquo;activit&eacute; de Microsoft ont permis sa croissance :</p> <p>Ses logiciels d&rsquo;application commercialis&eacute;s maintenant autour de la suite Microsoft Office. Au d&eacute;part, il s&rsquo;agissait de Multiplan, qui concurren&ccedil;ait notamment Lotus 1-2-3, et Word, qui concurren&ccedil;ait Wordperfect. Le passage &agrave; Windows et l&rsquo;int&eacute;gration sous forme de suite de ces logiciels, compl&eacute;t&eacute;s par Powerpoint, et en 1997, d&rsquo;Outlook, ont permis &agrave; Microsoft de g&eacute;n&eacute;rer un nouveau p&ocirc;le et une nouvelle dominance repr&eacute;sentant un chiffre d&rsquo;affaires du m&ecirc;me ordre de grandeur que celui de Windows.</p> <p>Son activit&eacute; dans les logiciels pour serveurs, qui a d&eacute;marr&eacute; en 1990, avec LAN Manager, un syst&egrave;me d&rsquo;exploitation r&eacute;seau surcouche d&rsquo;OS/2. S&rsquo;ensuivit la version serveur deWindows NT, devenu Windows Server qui b&eacute;n&eacute;ficia d&rsquo;une part de march&eacute; mondiale sup&eacute;rieure &agrave; 65 %, et qui a sign&eacute; le d&eacute;clin de Novell Netware qui n&rsquo;a pas su s&rsquo;adapter, notamment lors de l&rsquo;essor de l&rsquo;Internet[r&eacute;f. souhait&eacute;e]. L&rsquo;activit&eacute;-serveurs a &eacute;t&eacute; compl&eacute;t&eacute;e par une large gamme de produits comme SQL Server (base de donn&eacute;es), Exchange(serveur de messagerie), BizTalk Server, Operations Manager, et autres outils d&rsquo;administration syst&egrave;me. L&rsquo;activit&eacute; serveur repr&eacute;sentait en 2006 23 % du chiffre d&rsquo;affaires de Microsoft, et &eacute;tait sa principale source de croissance des revenus et profits.</p> <p>L&rsquo;activit&eacute; grand public, avec des logiciels de jeu (Flight Simulator), des encyclop&eacute;dies (Encarta), des logiciels de gestion de finance personnelle (Money), une suite bureautique grand public (Works), et des mat&eacute;riels (souris, claviers, etc.). Cette activit&eacute; a connu un d&eacute;veloppement important en 2001 avec le lancement de la Xbox, renouvel&eacute; avec le lancement fin 2005 de la Xbox 360.</p> <p>L&rsquo;activit&eacute; Internet avec le portail MSN lanc&eacute; en 1995 qui a subi plusieurs transformations depuis, avec la partie &laquo; logicielle &raquo; de MSN fournie sous la marque &laquo; Windows Live &raquo;, depuis 2005. Microsoft est devenu un acteur majeur de ce march&eacute; avec Hotmail (messagerie) et surtout Live Messenger (messagerie instantan&eacute;e), tout en peinant sur son moteur de recherche (Bing) face au leader de ce domaine, Google.</p> <p>&Agrave; l'avenir, les futurs syst&egrave;mes d'exploitation Windows (comme le prochain Windows 8) int&egrave;greront certaines fonctionnalit&eacute;s incluses dans les pr&eacute;c&eacute;dentes versions des logiciels comme la suite bureautique Office. La firme esp&egrave;re ainsi r&eacute;int&eacute;grer ses d&eacute;veloppements informatiques pass&eacute;s, &agrave; l'instar du ruban de Office 2007 que l'on trouve sous Windows 812. Les autres activit&eacute;s de Microsoft semblent donc avoir un r&ocirc;le moteur dans le d&eacute;veloppement de Windows. Le 16 juillet 2014, Microsoft rach&egrave;te l'entreprise Mojang, connue pour son jeu Minecraft, pour 2,5 milliards de dollars.</p> <p>Microsoft se positionne &eacute;galement sur les appareils lecteurs de flux multim&eacute;dias en temps r&eacute;el en lan&ccedil;ant &agrave; partir du 31 octobre 2014 aux &Eacute;tats-Unis le Wireless Display Adapter13. Concurrent direct du Chromecast de Google, le syst&egrave;me de Microsoft s'en diff&eacute;rencie notamment en ne n&eacute;cessitant pas de r&eacute;seau Wifi14, mais seulement un protocole Miracast permettant de diffuser du contenu.</p> <hr /> <h2>Chronologie</h2> <p>Janvier 1975 : D&eacute;veloppement de l&rsquo;Altair 8800 par la Micro Instrumentation and Telemetry Systems (MITS).</p> <p>F&eacute;vrier 1975 : Gates et Allen compl&egrave;tent leur interpr&eacute;teur Altair Basic pour l&rsquo;Altair 8800.</p> <p>Juillet 1975 : Commercialisation de l&rsquo;Altair Basic.</p> <p>Novembre 1975 : Gates propose &agrave; Allen d&rsquo;utiliser le nom &laquo; Micro-soft &raquo; pour d&eacute;signer leur association.</p> <p>Novembre 1976 : D&eacute;p&ocirc;t de la marque de commerce Microsoft par Bill Gates et Paul Allen.</p> <p>F&eacute;vrier 1977 : Microsoft commercialise un compilateur FORTRAN.</p> <p>Novembre 1977 : Fin de l&rsquo;association entre Microsoft et MITS apr&egrave;s une longue dispute judiciaire.</p> <p>Avril 1978 : Microsoft commercialise un compilateur COBOL-80.</p> <p>Novembre 1978 : Microsoft fonde un premier comptoir de vente outremer &agrave; Tokyo, au Japon.</p> <p>D&eacute;cembre 1978 : Le chiffre d&rsquo;affaires de la soci&eacute;t&eacute; d&eacute;passe le million de dollars.</p> <p>Juin 1979 : Microsoft annonce un BASIC pour le microprocesseur 8086.</p> <p>Novembre 1979 : Microsoft s&rsquo;installe en Europe par le biais d&rsquo;un repr&eacute;sentant belge : Vector Microsoft.</p> <p>Avril 1980 : Microsoft commercialise la SoftCard Z-80, une carte s&rsquo;enfichant dans un Apple II et permettant de faire tourner avec peu de modifications les milliers de programmes existants con&ccedil;us pour le 8080 et le Z-80.</p> <p>Juin 1980 : Le gestionnaire Steve Ballmer rejoint Bill Gates et Paul Allen.</p> <p>Ao&ucirc;t 1980 : Microsoft annonce le XENIX OS, un syst&egrave;me d&rsquo;exploitation portable pour microprocesseurs 16 bits. XENIX est un syst&egrave;me d&rsquo;exploitation interactif, multi-utilisateurs et multi-t&acirc;ches compatible &agrave; UNIX.</p> <p>Ao&ucirc;t 1981 : IBM introduit son PC, avec IBM PC-DOS 1.0. En plus du syst&egrave;me d&rsquo;exploitation, Microsoft fournit diff&eacute;rents compilateurs/interpr&eacute;teurs, tels COBOL, BASIC et PASCAL.</p> <p>Juin 1982 : Microsoft change de logo. Le nouveau logo re&ccedil;oit un nom : le &laquo; Blibbet &raquo;.</p> <p>Mai 1983 : Microsoft commercialise sa premi&egrave;re souris. Contrairement &agrave; la souris d&rsquo;Apple, elle poss&egrave;de deux boutons.</p> <p>Septembre 1983 : Premi&egrave;re version du logiciel de traitement de texte Word pour MS-DOS, l&rsquo;anc&ecirc;tre de Office.</p> <p>Novembre 1983 : Microsoft d&eacute;voile Microsoft Windows. Il s&rsquo;agit d'un compl&eacute;ment &agrave; MS-DOS, qui permet d&rsquo;ouvrir plusieurs programmes en m&ecirc;me temps et de passer de l&rsquo;un &agrave; l&rsquo;autre par le biais de fen&ecirc;tres plac&eacute;es en mosa&iuml;que. Des donn&eacute;es peuvent &ecirc;tre &eacute;chang&eacute;es entre les applications.</p> <p>Novembre 1985 : Microsoft pr&eacute;sente l&rsquo;interface graphique Windows 1.0 pour son syst&egrave;me MS-DOS. &Agrave; cause du peu de fonctionnalit&eacute;s apport&eacute;es, c&rsquo;est un &eacute;chec.</p> <p>13 mars 1986 : Microsoft entre en Bourse. Le cours de l&rsquo;action d&eacute;bute &agrave; 21 $ et termine la journ&eacute;e &agrave; 28 $.</p> <p>Mars 1987 : Nouveau logo Microsoft. Les employ&eacute;s protestent et lancent une campagne de sauvegarde du &laquo; Blibbet &raquo;. Le nouveau logo est tout de m&ecirc;me adopt&eacute;.</p> <p>Avril 1987 : Commercialisation de MS OS/2, un nouveau syst&egrave;me d&rsquo;exploitation d&eacute;velopp&eacute; pour tirer parti des possibilit&eacute;s des microprocesseurs 286 et 386.</p> <p>Avril 1987 : Commercialisation de Windows 2.0, tournant sur MS-DOS. Au nombre de nouveaut&eacute;s : nouvelle apparence, fen&ecirc;tres se superposant.</p> <p>Juillet 1987 : Microsoft acquiert Forethought Inc., qui produit un logiciel de pr&eacute;sentation nomm&eacute; PowerPoint.</p> <p>Octobre 1987 : Microsoft commercialise Excel pour Windows. Il s&rsquo;agit du premier produit tournant exclusivement sous Windows.</p> <p>Mars 1988 : Apple poursuit Microsoft en justice pour plagiat de &laquo; look and feel &raquo; (intuitivit&eacute;) par Windows 2.0, qui lui, commence &agrave; s&eacute;duire.</p> <p>Mai 1990 : Microsoft lance Windows 3.0 et c&rsquo;est le succ&egrave;s : 10 millions d&rsquo;exemplaires vendus en 2 ans.</p> <p>Juillet 1990 : Microsoft devient le premier &eacute;diteur de logiciel &agrave; d&eacute;passer le milliard de dollars de vente annuelle.</p> <p>Mars 1992 : Premiers spots publicitaires destin&eacute;s &agrave; la t&eacute;l&eacute;vision. Ces spots vantent les m&eacute;rites de Windows. &Eacute;galement : Microsoft et Fox Software (Foxpro) fusionnent.</p> <p>Avril 1992 : Microsoft commercialise Windows 3.1. Cette version pr&eacute;sente plus de 100 am&eacute;liorations par rapport &agrave; Windows 3.0 et conna&icirc;t un succ&egrave;s sans pr&eacute;c&eacute;dent : plus d&rsquo;un million de pr&eacute;-commandes ont &eacute;t&eacute; pass&eacute;es &agrave; travers le monde. C&rsquo;est le boom des syst&egrave;mes graphiques et Microsoft domine le march&eacute;.</p> <p>Juin 1992 : Le pr&eacute;sident am&eacute;ricain George Bush d&eacute;cerne &agrave; Bill Gates la m&eacute;daille nationale de la technologie pour r&eacute;ussite technologique et commerciale aux &Eacute;tats-Unis.</p> <p>Octobre 1992 : Commercialisation de Windows for Workgroups 3.1. Cette version permet l&rsquo;&eacute;change de courriels, le partage des fichiers et des imprimantes et la gestion de r&eacute;seaux.</p> <p>Novembre 1992 : Commercialisation d&rsquo;Access pour Windows.</p> <p>Mars 1993 : Commercialisation de Encarta, la premi&egrave;re encyclop&eacute;die destin&eacute;e &agrave; un ordinateur. &Eacute;galement : Commercialisation de MS-DOS 6.0.</p> <p>Avril 1993 : Plus de 25 millions de personnes utilisent Windows &agrave; travers le monde.</p> <p>Mai 1993 : Commercialisation du premier Windows NT. Microsoft s&rsquo;attaque au monde de l&rsquo;entreprise. &Eacute;galement : Commercialisation de la seconde souris Microsoft.</p> <p>Juillet 1993 : Commercialisation de Windows for Workgroups 3.11.</p> <p>D&eacute;cembre 1993 : Le magazine Fortune d&eacute;cerne &agrave; Microsoft le titre de &laquo; Compagnie la plus innovante &raquo;.</p> <p>Avril 1994 : Windows for Workgroups 3.11 devient le syst&egrave;me d&rsquo;exploitation le plus vendu. 300 000 copies ont &eacute;t&eacute; vendues &agrave; travers le monde.</p> <p>Juin 1994 : Microsoft acquiert la montr&eacute;alaise Softimage Inc. pour 30 millions de dollars[r&eacute;f. souhait&eacute;e].</p> <p>Septembre 1994 : Microsoft choisit le nom officiel de la prochaine version de Windows (dont le nom de code est Chicago) : Windows 95.</p> <p>Janvier 1995 : Bill Gates annonce la parution prochaine de Microsoft Office for Windows 95. Il s&rsquo;agit d&rsquo;un ensemble de huit applications (traitement de texte, calendrier, carnet d&rsquo;adresses, courriel, etc.). Ce produit sera un &eacute;chec.</p> <p>Mars 1995 : Microsoft et DreamWorks SKG (Steven Spielberg) fondent DreamWorks Interactive (laquelle sera rachet&eacute;e par Electronic Arts en 2000).</p> <p>Ao&ucirc;t 1995 : Lancement de Windows 95. Un million de copies seront vendues quatre jours seulement apr&egrave;s sa sortie. C&rsquo;est une r&eacute;volution et le r&ecirc;ve de Bill Gates commence &agrave; se r&eacute;aliser : &laquo; A computer on every desk, in every house &raquo;.</p> <p>1996 : cr&eacute;ation de MSNBC, un partenariat entre Microsoft et la National Broadcast Corporation (NBC).</p> <p>Juillet 1996 : lancement de Windows NT 4.0 qui remplace Windows NT 3.11. Cette version est plus lourde que Windows 95 mais plus fiable.</p> <p>Ao&ucirc;t 1996 : lancement d&rsquo;Internet Explorer 3.0, c&rsquo;est le d&eacute;but de la fin pour Netscape.</p> <p>Ao&ucirc;t 1997 : le diff&eacute;rend qui opposait Microsoft et Apple au sujet de la paternit&eacute; (et de la propri&eacute;t&eacute;) de l&rsquo;interface graphique prend fin &agrave; l&rsquo;amiable et Microsoft entre dans le capital de Apple &agrave; hauteur de 150 millions de dollars.[r&eacute;f. n&eacute;cessaire]</p> <p>Mai 1998 : d&eacute;but du proc&egrave;s &laquo; anti-trust &raquo; contre Microsoft aux &Eacute;tats-Unis.</p> <p>Juillet 1998 : commercialisation de Windows 98, consid&eacute;r&eacute; &agrave; l&rsquo;&eacute;poque comme une r&eacute;vision mineure de Windows 95, il int&egrave;gre pour la premi&egrave;re fois le navigateur Web Explorer.</p> <p>1999 : Commercialisation de Windows 98 Deuxi&egrave;me &Eacute;dition qui, selon certains, est la plus stable version du noyau Win9x[r&eacute;f. n&eacute;cessaire].</p> <p>Janvier 2000 : Bill Gates c&egrave;de sa place &agrave; Steve Ballmer &agrave; la t&ecirc;te de Microsoft.</p> <p>F&eacute;vrier 2000 : commercialisation de Windows 2000, connu &eacute;galement sous le nom de Windows NT 5.0 disponible pour serveur et station de travail, consid&eacute;r&eacute; comme l&rsquo;un des meilleurs syst&egrave;mes d&rsquo;exploitation de Microsoft[r&eacute;f. n&eacute;cessaire].</p> <p>Septembre 2000 : commercialisation en parall&egrave;le de Windows 2000 de Windows Me, uniquement pour les stations de travail.</p> <p>Juin 2000 : le juge Jackson se prononce en faveur de la scission de Microsoft en deux soci&eacute;t&eacute;s distinctes, ce qui ne sera finalement pas fait (actuellement[Quand ?] seul l&rsquo;&Eacute;tat du Massachusetts maintient ses poursuites).</p> <p>Ao&ucirc;t 2001 : Commercialisation de Windows XP, qui est la r&eacute;unification de Windows 2000 pour sa robustesse et des Windows 9x pour l&rsquo;aspect utilisateur particulier, avec une interface simple d&rsquo;utilisation.</p> <p>27 septembre 2001 : la soci&eacute;t&eacute; anonyme Softimage France, propri&eacute;t&eacute; de Microsoft depuis 1994, a &eacute;t&eacute; condamn&eacute;e par le tribunal de commerce de Nanterre &agrave; trois millions de francs de dommages-int&eacute;r&ecirc;ts, pour la contrefa&ccedil;on dans le logiciel Softimage par la reproduction du logiciel Character15. En appel, le jugement de contrefa&ccedil;on sera renvers&eacute; et Microsoft mis hors de cause. La cour condamnera plut&ocirc;t Softimage Co., une division de Avid Technology, de parasitisme16.</p> <p>15 novembre 2001 : Lancement de la Xbox, aux &Eacute;tats-Unis. La politique de Microsoft &eacute;tait de la vendre &agrave; prix co&ucirc;tant pour amorcer la pompe et de prendre son b&eacute;n&eacute;fice uniquement sur les jeux.</p> <p>14 mars 2002 : commercialisation de la Xbox en Europe.</p> <p>Septembre 2002 : Rachat de Rareware.</p> <p>2003 : Sortie du SP1 de Windows XP.</p> <p>Avril 2003 : Commercialisation de Windows Server 2003 ; D&eacute;veloppement dans les technologies mobiles avec Windows CE : PocketPC (assistants personnels), smartphone (t&eacute;l&eacute;phones mobiles), etc.</p> <p>Ao&ucirc;t 2004 : Sortie du SP2 de Windows XP.</p> <p>9 mai 2005 : Lancement mondial de Windows Mobile 5.0 destin&eacute; aux smartphones et PDA</p> <p>8 novembre 2005 : Lancement mondial de SQL Serveur 2005 et Visual Studio 2005 au Carrousel du Louvre &agrave; Paris ; Microsoft introduit dans SQL Server 2005 la notion de miroir de base.</p> <p>2 d&eacute;cembre 2005 : Sortie de la Xbox 360.</p> <p>30 novembre 2006 : Disponibilit&eacute; de Windows Vista, pour les entreprises.</p> <p>30 janvier 2007 : Sortie de Windows Vista et d&rsquo;Office 2007 pour les particuliers.</p> <p>Mai 2007 : Nouvelle technologie des claviers de demain, expos&eacute; &agrave; la foire de Paris.</p> <p>Mars 2008 : Sortie du SP1 de Windows Vista.</p> <p>Avril 2008 : Sortie du SP3 de Windows XP.</p> <p>26 mai 2009 : Sortie du SP2 de Windows Vista.</p> <p>Juin 2008 : Microsoft acquiert MobiComp pour son expertise en gestion et protection de donn&eacute;es personnelles mobiles17.</p> <p>1er juin 2009 : lancement du nouveau moteur de recherche Bing18.</p> <p>15 juillet 2009 : Ouverture de la r&eacute;servation de Windows 7 sur le site Microsoft.fr : la boutique Microsoft Store est en d&eacute;rangement devant le trop grand nombre de demandes.</p> <p>22 octobre 2009 : Lancement du syst&egrave;me d&rsquo;exploitation Windows 719.</p> <p>18 novembre 2009 : Mise &agrave; disposition gratuitement de la b&ecirc;ta d&rsquo;Office 201020.</p> <p>15 juin 2010 : Commercialisation d&rsquo;Office 2010.</p> <p>21 octobre 2010 : Sortie des t&eacute;l&eacute;phones sous Windows Phone 7 en Europe (8 novembre aux &Eacute;tats-Unis).</p> <p>4 novembre 2010 : Sortie de Kinect aux &Eacute;tats-Unis et le 10 novembre en Europe.</p> <p>2011 : Rachat de Skype, logiciel permettant aux utilisateurs de passer des appels t&eacute;l&eacute;phoniques via Internet, pour une somme de 8,5 milliards de dollars.</p> <p>23 ao&ucirc;t 2012 : Microsoft pr&eacute;sente son nouveau logo avec sa nouvelle typographie et ses nouvelles couleurs : Rouge pour Windows Phone, Vert pour la Xbox, Bleu pour Windows et Jaune pour Office.</p> <p>26 octobre 2012 : Lancement de Windows 8.</p> <p>29 octobre 2012 : Lancement de Internet Explorer 10 sur les ordinateurs poss&eacute;dants Windows 8.</p> <p>8 avril 2013 : Ericsson rach&egrave;te la filiale IPTV de Microsoft pour entre 100 et 250 millions de $21.</p> <p>23 ao&ucirc;t 2013 : Microsoft annonce que Steve Ballmer quittera son poste de PDG d'ici douze mois22.</p> <p>2 septembre 2013 : Microsoft annonce le rachat de l'activit&eacute; t&eacute;l&eacute;phonie mobile de Nokia pour 5,44 milliards d'euros (7,2 milliards de dollars)23.</p> <p>22 novembre 2013 : Sortie de la Xbox One.</p> <p>4 f&eacute;vrier 2014 : Satya Nadella prend la place de Steve Ballmer comme PDG de Microsoft.</p> <p>Mai 2014 : acquisition de Capptain, sp&eacute;cialis&eacute;e dans l'analyse en temps r&eacute;el des donn&eacute;es d&rsquo;usage des utilisateurs d&rsquo;applications mobiles.</p> <p>17 juillet 2014 : Microsoft annonce la suppression de 18 000 emplois dont 12 500 chez sa filiale de t&eacute;l&eacute;phonie mobile Nokia24.</p> <p>15 septembre 2014 : Microsoft annonce l'acquisition de Mojang, l'&eacute;diteur du jeu-vid&eacute;o Minecraft pour 2,5 milliards de dollars25</p> http://www.avaedos.com/fr/articles/54972-windows-10-decouvrez-nouveautes.html Windows 10: Découvrez les nouveautés ! http://www.avaedos.com/fr/articles/54972-windows-10-decouvrez-nouveautes.html THOBOIS Loïc Thu, 27 Nov 2014 00:00:00 GMT <h2>Les objectifs de Windows 10</h2> <p>Microsoft a annonc&eacute; le 30 septembre 2014, la nouvelle mouture de son futur syst&egrave;me d'exploitation Windows client.&nbsp; Aussi, Microsoft a mis l'accent lors de cette premi&egrave;re pr&eacute;sentation sur les nouveaut&eacute;s &agrave; destination du monde professionnels.</p> <h3>Un nouveau cycle de mise &agrave; disposition des pr&eacute;version</h3> <p>Les sp&eacute;cifications &eacute;nonc&eacute;es dans cet article s'appuie sur les versions Technical Preview mises &agrave; disposition par Microsoft au travers du programme <strong>Windows Insider</strong> (<a href="http://windows.microsoft.com/fr-fr/windows/preview">http://windows.microsoft.com/fr-fr/windows/preview</a>). Ce programme offre &agrave; tous, la possibilit&eacute; de tester les pr&eacute;versions du nouveau Windows. Les builds mises &agrave; disposition par l'interm&eacute;diaire de ce programme seront r&eacute;guli&egrave;rement mises &agrave; jour via un processus sp&eacute;cifique afin d'int&eacute;grer progressivement les nouveaut&eacute;s en cours de d&eacute;veloppement.</p> <p>Actuellement, deux nouvelles versions (9860 et 9879) ont d'ailleurs &eacute;t&eacute; mises &agrave; disposition par ce m&eacute;canisme. Pendant le cycle de d&eacute;veloppement de Windows 10 et la version Technical Preview du syst&egrave;me, Microsoft a annonc&eacute; que des mises &agrave; jour majeur et significative apportant notamment direct x 12 et Internet Explorer 12 arriveraient dans les prochains mois&hellip;</p> <p>Dans les diff&eacute;rentes versions qui vont se succ&eacute;der, les testeurs sont invit&eacute;s &agrave; faire leurs retours via une application d&eacute;di&eacute;e pr&eacute;sente dans le nouveau menu D&eacute;marrer.</p> <p style="text-align: center;"><img alt="" src="/images/microsoft/windows10/win10-windows-feedback.png" /></p> <h3>Un nom inattendu</h3> <p>Bien que de nombreuses nouveaut&eacute;s faisaient l'objet de sp&eacute;culations et de vid&eacute;os sur la toile, celle que personne n'attendait concerne sans doute le nom de cette nouvelle version: Windows 10.</p> <p>Ce nom, qui a pris tout le monde de cours, se pr&eacute;sente comme une rupture avec les pr&eacute;c&eacute;dentes versions et affiche les ambitions de Microsoft pour son nouveau syst&egrave;me. Ce choix pr&eacute;sente aussi l'avantage de ne pas &ecirc;tre confondu avec ces anc&ecirc;tres connu sous la famille Windows 9x.</p> <h3>Un syst&egrave;me d'exploitation pour tous</h3> <p>Windows 10 se pr&eacute;sente ainsi dor&eacute;navant comme une plateforme unifi&eacute;e &agrave; destination des postes de travail PC, des tablettes, des t&eacute;l&eacute;phones, de la Xbox One et des syst&egrave;mes embarqu&eacute;s.</p> <p>Windows 10 offrira ainsi une plateforme unifi&eacute;e aux d&eacute;veloppeurs, facilitant l'exploitation des diff&eacute;rents formats de p&eacute;riph&eacute;rique tout en b&eacute;n&eacute;ficiant&nbsp; de leurs sp&eacute;cificit&eacute;s. Il sera ainsi possible de cr&eacute;er une application universelle capable de fonctionner sur un PC, sur un t&eacute;l&eacute;phone, sur une console de jeu de salon, &hellip; en utilisant les m&ecirc;mes biblioth&egrave;ques et avec tr&egrave;s peu voir aucune adaptation li&eacute;e &agrave; la cible.</p> <p>L'apparition du d&eacute;veloppement des applications hybride dans l'Update 2 de Visual studio 2013 laissait d&eacute;j&agrave; pr&eacute;sager ce rapprochement (Un m&ecirc;me code pour des applications Windows 8.1, Windows phone 8.1 et Xbox One).</p> <p style="text-align: center;"><img alt="" src="/images/microsoft/windows10/win10-alldevices.png" /></p> <p>Il est a not&eacute; qu'au jour d'aujourd'hui, aucune annonce officiel n'a &eacute;t&eacute; faite concernant les nouveaut&eacute;s apport&eacute;es par Windows 10 pour les d&eacute;veloppeurs. Des annonces devraient &ecirc;tre faites courant d&eacute;cembre.</p> <h3>Nouveau processus de mise &agrave; jour</h3> <p>Afin d'accompagner au mieux les &eacute;volutions qui devront &ecirc;tre int&eacute;gr&eacute;e de la fa&ccedil;on la plus transparente possible aupr&egrave;s des utilisateurs, Microsoft a int&eacute;gr&eacute; de nouvelles&nbsp; fonctionnalit&eacute;s &agrave; Windows Update. Ces nouveaut&eacute;s permettent de d&eacute;ployer les mises &agrave; jour selon deux scenarios qui correspondent aux deux principaux profils d'utilisateurs de son syst&egrave;me. Le grand public avide de nouveaut&eacute;s fonctionnel et de performance et les entreprises plus attentive &agrave; la stabilit&eacute; et &agrave; la compatibilit&eacute;. Microsoft pourra ainsi d&eacute;ployer les nouveaut&eacute;s fonctionnels de son syst&egrave;me aupr&egrave;s du grand publique alors qu'il se contentera des mises &agrave; jour technique aupr&egrave;s des entreprises.</p> <hr /> <h2>Les nouveaut&eacute;s de l'interface</h2> <h3>Retour du menu D&eacute;marrer</h3> <p>Concernant l'interface, Microsoft r&eacute;int&egrave;gre le menu D&eacute;marrer historique dans une version int&eacute;grant astucieusement les tuiles de Windows 8.</p> <p style="text-align: center;"><img alt="" src="/images/microsoft/windows10/win10-start-menu.png" /></p> <p>Cette int&eacute;gration est une vrai r&eacute;ussite &agrave; l'utilisation car on b&eacute;n&eacute;ficie en un seul emplacement, de ces applications les plus courantes, &agrave; un moteur de recherche incluant le contenu local, le contenu applicatif, le contenu web et les notifications des tuiles. Le Menu est compl&eacute;tement personnalisable en taille comme en contenu et permet ainsi d'ajouter librement les applications Windows store de son choix dans la dimension d&eacute;sir&eacute;e, mais aussi les raccourcis des applications bureau.</p> <p style="text-align: center;"><img alt="" style="text-align: center;" src="/images/microsoft/windows10/win10-start-apps-menu.png" />&nbsp;</p> <p>Ce menu D&eacute;marrer est &agrave; destination des utilisateurs de poste de travail. Les tablettes auront quand &agrave; elle une version proche de l'&eacute;cran d'accueil de Windows 8.1.</p> <h3>Une recherche plus pr&eacute;sente</h3> <p>En plus d'une int&eacute;gration des fonctionnalit&eacute;s de recherche dans le menu D&eacute;marrer tout comme on pouvait le connaitre dans Windows 7 ainsi que dans l'&eacute;cran d'accueil de Windows 8, le nouveau syst&egrave;me int&egrave;gre maintenant un outil de recherche d&eacute;di&eacute; qui recherche en local ou sur le web : console d'administration, fichier, document, mot cl&eacute;, .... Son int&eacute;gration est plus visible avec une icone pr&eacute;sente si on le souhaite dans la barre des taches.</p> <p style="text-align: center;"><img alt="" src="/images/microsoft/windows10/win10-taskbar.png" /></p> <h3>Applications Windows Store</h3> <p>Le Windows store pourra r&eacute;f&eacute;rencer plus facilement des applications bureau. Jusqu&rsquo;&agrave; pr&eacute;sent, cette possibilit&eacute; n'&eacute;tait offerte qu'&agrave; quelques privil&eacute;gi&eacute;s comme Microsoft et Adobe.</p> <p>Les administrateurs pourront aussi acc&eacute;der &agrave; une version Web du Windows Store leur permettant de mettre &agrave; disposition de leurs collaborateurs, une s&eacute;lection d'application.</p> <p>Les grandes entreprises pourront int&eacute;grer ces applications au sein de leurs outils de d&eacute;ploiement internes (ex: System Center Configuration Manager 2012, &hellip;). Les petites entreprises pourront quand &agrave; elles, cr&eacute;er une zone priv&eacute;e dans le Windows Store pour ajouter leurs applications d&eacute;velopp&eacute;es en internes.</p> <h3>Int&eacute;gration des applications Windows Store</h3> <p>Les applications Windows store b&eacute;n&eacute;ficieront aussi d'une meilleure int&eacute;gration avec le bureau avec la possibilit&eacute; de s'ex&eacute;cuter dans une fen&ecirc;tre. Une ic&ocirc;ne d&eacute;di&eacute;e dans la barre de titre de l'application permet alors d'acc&eacute;der, avec la souris, aux fonctionnalit&eacute;s qui &eacute;taient jusqu'&agrave; pr&eacute;sent disponible dans la barre de charm. Une option dans ce menu permet aussi de passer du mode fen&ecirc;tre au mode plein &eacute;cran pour ces applications.</p> <p>Microsoft a aussi d&eacute;voil&eacute; un nouveau mode de gestion du bureau, d&eacute;velopp&eacute; sp&eacute;cifiquement pour les p&eacute;riph&eacute;riques hybrides (ordinateur portable, tablette) appel&eacute; "Continuum".</p> <p>Ce mode permettra &agrave; Windows 10 de basculer facilement entre un affichage optimis&eacute; pour les ordinateurs de bureau ordinaire et un affichage offrant une exp&eacute;rience adapt&eacute; &agrave; un usage tablette.</p> <p>Particuli&egrave;rement adapt&eacute; aux appareils comme les Microsoft Surface Pro, l'interface de Windows 10 va d&eacute;tecter si le clavier vient d'&ecirc;tre d&eacute;tach&eacute; et va afficher un message demandant &agrave; l'utilisateur si il veut passer en mode tablette. Si l'utilisateur r&eacute;pond "Oui", l'interface ainsi que les applications Windows Store vont passer en plein &eacute;cran.<br /> <br /> Dans la vid&eacute;o de d&eacute;monstration publi&eacute;e par Microsoft, le menu D&eacute;marrer se dilate pour remplir tout l'&eacute;cran. Il semble certainement que ce sera un compromis solide pour les utilisateurs qui veulent encore la libert&eacute; d'utiliser &agrave; la fois l'&eacute;cran tactile et les contr&ocirc;les souris-clavier.<br /> <br /> Le mode Continuum n'est pas encore disponible sur les Build de Windows Technical Preview actuellement publi&eacute;s.</p> <h3>Mode SNAP &eacute;tendu</h3> <p>La gestion des fen&ecirc;tres b&eacute;n&eacute;ficie aussi de quelques raffinement avec une &eacute;volution des ancrages que l'on avait vu appara&icirc;tre avec Windows 7. Dor&eacute;navant, il sera possible d'accrocher une fen&ecirc;tre dans chacun des 4 coins de chaque &eacute;cran offrant ainsi un espace de rangement optimis&eacute; et clair. Les fen&ecirc;tres auront ainsi 8 positions &agrave; leur disposition pour un agencement id&eacute;al de l'espace de travail. Lors de l'accostage de la fen&ecirc;tre dans l'un des coins de l'&eacute;cran, un assistant vous propose de compl&eacute;ter l'espace disponible avec l'une des autres fen&ecirc;tres ouverte. Ranger son &eacute;cran n'aura jamais &eacute;t&eacute; aussi simple !</p> <p style="text-align: center;"><span><img alt="" src="/images/microsoft/windows10/win10-snapextended.png" /></span></p> <h3>Le centre de notification</h3> <p>Directement issu du monde mobile et de Windows Phone, un centre de notification est disponible &agrave; partir de la zone de notification &agrave; droite de la barre des t&acirc;ches. Celui-ci rassemble les notifications des diff&eacute;rentes applications Windows store ou bureau en un seul emplacement.</p> <p>Les notifications peuvent aussi &ecirc;tre masqu&eacute;es automatiquement pendant plusieurs heures afin de mieux contr&ocirc;ler l'affichage pendant les pr&eacute;sentations clients par exemple.</p> <h3>Bureaux virtuels</h3> <p>Windows 10 voit l'arriv&eacute; d'un gestionnaire de bureau virtuel int&eacute;gr&eacute; permettant de mieux organiser son espace de travail. Expos&eacute; sous la forme d'un icone dans la barre de tache, il permet de cr&eacute;er diff&eacute;rents bureau et d'y affecter ces applications.</p> <p><img alt="" style="width: 600px; height: 105px;" src="/images/microsoft/windows10/win10-virtualdesktop.png" /></p> <p class="MsoNormal" style="margin: 9pt 0cm 4pt;">Les applications sont ensuite ouvertes directement dans le bureau cible ou d&eacute;placer d'un bureau &agrave; l'autre ult&eacute;rieurement.</p> <h3>Manipulation au trackpad</h3> <p>Microsoft a aussi renforc&eacute; les diff&eacute;rentes gestuelles sp&eacute;cifiquement associ&eacute;es aux trackpad en introduisant la prise en charge de trois doigts accompagn&eacute;s de gestuelles sp&eacute;cifiques.</p> <p>Ainsi, en glissant vers le bas trois doigts sur le trackpad, il est possible de revenir sur le bureau et en les glissant vers le haut par la suite, de faire r&eacute;apparaitre les fen&ecirc;tres pr&eacute;c&eacute;demment masqu&eacute;s. En glissant les trois doigts directement vers le haut, la liste des bureaux virtuels sera affich&eacute;. Aussi, pour basculer d'une application &agrave; l'autre, il suffira d'effectuer un geste lat&eacute;ral vers la droite ou la gauche toujours avec trois doigts.</p> <hr /> <h2>Une administration mieux int&eacute;gr&eacute;e</h2> <h3>Authentification par deux facteurs</h3> <p>Pour prot&eacute;ger davantage les informations des utilisateurs, un m&eacute;canisme d'authentification &agrave; deux facteurs permettra &agrave; l'utilisateur d'ajouter l'analyse d'une empreinte digitale en plus de son mot de passe pour ouvrir une session. Un ordinateur portable vol&eacute; ou perdu sera donc plus difficile &agrave; exploit&eacute; par une personne mal intentionn&eacute;e.</p> <h3>Int&eacute;gration BYOD en natif</h3> <p>Windows 10 inaugurera &eacute;galement l'utilisation d'un ordinateur personnel pour travailler de mani&egrave;re s&eacute;curis&eacute;e avec les ressources de l'entreprise. Le m&eacute;canisme de segmentation va s'appuyer sur le chiffrement des applications, des e-mails ou des documents lorsque l'ordinateur est connect&eacute; sur le r&eacute;seau de l'entreprise. Lors de la cr&eacute;ation d'un document, l'utilisateur aura le choix du mode de protection.</p> <p>Cette solution sera disponible aussi sur Windows Phone. L'administrateur pourra aussi s'appuyer sur le VPN pour autoriser l'acc&egrave;s &agrave; distance aux applications professionnelles s&eacute;lectionn&eacute;es.</p> <h3>Hyper-V sur Windows 10</h3> <p>Comme &ccedil;a avait &eacute;t&eacute; le cas pour Windows 8 et Windows 8.1, Windows 10 int&egrave;gre la derni&egrave;re version du moteur de virtualisation Hyper-V. Cette nouvelle version apporte notamment l'ajout et le retrait de la m&eacute;moire et des cartes r&eacute;seaux &agrave; chaud ainsi qu'une meilleur prise en charge de l'&eacute;tat de veille sur un ordinateur portable par exemple.</p> <p style="text-align: center;"><span><img alt="" src="/images/microsoft/windows10/win10-hyperv.png" /></span></p> <hr /> <h2>Les petits plus...</h2> <p>Windows b&eacute;n&eacute;ficient &eacute;videment d'une multitude d'autres am&eacute;liorations, en voici quelques-unes:</p> <p>Support natif du format vid&eacute;o MKV. Les vignettes de pr&eacute;visualisation sont donc g&eacute;n&eacute;r&eacute;es dor&eacute;navant dans l'explorateur les vid&eacute;os peuvent &ecirc;tre lues.</p> <p>Int&eacute;gration natif de Powershell v5.0 qui permet l'Installation d'application &agrave; l'aide de la ligne de commande OneGet (Plus d'informations : <a href="http://technet.microsoft.com/library/hh857339.aspx">http://technet.microsoft.com/library/hh857339.aspx</a>)</p> <hr /> <h2>Tester Windows 10</h2> <p>Toutes ces informations vont bien entendu s'enrichir et &eacute;voluer au fur et &agrave; mesure que le d&eacute;veloppement de Windows 10 va progresser.</p> <p>Le retour des utilisateurs semble particuli&egrave;rement important pour cette version et nous ne pouvons que vous encourager &agrave; la tester.</p> <p>Pour la tester vous-m&ecirc;me, il vous suffit de la t&eacute;l&eacute;charger gratuitement &agrave; l'adresse suivante: <a href="http://preview.windows.com">http://preview.windows.com</a></p> http://www.avaedos.com/fr/articles/54964-system-center-2012-orchestrator.html System Center 2012 Orchestrator: Présentation http://www.avaedos.com/fr/articles/54964-system-center-2012-orchestrator.html THOBOIS Loïc Fri, 21 Nov 2014 00:00:00 GMT <h2>Pr&eacute;sentation et positionnement de System Center 2012 Orchestrator</h2> <p> L&rsquo;automatisation des processus li&eacute;s au syst&egrave;me informatique est de plus en plus importante dans le choix de l'outil g&eacute;rant l'infrastructure car c&rsquo;est cette derni&egrave;re qui va notamment permettre des &eacute;conomies dans les projets &agrave; grande &eacute;chelles. </p> <p> Microsoft fournit ainsi par l'interm&eacute;diaire de System Center 2012 Orchestrator une solution int&eacute;gr&eacute;e permettant d&rsquo;automatiser les processus de gestion de l&rsquo;infrastructure dans des sc&eacute;narios de d&eacute;ploiement de grande envergure. </p> <p style="text-align: center;"> <img alt="" src="/images/microsoft/logos/sco-system-center-orchestrator.png" /> </p> <p>Comme son nom l'indique, System Center 2012 Orchestrator est un outil d&rsquo;orchestration qui permet l&rsquo;enchainement et le suivi des processus d&rsquo;exploitation en s&rsquo;appuyant sur des solutions logiciels ou des traitements humains. Utilis&eacute;s nagu&egrave;re pour le traitement de l&rsquo;administration interne des syst&egrave;mes informatiques, ils s&rsquo;ouvrent dor&eacute;navant &agrave; des sc&eacute;narios ou l&rsquo;ex&eacute;cution est initi&eacute;e par l&rsquo;utilisateur final. </p> <p> System Center 2012 Orchestrator est un produit de Runbook Automation / IT Process Automation enti&egrave;rement graphique permettant la mise en place de processus sans ou avec tr&egrave;s peu de configuration. Il est le partenaire id&eacute;al et incontestable de la mise en place d'un cloud priv&eacute; ou publique. </p> <p> En comparaison, Orchestrator se positionne selon les crit&egrave;res suivants par rapport &agrave; ses alternatives: </p> <ul> <li> Les scripts utilisent des langages multiples et sp&eacute;cifiques et leurs mise &agrave; l&rsquo;&eacute;chelle ainsi que les interactions sont complexes. Ils sont couramment int&eacute;gr&eacute;s aux solutions logiciels. </li> </ul> <ul> <li> Un ordonnanceur r&eacute;alise des s&eacute;quences de t&acirc;ches en s&eacute;rie et/ou en parall&egrave;le. </li> </ul> <ul> <li> Un orchestrateur automatise un service en int&eacute;grant des &eacute;l&eacute;ments de r&eacute;gulation et la gestion des erreurs </li> </ul> <ul> <li> Dans la gamme de produit Microsoft, Biztalk va s'occuper de la gestion des flux de donn&eacute;es et Orchestrator de la gestion des processus. </li> </ul> <p> System Center 2012 Orchestrator est le fruit du rachat d&rsquo;Opalis (Soci&eacute;t&eacute; dont les origines sont fran&ccedil;aises &ndash; Cocorico !!!) et des &eacute;volutions qu&rsquo;a pu lui apporter Microsoft. L&rsquo;objectif &eacute;tant d&rsquo;int&eacute;grer des boites &agrave; outils offrant un acc&egrave;s facile aux diff&eacute;rentes fonctions des composants de l&rsquo;infrastructure Microsoft. Mais pas que &hellip; </p> <p> Il se place en concurrence direct avec des outils comme: </p> <ul> <li> vCloud Orchestrator (VMware) </li> </ul> <ul> <li> Operations Orchestrator (HP) </li> </ul> <ul> <li> Workflow Studio (Citrix) </li> </ul> <hr /> <h2>Capacit&eacute;s de System Center 2012 Orchestrator </h2> <p> Orchestrator fournit de base des activit&eacute;s classiques permettant des op&eacute;rations sur le syst&egrave;me, des capacit&eacute;s de planification, des options de supervision, des outils de gestions de fichiers, des m&eacute;thodes de notification (emails, &hellip;). Le produit est aussi capable de manipuler des requ&ecirc;tes WMI, des sources de type Web Services, XML ou base de donn&eacute;es et m&ecirc;me des programmes et des scripts PowerShell. </p> <p> Par l'interm&eacute;diaire des Int&eacute;gration Pack, Orchestrator est capable d'&eacute;tendre ses capacit&eacute;s en pilotant tous les composants de gestion de l&rsquo;infrastructure Microsoft comme la suite System Center 2012, Active Directory, Exchange, &hellip; mais aussi des produits tiers &eacute;dit&eacute;s par les grands noms de l'industrie comme VMware, HP, IBM, &hellip; Il est aussi capable d'interagir avec des services populaires comme Twitter&hellip; </p> <p> Chaque Int&eacute;gration pack apporte le support pour exploiter un logiciel, une technologie ou un service. Les fonctions (appel&eacute;es &laquo; activit&eacute;s &raquo;) seront ensuite sc&eacute;naris&eacute;es de mani&egrave;re graphique dans un Runbook qui sera ex&eacute;cut&eacute; par le serveur Orchestrator. </p> <p> Ainsi, de mani&egrave;re graphique, il sera par exemple possible d&rsquo;automatiser le processus de mise &agrave; disposition d&rsquo;une machine en int&eacute;grant la phase de pr&eacute;paration de la machine virtuelle, l&rsquo;installation de son syst&egrave;me d&rsquo;exploitation, l&rsquo;int&eacute;gration des applications requises, la mise en place des op&eacute;rations de supervision et la mise ne place du plan de sauvegarde. </p> <p> R&eacute;sultat de tout cela ? On peut envisager le sc&eacute;nario ou un client demande la mise &agrave; disposition d&rsquo;un syst&egrave;me applicatif, ce qui va d&eacute;clencher les op&eacute;rations suivantes pilot&eacute;es par Orchestrator : </p> <ol> <li value="1"> Envoi d&rsquo;un Tweet et d&rsquo;un email au client l&rsquo;informant du d&eacute;marrage du processus de mise &agrave; disposition de son syst&egrave;me. </li> </ol> <ol> <li value="2"> S&eacute;lection du disque VHD n&eacute;cessaire au service command&eacute; &agrave; partir de la biblioth&egrave;que de SCVMM 2012. </li> </ol> <ol> <li value="3"> D&eacute;ploiement du syst&egrave;me selon la configuration voulue par le client &agrave; partir de SCVMM 2012 (nb. De processeurs, m&eacute;moire, r&eacute;seau, &hellip;). </li> </ol> <ol> <li value="4"> D&eacute;ploiement du syst&egrave;me d&rsquo;exploitation, des mises &agrave; jour et des applicatifs &agrave; l&rsquo;aide de System Center 2012 Configuration Manager. </li> </ol> <ol> <li value="5"> Ouverture d&rsquo;un ticket support &agrave; partir de System Center 2012 Service Manager pour la finalisation de la configuration via un op&eacute;rateur humain. </li> </ol> <ol> <li value="6"> Int&eacute;gration de la machine dans le domaine Active Directory. </li> <li> Mise en place d&rsquo;une strat&eacute;gie de supervision &agrave; partir de System Center 2012 Operations Manager. </li> </ol> <ol> <li value="8"> Mise en place d&rsquo;une strat&eacute;gie de sauvegarde &agrave; partir de System Center 2012 Data Protection Manager. </li> </ol> <ol> <li value="9"> Envoi d&rsquo;un Tweet et d&rsquo;un email au client pour le pr&eacute;venir de la disponibilit&eacute; de son syst&egrave;me.