Escolar Documentos
Profissional Documentos
Cultura Documentos
22740A
Installation, stockage et calcul avec
Windows Server 2016
ii Installation, stockage et calcul avec Windows Server 2016
Les informations contenues dans ce document, notamment les URL et les autres références aux sites Web,
pourront faire l’objet de modifications sans préavis. Sauf mention contraire, les sociétés, organisations,
produits, noms de domaines, adresses de messagerie, logos, personnes, lieux et événements utilisés dans
les exemples sont fictifs et toute ressemblance avec des sociétés, organisations, produits, noms de
domaines, adresses de messagerie, logos, personnes, lieux et événements réels est purement fortuite et
involontaire. L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans
son pays. Sans limiter les droits d’auteur, aucune partie de ce document ne peut être reproduite, stockée
ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce
soit (électronique, mécanique, photocopie, enregistrement ou autre) sans l’autorisation expresse et écrite
de Microsoft Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes d’enregistrement de brevets ou être
titulaire de marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur l’ensemble ou
une partie des éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un
contrat de licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder
une licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle.
Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne
fait aucune déclaration, et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou
l’utilisation des produits avec toutes les technologies Microsoft. L’inclusion d’un fabricant ou produit
n’implique pas l’approbation par Microsoft du fabricant ou du produit. Des liens vers des sites Web tiers
peuvent être fournis. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n’est pas responsable
de leur contenu ni des liens qu’ils sont susceptibles de contenir, ni des modifications ou mises à jour de
ces sites. Microsoft n’est pas responsable de la diffusion Web ou de toute autre forme de transmission
reçue d’un site connexe. Microsoft fournit ces liens pour votre commodité et l’insertion de quelque lien
que ce soit n’implique pas l’approbation par Microsoft du site en question ou des produits qu’il contient.
Les présents termes du contrat de licence constituent un contrat entre Microsoft Corporation
(ou en fonction du lieu où vous vivez, l’un de ses affiliés) et vous. Lisez-les attentivement. Ils portent
sur votre utilisation du contenu qui accompagne le présent contrat, y compris le support sur lequel
vous l’avez reçu, le cas échéant. Les présents termes de licence s’appliquent également au Contenu
du Formateur et aux mises à jour et suppléments pour le Contenu Concédé sous Licence, à moins
que d’autres termes n’accompagnent ces produits. Ces derniers prévalent.
Si vous vous conformez aux présents termes du contrat de licence, vous disposez des droits
stipulés ci-dessous pour chaque licence acquise.
1. DÉFINITIONS.
b. « Session de Formation Agréée » désigne le cours avec formateur utilisant le Cours Microsoft avec
Formateur et mené par un Formateur ou un Centre de Formation Agréé.
d. « Utilisateur Final » désigne une personne qui est (i) dûment inscrite et participe à une Session
de Formation Agréée ou à une Session de Formation Privée, (ii) un employé d’un membre MPN,
ou (iii) un employé à temps plein de Microsoft.
e. « Contenu Concédé sous Licence » désigne le contenu qui accompagne le présent contrat
et qui peut inclure le Cours Microsoft avec Formateur ou le Contenu du Formateur.
f. « Formateur Agréé Microsoft » ou « MCT » désigne une personne qui est (i) engagée pour donner
une session de formation à des Utilisateurs Finaux au nom d’un Centre de Formation Agréé ou
d’un Membre MPN, et (ii) actuellement Formateur Agréé Microsoft dans le cadre du Programme
de Certification Microsoft.
g. « Cours Microsoft avec Formateur » désigne le cours avec formateur Microsoft qui forme
des professionnels de l’informatique et des développeurs aux technologies Microsoft.
Un Cours Microsoft avec Formateur peut être labellisé cours MOC, Microsoft Dynamics
ou Microsoft Business Group.
j. « MOC » désigne le cours avec formateur « Produit de Formation Officiel Microsoft » appelé
Cours Officiel Microsoft qui forme des professionnels de l’informatique et des développeurs
aux technologies Microsoft.
k. « Membre MPN » désigne un membre actif Silver ou Gold du programme Microsoft Partner
Network.
l. « Dispositif Personnel » désigne un (1) ordinateur, un dispositif, une station de travail ou un autre
dispositif électronique numérique qui vous appartient ou que vous contrôlez et qui répond ou est
supérieur au niveau matériel spécifié pour le Cours Microsoft avec Formateur concerné.
m. « Session de Formation Privée » désigne les cours avec formateur fournis par des Membres MPN
pour des clients d’entreprise en vue d’enseigner un objectif de formation prédéfini à l’aide d’un
Cours Microsoft avec Formateur. Ces cours ne font l’objet d’aucune publicité ni promotion auprès
du grand public et la participation aux cours est limitée aux employés ou sous-traitants du client
d’entreprise.
n. « Formateur » désigne (i) un formateur accrédité sur le plan académique et engagé par un
Membre du Programme Microsoft IT Academy pour donner une Session de Formation Agréée
et/ou (ii) un MCT.
2. DROITS D’UTILISATION. Le Contenu Concédé sous Licence n’est pas vendu. Le Contenu Concédé
sous Licence est concédé sous licence sur la base d’une copie par utilisateur, de sorte que vous
devez acheter une licence pour chaque personne qui accède au Contenu Concédé sous Licence
ou l’utilise.
2.1 Vous trouverez ci-dessous cinq sections de droits d’utilisation. Une seule vous est applicable.
v. vous veillerez à ce que chaque Utilisateur Final ayant reçu une version papier
du Cours Microsoft avec Formateur reçoive une copie du présent contrat et reconnaisse
que son utilisation du Cours Microsoft avec Formateur sera soumise aux termes du présent
accord, et ce avant de lui fournir ledit Cours Microsoft avec Formateur. Chacun devra
confirmer son acceptation du présent contrat d’une manière opposable aux termes de
la réglementation locale avant d’accéder au Cours Microsoft avec Formateur,
vi. vous veillerez à ce que chaque Formateur donnant une Session de Formation Agréée
dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Agréée,
vii. vous n’utiliserez que des Formateurs qualifiés qui possèdent la Certification Microsoft
applicable qui est l’objet du Cours Microsoft avec Formateur donné pour vos Sessions
de Formation Agréées,
viii. vous n’utiliserez que des MCT qualifiés qui possèdent également la Certification Microsoft
applicable qui est l’objet du cours MOC donné pour toutes vos Sessions de Formation
Agréées utilisant MOC,
ix. vous ne donnerez accès au Cours Microsoft avec Formateur qu’aux Utilisateurs Finaux, et
x. vous ne donnerez accès au Contenu du Formateur qu’aux Formateurs.
vi. vous veillerez à ce que chaque Formateur donnant une Session de Formation Privée
dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Privée,
vii. vous n’utiliserez que des Formateurs qualifiés qui possèdent la Certification Microsoft
applicable qui est l’objet du Cours Microsoft avec Formateur donné pour toutes vos
Sessions de Formation Privées,
viii. vous n’utiliserez que des MCT qualifiés qui possèdent la Certification Microsoft applicable
qui est l’objet du cours MOC donné pour toutes vos Sessions de Formation Privées
utilisant MOC,
ix. vous ne donnerez accès au Cours Microsoft avec Formateur qu’aux Utilisateurs Finaux, et
x. vous ne donnerez accès au Contenu du Formateur qu’aux Formateurs.
2.2 Dissociation de composants. Le Contenu Concédé sous Licence est concédé sous licence
en tant qu’unité unique et vous n’êtes pas autorisé à dissocier les composants ni à les installer
sur différents dispositifs.
viii Installation, stockage et calcul avec Windows Server 2016
2.3 Redistribution du Contenu Concédé sous Licence. Sauf stipulation contraire expresse
dans les droits d’utilisation ci-dessus, vous n’êtes pas autorisé à distribuer le Contenu Concédé
sous Licence ni aucune partie de celui-ci (y compris les éventuelles modifications autorisées)
à des tiers sans l’autorisation expresse et écrite de Microsoft.
2.4 Programmes et Services Tiers. Le Contenu Concédé sous Licence peut contenir
des programmes ou services tiers. Les présents termes du contrat de licence s’appliqueront
à votre utilisation de ces programmes ou services tiers, excepté si d’autres termes accompagnent
ces programmes et services.
2.5 Conditions supplémentaires. Le Contenu Concédé sous Licence est susceptible de contenir
des composants auxquels s’appliquent des termes, conditions et licences supplémentaires en
termes d’utilisation. Les termes non contradictoires desdites conditions et licences s’appliquent
également à votre utilisation du composant correspondant et complètent les termes décrits dans
le présent contrat.
a. Contenu sous licence en version précommerciale. L’objet du présent Contenu Concédé sous
Licence est basé sur la version précommerciale de la technologie Microsoft. La technologie peut
ne pas fonctionner comme une version finale de la technologie et nous sommes susceptibles de
modifier cette technologie pour la version finale. Nous sommes également autorisés à ne pas éditer
de version finale. Le Contenu Concédé sous Licence basé sur la version finale de la technologie
est susceptible de ne pas contenir les mêmes informations que le Contenu Concédé sous Licence
basé sur la version précommerciale. Microsoft n’a aucune obligation de vous fournir quelque autre
contenu, y compris du Contenu Concédé sous Licence basé sur la version finale de la technologie.
4. CHAMP D’APPLICATION DE LA LICENCE. Le Contenu Concédé sous Licence n’est pas vendu.
Le présent contrat ne fait que vous conférer certains droits d’utilisation du Contenu Concédé sous
Licence. Microsoft se réserve tous les autres droits. Sauf si la réglementation applicable vous confère
d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser le Contenu Concédé
sous Licence qu’en conformité avec les termes du présent contrat. Ce faisant, vous devez vous
conformer aux restrictions techniques contenues dans le Contenu Concédé sous Licence qui ne vous
permettent de l’utiliser que d’une certaine façon. Sauf stipulation expresse dans le présent contrat,
vous n’êtes pas autorisé à :
• accéder au Contenu Concédé sous Licence ou à y autoriser l’accès à quiconque qui n’a pas acheté
une licence valide du Contenu Concédé sous Licence,
• modifier, supprimer ou masquer les mentions de droits d’auteur ou autres notifications
de protection (y compris les filigranes), marques ou identifications contenue dans le
Contenu Concédé sous Licence,
• modifier ou créer une œuvre dérivée d’un Contenu Concédé sous Licence,
• présenter en public ou mettre à disposition de tiers le Contenu Concédé sous Licence à des fins
d’accès ou d’utilisation,
• copier, imprimer, installer, vendre, publier, transmettre, prêter, adapter, réutiliser, lier ou publier,
mettre à disposition ou distribuer le Contenu Concédé sous Licence à un tiers,
• contourner les restrictions techniques contenues dans Contenu Concédé sous Licence, ou
• reconstituer la logique, décompiler, supprimer ou contrecarrer des protections, ou désassembler
le Contenu Concédé sous Licence, sauf dans la mesure où ces opérations seraient expressément
permises par les termes du contrat de licence ou la réglementation applicable nonobstant
la présente limitation.