&nbsp;&nbsp;&nbsp; </li> </ol> <p> La r&eacute;ussite de chaque &eacute;tape est valid&eacute;e ce qui permet d&rsquo;envisager le traitement des erreurs en ouvrant par exemple des tickets au support &agrave; partir System Center 2012 Service Manager. </p> <p> L&rsquo;utilisation d&rsquo;un outil d&rsquo;orchestration est la m&eacute;thode la plus ambitieuse, la plus syst&eacute;matique et la plus structurante d&rsquo;automatiser un processus. Il s&rsquo;agit donc d&rsquo;un des outils cl&eacute; pour la r&eacute;duction des co&ucirc;ts car il permet de faire plus d&rsquo;op&eacute;rations, plus vite et avec moins de ressources. </p> <hr /> <h2>L'infrastructure</h2> <p> L&rsquo;infrastructure de System Center 2012 Orchestrator est compos&eacute;e des r&ocirc;les et modules suivants : </p> <p> <span style="text-decoration: underline;">La Base de donn&eacute;es</span> </p> <p> H&eacute;berg&eacute;e sur un serveur SQL Server 2008 SP2 ou sup&eacute;rieur, elle h&eacute;berge les Runbooks mais aussi leur &eacute;tat et toutes les informations de suivi de leurs ex&eacute;cution. </p> <p> <span style="text-decoration: underline;">Runbook designer</span> </p> <p> C'est l'outil de conception des Runbook. Enti&egrave;rement graphique, il permet de configurer et d'exploiter facilement les Runbooks. A partir du Runbook designer, il est possible de lancer le Runbook Tester qui offre des capacit&eacute;s d'analyse &eacute;tendue (Suivi en temps r&eacute;el, affichage du contenu des variables, breakpoint,&hellip;). </p> <p> Ce r&ocirc;le peut &ecirc;tre install&eacute; &agrave; partir de Windows 7 ou Windows Server 2008 R2. </p> <p style="text-align: center;"> <img alt="" style="width: 600px; height: 513px;" src="/images/microsoft/orchestrator2012/sco12-runbook-designer.PNG" /> </p> <p> <span style="text-decoration: underline;">Le Runbook Server</span> </p> <p> Il permet l'ex&eacute;cution des Runbook en production. Chaque Runbook Server doit se voit configur&eacute; avec les Integration pack des composants qu'il utilise. Il assure ainsi le suivi des processus en se connectant sur les composants d'infrastructure qu'il pilote (SCCM, Exchange, Active Directory, &hellip;). Il est recommand&eacute; d'impl&eacute;menter plusieurs Runbook Server afin de garantir une haute disponibilit&eacute; du service. </p> <p> Il est n&eacute;cessaire d'installer ce r&ocirc;le sur une machine &eacute;quip&eacute;e de Windows Server 2008 R2. </p> <p> <span style="text-decoration: underline;">Management Server</span> </p> <p> Permet de faire l'interface entre la console Runbook Designer et la base de donn&eacute;es. </p> <p> <span style="text-decoration: underline;">Deployment Manager</span> </p> <p> Cet outil permet d'enregistrer et de d&eacute;ployer les Integration pack sur les Runbook servers et les Runbook Designer en se connectant au processus OrchestratorRemotingService.exe. </p> <p> Il permet aussi de d&eacute;ployer de nouveau Runbook servers et Runbook Designer. </p> <p style="text-align: center;"> <img alt="" style="width: 600px; height: 262px;" src="/images/microsoft/orchestrator2012/sco12-deployment-manager.PNG" /> </p> <p> <span style="text-decoration: underline;">Orchestration Console</span> </p> <p> C'est une console Web qui permet d'exploiter les Runbooks en production. Selon les d&eacute;l&eacute;gation mises en place, l'op&eacute;rateur connect&eacute; sera en mesure de voir tout ou partie du catalogue de Runbook et d'afficher le suivi en temps r&eacute;el comme l'historique d'ex&eacute;cution. </p> <p> Le composant Silverlight 4 est n&eacute;cessaire &agrave; l'affichage de la console. </p> <p style="text-align: center;"> <img alt="" style="width: 600px; height: 451px;" src="/images/microsoft/orchestrator2012/sco12-web-console.PNG" /> </p> <p> <span style="text-decoration: underline;">Orchestrator web service</span> </p> <p> Ce composant permet l'acc&egrave;s aux donn&eacute;es et fonctionnalit&eacute;s de System Center 2012 Orchestrator. Ainsi est-il facile &agrave; un outil tiers de lancer des Runbooks, d'acc&eacute;der aux informations de suivi pour g&eacute;n&eacute;rer des rapports, &hellip;. Ceci permet une int&eacute;gration quasi transparente de Orchestrator avec son environnement. </p> <p> Il est n&eacute;cessaire d'installer ce r&ocirc;le sur une machine &eacute;quip&eacute;e de Windows Server 2008 R2. </p> <p> D&eacute;ploiement de l'infrastructure </p> <p> <span style="text-decoration: underline;">Compte de service Orchestrator</span> </p> <p> La mise en place de l'infrastructure de Orchestrator passe par la cr&eacute;ation d'un compte de service. Ce compte sera l'identit&eacute; principale prise par les Runbook afin d'ex&eacute;cuter leurs activit&eacute;s et d'acc&eacute;der aux ressources. </p> <p> Lors du processus d'installation, le compte de services se voit attribuer automatiquement le privil&egrave;ge "Log on as a service" et ajout&eacute; au r&ocirc;le Microsoft.SystemCenter.Orchestrator.Admins de la base de donn&eacute;es. Il n'est pas recommand&eacute; d'utiliser un compte administrateur du domaine. </p> <p> Il faudra v&eacute;rifier que les ressources (partage, fichiers, registre, &hellip;) auxquels doivent acc&eacute;der les Runbooks b&eacute;n&eacute;ficient d'autorisations pour ce compte de service. </p> <p> La cr&eacute;ation de plusieurs groupes permet d&rsquo;affecter diff&eacute;rentes autorisations et ainsi faciliter la d&eacute;l&eacute;gation d'administration. </p> <p> <span style="text-decoration: underline;">Groupe des utilisateurs</span> </p> <p> Il est ensuite n&eacute;cessaire de cr&eacute;er un groupe utilisateur pour Orchestrator. Ce groupe autorise ces membres &agrave; administrer l'infrastructure compl&egrave;te d'Orchestrator localement ou &agrave; distance si le groupe est membre du domaine. </p> <p> Les membres de ce groupe peuvent lancer les consoles Rubook Designer et Deployment Manager ainsi qu'acc&eacute;der au contenu de la base de donn&eacute;es. </p> <p> <span style="text-decoration: underline;">R&egrave;gles de pare-feu</span> </p> <p> Pour assurer la connectivit&eacute; entre les composante de l'architecture Orchestrator si ils sont &eacute;clat&eacute;s entre plusieurs serveurs, il faut : </p> <ul> <li> Activer l'acc&egrave;s serveur SQL. Par d&eacute;faut, le port TCP:1433 est utilis&eacute;. </li> </ul> <ul> <li> Activer l'acc&egrave;s entre le Runbook Designer et le serveur management. Il est recommand&eacute; d'autoriser l'acc&egrave;s &agrave; l'application %Program Files (x86)%\Microsoft System Center 2012\Orchestrator\Management Server\ManagementService.exe. </li> </ul> <ul> <li> Activer les d&eacute;ploiements &agrave; distance avec Deployment Manager. Sur les serveurs ayant d&eacute;ploy&eacute; le serveur Runbook ou le Runbook Designer, autoriser l'acc&egrave;s &agrave; l'application %RacineSyst&egrave;me%\SysWOW64\OrchestratorRemotingService.exe (Syst&egrave;mes 64bits) ou %RacineSyst&egrave;me%\System32\OrchestratorRemotingService.exe (Syst&egrave;mes 32bits). </li> </ul> <p> Pour assurer la connectivit&eacute; avec les services pilot&eacute;s par les activit&eacute;s, les param&egrave;tres d&eacute;pendent du mode de fonctionnement des services en question. Pour les activit&eacute;s utilisant les communications WMI, il est recommand&eacute; d'ouvrir si n&eacute;cessaire d'activer les r&egrave;gles suivantes: </p> <ul> <li> Windows Management Instrumentation (Async-In) </li> </ul> <ul> <li> Windows Management Instrumentation (DCOM-In) </li> <li> Windows Management Instrumentation (WMI-In) </li> </ul> <hr /> <h2>D&eacute;ploiement des Int&eacute;gration pack</h2> <p> <span style="text-decoration: underline;">T&eacute;l&eacute;chargement des Int&eacute;gration Pack</span> </p> <p> Microsoft propose sur son site un certain nombre d'Int&eacute;gration pack &agrave; l'adresse suivante: </p> <p> <a href="http://technet.microsoft.com/en-us/library/hh295851.aspx">http://technet.microsoft.com/en-us/library/hh295851.aspx</a> </p> <p> On retrouve &agrave; cette adresse les Int&eacute;gration pack permettant la prise en charges des composants principaux des architectures Microsoft &agrave; savoir Active Directory, Exchange, la suite System Center 2012, &hellip; mais aussi les principaux partenaires comme HP, Vmware vSphere, IBM, &hellip; </p> <p> Vous trouverez aussi dans la galerie Technet une gamme plus large d'Int&eacute;gration pack issu des partenariats avec Microsoft et qui b&eacute;n&eacute;ficie d'une validation de Microsoft: </p> <p> <a href="http://gallery.technet.microsoft.com/">http://gallery.technet.microsoft.com/</a> </p> <p> Pour une gamme encore plus large, le site CodePlex mets &agrave; disposition des Integration pack issu de la communaut&eacute;. </p> <p> <a href="http://www.codeplex.com/">http://www.codeplex.com</a> </p> <p> On retrouvera notamment la prise en charges des r&eacute;seaux sociaux (Twitter, Yammer, &hellip;) mais il est a not&eacute; que le contenu n'est pas valid&eacute; par Microsoft mais par la communaut&eacute; et qu'il est donc pr&eacute;f&eacute;rable de s'assurer de leur fiabilit&eacute; avant toute mise en production. </p> <p> <span style="text-decoration: underline;">Import et d&eacute;ploiement d'un IP</span> </p> <p> Une fois l'int&eacute;gration pack t&eacute;l&eacute;charg&eacute;, celui-ci doit &ecirc;tre enregistr&eacute; puis d&eacute;ployer sur les Runbook Servers et les Runbook Designers &agrave; l'aide de l'outil Deployment Manager. </p> <p style="text-align: center;"> <img alt="" src="/images/microsoft/orchestrator2012/sco12-integrationpack.PNG" /> </p> <p> Pour chaque Integration pack, il sera n&eacute;cessaire d'accepter le contrat de licence et il faut porter une attention particuli&egrave;re &agrave; la planification de d&eacute;ploiement qui peut impliquer un arr&ecirc;t des Runbook en cours. </p> <p style="text-align: center;"> <img alt="" style="width: 600px; height: 412px;" src="/images/microsoft/orchestrator2012/sco12-runbook-servers.PNG" /> </p> <p> <span style="text-decoration: underline;">Configuration des Integration Pack</span> </p> <p> Une fois les Integration pack disponible dans la console RunBook Designer, il est n&eacute;cessaire de les param&eacute;trer avec la chaine de connexion n&eacute;cessaire en fonction du service auquel on acc&egrave;de et ceci &agrave; partir du menu Options. </p> <p style="text-align: center;"> <img alt="" style="width: 600px; height: 412px;" src="/images/microsoft/orchestrator2012/sco12-ip-configuration-menu.png" /> </p> <p> La plupart des Integration pack proposent des configurations multiples offrant la possibilit&eacute; &agrave; chaque activit&eacute; d'interagir avec un composant sp&eacute;cifique de l'architecture. </p> <p> Par exemple, l'Integration pack de System Center 2012 Configuration Manager va demander un nom (Description de la configuration), l'url du serveur et les informations de connexion &agrave; celui-ci. </p> <p style="text-align: center;"> <img alt="" src="/images/microsoft/orchestrator2012/sco12-ip-configuration.PNG" /> </p> <hr /> <h2>Conclusion</h2> <p> Nous avons pu voir dans cette premi&egrave;re partie les fondamentaux de la mise en place de l'infrastructure de System Center 2012 Orchestrator. </p> <p> Nous verrons dans une seconde partie les d&eacute;tails de la construction, de l'ex&eacute;cution et du suivi des Runbook avec des exemples d&eacute;taill&eacute;s. Il sera ainsi pr&eacute;sent&eacute; les concepts de bus de donn&eacute;es et les composants fondamentaux constituant un Runbook efficace. </p> http://www.avaedos.com/fr/articles/54968-optimisation-des-performances-d-un-environnement-hyper-v.html Optimisation des performances d'un environnement Hyper-V http://www.avaedos.com/fr/articles/54968-optimisation-des-performances-d-un-environnement-hyper-v.html THOBOIS Loïc Mon, 03 Nov 2014 00:00:00 GMT <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">L&rsquo;une des probl&eacute;matiques r&eacute;guli&egrave;rement rencontr&eacute;es par les administrateurs des environnements virtualis&eacute;es concerne l&rsquo;analyse et l&rsquo;optimisation des performances.</p> <h2>Evaluation des performances</h2> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">Il est important de rappeler que l&rsquo;appr&eacute;ciation des performances doit s&rsquo;appuyer sur un historique de m&eacute;triques (appel&eacute; ligne de base) permettant d&rsquo;&eacute;valuer l&rsquo;&eacute;volution des performances et ainsi d&eacute;terminer si elles sont en train de chuter. Cette ligne de base devra t &ecirc;tre &eacute;tablie &agrave; pleine charges de l&rsquo;environnement (Evitez de faire cela le week-end lorsqu&rsquo;aucun utilisateur n&rsquo;est connect&eacute;&hellip;) et prendre en compte les sp&eacute;cificit&eacute;s &eacute;ventuelles de l&rsquo;environnement.</p> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">En effet les diff&eacute;rentes couches de virtualisation (processeurs, m&eacute;moire, r&eacute;seau, stockage, &hellip;) superpos&eacute;es aux m&ecirc;mes couches des syst&egrave;mes invit&eacute;s, multiplient les points de contention pouvant nuire aux performances. Il est donc important d&rsquo;&eacute;valuer la port&eacute;e des d&eacute;gradations pour d&eacute;terminer au plus vite les probl&egrave;mes engendrant les baisses de performances.</p> <h2>Pilotes et composants d&rsquo;int&eacute;gration</h2> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">Comme sur l&rsquo;ensemble des environnements d&rsquo;exploitation, la premi&egrave;re v&eacute;rification &agrave; op&eacute;rer concerne la configuration des syst&egrave;mes d&rsquo;exploitation de l&rsquo;infrastructure. On prendra soin de v&eacute;rifier la pr&eacute;sence des derni&egrave;res versions des pilotes recommand&eacute;s par le constructeur mais il faudra aussi v&eacute;rifier la version des composants d&rsquo;int&eacute;gration des machines virtuelles afin qu&rsquo;elle corresponde &agrave; la version de l&rsquo;hyperviseur.</p> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">Les composants d&rsquo;int&eacute;gration sont un ensemble de pilotes et de composants logiciels permettant &agrave; la machine virtuelle d&rsquo;exploiter au mieux les ressources physiques &agrave; travers l&rsquo;hyperviseur.</p> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">Depuis Windows 2008, le syst&egrave;me d&rsquo;exploitation Windows int&egrave;gre les composants d&rsquo;int&eacute;gration Hyper-V de la m&ecirc;me g&eacute;n&eacute;ration. Il faudra donc veiller &agrave; mettre &agrave; jour ces composants si l&rsquo;on h&eacute;berge une machine virtuelle Windows Server 2008 sur un h&ocirc;te Hyper-V sous Windows Server 2012 R2.</p> <h2>Configuration processeur et m&eacute;moire</h2> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">La configuration des param&egrave;tres processeurs et m&eacute;moire doit faire l'objet d'une &eacute;tude sp&eacute;cifique li&eacute;e &agrave; l'applicatif ex&eacute;cut&eacute;e dans les machines virtuelles. Il est recommand&eacute; d'affecter au plus juste le nombre de vCpu et de m&eacute;moire afin d'&eacute;viter la sur-allocation des ressources physique qui engendrerai une chute des performances.<br /> <br /> Si l'applicatif est mono-thread, limitez-vous &agrave; un vCpu pour le syst&egrave;me et &agrave; un vCpu par instance de l'applicatif. Si il est multi-thread, configurez dans la mesure du possible un ratio vCpu / Cpu au plus proche de 1. Il est courant de lire que ce ratio ne doit pas d&eacute;passer 2 m&ecirc;me si il n'y a pas r&eacute;ellement de valeur recommand&eacute; &agrave; ce niveau.<br /> <br /> Si vous ex&eacute;cutez Hyper-V sur une plate-forme NUMA (Non-Uniform Memory Access), il est recommand&eacute; de configurer Hyper-V afin qu'il utilise les ressources uniquement &agrave; partir de son n&oelig;ud NUMA pr&eacute;f&eacute;r&eacute;. Bien que Hyper-V puisse configurer une machine virtuelle afin qu'elle utilise les ressources de plusieurs n&oelig;uds NUMA, les performances diminuent consid&eacute;rablement. Hyper-V aura toujours de meilleurs r&eacute;sultats si vous pouvez configurer les machines virtuelles pour qu'elles utilisent les ressources d'un n&oelig;ud simple de NUMA.<br /> <br /> Pour la m&eacute;moire vive, l'utilisation de l'allocation dynamique de m&eacute;moire est d&eacute;di&eacute;e aux environnements VDI. La encore, les m&eacute;canismes de ballooning permettant de r&eacute;cup&eacute;rer l'espace m&eacute;moire allou&eacute; sont tr&egrave;s couteux en ressources et sont &agrave; proscrire.</p> <h2>Configuration disque et r&eacute;seau</h2> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">Tout comme sur les postes physiques, les faiblesses au niveau des acc&egrave;s disque ou r&eacute;seau ont un impact tr&egrave;s important sur les performances des machines virtuelles. Les infrastructures d&rsquo;entr&eacute;es / sorties des environnements virtualis&eacute;es &eacute;tant, de plus, mutualis&eacute;es, l&rsquo;impact sur les performances est d&rsquo;autant plus important. Il faut donc organiser le stockage des disques virtuels (en s&rsquo;appuyant sur les IOPS)ainsi que les affectations aux interfaces r&eacute;seau (en s&rsquo;appuyant sur la bande passante) de mani&egrave;re homog&egrave;ne afin de r&eacute;partir les charges au mieux.</p> <h2>Fonctionnalit&eacute;s administratives</h2> <p style="margin: 0pt 0pt 10pt; font-family: Calibri; font-size: 11pt;">Les environnements virtualis&eacute;s offres des raffinements administratifs pouvant nuire au performance comme la cr&eacute;ation de clich&eacute;s instantan&eacute;s, l&rsquo;export et la sauvegarde &agrave; chaud, &hellip; M&ecirc;me si ces op&eacute;rations permettent d&rsquo;accroitre la s&eacute;curit&eacute; des environnements (clich&eacute; instantan&eacute;e avant modification de configuration ou application d&rsquo;un patch). Elles nuisent au performance d'acc&egrave;s disque pendant la p&eacute;riode ou elles sont utilis&eacute;es. En effet, un cliche instantan&eacute; cr&eacute;e un disque diff&eacute;rentiel qui augmente les op&eacute;rations n&eacute;cessaires pour acc&eacute;der &agrave; une donn&eacute;e car elle sera recherch&eacute;e &agrave; travers les deux disques.</p> http://www.avaedos.com/fr/articles/54903-les-considerations-implementation-une-infrastructure-vdi.html Les considérations d'implémentation d'une infrastructure VDI http://www.avaedos.com/fr/articles/54903-les-considerations-implementation-une-infrastructure-vdi.html THOBOIS Loïc Thu, 10 Jul 2014 12:52:30 GMT <h2>Introduction</h2> <p>Les solutions de VDI (Virtual Desktop Infrastructure) permettent un meilleur contr&ocirc;le de la gestion du cycle de vie des postes de travail en utilisant les technologies et infrastructures de virtualisation. Il est ainsi possible de centraliser et automatiser la mise a disposition des postes clients.</p> <p>Les avantages du VDI sont multiples&nbsp;:</p> <ul type="disc"> <li>Offrir aux utilisateurs un acc&egrave;s personnalis&eacute; ou temporaire &agrave; un environnement d&eacute;di&eacute;. L&rsquo;utilisateur aura alors acc&egrave;s &agrave; une machine virtuelle h&eacute;berg&eacute;e sur un hyperviseur qui lui sera d&eacute;di&eacute;e.</li> <li>Permettre aux administrateurs de centraliser la gestion et l&rsquo;administration des images utilis&eacute;es par les clients dans un datacenter. L&rsquo;administrateur stock les instances des machines sur une baie de stockage r&eacute;seau et peu donc facilement les mettre &agrave; jour ou les sauvegarder.</li> <li>Faciliter le d&eacute;ploiement et la gestion des logiciels qui ne seront plus mutualis&eacute; sur un serveur unique mais install&eacute;s de mani&egrave;re standard sur une machine d&eacute;di&eacute;e (la machine virtuelle).</li> </ul> <p>Les architectures des solutions de VDI sont aussi nombreuses et diff&eacute;rentes qu'il y a d'acteurs sur le march&eacute;. De nombreux crit&egrave;res sont donc &agrave; prendre en compte afin de choisir la solution la plus adapt&eacute; &agrave; vos besoins.</p> <p>Voici un petit &eacute;tat des lieux non exhaustif des solutions du march&eacute;:</p> <ul> <li>XenDesktop</li> <li>VMware Horizon (with View)</li> <li>Neocoretech</li> <li>Microsoft</li> </ul> <hr /> <h2>XenDesktop</h2> <p>Actuellement dans sa version 7.5, XenDesktop permet la publication d'applications, de postes physique ou de machines virtuelles. La solution offre le tr&egrave;s grand avantage d'&ecirc;tre compatible avec n'importe quel hyperviseur (Hyper-V, VMware, XenServer, ...).</p> <p>La connectivit&eacute; aux stations de travail virtualis&eacute;es peut se faire via le protocole RDP mais Citrix pr&eacute;conise bien &eacute;videment l'utilisation de son propre protocole appel&eacute; ICA (Independent Computing Architecture) contenu dans la suite HDX (High Definition Experience).</p> <p>Les machines pouvant &ecirc;tre publi&eacute;es sont de type Windows ou Linux et des clients Windows, Windows 8 / RT, MacOS X, iOS, Linux, Android, BlackBerry, Java&nbsp; sont disponibles.</p> <p>XenDesktop offre aussi la possibilit&eacute; d'utiliser les stations hors-connexion en copiant localement la machine afin de &quot;l'emporter&quot; sur son ordinateur portable par exemple.</p> <p>Cette solution n&eacute;cessite toutefois une acclimatation aux outils et &agrave; l'infrastructure Citrix pour ceux qui n'y sont pas familiers et une enveloppe budg&eacute;taire non n&eacute;gligeable pour sa mise en place.</p> <p>En contre partie, l'outil d'administration b&eacute;n&eacute;ficie d'une tr&egrave;s bonne int&eacute;gration des diff&eacute;rents param&egrave;tres de configuration et d'un portail web. La solution XenDesktop offre ainsi le panel de fonctionnalit&eacute;s et des strat&eacute;gies d'acc&egrave;s le plus avanc&eacute; du march&eacute;.</p> <hr /> <h2>VMware Horizon (with View)</h2> <p>Actuellement dans sa version 6, VMware Horizon s'appuie bien &eacute;videment sur l'hyperviseur &eacute;ponyme et n&eacute;cessite un serveur vCenter pour g&eacute;rer son infrastructure.</p> <p>VMware Horizon offre beaucoup de point commun avec la solution Citrix. En effet, cette solution n&eacute;cessite de tr&egrave;s bonnes connaissances sur les technologies maison qui alourdissent les co&ucirc;ts de mise en place si vous n'utilisez pas d&eacute;j&agrave; les solutions VMware.</p> <p>Le protocole RDP est pris en charges tout comme le protocole maison PC over IP et les stations pouvant &ecirc;tre publi&eacute;es sont de type Windows. Des clients Windows, Windows 8 / RT, MacOS X, iOS, Android sont disponibles.</p> <p>Le mode hors-connexion est aussi possible par l'interm&eacute;diaire d'un client Windows sp&eacute;cifique.</p> <hr /> <h2>Neocoretech</h2> <p>Neocoretech offre une solution VDI cl&eacute; en main int&eacute;gr&eacute;e et offre le support des stations Linux, Windows et tous les autres syst&egrave;mes x86/x64.</p> <p>B&eacute;n&eacute;ficiant d'une capacit&eacute; de mise &agrave; l'&eacute;chelle souple et simple, elle offre une solution offline d&eacute;di&eacute;e aux agences ou la connectivit&eacute; n'est pas suffisante.</p> <p>Comme principale inconv&eacute;nient, on notera une infrastructure compl&egrave;tement isol&eacute;e de l'existant sans la capacit&eacute; de mutualiser avec des services comme la publication applicative ou la virtualisation de serveurs. Cette solution doit donc &ecirc;tre compl&egrave;tement d&eacute;di&eacute;e au VDI.</p> <hr /> <h2>Microsoft</h2> <p>La solution Microsoft s'appui sur&nbsp; l'infrastructure des services de bureau a distance et sur le protocole RDP.</p> <p>Une interaction dois donc &ecirc;tre mise en place entre les services Remote Desktop Services (RDS) et Hyper-V qui va permettre le pilotage du lancement des machines virtuelles ainsi que leur acc&egrave;s par l&rsquo;interm&eacute;diaire de l&rsquo;infrastructure RDS.</p> <p>La solution Microsoft int&egrave;gre &agrave; l'image de la solution Citrix la mise &agrave; disposition des applications (RemoteApp), des machines physiques (RDS) et des machines virtuelles (Hyper-V).</p> <p>Les machines virtuelles peuvent &ecirc;tre g&eacute;r&eacute;es en mode &quot;Pool&quot; en utilisant un mod&egrave;le unique de machine qui sera r&eacute;affect&eacute; aux diff&eacute;rents utilisateurs selon les besoins ou en mode &quot;d&eacute;di&eacute;&quot; ou chaque utilisateur aura sa propre machine virtuelle personnelle.</p> <p>Le mod&egrave;le d'infrastructure choisi par Microsoft a pour avantage de mutualiser l'utilisation des ressources et d'utiliser des composants qui sont connus par beaucoup d'administrateurs.</p> <p>Voici les composants n&eacute;cessaires pour d&eacute;ployer la solution&nbsp;:</p> <p><img src="http://www.avaedos.com/fr/articles/images/54903/vdi-microsoft-architecture.jpg" width="650" height="477" alt="" /></p> <p>&nbsp;</p> <ul> <li>RDS Virtualisation qui va h&eacute;berger les clients virtuels &agrave; l&rsquo;aide du r&ocirc;le Hyper-V.</li> <li>RDS Web Access qui va lister les ressources disponibles dans une page web afin de lancer les sessions.</li> <li>RDS Session Broker qui va rediriger les requ&ecirc;tes de connexion sur le bon serveur h&eacute;bergeant la machine virtuelle.</li> <li>RDS Gateway qui va offrir une connexion s&eacute;curis&eacute; (https) &agrave; l&rsquo;infrastructure &agrave; travers Internet.</li> <li>Des machines virtuelles d&eacute;ploy&eacute;es avec le syst&egrave;me Windows de votre choix sur lesquels&nbsp; vous aurez pris soin d'activer le bureau a distance et autoriser le groupe Active Directory contenant les utilisateurs de l'infrastructure VDI &agrave; se connecter au bureau a distance.Comme vous allez le voir, l&rsquo;essentiel du travail de gestion du VDI sera effectu&eacute;e par le composant Session Broker. Voici un sch&eacute;ma des diff&eacute;rentes &eacute;tapes pour la connexion d&rsquo;un client &agrave; son image virtuelle. Ce sch&eacute;ma n'int&egrave;gre pas le fonctionnement du RDS Gateway.</li> </ul> <p><img src="http://www.avaedos.com/fr/articles/images/54903/vdi-microsoft-flux.jpg" width="650" height="312" alt="" /></p> <p>Windows server 2012 r2 et son hyperviseur Hyper-V int&egrave;grent de nombreuses fonctionnalit&eacute;s offrant de la valeur ajout&eacute;e &agrave; la solution:</p> <ul> <li>Assistant de d&eacute;ploiement d&eacute;di&eacute; offrant l'installation et la configuration des composants .</li> <li>L'automatisation du param&eacute;trage &agrave; l'aide de PowerShell.</li> <li>La haute disponibilit&eacute; du composant session broker en mode Actif / Actif.</li> <li>La haute disponibilit&eacute; du stockage avec le support du Scale-out File Server (Partage de fichier SMB 3.0).</li> <li>Mutualisation de l'espace disque avec la d&eacute;duplication des donn&eacute;es sur les disques des machines virtuelles online.</li> <li>Mutualisation de l'espace m&eacute;moire avec l'allocation dynamique de m&eacute;moire.</li> <li>L'isolation des donn&eacute;es utilisateurs dans un disque VHD sp&eacute;cifique (User Profile Disk) qui offre l'itin&eacute;rance des donn&eacute;es utilisateurs de mani&egrave;re transparente.</li> <li>L'optimisation des rendu graphique intense (3D, Vid&eacute;o, Animation, ...) avec RemoteFX.</li> <li>L'acc&egrave;s aux ressources locale de type p&eacute;riph&eacute;rique USB avec le RemoteFX USB.</li> <li>Tous les composants Windows qui b&eacute;n&eacute;ficient indirectement &agrave; la solution VDI.</li> </ul> <p><img src="http://www.avaedos.com/fr/articles/images/54903/vdi-microsoft-deduplication.jpg" width="650" height="556" alt="" /></p> <hr /> <h2>Conclusion</h2> <p>A titre personnel, voici comment j'&eacute;value ces diff&eacute;rentes solutions:</p> <p>La solution Microsoft se positionne donc comme un choix int&eacute;ressant pour son compromis entre la complexit&eacute; de mise en place, les fonctionnalit&eacute;s, le niveau d'int&eacute;gration et le co&ucirc;t.</p> <p>Si vous exploitez d&eacute;j&agrave; une infrastructure VMware, il sera int&eacute;ressant d'&eacute;valuer la solution VMware Horizon pour consolider vos investissements.</p> <p>Si vous exploitez d&eacute;j&agrave; une infrastructure Citrix ou que vos attentes envers votre solution VDI sont grandes en termes de control et de fonctionnalit&eacute;s, la solution la plus adapt&eacute;e sera XenDesktop.</p> <p>Neocoretech se positionnera plut&ocirc;t comme une solution d'entr&eacute;e de gamme cl&eacute; en main qu'il sera facile d'impl&eacute;menter.</p> <p>Il est important de rappeler qu'un projet de d&eacute;ploiement d'une solution VDI doit justifier l'investissement financier et humain d'une telle infrastructure. Quel que soit la solution, la somme des licences et des co&ucirc;ts humain sera tr&egrave;s souvent sup&eacute;rieur &agrave; une gestion correct des postes de travail de mani&egrave;re classique. Pour cela, des outils comme System Center 2012 Configuration Manager sont &agrave; votre disposition et vienne compl&eacute;ter votre infrastructure VDI quel qu'elle soit.</p> http://www.avaedos.com/fr/articles/54750-passage-app-v-5-0-evidence.html Passage à App-V 5.0 ? Une évidence ! http://www.avaedos.com/fr/articles/54750-passage-app-v-5-0-evidence.html AVAEDOS Administrator Mon, 18 Feb 2013 14:49:24 GMT <h2>Pr&eacute;sentation&nbsp;</h2> <p style="text-align: center;"><img src="http://www.avaedos.com/fr/articles/images/54750/appv5-logo.jpg" alt="" /></p> <p>Nous l'avions d&eacute;j&agrave; annonc&eacute;, le package MDOP (Microsoft Desktop Optimization Pack) 2012 est disponible ! Ce nouveau mill&eacute;sime int&egrave;gre deux outils majeurs dans le domaine de la virtualisation avec App-V 5 pour la virtualisation d'application et UE-V pour la virtualisation d'environnement.</p> <p>Il est temps maintenant de passer en revue les nombreuses nouveaut&eacute;s de App-V 5 qui en fait une release majeur et ainsi voir les avantages qu'il nous apporte.</p> <hr /> <h2>Une offre de virtualisation plus flexible</h2> <p>La souplesse qu'apporte la virtualisation applicative pousse &agrave; vouloir virtualiser la plupart des applications que l'on utilise. La virtualisation d'application complexe pose malgr&eacute; tous des probl&egrave;mes surtout lorsque ces applications b&eacute;n&eacute;ficient d'un haut niveau d'int&eacute;gration avec le syst&egrave;me ou d'autres applications.</p> <p>Prenons l'exemple d'un outil de comptabilit&eacute; qui automatise la cr&eacute;ation d'un tableau de bord dans Excel. Cette interaction entre applications qui nous semble acquise demande une int&eacute;gration particuli&egrave;re dans le contexte d'une application virtualis&eacute;e.</p> <p>Les applications virtualis&eacute;es &eacute;tant par d&eacute;finition isol&eacute;es et prot&eacute;g&eacute;es les unes des autres. Elles permettent de se soustraire &agrave; des probl&eacute;matiques comme le &quot;dll-hell&quot; et ajoute &agrave; l'int&eacute;r&ecirc;t de la virtualisation applicative. Par contre elle sont un obstacle dans d'autres sc&eacute;narios de d&eacute;ploiement.</p> <p>App-V 4.6 offrait la technologie Dynamic Suite Composition (DSC) afin que les applications virtuelles puissent partager des composants middleware comme le runtime Java, mais la coop&eacute;ration compl&egrave;te entre les applications n'avait pas &eacute;t&eacute; pris en charge.</p> <p>Dans App-V 5.0, la technologie Application Connection Group permet &agrave; plusieurs applications qui ont &eacute;t&eacute; s&eacute;quenc&eacute;es s&eacute;par&eacute;ment d'interagir ensembles en &eacute;tant ex&eacute;cut&eacute;es dans le m&ecirc;me environnement. Cela laisse un champ d'action plus large lors de l'ex&eacute;cution des application tout en continuant &agrave; b&eacute;n&eacute;ficier d'un temps d'&eacute;valuation des r&eacute;gressions r&eacute;duit.</p> <p>Ce nouveau mode op&eacute;ratoire permet aussi d'adapter l'impl&eacute;mentation des applications selon les usages des utilisateurs. Ainsi, dans notre sc&eacute;nario, nous distribuons Excel &agrave; tout le monde et le logiciel de comptabilit&eacute; seulement aux comptables en sp&eacute;cifiant pour ces derniers qu'Excel doit s'ex&eacute;cuter dans le m&ecirc;me environnement virtuel que le logiciel de comptabilit&eacute;. Le packaging ne se fait qu'une fois pour chaque application et l'int&eacute;gration est personnalis&eacute;e selon les profils.</p> <p>Un nouveau format de package permet aussi de s'affranchir de la limite de 4Go pour &eacute;tendre la compatibilit&eacute; aux applications n&eacute;cessitant un espace de stockage important.</p> <p>Un outil de conversion est ainsi disponible par l'interm&eacute;diaire de deux commandes PowerShell (<span lang="EN-US" style="color:black">Test-AppvLegacyPackage et ConvertFrom-AppvLegacyPackage).</span></p> <hr /> <h2>Des applications mieux int&eacute;gr&eacute;es au syst&egrave;me</h2> <p>Avec App-V 4.6, l'int&eacute;gration des applications se faisait par les types de fichiers. Ainsi lorsque je clique sur un fichier *.mp3, mon logiciel multim&eacute;dia virtualis&eacute; se lance. Par contre, si l'on fait appel aux routines internes de Windows qui s'appuie sur le r&eacute;f&eacute;rencement des applications selon le type de m&eacute;dia (et pas selon un type de fichier), une autre application peut &ecirc;tre lanc&eacute;e. Il n'y avait pas de possibilit&eacute;s pour une application virtuelle de s'enregistrer de cette mani&egrave;re.</p> <p style="text-align: center;"><img src="http://www.avaedos.com/fr/articles/images/54750/appv5-filetype.jpg" width="600" height="451" alt="" />&nbsp;</p> <p>La technologie Virtual Application Extension de App-V 5 permet de lever cette limite en offrant une exp&eacute;rience d'utilisation coh&eacute;rente des applications qui pourront enregistrer leurs capacit&eacute;s comme le fait une application install&eacute;e de mani&egrave;re classique. C'est par exemple tr&egrave;s utiles pour une application de messagerie qui peut &ecirc;tre consid&eacute;r&eacute;e comme l'application de messagerie par d&eacute;faut m&ecirc;me si elle est virtuelle. Un lien de type &quot;<a href="mailto:">mailto:</a>&quot; dans une page web lancera donc notre application virtualis&eacute;e.</p> <p>Voici les extensions disponibles:</p> <ul> <li>Shortcut Subsystem (Raccourcis sur le bureau, &hellip;)</li> <li>FTA Subsystem (Association &agrave; un type de fichiers, &hellip;)</li> <li>COM Subsystem (Enregistrement d'objets COM, &hellip;)</li> <li>Software Clients Subsystem (Configuration des programmes par d&eacute;faut, &hellip;)</li> <li>Application Capabilities Subsystem (Programme par d&eacute;faut sur une action, &hellip;)</li> <li>URL Protocol Handler Subsystem (Programme par d&eacute;faut sur une extension d'url, &hellip;)</li> <li>App Path Subsystem (Enregistrement dans le path du syst&egrave;me, &hellip;)</li> <li>Virtual Applications Subsystem (Liste des applications du package, &hellip;)</li> </ul> <p>Autre b&eacute;n&eacute;fice de App-V 5, la disparition du lecteur d&eacute;di&eacute; (souvent Q:) qui permet de rendre homog&egrave;ne les d&eacute;ploiements dans des environnements o&ugrave; beaucoup de lettres de lecteur sont d&eacute;j&agrave; attribu&eacute;s.</p> <p>Il est a not&eacute; aussi que pendant la phase de s&eacute;quen&ccedil;age d'une application, les red&eacute;marrages ne sont plus simul&eacute;s mais bien effectu&eacute;s par le s&eacute;quenceur qui red&eacute;marre la supervision au red&eacute;marrage du syst&egrave;me.</p> <hr /> <h2>Une gestion efficace et puissante</h2> <p>App-V 5 propose une interface de gestion web bas&eacute;e sur Silverlight offrant une exp&eacute;rience unifi&eacute;e d'administration encore plus simple. Plus besoin d'installer de console d'administration, tout se fait dans une page web, de l'installation &agrave; la mise &agrave; jour et ceci quelques soit la destination des applications.</p> <p style="text-align: center;"><img src="http://www.avaedos.com/fr/articles/images/54750/appv5-admin.png" width="600px" alt="" />&nbsp;</p> <p>Une attention particuli&egrave;re a &eacute;t&eacute; port&eacute; aux environnements VDI, notamment sur la question des ressources disque dont l'espace peut s'av&eacute;rer co&ucirc;teux. Dans la mesure ou les environnements VDI mais aussi les environnements s'appuyant sur les services de bureau &agrave; distance se trouvent toujours dans le datacenter, il n'est pas forcement utile de mettre en cache local les applications.</p> <p>La technologie Shared Content Store permet justement de choisir application pas application qu'elles sont celles qui vont &ecirc;tre tout le temps streamer et celles qui vont &ecirc;tre stock&eacute;es dans le cache local.</p> <p>Tout ceci &eacute;tant pilotable via SCCM afin de b&eacute;n&eacute;ficier d'une administration centralis&eacute;e et unifi&eacute;e entre les postes de travail, les portables et les environnements VDI ou Bureau &agrave; distance.</p> <p>Dernier point mais non des moindres, une int&eacute;gration totale avec PowerShell qui permet d'automatiser les op&eacute;rations du packaging jusqu'au d&eacute;ploiement sur le client.</p> <p>Pour d&eacute;couvrir toutes ces nouveaut&eacute;s par vous-m&ecirc;me, je vous invite chaleureusement &agrave; t&eacute;l&eacute;charger le package MDOP 2012 &agrave; partir de vos abonnements TechNet Plus et MSDN Plus ou si vous poss&eacute;dez d&eacute;j&agrave; MDOP, vous dirigez vers le Volume Licensing Service Center pour t&eacute;l&eacute;charger la version 2012.</p> <p>Des vid&eacute;os de pr&eacute;sentations sont disponibles &agrave; cette adresse :<a href="http://technet.microsoft.com/en-us/windows/ff383366">http://technet.microsoft.com/en-us/windows/ff383366</a> et le blog de l'&eacute;quipe produit d&eacute;tail chaque semaine le fonctionnement interne d'une technologie de cette nouvelle version : <a href="http://www.microsofttranslator.com/bv.aspx?from=&amp;to=fr&amp;a=http%3A%2F%2Fblogs.technet.com%2Fb%2Fappv%2F">http://blogs.technet.com/b/appv/</a>.</p> http://www.avaedos.com/fr/articles/54751-nouveautes-system-center-2012-configuration-manager-sp1.html Nouveautés de System Center 2012 Configuration Manager SP1 http://www.avaedos.com/fr/articles/54751-nouveautes-system-center-2012-configuration-manager-sp1.html AVAEDOS Administrator Mon, 18 Feb 2013 14:49:23 GMT <h2>Pr&eacute;sentation</h2> <p>En ce beau matin du 15 Janvier 2013, nous avons assist&eacute; &agrave; la mise &agrave; disposition g&eacute;n&eacute;rale du service pack 1 de la gamme System Center 2012. Bien plus qu'un service pack isol&eacute;, c'est chaque produit de la gamme System Center 2012 qui re&ccedil;oit son service pack. Et l&agrave; encore, ce ne sont pas de simples correctifs mais des am&eacute;liorations critiques et majeures dont b&eacute;n&eacute;ficient chacun des produits.</p> <p>Nous allons dans cet article d&eacute;tailler les nouveaut&eacute;s de SCCM 2012 SP1 qui fait partie des produits b&eacute;n&eacute;ficiant le plus de ce service pack.</p> <hr /> <h2>Prise en charges de Windows 8 et Windows Server 2012</h2> <p>Un des changements les plus significatifs est la prise en charge de Windows 8 et de Windows Server 2012. Configuration Manager 2012 SP1 permet l'installation de l'agent SCCM sur ces deux syst&egrave;mes. Il permet aussi le d&eacute;ploiement sur de nouveaux ordinateurs ou via une mise &agrave; jour vers Windows 8 et Windows Server 2012.</p> <p>Pour cette prise en charges, l'un des pr&eacute;requis &agrave; l'installation de SCCM 2012 SP1 sera l'installation des composants du Windows ADK (Assessment and Deployment Kit).</p> <p>Le syst&egrave;me Windows 8 To Go est aussi pris en charges, ainsi que les syst&egrave;mes Windows Phone 8 et Windows 8 RT mais &agrave; travers l'int&eacute;gration avec Windows Intunes.</p> <p>Le syst&egrave;me prend en charge la gestion des profils utilisateur, de la redirection de dossiers, des fichiers hors connexion et des profils itin&eacute;rants. Ainsi que les nouvelles fonctionnalit&eacute;s sp&eacute;cifiques de Windows 8 comme le compteur de connexions Internet et le mode de gestion &eacute;nerg&eacute;tique Always-On/Always-Connected (AOAC).</p> <p>Le client Configuration Manager peut d&eacute;tecter les &Eacute;tats suivants sur un appareil Always-On/Always-Connected.</p> <ul> <li>Si le r&eacute;seau est activ&eacute; ou d&eacute;sactiv&eacute;</li> <li>Si l'appareil fonctionne sur batterie ou sur secteur</li> <li>La puissance de la batterie restante</li> <li>Si l'appareil est en mode veille</li> <li>Si l'appareil est dans sa fen&ecirc;tre de Maintenance automatique de Windows</li> <li>Si le p&eacute;riph&eacute;rique utilise une connexion Internet contr&ocirc;l&eacute;e</li> </ul> <p>Les applications natives de l'interface Windows (package .appx) peuvent eux aussi &ecirc;tre d&eacute;ploy&eacute;es soit via des packages autonomes (Store d'entreprise) soit via des liens vers le Windows Store.</p> <hr /> <h2>La prise en charges des syst&egrave;mes Mac OS X, Linux et UNIX</h2> <p>L'autre ajout majeur est la prise en charges &eacute;tendue des syst&egrave;mes non-Microsoft avec la disponibilit&eacute; d'un agent pour Mac OS X, pour Linux et pour UNIX.</p> <p>Les syst&egrave;mes Linux/Unix permettent l'inventaire mat&eacute;riel (mod&egrave;le d'inventaire extensible, logiciels install&eacute;s type rpm ou pkg, collections bas&eacute;s sur les propri&eacute;t&eacute;s linux/unix, &hellip;) et le d&eacute;ploiement logiciel.</p> <p>Des rapports sont ensuite &eacute;ditable pour exploiter les informations collect&eacute;s.</p> <p>Voici les syst&egrave;mes Linux/UNIX pris en charges:</p> <p>AIX</p> <ul> <li>Version 5.3 (Power)</li> <li>Version 6.1 (Power)</li> <li>Version 7.1 (Power)</li> </ul> <p>HP-UX</p> <ul> <li>Version 11iv2 (PA-RISC/IA64)</li> <li>Version 11iv3 (PA-RISC/IA64)</li> </ul> <p>Red Hat Enterprise Linux</p> <ul> <li>Version 4 (x86/x64)</li> <li>Version 5 (x86/x64)</li> <li>Version 6 (x86/x64)</li> </ul> <p>Solaris</p> <ul> <li>Version 9 (SPARC)</li> <li>Version 10 (SPARC/x86)</li> <li>Version 11 (SPARC/x86)</li> </ul> <p>SUSE Linux Enterprise Server</p> <ul> <li>Version 9 (x86)</li> <li>Version 10 SP1 (x86/x64)</li> <li>Version 11 (x86/x64)</li> </ul> <p>La prise en charges sur les clients Mac OS X est encore plus large avec :</p> <p>L'inventaire mat&eacute;riel.</p> <p>Le d&eacute;ploiement des applications (Apple Disk Image .DMG, Meta Package File .MPKG, Mac OS X Installer Package .PKG et Max OS X Application .APP).</p> <p>La cr&eacute;ation des strat&eacute;gies de conformit&eacute;s bas&eacute;es sur les pr&eacute;f&eacute;rences syst&egrave;mes (.PLIST).</p> <p>Le d&eacute;ploiement des mises &agrave; jour (&agrave; travers le d&eacute;ploiement applicatif).</p> <p>Les supports de ces environnements non-microsoft (donc hors-domaine) n&eacute;cessite l'utilisation de certificats sp&eacute;cifiques.</p> <hr /> <h2>La prise en charges des syst&egrave;mes mobile</h2> <p>Les appareils mobiles ne sont pas en reste avec la prise en charges native d&rsquo;iOS via l'int&eacute;gration avec Windows Intunes et la prise en charges am&eacute;lior&eacute;e d&rsquo;Android via le connecteur ActiveSync Exchange.</p> <p>Les utilisateurs qui ont des appareils mobiles qui sont inscrits par Windows Intune et les appareils Android qui sont g&eacute;r&eacute;s par le connecteur Exchange Server peuvent installer des applications &agrave; partir du portail d'entreprise. Le portail d'entreprise &eacute;tant l'&eacute;quivalent du catalogue d'application pour ces appareils mobiles.</p> <p style="text-align: center;"><img src="http://www.avaedos.com/fr/articles/images/54751/sccm2012-deploy.png" alt="" /></p> <hr /> <h2>Le d&eacute;ploiement de l'infrastructure SCCM 2012 SP1</h2> <p>SCCM 2012 SP1 peut &ecirc;tre install&eacute; sur un serveur Windows Server 2012, supporte SQL Server 2012 pour la base de donn&eacute;es et Il est maintenant possible d'utiliser Windows Azure comme point de distribution relai ou comme point de distribution de secours.</p> <p>Il est d&eacute;sormais possible d'ajouter un site d'administration centrale (CAS) sur un site principale &agrave; post&eacute;riori permettant de remettre en question facilement une architecture dimensionn&eacute;e de mani&egrave;re trop restrictive &agrave; l'origine.</p> <p>Il est aussi possible de migrer une hi&eacute;rarchie SCCM 2012 SP1 &agrave; une autre hi&eacute;rarchie SCCM 2012 SP1.</p> <p>La prise en charges du syst&egrave;me de mise &agrave; jour WSUS peut &ecirc;tre redond&eacute;e en installant plusieurs Software Update Point dans l'infrastructure.</p> <p>Les extensions de sch&eacute;ma Active Directory pour System Center 2012 Configuration Manager SP1 restent inchang&eacute;es et ne n&eacute;cessitent pas de mise &agrave; jour depuis SCCM 2007 ou SCCM 2012.</p> <p>Diverses optimisations concernant la r&eacute;plication des bases de donn&eacute;es permettent de mieux contr&ocirc;ler ce que l'on va r&eacute;pliquer (Vues distribu&eacute;es), comment on va r&eacute;pliquer (Compression) et quand l'on va r&eacute;pliquer (Planificateur)</p> <hr /> <h2>Les capacit&eacute;s d'administration</h2> <p>Des notifications clients peuvent maintenant &ecirc;tre envoy&eacute;es &agrave; partir de la console SCCM afin de lancer des op&eacute;rations urgentes sans attendre le cycle de rafraichissement des agents (ex: d&eacute;ploiement d'une strat&eacute;gie, ex&eacute;cution d'un scan de malware, &hellip;).</p> <p>Une prise en charge avanc&eacute;e de App-V 5.0 va permettre la mise en place des nouveaut&eacute;s de l'environnement de virtualisation applicative comme le <b>Application Connection Group.</b></p> <p>S'appuyant sur PowerShell v3, l'int&eacute;gration avec PowerShell a &eacute;t&eacute; &eacute;tendue pour prendre en charges plus de sc&eacute;narios (cr&eacute;ation de collections d'utilisateur et de syst&egrave;me, configuration des param&egrave;tres du client, cr&eacute;ation d'abonnements aux alertes par email, &hellip;) ainsi que les nouveaut&eacute;s.</p> <p>Les alertes par email sont d&eacute;sormais pris en charge pour toutes les fonctionnalit&eacute;s, pas seulement Endpoint Protection.</p> <p>Diverses optimisations concernant la r&eacute;plication permettent de mieux contr&ocirc;ler les &eacute;changes.</p> <p>Les clients Configuration Manager SP1 maintenant utilisent Microsoft Silverlight 5 pour l'Application Catalog.</p> http://www.avaedos.com/fr/articles/54594-premier-coup-oeil-sur-hyper-v-3-0.html Premier coup d'oeil sur Hyper-V 3.0 http://www.avaedos.com/fr/articles/54594-premier-coup-oeil-sur-hyper-v-3-0.html THOBOIS Loïc Mon, 16 Jan 2012 13:35:34 GMT <h2>Pr&eacute;sentation</h2> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-logo.jpg" /></p> <p>L&rsquo;ann&eacute;e 2012 va confirmer l&rsquo;investissement de Microsoft dans le domaine de la virtualisation de serveur. D&rsquo;autant plus motiv&eacute; par l&rsquo;arriv&eacute;e des nouvelles versions des produits concurrents (VMware vSphere 5, Cirtix XenServer 6, &hellip;), l&rsquo;objectif clairement affich&eacute; par Microsoft est de rattraper son retard technologique afin de relancer la concurrence avec VMware qui continue &agrave; dominer le march&eacute; avec son hyperviseur vSphere.</p> <p>Attendu pour le second semestre 2012 avec Windows 8 Server, Hyper-V 3.0 deviendra officiellement l&rsquo;hyperviseur universel int&eacute;gr&eacute; &agrave; l&rsquo;ensemble des versions de Windows &eacute;ligibles. Ainsi, Windows Virtual PC et ses &eacute;quivalents h&eacute;rit&eacute;s de l&rsquo;architecture Virtual PC devrait disparaitre pour laisser la place &agrave; Hyper-V sur les syst&egrave;mes d'exploitations clients et notamment Windows 8.</p> <p>Microsoft va donc concentrer tous ses efforts et ses moyens sur la nouvelle version de son hyperviseur et va ainsi am&eacute;liorer de mani&egrave;re significative les aspects les plus critiques de sa plateforme de virtualisation de machine (performance, stockage, communication, mise &agrave; l&rsquo;&eacute;chelle, haute disponibilit&eacute;, &hellip;).</p> <p>M&ecirc;me si le descriptif de toutes les caract&eacute;ristiques ne sont pas encore arr&ecirc;t&eacute;es ou d&eacute;voil&eacute;es, Microsoft, par l&rsquo;interm&eacute;diaire de la Developer Preview distribu&eacute;e lors de la conf&eacute;rence BUILD, nous permet de se faire une id&eacute;e globale de ce que sera le produit final. Les caract&eacute;ristiques pr&eacute;sent&eacute;es dans cet article sont donc sujettes &agrave; changement d&rsquo;ici la disponibilit&eacute; de la version finale.</p> <hr /> <h2>Am&eacute;liorations de la plateforme</h2> <p>Pour commencer, la prise en charges mat&eacute;rielles sera am&eacute;liorer pour permettre aux h&ocirc;tes Hyper-V 3.0 de g&eacute;rer avec efficacit&eacute; jusqu&rsquo;&agrave; 160 processeurs logique (un processeur logique &eacute;tant un c&oelig;ur ou une instance hyperthread) et 2 To de m&eacute;moire vive. Chaque h&ocirc;te sera aussi capable d&rsquo;accueillir plus de 1000 machines virtuelles.</p> <p>Chaque machine virtuelle pourra supporter jusqu&rsquo;&agrave; 32 c&oelig;urs virtuels et 512 Go de m&eacute;moire vive.</p> <p>Des changements plus subtils incluent l&rsquo;impl&eacute;mentation du syst&egrave;me NUMA (Affectation d&rsquo;un espace m&eacute;moire &agrave; un processeur pour en acc&eacute;l&eacute;rer l&rsquo;acc&egrave;s) sur les machines virtuelles qui ont une affinit&eacute; processeur et m&eacute;moire avec les ressources de l&rsquo;h&ocirc;te Hyper-V.</p> <p>&nbsp;<img alt="" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-settings.jpg" /></p> <p>Le support de NUMA assure de meilleures performances au fur et &agrave; mesure que le nombre de processeur augmente.</p> <p><img alt="" width="450" height="236" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-numa.jpg" /></p> <hr /> <h2>Prise en charges r&eacute;seau</h2> <p>Hyper-V 3.0 int&egrave;grera un nouveau concept de commutateur Ethernet virtuel distribu&eacute; permettant de cr&eacute;er un pool de ressource et il sera possible d&rsquo;int&eacute;grer le Virtual Distributed vSwitch de Cisco Nexus 1000v (impl&eacute;mentation logicielle pure d&rsquo;un commutateur Cisco Nexus) &agrave; sa place pour am&eacute;liorer les capacit&eacute;s de gestion du r&eacute;seau (s&eacute;curit&eacute;, bande passante, qualit&eacute; de service, &hellip;).</p> <p>L&rsquo;impl&eacute;mentation d&rsquo;une fonction NIC Teaming va permettre d&rsquo;agr&eacute;ger les d&eacute;bits de plusieurs cartes r&eacute;seaux directement dans le syst&egrave;me sans &ecirc;tre d&eacute;pendant de l&rsquo;impl&eacute;mentation de cette technologie au niveau de la carte. Cette impl&eacute;mentation se fera directement au niveau du syst&egrave;me h&ocirc;te ce qui permettra &agrave; Hyper-V d&rsquo;en h&eacute;riter.</p> <p>La gestion des pools de ressource r&eacute;seau va permettre de limiter&nbsp;sur le controleur r&eacute;seau&nbsp;associ&eacute;&nbsp;les r&eacute;seaux qu'il pourra utilis&eacute;.</p> <p><img alt="" width="500" height="83" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-select-network-ressource-pool.jpg" /></p> <p>Dans l'exemple suivant, la carte associ&eacute;e au pool EGILIA network resource pool ne pourra se connecter qu'au r&eacute;seau ETHER1 et ETHER2 et pas au r&eacute;seau WIFI. cela va permettre de mieux affiner la d&eacute;l&eacute;gation de ressources.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-network-ressource-pool.jpg" /></p> <hr /> <h2>Stockage</h2> <p>La gestion du stockage apporte aussi des nouveaut&eacute;s majeures avec pour commencer un nouveau format de disque virtuel, le VHDX qui permet de cr&eacute;er des disques virtuels d&rsquo;une taille maximum de 16 To.</p> <p>Le stockage sur NAS (via le protocole SMB 2.2) sera support&eacute; pour l&rsquo;h&eacute;bergement des machines virtuelles (jusqu&rsquo;alors Hyper-V ne supportait que le stockage local ou le stockage SAN). Cela va donc permettre d&rsquo;acc&eacute;der aux machines virtuelles par l&rsquo;interm&eacute;diaire de simple partage de fichier et de mettre en place des sc&eacute;narios de haute disponibilit&eacute; &agrave; faible co&ucirc;ts.</p> <p>Hyper-V 3.0 fournit &eacute;galement un support complet de la migration du stockage des fichiers d'une machine virtuelle. Il est ainsi possible de modifier l&rsquo;emplacement de stockage des fichiers vhd, de la configuration, des snapshots , &hellip; vers des emplacements diff&eacute;rents, sans interruption de la connexion avec l&rsquo;utilisateur final de la machine virtuel.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-storage-move.jpg" /></p> <p>Cette fonction est appel&eacute;e Live storage migration et permettra aussi de sp&eacute;cifier au niveau de la configuration de l&rsquo;h&ocirc;te le nombre de d&eacute;placement simultan&eacute; possible. Cette fonction sera particuli&egrave;rement populaire dans les TPE/PME ne souhaitant pas s&rsquo;&eacute;quiper d&rsquo;un SAN.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-live-storage-migration.jpg" />&nbsp;</p> <p>Hyper-V 3 sera aussi capable de rendre disponible les carte fibre channel physique de l&rsquo;h&ocirc;te sur les machines virtuelles via un dispositif d&eacute;di&eacute; et ainsi permettre un acc&egrave;s direct aux volumes partag&eacute;s &agrave; partir des syst&egrave;mes virtualis&eacute;s. La mise en place de cette fonctionnalit&eacute; n&eacute;cessitera la mise &agrave; jour des composants d&rsquo;int&eacute;grations et chaque machine virtuelle pourra accueillir un maximum de 4 contr&ocirc;leurs fibre channel.</p> <p><img alt="" width="500" height="141" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-fiber-channel.jpg" /></p> <p>La gestion des pools de ressource de stockage fera aussi son apparition en permettant d&rsquo;agr&eacute;ger les emplacements des vhds pour les fournir aux machines virtuelles. Plus concr&egrave;tement, un disque virtuel associ&eacute; &agrave; un pool de ressources de stockage ne pourra charger un vhd que si celui-ci est pr&eacute;sent dans un chemin r&eacute;f&eacute;renc&eacute; dans le pool.</p> <p><img alt="" width="400" height="158" src="http://www.avaedos.com/fr/articles/images/54594/hyperv-3-storage-path.jpg" /></p> <hr /> <h2>Haute disponibilit&eacute;</h2> <p>La haute disponibilit&eacute; est un point particuli&egrave;rement sensible lors de la mise en place d&rsquo;une infrastructure virtualis&eacute;e, Microsoft rattrape avec Hyper-V 3 une grosse partie de son retard face &agrave; VMware.</p> <p>Ainsi, le nombre de n&oelig;ud maximum dans un cluster va passer de 16 &agrave; 63 avec un support de plus de 4000 machines virtuelles par cluster.</p> <p>La technologie Live Migration a &eacute;t&eacute; introduite dans Hyper-V 2.0 lors de la sortie de Windows Server 2008 R2. Alors qu'elle comble un gap important dans la liste des fonctionnalit&eacute;s d'Hyper-V, elle n'&eacute;tait pas &agrave; la hauteur des capacit&eacute;s de VMotion fournies dans vSphere. Live Migration &eacute;tait limit&eacute; &agrave; une seule migration simultan&eacute; &agrave; une &eacute;poque o&ugrave; ESX Server &eacute;tait capable de r&eacute;aliser de multiples migrations concomitantes avec VMotion.</p> <p>Hyper-V 3.0 prendra en charge la migration simultan&eacute;e de plusieurs machines en direct et il n'y aura pas de limites au nombre de migrations concurrentes r&eacute;alisables.</p> <p>Une autre technologie appel&eacute;e Hyper-V Replica devrait aussi faire son apparition mais nous n&rsquo;avons pour l&rsquo;instant que peu de renseignement dessus&hellip; Pr&eacute;sent&eacute;e comme un nouveau syst&egrave;me de virtualisation, il serait alors possible de r&eacute;pliquer les machines virtuelles pour la mise en place d&rsquo;un plan de reprise d&rsquo;activit&eacute; d&rsquo;envergure. Nous ne manquerons pas de vous le pr&eacute;senter d&egrave;s qu&rsquo;il sera disponible.</p> <hr /> <h2>Conclusion</h2> <p>Toutes les subtilit&eacute;s du produit n&rsquo;ont pas encore &eacute;t&eacute; d&eacute;voil&eacute;es par Microsoft mais le produit semble prometteur et les premi&egrave;res fonctions que l&rsquo;on peut tester via Windows 8 et Windows 8 Server Developer Preview impressionnent ! Plus que quelques mois &agrave; attendre &hellip;</p> http://www.avaedos.com/fr/articles/54550-nouvelles-fonctions-service-pack-2-exchange-2010.html Nouvelles fonctions du service pack 2 de Exchange 2010 http://www.avaedos.com/fr/articles/54550-nouvelles-fonctions-service-pack-2-exchange-2010.html THOBOIS Loïc Thu, 05 Jan 2012 13:44:02 GMT <h2>1. Pr&eacute;sentation du service pack 2</h2> <p>Microsoft vient de rendre disponible le service pack 2 de Microsoft Exchange 2010.</p> <p>J&rsquo;ai l&rsquo;habitude de pr&eacute;senter Exchange comme l&rsquo;un des rares produits informatique qui se simplifie avec les versions et le service pack 2 confirme ma vision de ce produit. &Eacute;crits en diff&eacute;rents langage et avec plus de 20 millions de lignes de code (dont plus de la moiti&eacute; est du code de test), l&rsquo;outil est devenu avec les ann&eacute;es la pierre angulaire de l&rsquo;offre de communication de Microsoft.</p> <p>Comme &agrave; son habitude pour son serveur de messagerie, Microsoft a int&eacute;gr&eacute; 4 nouvelles fonctionnalit&eacute;s majeures que nous allons voir ensemble en plus des quelques 500 correctifs :</p> <ul> <li><strong>OWA (Outlook Web App) Mini:</strong> Destin&eacute; aux p&eacute;riph&eacute;riques mobiles ne prenant pas en charge le protocole ActiveSync, c&rsquo;est une d&eacute;clinaison sans mise en page de OWA.</li> <li><strong>Redirection silencieuse de OWA:</strong> Redirige les utilisateurs OWA connect&eacute; sur un mauvais CAS.</li> <li><strong>Assistant de configuration des environnements hybrides:</strong> Assistant de configuration des infrastructures hybrides On-Premise (local) et Cloud (Office 365).</li> <li><strong>Address Book Policies:</strong> Fonctionnalit&eacute; attendue par certains depuis des ann&eacute;es, elle permet la gestion des listes d&rsquo;adresses globales sans toucher aux permissions.</li> </ul> <hr /> <h2>2. Installation du service pack 2</h2> <p>L&rsquo;archive de ce service pack 2 inclut comme &agrave; son habitude l&rsquo;ensemble des composants et fichiers d&rsquo;Exchange 2010. Il n&rsquo;est donc pas n&eacute;cessaire pour un nouveau serveur d&rsquo;installer d&rsquo;abord la RTM, puis le SP1, puis le SP2&hellip; l&rsquo;installation du service pack 2 installera tout.</p> <p>D&egrave;s l&rsquo;assistant d&rsquo;installation, une option permet d&rsquo;ajouter automatiquement l&rsquo;ensemble des composants Windows n&eacute;cessaires &agrave; l&rsquo;installation de Exchange 2010 SP2.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-wizard-windows-component.jpg" /></p> <p>Cette option est aussi disponible via l&rsquo;interface en ligne de commande (setup.com) &agrave; l&rsquo;aide du commutateur <strong>/InstallWindowsComponents</strong>.</p> <p>De plus, l&rsquo;installation de ce service pack dans votre infrastructure n&rsquo;est pas &agrave; prendre &agrave; la l&eacute;g&egrave;re ! Il va en effet &ecirc;tre n&eacute;cessaire de mettre &agrave; jour le sch&eacute;ma Active Directory (Pensez &agrave; la disponibilit&eacute; de votre Contr&ocirc;leur de sch&eacute;ma pendant cette op&eacute;ration).</p> <hr /> <h2>3. OWA (Outlook Web App) Mini</h2> <p>Certains le voie comme la r&eacute;surrection de OMA (Outlook Mobile Access) qui &eacute;tait disponible sur Exchange 2003 puis abandonn&eacute; dans les versions suivantes au profit du protocole maison ActiveSync. OWA Mini permet de rendre accessible le contenu de la boite aux lettres par l&rsquo;interm&eacute;diaire d&rsquo;une interface html simplifi&eacute;e (Pas de scripts lourds et une mise en page minimale).</p> <p>Destin&eacute; principalement aux dispositifs mobiles d&eacute;pourvus de la prise en charge du protocole ActiveSync, la navigation est &eacute;tudi&eacute;e pour &ecirc;tre aussi simple que possible &agrave; partir d&rsquo;un &eacute;cran tactile ou d&rsquo;un clavier.</p> <p>OWA Mini fournit toutes les fonctions essentielles d&rsquo;un client Outlook comme la cr&eacute;ation et l&rsquo;affichage des emails, des rendez-vous, des contacts et des t&acirc;ches. Mais il est aussi possible de lancer des recherches de contacts dans les listes d&rsquo;adresses, de g&eacute;rer les messages en absences et de parcourir l&rsquo;ensemble des contenus de la bo&icirc;te aux lettres. Un syst&egrave;me de pagination est m&ecirc;me disponible afin que les pages transf&eacute;r&eacute;es restent l&eacute;g&egrave;res pour les messages d&rsquo;une taille importante.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mini-list.jpg" /><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mini-read.jpg" /><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mini-send.jpg" /><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mini-edit.jpg" /></p> <p>On notera une traduction fran&ccedil;aise assez amusante du lien &quot;Home&quot; avec l&rsquo;utilisation du terme &quot;Domicile&quot; en lieu et place du traditionnel &quot;Accueil&quot; ;-)</p> <p>Cette version compl&egrave;tement r&eacute;&eacute;crite n&rsquo;utilise aucun code issu de la version incluse dans Exchange 2003. En effet, cette nouvelle version se pr&eacute;sente comme une vue adapt&eacute;e du classique OWA. Elle h&eacute;rite ainsi des param&egrave;tres de configurations d&eacute;ploy&eacute;s par l&rsquo;interm&eacute;diaire des strat&eacute;gies OWA :</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mailbox-policy-config.jpg" /></p> <p>Strat&eacute;gies que l&rsquo;on va appliquer bo&icirc;te aux lettres par bo&icirc;te aux lettres :</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mailbox-policy.jpg" /></p> <p>Ce qui donnera par exemple la suppression du module contact par le biais de la segmentation :</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mini.jpg" /><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-owa-mini-segment.jpg" /></p> <p>On pourra aussi utiliser la console Exchange Management Shell afin d&rsquo;administrer l&rsquo;interface en utilisant les commandes <strong>Set-OwaMailboxPolicy</strong> et <strong>Set-OwaVirtualDirectory</strong>. La cmdlets nous offre m&ecirc;me la fonction de d&eacute;sactivation de l&rsquo;interface OWA Mini sp&eacute;cifiquement : <strong>Set-OwaMailboxPolicy Default &ndash;OWAMiniEnabled :$false</strong>.</p> <hr /> <h2>4. Assistant de configuration des environnements hybrides</h2> <p>L&rsquo;objectif de cet assistant est de simplifier la mise en place d&rsquo;une infrastructure hybride entre des serveurs locaux (On-premises) et des serveurs dans le cloud (Office 365).</p> <p>Auparavant, la configuration de cette interconnexion pouvait prendre jusqu&rsquo;&agrave; une cinquantaine d&rsquo;&eacute;tapes, maintenant, dans les meilleurs conditions, la mise en place prendra 6 &eacute;tapes.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-hybrid.jpg" /></p> <hr /> <h2>5. Redirection silencieuse de OWA</h2> <p>Dans les versions pr&eacute;c&eacute;dentes &agrave; Exchange 2010 SP2, si vous essayez d'utiliser OWA sur un serveur CAS qui ne se trouve pas dans votre site AD, le serveur CAS doit prendre une d&eacute;cision : Rediriger la connexion vers le site cible ou permettre la connexion en agissant comme proxy.</p> <p>Si le param&egrave;tre ExternalURL n&rsquo;est pas d&eacute;fini sur le site, le serveur se comporte en proxy et la bo&icirc;te aux lettres de l'utilisateur s&rsquo;ouvre directement.</p> <p>Si le site cible poss&egrave;de une configuration ExternalURL, l&rsquo;utilisateur se voit proposer une page web avec un lien le redirigeant sur le bon serveur CAS. L'utilisateur clique alors sur le lien, se connecte &agrave; nouveau en entrant son login et mot de passe et obtient l&rsquo;acc&egrave;s &agrave; sa boite aux lettres. L'utilisateur doit donc se connecter deux fois dans ce sc&eacute;nario.</p> <p>L&rsquo;objectif de la redirection silencieuse et de supprimer le besoin de cliquer sur le lien qui pour certains sc&eacute;narios se traduira par une exp&eacute;rience de Single Sign On (pas besoin de rentrer de nouveau le login et mot de passe).</p> <hr /> <h2>6. Address Book Policies</h2> <p>Exchange utilise une liste d'adresses globale (GAL - Global Address list) par d&eacute;faut qui est cr&eacute;&eacute;e lors de son installation. Cette liste d'adresses globale contient tous les objets destinataires de l'organisation Exchange Server.</p> <p>Le fait de cr&eacute;er plusieurs listes d'adresses globales est utile principalement pour supporter les sc&eacute;narios d&rsquo;environnements mutualis&eacute;s, quand une seule organisation Exchange Server g&egrave;re plusieurs soci&eacute;t&eacute;s en m&ecirc;me temps et que les utilisateurs de ces diff&eacute;rentes soci&eacute;t&eacute;s ne doivent pas se voir les uns les autres &agrave; partir des carnets d&rsquo;adresses ou autres. Une liste d'adresses globale est cr&eacute;&eacute;e pour chaque soci&eacute;t&eacute; afin que les utilisateurs associ&eacute;s ne voient que les collaborateurs de leur entreprise. Une liste d&rsquo;adresse globale est bas&eacute;e sur une requ&ecirc;te LDAP s&rsquo;appuyant sur des valeurs d&rsquo;attributs, des types d&rsquo;objets, &hellip;</p> <p>Lorsque les utilisateurs utilisent un client Outlook, ils choisissent automatiquement quelle liste d'adresse globale utiliser par d&eacute;faut en fonction des autorisations qu'ils ont dessus. Ces autorisations sont souvent d&eacute;finies &agrave; l&rsquo;aide de l&rsquo;outil ADSI Edit ou par script directement sur les objets GAL de la partition Configuration dans Active Directory. Si les autorisations leurs donnent acc&egrave;s &agrave; plusieurs listes d'adresses globales, alors la liste d&rsquo;adresse globale qui contient le plus d'objets destinataires sera utilis&eacute;e. Un utilisateur n&rsquo;est donc associ&eacute; qu'&agrave; une seule liste d'adresse globale lors qu&rsquo;il se connecte &agrave; Exchange &agrave; partir d&rsquo;Outlook.</p> <p>Pour les utilisateurs utilisant l&rsquo;interface OWA, on utilise l&rsquo;attribut MsExchQueryBaseDN de l&rsquo;utilisateur (il doit donc &ecirc;tre personnalis&eacute; utilisateur par utilisateur) que l&rsquo;on sp&eacute;cifie avec le chemin de l&rsquo;unit&eacute; d&rsquo;organisation (OU) dans laquelle l&rsquo;utilisateur peut faire ses recherches. Cette contrainte implique que les objets doivent &ecirc;tre rang&eacute;s dans l&rsquo;annuaire Active Directory afin de cr&eacute;er cette segmentation. La mise en place de cette configuration se faisait l&agrave; aussi r&eacute;guli&egrave;rement par script.</p> <p>Les listes d'adresses globales ne sont administrables qu'avec Exchange Management Shell. Il n'est donc pas possible de cr&eacute;er, modifier ou supprimer des listes d'adresses globales avec la console de gestion d'Exchange.</p> <p>Ces manipulations complexes et les algorithmes de s&eacute;lection utilis&eacute;s rende difficilement accessible ces configurations. Seul un whitepaper permet de comprendre et de mettre en place le processus.</p> <p>Voici quelques rappels pour administrer les listes d'adresses globales avec Exchange Management Shell.</p> <p>Cr&eacute;er une liste d'adresse globale qui contiendra les utilisateurs avec bo&icirc;tes aux lettres et les bo&icirc;tes aux lettres de ressources pour la soci&eacute;t&eacute; EGILIA.</p> <p>New-GlobalAddressList &ndash;name &quot;EGILIA (FR)&quot; &ndash;ConditionalCompany &quot;EGILIA&quot; &ndash;IncludedRecipients &quot;MailboxUsers,Resources&quot;</p> <p>Mettre &agrave; jour une liste d'adresses globale:</p> <p>Update-GlobalAddressList &ndash;Identity &quot;EGILIA (FR)&quot;</p> <p>Modifier une liste d'adresses globale:</p> <p>Set-GlobalAddressList &ndash;Identity &quot;EGILIA (FR)&ndash;IncludedRecipients &quot;MailboxUsers,MailUsers,Resources&quot; &ndash;ConditionalCompany &quot;EGILIA&quot;</p> <p>Avec le SP2, les strat&eacute;gies de liste d&rsquo;adresse (ABP &ndash; Address Book Policies) permettent de segmenter la liste d&rsquo;adresse globale pour faciliter cette mise en place.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-address-book-policy-config.jpg" /></p> <p>L&rsquo;impl&eacute;mentation se fait pour chacune des bo&icirc;tes aux lettres en leur affectant une strat&eacute;gie de liste d&rsquo;adresse. Une option sp&eacute;cifique a &eacute;t&eacute; ajout&eacute;e dans l&rsquo;assistant de cr&eacute;ation d&rsquo;une boite email.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-address-book-policy-wizard.jpg" /></p> <p>Et il est toujours possible de modifier l&rsquo;appartenance par la suite.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54550/exch2010sp2-address-book-policy.jpg" /></p> <p>Les strat&eacute;gies de liste d&rsquo;adresse s&rsquo;appliquent uniquement aux boites &agrave; lettres h&eacute;berg&eacute;es sur un serveur Exchange 2010 passant par un serveur CAS mis &agrave; jour avec le service pack 2.</p> <p>Les actions qui vont &ecirc;tre impact&eacute;s sont les suivantes :</p> <ul> <li>Liste des listes d&rsquo;adresses</li> <li>R&eacute;solution de noms lors d&rsquo;envoi d&rsquo;email</li> <li>Ajout de salles de r&eacute;union lors de la planification des rendez-vous et des r&eacute;unions.</li> <li>Recherche dans la GAL</li> <li>Recherche dans l&rsquo;annuaire &agrave; partir de Outlook Voice Access</li> <li>Liste des membres d&rsquo;une liste de distribution</li> </ul> <p>La mise en place de cette configuration n&rsquo;emp&ecirc;che &eacute;videmment pas d&rsquo;envoyer des emails si l&rsquo;on connait l&rsquo;adresse du destinataire, cela ne segmente que l&rsquo;affichage.</p> http://www.avaedos.com/fr/articles/54243-presentation-windows-8-client-developer-preview.html Présentation de Windows 8 Client Developer Preview http://www.avaedos.com/fr/articles/54243-presentation-windows-8-client-developer-preview.html THOBOIS Loïc Fri, 21 Oct 2011 04:00:00 GMT <h2>1. Pr&eacute;sentation de Windows 8</h2> <p>A l&rsquo;occasion de la conf&eacute;rence Build, Microsoft a pr&eacute;sent&eacute; et diffus&eacute; une version Developer Preview de son futur syst&egrave;me d&rsquo;exploitation client appel&eacute; pour le moment Windows 8.</p> <p>Loin d&rsquo;&ecirc;tre une version finale (on sent bien que Microsoft cherche encore comment int&eacute;grer certaines des nouvelles technologies), on observe tout de m&ecirc;me gr&acirc;ce &agrave; cette version les axes d&rsquo;&eacute;volutions de la prochaine version de son syst&egrave;me d&rsquo;exploitation pour PC.</p> <p>Cet article est donc l&rsquo;occasion de passer en revue les nouveaut&eacute;s les plus marquantes pr&eacute;sentent dans cette version car il faut dire qu&rsquo;elles sont nombreuses aussi bien cot&eacute; interface que cot&eacute; architecture !</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-logo.jpg" /></p> <hr /> <h2>2 Le positionnement de Windows 8</h2> <p>L&rsquo;interface Metro est la premi&egrave;re nouveaut&eacute; pr&eacute;sent&eacute;e par Microsoft par l&rsquo;interm&eacute;diaire de son blog, c&rsquo;est aussi la nouveaut&eacute; la plus visible et la plus marquante de Windows 8 actuellement car elle en dit long sur les ambitions de Microsoft pour son nouveau syst&egrave;me.</p> <p>Metro va faciliter la manipulation de Windows sur les dispositifs tactiles. On pense bien entendu en priorit&eacute; aux tablettes (ardoises &eacute;lectroniques en bon fran&ccedil;ais) qui se multiplient ces derniers mois chez les constructeurs.</p> <p>Windows 8 a donc pour objectif de venir concurrencer Android et iOS avec une approche radicalement diff&eacute;rente en proposant un syst&egrave;me historiquement d&eacute;di&eacute; au PC &agrave; ce type de p&eacute;riph&eacute;rique l&agrave; ou Apple et Google on adapter un syst&egrave;me &agrave; l&rsquo;origine pr&eacute;vu pour t&eacute;l&eacute;phone mobile. On notera que l&rsquo;approche de Microsoft est int&eacute;ressante dans le sens o&ugrave; l&rsquo;on remarque par exemple que le shell d&rsquo;iOS n&rsquo;est pas particuli&egrave;rement adapt&eacute; &agrave; la surface qu&rsquo;offre une tablette de 10&rsquo;.</p> <p><img alt="" width="627" height="353" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-metro.jpg" /></p> <p>Le type de mat&eacute;riel utilis&eacute; de nos jours par les tablettes s&rsquo;appuie sur des architectures tr&egrave;s diff&eacute;rentes des PC classiques permettant notamment d&rsquo;atteindre les 10 heures d&rsquo;autonomie l&agrave; o&ugrave; les PC portables peines &agrave; d&eacute;passer les 5 heures et en offrant des prix plus attractif (on trouve des tablettes &agrave; 300&euro; voire 200&euro; pour Amazon et son Kindle Fire).</p> <p>C&rsquo;est pourquoi Microsoft avait annonc&eacute;, il y a de cela plusieurs mois, le portage de Windows 8 sur architecture ARM. Et tout se complique suite &agrave; l&rsquo;annonce de Microsoft que cette m&ecirc;me version ARM de Windows 8 ne sera pas capable de faire tourner les applications x86 et x64 que l&rsquo;on utilise depuis plusieurs ann&eacute;es sur nos PC.