5. DROITS RÉSERVÉS ET PROPRIÉTÉ. Microsoft se réserve tous les droits qui ne vous sont pas
expressément concédés dans le présent contrat. Le Contenu Concédé sous Licence est protégé
par les lois et les traités internationaux en matière de droits d’auteur et de propriété intellectuelle.
Les droits de propriété, droits d’auteur et autres droits de propriété intellectuelle sur le Contenu
Concédé sous Licence appartiennent à Microsoft ou à ses fournisseurs.
6. RESTRICTIONS À L’EXPORTATION. Le Contenu Concédé sous Licence est soumis aux lois
et réglementations américaines en matière d’exportation. Vous devez vous conformer à toutes les
lois et réglementations nationales et internationales en matière d’exportation applicables au Contenu
Concédé sous Licence. Ces lois comportent des restrictions sur les utilisateurs finals et les utilisations
finales. Des informations supplémentaires sont disponibles sur le site www.microsoft.com/exporting.
7. SERVICES D’ASSISTANCE TECHNIQUE. Dans la mesure où le Contenu Concédé sous Licence est
fourni « en l’état », nous ne fournissons pas de services d’assistance technique.
8. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent contrat si vous
n’en respectez pas les conditions générales. Dès la résiliation du présent contrat pour quelque raison
que ce soit, vous arrêterez immédiatement toute utilisation et détruirez toutes les copies du Contenu
Concédé sous Licence en votre possession ou sous votre contrôle.
9. LIENS VERS DES SITES TIERS. Vous êtes autorisé à utiliser le Contenu Concédé sous Licence pour
accéder à des sites tiers. Les sites tiers ne sont pas sous le contrôle de Microsoft et Microsoft n’est pas
responsable du contenu de ces sites, des liens qu’ils contiennent ni des modifications ou mises à jour
qui leur sont apportées. Microsoft n’est pas responsable du Webcasting ou de toute autre forme de
transmission reçue d’un site tiers. Microsoft fournit ces liens vers des sites tiers pour votre commodité
uniquement et l’insertion de tout lien n’implique pas l’approbation du site en question par Microsoft.
10. INTÉGRALITÉ DES ACCORDS. Le présent contrat et les éventuelles conditions supplémentaires
pour le Contenu du Formateur, les mises à jour et les suppléments constituent l’intégralité des accords
en ce qui concerne le Contenu Concédé sous Licence, les mises à jour et les suppléments.
a. États-Unis. Si vous avez acquis le Contenu Concédé sous Licence aux États-Unis, les lois de l’État
de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat et s’appliquent
en cas de réclamation ou d’actions en justice pour rupture dudit contrat, sans donner d’effet aux
dispositions régissant les conflits de lois. Les lois du pays dans lequel vous vivez régissent toutes
les autres réclamations, notamment les réclamations fondées sur les lois fédérales en matière
de protection des consommateurs, de concurrence déloyale et de délits.
b. En dehors des États-Unis. Si vous avez acquis le Contenu Concédé sous Licence dans un autre
pays, les lois de ce pays s’appliquent.
12. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez bénéficier
d’autres droits prévus par les lois de votre État ou pays. Vous pouvez également bénéficier de certains
droits à l’égard de la partie auprès de laquelle vous avez acquis le Contenu Concédé sous Licence.
Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre État ou pays si celles-ci
ne le permettent pas.
Elle s’applique également même si Microsoft connaissait l’éventualité d’un tel dommage. La limitation
ou l’exclusion ci-dessus peut également ne pas vous être applicable si votre pays n’autorise pas
l’exclusion ou la limitation de responsabilité pour les dommages incidents, indirects ou de quelque
nature que ce soit.
Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certified Partners
for Learning Solutions et nos centres Microsoft IT Academy, nous avons élaboré des formations
de premier plan aussi bien destinées aux informaticiens souhaitant approfondir leurs
connaissances qu'aux étudiants se destinant à une carrière informatique.
Nous vous souhaitons une agréable formation et une carrière couronnée de succès.
Cordialement,
Microsoft Learning
www.microsoft.com/france/formation
1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
xii Installation, stockage et calcul avec Windows Server 2016
Remerciements
Microsoft Learning souhaite reconnaître la contribution apportée par les personnes citées ci-dessous à
l’élaboration de ce titre et les en remercier. Elles ont en effet déployé des efforts aux différents stades de
ce processus pour vous proposer une expérience de qualité en classe.
Installation, stockage et calcul avec Windows Server 2016 xiii
Byron Wright est un partenaire d’une société de conseil pour laquelle il fournit des services de consulting
réseau, d’implémentation de systèmes informatiques et de formation technique. Byron occupe également
un poste de chargé d’enseignement à l’Asper School of Business de l’University du Manitoba, où il
enseigne les systèmes de gestion de l’information et la gestion de réseau. Byron est l’auteur et le coauteur
de plusieurs livres sur Windows Server et les systèmes d’exploitation clients Windows, ainsi que
Exchange Server, notamment le Windows Server 2008 Active Directory Resource Kit (en anglais). En
témoignage de reconnaissance pour son engagement dans le partage de connaissances avec la
communauté technique, le prix Microsoft Most Valuable Professional (MVP) a été décerné à Byron pour
Exchange Server.
Clifton Leonard est un développeur de contenu et un expert technique cumulant plus de 25 ans
d’expérience dans le secteur informatique en tant qu’ingénieur, architecte, consultant, formateur et
auteur. Clifton possède une vaste expérience dans le conseil sur Active Directory Domain Services (AD DS),
Exchange Server, Microsoft Lync Server, la gestion des identités et Microsoft Office 365. Ses clients
comprennent les grands groupes du secteur de l’énergie, les écoles primaires et secondaires, les
universités, les fabricants de technologie, les institutions financières, la United States Air Force et le
Département de la Défense des États-Unis. Clifton a été expert technique pour plusieurs cours sur le
Bureau Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Hyper-V, la gestion des
identités et Office 365.
Sommaire
Module 1 : Installation, mise à niveau et migration des serveurs et des charges de travail
Vue d’ensemble du module 1-1
Leçon 1 : Introduction à Windows Server 2016 1-2
Leçon 2 : Préparation et installation de Nano Server et Server Core 1-13
Leçon 3 : Préparation pour les mises à niveau et les migrations 1-28
Leçon 4 : Migration des rôles de serveur et des charges de travail 1-36
Leçon 5 : Modèles d’activation de Windows Server 1-39
Atelier pratique : Installation et configuration de Nano Server 1-42
Module 9 : Implémentation d’un clustering de basculement avec Windows Server 2016 Hyper-V
Vue d’ensemble du module 9-1
Leçon 1 : Vue d’ensemble de l’intégration d’Hyper-V Server 2016 au clustering
avec basculement 9-2
Leçon 2 : Mise en oeuvre des ordinateurs virtuels Hyper-V sur les clusters de basculement 9-8
Leçon 3 : Caractéristiques principales des ordinateurs virtuels dans un environnement
en cluster 9-24
Atelier pratique : Mise en oeuvre d’un clustering avec basculement dans
Windows Server 2016 Hyper-V 9-28
Module 10 : Implémentation d’un clustering de basculement avec Windows Server 2016 Hyper-V
Vue d’ensemble du module 10-1
Leçon 1 : Présentation de la fonctionnalité NLB 10-2
Leçon 2 : Configuration d’un cluster NLB 10-7
Leçon 3 : Planification d’une implémentation de NLB 10-14
Atelier pratique : Implémentation de la fonctionnalité NLB 10-21
Atelier pratique du module 10 : Utilisation de MDT pour déployer Windows Server 2016 L10-1
Atelier pratique A du module 11 : Implémentation de WSUS et déploiement des mises à jour L11-1
Atelier pratique B du module 11 : Surveillance et résolution des problèmes de
Windows Server 2016 L11-6
À propos de ce cours xix
À propos de ce cours
Cette section décrit brièvement le cours et ses objectifs, le public visé, ainsi que les connaissances
préalables requises.
Description du cours
Ce cours de cinq jours est conçu principalement pour les professionnels de l’informatique qui ont une
certaine expérience avec Windows Server. Il est conçu pour les professionnels qui seront responsables de
la gestion du stockage et du calcul à l’aide de Windows Server 2016, et qui ont besoin de comprendre les
scénarios, les exigences et les options de stockage et de calcul qui sont disponibles et applicables à
Windows Server 2016.
Public cible
Ce cours est destiné aux professionnels de l’informatique ayant de l’expérience avec Windows Server,
à la recherche d’un cours unique sur cinq jours qui couvre les technologies de stockage et de calcul dans
Windows Server 2016. Ce cours les aide à actualiser leurs connaissances et leurs compétences en matière
de stockage et de calcul avec Windows Server 2016.
Le public secondaire pour ce cours comprend des professionnels de l’informatique qui cherchent à passer
l’examen de certification Microsoft 70-740, Installation, stockage et calcul avec Windows Server 2016.
• Une compréhension des concepts de base de Active Directory Domain Services (AD DS) ;
• Une connaissance de base du matériel serveur ;
• Une expérience en support et configuration de systèmes d’exploitation client Windows, tels que
Windows 8 ou Windows 10.
En outre, toute expérience précédente sur le système d’exploitation Windows Server, par exemple en tant
qu’administrateur de systèmes Windows Server, sera un atout pour les stagiaires.