</p> <p>En r&eacute;sum&eacute;, on aura tr&egrave;s certainement le choix &agrave; la sortie de Windows 8 entre deux versions. La premi&egrave;re pour les p&eacute;riph&eacute;riques de type Tablettes avec des mod&egrave;les plus ch&egrave;re, offrant moins d&rsquo;autonomie mais compatible avec l&rsquo;ensemble de la logith&egrave;que Windows (C&rsquo;est le cas de la tablette Samsung offerte &agrave; l&rsquo;ensemble des participants de la conf&eacute;rence Build) et la deuxi&egrave;me avec des mod&egrave;les plus &eacute;conomiques offrant une meilleur autonomie mais compatible uniquement avec les applications recompil&eacute;s sp&eacute;cifiquement pour l&rsquo;architecture ARM.</p> <p>Microsoft replonge dans l&rsquo;enfer des architectures multiples mais il n&rsquo;a pas le choix au vu de la concurrence.</p> <p>Bien &eacute;videmment, Microsoft nous cache encore beaucoup de chose quand &agrave; l&rsquo;impl&eacute;mentation de Windows 8 dans les diff&eacute;rents sc&eacute;narios cit&eacute;s pr&eacute;c&eacute;demment et il ne faut pas oublier que le syst&egrave;me se positionne bien &eacute;videment aussi comme le successeur de Windows 7 pour nos stations de travail. Les services marketing et communication de Microsoft vont avoir du travail l&rsquo;ann&eacute;e prochaine&hellip;</p> <hr /> <h2>3.1 Les objectifs de l&rsquo;interface Metro</h2> <p>L&rsquo;interface Metro permettra de naviguer au sein des applications et des fichiers en reprenant le look and feel de Windows Phone 7 mais en l&rsquo;adaptant &agrave; des usages plus larges.</p> <p>Comme vous l&rsquo;aurez compris pr&eacute;c&eacute;demment, l&rsquo;interface Metro est tr&egrave;s importante dans la strat&eacute;gie de Microsoft et une attention toute particuli&egrave;re lui est apport&eacute;e dans cette premi&egrave;re build diffus&eacute;e publiquement. Elle remplace ainsi par d&eacute;faut le menu D&eacute;marrer. De nombreux internautes sur les forums sp&eacute;cialis&eacute;s s&rsquo;accordent &agrave; penser que Microsoft aurait int&eacute;gr&eacute; Metro de mani&egrave;re aussi profonde dans cette premi&egrave;re version pour faire prendre conscience aux d&eacute;veloppeurs de l&rsquo;importance qu&rsquo;aura cette interface dans l&rsquo;avenir de Windows. Elle ne serait peut-&ecirc;tre pas int&eacute;gr&eacute;e de cette mani&egrave;re dans la version finale de Windows 8.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-start-search.jpg" /></p> <p>Les applications Metro seront donc des applications sp&eacute;cifiques bas&eacute;es sur un nouveau mod&egrave;le de d&eacute;veloppement que nous pr&eacute;senterons ci-apr&egrave;s et qui s&rsquo;int&eacute;greront avec un nouveau canal de diffusion bas&eacute; sur le Windows Store. Le Windows Store sera &agrave; l&rsquo;instar de ces &eacute;quivalents dans le monde mobile (AppStore, Android Market ou encore Windows MareketPlace) un magasin en ligne int&eacute;gr&eacute; au syst&egrave;me permettant d&rsquo;acheter, de t&eacute;l&eacute;charger et d&rsquo;installer les logiciels de notre choix sur notre syst&egrave;me.</p> <p>Ce syst&egrave;me de Vente en ligne n&rsquo;est pas encore actif dans la version diffus&eacute;e par Microsoft.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-store.jpg" /></p> <p>Metro offrira aussi une int&eacute;gration plus pouss&eacute;e des applications avec le syst&egrave;me mais aussi entre elles avec notamment la possibilit&eacute; de d&eacute;clarer des usages et des fonctions inter-applicatives. Exemple : Une application ne supportant pas nativement la publication facebook de son contenu pourra b&eacute;n&eacute;ficier des fonctions de publication directement dans son interface &agrave; partir du client facebook install&eacute; lui-aussi sur le syst&egrave;me. Metro reprend donc avec brio les concepts de Windows Phone qui place l&rsquo;information au c&oelig;ur de l&rsquo;interface et l&rsquo;application comme un simple pourvoyeur de fonctions de traitement et de manipulation pour ces informations.</p> <p>Pour bien marquer si il en &eacute;tait encore besoin le cot&eacute; strat&eacute;gique de Metro, Microsoft a d&eacute;clar&eacute; par l&rsquo;interm&eacute;diaire de son CEO Steve Balmer que l&rsquo;entreprise travaillait dure &agrave; l&rsquo;int&eacute;gration de l&rsquo;interface Metro dans la prochaine version de la suite bureautique Office.</p> <hr /> <h2>3.2 L&rsquo;architecture Metro</h2> <p>Mais l&agrave; o&ugrave; certains ne verront en Metro qu&rsquo;un simple frontal par-dessus l&rsquo;explorateur de Windows tout comme le fait Media Center pour le contenu num&eacute;rique. Il en est en r&eacute;alit&eacute; tout autrement pour cette nouvelle interface.</p> <p>D&rsquo;une part, le syst&egrave;me Metro tel qu&rsquo;il est int&eacute;gr&eacute; dans cette Developer Preview remplace l&rsquo;explorateur qui est lanc&eacute; uniquement si on le demande tout comme n&rsquo;importe qu&rsquo;elle application. D&rsquo;autre part, il s&rsquo;appuie sur une architecture logicielle compl&egrave;tement diff&eacute;rente des logiciels classiques avec WinRT (Windows RunTime) qui a pour objectif de remplacer Win32, .NET et Silverlight.</p> <p>&laquo; Nous avons r&eacute;imagin&eacute; Windows &raquo;, ont r&eacute;p&eacute;t&eacute;s les responsables de Microsoft &agrave; l'occasion de la conf&eacute;rence.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-win-rt-10.jpg" /></p> <p>Sans parler d'une rupture totale, Windows 8 continuera bien &eacute;videment de faire fonctionner toutes les applications con&ccedil;ues pour ses pr&eacute;d&eacute;cesseurs. Mais les logiciels bas&eacute;s sur l&rsquo;ancienne API ne fonctionneront pas sur les architectures ARM&hellip; Oui, Win32 est amen&eacute; &agrave; disparaitre dans les ann&eacute;es futures&hellip;</p> <p>Ce choix radical laisse penser que les tablettes ARM sous Windows 8 ne proposeront peut &ecirc;tre pas l&rsquo;explorateur Windows classique.</p> <p>WinRT se compose de trois blocs (communication et donn&eacute;es, graphiques et m&eacute;dias, p&eacute;riph&eacute;riques et impression) qui doivent permettre de r&eacute;pondre aux besoins les plus complexes (des pilotes de p&eacute;riph&eacute;rique aux applications m&eacute;tier en passant par les applications mobiles) quelques soit l&rsquo;architecture (x86 et ARM).</p> <hr /> <h2>3.3 Plus de Flash, ni de Silverlight ?</h2> <p>Tout comme l&rsquo;avait annonc&eacute; Apple pour son iOS il y a quelques ann&eacute;es, Internet Explorer 10 au sein de l'interface Metro n'acceptera pas d&rsquo;extension de type Flash ou Silverlight.</p> <p>L'exp&eacute;rience utilisateur r&eacute;sultante de l'utilisation d&rsquo;un plugin de rendu ne correspond pas aux crit&egrave;res de qualit&eacute; que souhaite offrir Microsoft &agrave; ces utilisateurs par l&rsquo;interm&eacute;diaire de Metro. Cela vous rappel quelque chose ??? Pour Microsoft, l&rsquo;exp&eacute;rience au sein de Metro doit &ecirc;tre la plus l&eacute;g&egrave;re possible.</p> <p>La version desktop d'IE 10 restant quant &agrave; elle compatible avec flash et Silverlight (Mais sera-t-elle disponible pour les architectures ARM ?) et Microsoft rappelant que la plupart des sites majeurs proposent maintenant des versions HTML5 offrant les m&ecirc;me fonctionnalit&eacute;s que leurs versions avec plug-in.</p> <p><img alt="" width="600" height="338" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-internet-explorer-10.jpg" /></p> <p>Ces nouvelles orientations posent tout de m&ecirc;me la question du devenir de la technologie Silverlight qui ne semble plus une priorit&eacute; au sein de la strat&eacute;gie de Microsoft et qui semble &ecirc;tre destin&eacute; &agrave; disparaitre. Microsoft a d&rsquo;ailleurs mis en avant qu&rsquo;un projet Silverlight pouvait tr&egrave;s rapidement &ecirc;tre port&eacute; sur WinRT et donc nativement sur Metro.</p> <hr /> <h2>4.1 Int&eacute;gration des services Windows Live</h2> <p>Lib&eacute;r&eacute;e de la plupart des clauses de restrictions li&eacute;es aux proc&egrave;s pour abus de position dominante, Microsoft peut se permettre dor&eacute;navant de r&eacute;int&eacute;grer ses services Live au sein de son syst&egrave;me d&rsquo;exploitation.</p> <p>Ainsi, l&rsquo;utilisation d&rsquo;un compte Windows Live offre des possibilit&eacute;s avanc&eacute;es de synchronisation des param&egrave;tres de l'utilisateur afin qu&rsquo;il retrouve un environnement identique quelques soit l&rsquo;ordinateur sur lequel il se connecte.</p> <p><img border="1" alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-live-sync.jpg" /></p> <p>Les favoris d'Internet Explorer, le fond d'&eacute;cran, les param&egrave;tres de l'interface, les param&egrave;tres des applications ou encore les mots de passe du trousseau de s&eacute;curit&eacute; seront synchronis&eacute;s et restaur&eacute;s sur un autre ordinateur si l&rsquo;utilisateur se connecte dessus.</p> <p>On imagine que la lecture d'un film en streaming au sein du lecteur multim&eacute;dia pourra &ecirc;tre reprise au m&ecirc;me endroit sur une seconde machine ou encore que la liste des flux RSS sera mise &agrave; jour avec les m&ecirc;me souscriptions.</p> <hr /> <h2>4.2 Le ruban</h2> <p>Malgr&eacute; les am&eacute;liorations de l&rsquo;interface par l&rsquo;interm&eacute;diaire de Metro, l&rsquo;explorateur Windows classique n&rsquo;est pas en reste avec l&rsquo;int&eacute;gration du ruban dans l&rsquo;explorateur de Windows.</p> <p>&nbsp;<img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-ruban.jpg" /></p> <p>Longtemps d&eacute;cri&eacute; malgr&eacute; ces indiscutables qualit&eacute;s, le ruban a su s&rsquo;imposer comme une interface efficace et accessible rapidement &agrave; tous. Son arriv&eacute;e au sein de l&rsquo;explorateur &eacute;tait donc &eacute;vidente et va par extension faciliter l&rsquo;acc&egrave;s aux fonctions de celui-ci sur les syst&egrave;mes tactiles.</p> <hr /> <h2>4.3 Le nouveau&nbsp;gestionnaire de copie</h2> <p>Le gestionnaire de copie fait aussi peau neuve avec un syst&egrave;me compl&egrave;tement repens&eacute; tr&egrave;s inspir&eacute; d&rsquo;outil comme SuperCopier ou TeraCopy.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-copy-manager.jpg" /></p> <p>Ce nouveau gestionnaire centralise ainsi l&rsquo;ensemble des copies en cours sur le syst&egrave;me dans une seule fen&ecirc;tre.</p> <p>Il permet aussi d&rsquo;afficher dans une vue d&eacute;taill&eacute;e les statistiques de d&eacute;bit des copies en cours et offre pour finir une fonction pause bien utile pour mieux contr&ocirc;ler la charge de sa machine.</p> <p>C&rsquo;est une vraie cure de jouvence pour ce composant qui n&rsquo;avait pas ou peu &eacute;volu&eacute; depuis les premi&egrave;res versions de Windows.</p> <hr /> <h2>4.4 Montage des isos et des vhds.</h2> <p>D&eacute;j&agrave; support&eacute; sous Windows 7 et Windows Server 2008 R2, Windows 8 int&egrave;gre des fonctions de cr&eacute;ation et de montage de disque VHD. Son gestionnaire de d&eacute;marrage supporte aussi le boot vhd tout comme ces pr&eacute;d&eacute;cesseurs (ce qui est tr&egrave;s pratique pour tester Windows 8 sans devoir risquer de perdre des donn&eacute;es sur sa machine).</p> <p>La v&eacute;ritable nouveaut&eacute; vient de la possibilit&eacute; de monter des images ISOs tout comme le permet des outils deamon tools.</p> <p>Ainsi on pourra rapidement installer un logiciel distribu&eacute; &agrave; partir d&rsquo;une Image ISO sans recourir &agrave; un outil tiers.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-mount-iso.jpg" /></p> <hr /> <h2>5.1 D&eacute;marrage plus rapide et interface revue</h2> <p>Historiquement, la s&eacute;quence d&rsquo;amor&ccedil;age est bas&eacute;e sur une premi&egrave;re phase de chargement du syst&egrave;me bas&eacute;e sur un moteur graphique rudimentaire. Cette phase &eacute;tait souvent utilis&eacute;e dans les versions pr&eacute;c&eacute;dentes de Windows pour afficher un logo ou une barre de progression. Puis du chargement de l&rsquo;interface du syst&egrave;me d&rsquo;exploitation.</p> <p>Dans les configurations multi-boot ou dans les sc&eacute;narios de maintenance des machines, l&rsquo;interface propos&eacute;e &eacute;tait limit&eacute; &agrave; un simple menu que l&rsquo;on manipulait &agrave; l&rsquo;aide du clavier exclusivement.</p> <p>Dans l&rsquo;optique de cibler des p&eacute;riph&eacute;riques enti&egrave;rement tactiles et donc d&eacute;pourvus de claviers, Windows 8 propose un nouveau m&eacute;canisme d&rsquo;amor&ccedil;age bas&eacute; sur une interface graphique inspir&eacute; de Metro pour acc&eacute;der au choix du syst&egrave;me d&rsquo;exploitation &agrave; d&eacute;marrer mais aussi aux fonctions de maintenance du syst&egrave;me. Cette interface supporte bien &eacute;videment la souris et les dispositifs tactile.</p> <p>Afin d&rsquo;am&eacute;liorer aussi la vitesse de d&eacute;marrage du syst&egrave;me, Windows lors de son extinction cr&eacute;e une image m&eacute;moire d&rsquo;une partie de son noyau pour la recharger au red&eacute;marrage et ainsi &eacute;viter d&rsquo;avoir &agrave; recharger le noyau puis &agrave; recharger les diff&eacute;rents pilotes de la machine. Ce mode n&rsquo;est pas &agrave; confondre avec le mode d&rsquo;hibernation de Windows qui lui sauvegarde aussi l&rsquo;&eacute;tat des applications ce qui n&rsquo;est pas le cas ici.</p> <p>Cette image du noyau sera mise &agrave; jour &agrave; chaque installation ou suppression de pilote qui engendrera un d&eacute;marrage classique afin de g&eacute;n&eacute;rer une nouvelle image du noyau.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-startup.jpg" /></p> <p>Epaul&eacute; par un disque SSD, le syst&egrave;me d&eacute;marre en quelques secondes seulement.</p> <hr /> <h2>5.2 Optimisation de la m&eacute;moire</h2> <p>Au vu des nouvelles architectures et nouveaux dispositifs que cible Microsoft la consommation excessive fait l&rsquo;objet d&rsquo;une traque intensive au sein des &eacute;quipes de d&eacute;veloppement de Windows 8.</p> <p>Plusieurs nouveaux processus de fonctionnements sont mis en place pour r&eacute;duire l&rsquo;utilisation de la m&eacute;moire :</p> <p>&bull; Le gestionnaire de m&eacute;moire pourra ainsi mutualiser les espaces m&eacute;moires identiques entre plusieurs services et applications fonctionnants ene m&ecirc;me temps.</p> <p>&bull; 13 services vont maintenant d&eacute;marrer &agrave; la demande ou manuellement (Windows Update, &hellip;).</p> <p>&bull; Les services et applications ne chargent que les blocs m&eacute;moires fr&eacute;quemment appel&eacute;s, le reste &eacute;tant &agrave; disposition sur le support de stockage.</p> <p>&bull; Pour les utilisateurs sur tablette ou ordinateur tactile, le bureau classique n&rsquo;est plus charg&eacute; automatiquement mais &agrave; la demande.</p> <p>&bull; Les d&eacute;veloppeurs peuvent maintenant identifier certains composants de leurs applications comme peu prioritaires pour qu&rsquo;ils ne soient pas r&eacute;sident en m&eacute;moire.</p> <p>Ainsi, Windows 8, le bureau classique et le composant anti-malware d&eacute;sormais natif ne consomment plus que 281 Mo, contre 404 Mo pour Windows 7. Soit un gain d'un peu plus de 30 %.</p> <hr /> <h2>5.3 Nouveau gestionnaire de t&acirc;ches</h2> <p>Suite aux retours du Windows Feedback Program, Microsoft a pu aussi repenser le gestionnaire de t&acirc;ches de Windows en fonction des usages qui en &eacute;tait fait par les utilisateurs. Il est en effet ressorti que cet outil &eacute;tait utilis&eacute; pour deux raisons :</p> <p>&bull; Forcer la fermeture d&rsquo;une application.</p> <p>&bull; Analyser les ressources utilis&eacute;es sur la machine par les applications.</p> <p>Ainsi la nouvelle version se dote de deux vues avec une premi&egrave;re minimaliste qui fournit juste la liste des applications et potentiellement leur &eacute;tat (&laquo; Ne r&eacute;pond pas &raquo;), mais aussi un bouton d&rsquo;arret de l&rsquo;application qui permet de forcer l&rsquo;application &agrave; quitter si elle est bloqu&eacute;e.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-task-manager.jpg" /></p> <p>La seconde apporte une liste d&rsquo;am&eacute;liorations bienvenue qui &eacute;tait jusqu&rsquo;&agrave; lors difficilement r&eacute;cup&eacute;rable sous Windows. Des onglets multiple permettent d&rsquo;acc&egrave;der &agrave; la liste des processus selon diff&eacute;rents crit&egrave;res.</p> <p>On retrouvera notamment, dans l&rsquo;onglet Processes, une vision bas&eacute; sur un code couleur indiquant l&rsquo;utilisation des ressources de la machine par processus (Processeurs, m&eacute;moire, Disque et r&eacute;seau). On sera ainsi en mesure d&rsquo;identifier rapidement une application ayant une consommation anormale&hellip; Bien vue Microsoft !</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-task-manager-usage.jpg" /></p> <p>On notera pour finir que les processus sont identifi&eacute;s par un nom explicite et non plus par le nom du processus h&eacute;bergeant (ex : svchost.exe). On sent clairement l&rsquo;influence de Mark Russinovich (www.sysinternals.com) et de son d&eacute;sormais c&eacute;l&egrave;bre Process Explorer dans ce nouvel outil.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-task-manager-process.jpg" /></p> <hr /> <h2>6.1 Hyper-V dans Windows 8</h2> <p>Le moteur Microsoft le plus abouti de virtualisation de serveur est maintenant int&eacute;gr&eacute; &agrave; Windows 8 client dans sa version 3.0. R&eacute;serv&eacute; jusqu&rsquo;&agrave; pr&eacute;sent &agrave; la version serveur de Windows cette int&eacute;gration permettra de s&rsquo;affranchir de l&rsquo;utilisation d&rsquo;une solution tierce gr&acirc;ce &agrave; cet outil puissant et performant.</p> <p>La disparition de Windows Virtual PC et surtout du XP-Mode pose des questions sur l&rsquo;int&eacute;gration des fonctions propos&eacute;es par ces produits sur Windows 7 dans Hyper-V. Pour l&rsquo;instant Hyper-V a &eacute;t&eacute; int&eacute;gr&eacute; de mani&egrave;re tr&egrave;s basic&hellip;</p> <p>Cette version 3.0 apporte une liste de nouveaut&eacute;s importante avec par exemple l&rsquo;allocation de m&eacute;moire dynamique &agrave; chaud (sans interruption de la machine virtuelle), la modification de l'emplacement d&rsquo;une machine &agrave; chaud, la sauvegarde de l'&eacute;tat d'une machine virtuelle et le support des liaisons sans fil (WiFi).</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-hyper-v.jpg" /></p> <p>On ne sait pas encore quelles &eacute;ditions de Windows 8 vera ce module disponible mais on sait qu&rsquo;elle sera restreinte aux machines 64 bits compatibles avec la fonction Second Level Address Translation (SLAT) des derni&egrave;res g&eacute;n&eacute;rations de processeur Intel (Core iX, Xeon Nehalem) et AMD (Phenom, Opteron).</p> <hr /> <h2>6.2 Windows 8 ToGo</h2> <p>Officiellement annonc&eacute; et pr&eacute;sent&eacute; mais pas encore disponible, Windows To Go permet d&rsquo;int&eacute;grer &agrave; une cl&eacute; USB une installation ex&eacute;cutable de Windows 8. Quelle que soit la machine, l'utilisateur conservera son environnement de travail avec ses documents.</p> <p>M&ecirc;me si les distributions Linux proposent depuis quelques ann&eacute;es d&eacute;j&agrave; ce m&eacute;canisme de syst&egrave;me bootable &agrave; partir d&rsquo;une cl&eacute;, c&rsquo;est la premi&egrave;re fois que Microsoft propose ce principe officiellement pour Windows.</p> <p>A la premi&egrave;re connexion, Windows 8 ToGo installera les pilotes puis &agrave; l&rsquo;aide d&rsquo;un identifiant au niveau du bios le syst&egrave;me s&rsquo;en souviendra ce qui permettra, lorsqu'on revient sur la machine, de ne charger directement les pilotes n&eacute;cessaires.</p> <p>Si la cl&eacute; est retir&eacute;e pendant l&rsquo;utilisation, le syst&egrave;me sera fig&eacute; et l'utilisateur aura 60 secondes pour la rebrancher et ainsi relancer le syst&egrave;me. Dans le cas contraire, la machine s'&eacute;teindra automatiquement.</p> <p>La particularit&eacute; de Windows 8 ToGo &eacute;tant aussi que le disque dur local sera d&eacute;connect&eacute; afin qu&rsquo;aucune modification ne soit possible accidentellement. Microsoft semble ne pas destiner cette technologie au d&eacute;pannage des stations mais r&eacute;ellement &agrave; un usage de type station nomade.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-togo.jpg" /></p> <p>La capacit&eacute; minimale de la cl&eacute; accueillant le syst&egrave;me sera de 32 Go et permettra le stockage des donn&eacute;es utilisateurs et les modes de licences n'ont pas &eacute;t&eacute; pr&eacute;cis&eacute;s pour l'instant par Microsoft.</p> <hr /> <h2>6.3 Retours aux param&egrave;tres d'usine</h2> <p>Pr&eacute;sent dans le Developer Preview mais pas encore actif, un syst&egrave;me de retour aux param&egrave;tres d&rsquo;usine est pr&eacute;vu dans Windows 8.</p> <p><img border="1" alt="" src="http://www.avaedos.com/fr/articles/images/54243/windows-8-reset.jpg" /></p> <p>Le syst&egrave;me serait alors nettoy&eacute;, soit en pr&eacute;servant les fichiers utilisateurs ce qui permet le retour &agrave; des performances optimales sans perdre photo, applications et param&egrave;tres applicatifs.</p> <p>Soit en supprimant tous les fichiers.</p> <p>Il sera &agrave; priori possible de cr&eacute;er des points de restauration permettant de conserver l'installation de logiciels comme la suite Office.</p> <p>Ces fonctions s'ex&eacute;cuteraient en quelques minutes seulement, sans aucun formatage ni besoin du DVD d'installation.</p> <hr /> <h2>7 Conclusion</h2> <p>Microsoft nous pr&eacute;pare une version digne de Windows 7 int&eacute;grant le meilleur de ce dernier avec une multitude de petit raffinement et de nouveaux usages.</p> <p>Vous pouvez suivre les nouveaut&eacute;s de Windows 8 au fur et &agrave; mesure par l&rsquo;interm&eacute;diaire du blog officiel :</p> <p>http://blogs.msdn.com/b/b8/</p> http://www.avaedos.com/fr/articles/54190-resolution-noms-hotes-l-aide-systeme-dns.html Résolution de noms d'hôtes à l'aide du système DNS http://www.avaedos.com/fr/articles/54190-resolution-noms-hotes-l-aide-systeme-dns.html THOBOIS Loïc Fri, 21 Oct 2011 03:50:34 GMT <h2>1 Installation du service serveur DNS</h2> <h3>1.1 Vue d&rsquo;ensemble du syst&egrave;me DNS</h3> <p>Le service de r&eacute;solution de noms de Windows Server 2008 est nomm&eacute; DNS (Domain Name System). Il permet de r&eacute;soudre des adresses URL structur&eacute;es comme www.egilia.com en adresse IP: 212.180.91.68.</p> <p>Le syst&egrave;me de noms DNS est une base de donn&eacute;es distribu&eacute;e, utilis&eacute;e sur les r&eacute;seaux IP pour transposer et r&eacute;soudre les noms d&rsquo;ordinateurs en adresses IP. C&rsquo;est la principale m&eacute;thode de r&eacute;solution de noms sur une infrastructure Windows Server 2008 et sur Internet.</p> <p>Le syst&egrave;me de noms sur lequel est fond&eacute; DNS est une structure hi&eacute;rarchique et logique appel&eacute;e espace de noms de domaine. L&rsquo;InterNIC (Internet Network Information Center) g&egrave;re la racine de cette arborescence. L&rsquo;InterNIC est charg&eacute; de d&eacute;l&eacute;guer la responsabilit&eacute; administrative de portions de l&rsquo;espace de noms de domaine mais aussi d&rsquo;inscrire les noms de domaine.</p> <h3>1.2 Espace de noms de domaines</h3> <p>La structure hi&eacute;rarchique de l&rsquo;espace de noms de domaines est telle que :</p> <ul> <li>Le domaine racine, qui se trouve en haut de la structure du nom de domaine, est repr&eacute;sent&eacute; par un point.</li> <li>Les domaines de niveau sup&eacute;rieur (premier niveau) suivent directement les domaines racines ; ils peuvent &ecirc;tre repr&eacute;sent&eacute;s par le type d&rsquo;organisation ou la localisation g&eacute;ographique (ex : com, org, fr, de, &hellip;)</li> <li>Les domaines de second niveau (deuxi&egrave;me niveau) sont enregistr&eacute;s directement aupr&egrave;s des entreprises et peuvent poss&eacute;der de nombreux sous domaines.</li> <li>Les sous-domaines permettent &agrave; une organisation de subdiviser encore son nom de domaine par d&eacute;partements ou services (ex : microsoft.egilia.com).</li> </ul> <p>Le Nom de Domaine Pleinement Qualifi&eacute; ou FQDN (Fully Qualified Domain Name) d&eacute;crit la relation exacte entre un h&ocirc;te et son domaine.</p> <p>Dans les FQDN suivant : www.microsoft.learning.egilia.com, le domaine racine est le &lsquo;.&rsquo; A partir de la droite du nom de domaine, le &lsquo;.com&rsquo; est le nom de domaine de 1er niveau, le &lsquo;egilia&rsquo; est le nom de domaine du deuxi&egrave;me niveau, le &lsquo;learning&rsquo; est le nom de domaine du troisi&egrave;me niveau et le reste sont des sous domaines dans la pr&eacute;sente arborescence de noms de domaines.</p> <p>Le serveur DNS contient des informations sur la portion de l&rsquo;espace de noms DNS qu&rsquo;il va fournir au client. Le serveur DNS va stocker des noms / adresses IP de sa zone dans un fichier de zone. Lorsqu&rsquo;un ordinateur client envoie une requ&ecirc;te de r&eacute;solution de nom &agrave; un serveur DNS, ce dernier va consulter sa base de donn&eacute;es de noms et va, soit r&eacute;pondre au client s&rsquo;il poss&egrave;de la correspondance nom / adresse IP, soit interroger les autres serveurs DNS en cas d&rsquo;&eacute;chec de la recherche dans sa base de donn&eacute;es locale.</p> <h3>1.3 Convention d&rsquo;appellation standard DNS</h3> <p>Les conventions li&eacute;es &agrave; l&rsquo;appellation standard DNS permettent &agrave; l&rsquo;entreprise qui impl&eacute;mente un espace de noms de l&rsquo;utiliser sur internet. Ces conventions autorisent un jeu de caract&egrave;res ASCII limit&eacute; sp&eacute;cifi&eacute; par la RFC 1123 qui est :</p> <ul> <li>A-Z</li> <li>a-z</li> <li>0-9</li> <li>Trait d&rsquo;union (-)</li> </ul> <h3>1.4 Installation du service Serveur DNS</h3> <p>Il est n&eacute;cessaire de configurer le futur serveur DNS pour qu&rsquo;il utilise une adresse IP fixe au lieu d&rsquo;une adresse attribu&eacute;e dynamiquement par un serveur DHCP. Il faut pour cela configurer le protocole TCP/IP, et entrer une adresse statique dans la boite de dialogue Propri&eacute;t&eacute;s de protocole Internet. Microsoft recommande &eacute;galement de configurer le nom de domaine sur le serveur DNS, dans Propri&eacute;t&eacute;s de protocole Internet (TCP/IP).</p> <p>L&rsquo;installation se fait par l&rsquo;interm&eacute;diaire d&rsquo;un r&ocirc;le dans l&rsquo;outil d&rsquo;administration DNS.</p> <p><img alt="" width="750" height="170" src="http://www.avaedos.com/fr/articles/images/54190/win-2008-dns-install.jpg" /></p> <hr /> <h2>2 Configuration des propri&eacute;t&eacute;s du service Serveur DNS</h2> <h3>2.1 Composants d&rsquo;une solution DNS</h3> <p>Serveur DNS :</p> <ul> <li>Ordinateur ex&eacute;cutant le serveur DNS</li> <li>H&eacute;berge un ou une partie de l&rsquo;espace de noms</li> <li>Fait autorit&eacute; pour un espace de noms de domaine</li> <li>Traite les demandes de r&eacute;solution de noms soumises par les clients</li> </ul> <p>Client DNS :</p> <ul> <li>Ordinateur ex&eacute;cutant le Service Client DNS</li> </ul> <p>Enregistrement de ressources DNS :</p> <ul> <li>Entr&eacute;es de la base de donn&eacute;es DNS qui mappent les noms d&rsquo;h&ocirc;tes &agrave; des ressources</li> </ul> <h3>2.2 Requ&ecirc;te DNS</h3> <p>Les clients DNS envoient des requ&ecirc;tes au serveur DNS ce qui constitue le processus de r&eacute;solution du nom. Il existe deux types de requ&ecirc;tes, les r&eacute;cursives et les it&eacute;ratives.</p> <p>Une requ&ecirc;te peut provenir d&rsquo;un client mais aussi d&rsquo;un serveur, par exemple, une requ&ecirc;te peut &ecirc;tre envoy&eacute;e par un client &agrave; un serveur qui peut ensuite l&rsquo;envoyer &agrave; un autre serveur si il ne parvient pas &agrave; la r&eacute;soudre.</p> <p>Un serveur DNS, qui fait autorit&eacute; sur un espace de nom, poss&egrave;de une copie principale ou secondaire d&rsquo;une zone DNS.</p> <p>Lors d&rsquo;une requ&ecirc;te, le serveur faisant autorit&eacute; renvoie l&rsquo;adresse IP correspondant au nom, de deux fa&ccedil;ons possibles :</p> <ul> <li>Recherche dans le cache local</li> <li>Recherche dans la zone DNS</li> </ul> <p>Sinon il renvoie une r&eacute;ponse n&eacute;gative qui fait autorit&eacute;.</p> <p>Par contre, s&rsquo;il ne fait pas autorit&eacute;, il transmet la requ&ecirc;te au redirecteur. Le serveur utilise les adresses connues de plusieurs serveurs racines pour aller chercher la r&eacute;ponse plus haut dans l&rsquo;arborescence DNS.</p> <h3>2.3 Requ&ecirc;tes r&eacute;cursives</h3> <p>Une requ&ecirc;te r&eacute;cursive peut &ecirc;tre lanc&eacute;e d&rsquo;un client mais aussi d&rsquo;un serveur s&rsquo;il est configur&eacute; avec un redirecteur.</p> <p>Le serveur DNS doit absolument fournir un r&eacute;sultat au client pour ce type de requ&ecirc;te. Dans le cas o&ugrave; il ne poss&egrave;de pas de r&eacute;ponse &agrave; la requ&ecirc;te, le serveur DNS va effectuer, pour le compte du client, des requ&ecirc;tes it&eacute;ratives s&eacute;par&eacute;es vers d&rsquo;autres serveurs qui l&rsquo;aident &agrave; r&eacute;pondre &agrave; la requ&ecirc;te r&eacute;cursive.</p> <h3>2.4 Indications de racine</h3> <p>Les indications de racine sont des enregistrements de ressources DNS stock&eacute;es sur un serveur DNS qui r&eacute;pertorient les adresses IP des serveurs racines du syst&egrave;me DNS.</p> <p>Pour utiliser le processus de r&eacute;cursivit&eacute;, le serveur DNS a besoin de conna&icirc;tre les coordonn&eacute;es des autres serveurs DNS de l'espace de noms de domaines DNS. Ces informations sont fournies sous la forme d'indications racine. Une liste d'enregistrements de ressources pr&eacute;liminaires peut &ecirc;tre utilis&eacute;e par le service DNS pour localiser d'autres serveurs DNS qui font autorit&eacute; pour la racine de l'arborescence des espaces de noms de domaines DNS. Les serveurs racine font autorit&eacute; pour la racine et les domaines de premier niveau du domaine dans l'arborescence.</p> <h3>2.5 Requ&ecirc;tes it&eacute;ratives</h3> <p>Elles sont envoy&eacute;es par un client &agrave; un serveur DNS. Ce dernier renvoie la meilleure r&eacute;ponse qu&rsquo;il poss&egrave;de &agrave; partir de ses donn&eacute;es de cache ou de zone. S&rsquo;il ne poss&egrave;de pas la r&eacute;ponse exacte, il renvoie le client vers un serveur de r&eacute;f&eacute;rence dans un niveau inf&eacute;rieur de l&rsquo;espace de noms de domaine. Le client va alors interroger le serveur correspondant. Ce processus se poursuit jusqu&rsquo;&agrave; ce que le client localise le serveur qui pourra r&eacute;soudre le nom en adresse IP ou bien jusqu&rsquo;&agrave; ce qu&rsquo;une erreur se produise ou encore que le d&eacute;lai soit d&eacute;pass&eacute;.</p> <h3>2.6 Redirecteurs</h3> <p>Il est possible de configurer les serveurs DNS pour qu'ils envoient toutes les requ&ecirc;tes r&eacute;cursives &agrave; une liste s&eacute;lectionn&eacute;e de serveurs dit redirecteurs. Les serveurs de la liste des redirecteurs assurent les recherches r&eacute;cursives pour r&eacute;soudre les requ&ecirc;tes re&ccedil;ues par un serveur DNS qui ne peut pas y r&eacute;pondre en s'appuyant sur ses zones locales. Pendant le processus de redirection, un serveur DNS configur&eacute; pour utiliser des redirecteurs (un ou plusieurs serveurs en fonction de la liste de redirecteurs) se comporte essentiellement comme un client DNS vis-&agrave;-vis de ses redirecteurs.</p> <p>Un redirecteur peut &ecirc;tre configur&eacute; en 2 modes :</p> <ul> <li>Non exclusif : Si le redirecteur n&rsquo;est pas en mesure de r&eacute;soudre la requ&ecirc;te initiale, le serveur de noms va tenter de r&eacute;soudre la requ&ecirc;te lui-m&ecirc;me.</li> <li>Exclusif : Si le redirecteur n&rsquo;est pas en mesure de r&eacute;soudre la requ&ecirc;te, une r&eacute;ponse n&eacute;gative est renvoy&eacute;e.</li> </ul> <h3>2.7 Fonctionnement de la mise en cache du serveur DNS</h3> <p>La mise en cache permet de r&eacute;pondre plus rapidement aux requ&ecirc;tes fr&eacute;quentes en stockant temporairement dans la m&eacute;moire les r&eacute;sultats des requ&ecirc;tes r&eacute;cemment r&eacute;solues.</p> <p>Lors du traitement d&rsquo;une requ&ecirc;te r&eacute;cursive, le serveur DNS peut &ecirc;tre amen&eacute; &agrave; interroger les serveurs de noms racines pour redescendre au fur &agrave; mesure des niveaux afin d&rsquo;obtenir des informations. Ce processus peut prendre plus ou moins de temps et peut utiliser des liaisons co&ucirc;teuses.</p> <p>Le serveur place donc toutes les informations collect&eacute;es lors de ce processus dans son cache DNS pendant une dur&eacute;e sp&eacute;cifi&eacute;e. Ce temps est appel&eacute; TTL (Time To Live) et se mesure en secondes. C&rsquo;est l&rsquo;administrateur de serveur associ&eacute; &agrave; la zone principale qui d&eacute;finit le TTL.</p> <p>Une fois les donn&eacute;es en cache, le TTL se d&eacute;cr&eacute;mente et lorsqu&rsquo;un client fait une requ&ecirc;te pouvant &ecirc;tre r&eacute;solue avec les informations contenues dans le cache, le client obtient l&rsquo;information &agrave; l&rsquo;aide d&rsquo;un TTL valide et en cours. Lorsque le TTL d&rsquo;un enregistrement est expir&eacute; celui-ci n&rsquo;est pas conserv&eacute;.</p> <p>Le cache a &eacute;galement pour utilit&eacute; le stockage des r&eacute;ponses n&rsquo;ayant pas abouti : les r&eacute;ponses n&eacute;gatives. Cette mise en cache &eacute;vite la r&eacute;p&eacute;tition des requ&ecirc;tes concernant des noms qui n&rsquo;existent pas. Le TTL associ&eacute; &agrave; ces r&eacute;ponses est inf&eacute;rieur &agrave; celui des r&eacute;ponses positives (par d&eacute;faut : 5 minutes).</p> <p>Un serveur qui ne poss&egrave;de aucune zone et qui n&rsquo;a aucune autorit&eacute; sur un quelconque domaine est un serveur d&eacute;di&eacute; &agrave; la mise en cache gr&acirc;ce &agrave; la configuration des indicateurs de racine.</p> <hr /> <h2>3 Configuration des zones DNS</h2> <h3>3.1 Stockage et maintenance des donn&eacute;es DNS</h3> <p>Un enregistrement de ressource stock&eacute; dans un fichier de zone d&eacute;finit une zone. Le fichier de zone stocke des informations pour effectuer la r&eacute;solution de noms. Toutes les t&acirc;ches administratives li&eacute;es aux serveurs DNS se font &agrave; travers le SNAP-IN MMC DNS.</p> <p>Une zone est une portion contigu&euml; de l&rsquo;espace de noms de domaine pour laquelle un serveur DNS sert de r&eacute;f&eacute;rence pour la r&eacute;solution des requ&ecirc;tes DNS. Elle permet de stocker des noms concernant un ou plusieurs domaines DNS ou des portions de domaines DNS.</p> <h3>3.2 Enregistrements de ressources et types d&rsquo;enregistrements</h3> <p>Les utilisateurs peuvent avoir acc&egrave;s aux enregistrements de ressources notamment dans les cas suivants :</p> <ul> <li>Recherche d&rsquo;un site Web, le navigateur envoie une requ&ecirc;te de recherche directe au serveur.</li> <li>Lors de la connexion sur un domaine. A l&rsquo;ouverture de session, le poste cherche un contr&ocirc;leur de domaine par l&rsquo;interm&eacute;diaire du DNS.</li> </ul> <p>Les types d&rsquo;enregistrements repr&eacute;sentent les diff&eacute;rents types de donn&eacute;es pouvant &ecirc;tre enregistr&eacute;es dans le serveur DNS.</p> <p>Principaux types d&rsquo;enregistrements :</p> <p> <table cellspacing="0" cellpadding="0" width="795" border="1"> <tbody> <tr> <td valign="top" width="235"> <div><b><font color="#4d4d4d">Type d&rsquo;enregistrement</font></b></div> </td> <td valign="top" width="235"> <div><b><font color="#4d4d4d">Description</font></b></div> </td> <td valign="top" width="235"> <div><b><font color="#4d4d4d">Exemple</font></b></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">H&ocirc;te (A)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">Repr&eacute;sente un p&eacute;riph&eacute;rique r&eacute;seau. Ils sont les enregistrements les plus courants.</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">microsoft.egilia.com r&eacute;solu en 192.168.0.43</font></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">Pointeur (PTR)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">Permet de retrouver le nom &agrave; partir de l&rsquo;adresse IP. Ils se trouvent dans la zone de recherche invers&eacute;e.</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">192.168.0.43 r&eacute;solu en microsoft.egilia.com</font></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">Source de noms (SOA) (start of authority)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">C&rsquo;est le premier &eacute;l&eacute;ment dans tout fichier de zone. Il identifie le serveur de noms DNS principal de la zone, l&rsquo;adresse de messagerie de l&rsquo;administration charg&eacute;e de la zone. Recense les informations n&eacute;cessaires &agrave; la r&eacute;plication.</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">R&eacute;sout un nom de domaine en nom d&rsquo;h&ocirc;te. egilia.com r&eacute;solu en serv1.egilia.com.</font></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">Service (SRV)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">Indique un service r&eacute;seau offert par un h&ocirc;te et r&eacute;sout un nom de service et un port d&rsquo;h&ocirc;te.