Objectifs du cours
À la fin de ce cours, les stagiaires seront à même de :
• Préparer et installer Nano Server et Server Core, planifier également une stratégie de mise à niveau et
de migration de serveur ;
• Décrire les différentes options de stockage, y compris les formats de la table de partition, les disques
de base et dynamiques, les systèmes de fichiers, les disques durs virtuels, les disques durs physiques,
et expliquer également comment gérer les disques et les volumes ;
xx À propos de ce cours
• Décrire les solutions de stockage d’entreprise et choisir la solution appropriée pour une situation
donnée ;
• Configurer un cluster d’équilibrage de la charge réseau (NLB) et planifier une implémentation de NLB ;
Plan du cours
Le plan du cours est le suivant :
Module 1, « Installation, mise à niveau et migration des serveurs et des charges de travail », décrit les
nouvelles fonctionnalités de Windows Server 2016, et explique comment préparer et installer Nano Server
et Server Core. Ce module décrit également comment planifier une stratégie de mise à niveau et de
migration de serveur, et explique comment effectuer une migration des rôles serveur et des charges de
travail dans et entre les domaines. Enfin, ce module explique comment choisir un modèle d’activation en
fonction des caractéristiques de votre environnement.
Module 2, « Configuration du stockage local », explique comment gérer disques et volumes sous
Windows Server 2016.
Module 6, « Déploiement et gestion des conteneurs Windows et Hyper-V », fournit une vue d’ensemble
des conteneurs sous Windows Server 2016. De plus, ce module explique comment déployer des
conteneurs Windows Server et Hyper-V. Il explique également comment installer, configurer et gérer des
conteneurs en utilisant Docker.
Module 9, « Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V », décrit
comment Hyper-V s’intègre au clustering de basculement. Il explique également comment mettre en
œuvre des machines virtuelles Hyper-V dans les clusters de basculement.
Module 10, « Implémentation d’un équilibrage de la charge réseau », offre une vue d’ensemble des
clusters NLB. Il explique également comment planifier et configurer une implémentation de cluster NLB.
Module 11, « Création et gestion des images de déploiement », fournit un aperçu du processus de
déploiement des images Windows Server 2016. Il explique également comment créer et gérer des images
de déploiement en utilisant le Microsoft Deployment Toolkit (MDT). En outre, il décrit les différentes
charges de travail dans l’environnement de machines virtuelles.
Module 12, « Gestion, surveillance et maintenance des installations de machines virtuelles », fournit une
vue d’ensemble des services WSUS (Windows Server Update Services) et des conditions requises pour leur
implémentation. Il explique comment gérer le processus de mise à jour avec WSUS. En outre, ce module
donne un aperçu de la Configuration d’état souhaité Windows PowerShell et des outils de surveillance de
Windows Server 2016. Enfin, ce module décrit comment utiliser l’Analyseur de performances et comment
gérer les journaux d’événements.
xxii À propos de ce cours
Matériel de cours
Votre kit de cours est composé des éléments répertoriés ici.
• Manuel du cours : un guide de formation succinct qui fournit toutes les informations techniques
importantes dans un format concis et très ciblé, parfaitement adapté à l’apprentissage en classe.
o Leçons : elles vous guident dans les objectifs de formation et fournissent les points clés essentiels
pour un apprentissage en classe réussi.
o Ateliers pratiques : ils fournissent une plateforme concrète qui vous permet de mettre en
application les connaissances et compétences acquises dans le module.
o Contrôle des acquis et éléments à retenir : ils fournissent une documentation de référence
pratique qui favorise la mémorisation des connaissances et compétences.
o Corrigés des ateliers pratiques : ils donnent des conseils pour les solutions étape par étape de
l’atelier.
• Modules : ils incluent le contenu d’accompagnement du cours, tel que les questions et les réponses,
les étapes détaillées de la démonstration et des liens de lectures supplémentaires pour chaque leçon.
De plus, les modules incluent des questions et réponses de contrôle des acquis de l’atelier pratique,
ainsi que des sections Contrôles des acquis et éléments à retenir, qui contiennent des questions et
réponses de contrôle des acquis, les meilleures pratiques, des astuces et réponses sur les problèmes
courants et la résolution des problèmes, des scénarios et problèmes concrets avec les réponses.
• Ressources : elles incluent des ressources supplémentaires présentées par catégories qui vous
donnent un accès immédiat à du contenu utile et à jour, disponible sur TechNet, MSDN ou Microsoft
Press.
• Évaluation du cours : à la fin du cours, vous avez la possibilité de remplir une fiche d’évaluation en
ligne pour faire part de vos commentaires sur le cours, le centre de formation et l’instructeur.
Important – Portez une attention particulière aux étapes situées à la fin de chaque atelier
pratique et qui expliquent ce que vous devez faire avec les machines virtuelles. Dans la majorité
des ateliers pratiques, vous devez rétablir la machine virtuelle au point de contrôle que vous avez
créé lors de la configuration de la classe. Dans certains ateliers pratiques, vous ne rétablissez pas
les machines virtuelles, mais vous les laissez s’exécuter pour l’atelier suivant.
Le tableau suivant montre le rôle de chaque machine virtuelle utilisée dans ce cours.
Configuration logicielle
Les logiciels suivants sont installés sur chaque machine virtuelle du cours :
Configuration de la classe
La machine virtuelle sera configurée de la même façon sur tous les ordinateurs de la classe.
xxiv À propos de ce cours
• Carte réseau
Module 1
Installation, mise à niveau et migration des serveurs et des
charges de travail
Sommaire :
Vue d’ensemble du module 1-1
Objectifs
À la fin de ce module, vous serez à même de :
• Décrire les nouvelles fonctionnalités de Windows Server 2016 ;
Leçon 1
Introduction à Windows Server 2016
Connaître les capacités du système d’exploitation Windows Server 2016 vous permet de l’utiliser
efficacement et de tirer pleinement parti de ce qu’il peut offrir à votre organisation. Certaines des
nombreuses améliorations apportées à Windows Server 2016 incluent une extensibilité et des
performances accrues, l’amélioration de la virtualisation, des outils de gestion perfectionnés et des options
de déploiement supplémentaires, y compris Nano Server. Cette leçon explore ces nouvelles
fonctionnalités et capacités sous Windows Server 2016, plus particulièrement celles de l’ordinateur et de
l’espace de stockage, ainsi que les diverses options d’installation disponibles.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Décrire les outils disponibles pour la gestion à distance de Windows Server 2016 ;
• Expliquer comment utiliser Windows PowerShell 5.0 pour gérer les serveurs ;
Édition Description
Windows Server 2016 Essentials L’édition Windows Server 2016 Essentials est conçue
pour les petites entreprises. Elle correspond à
Windows Small Business Server des versions précédentes
de Windows Server. Cette édition autorise jusqu’à
25 utilisateurs et 50 périphériques. Elle prend en charge
deux cœurs de processeur et jusqu’à 64 gigaoctets (Go)
de mémoire vive (RAM). Elle ne prend pas en charge
beaucoup de fonctionnalités de Windows Server 2016,
dont la virtualisation.
Installation, stockage et calcul avec Windows Server 2016 1-3
Édition Description
Windows Server 2016 Standard L’édition Windows Server 2016 Standard est conçue pour
des environnements de serveurs physiques avec peu ou
pas de virtualisation. Elle fournit la plupart des rôles et
des fonctionnalités disponibles pour le système
d’exploitation Windows Server 2016. Cette édition prend
en charge jusqu’à 64 sockets et jusqu’à 4 téraoctets (To)
de RAM. Elle inclut des licences pour deux machines
virtuelles maximum et prend en charge l’installation de
Nano Server.
Windows Server 2016 Datacenter L’édition Windows Server 2016 Datacenter est conçue
pour les infrastructures hautement virtualisées, y compris
les environnements de cloud hybride et de cloud privé.
Elle fournit tous les rôles et les fonctionnalités
disponibles pour le système d’exploitation
Windows Server 2016. Cette édition prend en charge
jusqu’à 64 sockets, 640 cœurs de processeur et jusqu’à
4 téraoctets (To) de RAM. Elle inclut des licences de
machines virtuelles illimitées, basées sur Windows Server
pour les machines virtuelles qui fonctionnent sur le
même matériel. Elle inclut également des fonctionnalités
inédites, telles que les espaces de stockage direct et la
réplication de stockage, ainsi que les nouvelles machines
virtuelles blindées et les fonctionnalités inédites pour les
scénarios de centre de données à définition logicielle.
Microsoft Hyper-V Server 2016 Agit comme un serveur de virtualisation autonome pour
les machines virtuelles, incluant toutes les nouvelles
fonctionnalités se rapportant à la virtualisation sous
Windows Server 2016. Le système d’exploitation hôte n’a
pas de coût de licence, mais les machines virtuelles
doivent faire l’objet de licences distinctes. Cette édition
prend en charge jusqu’à 64 sockets et jusqu’à
4 téraoctets (To) de RAM. Elle prend en charge la
jonction de domaine. Elle ne prend pas en charge les
rôles de Windows Server 2016 autres que les
fonctionnalités limitées du service de fichiers. Cette
édition ne possède pas de GUI, mais elle dispose bien
d’une interface utilisateur qui affiche un menu de tâches
de configuration.
Windows Storage Server 2016 Workgroup Agit comme un appareil de stockage unifié au niveau
des entrées. Cette édition accepte 50 utilisateurs, un
cœur de processeur et 32 Go de RAM. Elle prend en
charge la jonction de domaine.
Windows Storage Server 2016 Standard Accepte jusqu’à 64 sockets, mais peut fonctionner sous
licence sur une base d’incrémentation de deux sockets.
1-4 Installation, mise à niveau et migration des serveurs et des charges de travail
Édition Description
Le tableau suivant renseigne sur les exigences minimales absolues qui sont requises pour une installation
Server Core sur une machine physique.
RAM 512 Mo
Les déploiements virtualisés de Windows Server 2016 doivent correspondre aux mêmes spécifications
matérielles que les déploiements physiques. Cependant, au cours de l’installation vous avez besoin
d’allouer de la mémoire supplémentaire à la machine virtuelle, que vous pouvez ensuite libérer après
l’installation, sinon vous devez créer une partition d’installation lors du processus de démarrage.
Expérience utilisateur
Si vous voulez installer Windows Server 2016 avec l’Expérience utilisateur, il faut prévoir environ 4 Go
supplémentaires d’espace sur le disque dur.
Installation, stockage et calcul avec Windows Server 2016 1-5
Nano Server
Les conditions requises pour Nano Server dépendent des fonctionnalités et des rôles installés. Nano Server
s’exécute à partir d’un VHD, depuis Hyper-V ou vous pouvez démarrer directement sur le VHD au
démarrage. Le plus petit VHD pour Nano Server doit être environ de 440 Mo, avant l’installation de
fonctionnalités, telles que IIS, ou de pilotes courants. Un VHD équipé des services IIS et des pilotes
habituels dépasse à peine 500 Mo.
• Un espace disque supérieur est nécessaire pour les installations réseau ou pour les ordinateurs dotés
de plus de 16 Go de RAM ;
• Une puce de module de plateforme sécurisée (TPM) 2.0 est requise pour certaines fonctionnalités,
telles que le chiffrement de lecteur BitLocker.
• Nano Server. Ceci est une nouvelle option d’installation pour laquelle Windows Server 2012 et les
versions antérieures n’ont pas d’équivalent. Le système Nano Server est administré à distance et
optimisé pour l’hébergement dans les centres de données et les clouds privés, également pour
l’exécution d’applications qui sont développées à l’aide de modèles d’application cloud.
Nano Server ne peut pas être installé directement à partir du support d’installation pendant la
configuration. Nano Server est installé en tant que VHD ou comme fichier WIM (Windows Imaging)
élaboré au moyen d’applets de commande Windows PowerShell. Le fichier VHD peut être démarré
depuis Hyper-V ou directement à partir d’une machine physique. Le fichier WIM peut être appliqué
après avoir démarré sous l’environnement de préinstallation Windows (WinPE).
Lors de la création d’un VHD pour une installation Nano Server, vous pouvez choisir entre l’édition
Standard ou Datacenter de Nano Server et sélectionner différents Packages destinés à l’ajout de rôles
serveur et de fonctionnalités dans une image VHD. Certains de ces rôles et fonctionnalités comprennent
les éléments suivants :
1-6 Installation, mise à niveau et migration des serveurs et des charges de travail
• Le rôle Hyper-V ;
• IIS ;
Remarque : les installations de Server Core et de Nano Server sont décrites de manière
détaillée dans la leçon suivante.
Remarque : pour obtenir une liste complète de tous les outils inclus dans les outils
d’administration de serveur distant (RSAT) pour Windows 10, reportez-vous à : « Remote Server
Administration Tools (RSAT) for Windows Client and Windows Server (dsform2wiki) » sur :
http://aka.ms/hz53ry
Pour télécharger les outils d’administration de serveur distant, consultez http://aka.ms/wzpq0j
Gestionnaire de serveur
Le Gestionnaire de serveur fait partie de l’Expérience utilisateur de Windows Server 2016, mais vous
pouvez l’exécuter depuis une station de travail Windows 10 lorsqu’il est installé comme outil
d’administration de serveur distant. Le Gestionnaire de serveur est le principal outil GUI qui permet de
gérer les ordinateurs fonctionnant sous Windows Server 2016. La console Gestionnaire de serveur peut
gérer à la fois les serveurs distants et locaux. Vous pouvez également administrer les serveurs comme des
groupes, ce qui vous permet d’effectuer rapidement les mêmes tâches administratives sur plusieurs
serveurs. Servez-vous aussi du Gestionnaire de serveur pour exécuter l’outil Best Practices Analyzer et
déterminer si les rôles fonctionnent correctement sur les serveurs du réseau.
Installation, stockage et calcul avec Windows Server 2016 1-7
Remarque : de plus amples informations sur PowerShell Direct sont fournies dans le
module 5, « Installation et configuration de Hyper-V et des machines virtuelles ».
Environnement distant
L’environnement distant Windows (WinRS, Windows Remote Shell) est un outil en ligne de commande qui
vous permet d’exécuter des commandes à distance sur un serveur cible prenant en charge la gestion à
distance de Windows (WinRM, Windows Remote Management). WinRM se compose d’un ensemble de
technologies normalisées qui permettent aux administrateurs de gérer du matériel serveur lorsqu’ils se
connectent directement ou via le réseau. Le Gestionnaire de serveur et l’accès distant Windows PowerShell
s’appuient également sur WinRM sous Windows Server 2016.
Bureau à distance
Vous pouvez vous connecter à un ordinateur serveur distant qui exécute l’installation Server Core ou
l’installation complète grâce au Bureau à distance. Sur Server Core, vous devez activer le Bureau à distance
à l’aide de Sconfig.cmd. Vous ne pouvez pas utiliser le Bureau à distance pour gérer Nano Server à
distance.
Stratégie de groupe
Servez-vous de la stratégie de groupe pour gérer Server Core et les installations complètes de
Windows Server 2016 exactement comme vous géreriez n’importe quel ordinateur fonctionnant sous
Windows. Par contre, la stratégie de groupe n’est pas utilisable pour la gestion de Nano Server. Plus loin
dans ce module, d’autres rubriques abordent les solutions permettant d’utiliser Windows PowerShell pour
l’application des paramètres de stratégie de groupe aux installations de Nano Server.
Paramètres du Pare-feu
La console MMC (MMC, Microsoft Management Console) ainsi que d’autres outils utilisés pour la gestion
de serveurs distants s’appuient sur le modèle DCOM (DCOM, Distributed Component Object Model).
Même le Gestionnaire de serveur, lorsqu’il gère des serveurs sous Windows Server 2008 sans que les mises
à jour de Windows Management Framework soient installées, fait appel au modèle DCOM. Contrairement
à WinRM, le modèle DCOM a besoin que le Pare-feu Windows, présent sur l’ordinateur exécutant les
outils de gestion à distance, soit configuré pour autoriser des exceptions sur plusieurs règles. Ces
exceptions comprennent entre autres :
Importation de modules
Certaines applets de commande Windows PowerShell ne sont pas disponibles dans la bibliothèque
Windows PowerShell par défaut. Lorsque vous activez certaines fonctionnalités de Windows ou que vous
souhaitez administrer des environnements particuliers, vous devez obtenir des fonctions
Windows PowerShell supplémentaires. Ces fonctions supplémentaires sont empaquetées dans des
modules. Par exemple, pour gérer Nano Server, des conteneurs Windows Server et Azure AD avec
Windows PowerShell, vous devez importer les modules nécessaires.
Import-Module NanoServerImageGenerator.psm1
L’applet de commande précédente importe le module Windows PowerShell requis pour Nano Server, en
prévision de la gestion supplémentaire de Nano Server par le biais de l’accès distant Windows PowerShell.
La façon la plus simple d’utiliser l’accès distant est une communication à distance un-à-un, qui vous
permet de mettre en place une session Windows PowerShell interactive sur le système distant. Une fois la
connexion établie, l’invite Windows PowerShell affiche le nom de l’ordinateur distant.
Installation, stockage et calcul avec Windows Server 2016 1-9
PowerShell Direct
De nombreux administrateurs choisissent d’exécuter une partie ou la totalité de leurs serveurs exécutant
Windows Server dans des environnements virtualisés. Afin de permettre une administration plus simple
des machines virtuelles Windows Server Hyper-V, les systèmes Windows 10 et Windows Server 2016
prennent tous deux en charge une nouvelle fonctionnalité appelée PowerShell Direct.
PowerShell Direct vous permet d’exécuter un script ou une applet de commande Windows PowerShell à
l’intérieur d’une machine virtuelle, à partir du système d’exploitation hôte mais sans tenir compte de
configurations de pare-feu ou de réseau, et indépendamment de la configuration de gestion à distance.
Remarque : vous devez toujours vous authentifier sur la machine virtuelle en utilisant les
informations d’identification invitées du système d’exploitation.
Pour utiliser PowerShell Direct, à partir de l’hôte, exécutez l’applet de commande Windows PowerShell
suivante :
Vous pouvez ensuite exécuter les mêmes applets de commande que vous exécuteriez normalement, et de
la même manière que vous le feriez dans toute autre situation de communication à distance avec
Windows PowerShell.
Nouvelles fonctionnalités et
améliorations introduites sous
Windows Server 2012 ou
Windows Server 2012 R2
Les fonctionnalités et améliorations de fonctionnalités de Windows Server 2016 décrites ici ont été tout
d’abord présentées sous Windows Server 2012 ou Windows Server 2012 R2.
• Dossiers de travail. Fournit un mécanisme pour permettre à des ordinateurs joints ou non joints au
domaine d’accéder à des fichiers de données d’entreprise et de les synchroniser.
1-10 Installation, mise à niveau et migration des serveurs et des charges de travail
• Basculement DHCP. Vous permet de déployer deux serveurs DHCP contenant des étendues DHCP se
chevauchant. Si un serveur DHCP se trouve hors connexion, les ordinateurs clients DHCP peuvent
renouveler leurs configurations IP à partir du serveur DHCP de basculement.
• Gestion d’adresses IP (IPAM). Fournit des fonctions administratives et de suivi pour l’infrastructure
d’adresses IP dans les réseaux de l’organisation. Avec IPAM, vous pouvez surveiller, vérifier et gérer
des serveurs exécutant DHCP et DNS.
• Contrôle d’accès dynamique. Cette plate-forme d’autorisations basée sur les revendications vous
permet de contrôler l’accès aux ressources de fichiers au sein de l’organisation. Ceci vient s’ajouter à
toutes les autorisations de dossier ou de dossier partagé protégeant déjà la ressource. Le contrôle
d’accès dynamique vous permet d’appliquer des autorisations de contrôle d’accès en fonction de
règles pouvant inclure le critère de diffusion des ressources, la tâche ou le rôle de l’utilisateur et la
configuration de l’appareil qui est utilisé pour accéder à ces ressources.
• Déduplication des données. Implique de trouver et de supprimer les doubles emplois dans les
données. En segmentant les fichiers en petits morceaux de tailles différentes, en identifiant les
morceaux en double et en conservant un seul exemplaire de ces morceaux, la déduplication de
données vous permet de stocker plus de données dans moins d’espace.
• Espaces de stockage. Permet un stockage rentable, hautement disponible, évolutif et flexible pour les
déploiements critiques. Les espaces de stockage reposent sur des disques virtuels qui sont créés à
partir de l’espace libre d’un pool de stockage. Les pools de stockage sont des collections de disques
physiques qui vous permettent de regrouper des disques, d’augmenter la capacité avec une certaine
souplesse et de déléguer l’administration.
• La possibilité de cloner les contrôleurs de domaine virtuels. Vous permet de déployer de nouveaux
contrôleurs de domaine virtuels en clonant ceux déjà existants.
Remarque : ceci n’est pas une liste exhaustive de toutes les fonctionnalités inédites ou
améliorées existant sous Windows Server 2012 ou Windows Server 2012 R2.
• Conteneurs Windows Server et conteneurs Hyper-V. Les conteneurs vous permettent d’isoler vos
applications de l’environnement du système d’exploitation. Ceci améliore la sécurité et la fiabilité.
Les conteneurs Windows sont isolés les uns des autres, mais s’exécutent sur le système d’exploitation
hôte. Les conteneurs Hyper-V sont encore plus isolés, car ils fonctionnent dans une machine virtuelle.