</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">_TCP._LDAP.egilia.com r&eacute;solu en serv1.egilia.com</font></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">Serveur de noms (NS) (Nameserver)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">Facilite la d&eacute;l&eacute;gation en identifiant les serveurs DNS de chaque zone. Quand un serveur DNS a besoin d&rsquo;envoyer une requ&ecirc;te &agrave; un domaine d&eacute;l&eacute;gu&eacute;, il se r&eacute;f&egrave;re &agrave; l&rsquo;enregistrement de ressource NS pour trouver les serveurs DNS de la zone cible.</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">egilia.com r&eacute;solu en NS1.egilia.com</font></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">Serveur de messagerie (MX) (Mail Exchanger)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">Indique la pr&eacute;sence d&rsquo;un serveur de messagerie SMTP (Simple Mail Transfert Protocol).</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">egilia.com r&eacute;solu en mail.egilia.com</font></div> </td> </tr> <tr> <td valign="top" width="235"> <div><font color="#4d4d4d">Alias (CNAME)</font></div> </td> <td valign="top" width="235"> <div><font color="#4d4d4d">C&rsquo;est un nom d&rsquo;h&ocirc;te qui fait r&eacute;f&eacute;rence &agrave; un autre nom d&rsquo;h&ocirc;te.</font></div> </td> <td valign="top" width="235"> <div><a href="http://www.supinfo.com/"><font color="#0000ff">www.egilia.com</font></a><font color="#4d4d4d"> en Webserv.egilia.com</font></div> </td> </tr> </tbody> </table> </p> <p>Exemple d&rsquo;enregistrement MX :</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54190/win-2008-dns-new-ressource.jpg" /></p> <h3>3.3 Zone DNS</h3> <p>Une zone est une portion contigu&euml; de l&rsquo;espace de noms de domaine pour laquelle un serveur DNS sert de r&eacute;f&eacute;rence pour la r&eacute;solution des requ&ecirc;tes DNS. Elle permet de stocker des noms concernant un ou plusieurs domaines DNS (si ces domaines sont contigus : relation parent-enfant) ou des portions de domaines DNS.</p> <p>Un serveur DNS peut h&eacute;berger diff&eacute;rents types de zones tout comme un ou plusieurs types de zones peuvent &ecirc;tre h&eacute;berg&eacute;s sur plusieurs serveurs DNS pour fournir une tol&eacute;rance de panne et r&eacute;partir la r&eacute;solution de noms et la charge de travail.</p> <p>Les caract&eacute;ristiques d&rsquo;une zone sont :</p> <ul> <li>Une zone est un ensemble de mappages de noms d&rsquo;h&ocirc;tes &agrave; adresses IP.</li> <li>Les donn&eacute;es d&rsquo;une zone sont g&eacute;r&eacute;es par le serveur et sont stock&eacute;es dans un fichier de zone ou dans une base de donn&eacute;es Active Directory.</li> </ul> <p>Un serveur fait autorit&eacute; sur une zone s&rsquo;il poss&egrave;de des enregistrements de ressources correspondants aux noms et aux adresses que les clients demandent dans le fichier de zone.</p> <h3>3.4 Les types de zones DNS</h3> <p>Il existe diff&eacute;rents types de zone :</p> <p><strong><u>Principale standard:</u></strong></p> <p>Contient une version en lecture / &eacute;criture dans un fichier.<br /> R&eacute;cup&egrave;re toutes les modifications de la zone.<br /> Doit toujours &ecirc;tre cr&eacute;&eacute;e en premier pour une nouvelle zone.</p> <p><strong><u>Secondaire standard: </u></strong></p> <p>Contient la copie en lecture seule du fichier de la zone principale standard.<br /> Toute modification effectu&eacute;e sur le fichier de zone principale standard est r&eacute;pliqu&eacute;e sur celui-ci.<br /> Permet de r&eacute;partir la charge de r&eacute;solution de noms des serveurs DNS.</p> <p><strong><u>Zone de stub:</u></strong></p> <p>Contient une copie d&rsquo;une zone qui poss&egrave;de uniquement les enregistrements de ressources n&eacute;cessaires &agrave; l&rsquo;identification du serveur DNS faisant autorit&eacute; pour la zone en question. Une zone de stub est en quelque sorte un signet qui pointe simplement vers le serveur DNS qui fait autorit&eacute; pour la zone DNS concern&eacute;e.</p> <p>Les serveurs d&eacute;di&eacute;s &agrave; la mise en cache n&rsquo;ont pas de zone.</p> <h3>3.5 Modification d&rsquo;un type de zone DNS</h3> <p>Pour modifier un type de zone DNS :</p> <p>Dans la console DNS, s&eacute;lectionnez la zone &agrave; modifier menu action propri&eacute;t&eacute;s.</p> <p>Dans la fen&ecirc;tre propri&eacute;t&eacute;s de votre zone, il faut cliquer sur Modifier et modifier la zone.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54190/win-2008-dns-zone-type.jpg" /></p> <h3>3.6 Zones de recherche directe et invers&eacute;e</h3> <p><strong><u>Recherche directe:</u></strong></p> <p>Lorsque vous cr&eacute;ez une zone de recherche directe, l&rsquo;assistant vous proposera les trois types de zone disponibles, puis il vous invitera &agrave; entrer le nom de la zone &agrave; g&eacute;rer et enfin il vous demandera de valider le nom du fichier contenant la zone DNS. Une fois ces &eacute;tapes pass&eacute;es, l&rsquo;assistant va cr&eacute;er automatiquement la zone, le fichier et des enregistrements de type &quot;Source de nom&quot; (Serveur ayant l&rsquo;autorit&eacute; sur la zone) et &quot;Serveurs de noms&quot; (Serveur pouvant r&eacute;pondre aux requ&ecirc;tes des clients).</p> <p><strong><u>Recherche invers&eacute;e:</u></strong></p> <p>Lorsque vous cr&eacute;ez une zone invers&eacute;e, l&rsquo;assistant vous propose d&rsquo;indiquer l&rsquo;ID (Partie r&eacute;seau de votre adresse IP). Pendant que vous entrez l&rsquo;ID, le nom de la zone de recherche invers&eacute;e s&rsquo;affiche sous la forme des nombres de votre ID en ordre inverse suivi de &quot;.in-addr.arpa&quot; (ex : Pour &quot;172.16.0.0/16&quot; ? &quot;16.172.in-addr.arpa&quot;). Le nom in-addr.arpa repr&eacute;sente un domaine sp&eacute;cial au niveau DNS, il est r&eacute;serv&eacute; &agrave; la r&eacute;solution d&rsquo;adresses IP en noms d&rsquo;h&ocirc;tes.</p> <hr /> <h2>4 Configuration des transferts de zone DNS</h2> <h3>4.1 Transferts de zone DNS</h3> <p>Le transfert de zone consiste en la diffusion des entr&eacute;es contenues dans une zone &agrave; l&rsquo;ensemble des serveurs DNS secondaires de cette zone.</p> <p>Sous Windows 2008, il est possible de mettre en place des transferts complets et des transferts incr&eacute;mentiels de zone.</p> <p>Le <strong>transfert de zone </strong>complet est le type de standard pris en compte par tous les serveurs DNS pour mettre &agrave; jour et synchroniser les donn&eacute;es d&rsquo;une zone. La requ&ecirc;te d&eacute;clenchant ce type de synchronisation est AXFR.</p> <p>Le <strong>transfert de zone incr&eacute;mentiel </strong>permet de mettre &agrave; jour seulement les donn&eacute;es de zones modifi&eacute;es depuis la derni&egrave;re mise &agrave; jour. Ce type de transfert ne s&rsquo;effectue qu&rsquo;entre 2 serveurs le prenant en charge &agrave; la suite d&rsquo;une requ&ecirc;te de type IXFR.</p> <p>Le processus de transfert de zone intervient dans 2 cas :</p> <ul> <li>Un serveur ma&icirc;tre envoie une notification de modification de la zone aux serveurs DNS secondaires de la zone. Une fois cette notification re&ccedil;ue, les serveurs secondaires envoient une requ&ecirc;te de mise &agrave; jour au serveur ma&icirc;tre.</li> <li>Chaque serveur DNS secondaire interroge &agrave; intervalles r&eacute;guliers ses serveurs ma&icirc;tres sur les modifications de la zone. Cette requ&ecirc;te est lanc&eacute;e aussi &agrave; chaque d&eacute;marrage du service DNS.</li> </ul> <p>Toutes les informations li&eacute;es &agrave; la fr&eacute;quence d&rsquo;ex&eacute;cution des transferts de zone sont stock&eacute;es dans les enregistrements de ressource de noms (SOA &ndash; Start of Authority).</p> <p>Un certain nombre de param&egrave;tres sont modifiables (dans les propri&eacute;t&eacute;s de la zone) :</p> <p><strong><u>Num&eacute;ro de s&eacute;rie:</u></strong></p> <p>Le num&eacute;ro de s&eacute;rie fonctionne comme un num&eacute;ro de version (il est donc incr&eacute;ment&eacute; &agrave; chaque version) permettant de savoir si, lors de la synchronisation avec le serveur ma&icirc;tre, le fichier de zone doit &ecirc;tre mis &agrave; jour.</p> <p><strong><u>Serveur principal:</u></strong></p> <p>Le serveur principal pr&eacute;cise le nom de domaine complet du serveur principal.</p> <p><strong><u>Personne responsable:</u></strong></p> <p>La personne responsable sera avertie par e-mail &agrave; chaque fois qu&rsquo;une erreur se produit lors d&rsquo;un transfert de zone.</p> <p><strong><u>Intervalle d&rsquo;actualisation:</u></strong></p> <p>L&rsquo;intervalle d&rsquo;actualisation sp&eacute;cifie la fr&eacute;quence &agrave; laquelle un serveur secondaire va envoyer une requ&ecirc;te de mise &agrave; jour &agrave; son serveur ma&icirc;tre.</p> <p><strong><u>Intervalle avant nouvelle tentative:</u></strong></p> <p>L&rsquo;intervalle avant nouvelle tentative d&eacute;termine l&rsquo;intervalle de temps qu&rsquo;un serveur secondaire va prendre pour contacter de nouveau son serveur ma&icirc;tre suite &agrave; l&rsquo;&eacute;chec de la tentative d&rsquo;une mise &agrave; jour.</p> <p><strong><u>Expire apr&egrave;s:</u></strong></p> <p>D&eacute;finit le d&eacute;lai d&rsquo;expiration d&rsquo;un serveur secondaire s&rsquo;il n&rsquo;arrive pas &agrave; contacter son serveur ma&icirc;tre. A la suite de l&rsquo;expiration il ne r&eacute;pondra plus aux requ&ecirc;tes de la zone.</p> <p><strong><u>Dur&eacute;e de vie minimale:</u></strong></p> <p>La dur&eacute;e de vie (TTL) minimale indique le temps durant lequel un serveur peut mettre en cache des informations pour une zone.</p> <p><strong><u>Dur&eacute;e de vie pour cet enregistrement:</u></strong></p> <p>Sp&eacute;cifie la dur&eacute;e TTL de l&rsquo;enregistrement SOA.</p> <p>&nbsp;<img alt="" src="http://www.avaedos.com/fr/articles/images/54190/win-2008-dns-soa.jpg" /></p> <p>Il est possible de limiter le nombre de serveurs que vous allez autoriser &agrave; recevoir les zones. Ceci est d&eacute;fini soit par une liste d&rsquo;adresses IP de serveurs DNS soit en limitant les transferts aux serveurs DNS situ&eacute;s dans le m&ecirc;me domaine. De la m&ecirc;me mani&egrave;re, il est possible de d&eacute;finir une liste de serveurs DNS secondaires qui recevront une notification des mises &agrave; jour d&rsquo;un fichier de zone.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/54190/win-2008-dns-replication.jpg" /></p> <h3>4.2 DNS Notify</h3> <p>DNS notify est une mise &agrave; jour de la sp&eacute;cification d&rsquo;origine du protocole DNS qui permet d&rsquo;informer les serveurs secondaires des modifications de zones.</p> <p>Les serveurs qui re&ccedil;oivent une notification peuvent demander un transfert de zone afin de corriger les modifications. Les serveurs qui font autorit&eacute; dans cette zone pr&eacute;viennent les serveurs secondaires des modifications par l&rsquo;interm&eacute;diaire d&rsquo;une liste de serveurs secondaires.</p> <p>Avec DNS notify, les mises &agrave; jour s&rsquo;effectuent au rythme des modifications.</p> <hr /> <h2>5 Configuration des mises &agrave; jour dynamiques DNS</h2> <h3>5.1 Mises &agrave; jour dynamiques</h3> <p>Il existe 2 m&eacute;thodes pour inscrire des enregistrements dans la base de donn&eacute;es DNS, soit manuellement, soit dynamiquement.</p> <p>En mode dynamique, le client s&rsquo;inscrit aupr&egrave;s du serveur DNS.</p> <p>La m&eacute;thode manuelle devient vite inadapt&eacute;e lorsqu&rsquo;il faut inscrire &agrave; la main tous les postes d&rsquo;un r&eacute;seau de grande &eacute;tendue mais peut devenir pratique si on poss&egrave;de un r&eacute;seau avec des cas isol&eacute;s, avec des serveurs UNIX par exemple. Par contre la m&eacute;thode dynamique permet d&rsquo;automatiser le processus d&rsquo;enregistrement mais aussi de le maintenir &agrave; jour.</p> <h3>5.2 Processus de mise &agrave; jour des enregistrements de ressources</h3> <p>Les clients DNS ex&eacute;cutant la famille Windows Client et Windows Server depuis les versions 2000 sont configur&eacute;s par d&eacute;faut pour inscrire et mettre &agrave; jour dynamiquement leurs noms d&rsquo;h&ocirc;tes et leurs adresses IP dans DNS.</p> <p>Un client configur&eacute; par un serveur DHCP ou statiquement peut s&rsquo;inscrire automatiquement sur le serveur DNS. Le composant qui inscrit l&rsquo;enregistrement de ressource DNS pour un client DNS est le service de client DHCP, il faut donc activer le service de client DHCP.</p> <p>Le processus ci-dessous r&eacute;sume les &eacute;tapes pour l&rsquo;enregistrement dynamique des clients DNS :</p> <ol> <li>Le client envoie une requ&ecirc;te SOA au serveur DNS faisant autorit&eacute; pour l&rsquo;enregistrement de ressource.</li> <li>Le serveur renvoie le nom de zone et l&rsquo;adresse IP du serveur DNS faisant autorit&eacute; pour la zone dans laquelle le client DNS veut s&rsquo;inscrire.</li> <li>Le client DNS envoie ensuite une mise &agrave; jour qui v&eacute;rifie la pr&eacute;sence de l&rsquo;enregistrement.</li> <li>Le serveur r&eacute;pond au client DNS.</li> <li>Si aucune inscription n&rsquo;existe dans la zone DNS, le client DNS envoie son inscription.</li> </ol> <h3>5.3 Configuration des mises &agrave; jour DNS manuelles et dynamiques</h3> <p>Lorsqu&rsquo;un client DHCP re&ccedil;oit une adresse IP, les enregistrements DNS le concernant doivent &ecirc;tre mis &agrave; jour. Ainsi, les machines ex&eacute;cutants Windows 2000 ou ult&eacute;rieur (aussi bien les serveurs que les clients) sont capables de mettre &agrave; jour les informations du serveur DNS.</p> <p>Dans le cas d&rsquo;une machine Windows XP ou ult&eacute;rieure qui est cliente DHCP, lorsque celle-ci va envoyer une requ&ecirc;te DHCP pour obtenir une adresse IP, elle va joindre &agrave; sa requ&ecirc;te le nom de domaine complet (FQDN). Le serveur DHCP envoie l&rsquo;adresse IP au client. Une fois l&rsquo;adresse IP re&ccedil;ue, le client DHCP envoie une mise &agrave; jour de son enregistrement de recherche directe (A) au serveur DNS et le serveur DHCP envoie une mise &agrave; jour de l&rsquo;enregistrement de recherche invers&eacute;e (PTR) au serveur DNS.</p> <p>Dans le cas d&rsquo;une machine ex&eacute;cutant une version ant&eacute;rieure de Windows 2000, celle-ci ne peut mettre &agrave; jour elle-m&ecirc;me les enregistrements du DNS. Il est alors n&eacute;cessaire de configurer le serveur DHCP afin qu&rsquo;il puisse mettre &agrave; jour &agrave; la fois les enregistrements A et PTR de la machine.</p> <h3>5.4 Zone DNS int&eacute;gr&eacute;e &agrave; Active Directory</h3> <p>Une zone DNS int&eacute;gr&eacute;e &agrave; Active Directory est une zone DNS stock&eacute;e dans Active Directory.</p> <p>Lorsque vous configurez un contr&ocirc;leur de domaine, Active Directory exige l&rsquo;installation de DNS.</p> <p>Les zones DNS principales ou secondaires configur&eacute;es dans un domaine Active Directory peuvent devenir des zones DNS int&eacute;gr&eacute;es &agrave; Active Directory.</p> <p>Les zones DNS int&eacute;gr&eacute;es &agrave; Active Directory pr&eacute;sentent plusieurs avantages par rapport aux zones DNS principales ou secondaires:</p> <ul> <li>Elles permettent de stocker les donn&eacute;es de configuration de zone dans Active Directory au lieu de les stocker dans un fichier de zone ;</li> <li>Elles permettent d&rsquo;utiliser la r&eacute;plication Active Directory &agrave; la place des transferts de zone ;</li> <li>Elles permettent d&rsquo;autoriser uniquement les mises &agrave; jour dynamiques s&eacute;curis&eacute;es (&agrave; la place des mises &agrave; jour s&eacute;curis&eacute;es et non s&eacute;curis&eacute;es sur une zone DNS non int&eacute;gr&eacute;e &agrave; Active Directory).</li> </ul> <p>Ce mod&egrave;le est consid&eacute;r&eacute; comme multi-ma&icirc;tres. Tous les contr&ocirc;leurs de domaine contenant les informations de cette zone DNS peuvent agir comme serveur principal et apporter des modifications &agrave; la zone.</p> <p>L&rsquo;int&eacute;gration des zones DNS dans l&rsquo;Active Directory permet de stocker les zones DNS dans l&rsquo;Active Directory et ainsi b&eacute;n&eacute;ficier d&rsquo;un certain nombre d&rsquo;avantages :</p> <p><strong><u>Pas de point faible unique</u></strong></p> <p>Les mises &agrave; jour de la zone ne sont plus limit&eacute;es &agrave; un seul serveur (DNS principal standard) mais peuvent &ecirc;tre r&eacute;alis&eacute;es sur l&rsquo;ensemble des serveurs DNS de la zone et toutes les modifications sont r&eacute;pliqu&eacute;es sur l&rsquo;ensemble des serveurs DNS de la zone.</p> <p><strong><u>Topologie de duplication unique</u></strong></p> <p>La topologie de duplication est alors li&eacute;e &agrave; celle de l&rsquo;Active Directory ce qui permet d&rsquo;&eacute;viter une configuration de r&eacute;plication isol&eacute;e pour le DNS.</p> <p><strong><u>Mises &agrave; jour dynamiques s&eacute;curis&eacute;es</u></strong></p> <p>Il est possible de limiter les mises &agrave; jour dynamiques &agrave; un certain nombre d&rsquo;ordinateurs autoris&eacute;s.</p> <h3>5.5 Utilisation des mises &agrave; jour dynamiques s&eacute;curis&eacute;es par les zones DNS int&eacute;gr&eacute;es &agrave; Active Directory</h3> <p>Pour que les mises &agrave; jour dynamiques soient possibles, il est n&eacute;cessaire de configurer le serveur DNS afin qu&rsquo;il les accepte. Pour configurer le serveur DNS, on dispose de trois options:</p> <ul> <li><strong>Non </strong>: Interdit les mises &agrave; jour dynamiques pour la zone.</li> <li><strong>Oui </strong>: Autorise les mises &agrave; jour dynamiques pour la zone.</li> <li><strong>Uniquement les mises &agrave; jours s&eacute;curis&eacute;es </strong>: Autorise les mises &agrave; jour dynamiques pour la zone uniquement aux ordinateurs sp&eacute;cifi&eacute;s (Uniquement lorsque la zone est int&eacute;gr&eacute;e &agrave; Active Directory).</li> </ul> <p>Les mises &agrave; jour s&eacute;curis&eacute;es n&rsquo;autorisent que les nouveaux enregistrements issus des ordinateurs poss&eacute;dant un compte dans l&rsquo;Active Directory et les mises &agrave; jour provenant des ordinateurs qui ont cr&eacute;&eacute; l&rsquo;enregistrement.</p> <p>Il est n&eacute;cessaire de configurer le serveur DHCP pour l&rsquo;enregistrement automatique sur le serveur DNS.</p> <p>Il faut tout d&rsquo;abord activer l&rsquo;option Mettre &agrave; jour automatiquement les informations de client DHCP dans DNS puis choisir l&rsquo;une des options suivantes :</p> <ul> <li><strong>Mettre &agrave; jour uniquement si un client DHCP le demande </strong>: Le client mettra &agrave; jour l&rsquo;enregistrement A et le serveur DHCP l&rsquo;enregistrement PTR.</li> <li><strong>Toujours mettre &agrave; jour DNS </strong>: Indique que le serveur DHCP va mettre &agrave; jour &agrave; la fois les enregistrements A et PTR.</li> </ul> <p>De plus, si vous disposez de clients ex&eacute;cutant des versions ant&eacute;rieures de Windows, assurez-vous que l&rsquo;option <strong>Activer des mises &agrave; jour pour les clients DNS qui ne prennent pas en charge la mise &agrave; jour dynamique </strong>est activ&eacute;e.</p> <p>Pour finir, il faudra configurer les clients :</p> <p>Dans la configuration DNS des clients, il faudra activer les options <strong>Enregistrer les adresses de cette connexion dans le syst&egrave;me DNS </strong>et <strong>Utiliser le suffixe DNS de cette connexion pour l&rsquo;enregistrement DNS</strong>.</p> <hr /> <h2>6 Configuration d&rsquo;un client DNS</h2> <h3>6.1 Fonctionnement des serveurs DNS pr&eacute;f&eacute;r&eacute;s et auxiliaires</h3> <p>Un serveur DNS pr&eacute;f&eacute;r&eacute; est un serveur qui re&ccedil;oit les requ&ecirc;tes DNS envoy&eacute;es par le client DNS. C&rsquo;est &eacute;galement le serveur sur lequel le client DNS met &agrave; jour ses enregistrements de ressources.</p> <p>Un serveur DNS auxiliaire est un serveur qui est utilis&eacute; lorsque le serveur DNS pr&eacute;f&eacute;r&eacute; est inaccessible ou lorsque celui-ci ne peut pas r&eacute;soudre les requ&ecirc;tes DNS provenant d&rsquo;un client DNS.</p> <p>Le serveur auxiliaire n&rsquo;est pas interrog&eacute; dans le cas d&rsquo;une r&eacute;ponse n&eacute;gative &agrave; la requ&ecirc;te de r&eacute;solution de noms.</p> <p>Si aucun serveur DNS pr&eacute;f&eacute;r&eacute; n&rsquo;est sp&eacute;cifi&eacute;, alors le client DNS ne pourra pas interroger un serveur DNS.</p> <p>Sans serveur DNS auxiliaire, aucune requ&ecirc;te DNS n&rsquo;est r&eacute;solue si le serveur DNS pr&eacute;f&eacute;r&eacute; est hors service. Vous pouvez avoir plusieurs serveurs DNS auxiliaires (16 au maximum).</p> <h3>6.2 Application des suffixes</h3> <p>Si vous n&rsquo;avez pas de suffixe DNS configur&eacute; sur le client, la r&eacute;solution et la mise &agrave; jour des noms risquent de ne pas fonctionner correctement. En configurant correctement des suffixes DNS sur le client, vous garantissez la r&eacute;ussite de la r&eacute;solution de noms.</p> <p>L&rsquo;option de s&eacute;lection de suffixe indique que la r&eacute;solution de noms non qualifi&eacute;s sur l&rsquo;ordinateur consid&eacute;r&eacute; est limit&eacute;e aux suffixes du domaine principal et du domaine de second niveau.</p> <p>L&rsquo;option Ajouter des suffixes parents indique que la r&eacute;solution de noms non qualifi&eacute;s sur l&rsquo;ordinateur consid&eacute;r&eacute; est limit&eacute;e aux suffixes du domaine principal et au suffixe sp&eacute;cifique &agrave; la connexion.</p> <p>Le suffixe sp&eacute;cifique &agrave; la connexion fournit un espace pour configurer un suffixe DNS propre &agrave; une connexion sp&eacute;cifique. Si un serveur DHCP configure cette connexion et que vous ne sp&eacute;cifiez pas de suffixe DNS, le serveur DHCP affecte un suffixe DNS s&rsquo;il est configur&eacute; pour le faire.</p> <hr /> <h2>7 D&eacute;l&eacute;gation d&rsquo;autorit&eacute; pour les zones</h2> <h3>7.1 D&eacute;l&eacute;gation d&rsquo;une zone DNS</h3> <p>Il s&rsquo;agit du processus distribuant l&rsquo;autorit&eacute; sur les domaines enfants de votre espace de noms DNS &agrave; une autre entit&eacute; en ajoutant des enregistrements dans la base de donn&eacute;es DNS.</p> <p>En tant que gestionnaire d&rsquo;un domaine DNS, vous avez la possibilit&eacute; de cr&eacute;er des domaines enfants et leurs zones respectives qui pourront ensuite &ecirc;tre stock&eacute;es, distribu&eacute;es et r&eacute;pliqu&eacute;es vers d&rsquo;autres serveurs DNS. La gestion de ces zones suppl&eacute;mentaires peut &ecirc;tre d&eacute;l&eacute;gu&eacute;e &agrave; d&rsquo;autres administrateurs. Pour d&eacute;terminer si vous devez ou non diviser votre espace de noms DNS pour d&eacute;l&eacute;guer des zones, prenez en compte les facteurs suivants :</p> <ul> <li>n&eacute;cessit&eacute; de d&eacute;l&eacute;guer la gestion d&rsquo;une partie de votre espace de noms DNS &agrave; un autre emplacement ou un autre secteur de votre organisation ;</li> <li>n&eacute;cessit&eacute; de diviser une zone de grande taille en zones plus petites afin de r&eacute;partir le trafic entre plusieurs serveurs, d&rsquo;am&eacute;liorer les performances de la r&eacute;solution de noms DNS ou de cr&eacute;er un environnement DNS qui tol&egrave;re mieux les pannes ;</li> <li>n&eacute;cessit&eacute; d&rsquo;&eacute;tendre l&rsquo;espace de noms en ajoutant des sous-domaines (par exemple, pour prendre en charge l&rsquo;ouverture d&rsquo;une nouvelle filiale ou d&rsquo;un nouveau site).</li> </ul> http://www.avaedos.com/fr/articles/54037-exchange-2010-gestion-sauvegardes-restauration.html [Exchange 2010] 13 Gestion des sauvegardes et de la restauration http://www.avaedos.com/fr/articles/54037-exchange-2010-gestion-sauvegardes-restauration.html THOBOIS Loïc Mon, 12 Sep 2011 16:45:00 GMT <h2>13.1 Pourquoi ne faut-il plus sauvegarder sous Exchange 2010 ?</h2> <p>Le contexte de sauvegarde des services de messagerie est devenu extr&ecirc;mement complexe ces derni&egrave;res ann&eacute;es avec l&rsquo;augmentation significative des volumes de donn&eacute;es &agrave; g&eacute;rer.</p> <p>La sollicitation des serveurs, la dur&eacute;e des op&eacute;rations et l&rsquo;espace disque n&eacute;cessaires sont des param&egrave;tres &agrave; ne pas n&eacute;gliger aussi bien dans l&rsquo;&eacute;laboration des strat&eacute;gies de sauvegarde que celles de restauration.</p> <p>On peut garder &agrave; l&rsquo;esprit que la mise en place d&rsquo;un plan de sauvegarde permet de r&eacute;pondre &agrave; deux types de besoins :</p> <ul> <li><strong>Restauration suite &agrave; un sinistre naturel :</strong> Le serveur ou un disque dur tombe en panne, il faut tout restaurer pour remettre en production le syst&egrave;me.</li> <li><strong>Restauration suite &agrave; une erreur humaine :</strong> Un utilisateur supprime par erreur un email ou une bo&icirc;te aux lettres et il faut restaurer sp&eacute;cifiquement cet &eacute;l&eacute;ment sans toucher au reste du contenu en production.</li> </ul> <p>Ainsi, m&ecirc;me si les m&eacute;thodes classiques de sauvegarde et de restauration sont toujours support&eacute;es sous Exchange 2010, Microsoft a pr&eacute;f&eacute;r&eacute; mettre &agrave; disposition des administrateurs et des utilisateurs une batterie de fonctionnalit&eacute;s et d&rsquo;outils permettant d&rsquo;&eacute;viter de plonger dans les processus de restauration couteux en temps et en stress.</p> <p>On retrouve donc les fonctionnalit&eacute;s suivantes pour nous aider.</p> <ul> <li><strong>Bo&icirc;tes aux lettre d&rsquo;archive :</strong> Les utilisateurs ne sont plus oblig&eacute;s de recourir aux fichiers d&rsquo;archives locaux (fichiers .pst), ils peuvent maintenant sauvegarder leurs archives dans l&rsquo;infrastructure Exchange.</li> <li><strong>R&eacute;tention des emails :</strong> M&ecirc;me si les emails sont supprim&eacute;s de la corbeille de la bo&icirc;te aux lettres de l&rsquo;utilisateur, il pourra les r&eacute;cup&eacute;rer de mani&egrave;re autonome.</li> <li><strong>R&eacute;tention l&eacute;gale (Legal Hold) :</strong> Si pour des raisons l&eacute;gales, le contenu d&rsquo;une bo&icirc;te aux lettres ne doit jamais &ecirc;tre supprim&eacute;, un administrateur sp&eacute;cifiquement d&eacute;sign&eacute; pourra toujours le r&eacute;cup&eacute;rer.</li> <li><strong>R&eacute;tention des bo&icirc;tes aux lettres :</strong> Si un utilisateur poss&eacute;dant une bo&icirc;te aux lettres est supprim&eacute;, sa bo&icirc;te aux lettres peut &ecirc;tre r&eacute;associ&eacute;e &agrave; un autre utilisateur.</li> <li><strong>Haute disponibilit&eacute; avec le DAG :</strong> Si un disque ou un serveur tombe en panne, les r&eacute;plicas de cette base prennent le relai et le service n&rsquo;est pas arr&ecirc;t&eacute;.</li> <li><strong>Copie d&eacute;cal&eacute;e d&rsquo;une base de donn&eacute;es (DAG) :</strong> Si un contenu n&rsquo;est plus disponible dans la base de donn&eacute;es en production, il est possible de revenir &agrave; un &eacute;tat ant&eacute;rieur de la base sur un serveur d&eacute;di&eacute; pour r&eacute;cup&eacute;rer le contenu.</li> <li><strong>Sauvegarde / Restauration :</strong> Si toutes ces solutions n&rsquo;ont pas permis de r&eacute;cup&eacute;rer ou de restaurer les donn&eacute;es, il est toujours possible de s&rsquo;appuyer sur les m&eacute;canismes classiques de sauvegarde et de restauration.</li> </ul> <hr /> <h2>13.2 Mise en place des bo&icirc;tes aux lettres d&rsquo;archive</h2> <p>Historiquement, le client Outlook a toujours limit&eacute; la taille des boites aux lettres d&rsquo;Exchange &agrave; 2 Go puis 4 Go et maintenant 20Go pour pouvoir stocker le contenu de celles-ci dans son cache (fichier .ost).</p> <p>Avec ces limitations, les infrastructures ont vu prolif&eacute;r&eacute;es des archives d&rsquo;emails au format .pst sur les partages et les disques locaux des utilisateurs. Ces archives sortant la plupart du temps des circuits traditionnels de gestion des services informatiques posaient des probl&egrave;mes importants d&rsquo;archivages et de s&eacute;curit&eacute;s.</p> <p>Ainsi Microsoft permet, dans la version 2010 d&rsquo;Exchange, d&rsquo;ajouter une seconde bo&icirc;te aux lettres &agrave; un compte utilisateur. Cette bo&icirc;te dis &laquo; d&rsquo;archivage &raquo; peut &ecirc;tre stock&eacute;e dans une autre base de donn&eacute;es que la bo&icirc;te aux lettres d&rsquo;origine voir m&ecirc;me dans les services cloud de Microsoft.</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-create-archive-mailbox.jpg" /></p> <p>La bo&icirc;te d&rsquo;archive est disponible &agrave; partir de Outlook 2007, Outlook 2010 et Outlook Web Apps et ceci uniquement lorsque les clients sont conn&eacute;ct&eacute;s au serveur Exchange (Pas de cache ni de mode hors connexion disponible).</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-archive-mailbox-owa.jpg" /></p> <p>Cette fonctionnalit&eacute;e n&rsquo;est disponible qu&rsquo;aux utilisateurs d&eacute;tenteurs d&rsquo;une licence client enterprise et doit &ecirc;tre activ&eacute;e bo&icirc;te aux lettres par bo&icirc;te aux lettres.</p> <hr /> <h2>13.3 Configuration de la r&eacute;tention d&rsquo;email</h2> <p>La r&eacute;tention d&rsquo;email permet &agrave; l&rsquo;utilisateur de r&eacute;cup&eacute;rer de mani&egrave;re autonome le contenu qu&rsquo;il aurait supprim&eacute; par erreur pendant une dur&eacute;e de 14 jours par d&eacute;faut.</p> <p>Cette op&eacute;ration de r&eacute;cup&eacute;ration est disponible aussi bien via <strong>Outlook </strong>que <strong>Outlook Web Apps</strong>.</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-outlook-recover-email.jpg" /></p> <p>La configuration de la valeur par d&eacute;faut est situ&eacute;e au niveau des propri&eacute;t&eacute;s de la base de donn&eacute;es.</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-email-retain.jpg" /></p> <p>Il est aussi possible de sp&eacute;cifier, dossier par dossier, une dur&eacute;e de r&eacute;tention ainsi qu&rsquo;une action au terme de cette dur&eacute;e (suppression, d&eacute;placement dans l&rsquo;archive, &hellip;).</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-retention-tags.jpg" /></p> <p>Les strat&eacute;gies de r&eacute;tention se configurent au niveau de l&rsquo;organisation dans la gestion des bo&icirc;tes aux lettres. Des r&egrave;gles de r&eacute;tention sont alors cr&eacute;&eacute;es puis associ&eacute;es &agrave; une strat&eacute;gie de r&eacute;tention.</p> <p>Cette strat&eacute;gie est ensuite li&eacute;e aux bo&icirc;tes aux lettres selon leurs besoins. Une bo&icirc;te aux lettres est li&eacute;e &agrave; une seule strat&eacute;gie de r&eacute;tention.</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-retention-policy.jpg" /></p> <hr /> <h2>13.4 Configuration de la r&eacute;tention de boite aux lettres</h2> <p>La r&eacute;tention d&rsquo;une bo&icirc;te aux lettres permet de r&eacute;cup&eacute;rer &agrave; partir du n&oelig;ud Disconnected Mailbox une bo&icirc;te ayant &eacute;tait &eacute;ffac&eacute;e ou dont l&rsquo;utilisateur a &eacute;t&eacute; effac&eacute;.</p> <p>La bo&icirc;te pourra &ecirc;tre r&eacute;aff&eacute;ct&eacute;e &agrave; un autre utilisateur pendant une dur&eacute;e de 30 jours par d&eacute;faut.</p> <p style="text-align: center"><img alt="" width="700" height="122" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-disconencted-mailbox.jpg" /></p> <p>Il est possible de modifier cette valeur par d&eacute;faut &agrave; partir des propri&eacute;t&eacute;s de la base de donn&eacute;es.</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-mailbox-retain.jpg" /></p> <p>Suite &agrave; une suppression, si la bo&icirc;te aux lettres n&rsquo;apparait pas dans le n&oelig;ud Disconnected Mailbox, vous pouvez lancer la commande suivante :</p> <p><strong>Get-MailboxDatabase | Clean-MailboxDatabase</strong></p> <hr /> <h2>13.5 Mise en place du legal hold</h2> <p>Le Legal hold permet d&rsquo;emp&ecirc;cher la suppression d&eacute;finitive du contenu des bo&icirc;tes aux lettres sur lequel il est activ&eacute;. Ainsi m&ecirc;me si les utilisateurs vident la corbeille et d&eacute;passent la dur&eacute;e de r&eacute;tention, il sera toujours possible de r&eacute;cup&eacute;rer les emails.</p> <p>L&rsquo;activation peut se faire via l&rsquo;interface graphique dans le propri&eacute;t&eacute;s avanc&eacute;es de la bo&icirc;te ou via la commande suivante :</p> <p><strong>Set-Mailbox &quot;Lo&iuml;c THOBOIS&quot; &ndash;LitigationHoldEnabled $true</strong></p> <p>Un administrateur sp&eacute;cifique devra ensuite &ecirc;tre d&eacute;sign&eacute; (le compte administrateur n&rsquo;a pas les droits par d&eacute;faut) en &eacute;tant ajout&eacute; au groupe Discovery Management (via le groupe Active Directory ou le r&ocirc;le Exchange). Il est aussi possible de cr&eacute;er un nouveau r&ocirc;le avec les autorisations Legal Hold et Mailbox Search si besoin.</p> <p>Une fois l&rsquo;administrateur d&eacute;sign&eacute;, il devra &agrave; partir de la console ECP (Exchange Control Panel), cr&eacute;er une recherche dont les r&eacute;sultats seront stock&eacute;s dans une boite aux lettres de d&eacute;couvertes.</p> <p style="text-align: center"><img alt="" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-legal-hold-mailbox.jpg" /></p> <p>La recherche pourra &ecirc;tre bas&eacute;e sur les crit&egrave;res suivants :</p> <ul> <li>Mots cl&eacute;s dans le message</li> <li>Types de messages (Courrier, notes, contacts, &hellip;)</li> <li>L&rsquo;&eacute;metteur ou les destinataires</li> <li>Une plage de dates</li> <li>Une liste de bo&iuml;tes aux lettres</li> </ul> <p>Il suffira ensuite de parcourir cette bo&iuml;te pour retrouver les messages perdus.</p> <hr /> <h2>13.6 Architecture du DAG</h2> <p>Avec l&rsquo;impl&eacute;mentation du syst&egrave;me DAG pour prot&eacute;ger les bases de donn&eacute;es contenant les bo&icirc;tes aux lettres, l&rsquo;infrastructure Exchange b&eacute;n&eacute;ficie non seulement d&rsquo;un syst&egrave;me hautement disponible mais aussi de m&eacute;canisme efficace de sauvegarde sans influer sur les performances des serveurs en productions.</p> <p>Les bases de donn&eacute;es sous la tutelle du DAG sont ainsi r&eacute;pliqu&eacute;es sur diff&eacute;rents serveurs afin de les prot&eacute;ger.</p> <p>Microsoft supporte le raidless &agrave; partir de 3 copies d&rsquo;une base de donn&eacute;es, ce qui permet d&rsquo;avoir:</p> <ul> <li>1 serveur en production</li> <li>1 serveur en panne (si la situation se pr&eacute;sente &eacute;videment ?)</li> <li>1 serveur de restauration (qui permettra de restaurer le serveur en panne sans que les performances du serveur en production ne soient alt&eacute;r&eacute;es)</li> </ul> <p>Ainsi l&rsquo;infrastructure DAG permet des &eacute;conomies d&rsquo;espace disque (pas de RAID disque), de performance et de temps. Il faut juste trois serveur &hellip;</p> <hr /> <h2>13.7 Mise en place d&rsquo;une copie du DAG en d&eacute;cal&eacute;e</h2> <p>Suite &agrave; l&rsquo;impl&eacute;mentation d&rsquo;un DAG, il est possible d&rsquo;avoir une copie d&rsquo;une base d&eacute;cal&eacute;e dans le temps.</p> <p>Cette copie d&eacute;calera l&rsquo;int&eacute;gration des journaux de transaction issue de la r&eacute;plication et permettra de revenir &agrave; une version ant&eacute;rieure de la base.</p> <p>La configuration de la copie d&eacute;cal&eacute;e se fait &agrave; l&rsquo;aide de l&rsquo;invite de commande Exchange Management Shell et de la commande <strong>Set-MailboxDatabaseCopy</strong>.</p> <p>Les param&egrave;tres &agrave; configurer sont <strong>-ReplayLagTime </strong>et<strong> -TruncationLagTime</strong>. Ils peuvent accepter 14 jours comme valeur maximum.</p> <p><img alt="" width="700" height="147" src="http://www.avaedos.com/fr/articles/images/54037/exch2010-dag-lagtime.jpg" /></p> <hr /> <h2>13.8 Strat&eacute;gie de sauvegarde</h2> <h3>13.8.1 Consid&eacute;rations pour la sauvegarde</h3> <p>La sauvegarde d&eacute;pend directement de la strat&eacute;gie de restauration voulue. En effet, en fonction de ce qui est souhait&eacute; comme condition de restauration on impl&eacute;mentera une sauvegarde qui r&eacute;pond aux besoins.</p> <p>Il est important d&rsquo;utiliser pour le processus de sauvegarde un logiciel qui supporte les API de sauvegarde d&rsquo;Exchange. Ainsi, les sauvegardes seront faites &agrave; chaud (utilisation du Shadow Copy) et les journaux de transactions seront supprim&eacute;s en regard &agrave; la strat&eacute;gie de sauvegarde choisie.</p> <h3>13.8.2 Type de sauvegarde</h3> <p>Plusieurs types de sauvegarde sont disponibles sous Exchange 2010. Les crit&egrave;res d&eacute;terminant le choix est bas&eacute; principalement, sur le temps de sauvegarde et de restauration et la complexit&eacute; des proc&eacute;dures.</p> <p>Plus court est la sauvegarde, plus long et complexe est la restauration. Plus court est la restauration, plus long et complexe sera la sauvegarde.</p> <ul> <li><strong>Compl&egrave;te :</strong> Sauvegarde &agrave; chaud du fichier .edb de la base de donn&eacute;es et suppression des journaux de transaction.</li> <li><strong>Incr&eacute;mentielle :</strong> Sauvegarde uniquement les donn&eacute;es modifi&eacute;es depuis la derni&egrave;re sauvegarde en sauvegardant uniquement les nouveaux journaux de transactions puis en les supprimant.</li> <li><strong>Diff&eacute;rentielle :</strong> Sauvegardes uniquement les fichiers journaux ayant chang&eacute;s depuis la derni&egrave;re sauvegarde compl&egrave;te mais ne les supprimes pas.</li> <li><strong>Copie :</strong> A l&rsquo;instar de la sauvegarde compl&egrave;te, ce type de sauvegarde copie &agrave; chaud le fichier .edb sans toucher aux journaux de transaction.</li> <li><strong>Au niveau des briques :</strong> Les sauvegardes au niveau des briques copient chaque message de chaque bo&icirc;te aux lettres. Cette sauvegarde est beaucoup plus longue mais permet une restauration s&eacute;lective (juste un email ou une bo&icirc;te) plus rapide.