• Docker. Docker est une technologie de gestion des conteneurs. Bien que Docker soit habituellement
associée à Linux, Windows Server 2016 fournit une prise en charge de cette technologie pour la
gestion des conteneurs Windows et des conteneurs Hyper-V.
• Mises à niveau propagées pour Hyper-V et les clusters de stockage. Ces mises à niveau vous
permettent d’ajouter des nœuds Windows Server 2016 à un cluster de basculement
Windows Server 2012 R2 existant. Le cluster continue de fonctionner à un niveau fonctionnel de
Windows Server 2012 R2, jusqu’à ce que tous les nœuds soient mis à niveau.
• La capacité d’ajouter à chaud et de supprimer à chaud des cartes réseau et de la mémoire virtuelle
depuis les machines virtuelles. Dans Hyper-V sous Windows Server 2016, vous pouvez désormais
ajouter ou supprimer des cartes réseau et de la mémoire virtuelle tandis que les machines virtuelles
sont en cours d’exécution.
• Virtualisation imbriquée. Dans Hyper-V sous Windows Server 2016, vous pouvez activer la
virtualisation imbriquée, ce qui vous permet d’exécuter des machines virtuelles Hyper-V au sein d’une
machine virtuelle.
• Machines virtuelles blindées. Blinder vos machines virtuelles vous permet de contribuer à la
protection des données qui y sont stockées contre les accès non autorisés.
• PowerShell Direct. Cette fonctionnalité vous permet d’exécuter des commandes Windows PowerShell
par rapport à un système d’exploitation invité dans une machine virtuelle, sans avoir à gérer des
stratégies de sécurité, des paramètres réseau hôte ou des paramètres de pare-feu.
• Windows Defender. Windows Defender est fourni pour aider à protéger votre serveur contre les
programmes malveillants. Bien que l’interface de Windows Defender ne soit pas installée par défaut,
les modèles anti-programme malveillant sont automatiquement mis à jour.
• Espaces de stockage direct. Cette fonction vous permet de construire un stockage hautement
disponible, avec des disques directement attachés sur chaque nœud d’un cluster. Le
protocole SMB3 (SMB, Server Message Block) fournit la résilience.
• Réplica de stockage. Cette fonction vous permet de reproduire de manière synchrone ou asynchrone
des volumes au niveau bloc.
• Microsoft Passport Ce service remplace les mots de passe par une authentification à deux facteurs qui
consiste en un appareil inscrit et Windows Hello (authentification biométrique) ou un code
confidentiel. Une expérience de connexion plus sûre et plus pratique est ainsi fournie.
• Services Bureau à distance. Vous pouvez désormais utiliser une base de données SQL Azure pour
créer un environnement à haut niveau de disponibilité, destiné au service Broker pour les connexions
Bureau à distance.
• Active Directory Domain Services (AD DS). Les améliorations AD DS comprennent une prise en charge
pour PAM (PAM, Privileged Access Management), une prise en charge pour Azure AD Join ainsi que
pour Microsoft Passport.
Remarque : Windows Server 2016 comporte bien d’autres améliorations apportées à des
fonctionnalités existantes. Pour obtenir une liste complète de toutes ces modifications sous
Windows Serveur 2016, reportez-vous à : « Nouveautés de Windows Server 2016 (version
d’évaluation technique 5) » sur : http://aka.ms/S4u2tt
1-12 Installation, mise à niveau et migration des serveurs et des charges de travail
Affirmation Réponse
Docker est un conteneur qui vous permet d’exécuter une application dans
un environnement d’exploitation isolé et portable.
Question – Quelles nouvelles fonctionnalités de Windows Server 2016 sont selon vous utiles
dans votre organisation ?
Installation, stockage et calcul avec Windows Server 2016 1-13
Leçon 2
Préparation et installation de Nano Server et Server Core
Lorsque vous vous préparez à installer Windows Server 2016, vous devez savoir si une configuration
matérielle particulière est appropriée. Il convient également de choisir parmi plusieurs options
d’installation : Windows Server 2016 (Expérience utilisateur), Server Core ou Nano Server. Cette leçon
décrit chacune de ces options d’installation et fournit indications et conseils sur la façon d’effectuer une
installation de Windows Server 2016.
Le processus d’installation pour Windows Server 2016 nécessite une intervention minimale de
l’installateur. Toutefois, suite à l’installation, il vous faut configurer un nombre de paramètres importants
avant de pouvoir utiliser le serveur. Par ailleurs, compte tenu que Server Core et Nano Server ne
fournissent aucun outil de gestion graphique et, dans le cas de Nano Server, pas même une invite de
commandes pour la gestion, vous devez savoir comment activer et effectuer la gestion à distance de votre
infrastructure serveur. Cette leçon identifie les options de configuration post-installation importantes, et
explique comment activer et utiliser les outils de gestion à distance.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Décrire Nano Server ;
• Expliquer comment installer Nano Server ;
• Expliquer comment gérer et configurer Nano Server ;
• Expliquer comment planifier Server Core ;
• Comparer Server Core et Nano Server avec une installation complète ;
• Expliquer comment installer Server Core ;
• Expliquer la configuration de post-installation pour Server Core ;
• Expliquer comment sélectionner un type d’installation pertinent.
Utilisation de scénarios
Nano Server est idéal pour une utilisation dans les scénarios suivants :
• Hôte Hyper-V pour les machines virtuelles, en clusters ou non (hôte de calcul) ;
• En tant qu’hôte de stockage pour un serveur de fichiers avec montée en puissance parallèle, en
clusters ou non ;
• En tant que serveur DNS ;
• En tant que serveur web exécutant Microsoft Internet Information Services (IIS) ;
• En tant qu’hôte pour les applications développées à l’aide de modèles d’applications de cloud, et qui
sont exécutées sous un système d’exploitation invité dans un conteneur ou une machine virtuelle.
Bien qu’un grand nombre de rôles soient pris en charge par Nano Server, ce n’est pas le cas de certains
rôles et fonctionnalités importants, comme AD DS, les services de certificats Active Directory et DHCP.
• Déploiement d’un VHD en tant que disque de démarrage sur un ordinateur physique ;
sachant que :
o Édition – C’est l’édition de Windows Server 2016 sur laquelle Nano Server s’appuie, qu’il s’agisse
de l’édition Standard ou de l’édition Datacenter.
o Packages – Le commutateur -Packages est utilisé pour installer certains rôles et fonctionnalités,
répertoriés dans la rubrique précédente sur Nano Server. Plusieurs packages peuvent être
combinés dans une liste séparée par des virgules.
o Autres commutateurs de package – Certains Packages sont installés au moyen de leur propre
commutateur. Reportez-vous à la rubrique précédente pour connaître la liste complète. Si vous
voulez déployer un Nano Server sur une machine physique, assurez-vous d’utiliser le
commutateur -OEMDrivers pour installer le jeu de base des pilotes de périphérique inclus dans
l’installation de l’édition Standard.
1. À l’aide du VHD, créer une nouvelle machine virtuelle dans le Gestionnaire Hyper-V.
3. Ouvrir une session sur la console de récupération de Nano Server à l’aide du compte d’administrateur
et du mot de passe.
4. Obtenir l’adresse IP pour la machine virtuelle et se connecter au Nano Server par l’intermédiaire des
outils de gestion à distance pour gérer le serveur.
a. Monter le VHD ;
b. Exécuter la commande bcdboot en ciblant le VHD ; par exemple, si le VHD est monté sur le
lecteur E:\ :
bcdboot e:\windows
c. Démonter le VHD.
Wpeutil.exe reboot
Après le redémarrage de Nano Server à partir de la méthode de déploiement que vous avez utilisée,
procédez comme indiqué ici.
1. Ouvrir une session sur la console de récupération de Nano Server à l’aide du compte d’administrateur
et du mot de passe.
2. Obtenir l’adresse IP de l’ordinateur Nano Server et utiliser les outils de gestion à distance ou
Windows PowerShell pour se connecter et gérer le serveur.
• Le nom de l’ordinateur ;
Les paramètres actuels du réseau sont affichés. Soit vous appuyez sur la touche F11 pour configurer les
paramètres IPv4, soit vous appuyez sur F12 pour les paramètres IPv6. Si vous choisissez de configurer
l’IPv4, utilisez la touche F4 pour changer la valeur d’un paramètre. Par exemple, appuyez sur F4 pour
activer ou désactiver le DHCP. Pour configurer manuellement l’IPv4, désactivez DHCP, puis utilisez les
touches du pavé numérique pour taper une adresse IP, un masque de sous-réseau et une passerelle par
défaut.appropriés. Appuyez sur Entrée deux fois pour mettre à jour la configuration. Appuyez plusieurs
fois sur Echap pour revenir au menu principal.
Gestion en cours
Après avoir configuré les paramètres réseau et activé les ports de pare-feu de gestion à distance
appropriés pour les communications entrantes, vous pouvez gérer le Nano Server à distance à l’aide du
Gestionnaire de serveur, de Windows PowerShell ou de tout autre outil de gestion en utilisant l’option
Se connecter à pour sélectionner le Nano Server. Les tâches de gestion classiques incluent :
1. Récolter l’objet blob de données d’un domaine à partir d’un ordinateur fonctionnant sous
Windows Server 2016 et déjà joint au domaine à l’aide de la commande suivante :
b. Fournir le mot de passe Administrateur et définir la règle de pare-feu pour autoriser le partage
de fichiers et d’imprimantes :
Netsh advfirewall firewall set rule group=”File and Printer Sharing” new
enable=yes
3. Copier le fichier blob de données sur le Nano Server à l’aide des commandes suivantes :
4. Par le biais de la session d’accès distant Windows PowerShell, joindre le domaine au moyen de la
commande suivante :
5. Utiliser les commandes suivantes pour redémarrer l’ordinateur Nano Server et quitter la session
d’accès distant Windows PowerShell :
shutdown /r /t 5
Exit-PSSession
Install-PackageProvider NanoServerPackage
Import-PackageProvider NanoServerPackage
Une fois le fournisseur NanoServerPackage installé, vous pouvez rechercher et installer les packages
Nano Server, au choix à l’aide d’applets de commande particulières à Nano Server, ou de variations
PackageManagement génériques de ces applets de commande. Les applets de commande de package
Nano Server sont les suivantes :
• Find-NanoServerPackage ;
• Save-NanoServerPackage ;
• Install-NanoServerPackage.
1-20 Installation, mise à niveau et migration des serveurs et des charges de travail
Vous pouvez utiliser l’applet de commande Install-NanoServerPackage pour installer les packages sur
des images en ligne et des images hors connexion.