</li> </ul> <h3>13.8.3 Donn&eacute;es &agrave; sauvegarder</h3> <p>Les param&egrave;tres de l&rsquo;organisation Exchange sont stock&eacute;s dans la partition configuration d&rsquo;Active Directory. Ainsi le premier &eacute;l&eacute;ment &agrave; s&eacute;curiser est Active Directory avec notamment la sauvegarde de l&rsquo;&eacute;tat du syst&egrave;me.</p> <p>Ensuite chaque r&ocirc;le va n&eacute;cessiter des param&egrave;tres de sauvegarde sp&eacute;cifique :</p> <p>Mailbox : les bases de donn&eacute;es, &hellip;</p> <p>CAS : les certificats et les param&egrave;tres IIS, &hellip;</p> <p>&hellip;</p> <p>Il convient donc d&rsquo;adapter la sauvegarde de ses serveurs &agrave; son architecture.</p> <h3>13.8.4 Sauvegarde au format PST</h3> <p>Exchange 2010 SP1 permet l&rsquo;export des bo&icirc;tes aux lettres directement en PST. Cette fonctionnalit&eacute; permet la mise &agrave; disposition facile d&rsquo;archives aux utilisateurs mais peu aussi permettre la mise en place d&rsquo;une proc&eacute;dure de sauvegarde simplifi&eacute;e pour les petites structures.</p> <p>Pour permettre l&rsquo;export au format PST, il faut &ecirc;tre membre du r&ocirc;le Mailbox Import Export &agrave; l&rsquo;aide des commandes EMS suivantes :</p> <p><strong>New-ManagementRoleAssignment &ndash;Role &ldquo;Mailbox Import Export&rdquo; &ndash;User AD\Administrator</strong></p> <p>Ensuite il faut faire une demande d&rsquo;export (l&rsquo;export &eacute;tant r&eacute;alis&eacute; en asynchrone) :</p> <p><strong>New-MailboxExportRequest -Mailbox Administrator -FilePath &quot;\\EGILIA-EXCH\ExportsPST\Administrator.pst&quot;</strong></p> <p>Vous pouvez v&eacute;rifier l&rsquo;&eacute;tat puis supprimer les requ&ecirc;tes d&rsquo;export &agrave; l&rsquo;aide des commandes suivantes :</p> <p><strong>Get-MailboxExportRequest | Get-MailboxExportRequestStatistics</strong></p> <p><strong>Get-MailboxExportRequest | Remove-MailboxExportRequest</strong></p> <p>Si vous souhaitez faire un export de l&rsquo;ensemble de vos bo&icirc;tes aux lettres, vous pouvez utiliser le script suivant :</p> <p><strong>foreach ($i in (Get-Mailbox)) { New-MailboxExportRequest -Mailbox $i -FilePath &quot;\\ EGILIA-EXCH \ ExportsPST \$($i.Alias).pst&quot; }</strong></p> <hr /> <h2>13.9 Restauration d&rsquo;un serveur Exchange 2010</h2> <h3>13.9.1 Restauration par portabilit&eacute; des bases</h3> <p>La portabilit&eacute; des bases de donn&eacute;es permet de d&eacute;placer des bases de donn&eacute;es de bo&icirc;tes aux lettres entre serveurs de bo&icirc;tes aux lettres et de les monter sans modifier leur configuration ou celle des serveurs.</p> <p>Pour d&eacute;placer une base de donn&eacute;es de bo&icirc;tes aux lettres vers un autre serveur :</p> <ul> <li>Effectuer une r&eacute;cup&eacute;ration logicielle au niveau de la base de donn&eacute;es</li> <li>Cr&eacute;er la base de donn&eacute;es de destination sur le nouveau serveur</li> <li>D&eacute;placer les fichiers de base de donn&eacute;es et monter la base de donn&eacute;es</li> <li>Reconfigurer les bo&icirc;tes aux lettres des utilisateurs</li> </ul> <h3>13.9.2 R&eacute;cup&eacute;ration de la tonalit&eacute;</h3> <p>La taille d&rsquo;une base de donn&eacute;es pouvant &ecirc;tre tr&egrave;s importante, devoir restaurer celle-ci peut s&rsquo;av&eacute;rer trop long dans le processus de remise en production du syst&egrave;me de messagerie.</p> <p>On proc&egrave;de donc &agrave; une remise en ligne progressives des services. La r&eacute;cup&eacute;ration de tonalit&eacute; consiste ainsi &agrave; impl&eacute;menter l'acc&egrave;s aux services de messagerie sans restaurer les donn&eacute;es dans les bo&icirc;tes aux lettres des utilisateurs.</p> <p>Les avantages de la r&eacute;cup&eacute;ration de tonalit&eacute; sont :</p> <ul> <li>Permet aux utilisateurs d'envoyer et de recevoir du courrier &eacute;lectronique le plus rapidement possible apr&egrave;s la perte d'une base de donn&eacute;es ou d'un serveur.</li> <li>Une base de donn&eacute;es de tonalit&eacute; peut &ecirc;tre fusionn&eacute;e avec la base de donn&eacute;es r&eacute;cup&eacute;r&eacute;e en une base de donn&eacute;es de bo&icirc;tes aux lettres unique et actualis&eacute;e.</li> </ul> <p>Proc&eacute;dure de r&eacute;cup&eacute;ration de la tonalit&eacute; :</p> <ul> <li>Cr&eacute;er la base de donn&eacute;es de tonalit&eacute;.</li> <li>Si n&eacute;cessaire, configurer les bo&icirc;tes aux lettres qui se trouvaient dans la base de donn&eacute;es d&eacute;faillante de fa&ccedil;on &agrave; utiliser la nouvelle base de donn&eacute;es de tonalit&eacute;.</li> <li>Restaurer les bases de donn&eacute;es d&eacute;faillantes &agrave; partir d'une sauvegarde.</li> <li>Fusionner les donn&eacute;es des deux bases de donn&eacute;es.</li> </ul> <h3>13.9.3 Restauration partielle d&rsquo;une base de donn&eacute;es</h3> <p>Pour restaurer un contenu pr&eacute;cis, il est n&eacute;cessaire de restaurer le contenu de la sauvegarder, puis de l&rsquo;importer dans une base de donn&eacute;es d&eacute;di&eacute;e appel&eacute;e &laquo; Base de donn&eacute;e de r&eacute;cup&eacute;ration &raquo;.</p> <p>Cette op&eacute;ration est bien &eacute;videment couteuse en espace disque car il faut stocker le contenu de la sauvegarde &laquo; &agrave; cot&eacute; &raquo; de la base en production.</p> <p>Pour cr&eacute;er une base de donn&eacute;es de r&eacute;cup&eacute;ration :</p> <p><strong>New-MailboxDatabase -Recovery dbname &ndash;Server servername</strong></p> <p>Pour restaurer une bo&icirc;te aux lettres :</p> <p><strong>Restore-Mailbox -Identity user &ndash;RecoveryDatabase dbname</strong></p> <p>13.9.4 R&eacute;cup&eacute;ration d&rsquo;urgence d&rsquo;un serveur</p> <p>Si le serveur Exchange complet est d&eacute;faillant, il est n&eacute;cessaire de restaurer sa configuration &agrave; partir des informations stock&eacute;es dans Active Directory.</p> <p>Pour cela il faut, dans un premier temps, r&eacute;installer le serveur 64 Bits, puis pour r&eacute;installer le serveur Exchange 2010 en utilisant la commande setup /m :RecoverServer. A l&rsquo;aide de cette commande, les informations de configuration du serveur Exchange 2010 seront r&eacute;cup&eacute;r&eacute;es dans AD.</p> <p>Attention n&eacute;anmoins &agrave; redonner le m&ecirc;me nom au serveur lors de la r&eacute;installation de Windows Server.</p> <hr /> <h2>13.10 Outil de maintenance (eseutil.exe)</h2> <p>Eseutil est un utilitaire de gestion des bases de donn&eacute;es Exchange 2010. Vous pouvez v&eacute;rifier, modifier et r&eacute;parer les fichiers de base de donn&eacute;es utilis&eacute;es par Exchange 2010.</p> <p>Cet utilitaire se trouve dans le r&eacute;pertoire suivant :</p> <p>&lt;SystemDrive&gt;:\Program Files\Microsoft\Exchange Server\Bin</p> <p>Eseutil peut &ecirc;tre utilis&eacute; sur toutes les bases de donn&eacute;es Exchange (r&ocirc;le mailbox, hub et edge).</p> <p>Une des principales fonctionnalit&eacute;s de cet utilitaire est la d&eacute;fragmentation de la base de donn&eacute;es.</p> <p>La liste des diff&eacute;rentes options est disponible ci-dessous (source : technet) :</p> <ul> <li><strong>D&eacute;fragmentation /D : </strong>D&eacute;fragmente la base de donn&eacute;es hors connexion, mais laisse la nouvelle base de donn&eacute;es d&eacute;fragment&eacute;e dans l'emplacement temporaire avec ou sans annulation de la base de donn&eacute;es initiale.</li> <li><strong>R&eacute;parer /P :</strong> R&eacute;pare une base de donn&eacute;es hors connexion corrompue en supprimant les pages qui ne peuvent pas &ecirc;tre fix&eacute;es.</li> <li><strong>Restaurer /C : </strong>Affiche le fichier du journal de restauration (Restore.env file) et contr&ocirc;le la r&eacute;cup&eacute;ration du mat&eacute;riel apr&egrave;s la restauration &agrave; partir des secours h&eacute;rit&eacute;s en ligne.</li> <li><strong>R&eacute;cup&eacute;ration /R :&nbsp;</strong>Relit les fichiers du journal de transaction ou les reconduit pour restaurer une base de donn&eacute;es &agrave; une consistance interne ou pour actualiser une ancienne copie d'une base de donn&eacute;es.</li> <li><strong>Int&eacute;grit&eacute; /G :</strong>&nbsp;V&eacute;rifie l'int&eacute;grit&eacute; logique du niveau de la page et du niveau ESE de la base de donn&eacute;es. Ne v&eacute;rifie pas l'int&eacute;grit&eacute; au niveau de l'application.</li> <li><strong>Clich&eacute; des fichiers /M :</strong>&nbsp;Affiche les en-t&ecirc;tes des fichiers de la base de donn&eacute;es, les fichiers du journal de transaction et les fichiers de point de contr&ocirc;le.</li> <li><strong>Total de contr&ocirc;le /K :</strong> V&eacute;rifie les sommes de contr&ocirc;le sur toutes les pages dans la base de donn&eacute;es, les fichiers du journal, et les fichiers du point de contr&ocirc;le.</li> <li><strong>Copier un fichier /Y :</strong>&nbsp;Ex&eacute;cute une copie rapide de tr&egrave;s larges fichiers.</li> </ul> <p>Dans le cas particulier de la d&eacute;fragmentation, il faut avoir 110% de la taille de la base de donn&eacute;es de libre sur le disque dur.</p> <p>Pour ex&eacute;cuter cet utilitaire, vous devez &ecirc;tre administrateur local.</p> http://www.avaedos.com/fr/articles/53879--exchange-2010-12-gestion-la-haute-disponibilite.html [Exchange 2010] 12 Gestion de la haute disponibilité http://www.avaedos.com/fr/articles/53879--exchange-2010-12-gestion-la-haute-disponibilite.html THOBOIS Loïc Mon, 15 Aug 2011 02:27:34 GMT <h2>12.1 Composants de la haute disponibilit&eacute; Exchange</h2> <p>Afin de r&eacute;duire les risque d&rsquo;indisponibilit&eacute; de service, il est important d&rsquo;&eacute;viter le point de cassure unique dans l&rsquo;infrastructure de messagerie (SPOF &ndash; Single Point Of Failure).</p> <p>Ainsi, la fiabilit&eacute; r&eacute;seau, mat&eacute;riel, logiciel doit &ecirc;tre surveill&eacute;e et une redondance doit permettre la perte de n&lsquo;importe lequel des composants de l&rsquo;infrastructure sans perte d&rsquo;acc&egrave;s au service.</p> <p>Pour la partie syst&egrave;me, deux technologies permettent la haute disponibilit&eacute; des machines et des logiciels :</p> <p><strong>Le Network Load Balancing (NLB &ndash; R&eacute;partition de charges r&eacute;seau)</strong></p> <p>Ind&eacute;pendant de l&rsquo;application, il permet la r&eacute;partition de charges des clients sur la ferme de serveur en plus de la haute disponibilit&eacute;.</p> <p><strong>Le Failover clustering (WSFC - Cluster de basculement)</strong></p> <p>Li&eacute; &agrave; l&rsquo;application, il permet de maintenir l&rsquo;int&eacute;grit&eacute; des donn&eacute;es utilis&eacute; par le logiciel en garantissant que l&rsquo;acc&egrave;s aux disques stockant les fichiers ne se fait que par une machine &agrave; la fois.</p> <p><img alt="" width="700" height="392" src="http://www.avaedos.com/fr/articles/images/53879/exch2010-reliability.jpg" /></p> <hr /> <h2>12.2 Haute disponibilit&eacute; pour le r&ocirc;le CAS (NLB)</h2> <p>Avec Exchange 2010, le CAS devient le point de connexion pour tous les protocoles:</p> <p>MAPI, Outlook Anywhere, OWA, ActiveSync, IMAP, POP, EWS, Entourage.</p> <p>Il agit donc comme passerelle pour ces diff&eacute;rents protocoles avec pour mission de mettre en forme le contenu des boites aux lettres pour les clients utilisant ces protocoles d&rsquo;acc&egrave;s au contenu de la boite.</p> <p>La haute disponibilit&eacute; du r&ocirc;le CAS ne n&eacute;cessite donc pas de garantir l&rsquo;int&eacute;grit&eacute; d&rsquo;une donn&eacute;e quelconque et s&rsquo;impl&eacute;mente &agrave; l&rsquo;aide du composant Network Load Balancing.</p> <p>Le Network Balancing est une fonctionnalit&eacute; disponible nativement sous Windows Server 2008.</p> <p>Il est &agrave; noter dans le cas d&rsquo;une impl&eacute;mentation sur les m&ecirc;mes serveurs d&rsquo;un CAS en haute disponibilit&eacute; et d&rsquo;un DAG (Haute disponibilit&eacute; du r&ocirc;le de bo&icirc;te aux lettres), il est obligatoire d&rsquo;utiliser un boitier ext&eacute;rieur assurant la r&eacute;partition de charges (HLB - Hardware Load Balancer) &agrave; la place du composant Windows car il est incompatible avec la fonctionnalit&eacute; Windows Failover Clustering du DAG.</p> <p>Il est aussi conseill&eacute; d&rsquo;utiliser un syst&egrave;me de r&eacute;partition de charges mat&eacute;riel dans le cas d&rsquo;une ferme de plus de 8 CAS.</p> <hr /> <h2>12.3 Haute disponibilit&eacute; pour le r&ocirc;le MBX (DAG)</h2> <p>L&rsquo;une des nouveaut&eacute;s les plus marquantes d&rsquo;Exchange Server 2010 est le DAG (Data Availability Group) qui remplace l&rsquo;ensemble des m&eacute;canismes de haute disponibilit&eacute; que l&rsquo;on pouvait trouver sur les versions pr&eacute;c&eacute;dentes.</p> <p>Un DAG symbolise la r&eacute;union d&rsquo;un maximum de 16 serveurs qui vont pouvoir r&eacute;pliquer les bases Exchange 2010 pour en assurer la haute disponibilit&eacute;.</p> <p>Il utilise la fonctionnalit&eacute; Windows Failover Clustering de mani&egrave;re transparente afin de faire basculer automatiquement les composants de l&rsquo;infrastructure Exchange, sur une copie de la base en &eacute;tat de fonctionnement.</p> <p>La mise en place du DAG n&rsquo;utilisant pas d&rsquo;espace disque partag&eacute;, sa m&eacute;canique de fonctionnement s&rsquo;apparente &agrave; un cluster &agrave; quorum MNS (Majority Node Set &ndash;Jeu de n&oelig;ud majoritaire).</p> <p>Le Quorum MNS a pour charge de r&eacute;pliquer le Quorum qui contient la configuration du cluster sur l&rsquo;ensemble des n&oelig;uds du cluster.</p> <p>Pour que le cluster soit en ligne, la majorit&eacute; absolue des n&oelig;uds est n&eacute;cessaire, si ce n&rsquo;est pas le cas, l&rsquo;ensemble des n&oelig;uds s&rsquo;arr&ecirc;te.</p> <p>Exemple:</p> <div align="center"> <table border="1" cellspacing="0" cellpadding="0" width="513"> <tbody> <tr> <td width="211"> <div align="center"><b>Nombre de n&oelig;uds du cluster</b></div> </td> <td width="151"> <div align="center"><b>Majorit&eacute; atteinte &agrave;</b></div> </td> <td valign="top" width="151"> <div align="center"><b>Pannes possibles</b></div> </td> </tr> <tr> <td width="211"> <div align="center">2 n&oelig;uds</div> </td> <td width="151"> <div align="center">2 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">0</div> </td> </tr> <tr> <td width="211"> <div align="center">3 n&oelig;uds</div> </td> <td width="151"> <div align="center">2 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">1</div> </td> </tr> <tr> <td width="211"> <div align="center">4 n&oelig;uds</div> </td> <td width="151"> <div align="center">3 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">1</div> </td> </tr> <tr> <td width="211"> <div align="center">5 n&oelig;uds</div> </td> <td width="151"> <div align="center">3 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">2</div> </td> </tr> <tr> <td width="211"> <div align="center">6 n&oelig;uds</div> </td> <td width="151"> <div align="center">4 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">2</div> </td> </tr> <tr> <td width="211"> <div align="center">7 n&oelig;uds</div> </td> <td width="151"> <div align="center">4 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">3</div> </td> </tr> <tr> <td width="211"> <div align="center">8 n&oelig;uds</div> </td> <td width="151"> <div align="center">5 n&oelig;uds</div> </td> <td valign="top" width="151"> <div align="center">3</div> </td> </tr> </tbody> </table> </div> <p>Afin d&rsquo;&eacute;viter des clusters bloqu&eacute;s par un partage &agrave; &eacute;galit&eacute; parfaite du cluster (coupure r&eacute;seau entre les n&oelig;uds dans le cas d'un cluster deux noeuds par exemple), on peut ajouter une r&eacute;f&eacute;rence suppl&eacute;mentaire sous la forme d&rsquo;un partage de fichier sur une machine qui n&rsquo;est pas membre du cluster.</p> <p style="text-align: center"><img alt="" width="252" height="300" src="http://www.avaedos.com/fr/articles/images/53879/exch2010-cluster-mns.jpg" /></p> <p>Ce partage contiendra un r&eacute;pertoire et des fichiers t&eacute;moins pour le cluster et permettra d&rsquo;arbitrer les conflits dans le cas d&rsquo;une connectivit&eacute; coup&eacute;e entre les n&oelig;uds.</p> <p>La mise en place du DAG est tr&egrave;s simple car elle peut se faire sans r&eacute;installation du serveur Exchange. Il suffit de cr&eacute;er le DAG dans l&rsquo;organisation Exchange, d&rsquo;ajouter des serveurs membres &agrave; ce DAG et de sp&eacute;cifier pour chaque base de donn&eacute;es sur quel membre du DAG elles doivent &ecirc;tre r&eacute;pliqu&eacute;es.</p> <p><img alt="" width="700" height="223" src="http://www.avaedos.com/fr/articles/images/53879/exch2010-dag.jpg" /></p> <p>Le principe de r&eacute;plication s&rsquo;appuie sur la copie des fichiers de transaction sur l&lsquo;ensemble des membres du DAG ayant un r&eacute;plica de la base de donn&eacute;es (log shipping). Les fichiers sont ensuite rejou&eacute;s dans la base de donn&eacute;es (log replay).</p> <p>Le contr&ocirc;le de l&rsquo;&eacute;tat de synchronisation peut se voir dans la console EMC ou dans l&rsquo;interface EMS &agrave; l&rsquo;aide de la commande suivante :</p> <p>Get-MailboxDatabaseCopyStatus EGILIA-DataBase</p> <p>Il est aussi possible, dans les param&egrave;tres de la copie d&rsquo;une base sur un serveur membre du DAG, de sp&eacute;cifier une dur&eacute;e de latence avant de rejouer les logs dans la base afin d&rsquo;avoir une base d&eacute;cal&eacute;e.</p> <hr /> <h2>12.4 Haute disponibilit&eacute; pour le r&ocirc;le HT</h2> <p>Les r&ocirc;les Hub-Transport et Edge Transport int&egrave;grent nativement des fonctionnalit&eacute;s de haute disponibilit&eacute; par l&rsquo;interm&eacute;diaire de deux technologies.</p> <p><strong><u>Transport Redundancy</u></strong></p> <p>Le principe consiste &agrave; conserver les messages sur le serveur pr&eacute;c&eacute;dent jusqu'&agrave; ce qu'il soit d&eacute;livr&eacute; plus loin. Lorsqu'une erreur est d&eacute;tect&eacute;e (timeout), le serveur pr&eacute;c&eacute;dent d&eacute;livre de nouveau les messages (&agrave; un autre HUB par exemple).</p> <p>Pour la mise en place de cette technologie, des extensions SMTP sont utilis&eacute;es (XSHADOW, XDISCARD) qui g&eacute;n&egrave;re une l&eacute;g&egrave;re surcharge r&eacute;seau et qui n&eacute;cessite une chaine de serveurs sous Exchange 2010.</p> <p>Par le biais du Mailbox Server resubmission, ce principe est aussi vrai si le Hub n&rsquo;&eacute;met pas d&rsquo;avis de r&eacute;ception au r&ocirc;le Mailbox qui va resoumettre les messages.</p> <p><strong><u>Transport Dumpster</u></strong></p> <p>Lorsque vous utilisez la technologie du DAG, le transport dumpster re&ccedil;oit les informations de la file d&rsquo;attente de r&eacute;plication entre les bases pour d&eacute;terminer quels sont les messages qui ont &eacute;t&eacute; remis et r&eacute;pliqu&eacute;es.</p> <p>Tant qu&rsquo;un message n&rsquo;est pas r&eacute;pliqu&eacute; sur l&rsquo;ensemble des bases de donn&eacute;es du DAG, un exemplaire est conserv&eacute; dans la file d'attente du hub-transport qui en assure la remise par s&eacute;curit&eacute;.</p> http://www.avaedos.com/fr/articles/53878-exchange-2010-11-delegation-administration-rbac.html [Exchange 2010] 11 Délégation d'administration (RBAC) http://www.avaedos.com/fr/articles/53878-exchange-2010-11-delegation-administration-rbac.html THOBOIS Loïc Mon, 15 Aug 2011 01:45:00 GMT <h2>11.1 Pr&eacute;sentation de la d&eacute;l&eacute;gation &agrave; l&rsquo;aide de RBAC</h2> <p>La d&eacute;l&eacute;gation d&rsquo;administration a &eacute;t&eacute; enti&egrave;rement revue sous Exchange Server 2010 afin d&rsquo;&ecirc;tre plus souple et utilisable par des populations autres que les administrateurs de messagerie.</p> <p>Elle repose dor&eacute;navant sur le principe RBAC (Role Based Access Control) dont l&rsquo;objectif est d&rsquo;utiliser des mod&egrave;les pr&eacute;d&eacute;finis mais personnalisables de d&eacute;l&eacute;gation. Chaque mod&egrave;le correspond &agrave; un r&ocirc;le d&rsquo;administration d&rsquo;Exchange et sera affect&eacute; &agrave; une population d&rsquo;utilisateur. Il n&rsquo;est donc maintenant plus n&eacute;cessaire de modifier directement les listes de contr&ocirc;le d&rsquo;acc&egrave;s (ACL) comme c&rsquo;&eacute;tait le cas pr&eacute;c&eacute;demment.</p> <hr /> <h2>11.2 Principe de mise en place d&rsquo;une d&eacute;l&eacute;gation RBAC</h2> <p>La mise en place d&rsquo;une d&eacute;l&eacute;gation RBAC passe par la configuration de trois &eacute;l&eacute;ments :</p> <ul> <li>Le p&eacute;rim&egrave;tre d&rsquo;application</li> <li>Les autorisations</li> <li>Les membres</li> </ul> <p><img alt="" width="400" height="367" src="http://www.avaedos.com/fr/articles/images/53878/exch2010-schema-rbac.jpg" /></p> <p><strong>1. P&eacute;rim&egrave;tre d&rsquo;application</strong></p> <p>Il s&rsquo;ag&icirc;t d&rsquo;une OU, d&rsquo;un groupe d&rsquo;utilisateurs ou tout simplement d&rsquo;un container de configuration. Tous les r&ocirc;les ont par d&eacute;faut un p&eacute;rim&egrave;tre d&rsquo;application. Lorsque vous cr&eacute;ez un nouveau r&ocirc;le RBAC il est enfant d&rsquo;un r&ocirc;le d&eacute;j&agrave; existant et h&eacute;rite du p&eacute;rim&egrave;tre de son parent. Il est toutefois possible de sp&eacute;cifier un p&eacute;rim&egrave;tre sp&eacute;cifique lors de sa cr&eacute;ation ou de le modifier par la suite.</p> <p><strong>2. Les autorisations</strong></p> <p>Exchange 2010 poss&egrave;de autour de 70 r&ocirc;les pr&eacute;d&eacute;finis (56 cot&eacute; administrateur et 14 cot&eacute; utilisateurs). Vous pouvez cr&eacute;er des r&ocirc;les personnalis&eacute;s enfants de r&ocirc;le existant mais ayant moins de droits. L&rsquo;attribution des droits se fait par s&eacute;lection des cmdlets PowerShell que le r&ocirc;le pourra ex&eacute;cuter au final.</p> <p>Les autorisations sont en fait des autorisations sur les cmdlets PowerShell qui pourront &ecirc;tre ex&eacute;cut&eacute;e.</p> <p><strong>3. Les membres</strong></p> <p>Vous pouvez assigner le r&ocirc;le aussi bien &agrave; un utilisateur unique qu&rsquo;&agrave; un groupe entier mais il est recommand&eacute; d&rsquo;utiliser les groupes dans l&rsquo;administration.</p> <p><strong>R&ocirc;le</strong></p> <p>Chaque &eacute;l&eacute;ment &eacute;tant un objet dans l&rsquo;Active Directory, le tout forme &eacute;galement un nouvel objet &laquo; ManagementRoleAssignment &raquo; d&eacute;fini par le principe RBAC. Gardez en t&ecirc;te ce fameux triangle du pouvoir afin de visionner les diff&eacute;rents composants pour vous y retrouver.</p> <hr /> <h2>11.3 Impl&eacute;mentation d&rsquo;une r&egrave;gle RBAC</h2> <p>La cr&eacute;ation d&rsquo;une r&egrave;gle RBAC peut se faire par l&rsquo;outil ECP (Exchange Control Panel) ou par la console EMS (Exchange Management Shell).</p> <p>Il est aussi possible d&rsquo;affecter un utilisateur &agrave; un r&ocirc;le existant &agrave; l&rsquo;aide de la console Utilisateurs et ordinateurs Active Directory</p> <h3>11.3.1 Impl&eacute;mentation &agrave; l&rsquo;aide de Utilisateurs et ordinateurs Active Directory</h3> <p>Dans l&rsquo;arborescence de la console Utilisateurs et ordinateurs Active Directory, il vous suffit de naviguer dans l&rsquo;UO Microsoft Exchange Security Groups, puis d&rsquo;ajouter les utilisateurs aux groupes s&rsquo;y trouvant selon les autorisations que vous souhaitez d&eacute;l&eacute;guer.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53878/exch2010-das-rbac.jpg" /></p> <h3>11.3.2 Impl&eacute;mentation &agrave; l&rsquo;aide de EMC</h3> <p>Vous pouvez lancer l&rsquo;outil de gestion des r&ocirc;les &agrave; l&rsquo;aide de la console EMC et du n&oelig;ud Tools.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53878/exch2010-emc-rbac.jpg" /></p> <p>Ou directement &agrave; partir de l&rsquo;url https://&lt;serveur-exchange&gt;/ecp.</p> <p>Dans la section G&eacute;rer Mon organisation, vous pouvez ajouter ou modifier les r&ocirc;les de votre organisation.</p> <p>Par contre il n&rsquo;est pas possible de personnaliser &agrave; partir de cette interface des composants comme la port&eacute;e d&rsquo;utilisation du r&ocirc;le. Ceci devra &ecirc;tre fait &agrave; partir de la console EMS.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53878/exch2010-ecp-rbac.jpg" /></p> <h3>11.3.3 Impl&eacute;mentation &agrave; l&rsquo;aide de EMS</h3> <p>Voici un exemple de cr&eacute;ation d&rsquo;un r&ocirc;le RBAC &agrave; l&rsquo;aide de EMS :</p> <p>On cr&eacute;e un nouveau p&eacute;rim&egrave;tre d&rsquo;application appel&eacute; MS-Trainers bas&eacute;e sur les objets contenu dans l&rsquo;unit&eacute; d&rsquo;organisation Trainers du domaine egilia.lan. et membre du groupe GG-Trainers.</p> <p><strong>New-ManagementScope &quot;MS-Trainers&quot; -RecipientRestrictionFilter {MemberOfGroup -eq &quot;CN=GG-Trainers,DC=egilia,DC=lan&quot;} -RecipientRoot &quot;OU=Trainers,DC=egilia,DC=lan&quot;</strong></p> <p>On cr&eacute;e un r&ocirc;le MR-MailboxReader base sur le r&ocirc;le Mail Recipients sur lequel on retire l&rsquo;ensemble des cmdlets accessible hormis Get-User (&agrave; l&rsquo;origine il y avait plus de 60 cmdlets utilisable).</p> <p><strong>New-ManagementRole -Name MR-MailboxReader -Parent &quot;Mail Recipients&quot;</strong></p> <p><strong>Get-ManagementRoleEntry -Identity &quot;MR-MailboxReader\*&quot; | Where{$_.Name -ne &quot;Get-User&quot;} | Remove-ManagementRoleEntry</strong></p> <p>On cr&eacute;e un r&ocirc;le appel&eacute; RG-MailBoxReader qui reprend les autorisations de MR-MailboxReader et l&rsquo;&eacute;tendue de MS-Trainers.</p> <p><strong>New-RoleGroup -name &quot;RG-MailboxReader&quot; -Role &quot;MR-MailboxReader&quot; -CustomRecipientWriteScope &quot;MS-Trainers&quot;</strong></p> <p>Suite &agrave; cette commande, un nouveau groupe dans l&rsquo;UO Microsoft Exchange Security Groups a &eacute;t&eacute; ajout&eacute; qui permet d&rsquo;affecter les permissions du nouveau r&ocirc;le &agrave; des utilisateurs.</p> http://www.avaedos.com/fr/articles/53877--exchange-2010-10-gestion-listes-adresses.html [Exchange 2010] 10 Gestion des listes d'adresses http://www.avaedos.com/fr/articles/53877--exchange-2010-10-gestion-listes-adresses.html THOBOIS Loïc Sun, 14 Aug 2011 21:46:44 GMT <h2>10.1 Gestion des listes d&rsquo;adresses</h2> <h3>10.1.1 Pr&eacute;sentation des listes d'adresses</h3> <p>Les utilisateurs d'Exchange 2010 utilisent g&eacute;n&eacute;ralement la liste d'adresse globale pour chercher d'autres utilisateurs dans l'organisation. Cependant, par d&eacute;faut, la liste d'adresses globale contient tous les objets destinataires Exchange, incluant les contacts de messagerie et les groupes de distribution. Donc, dans une grande entreprise, la liste d'adresse globale peut contenir des milliers voir de dizaines de milliers d'entr&eacute;es, ce qui peut compliquer la recherche d'utilisateurs. C'est pourquoi il est conseill&eacute; d'utiliser des listes d'adresses pour r&eacute;duire la liste d'adresses globale en plusieurs listes plus restreintes.</p> <p>Une liste d'adresses et donc une collection d'objets conteneurs qui sont group&eacute;s &agrave; partir d'une requ&ecirc;te LDAP (Lightweight Directory Access Protocol) sur des attributs Active Directory. Chaque liste d'adresse peut contenir plusieurs types d'objets destinataires comme des utilisateurs, des groupes de distribution ou bien des contacts.</p> <p>Les listes d'adresses vont permettre de trier les destinataires pour que les utilisateurs puissent facilement trouver les personnes &agrave; qui ils veulent envoyer des messages ou planifier des r&eacute;unions. Les listes d'adresses sont dynamiques ce qui signifie que leur contenu change automatiquement en fonction des objets destinataires ajout&eacute;s dans l'organisation ou simplement modifi&eacute;. En fait, les listes d'adresses sont calcul&eacute;es de la m&ecirc;me fa&ccedil;on que les strat&eacute;gies d'adresses de messagerie.</p> <ul> <li>Quand vous modifiez une liste d'adresses, vous pouvez choisir d'appliquer les modifications imm&eacute;diatement ou bien planifier la mise &agrave; jour. Dans les grandes organisations, il peut &ecirc;tre int&eacute;ressant de planifier la mise &agrave; jour car elle peut entra&icirc;ner de gros ralentissements du syst&egrave;me.</li> <li>A chaque fois qu'un objet conteneur est modifi&eacute;, les listes d'adresses pour cet objet sont r&eacute;&eacute;valu&eacute;es imm&eacute;diatement et appliqu&eacute;es.</li> </ul> <p>Par d&eacute;faut, Exchange 2010 cr&eacute;e quelques listes d'adresses. Pour les petites entreprises, celles-ci peuvent &ecirc;tre suffisantes:</p> <ul> <li><strong>Tous les contacts </strong>: tous les contacts de messagerie dans l'organisation Exchange Server.</li> <li><strong>Tous les groupes</strong> : tous les groupes de distribution dans l'organisation Exchange Server.</li> <li><strong>Toutes les salles </strong>: toutes les bo&icirc;tes aux lettres de salles dans l'organisation.</li> <li><strong>Tous les utilisateurs </strong>: tous les utilisateurs de l'organisation Exchange Server</li> <li><strong>Liste d'adresse globale par d&eacute;faut </strong>: Tous les objets destinataires dans l'organisation.</li> </ul> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53877/exch2010-address-lists.jpg" /></p> <p>Lorsque l'on cr&eacute;e une liste d'adresses, il est possible de s&eacute;lectionner les destinataires qui y seront contenus en fonction de leur type et de conditions, &agrave; la mani&egrave;re des strat&eacute;gies d'adresses.</p> <p>Types de destinataires:</p> <ul> <li>Utilisateurs avec bo&icirc;tes aux lettres Exchange</li> <li>Utilisateurs avec adresses de messagerie externes</li> <li>Bo&icirc;tes aux lettres de ressources</li> <li>Contacts avec adresses de messagerie externes</li> <li>Groupes &agrave; extension messagerie</li> </ul> <p>Conditions:</p> <ul> <li>Le destinataire est dans un &eacute;tat ou une province</li> <li>Le destinataire est dans un service</li> <li>Le destinataire est dans une soci&eacute;t&eacute;</li> <li>Attribut personnalis&eacute; &eacute;gal Valeur</li> </ul> <p>Dans les attributs d'un destinataire, il y a 15 attributs personnalis&eacute;s que vous pouvez utiliser comme vous voulez. Si vous en remplissez certains, vous pourrez utiliser ces attributs pour la s&eacute;lection dans les listes d'adresses.</p> <p>Les filtres de destinataires permettent d'effectuer une requ&ecirc;te sur les destinataires bas&eacute;e sur n'importe quel attribut Active Directory.</p> <h3>10.1.2 Utilisation</h3> <p>Les listes d'adresses peuvent &ecirc;tre cr&eacute;&eacute;es et g&eacute;r&eacute;es avec la console de gestion d'Exchange. Bien s&ucirc;r il est aussi possible de les administrer avec Exchange Management Shell. Voici quelques commandes de bases concernant les listes d'adresses.</p> <p>Cr&eacute;ation d'une liste d'adresse enfant qui contient toutes les bo&icirc;tes aux lettres de salles pour le b&acirc;timent 34: (pour cela on utilise l'attribut personnalis&eacute; num&eacute;ro 1)</p> <p><strong>New-AddressList -Name &quot;Salles Batiment 34&quot; -Container &quot;\All Rooms&quot; -IncludedRecipients Resources -ConditionalCustomAttribute1 &quot;Batiment 34&quot;</strong></p> <p>Appliquer une liste d'adresses (mise &agrave; jour):</p> <p><strong>Update-AddressList -Identity &quot;Salles Batiment 34&quot;</strong></p> <p>Supprimer une liste d'adresses ne contenant pas de listes d'adresses enfants:</p> <p><strong>Remove-AddressList -Identity &quot;Salles Batiment 34&quot;</strong></p> <p>Supprimer une liste d'adresses contenant des listes d'adresses enfants:</p> <p><strong>Remove-AddressList -Identity &quot;Salles Batiment 34&quot; -Recursive</strong></p> <hr /> <h2>10.2 Gestion des listes d'adresses globales</h2> <h3>10.2.1 Pr&eacute;sentation</h3> <p>Dans Exchange 2010, il existe une liste d'adresses globale (Global Address list) par d&eacute;faut qui est cr&eacute;&eacute;e lors de l'installation. Cette liste d'adresses globale contient tous les objets destinataires de l'organisation Exchange Server.</p> <p>Le fait de cr&eacute;er plusieurs listes d'adresses globales est utile principalement pour supporter les environnements mutualis&eacute;s, quand une seule organisation Exchange Server g&egrave;re plusieurs soci&eacute;t&eacute;s en m&ecirc;me temps. Des listes d'adresses globales sont cr&eacute;&eacute;es pour chaque soci&eacute;t&eacute; afin que les utilisateurs de chaque soci&eacute;t&eacute; ne voient que les utilisateurs qui appartiennent &agrave; leur soci&eacute;t&eacute;.</p> <p>Les utilisateurs choisissent automatiquement quelle liste d'adresse globale utiliser par d&eacute;faut en fonction des autorisations qu'ils ont dessus. S'ils ont acc&egrave;s &agrave; plusieurs listes d'adresses globales, alors celle qui contient le plus d'objets destinataires sera utilis&eacute;e. Un utilisateur ne peut donc acc&eacute;der qu'&agrave; une seule liste d'adresse globale.</p> <h3>10.2.2 Utilisation</h3> <p>Les listes d'adresses globales ne sont administrables qu'avec Exchange Management Shell. Il n'est pas possible de cr&eacute;er, modifier ou supprimer des listes d'adresses globales avec la console de gestion d'Exchange.</p> <p>Voici quelques commandes pour administrer les listes d'adresses globales avec Exchange Management Shell.</p> <p>Cr&eacute;er une liste d'adresse globale qui contiendra les utilisateurs avec bo&icirc;tes aux lettres et les bo&icirc;tes aux lettres de ressources pour la soci&eacute;t&eacute; EGILIA.</p> <p><strong>New-GlobalAddressList &ndash;name &quot;EGILIA GAL&quot; &ndash;ConditionalCompany &quot;EGILIA&quot; &ndash;IncludedRecipients &quot;MailboxUsers,Resources&quot;</strong></p> <p>Mettre &agrave; jour une liste d'adresses globale:</p> <p><strong>Update-GlobalAddressList &ndash;Identity &quot;EGILIA GAL&quot;</strong></p> <p>Modifier une liste d'adresses globale:</p> <p><strong>Set-GlobalAddressList &ndash;Identity &quot;EGILIA GAL &ndash;IncludedRecipients &quot;MailboxUsers,MailUsers,Resources&quot; &ndash;ConditionalCompany &quot;EGILIA&quot;</strong></p> <p>Supprimer une liste d'adresses globale:</p> <p><strong>Remove-GlobalAddressList &ndash;Identity &quot;EGILIA GAL&quot;</strong></p> <hr /> <h2>10.3 Gestion des carnets d'adresses en mode hors-connexion</h2> <h3>10.3.1 Pr&eacute;sentation</h3> <p>Un carnet d'adresses en mode hors connexion (Offline Address Book) est une copie de carnet d'adresses qui a &eacute;t&eacute; t&eacute;l&eacute;charg&eacute;e de fa&ccedil;on &agrave; ce qu'un utilisateur Microsoft Outlook puisse acc&eacute;der aux informations qu'il contient tout en &eacute;tant d&eacute;connect&eacute; du serveur Exchange. C'est donc une collection de listes d'adresses qui est disponible pour les utilisateurs lorsqu'ils ne sont pas connect&eacute;s au serveur.</p> <p>Les utilisateurs peuvent acc&eacute;der au contenu du carnet d'adresses en mode hors connexion, &eacute;crire des messages et affecter les destinataires des messages tout &ccedil;a sans &ecirc;tre connect&eacute; au serveur Exchange Server.</p> <p>Quand Exchange 2010 est install&eacute;, un carnet d'adresses en mode hors connexion par d&eacute;faut est cr&eacute;&eacute; et mis &agrave; disposition de tous les utilisateurs.</p> <p>Ce carnet d'adresses en mode hors connexion par d&eacute;faut contient la liste d'adresses globale uniquement mais il est possible de le modifier pour contenir des listes d'adresses suppl&eacute;mentaires ou encore de cr&eacute;er de nouveaux carnets d'adresses en mode hors connexion avec d'autres listes d'adresses. Seules des listes d'adresses existantes peuvent &ecirc;tre rajout&eacute;es &agrave; un carnet d'adresses en mode hors connexion.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53877/exch2010-ofline-address-book.jpg" /></p> <p>Le contenu d'un carnet d'adresses en mode hors connexion est mis &agrave; jour p&eacute;riodiquement. Par d&eacute;faut, ils sont mis &agrave; jour toutes les 24h mais cette valeur est modifiable. Il faut comprendre que les modifications apport&eacute;es aux listes d'adresses ne sont pas forc&eacute;ment report&eacute;es imm&eacute;diatement dans le carnet d'adresses hors connexion qui contient ces listes d'adresses.</p> <p>Quand plusieurs carnets d'adresses en mode hors connexion sont cr&eacute;&eacute;s, le carnet d'adresses hors connexion d'un utilisateur est d&eacute;fini au niveau de la base de donn&eacute;es de bo&icirc;tes aux lettres de cet utilisateur.</p> <h3>10.3.2 Distribution des carnets d'adresses en mode hors connexion</h3> <p>Il faut savoir que pour chaque carnet d'adresses en mode hors connexion, il est possible de d&eacute;finir la version du carnet d'adresses ce qui correspond en fait aux clients que vous allez supporter et le mode de distribution disponible.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53877/exch2010-oab-properties.jpg" /></p> <p>Support client : Les options de support client permettent de choisir la version de carnet d'adresses hors connexion qui est g&eacute;n&eacute;r&eacute;e. Les options sont les suivantes:</p> <ul> <li><strong>Microsoft Office Outlook 98 Service Pack 1 ou ant&eacute;rieur (Version 2). </strong>Ce format de carnet d'adresses est aussi appel&eacute; carnet d'adresses hors connexion ANSI.</li> <li><strong>Outlook 98 Service Pack 2 ou ult&eacute;rieur (Version 3).</strong> Ce format est aussi appel&eacute; carnet d'adresses hors connexion Unicode. Il minimise les appels de proc&eacute;dure &agrave; distance pendant les t&eacute;l&eacute;chargements et propose des fonctionnalit&eacute;s suppl&eacute;mentaires pour utiliser diff&eacute;rentes langues.</li> <li><strong>Microsoft Office Outlook 2003 SP2 ou ult&eacute;rieur (Version 4). </strong>Ce format de carnet d'adresses hors connexion est uniquement disponible avec Exchange 2010 ou bien Exchange Server 2003 SP2. Il apporte des fonctionnalit&eacute;s suppl&eacute;mentaires qui minimisent les t&eacute;l&eacute;chargements des carnets d'adresses en effectuant des mises &agrave; jour diff&eacute;rentielles.</li> </ul> <p>Points de distribution : Les points de distribution d&eacute;terminent la fa&ccedil;on dont les carnets d'adresses hors connexion sont mis &agrave; disposition des clients.</p> <ul> <li>Distribution Web. Exchange 2010 est capable de distribuer les carnets d'adresses en mode hors connexion au travers d'un service Web. Seuls les clients Microsoft Outlook 2007 sont capables de r&eacute;cup&eacute;rer les carnets d'adresses hors connexion au travers d'un service Web. Cependant, cette m&eacute;thode permet de ne pas avoir besoin des dossiers publics pour la distribution des carnets d'adresses en mode hors connexion. Avec la distribution Web, Exchange Server utilise des r&eacute;pertoires virtuels dans IIS (Internet Information Service) pour distribuer.</li> <li>Distribution avec les dossiers publics. Les pr&eacute;c&eacute;dentes versions d'Exchange 2010 utilisaient les dossiers publics pour distribuer les carnets d'adresses en mode hors connexion. Tous les clients Outlook ant&eacute;rieurs &agrave; Outlook 2007 n&eacute;cessitent ce mode de distribution.</li> </ul> <p>Comme il a d&eacute;j&agrave; &eacute;t&eacute;, quand plusieurs carnets d'adresses en mode hors connexion sont cr&eacute;&eacute;s, les clients choisissent leur carnet d'adresses en mode hors connexion par d&eacute;faut en prenant celui qui est configur&eacute; dans leur base de donn&eacute;es de bo&icirc;tes aux lettres. Chaque base de donn&eacute;es de bo&icirc;tes aux lettres est configur&eacute;e avec un carnet d'adresses en mode hors connexion par d&eacute;faut.</p> <h3>10.3.3 Utilisation</h3> <p>Pour les carnets d'adresses en mode hors connexion, il est possible d'utiliser la console de gestion d'Exchange pour administrer ceux-ci avec une interface graphique. Bien s&ucirc;r, il est aussi possible d'administrer les carnets d'adresses hors connexion avec Exchange Management Shell, nous allons donc voir quelques commandes de bases pour g&eacute;rer ceux-ci.</p> <p>Cr&eacute;ation d'un carnet d'adresses hors connexion en distribution Web pour les clients Outlook 2007 qui contient la liste d'adresses globale par d&eacute;faut, g&eacute;n&eacute;r&eacute; sur EGILIA-EXCH01 et distribu&eacute; dans le r&eacute;pertoire virtuel OAB sur EGILIA-EXCH01:</p> <p><strong>New-OfflineAddressBook -Name &quot;Mon OAB&quot; -AddressLists &quot;\Default Global Address List&quot; -Server EGILIA-EXCH01 -VirtualDirectories &quot; EGILIA-EXCH01\OAB (Default Web Site)&quot;</strong></p> <p>Ajouter des listes d'adresses &agrave; un carnet d'adresses en mode hors connexion:</p> <p><strong>Set-OfflineAddressBook -Identity &quot;Mon OAB&quot; -AddressLists AddressList1,AddressList2,AddressList3</strong></p> <p>Supprimer des listes d'adresses d'un carnet d'adresses en mode hors connexion:</p> <p><strong>Set-OfflineAddressBook -Identity &quot;Mon OAB&quot; -AddressLists AddressList1,AddressList2</strong></p> <p>Suppression d'un carnet d'adresses hors connexion:</p> <p><strong>Remove-OfflineAddressBook -Identity &quot;Mon OAB&quot;</strong></p> http://www.avaedos.com/fr/articles/53876--exchange-2010-9-gestion-destinataires.html [Exchange 2010] 9 Gestion des destinataires http://www.avaedos.com/fr/articles/53876--exchange-2010-9-gestion-destinataires.html THOBOIS Loïc Sun, 14 Aug 2011 16:00:11 GMT <h2>9.1 Pr&eacute;sentation des objets destinataires</h2> <h3>9.1.1 D&eacute;finition d&rsquo;un objet destinataires</h3> <p>Les objets conteneurs ou aussi appel&eacute;s objets destinataires. Il est tr&egrave;s important de savoir que les objets conteneurs d'Exchange Server sont des objets dans Active Directory auxquels Exchange Server peut d&eacute;livrer des messages. L'utilisateur avec bo&icirc;te aux lettres est le type d'objet conteneur le plus commun dans Exchange Server. La gestion des objets conteneurs est l'un des t&acirc;ches premi&egrave;res et essentielles dans l&rsquo;administration d'Exchange Server.</p> <p>Dans les objets destinataires, nous retrouverons donc les utilisateurs de bo&icirc;te aux lettres, les utilisateurs &agrave; messagerie activ&eacute;e, les contacts de messagerie, les groupes de distribution et les dossiers publics que nous pourrons transformer en objets destinataires en leur activant la messagerie.</p> <p>Dans les versions pr&eacute;c&eacute;dentes &agrave; Exchange Server 2007, il fallait utiliser la console Utilisateurs et ordinateurs Active Directory pour effectuer les t&acirc;ches de gestion des objets destinataires. A partir d&rsquo;Exchange 2007, vous pouvez maintenant effectuer ces t&acirc;ches dans la console de gestion d'Exchange (Exchange Management Console) ou bien dans l&rsquo;environnement en ligne de commande Exchange management Shell.</p> <h3>9.1.2 Types d'objets conteneurs</h3> <p>Voici les diff&eacute;rents types d'objets destinataires que vous pourrez trouver dans Exchange 2010.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-emc-recipient.jpg" /></p> <p><strong>Utilisateurs &agrave; extension de bo&icirc;te aux lettres :</strong> Un utilisateur &agrave; extension de bo&icirc;te aux lettres poss&egrave;de un compte dans Active Directory, une bo&icirc;te aux lettres dans Exchange Server et une adresse e-mail. Cet utilisateur peut envoyer et recevoir des messages en utilisant l'infrastructure Exchange Server dans l'organisation. Par exemple, un employ&eacute; d&rsquo;une entreprise est g&eacute;n&eacute;ralement un utilisateur de bo&icirc;tes aux lettres.</p> <p><strong>Utilisateurs &agrave; extension de messagerie :</strong> Un utilisateur &agrave; extension de messagerie poss&egrave;de un compte Active Directory pour l'authentification et une adresse de messagerie externe associ&eacute;e &agrave; ce compte. Il n'a pas de bo&icirc;te aux lettres Exchange Server. Ces utilisateurs apparaissent dans la liste d'adresses globale (GAL) qui est la liste de tous les objets utilisateurs de messagerie et utilisateurs de bo&icirc;tes aux lettres dans Active Directory. Par exemple, un employ&eacute; qui a besoin d'un acc&egrave;s au r&eacute;seau mais qui souhaitent continuer &agrave; recevoir ces e-mails sur une autre bo&icirc;te aux lettres.</p> <p><strong>Bo&icirc;tes aux lettres de ressources :</strong> Une bo&icirc;te aux lettres de ressources g&egrave;re les salles ou les &eacute;quipements. Un compte d'utilisateur Active Directory est cr&eacute;&eacute; pour ce type d'objet mais le compte est d&eacute;sactiv&eacute;. Apr&egrave;s avoir cr&eacute;&eacute; la bo&icirc;te aux lettres de ressources, vous pouvez l'utiliser pour r&eacute;server la ressource pour des r&eacute;unions ou autres &eacute;v&egrave;nements.</p> <p><strong>Bo&icirc;tes aux lettres li&eacute;es :</strong> Une bo&icirc;te aux lettres li&eacute;e est associ&eacute;e &agrave; un utilisateur dans une for&ecirc;t approuv&eacute;e. L&rsquo;authentification du compte se fait sur une for&ecirc;t alors que la boite aux lettres se trouve dans une autre.</p> <p><strong>Contacts de messagerie :</strong> Un contact de messagerie est un objet de type contact dans Active Directory qui a une adresse de messagerie associ&eacute;e. Il ne peut pas s'authentifier sur Active Directory et n'a pas de bo&icirc;te aux lettres Exchange Server. Les contacts de messagerie apparaissent aussi dans la liste d'adresse globale ce qui vous permet d'int&eacute;grer des personnes externes &agrave; votre organisation dans votre liste d'adresse globale. Vous pouvez aussi int&eacute;grer ces personnes externes dans des groupes de distribution.</p> <p><strong>Groupes de distributions :</strong> Les groupes de distribution sont des groupes universels contenant des utilisateurs, des groupes et de contacts auxquels on a assign&eacute; une adresse de messagerie. L&rsquo;envoi d&rsquo;un email &agrave; cette adresse transfert l&rsquo;email &agrave; l&rsquo;ensemble des membres du groupe poss&eacute;dant une adresse de messagerie.</p> <p><strong>Groupes de distributions dynamiques :</strong> Vous pouvez aussi cr&eacute;er des groupes de distribution dynamiques qui d&eacute;terminent la liste de leurs membres en interrogeant Active Directory via une requ&ecirc;te LDAP. La liste est cr&eacute;&eacute;e &agrave; chaque sollicitation du groupe.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-group-dynamic.jpg" /></p> <p><strong>Bo&icirc;tes aux lettres de d&eacute;couverte :</strong> Une boite aux lettres de d&eacute;couverte permet de stocker le r&eacute;sultat d&rsquo;une recherche inter-bo&icirc;te. Elle est par exemple utilis&eacute;e dans le cas d&rsquo;une recherche de type Legal Hold.</p> <p><strong>Dossiers publics :</strong> Il est possible d'affecter une adresse de messagerie &agrave; un dossier public et ainsi en faire un objet destinataire. Un dossier public avec messagerie activ&eacute;e peut &ecirc;tre utilis&eacute; pour cr&eacute;er une bo&icirc;te aux lettres communes &agrave; plusieurs utilisateurs ou groupes.</p> <hr /> <h2>9.2 Administration des bo&icirc;tes aux lettres</h2> <h3>9.2.1 Pr&eacute;sentation de la gestion des bo&icirc;tes aux lettres</h3> <p>G&eacute;rer les utilisateurs de bo&icirc;tes aux lettres est important car c'est la t&acirc;che la plus commune &agrave; effectuer pour un administrateur Exchange Server. Il faut effectuer des t&acirc;ches d'administration &agrave; chaque fois qu'un utilisateur est cr&eacute;&eacute;, modifi&eacute; ou supprim&eacute; du syst&egrave;me. Il est possible d'utiliser Exchange Management Shell pour effectuer des op&eacute;rations sur plusieurs utilisateurs en une fois.</p> <p>La gestion des utilisateurs de bo&icirc;tes aux lettres inclue:</p> <ul> <li>Cr&eacute;ation de nouveaux comptes d'utilisateurs de bo&icirc;tes aux lettres</li> <li>Activer la messagerie pour un compte d'utilisateur existant</li> <li>Supprimer des comptes d'utilisateurs de bo&icirc;tes aux lettres</li> <li>Supprimer la bo&icirc;te aux lettres d'un utilisateur</li> <li>D&eacute;placer une bo&icirc;te aux lettres</li> </ul> <h3>9.2.2 Cr&eacute;ation d'un utilisateur de bo&icirc;te aux lettres</h3> <p>La commande suivante &agrave; ex&eacute;cuter dans Exchange Management Shell cr&eacute;e un nouvel utilisateur de bo&icirc;te aux lettres dans l'unit&eacute; d'organisation &quot;Formateurs&quot;. Sa bo&icirc;te aux lettres sera stock&eacute;e dans la base de donn&eacute;es &quot;EGILIA Database&quot;.</p> <p><strong>New-Mailbox &ndash;UserPrincipalName lthobois@egilia.com -Alias lthobois &ndash;Database &quot;EGILIA Database&quot; &ndash;Name Lo&iuml;c &ndash;OrganizationalUnit Formateurs &ndash;FirstName Lo&iuml;c &ndash;LastName THOBOIS &ndash;DisplayName &quot;Lo&iuml;c THOBOIS&quot;</strong></p> <p>Attention, le mot de passe doit &ecirc;tre au format crypt&eacute; &agrave; l&rsquo;aide de la commande :</p> <p><strong>$secureString = new-object System.Security.SecureString</strong></p> <p>La commande suivante, &agrave; ex&eacute;cuter dans Exchange Management Shell, permet d'activer la messagerie pour un compte d'utilisateur existant d&eacute;j&agrave; dans Active Directory.</p> <p><strong>Enable-Mailbox &quot;Lo&iuml;c THOBOIS&quot; &ndash;Database &quot;EGILIA Database&quot;</strong></p> <p>Dans le cas d&rsquo;une boite aux lettres de ressources, voici un exemple :</p> <p><strong>New-Mailbox &ndash;alias ExecMeet &ndash;database &ldquo;EGILIA Database&rdquo; &ndash;Name &ldquo;Salle de r&eacute;union&rdquo; &ndash;OrganizationalUnit Salles -DisplayName &ldquo;Salle de r&eacute;union&rdquo; &ndash;UserPrincipalName &ldquo;reunion@egilia.com&rdquo; &ndash;room</strong></p> <h3>9.2.3 D&eacute;placement de bo&icirc;tes aux lettres</h3> <p>En tant qu'administrateur Exchange, il est possible d'&ecirc;tre amen&eacute; &agrave; d&eacute;placer des bo&icirc;tes aux lettres entre des bases de donn&eacute;es de bo&icirc;tes aux lettres, des serveurs, des domaines, ou m&ecirc;me entre des organisations Exchange Server.</p> <p>Voici quelques situations qui peuvent amener &agrave; d&eacute;placer des bo&icirc;tes aux lettres:</p> <ul> <li>Mise &agrave; jour mat&eacute;rielle : Apr&egrave;s avoir install&eacute; Exchange 2010 sur du nouveau mat&eacute;riel, vous pouvez migrer toutes les bo&icirc;tes aux lettres de l'ancien serveur vers le nouveau.</li> <li>R&eacute;partition de charge : Si un serveur est trop occup&eacute;, vous pouvez d&eacute;placer quelques bo&icirc;tes aux lettres vers un autre serveur qui est moins charg&eacute;.</li> <li>Changement de lieu : Si un utilisateur est mut&eacute; et change de ville, vous pouvez d&eacute;placer sa bo&icirc;te aux lettres vers un serveur se trouvant dans sa nouvelle ville.</li> <li>Acquisition ou fusion : Si votre entreprise rach&egrave;te ou fusionne avec une autre entreprise, vous pouvez d&eacute;placer toutes les bo&icirc;tes aux lettres d'une organisation vers l'autre.</li> </ul> <p>Quand vous souhaitez d&eacute;placer des bo&icirc;tes aux lettres au sein de la m&ecirc;me organisation Exchange Server, il est possible d'utiliser soit l'assistant D&eacute;placement de bo&icirc;te aux lettres dans la console de gestion d'Exchange ou bien la commande New-MoveRequest dans Exchange Management Shell.</p> <p><strong>Get-Mailbox &ndash;Database &ldquo;DB01&rdquo; | New-MoveRequest &ndash;TargetDatabase &ldquo;DB02&rdquo;</strong></p> <h3>9.2.4 Options de configuration des bo&icirc;tes aux lettres</h3> <p>Apr&egrave;s avoir cr&eacute;&eacute; de nouveaux utilisateurs de bo&icirc;te aux lettres, il faut les configurer pour qu'ils correspondent aux besoins de votre organisation et des utilisateurs.</p> <p>Quelques exemples pour une boite aux lettres :</p> <p>Configurer des limites de taille de bo&icirc;tes aux lettres</p> <p><strong>Set-Mailbox Brahim &ndash;ProhibitSendQuota unlimited</strong></p> <p>Masquer dans les listes d'adresses</p> <p><strong>Set-Mailbox Brahim -HiddenFromAddressListsEnabled $true</strong></p> <p>Assigner des adresses SMTP</p> <p><strong>Set-Mailbox Brahim -PrimarySmtpAddress &ldquo;brahim@egilia.com&rdquo;</strong></p> <p>Configurer des protocoles client</p> <p><strong>Set-CASMailbox &ndash;ActiveSyncEnabled $false</strong></p> <p>Configurer les param&egrave;tres d'acceptation automatique pour une boite aux lettres de ressources</p> <p><strong>Set-MailboxCalendarSettings &quot; Salle de r&eacute;union&quot; -AutomateProcessing AutoAccept</strong></p> <h3>9.2.5 Suppression de bo&icirc;tes aux lettres</h3> <p>Lors de la suppression d&rsquo;une bo&icirc;te aux lettres dans Exchange 2010, celle-ci n'est pas supprim&eacute;e imm&eacute;diatement de la base de donn&eacute;es de bo&icirc;tes aux lettres. Par d&eacute;faut, une bo&icirc;te aux lettres supprim&eacute;e est gard&eacute;e dans la base de donn&eacute;es pendant 30 jours. Cela permet d'avoir le temps et l'opportunit&eacute; de r&eacute;cup&eacute;rer une bo&icirc;te aux lettres qui aurait &eacute;t&eacute; supprim&eacute;e par erreur. Il est possible de modifier la limite de r&eacute;tention des bo&icirc;tes aux lettres supprim&eacute;es &agrave; une autre valeur &agrave; l&rsquo;aide de la commande suivante :</p> <p><strong>Set-MailboxDatabase &quot;EGILIA Mailbox&quot; &ndash;MailboxRetention 45.12:30:00 (pour 45 jours, 12h. et 30 min. &ndash; Max &agrave; 24 855 jours)</strong></p> <p>Il est possible de supprimer la bo&icirc;te aux lettres ce qui revient &agrave; enlever les propri&eacute;t&eacute;s Exchange de l'utilisateur et &agrave; marquer la bo&icirc;te aux lettres pour la suppression sans supprimer le compte utilisateur Active Directory.</p> <p>Ou supprimer un utilisateur de bo&icirc;te aux lettres ce qui marque la bo&icirc;te aux lettres pour la suppression et supprime aussi le compte utilisateur Active Directory.</p> <p>Pour supprimer bo&icirc;tes aux lettres avec Exchange Management Shell. Voici les commandes &agrave; utiliser:</p> <p>Pour d&eacute;connecter la bo&icirc;te aux lettres de l'utilisateur &quot;bnedjimi&quot; ainsi que supprimer le compte d'utilisateur, utilisez la commande suivante:</p> <p><strong>Remove-Mailbox -Identity egilia\bnedjimi</strong></p> <p>Pour supprimer la bo&icirc;te aux lettres et le compte d'utilisateur, utilisez la commande suivante:</p> <p><strong>Remove-Mailbox -Identity egilia\bnedjimi -Permanent</strong></p> <p>Pour d&eacute;sactiver une bo&icirc;te aux lettres pour un utilisateur:</p> <p><strong>Disable-Mailbox bnedjimi@egilia.com</strong></p> <hr /> <h2>9.3 Gestion des groupes de distribution</h2> <h3>9.3.1 Pr&eacute;sentation</h3> <p>Un groupe de distribution Exchange Server est une collection d'objets destinataires Exchange Server. Vous pouvez envoyer des messages &agrave; tous les destinataires du groupe en envoyant le message au groupe de distribution Exchange Server. Cela permet de faciliter l'envoi de messages &agrave; plusieurs personnes. On envoie un message au groupe de distribution et Exchange Server s'arrange pour remettre le message &agrave; tous les membres du groupe de distribution.</p> <p>Par d&eacute;faut les groupes de distribution ne sont pas utilisable par les utilisateurs externes &agrave; l&rsquo;organisation Exchange. Pour que ces groupes soient utilisables par n&rsquo;importe quel utilisateur &agrave; partir d&rsquo;Internet, il suffit de d&eacute;cocher l&rsquo;option Require that all senders are authenticated.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-group-send-autorisation.jpg" /></p> <h3>9.3.2 Rappel sur les types de groupes Active Directory</h3> <p>Dans Active Directory, il est possible de cr&eacute;er des groupes de s&eacute;curit&eacute; et des groupes de distribution. Les deux types de groupe, s&eacute;curit&eacute; et distribution, peuvent &ecirc;tre configur&eacute;s comme des groupes de distribution Exchange Server.</p> <p><strong>Groupes de s&eacute;curit&eacute; :</strong> Les groupes de s&eacute;curit&eacute; Active Directory sont utilis&eacute;s pour l'environnement de s&eacute;curit&eacute;, comme donner des autorisations &agrave; des ressources r&eacute;seau. Il est possible de configurer des groupes de s&eacute;curit&eacute; comme des groupes de distribution Exchange Server et de les utiliser pour envoyer des e-mails &agrave; plusieurs utilisateurs. Envoyer un message &agrave; un groupe de distribution Exchange Server envoie le message &agrave; tous les membres du groupe qui sont des objets destinataires Exchange Server.</p> <p><strong>Groupes de distribution :</strong> Les groupes de distribution Active Directory sont utilis&eacute;s uniquement pour envoyer des e-mails &agrave; des groupes d'utilisateurs. Il n'est pas possible d'attribuer des autorisations &agrave; des groupes de distribution. C'est pourquoi, il n'est pas possible d'utiliser le m&ecirc;me groupe de distribution pour les besoins de messagerie et pour donner des acc&egrave;s &agrave; des ressources r&eacute;seau. Les groupes de distribution Active Directory ne sont pas activ&eacute;s pour la messagerie par d&eacute;faut.</p> <h3>9.3.3 Choisir le type de groupe</h3> <p>Certains administrateurs de messagerie d&eacute;cident de n'utiliser que des groupes de s&eacute;curit&eacute; comme groupes de distributions Exchange Server. Cela permet de n'avoir &agrave; g&eacute;rer qu'une seule liste de groupes pour l'acc&egrave;s aux ressources et les e-mails. Cela peut r&eacute;duire l'effort de maintenance des groupes Active Directory. Par exemple il est plus simple de r&eacute;utiliser le groupe de s&eacute;curit&eacute; Finance en groupe de distribution Exchange Server plut&ocirc;t que de maintenir un groupe de distribution universel et de devoir synchroniser la liste des membres &agrave; chaque fois.</p> <p>Quand on utilise uniquement des groupes de s&eacute;curit&eacute; comme groupes de distribution Exchange, il faut bien comprendre que les membres qui sont ajout&eacute;s au groupe de s&eacute;curit&eacute; universel avec messagerie activ&eacute;e h&eacute;ritent aussi de tous les droits et autorisations affect&eacute;s au groupe.</p> <p>Si vos besoins en termes de distribution d'e-mails ne correspondent pas &agrave; vos groupes de s&eacute;curit&eacute;, il vous faut utiliser des groupes de distribution. Par exemple vous voulez qu'un utilisateur re&ccedil;oive les messages adress&eacute;s au groupe de distribution Exchange &quot;Direction&quot;, mais vous ne voulez pas que cet utilisateur obtienne les droits et autorisations affect&eacute;s au groupe de s&eacute;curit&eacute; &quot;Direction&quot;.</p> <h3>9.3.4 Etendue des groupes Active Directory</h3> <p>Exchange 2010 n'autorise que les groupes Active Directory qui sont des groupes universels pour &ecirc;tre utilis&eacute; en tant que groupes de distributions Exchange Server. L'appartenance aux groupes universels est publi&eacute;e dans tous les serveurs de catalogue global de la for&ecirc;t. Cela signifie que n'importe quel utilisateur dans n'importe quel domaine peut voir l'appartenance compl&egrave;te des groupes universels.</p> <h3>9.3.5 Mod&eacute;ration de la gestion des groupes de distribution</h3> <p>Plusieurs options de mod&eacute;ration sont disponibles pour la gestion des groupes de distribution :</p> <p>Ces options de mod&eacute;rations permettent aussi bien de controler qui peut envoyer des messages &agrave; une liste de distribution que si le contenu doit &ecirc;tre approuv&eacute; par un mod&eacute;rateur.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-group-managed-send.jpg" /></p> <p>La liste des membres d&rsquo;un groupe peut &ecirc;tre elle aussi mod&eacute;rer notament dans le cas de l&rsquo;utilisation de la console ECP (Exchange Control Panl).</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-ecp-group-managed-join.jpg" /></p> <p>Il est possible groupe par groupe d&rsquo;autoriser les utilisateurs &agrave; joindre la liste avec ou sans validation. De m&ecirc;me, le retrait de la liste peut &ecirc;tre libre ou aprouv&eacute;.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-group-managed-join.jpg" /></p> <p>L&rsquo;approbation est d&eacute;l&eacute;gu&eacute; aux gestionnaire du gourpe.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53876/exch2010-group-managed.jpg" /></p> <hr /> <h2>9.4 Gestion des groupes de distribution dynamiques</h2> <h3>9.4.1 Pr&eacute;sentation</h3> <p>Un groupe de distribution dynamique est une collection d'utilisateurs de bo&icirc;tes aux lettres, d'autres groupes de distribution, d'utilisateurs &agrave; messagerie activ&eacute;e et de contacts de messagerie dont l'appartenance est calcul&eacute;e au moment de l&rsquo;envoi de l'e-mail en se basant sur les filtres et les conditions qui ont &eacute;t&eacute; d&eacute;finies &agrave; la cr&eacute;ation du groupe de distribution dynamique.</p> <p>Quand un e-mail est envoy&eacute; &agrave; un groupe de distribution dynamique, le message est d&eacute;livr&eacute; &agrave; tous les objets destinataires dans l'organisation qui correspondent aux crit&egrave;res d&eacute;finis pour ce groupe de distribution dynamique.</p> <h3>9.4.2 Conditions et filtres</h3> <p>Les conditions et filtres qui sont d&eacute;finis lors de la cr&eacute;ation du groupe de distribution dynamique forment une requ&ecirc;te LDAP qui est envoy&eacute; &agrave; un serveur de catalogue global pour calculer l'appartenance au groupe de distribution dynamique. Cela signifie qu'un administrateur n'a pas besoin de rajouter ou supprimer manuellement les membres du groupe. Cependant, les propri&eacute;t&eacute;s des objets destinataires comme le d&eacute;partement doivent &ecirc;tre tenues &agrave; jour dans Active Directory pour que le r&eacute;sultat des requ&ecirc;tes soit fiable.</p> <p>Les filtres permettent d'inclure ou d'exclure les types d'objets conteneurs suivants:</p> <ul> <li>Utilisateurs avec bo&icirc;te aux lettres Exchange</li> <li>Bo&icirc;te aux lettres de ressource</li> <li>Contacts avec adresse de messagerie externe</li> <li>Groupes avec fonctionnalit&eacute; de messagerie</li> </ul> <p>Les conditions permettent d'inclure ou d'exclure des objets destinataires en fonction des propri&eacute;t&eacute;s suivantes:</p> <ul> <li>Etat ou Province</li> <li>D&eacute;partement</li> <li>Soci&eacute;t&eacute;</li> <li>Param&egrave;tres sp&eacute;cifiques</li> </ul> <p>Attention : En termes de performance, les groupes de distribution dynamiques demandent beaucoup plus de ressources que les groupes de distribution statiques. A chaque fois qu'un e-mail est envoy&eacute; &agrave; un groupe de distribution dynamique, une requ&ecirc;te est lanc&eacute;e par le serveur Exchange sur un serveur de catalogue global pour d&eacute;terminer les membres du groupe de distribution dynamique. Cela peut donc ralentir la remise des messages et surcharger le serveur de catalogue global sur le site local.</p> <hr /> <h2>9.5 Gestion des contacts de messagerie</h2> <h3>9.5.1 Pr&eacute;sentation</h3> <p>Un contact de messagerie est un objet de type contact dans Active Directory qui est associ&eacute; &agrave; une adresse de messagerie, mais qui ne peut pas s'authentifier sur Active Directory et n'a pas de bo&icirc;te aux lettres Exchange. Les contacts de messagerie apparaissent dans la liste d'adresses globale, ce qui permet d'ajouter des personnes ext&eacute;rieures &agrave; l'organisation &agrave; la liste d'adresses globale et &agrave; n'importe quelle autre liste d'adresses Exchange.</p> <p>Vous pouvez utiliser les contacts de messagerie pour:</p> <ul> <li>Inclure des utilisateurs externes dans un groupe de distribution Exchange Server. C'est la seule solution pour pouvoir ajouter des utilisateurs externes &agrave; un groupe de distribution. Il peut arriver d'avoir un grand nombre de contacts de messagerie si vous g&eacute;rez une grosse liste d'utilisateurs externes pour des t&acirc;ches comme une newsletter.</li> <li>Transf&eacute;rer les messages vers une adresse e-mail externe dans les propri&eacute;t&eacute;s d'un objet destinataire. Il n'est pas possible d'entrer manuelle une adresse e-mail vers laquelle on voudrait transf&eacute;rer les messages, il faut donc cr&eacute;er des contacts de messagerie.</li> </ul> <h3>9.5.2 Administration des contacts de messagerie</h3> <p>Il vous est possible de g&eacute;rer les contacts de messagerie depuis la console de gestion d'Exchange.</p> <p>Pour cela il suffit d'aller dans la partie Configuration du destinataire dans l'arborescence de la console et ensuite Contacts de messagerie. Vous pourrez cr&eacute;er ou supprimer un contact de messagerie ou bien activer la messagerie sur un contact existant dans Active Directory et enfin d&eacute;sactiver la messagerie pour un contact.</p> <p>Il est bien s&ucirc;r aussi possible de g&eacute;rer les contacts de messagerie avec Exchange Management Shell. Voici quelques commandes utiles:</p> <p>Cr&eacute;er un contact de messagerie:</p> <p><strong>New-MailContact -Name &quot;Sa&iuml;da AZIRI&quot; -ExternalEmailAddress saziri@egilia.com -OrganizationalUnit Consultant</strong></p> <p>Suppression d'un contact de messagerie:</p> <p><strong>Remove-MailContact -Identity &quot;Sa&iuml;da AZIRI&quot; -DomainController egilia-exch01.egilia.lan</strong></p> <p>Activation de la messagerie pour un contact existant:</p> <p><strong>Enable-MailContact -Identity &quot;Sa&iuml;da AZIRI&quot; -ExternalEmailAddress saziri@egilia.com</strong></p> <p>D&eacute;sactivation de la messagerie pour un contact:</p> <p><strong>Disable-MailContact -Identity &quot;Sa&iuml;da AZIRI&quot; -DomainController egilia-exch01.egilia.com</strong></p> http://www.avaedos.com/fr/articles/53858--exchange-2010-8-configuration-role-edge-transport.html [Exchange 2010] 8 Configuration du rôle Edge-Transport http://www.avaedos.com/fr/articles/53858--exchange-2010-8-configuration-role-edge-transport.html THOBOIS Loïc Thu, 11 Aug 2011 23:38:56 GMT <h2>8.1 Pr&eacute;sentation du r&ocirc;le Edge</h2> <p>L&rsquo;objectif du serveur Edge est de fournir une protection suppl&eacute;mentaire face aux menaces toujours plus nombreuses sur Internet (anti-virus, anti-spam,&hellip;). Pour cela, ce serveur n&rsquo;appartient pas au domaine Active Directory, il est plac&eacute; en DMZ et n&rsquo;acc&egrave;de aux donn&eacute;es Active Directory que par l&rsquo;interm&eacute;diaire d&rsquo;ADLDS (Active Directory Lightweight Directory Services).</p> <p>Il s&rsquo;agit d&rsquo;un r&ocirc;le facultatif, qui n&eacute;cessite au moins une topologie avec deux serveurs Exchange, ce dernier r&ocirc;le ne pouvant &ecirc;tre d&eacute;ploy&eacute; sur le m&ecirc;me serveur qu&rsquo;un serveur ayant un autre r&ocirc;le.</p> <p>&nbsp;<img alt="" width="700" height="366" src="http://www.avaedos.com/fr/articles/images/53858/exchange-2010-edge-transport.jpg" /></p> <hr /> <h2>8.2 Configuration d&rsquo;un serveur Edge</h2> <p>Il est important de surveiller les capacit&eacute;s physiques du serveur sur lequel le r&ocirc;le de serveur Edge est install&eacute; dans la mesure o&ugrave; l&rsquo;ensemble du trafic mail &eacute;chang&eacute; avec l&rsquo;ext&eacute;rieure passe par ce serveur, et ce d&rsquo;autant plus dans l&rsquo;hypoth&egrave;se o&ugrave; vous d&eacute;ployez une solution antivirale sur ce serveur. Il est en effet recommand&eacute; de d&eacute;ployer la solution antivirus-antispam sur le r&ocirc;le Edge ce qui permet de filtrer les mails en DMZ et non sur le r&eacute;seau interne.</p> <p>Comme tous les serveurs sensibles (en DMZ notamment), il est indispensable de bien surveiller la configuration du serveur : d&eacute;sactiver les services inutiles, le compte administrateur,&hellip;</p> <p>Au niveau de la configuration r&eacute;seaux, un serveur Edge est g&eacute;n&eacute;ralement &eacute;quip&eacute; de deux cartes r&eacute;seaux : une vers le pare-feu ext&eacute;rieure-dmz et l&rsquo;autre vers le second pare-feu dmz-interne. Les protocoles utilis&eacute;s sont SMTP, LDAP et RPC avec la configuration suivante :</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53858/exchange-2010-edge-topology.jpg" /></p> <p>Les ports utilis&eacute;s pour l&rsquo;acc&egrave;s &agrave; LDAP ne correspondent pas aux ports standards, ils d&eacute;coulent de l&rsquo;utilisation d&rsquo;un interm&eacute;diaire entre le serveur LDAP et le serveur EDGE : ADLDS.</p> <p>Pour installer un serveur Edge, il est donc n&eacute;cessaire de respecter les points suivants :</p> <ul> <li>Le serveur ne soit <strong>pas membre d&rsquo;un domaine</strong>.</li> <li>Configurer le <strong>suffixe DNS principal</strong>.</li> <li>Installer le <strong>.NET framework 3.5.1</strong> ainsi que <strong>AD LDS</strong>.</li> <li>Installer ensuite le r&ocirc;le <strong>Edge-Transport</strong>.</li> <li>Faire pointer le <strong>MX publique de la zone DNS de messagerie sur l&rsquo;adresse IP du serveur Edge</strong>.</li> <li>Exporter le fichier de souscription Edge &agrave; l&rsquo;aide de la commande : <strong>New-EdgeSubscription -Filename &quot;c:\EdgeSubscription.xml&quot;</strong></li> <li>Importer le fichier de souscription sur le serveur hub-transport partenaire.</li> <li>Lancer la sychronisation.</li> </ul> <hr /> <h2>8.3 EdgeSync</h2> <p>Lorsque vous abonnez un serveur Edge &agrave; l&rsquo;organisation Exchange, les donn&eacute;es des destinataires pr&eacute;sentes dans Active Directory sont dupliqu&eacute;es via AD LDS. Par la suite, le service EdgeSync qui s&rsquo;ex&eacute;cute sur les serveurs hub transport maintient &agrave; jour les donn&eacute;es. L&rsquo;abonnement permet &eacute;galement de mettre automatiquement en place les connecteurs d&rsquo;envoi requis.</p> <p>La duplication des donn&eacute;es via AD LDS permet par la suite d&rsquo;activer des fonctionnalit&eacute;s avanc&eacute;es du serveur Edge tel que des fonctions de recherche de destinataire. L&rsquo;ensemble de ces fonctionnalit&eacute;s permettent de garantir un niveau de s&eacute;curit&eacute; &eacute;lev&eacute;, le serveur Edge n&rsquo;ayant acc&egrave;s qu&rsquo;&agrave; un nombre limit&eacute; d&rsquo;informations issu d&rsquo;Active Directory, et ce en lecture seule uniquement.</p> <p>Vous pouvez lancer la synchronisation manuellement &agrave; l&rsquo;aide de la commande Start-EdgeSynchronization.</p> <hr /> <h2>8.4 Agent de r&egrave;gle Edge</h2> <p>A la diff&eacute;rence des serveurs Hub transport, l&rsquo;agent de r&egrave;gle Edge pr&eacute;sent dans les serveurs Edge transport n&rsquo;a pas pour objectif de veiller &agrave; la conformit&eacute; de la messagerie de l&rsquo;entreprise mais veille &agrave; la lutte contre le courrier ind&eacute;sirable, qu&rsquo;il soit entrant ou sortant.</p> <p>L&rsquo;agent de r&egrave;gle Edge poss&egrave;de des fonctions permettant de limiter le spam et la propagation de virus, n&eacute;anmoins, il ne dispense pas de l&rsquo;installation d&rsquo;un produit anti-virus (exemple : Forefront for Exchange server).</p> http://www.avaedos.com/fr/articles/53857-presentation-scvmm-2012.html Présentation de SCVMM 2012 http://www.avaedos.com/fr/articles/53857-presentation-scvmm-2012.html THOBOIS Loïc Thu, 11 Aug 2011 22:38:28 GMT <p><img width="580" height="145" alt="" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-title.png" /></p> <h2>Introduction &agrave; SCVMM 2012</h2> <p>SCVMM 2012 est comme son nom l&rsquo;indique la nouvelle version de l&rsquo;outil de la suite System Center permettant de g&eacute;rer les environnements virtuels au sein du SI.</p> <p>Ces derni&egrave;res ann&eacute;es, la virtualisation de serveur s&rsquo;est introduite aussi bien dans les petites entreprises que dans les plus grands datacenter. Les usages ont naturellement &eacute;volu&eacute;s et les besoins de gestion et de contr&ocirc;le de l&rsquo;infrastructure fortement augment&eacute;s n&eacute;cessitants des outils d&rsquo;administration et de supervision internes aussi puissants que ce que l&rsquo;on trouvait uniquement chez les h&eacute;bergeurs il y a encore quelques temps.</p> <p>Ainsi on observe de plus en plus la mise en place d&rsquo;un service d&eacute;di&eacute; &agrave; l&rsquo;administration de l&rsquo;infrastructure virtuelle qui aura pour t&acirc;che de livrer les ressources (puissance de calculs, stockage, bande passante r&eacute;seau, fonctionnalit&eacute;s informatique, &hellip;) aux autres services lorsqu&rsquo;ils en ont besoin.</p> <p>On assiste donc &agrave; la naissance du cloud priv&eacute;e (interne) qui va r&eacute;duire de mani&egrave;re importante les d&eacute;lais de livraisons des serveurs un peu comme ce que nous connaissions &agrave; l&rsquo;&eacute;poque des services de gestion du stockage. Avec ce nouveau mode de fonctionnement, le d&eacute;lai de mise &agrave; disposition d&rsquo;un serveur passe de plusieurs semaines (dimensionnement des serveurs, commandes, d&eacute;lai de livraison, mise en conformit&eacute; du serveur et d&eacute;ploiements des composants logiciels valid&eacute;s en internes, &hellip;) &agrave; seulement quelques jours (Les serveurs sont d&eacute;j&agrave; pr&eacute;sents et supervis&eacute;s, les images logiciels sont pr&eacute;-valid&eacute;es, &hellip;).</p> <p>Ce mod&egrave;le va permettre de faciliter la refacturation des ressources aux diff&eacute;rents services de l&rsquo;entreprise transformant le service informatique en centre de service plut&ocirc;t qu&rsquo;en centre de co&ucirc;t.</p> <p>SCVMM 2012 s&rsquo;inscrit naturellement dans cet esprit en proposant des am&eacute;liorations facilitants le d&eacute;ploiement d&rsquo;une infrastructure virtuelle puissante et agile.</p> <p>Les fonctionnalit&eacute;s pr&eacute;sent&eacute;es dans cet article sont bas&eacute;s sur la beta de SCVMM 2012 et nous pouvons esp&eacute;rer une version Release Candidate aux alentours de septembre.</p> <hr /> <h2>D&eacute;ploiement et infrastructure de SCVMM 2012</h2> <h3>Administration</h3> <p>Une refonte importante de l&rsquo;interface graphique a &eacute;t&eacute; op&eacute;r&eacute;e pour cette version 2012 avec l&rsquo;utilisation du ruban qui remplace les traditionnels menus.</p> <p><img alt="" width="600" height="114" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-admin.png" /></p> <p>L&rsquo;arborescence de l&rsquo;infrastructure permet maintenant d&rsquo;organiser les h&ocirc;tes sous la forme de groupes et on visualise directement les clusters ainsi que les n&oelig;uds les composants pour une administration simplifi&eacute;e.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-arbo.png" /></p> <p>Le concept de clouds ainsi que les machines s&rsquo;y trouvant sont eux aussi directement visibles et administrable &agrave; partir de l&rsquo;arborescence principale.</p> <p>Parmi les autres nouveaut&eacute;s attendues, on notera la gestion des relations inter-domaine et des ressources dans des domaines approuv&eacute;s ou non pour la mise en cluster. La s&eacute;curit&eacute; &eacute;tant confi&eacute;e &agrave; des certificats et des cl&eacute;s de chiffrements.</p> <p>Avec SCVMM2012, la d&eacute;l&eacute;gation n'est pas en reste, des concepts de r&ocirc;le au niveau global, datacenter, cloud, d&eacute;l&eacute;gu&eacute;, ou de supervision ont &eacute;t&eacute; ajout&eacute;s permettant de mieux distribuer l&rsquo;administration.</p> <h3>Haute disponibilit&eacute;</h3> <p>Au jour d&rsquo;aujourd&rsquo;hui, l&rsquo;infrastructure de SCVMM 2008 permet la haute disponibilit&eacute; de la base de donn&eacute;es SQL Server qui contient les m&eacute;tadonn&eacute;es des machines virtuelles stock&eacute;es dans les hyperviseurs, et la haute disponibilit&eacute; du contenu des biblioth&egrave;ques. Il n&rsquo;est pas possible actuellement de mettre en place une infrastructure hautement disponible pour SCVMM lui-m&ecirc;me. La solution la plus courante que l&rsquo;on retrouve est d&rsquo;installer SCVMM 2008 dans une machine virtuelle que l&rsquo;on va placer dans un cluster.