Vous pouvez aussi installer des rôles et des fonctionnalités en utilisant la Gestion et maintenance des
images de déploiement (DISM.exe) et en fournissant les informations de package dans un fichier
Unattend.xml.
Remarque : pour de plus amples informations sur l’installation de packages Nano Server,
reportez-vous à la section : « Installation des rôles et des fonctionnalités en ligne » de la rubrique
« Installer Nano Server » sur : http://aka.ms/lzumn4
• Exigences de mise à jour réduites. Étant donné que Server Core installe moins de composants, son
déploiement requiert moins d’installations de mises à jour logicielles. Le nombre de redémarrages
mensuels requis et le temps nécessaire à un administrateur pour assurer la maintenance de
Server Core s’en trouvent diminués.
• Un encombrement matériel réduit. Les ordinateurs exécutant Server Core nécessitent moins de RAM
et moins d’espace disque. Lorsque Server Core est virtualisé, cela signifie que vous pouvez déployer
plusieurs serveurs sur le même hôte.
• Une surface d’attaque plus petite. L’installation d’un plus petit nombre de composants, en particulier
au niveau de l’interface cliente, réduit la surface potentielle de failles de sécurité exploitable par les
pirates.
Il existe quelques inconvénients à installer Server Core à la place de l’Expérience utilisateur. Si une
application dépend de la GUI, elle échoue lorsque cette interface graphique est appelée. Ainsi, une erreur
peut se produire lorsqu’une boîte de dialogue s’affiche. Par ailleurs, et comme cela a déjà été mentionné,
les options de gestion locale sont plus limitées. Toutefois, lorsque vous êtes connecté localement, vous
pouvez très bien utiliser les outils qui sont répertoriés dans le tableau suivant pour gérer les déploiements
Server Core de Windows Server 2016.
Outil Fonction
Outil Fonction
Remarque : Sconfig.cmd, l’outil en ligne de commande piloté par menus pour accomplir
des tâches administratives courantes sur serveur, est déconseillé. Vous devez utiliser
Windows PowerShell ou tout autre outil d’administration à la place.
• AD CS ;
• AD DS ;
• Serveur DHCP ;
• Serveur DNS ;
• Services de fichiers (y compris les outils de gestion de ressources pour serveur de fichiers) ;
• Hyper-V ;
o Virtualisation.
1-22 Installation, mise à niveau et migration des serveurs et des charges de travail
• Conditions requises relatives au matériel physique et aux machines virtuelles. Nano Server est le
moins exigeant en ressources matérielles, particulièrement lorsqu’il s’exécute sur une machine
virtuelle. Lors de l’exécution sur une machine physique, des pilotes de périphériques supplémentaires
doivent être fournis. Server Core a besoin de davantage de ressources, mais sa prise en charge de
l’installation sur un ordinateur physique est aussi plus directe, et un jeu principal de pilotes de
périphériques est intégré à l’installation. L’installation serveur complète est la plus exigeante en
ressources, mais elle accepte également la plus grande variété de matériels.
• Prise en charge des applications existantes et refactorisation du code existant. Étant donné que
Nano Server et Server Core n’incluent pas toutes les API de l’installation complète de
Windows Server 2016, vous risquez de devoir modifier les applications existantes pour qu’elles
fonctionnent dans ces environnements. Nano Server compte le plus petit nombre d’API prises en
charge, le besoin de mise à jour de vos applications est donc le plus important lorsque vous choisissez
cette forme d’exécution. Server Core requiert moins de modification au niveau de votre code, même
s’il en nécessite toujours un peu, surtout pour le code qui appelle la GUI.
• Facilité de maintenance et temps d’activité. Avec un ensemble de fonctionnalités plus restreint dans
Nano Server et dans Server Core, les mises à jour et les correctifs applicables sont moins nombreux.
Les mises à jour de Nano Server étant les moins nombreuses, les redémarrages sont également moins
fréquents, et le temps d’activité s’en trouve par conséquent le plus élevé. Server Core implique moins
de mises à jour, moins de redémarrages et plus de temps d’activité que l’installation complète avec
l’Expérience utilisateur, mais il compte davantage de temps d’arrêt que Nano Server.
• Exigences de sécurité. La surface d’attaque réduite des failles de sécurité qui découle d’un ensemble
restreint de fonctionnalités, services, ports ouverts, etc. dont bénéficient Nano Server et Server Core
constitue un avantage majeur par rapport à l’installation complète avec l’Expérience utilisateur.
Nano Server présente la plus petite surface d’attaque qui soit grâce à son empreinte également plus
petite qui n’installe que des binaires pour une fonctionnalité ou un rôle particulier. La surface
d’attaque de Server Core est plus grande que celle de Nano Server, mais elle est encore bien
inférieure à celle de l’installation complète.
Installation, stockage et calcul avec Windows Server 2016 1-23
• Rôles et fonctionnalités actuelles et futures. Nano Server est optimisé pour installer le moins de rôles
et de fonctionnalités possibles au moment de l’installation. De plus, certains rôles, tels que AD DS et le
package de collecte de données, ne sont pas disponibles sur Nano Server. Vous pouvez
ultérieurement ajouter des fonctionnalités et des rôles pris en charge, mais cette démarche nécessite
quelques efforts, car les binaires qui n’étaient pas précisés dans l’installation initiale ne se trouvent pas
encore sur le serveur. Server Core prend en charge un jeu plus limité de rôles que l’installation
complète, mais les rôles sont plus nombreux que ceux disponibles pour Nano Server, et les binaires
pour tous ces rôles pris en charge sont inclus sur le serveur lors de l’installation initiale. Ainsi, leur
ajout ultérieur en est relativement facilité. Toutefois, vous ne pouvez pas convertir l’installation de
Server Core en installation complète avec Expérience utilisateur par la suite. Pour utiliser l’Expérience
utilisateur, vous devez effectuer une installation de serveur complète.
• Procédez à une sauvegarde de votre serveur s’il ne s’agit pas d’une nouvelle installation.
• Désactivez le logiciel de protection antivirus qui est peut-être installé sur l’ordinateur cible.
• Copiez sur un disque, une clé USB ou sur tout autre support amovible les fichiers du pilote de
stockage de masse donnés par le fabricant afin de pouvoir fournir le pilote pendant l’installation.
o Insertion d’un DVD-ROM contenant les fichiers d’installation et démarrage à partir du DVD-
ROM ;
o Branchement d’un lecteur USB spécialement préparé qui héberge les fichiers d’installation ;
o Langue à installer ;
o Format horaire et monétaire ;
3. Dans la seconde page de l’Assistant Installation de Windows, cliquez sur Installer maintenant.
Vous pouvez également utiliser cette page pour sélectionner Réparer votre ordinateur. Vous
pouvez utiliser cette option au cas où une installation aurait été endommagée et que vous ne seriez
plus à même de démarrer Windows Server 2016.
5. Dans la page Termes du contrat de licence, passez en revue les conditions de la licence du système
d’exploitation. Vous devez accepter les termes du contrat de licence avant de pouvoir procéder à
l’installation.
6. Dans la page Quel Type d’installation voulez-vous effectuer, vous avez le choix entre les options
suivantes :
o Mise à niveau. Sélectionnez cette option si vous disposez d’une installation de Windows Server
que vous souhaitez mettre à niveau vers Windows Server 2016.
Il est préférable de lancer les mises à niveau depuis la version précédente de Windows Server
plutôt que de démarrer à partir de la source d’installation.
o Installation personnalisée. Sélectionnez cette option pour effectuer une nouvelle installation.
7. Dans la page Où voulez-vous installer Windows, choisissez un disque disponible sur lequel installer
Windows Server 2016.
Vous pouvez également choisir de partitionner et de formater à nouveau les disques à partir de cette
page. Lorsque vous cliquez sur Suivant, le processus d’installation copie les fichiers et redémarre
l’ordinateur plusieurs fois.
8. Dans la page Paramètres, indiquez un mot de passe pour le compte d’administrateur local.
Remarque : contrairement à Windows Server 2012, vous ne pouvez pas convertir une
installation Server Core en serveur doté de l’Expérience utilisateur, ou inversement.
Remarque : vous pouvez également installer Windows Server 2016 en tant que VHD
préconfiguré depuis le Centre d’évaluation TechNet. Reportez-vous à : « Évaluer maintenant –
Windows Server Technical Preview » sur : http://aka.ms/Uphshk
Après avoir installé Windows Server 2016, vous devez habituellement effectuer les actions suivantes :
• Configurer l’adresse IP ;
Le type d’installation choisi (avec ou sans Expérience utilisateur) lors de l’installation détermine les
outils que vous pouvez utiliser pour effectuer ces tâches de configuration. Sous Windows Server 2016
(Expérience utilisateur), vous avez le choix, par exemple, d’utiliser le Gestionnaire de serveur sur le
serveur local pour accomplir ces tâches de post-installation. Sur Server Core, vous pouvez utiliser
Windows PowerShell ou d’autres outils en ligne de commande, tels que Netsh.exe, localement. Sinon,
choisissez d’activer la gestion à distance et effectuez ces tâches à l’aide de l’accès distant PowerShell.
Vous pouvez aussi vous servir du Gestionnaire de serveur pour configurer l’installation Server Core à distance.
Remarque : vous avez également la possibilité d’utiliser un fichier de réponses XML pour
fournir ces informations au cours d’une installation automatisée.
Question – Votre client veut faire tourner un serveur Web basé sur IIS. Le serveur doit utiliser
aussi peu de ressources matérielles que possible. Quelle serait la meilleure option
d’installation de Windows Server 2016 ?
1-26 Installation, mise à niveau et migration des serveurs et des charges de travail
Procédure de démonstration
1. Sur LON-DC1, ouvrez une invite de commandes avec élévation de privilèges.
2. Passez dans le répertoire racine du lecteur C, puis créez un dossier nommé Nano.
3. Copiez tous les fichiers possédant une extension .ps* depuis le dossier
D:\NanoServer\NanoServerImageGenerator vers C:\Nano.
4. Ouvrez une fenêtre Windows PowerShell avec élévation de privilèges.
o Packages permet l’installation supplémentaire d’autres rôles, dans ce cas, le rôle IIS ;
9. En utilisant cette console, vous pouvez effectuer l’administration simple de Nano Server, entre autres
des modifications de base à la configuration IP et aux paramètres de pare-feu, ce qui permet la
gestion à distance de l’ordinateur.