</p> <p>SCVMM 2012 propose directement l&rsquo;installation de ses services sous le contr&ocirc;le du service de cluster de Windows.</p> <h3>Mise &agrave; niveau vers SCVMM 2012</h3> <p>Le processus de mise &agrave; jour vers SCVMM 2012 n&eacute;cessite au minimum SCVMM 2008 R2 SP1.</p> <p>Plusieurs possibilit&eacute;s s&rsquo;offre &agrave; nous avec la mise &agrave; niveau sur place ou la migration sur un nouveau serveur &agrave; l&rsquo;aide d&rsquo;une restauration de la base de donn&eacute;es.</p> <p>La migration de l'infrastructure 2008 R2 vers 2012 est un processus simple.</p> <h3>Script et PowerShell</h3> <p>Comme beaucoup de produit serveurs Microsoft r&eacute;cent, l&rsquo;interface graphique n&rsquo;est qu&rsquo;un frontal d&rsquo;ex&eacute;cution des commandes PowerShell du produit. Il est donc possible de scripter l&rsquo;ensemble des op&eacute;rations (et m&ecirc;me beaucoup plus) qui sont r&eacute;alisables &agrave; partir de l&rsquo;interface graphique directement &agrave; parti de PowerShell.</p> <p>Plus de 450 cmdlets sont maintenant disponibles pour g&eacute;rer SCVMM &agrave; comparer &agrave; la centaine de cmdlets de la version 2008.</p> <p>Le PowerShell 2.0 sur lequel est bas&eacute; SCVMM 2012 est compatible avec l'ensemble des scripts que vous aviez cr&eacute;&eacute; sous les pr&eacute;c&eacute;dentes versions de SCVMM.</p> <h3>Designer de service</h3> <p>Autre nouveaut&eacute; importante, la gestion du cycle de vie des services &agrave; partir de mod&egrave;les de service. Un mod&egrave;le de service contient la d&eacute;finition des machines, la connectivit&eacute;, la d&eacute;finition des applications, etc et est le point de d&eacute;part d'une machine virtuelle ou d&rsquo;un service.</p> <p>Disponible dans la librairie, le mod&egrave;le de service diff&egrave;rent d&rsquo;un mod&egrave;le de machine virtuelle sur un aspect important, ils sont li&eacute;s aux services d&eacute;ploy&eacute;s. Aujourd'hui dans VMM, en cr&eacute;ant une machine virtuelle &agrave; partir d'un mod&egrave;le de VM, une fois que la machine virtuelle est cr&eacute;&eacute;e, elle n'a plus aucun lien avec le mod&egrave;le VM &agrave; partir duquel elle a &eacute;t&eacute; cr&eacute;&eacute;e. Alors que les services sont toujours li&eacute;s aux mod&egrave;les de service &agrave; partir desquels ils ont &eacute;t&eacute; cr&eacute;&eacute;s.</p> <p>De cette fa&ccedil;on, vous disposez d'un emplacement central faisant r&eacute;f&eacute;rence et &eacute;vitant la d&eacute;rive des instances aux configurations trop diff&eacute;rentes. Cela permet aussi de facilit&eacute; la mise &agrave; jour des instances d&eacute;ploy&eacute;es ainsi que la mise &agrave; l&rsquo;&eacute;chelle des services. Si vous avez besoin de mettre &agrave; jour une instance d&eacute;ploy&eacute;e du Service, vous devez d'abord cr&eacute;er une nouvelle version du mod&egrave;le de service, de l'associer &agrave; une instance d&eacute;j&agrave; en cours et puis mettre &agrave; jour l'instance pour prendre en compte les nouveaux param&egrave;tres du mod&egrave;le.</p> <p>L&rsquo;int&eacute;gration peut se faire pour des services web, App-V, des applicatifs &agrave; l&rsquo;architecture n-tiers, &hellip;</p> <p>Un outil permet de dessiner via &laquo; drag and drop&raquo;, les services, les bases de donn&eacute;es, les instances pour ensuite &ecirc;tre d&eacute;ployer automatique au niveau du datacenter, du cloud ou d&rsquo;un serveur h&ocirc;te.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-service-designer.png" /></p> <hr /> <h2>Fabric</h2> <p>Parmi la liste des nouveaut&eacute;s, une partie importante est li&eacute;e au concept de fabric qui est une nouveaut&eacute; de SCVMM 2012. La fabric recense l&rsquo;ensemble des composants du cloud que vous allez mettre en place (Hotes, biblioth&egrave;ques, WSUS, r&eacute;seau, stockage, &hellip;).</p> <p>Les ressources mat&eacute;rielles sont directement g&eacute;r&eacute;es, nous pourrons ainsi &eacute;tendre la gestion des hyperviseurs, avec la possibilit&eacute; de g&eacute;rer les cycles de vie des h&ocirc;tes de supervisions et des machines virtuelles.</p> <p>Compos&eacute; de trois n&oelig;uds principaux (Serveurs, R&eacute;seau, Stockage), cet espace permet de sp&eacute;cifier dans SCVMM tous les param&egrave;tres n&eacute;cessaires au d&eacute;ploiement d&rsquo;une machine virtuelle et sera une &eacute;tape essentielle pour la mise en place du cloud priv&eacute;.</p> <table border="0" cellspacing="1" cellpadding="1" width="100%"> <tbody> <tr> <td><img alt="" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-fabric-arbo.png" /></td> <td><img alt="" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-fabric.png" /></td> </tr> </tbody> </table> <h3>Gestion des serveurs</h3> <p>Les environnements Citrix XenServer et VMware vSphere (ESX 3, 4.1) sont support&eacute;s en plus de Hyper-V (RTM, R2, SP1) et la gestion avanc&eacute;e du mat&eacute;riel est configurable directement (IPMI - Intelligent Platform Management Interface, DCMI - Data Center Manageability Interface, SMASH - Systems Management Architecture for Server Hardware, &hellip;). Il semble que Virtual Server 2005 ne soit plus support&eacute; dans cette nouvelle version.</p> <p>La proc&eacute;dure d&rsquo;ajout d&rsquo;un h&ocirc;te a &eacute;t&eacute; fortement automatis&eacute;e avec la prise en charge d&rsquo;un serveur nu pour sa configuration en tant que Hyperviseur &agrave; l&rsquo;aide de WDS. Suite &agrave; la saturation des ressources, un processus automatique pourra int&eacute;grer une nouvelle machine, la joindre au syst&egrave;me et poussera un OS de boot &agrave; partir d&rsquo;un fichier VHD plut&ocirc;t que de r&eacute;aliser installation traditionnelle, ce qui rendra l'installation plus rapide.</p> <p>Le processus de distribution des mises &agrave; jour est aussi pris en charge par le syst&egrave;me avec l&rsquo;int&eacute;gration de WSUS et la mise &agrave; jour automatique des h&ocirc;tes Hyper-V qu&rsquo;ils soient en cluster ou pas.</p> <h3>Gestion du r&eacute;seau</h3> <p>Des pools d&rsquo;adresse IP fonts leurs apparitions afin que le processus de d&eacute;ploiement des machines virtuelles int&egrave;grent la personnalisation de la configuration IP.</p> <p>La notion de gestion de DHCP d&eacute;di&eacute; &laquo; nuage &raquo; permettra &agrave; SCVMM 2012 de cr&eacute;er des couches d'abstraction de r&eacute;seaux et permettre une gestion plus abstraite et plus simple.</p> <p><img alt="" width="600" height="220" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-vlan.png" /></p> <p>La configuration de la r&eacute;partition de charge (et de la VIP) est aussi disponible &agrave; partir de l&rsquo;interface.</p> <h3>Gestion du stockage</h3> <p>SCVMM b&eacute;n&eacute;ficie d&rsquo;une int&eacute;gration forte de la gestion de stockage avec le support du protocole SMI-S v1.4 (Storage Management Initiative Specification).</p> <p>Il est possible de classer les stockages (gold, silver bronze) en fonction des ressources financi&egrave;re, provider, driver nativement disponible et la possibilit&eacute; de rajouter le provider via un compte de s&eacute;curit&eacute; pour piloter la machine &agrave; distance.</p> <p>Les m&eacute;canismes de d&eacute;couvertes et de configurations sont directement int&eacute;gr&eacute;s dans le produit ainsi que l&rsquo;affectation aux h&ocirc;tes ou aux clusters et le provisionning de VM dans un SAN.</p> <hr /> <h2>Cloud priv&eacute;</h2> <p>Autre concept.. Gestion de nuage, gestion de cloud, avec des niveaux d'abstrations au dela du serveur h&ocirc;te, et la mise &agrave; disposition de ressourses mat&eacute;rielles, des bases de donn&eacute;es , des applications avec des concepts de vue consommateur de service et vue fournisseur de services.</p> <p>La mise en place d&rsquo;un cloud priv&eacute; n&eacute;cessite un groupe d&rsquo;h&ocirc;tes associ&eacute;s &agrave; ce cloud ainsi que la configuration de r&eacute;seaux logiques, &eacute;ventuellement une configuration de r&eacute;partition de charges, des espaces de stockages, une biblioth&egrave;que o&ugrave; trouver les diff&eacute;rents mod&egrave;les &agrave; utiliser, les capacit&eacute;s du cloud (nb. de vm, de processeurs, de stockage, de m&eacute;moire,&hellip;) et le type d&rsquo;hyperviseur.</p> <p><img alt="" width="600" height="316" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-cloud-resume.png" /></p> <hr /> <h2>Conclusion</h2> <p>Ce qui surprend lors du premier contact avec SCVMM 2012, c&rsquo;est le nombre tr&egrave;s importants de nouveaut&eacute;s et de concepts que l&rsquo;on d&eacute;couvre au fil des menus et fen&ecirc;tres. L&rsquo;outil prend dans cette nouvelle version une ampleur strat&eacute;gique pour Microsoft comme nous pouvons le voir dans la topogie typique suivante.</p> <p><img alt="" width="600" height="553" src="http://www.avaedos.com/fr/articles/images/53857/scvmm2012-topology.png" /></p> <p>D&rsquo;autres nouveaut&eacute;s n&rsquo;ont pas pu &ecirc;tre trait&eacute;es dans cet article comme la gestion d'&eacute;nergie avec la possibilit&eacute; de r&eacute;duire la consommation en d&eacute;pla&ccedil;ant automatiquement les VMs selon la strat&eacute;gie choisie. Mais aussi l&rsquo;am&eacute;lioration du conseiller de placement des vm dans le cloud selon les ressources disponibles qui s&rsquo;est enrichi de dizaines de nouveaux crit&egrave;res.</p> <p>Microsoft avec SCVMM20012 se positionne sur un march&eacute; concurrentiel et agressif comme une solution simple et souple qui permettra une grande facilit&eacute; de gestion et int&eacute;grera les syst&egrave;mes concurrents du march&eacute; pour une meilleure gestion centralis&eacute;e.</p> http://www.avaedos.com/fr/articles/53817--exchange-2010-7-configuration-role-acces-clients.html [Exchange 2010] 7 Configuration du rôle Accès clients http://www.avaedos.com/fr/articles/53817--exchange-2010-7-configuration-role-acces-clients.html THOBOIS Loïc Mon, 01 Aug 2011 21:10:35 GMT <h2>7.1 Introduction &agrave; la gestion des acc&egrave;s clients</h2> <h3>7.1.1 Pr&eacute;sentation du r&ocirc;le serveur d&rsquo;acc&egrave;s client (CAS)</h3> <p>Le r&ocirc;le serveur d&rsquo;acc&egrave;s client (CAS) est le r&ocirc;le qui va nous permettre de g&eacute;rer tous les acc&egrave;s clients, c'est-&agrave;-dire le MAPI (Outlook), le POP3 ou le IMAP4 mais aussi les diff&eacute;rents services d&rsquo;acc&egrave;s &agrave; distance comme Outlook Web App, Outlook Anywhere et Exchange ActiveSync.</p> <p>Il faut savoir que l&rsquo;acc&egrave;s en POP ou IMAP est d&eacute;sactiv&eacute; par d&eacute;faut avec Exchange 2010.</p> <h3>7.1.2 Utilisation du serveur d&rsquo;acc&egrave;s client</h3> <p>Le r&ocirc;le serveur d&rsquo;acc&egrave;s client install&eacute; sur un serveur Exchange 2010 donne acc&egrave;s aux applications et aux protocoles clients suivants :</p> <p><strong>Protocole MAPI (Outlook) :</strong><br /> Offre l&rsquo;int&eacute;gralit&eacute; des fonctionnalit&eacute;s de messagerie, gestion du calendrier et gestion des contacts &agrave; Outlook.<br /> Utilise le protocole RPC (ou RPC over HTTPS via Outlook AnyWhere)<br /> Synchronise la bo&icirc;te localement dans un fichier OST (et OAB)</p> <p><strong>Protocole POP3 :</strong><br /> Permet aux utilisateurs d'acc&eacute;der aux messages de leurs bo&icirc;tes aux lettres via un client de type Outlook Express ou Windows Mail.</p> <p><strong>Protocole IMAP4 :</strong><br /> Permet aux utilisateurs d'acc&eacute;der aux messages de leurs bo&icirc;tes aux lettres via un client de type Outlook Express ou Windows Mail.<br /> Stocke les messages sur le serveur en maintenant l&rsquo;arborescence d&rsquo;organisation des emails.</p> <p><strong>Outlook Web Apps (OWA) :</strong><br /> Fournit la messagerie l&eacute;g&egrave;re via une interface Web compl&egrave;te.<br /> Prend en charge les utilisateurs itin&eacute;rants</p> <p><strong>Exchange Control Panel (ECP) :</strong><br /> Fournit une console d&rsquo;administration via une interface Web.<br /> Cette console est personnalisable selon les droits des utilisateurs qui s&rsquo;y connectent.</p> <p><strong>Protocole Outlook Anywhere :</strong><br /> Protocole qui encapsule le protocole MAPI dans un flux HTTPS afin de faciliter le passage des pare-feu.<br /> Il est utilis&eacute; par les clients Outlook et permet &agrave; ces derniers de se connecter au serveur Exchange de n&rsquo;importe o&ugrave;.</p> <p><strong>Protocole Exchange ActiveSync :</strong><br /> Protocole permettant aux p&eacute;riph&eacute;riques mobile de type Windows Mobile, Windows Phone, iPhone et Android de se connecter &agrave; Exchange en b&eacute;n&eacute;ficiant de toutes les fonctionnalit&eacute;es de synchronisation et de contr&ocirc;le des terminaux.</p> <p><strong>Auto-discover :</strong><br /> Protocole permettant aux clients de s&rsquo;auto configurer avec simplement l&rsquo;adresse email et le mot de passe du compte.<br /> Mets &agrave; disposition un fichier XML contenant toutes les informations de type serveur, passerelle, &hellip;</p> <p><strong>Publication du carnet d&rsquo;adresse hors-ligne :</strong><br /> Permet aux clients Outlook de r&eacute;cup&eacute;rer .un carnet d&rsquo;adresse hors-connexion.</p> <p>Une description et la configuration &agrave; mettre en &oelig;uvre pour impl&eacute;menter la plupart de ces fonctionnalit&eacute;s sera vu ci-apr&egrave;s. Exchange 2010 fournit une grande diversit&eacute; de m&eacute;thodes de connexions clientes et assure un niveau &eacute;lev&eacute; de disponibilit&eacute; et de s&eacute;curit&eacute; pour chacune d&rsquo;entre elles.</p> <p>Il est n&eacute;cessaire d&rsquo;avoir un Serveur d&rsquo;Acc&egrave;s Client sur chaque site Active Directory o&ugrave; il y a un serveur qui a le r&ocirc;le de bo&icirc;tes aux lettres.</p> <h3>7.1.3 Authentification via le serveur d&rsquo;acc&egrave;s client</h3> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53817/exchange-2010-cas-authentication.gif" /></p> <p>Quand des clients acc&egrave;dent &agrave; leur boite aux lettres en utilisant Outlook (MAPI), Outlook Web App, Outlook Anywhere, Exchange ActiveSync, Post Office Protocol 3 (POP3) ou bien Internet Message Access Protocol 4 (IMAP4), ils passent obligatoirement par le r&ocirc;le Serveur d&rsquo;Acc&egrave;s Client.</p> <ul> <li>Le client se connecte avec le protocole qu&rsquo;il souhaite. Les ports des diff&eacute;rents protocoles autoris&eacute;s doivent &ecirc;tre d&eacute;bloqu&eacute;s sur le pare-feu.</li> <li>Dans le cas du protocole MAPI (donc d&rsquo;un client Outlook), il est pr&eacute;f&eacute;rable d&rsquo;utiliser le protocole Outlook AnyWhere (RPC over HTTPS) lorsque l&rsquo;on doit traverser un firewall et ainsi ouvrir qu&rsquo;un seul et unique port sur le firewall (le 443).</li> <li>Le Serveur d&rsquo;Acc&egrave;s Client se connecte &agrave; un contr&ocirc;leur de domaine Active Directory afin d&rsquo;authentifier l&rsquo;utilisateur gr&acirc;ce au protocole Kerberos. C&rsquo;est le service IIS (Internet Information Services) qui s&rsquo;occupe de l&rsquo;authentification. Ensuite le Serveur d&rsquo;Acc&egrave;s Client utilise une requ&ecirc;te LDAP (Lightweight Directory Access Protocol) sur un serveur de catalogue global afin de localiser le serveur de bo&icirc;te aux lettres qui contient la boite aux lettres de l&rsquo;utilisateur.</li> <li>Le Serveur d&rsquo;Acc&egrave;s Client se connecte ensuite au serveur de bo&icirc;te aux lettres avec le protocole MAPI RPC pour envoyer ou r&eacute;cup&eacute;rer les messages de l&rsquo;utilisateur. Quand un client envoie un message, le serveur de boite aux lettres notifie le serveur de Transport Hub qu&rsquo;un nouveau message est en attente. Le serveur de Transport Hub r&eacute;cup&egrave;re ce message et le cat&eacute;gorise, c'est-&agrave;-dire qu&rsquo;il d&eacute;termine quels sont le ou les destinataires, applique les strat&eacute;gies de messages qui peuvent exister et ensuite renvoie le message au r&ocirc;le serveur de boite aux lettres.</li> </ul> <p>Quand les clients POP3 ou IMAP4 envoient un message, ils doivent directement l&rsquo;envoyer &agrave; un serveur SMTP (Simple Mail Transfer Protocol). Ce serveur SMTP peut &ecirc;tre soit un serveur qui a soit le r&ocirc;le Serveur de Transport Hub, soit le r&ocirc;le Serveur de Transport Edge.</p> <p>Les clients MAPI (Outlook) utilisent le r&ocirc;le CAS aussi pour Autodiscover, le carnet d&rsquo;adresse hors-ligne, les informations de disponibilit&eacute; (libre/occup&eacute;).</p> <hr /> <h2>7.2 Gestion des acc&egrave;s POP3 et IMAP4</h2> <h3>7.2.1 Pr&eacute;sentation de POP3 et IMAP4</h3> <p>Si les deux protocoles permettent la r&eacute;cup&eacute;ration des emails depuis un serveur de messagerie, ils sont diff&eacute;rents sur de nombreux points.</p> <p><strong>POP </strong>&ndash; Post Office Protocol (RFC 1939) utilise le port 110 depuis l&rsquo;actuelle version 3. Par d&eacute;faut, le mot de passe transite en clair sur le r&eacute;seau. N&eacute;anmoins, sur certains serveurs de messagerie, celui-ci peut &ecirc;tre crypt&eacute; (MD5). Il peut &eacute;galement &ecirc;tre impl&eacute;ment&eacute; avec SSL (port : 995, RFC 2595).</p> <p><strong>IMAP </strong>&ndash; Internet Message Access Protocol (RFC 3501) est un protocole qui a la particularit&eacute; de laisser les messages sur le serveur, ce qui permet, entre autre, de les consulter depuis diff&eacute;rents clients de messagerie. Ne t&eacute;l&eacute;chargeant par d&eacute;faut que les ent&ecirc;tes des mails, il est particuli&egrave;rement adapt&eacute; aux connexions lentes, l&rsquo;utilisateur choisissant les emails devant &ecirc;tre int&eacute;gralement t&eacute;l&eacute;charg&eacute;s.</p> <p>Il utilise le port 143 (TCP) et peut &ecirc;tre impl&eacute;ment&eacute; avec SSL (port : 993, RFC 2595). Il ne faut n&eacute;anmoins pas le confondre avec le protocole MAPI (utilis&eacute; par d&eacute;faut sous Exchange Server), et ce, bien que les fonctionnalit&eacute;s basiques semblent similaires.</p> <p>Bien qu&rsquo;IMAP4 soit plus performant, il est moins populaire que le POP, cela &eacute;tant en partie d&ucirc; &agrave; sa faible impl&eacute;mentation par les fournisseurs d&rsquo;acc&egrave;s car il demande plus de ressource.</p> <div align="center"> <table border="1" cellspacing="0" cellpadding="0"> <tbody> <tr> <td valign="top" width="470"> <div align="center"><b><font color="#4d4d4d">Fonctionnalit&eacute;s</font></b></div> </td> <td valign="top" width="76"> <div align="center"><b><font color="#4d4d4d">POP</font></b></div> </td> <td valign="top" width="68"> <div align="center"><b><font color="#4d4d4d">IMAP</font></b></div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Acc&egrave;s hors-ligne</font></b></div> </td> <td valign="top" width="76"> <div align="center"><font color="#4d4d4d">X</font></div> </td> <td valign="top" width="68"> <div align="center"><font color="#4d4d4d">X</font></div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Accessible depuis de nombreux clients</font></b></div> </td> <td valign="top" width="76"> <div align="center"><font color="#4d4d4d">X</font></div> </td> <td valign="top" width="68"> <div align="center"><font color="#4d4d4d">X</font></div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Simplicit&eacute; d&rsquo;impl&eacute;mentation</font></b></div> </td> <td valign="top" width="76"> <div align="center"><font color="#4d4d4d">X</font></div> </td> <td valign="top" width="68"> <div align="center">&nbsp;</div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Manipulation des drapeaux d&rsquo;&eacute;tats</font></b></div> </td> <td valign="top" width="76"> <div align="center">&nbsp;</div> </td> <td valign="top" width="68"> <div align="center"><font color="#4d4d4d">X</font></div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Acc&egrave;s &agrave; plusieurs bo&icirc;tes aux lettres</font></b></div> </td> <td valign="top" width="76"> <div align="center">&nbsp;</div> </td> <td valign="top" width="68"> <div align="center"><font color="#4d4d4d">X</font></div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Utilisation de bo&icirc;te aux lettres partag&eacute;es (acc&egrave;s concurrents)</font></b></div> </td> <td valign="top" width="76"> <div align="center">&nbsp;</div> </td> <td valign="top" width="68"> <div align="center"><font color="#4d4d4d">X</font></div> </td> </tr> <tr> <td valign="top" width="470"> <div><b><font color="#4d4d4d">Efficace sur du bas-d&eacute;bit</font></b></div> </td> <td valign="top" width="76"> <div align="center">&nbsp;</div> </td> <td valign="top" width="68"> <div align="center"><font color="#4d4d4d">X</font></div> </td> </tr> </tbody> </table> </div> <p>A l'instar d'Exchange Server 2003, les services POP3 et IMAP4 ne sont pas activ&eacute;s par d&eacute;faut sur un serveur d'acc&egrave;s client Exchange 2010. Cela est parfaitement compr&eacute;hensible &eacute;tant donn&eacute; que ces protocoles sont anciens et ne permettent pas de g&eacute;rer les fonctionnalit&eacute;s collaboratives d'Exchange (partage de calendrier, t&acirc;ches, notes...). Cependant si vous souhaitez rapatrier vos mails sans passer par OWA et avec un logiciel de messagerie autre qu'Outlook (comme Outlook express, Mozilla Thunderbird, &hellip;), la mise en &oelig;uvre de l'un de ces protocoles sera un passage obligatoire.</p> <h3>7.2.2 Activation et autorisation du protocole POP3</h3> <p>Voici la proc&eacute;dure de mise en place du protocole POP3 avec Exchange 2010:</p> <p>Par d&eacute;faut le service Microsoft Exchange POP3 est d&eacute;sactiv&eacute;. Il faut donc passer son type de d&eacute;marrage &agrave; &quot;automatique&quot;, puis d&eacute;marrer le service. Tout cela peut &ecirc;tre r&eacute;alis&eacute; via la console MMC &quot;Services&quot; ou bien via le Shell avec les commandes Set-Service et Start-Service.</p> <p><strong>Set-service msExchangePOP3 &ndash;StartupType automatic<br /> Start-service &ndash;service &ndash;service msExchangePOP3</strong></p> <p>Il faut ensuite activer l'acc&egrave;s POP3 au niveau de chaque bo&icirc;te aux lettres. Pour cela vous devez utiliser la commande Set-CASMailbox comme suit :</p> <p><strong>Set-CASMailbox &ndash;identity adresse_mail &ndash;PopEnable :$true</strong></p> <p>Si vous souhaitez activer l'acc&egrave;s POP3 sur toutes les bo&icirc;tes aux lettres, le plus simple est d'utiliser un pipe et de saisir la commande suivante :</p> <p><strong>Get-Mailbox | Set-CASMailbox -PopEnabled:$true</strong></p> <p>Il est aussi possible de d&eacute;finir le format de message (HTML, texte brut...) &agrave; l'aide de l'option -PopMessagesRetrievalMimeFormat</p> <p>Il est recommand&eacute; de s&eacute;curiser l'acc&egrave;s POP3 en choisissant une m&eacute;thode d'authentification adapt&eacute;e. Trois m&eacute;thodes sont disponibles :</p> <ul> <li>PlainTextAuthentification (l'identifiant et le mot de passe sont envoy&eacute;s en clair)</li> <li>PlainTextLogin (seul l'identifiant est envoy&eacute; en clair)</li> <li>SecureLogin (l'identifiant et le mot de passe sont chiffr&eacute;s)</li> </ul> <p>Il est conseill&eacute; d'utiliser la troisi&egrave;me m&eacute;thode. Si vous rencontrez des probl&egrave;mes lors de l'authentification (mot de passe demand&eacute; en boucle, rabattez-vous sur la deuxi&egrave;me m&eacute;thode et red&eacute;marrez le service POP3.</p> <p><strong>Set-PopSettings &ndash;Logintype SecureLogin</strong></p> <p>Il faut imp&eacute;rativement red&eacute;marrer le service &quot;Microsoft Exchange POP3&quot; apr&egrave;s l'ex&eacute;cution de la commande Set-PopSettings sinon les nouveaux param&egrave;tres ne sont pas pris en compte !</p> <h3>7.2.3 Activation et autorisation du protocole IMAP4</h3> <p>Pour configurer un acc&egrave;s IMAP4, il suffit de suivre la <u>m&ecirc;me proc&eacute;dure que celle pour le protocole POP3</u> (seul le nom des commandes change) !</p> <p>Voici un r&eacute;sum&eacute; des commandes &agrave; ex&eacute;cuter :</p> <p><strong>Set-Service MSExchangeIMAP4 -StartupType automatic<br /> Start-Service MSExchangeIMAP4<br /> Get-Mailbox | Set-CASMailbox -ImapEnabled:$true<br /> Set-ImapSettings -Server &lt;nom-serveur-cas&gt; -LoginType SecureLogin -X509CertificateName &lt;nom-certificat&gt;<br /> Stop-Service MSExchangeIMAP4<br /> Start-Service MSExchangeIMAP4</strong></p> <hr /> <h2>7.3 Autodiscover (Auto-d&eacute;couverte)</h2> <h3>7.3.1 Pr&eacute;sentation de Autodiscover</h3> <p>Support&eacute; depuis Outlook 2007, le syst&egrave;me de d&eacute;couverte automatique utilise l'annuaire Active Directory ainsi que le serveur Exchange avec le r&ocirc;le acc&egrave;s client (CAS) pour configurer automatiquement le client Outlook.</p> <p>Ainsi les utilisateurs utilisant une machine membre du domaine n&rsquo;ont aucune information &agrave; saisir pour acc&eacute;der &agrave; leurs emails (l&rsquo;authentification de leur compte est utilis&eacute;) et les utilisateurs utilisant un poste externe au domaine n&rsquo;ont qu&rsquo;&agrave; saisir leur email et mot de passe.</p> <h3>7.3.2 Principe de fonctionnement</h3> <p>Un objet de type <strong>SCP (Service Connection Point)</strong> est cr&eacute;&eacute; lors de l'installation du r&ocirc;le CAS sur un serveur. Il est cr&eacute;&eacute; dans la partition de configuration de l'annuaire Active Directory et porte le nom du serveur Exchange.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53817/exchange-2010-autodiscover-scp.gif" /></p> <p>L'objet SCP a pour objectif le stockage de l'URL ou des URLs correspondantes au service de d&eacute;couverte automatique. La liste des URLs est enregistr&eacute;e dans un attribut nomm&eacute; serviceBindingInformation.</p> <p>Il y a aura autant d'objets SCP dans l'annuaire que de serveur CAS dans l'organisation.</p> <p>Si le client Outlook utilise une machine membre du domaine, le client Outlook va envoyer une requ&ecirc;te LDAP &agrave; un contr&ocirc;leur de domaine pour r&eacute;cup&eacute;rer les informations des objets SCP.</p> <p>Si le client Outlook n&rsquo;est pas sur une machine membre du domaine, il localise un serveur CAS ayant autorit&eacute; sur le domaine de messagerie de l&rsquo;utilisateur. Pour cela il analyse l&rsquo;adresse email pour en extraire le domaine de messagerie puis lance une requ&ecirc;te de r&eacute;solution dns de type <strong>autodiscover.&lt;domaine de messagerie&gt;</strong>. Exemple : pour l&rsquo;adresse <strong>lthobois@egilia.com</strong>, il essaye de r&eacute;soudre <strong>autodiscover.egilia.com</strong>.</p> <p>Le client Outlook se connecte ensuite sur le service autodiscover (sur le r&eacute;pertoire virtuel <strong>/Autodiscover</strong>) du serveur CAS &agrave; l&rsquo;aide du protocole HTTPs.</p> <p>Cela signifie que vous devez imp&eacute;rativement cr&eacute;er un enregistrement de type CNAME nomm&eacute; autodiscover dans la zone DNS publique de votre entreprise et utiliser un certificat num&eacute;rique valide sur le CAS (ou bien sur le proxy inverse publiant le CAS).</p> <p>Le r&ocirc;le CAS ex&eacute;cute ensuite une fonction pour r&eacute;cup&eacute;rer la configuration de la bo&icirc;te aux lettres utilisateur aupr&egrave;s d'Active Directory. Une fois qu'il a obtenu toutes les informations (nom du serveur Exchange...), <strong>le CAS g&eacute;n&egrave;re un fichier XML de configuration </strong>et l'envoi au client.</p> <p>Pour finir le client Outlook applique les param&egrave;tres renvoy&eacute;s par le serveur, puis se connecte au serveur de messagerie Exchange 2010 r&eacute;f&eacute;renc&eacute; dans le fichier XML.</p> <h3>7.3.3 Configuration de Autodiscover</h3> <p>Cot&eacute; client Outlook, vous pouvez tester le fonctionnement du service autodiscover et visualiser le fichier XML g&eacute;n&eacute;r&eacute; en laissant enfoncer la touche <strong>CTRL</strong>, puis en cliquant sur l'ic&ocirc;ne d'Outlook dans la barre des t&acirc;ches. Deux options &quot;cach&eacute;es&quot; apparaissent alors dans le menu : <strong>Etat de la connexion...</strong> et <strong>Tester la configuration automatique de la messagerie....</strong></p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53817/exchange-2010-outlook-anywhere.gif" /></p> <p>Cot&eacute; organisation Exchange, il est possible de configurer le r&eacute;pertoire virtuel auquel le client Outlook se connecte, &agrave; l&rsquo;aide des commandes PowerShell suivantes :</p> <ul> <li><strong>Get-AutoDiscoverVirtualDirectory : </strong>permet d'afficher la configuration du r&eacute;pertoire virtuel.</li> <li><strong>New-AutoDiscoverVirtualDirectory : </strong>permet de cr&eacute;er un nouveau r&eacute;pertoire virtuel.</li> <li><strong>Remove-AutoDiscoverVirtualDirectory : </strong>permet de supprimer un r&eacute;pertoire virtuel.</li> <li><strong>Set-AutoDiscoverVirtualDirectory : </strong>permet de configurer un r&eacute;pertoire virtuel existant.</li> </ul> <p>Il est aussi possible de modifier les certificats qui sont utilis&eacute;s via les commandes PowerShell suivantes:</p> <ul> <li><strong>New-ExchangeCertificate : </strong>permet d'envoyer une requ&ecirc;te de demande de certificat &agrave; une autorit&eacute; de certification.</li> <li><strong>Import-ExchangeCertificate : </strong>permet d'importer un certificat sur le serveur Exchange &agrave; partir d'un fichier *.cer.</li> <li><strong>Get-ExchangeCertificate : </strong>permet d'afficher les certificats actuellement configur&eacute;s sur le serveur Exchange.</li> </ul> <hr /> <h2>7.4 Mise en &oelig;uvre d&rsquo;Outlook Web App</h2> <h3>7.4.1 Pr&eacute;sentation</h3> <p>Outlook Web App est le webmail fourni avec Exchange Server. Il permet aux utilisateurs d&rsquo;acc&eacute;der &agrave; leurs emails depuis un navigateur internet et depuis n&rsquo;importe quelle machine. Gr&acirc;ce &agrave; cet outil, les utilisateurs ont acc&egrave;s &agrave; leur messagerie o&ugrave; qu&rsquo;ils se trouvent, &agrave; condition d&rsquo;avoir un acc&egrave;s internet. Cette interface web permet aussi un acc&egrave;s aux utilisateurs qui sont sur des plateformes non Windows (Linux, Mac, UNIX) avec le support sans d&eacute;gradation des fonctionnalit&eacute;s des navigateurs les plus r&eacute;pandus (Chrome, Firefox, Internet Explorer, Safari, Op&eacute;ra, &hellip;).</p> <p>Les fonctionnalit&eacute;s pr&eacute;sentes dans Outlook Web App sont quasiment identiques &agrave; celle que l&rsquo;on retrouve sur le client lourd Microsoft Outlook 2010.</p> <p>Voici une partie des diff&eacute;rentes fonctionnalit&eacute;s offertes par OWA :</p> <ul> <li>Lire et envoyer des emails</li> <li>Acc&eacute;der aux listes d&rsquo;adresses</li> <li>Voir le calendrier et planifier des r&eacute;unions</li> <li>Cr&eacute;er et &eacute;diter des contacts et des t&acirc;ches</li> <li>Acc&eacute;der &agrave; des serveurs SharePoint et des partages de fichiers</li> <li>Configurer les signatures d&rsquo;e-mails</li> <li>Configurer les messages d&rsquo;absence du bureau</li> <li>Configurer les param&egrave;tres de spam</li> <li>Changer de mot de passe</li> <li>Configurer les p&eacute;riph&eacute;riques mobiles</li> </ul> <h3>7.4.2 Configuration</h3> <p>Outlook Web App est disponible automatiquement sur le r&ocirc;le Serveur d&rsquo;Acc&egrave;s Client. Cependant, vous disposez de diff&eacute;rents outils qui vous permettent de g&eacute;rer ce service.</p> <p><strong>Console de Gestion Exchange (Exchange Management Console) :</strong></p> <p>Utilis&eacute;e pour configurer un certain nombre d&rsquo;options de configuration d&rsquo;OWA. Avec cet outil vous pouvez acc&eacute;der &agrave; la configuration des r&eacute;pertoires virtuels d&rsquo;OWA pour par exemple g&eacute;rer l&rsquo;authentification des utilisateurs, d&eacute;sactiver certaines fonctionnalit&eacute;s d&rsquo;OWA, configurer les adresses internes ou externes, autoriser les serveurs Sharepoint.</p> <p><strong>Shell de Gestion Exchange (Exchange Management Shell) :</strong></p> <p>Utilis&eacute;e pour configurer la plupart des options de configuration d&rsquo;OWA. Il suffit d&rsquo;utiliser la commande <strong>Set-OwaVirtualDirectory</strong>.</p> <p><strong>Gestionnaire IIS (Internet Information Services Manager) :</strong></p> <p>Utilis&eacute; pour configurer les r&eacute;pertoires virtuels Outlook Web App, Exchange Server, Exchweb et Public. C&rsquo;est ici aussi que vous pourrez s&eacute;curiser les communications avec SSL.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53817/exchange-2010-cas-ssl.gif" /></p> <p><strong>Web.config :</strong></p> <p>Certains param&egrave;tres d&rsquo;OWA comme ConnectionCacheSize et MaxRequestLength doivent &ecirc;tre configur&eacute;s en modifiant le fichier Web.config qui se trouve dans les r&eacute;pertoires virtuels Outlook Web App.</p> <p><strong>Editeur du registre :</strong></p> <p>Enfin, certains param&egrave;tres de configuration comme PublicClientTimeout, TrustedClientTimeout et SSLOffloaded doivent &ecirc;tre configur&eacute;s en utilisant l&rsquo;&eacute;diteur de registre.</p> <hr /> <h2>7.5 Mise en &oelig;uvre d'Outlook Anywhere</h2> <h3>7.5.1 Pr&eacute;sentation</h3> <p>Outlook Anywhere est une fonctionnalit&eacute; qui permet aux logiciels clients Outlook 2003 et ult&eacute;rieurs de se connecter &agrave; un serveur Exchange en utilisant le protocole RPC via HTTPs. Cette fonctionnalit&eacute; est tr&egrave;s int&eacute;ressante car elle permet aux clients MAPI (Outlook) de se connecter de mani&egrave;re s&eacute;curis&eacute;e &agrave; leur compte de messagerie depuis Internet, quand ils ne sont pas sur le r&eacute;seau de l&rsquo;entreprise.</p> <p>En effet, le principe de fonctionnement du MAPI est d&rsquo;associer dynamiquement &agrave; l&rsquo;aide du service RPC un port de connexion pour chaque client. Ce mode de fonctionnement pose un souci de s&eacute;curit&eacute; au niveau des pare-feu prot&eacute;geant le r&eacute;seau de l&rsquo;entreprise. Pour permettre l&rsquo;utilisation de ce protocole &agrave; partir d&rsquo;internet, les solutions suivantes (peu satisfaisantes) doivent donc &ecirc;tre envisag&eacute;es :</p> <ul> <li><strong>Ouvrir le firewall : </strong>Cela consiste &agrave; limiter la plage des ports que le service RPC va associer aux clients Outlook et rediriger l&rsquo;ensemble de cette plage &agrave; destination du serveur h&eacute;bergeant le r&ocirc;le CAS. Plus la plage de port IP sera importante, plus l&rsquo;exposition du serveur CAS aux attaques le sera. Autant dire que dans ce scenario, le pare-feu ne sert pas &agrave; grand-chose et que cette configuration est &agrave; proscrire.</li> <li><strong>Monter un vpn : </strong>Le client doit alors se connecter dans un premier temps au r&eacute;seau interne de l&rsquo;entreprise, puis se connecter &agrave; l&rsquo;infrastructure Exchange. M&ecirc;me si cette configuration respecte les consignes de s&eacute;curit&eacute; &eacute;l&eacute;mentaires (le seul port du vpn sera ouvert sur le pare-feu), elle alourdi la proc&eacute;dure d&rsquo;utilisation de la messagerie pour l&rsquo;utilisateur.</li> </ul> <p>Outlook Anywhere fonctionne de la mani&egrave;re suivante : le client Outlook utilise le protocole HTTPS pour encapsuler ses requ&ecirc;tes MAPI vers le serveur Exchange. Il suffit d&rsquo;ouvrir le port 443 sur votre pare-feu pour que les utilisateurs puissent synchroniser leurs dossiers de messagerie quel que soit l&rsquo;endroit o&ugrave; ils se trouvent. C&rsquo;est le CAS qui &eacute;tablit une connexion HTTPS longue dur&eacute;e avec le serveur afin que celui-ci et le client puissent se synchroniser.</p> <h3>7.5.2 Configuration de Outlook AnyWhere</h3> <p>Pour utiliser Outlook Anywhere, il faut avoir mis en place une infrastructure &agrave; cl&eacute; publique afin de permettre l&rsquo;utilisation du protocole HTTPs.</p> <p>Ensuite il faut activer le protocole Outlook Anywhere pour chaque serveur en saisissant l&rsquo;url utilis&eacute;e en externe et le mode d&rsquo;authentification.</p> <p><img alt="" src="http://www.avaedos.com/fr/articles/images/53817/exchange-2010-cas-outlook-anywhere.gif" /></p> <p>Publiez le service Outlook AnyWhere dans le pare-feu.</p> <p>Pour finir, configurez le client Outlook &agrave; l&rsquo;aide de la proc&eacute;dure suivante :</p> <ul> <li>Dans le panneau de configuration <strong>Courrier</strong>, cliquez sur <strong>Comptes de messagerie&hellip;.</strong> et modifiez le compte (en v&eacute;rifiant que le <strong>Type </strong>est bien <strong>Microsoft Exchange</strong>).</li> <li>Dans les <strong>Param&egrave;tres suppl&eacute;mentaires&hellip;</strong>, allez dans l'onglet <strong>Connexion </strong>et cochez la case <strong>Se connecter &agrave; Microsoft Exchange avec HTTP </strong>dans la partie <strong>Outlook Anywhere</strong>.</li> <li>Dans les <strong>Param&egrave;tres proxy Microsoft Exchange</strong>, saisissez l&rsquo;url de la <strong>passerelle Outlook AnyWhere </strong>la configuration SSL, les conditions d&rsquo;utilisation d&rsquo;Outlook AnyWhere et le mode d&rsquo;authentification.</li> <li>V&eacute;rifiez le bon fonctionnement Aller dans la barre des t&acirc;ches Windows, maintenir la touche Ctrl enfonc&eacute;e et faire un clic droit sur l'ic&ocirc;ne Outlook puis Cliquez sur Etat de la connexion&hellip; et v&eacute;rifiez qu&rsquo;il est &eacute;crit <strong>HTTPS </strong>dans la colonne <strong>Connexion</strong>.</li> </ul> <hr /> <h2>7.6 ActiveSync</h2> <p>ActiveSync est une m&eacute;thode permettant de synchroniser ses mails sur un Pocket PC et/ou un SmartPhone depuis le r&eacute;seau GPS/GPRS (le protocole HTTPs est utilis&eacute; pour la synchronisation).</p> <p>La connexion se fait par l&rsquo;interm&eacute;diaire du r&eacute;pertoire virtuel <strong>/Microsoft-Server-ActiveSync</strong>.</p> <p>La d&eacute;couverte automatique (autodiscover) est support&eacute; de si le p&eacute;riph&eacute;rique ex&eacute;cute Windows Mobile 6 ou une version ult&eacute;rieur.</p>