10. Remarquez que le nom de l’ordinateur est Nano-Svr1 et que cet ordinateur appartient à un groupe
de travail.
11. Dans Paramètres de carte réseau, notez que DHCP fournit la configuration IP.
Lequel ou lesquels des outils suivants pouvez-vous utiliser pour gérer localement une
installation de Nano Server Windows Server 2016 ?
Question
PowerShell.exe
Sconfig.cmd
Taskmgr.exe
Enter-PSSession -Name
Enter-PSRemote -Name
Enter-PSSession -ComputerName
Enter-PSRemote -ComputerName
1-28 Installation, mise à niveau et migration des serveurs et des charges de travail
Leçon 3
Préparation pour les mises à niveau et les migrations
L’une des tâches essentielles à accomplir lors d’un déploiement de Windows Server 2016 consiste à
décider du moment opportun où vous devriez mettre à niveau un déploiement de Windows Server en
utilisant le matériel existant, ou du moment propice où vous devriez migrer les rôles et fonctionnalités
vers une nouvelle installation de Windows Server 2016 sur un matériel neuf.
L’utilisation d’outils et de guides disponibles est aussi indispensable pour vous aider à déterminer quelles
options sont les plus appropriées et de quels outils vous servir pour automatiser le processus. Cette leçon
décrit les aspects à prendre en considération pour effectuer une mise à niveau sur place ou une migration
vers un nouveau serveur. Elle fournit également des scénarios que vous pouvez comparer aux besoins
actuels de l’entreprise, et explique les avantages qu’il y a à migrer vers une nouvelle installation de
Windows Server 2016. Enfin, cette leçon vous donne des informations sur les outils ainsi que des conseils
utiles pour évaluer votre propre environnement et vous aider à déployer Windows Server 2016.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Expliquer la différence entre une mise à niveau et une migration ;
• Identifier les scénarios où une mise à niveau sur place est appropriée ;
Lorsque vous envisagez de mettre à niveau ou de migrer un serveur vers Windows Server 2016, étudiez
les options regroupées dans le tableau suivant.
Installation, stockage et calcul avec Windows Server 2016 1-29
Mise à niveau Une mise à niveau conserve les fichiers, les paramètres et les applications qui
sont installés sur le serveur d’origine. Vous effectuez une mise à niveau
lorsque vous souhaitez conserver tous ces éléments et continuer à utiliser le
même matériel de serveur. Une mise à niveau requiert une architecture de
processeur x64 et une édition x64 du système d’exploitation Windows Server.
Si vous effectuez une mise à niveau à partir de Windows Server 2008 R2, le
Service Pack 1 (SP1) doit être installé.
Vous commencez une mise à niveau en exécutant l’Assistant Installation de
Windows Server 2016 à partir du système d’exploitation Windows Server
d’origine.
Vous pouvez effectuer les mises à jour de Windows Server 2016 répertoriées
ci-dessous.
Migration Utilisez la migration lorsque vous mettez à niveau une édition x86 de
Windows Server 2003, Windows Server 2003 R2 ou Windows Server 2008.
Vous pouvez utiliser les Outils de migration de Windows Server sous
Windows Server 2016 pour transférer les fichiers et les paramètres depuis les
ordinateurs exécutant les éditions suivantes :
• Windows Server 2003 ;
• Windows Server 2003 R2 ;
• Windows Server 2008 ;
1-30 Installation, mise à niveau et migration des serveurs et des charges de travail
• Quand les produits logiciels qui fonctionnent sur les serveurs existants prennent en charge la mise à
niveau sur place de Windows Server 2016. Avant d’effectuer une mise à niveau sur place, vous devez
dresser la liste de tous les produits logiciels qui s’exécutent sur le serveur, tels que SQL Server,
Exchange Server, les logiciels tiers et les antivirus. Vérifiez ensuite que ces produits prennent en
charge une mise à niveau sur place de Windows Server 2016. Si c’est le cas, reportez-vous à la
documentation du produit spécifique pour déterminer comment effectuer une mise à niveau sur
place, et connaître les risques ou les problèmes qui pourraient survenir.
• Lorsque vous souhaitez conserver toutes les données utilisateur présentes sur les serveurs existants,
telles que les données stockées sur des serveurs de fichiers, et les autorisations de sécurité pour
accéder à ces données. Lorsque vous effectuez une mise à niveau sur place, les données utilisateur et
les autorisations de sécurité pour accéder aux données demeurent inchangées. Ce scénario est
pratique, car après la mise à niveau, les utilisateurs peuvent continuer à accéder à leurs données
stockées sur les mêmes serveurs de fichiers.
Installation, stockage et calcul avec Windows Server 2016 1-31
• Lorsque vous souhaitez installer Windows Server 2016, mais que vous voulez conserver tous les rôles,
fonctionnalités, et paramètres du serveur existant. Avant d’effectuer une mise à niveau sur place sur
un serveur ayant des rôles, des fonctionnalités ou des paramètres spécifiques, tels que
DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System) ou AD DS, dressez la liste
de ces configurations. Vérifiez ensuite si ces configurations prennent en charge une mise à niveau sur
place de Windows Server 2016. Si c’est le cas, consultez les instructions détaillées à propos des rôles,
des fonctionnalités ou des paramètres spécifiques pour savoir comment effectuer cette mise à niveau
sur place, et connaître tous les problèmes ou risques qui pourraient survenir.
Si aucun de ces scénarios ne répond aux exigences de votre organisation, vous devez alors effectuer une
migration vers Windows Server 2016.
Lectures supplémentaires : Pour plus d’informations sur l’utilisation du MDT dans le cadre
d’une solution complète de déploiement, consultez : « Automatiser et gérer les déploiements des
systèmes d’exploitation Windows » sur : http://aka.ms/Mi7wfx
Pour plus d’informations sur le MDT, y compris les dernières mises à jour, consultez :
« Microsoft Deployment Toolkit » sur : http://aka.ms/de2ej0
• Générer une proposition ou un rapport basé sur Windows Server 2016 Readiness Assessment. Le
rapport ou la proposition est un document qui contient une synthèse, les résultats de l’évaluation, les
prochaines étapes et une feuille de calcul résumant l’évaluation de Windows Server 2016 pour les
ordinateurs qui exécutent déjà Windows Server.
• Capturer les mesures de performances de l’infrastructure informatique actuelle, pour aider à planifier
la consolidation et la virtualisation de serveur. L’analyse des performances génère des rapports sur les
performances et les recommandations en termes de consolidation de serveurs.
Installation, stockage et calcul avec Windows Server 2016 1-33
• Estimer l’utilisation du serveur sur la base de cette métrique avant et après la virtualisation. Vous
pouvez également choisir quels serveurs physiques sont les meilleurs candidats pour la virtualisation,
et les hôtes sur lesquels les ordinateurs virtuels devraient être placés.
Liens de référence : Pour plus d’informations sur l’outil MAP (Microsoft Assessment and
Planning Toolkit), consultez : http://aka.ms/u7x2mf
Lectures supplémentaires : Pour de plus amples informations sur les Outils de migration
Windows Server et les guides de migration pour les rôles et fonctionnalités spécifiques, consultez :
« Migrer des rôles et des fonctionnalités vers Windows Server » sur : http://aka.ms/mr3jqp
Les organisations plus petites devraient étudier les meilleures pratiques développées ici.
• Prévoyez les rôles serveur dont vous avez besoin. Si le système d’exploitation prend en charge
l’hébergement conjoint de ces rôles sur un serveur, alors plusieurs rôles peuvent être installés et
hébergés conjointement sur un seul serveur. Si l’hébergement conjoint de plusieurs rôles serveur sur
un serveur physique affecte les performances du serveur physique, alors les administrateurs ne doivent
pas héberger conjointement les rôles serveur mais les installer sur différents serveurs physiques.
• Si le système d’exploitation sur un hôte physique n’accepte pas que plusieurs rôles serveur soient
hébergés conjointement, alors les administrateurs doivent déployer les rôles serveur sur plusieurs
serveurs physiques.
1-34 Installation, mise à niveau et migration des serveurs et des charges de travail
Les entreprises de moyenne à grande taille doivent prendre en compte les problèmes de performances et
de haute disponibilité signalés ici lors d’un hébergement conjoint.
• Si plusieurs rôles sont hébergés conjointement sur un serveur unique, des problèmes de
performances peuvent se produire en raison du grand nombre d’ordinateurs clients connectés à ce
serveur. Dans ce cas, les organisations doivent envisager d’ajouter plusieurs serveurs pour héberger
conjointement ces mêmes rôles multiples. Ils devraient également envisager de déménager une partie
des rôles du premier serveur vers les autres serveurs physiques.
• Des configurations à haut niveau de disponibilité de rôles présentent des paramètres et des
conditions requises propres, qui peuvent ne pas prendre en charge l’hébergement conjoint de
plusieurs rôles. Dans ce cas, les organisations doivent avoir une solution de haute disponibilité pour
un rôle serveur, et place les rôles restants sur d’autres serveurs.
Procédure de démonstration
4. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, cliquez sur
Desktop et examinez les informations de disponibilité pour les différents scénarios de bureau.
5. Répétez l’étape 4 pour tous les éléments restants dans le volet gauche : Server, Desktop
Virtualization, Server Virtualization, Database, Usage Tracking et Environment.
Réalisation de l’inventaire
1. Sur LON-CL1, dans la console Microsoft Assessment and Planning Toolkit, dans le volet de
gauche, sélectionnez Overview, puis dans la page Overview, créez une base de données d’inventaire
nommée INVENTAIRE.
3. Dans la fenêtre Inventory and Assessment Wizard, suivez les étapes développées ici.
b. Dans la page Discovery Methods, sélectionnez Use Active Directory Domain Services,
Use Windows networking protocols et Scan an IP address range.
c. Dans la page Active Directory Credentials, dans le champ Domain, entrez Adatum.com.
Dans le champ Domain Account, entrez Adatum\Administrateur, puis dans le champ
Password, tapez Pa55w.rd et, dans les deux pages suivantes, acceptez les paramètres par défaut.
e. Dans la page All Computers Credentials, acceptez les paramètres par défaut.
f. Dans la page Summary, passez en revue les options d’inventaire, puis annulez l’Assistant.
Remarque : vous annulez la procédure d’inventaire parce que l’atelier pratique ne contient
pas d’environnement avec d’anciens systèmes d’exploitation qui peuvent être découverts par
MAP. À l’étape suivante, vous passez en revue l’inventaire test que vous importez dans MAP à
partir de l’exemple de base de données.
2. Dans la boîte de dialogue Microsoft Assessment and Planning Toolkit, importez la base de
données en suivant les étapes détaillées ici.
a. Sélectionnez Manage.
d. Dans la fenêtre Microsoft Assessment and Planning Toolkit, choisissez l’option Use an
existing database, puis sélectionnez la base de données DEMOMAP.
3. Dans la console Microsoft Assessment and Planning Toolkit, examinez la fenêtre par défaut
affichant la page Overview qui contient des informations d’inventaire de l’exemple de base de
données. Actualisez la fenêtre de la page Overview, si nécessaire.
4. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, cliquez sur
Cloud, puis examinez les informations de disponibilité sur les différents scénarios de cloud qui
s’affichent avec des informations d’inventaire de l’exemple de base de données.
5. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, cliquez sur
Desktop, puis examinez les informations de disponibilité sur les différents scénarios de bureau qui
apparaissent avec les informations d’inventaire de l’exemple de base de données.
6. Répétez l’étape 4 pour tous les éléments restants dans le volet gauche : Server, Desktop
Virtualization, Server Virtualization, Database, Usage Tracking et Environment.
Leçon 4
Migration des rôles de serveur et des charges de travail
Il est important que les organisations prennent le temps de créer un plan de mise à niveau et de
migration de serveur. La planification est essentielle pour les organisations qui envisagent des
déploiements de nouveaux systèmes d’exploitation. Différents éléments influent sur la planification d’un
déploiement de nouveau système d’exploitation, tels que l’analyse de l’infrastructure informatique
actuelle, le choix d’une édition du système d’exploitation, la création d’une stratégie pour la mise à niveau
ou la migration, et d’une stratégie pour la sauvegarde, la restauration, la surveillance et la gestion du
système d’exploitation.
Vous devez également déterminer quels rôles vous pouvez migrer, ceux que vous pouvez héberger
conjointement et ceux que vous pouvez consolider dans un environnement virtuel. Enfin, vous devez
planifier la migration des rôles dans le même domaine ou entre des domaines.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• DHCP ;
• DNS ;
• Hyper-V ;
• Serveur NPS ;
• Accès à distance ;
L’installation et la préparation des outils de migration Windows Server comportent les étapes détaillées ici.
1. Installer les outils sur les serveurs de destination dans le cadre de l’installation de
Windows Server 2016.
2. Créer un dossier de déploiement contenant une copie des outils sur le serveur de destination.
4. Enregistrer Outils de migration de Windows Server sur le serveur source à l’aide de l’outil
SmigDeploy.exe présent dans le dossier de déploiement.
Une fois les outils de migration installés, vous pouvez les exécuter en utilisant l’une des méthodes
indiquées ici.
• À partir de l’écran d’accueil de Windows, exécuter Outils de migration de Windows Server en tant
qu’administrateur.
• Charger le composant logiciel enfichable Outils de migration de Windows Server dans une session
Windows PowerShell avec élévation de privilèges.
• Sur les ordinateurs sources exécutant des versions antérieures de Windows, exécutez Outils de
migration de Windows Server dans le dossier Windows PowerShell, qui se trouve dans le dossier
Tous les programmes du menu Démarrer.
Remarque : vous ne pouvez migrer vers Windows Server 2016 que les rôles provenant de
précédentes éditions de Windows Server prises en charge.
Lectures supplémentaires : Pour plus d’informations sur la détermination des rôles et des
fonctionnalités à migrer, reportez-vous aux guides de migration pour Windows Server 2016 dans
« Migrer des rôles et des fonctionnalités vers Windows Server » sur : http://aka.ms/mr3jqp
• Créer une forêt AD DS Windows Server 2016 indépendante de la forêt qui exécute une version
précédente du système d’exploitation.
• Déployer de nouveaux serveurs qui exécutent le système d’exploitation Windows Server 2016.
1-38 Installation, mise à niveau et migration des serveurs et des charges de travail
• Déployer des applications Microsoft, telles que Exchange Server, SQL Server et Microsoft
SharePoint Server dans la nouvelle forêt AD DS.
• Déployer des applications personnalisées d’entreprise ou des applications tierces dans la nouvelle
forêt AD DS que l’environnement de l’infrastructure précédente utilisait.
• Migrer des objets AD DS, tels que les utilisateurs, les ordinateurs, les groupes et les boîtes aux lettres.
• Migrer les données d’application et les paramètres des applications Microsoft, des applications
personnalisées d’entreprise et des applications tierces.
• Veiller à ce que les utilisateurs puissent se connecter aux ressources informatiques de l’entreprise dans
la nouvelle forêt AD DS.
• Désaffecter et supprimer l’environnement, basé sur la forêt AD DS du système d’exploitation précédent.
Remarque : pour chaque produit et application que vous prévoyez de migrer vers la forêt
AD DS Windows Server 2016, consultez la documentation et les meilleurs pratiques relatives à ce
produit, y compris les procédures de migration prises en charge.
Des informations sont à votre disposition sur le site web de chacun de ces produits.
Remarque : vous devez utiliser un outil tel que l’outil de migration Active Directory (ADMT,
Active Directory Migration Tool) pour migrer des ressources comme les utilisateurs, les
ordinateurs et les groupes entre les forêts ou dans la même forêt. Pour plus d’informations sur
l’utilisation de l’outil de migration Active Directory, reportez-vous à : « ADMT Guide: Migrating
and Restructuring Active Directory Domains » sur : http://aka.ms/Lb96ie
Question – Quelles sont les raisons pour lesquelles vous effectueriez une migration inter-forêts
plutôt qu’une migration dans le même domaine ?
Installation, stockage et calcul avec Windows Server 2016 1-39
Leçon 5
Modèles d’activation de Windows Server
Dans le cadre de l’organisation du processus de mise à niveau et de migration de serveur, il convient
également de réfléchir à la manière dont vous allez gérer les licences et l’activation du système
d’exploitation. Votre choix du modèle d’activation doit s’appuyer sur les caractéristiques de votre
environnement.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Décrire les options d’activation et de licence en volume pour Windows Server 2016 ;
• L’activation manuelle, stratégie appropriée quand vous déployez un nombre réduit de serveurs ;
• L’activation automatique, stratégie appropriée quand vous déployez un grand nombre de serveurs.
Activation manuelle
Avec l’activation manuelle, vous devez entrer la clé de produit (Product Key). Microsoft ou un
administrateur effectue l’activation par téléphone ou via un site web Clearinghouse spécial.
Vous pouvez effectuer l’activation manuelle à l’aide de la clé de produit (Product Key) commercialisée ou
de la clé d’activation multiple. Vous pouvez utiliser une clé de produit commercialisée uniquement pour
activer un seul ordinateur. En revanche, une clé d’activation multiple possède un nombre donné
d’activations à utiliser. Cela vous permet d’activer plusieurs ordinateurs jusqu’à la limite des activations
définies.
Les clés de fabricant d’ordinateurs (OEM) représentent un type particulier de clé d’activation. Elles sont
fournies à un fabricant et permettent l’activation automatique lors de la première mise sous tension d’un
ordinateur. Vous utilisez généralement ce type de clé d’activation avec des ordinateurs qui exécutent les
systèmes d’exploitation clients Windows, comme Windows 7 et Windows 8. Vous utilisez rarement les
clés OEM avec les ordinateurs qui exécutent les systèmes d’exploitation Windows Server.
1-40 Installation, mise à niveau et migration des serveurs et des charges de travail
Activation automatique
La réalisation manuelle de l’activation dans des déploiements de serveurs à grande échelle peut être
lourde. Microsoft fournit une méthode permettant d’activer un grand nombre d’ordinateurs
automatiquement, sans avoir à entrer manuellement de clé de produit (Product Keys) sur chaque système.
Il existe plusieurs technologies disponibles qui permettent d’automatiser le processus d’activation des
licences de Windows Server, elles sont décrites ici.
• Service de gestion de clés (KMS, Key Management System). Le KMS est un service qui vous permet
d’activer des licences sur les systèmes de votre réseau, depuis un serveur où un hôte KMS a été
installé. L’hôte KMS assure le processus d’activation plutôt que des ordinateurs individuels se
connectent au site Microsoft pour procéder à l’activation.
• Rôle serveur de services d’activation en volume. Ce rôle serveur vous aide à automatiser l’émission et
la gestion des licences en volume de logiciels Microsoft. Les services d’activation en volume vous
permettent d’installer et de configurer le KMS ainsi que l’activation basée sur Active Directory.
L’activation minimale requise du KMS est de cinq serveurs et 25 clients. Le KMS est la clé par défaut
pour l’activation en volume.
• Activation basée sur Active Directory. C’est un service qui vous permet d’utiliser Active Directory
Domain Services pour stocker des objets d’activation. Un ordinateur exécutant Windows Server (ou
client) contacte automatiquement Active Directory Domain Services pour recevoir un objet
d’activation, sans qu’il soit nécessaire de contacter Microsoft. Vous pouvez utiliser l’activation basée
sur Active Directory lors de l’activation de serveurs et de clients exécutant Windows Server 2012 ou
version ultérieure, et Windows 8 ou version ultérieure. Votre schéma Active Directory Domain Services
doit être également Windows Server 2012 ou version ultérieure.
• Console Outils d’activation en volume. La console Outils d’activation en volume est utilisée pour
installer, activer et gérer les clés d’activation des licences en volume dans Active Directory Domain
Services ou le KMS.
• Outil Gestion de l’activation en volume. L’Outil Gestion de l’activation en volume est un outil sans
frais que vous pouvez utiliser pour gérer l’activation en volume à l’aide de clés d’activation
multiple (MAK, Multiple Activation Keys) ou pour gérer le KMS. Vous pouvez utiliser l’Outil Gestion de
l’activation en volume pour générer des rapports de licence et gérer l’activation des clients et des
serveurs dans les réseaux d’entreprise.
• Clé d’activation multiple (MAK, Multiple Activation Key). Une clé MAK est une clé de produit pour des
licences en volume que vous pouvez utiliser pour l’activation indépendante en vous connectant avec
Microsoft ou par l’activation de proxy, sachant qu’un seul ordinateur recueille les informations
d’activation pour plusieurs ordinateurs et contacte Microsoft pour eux. Utilisez une clé MAK lorsque
vos systèmes ont une mauvaise connexion ou pas de connexion avec le réseau central de votre
organisation.
Objectifs
À la fin de cet atelier pratique, vous serez à même de :
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que la machine virtuelle démarre.
2. Passez dans le répertoire racine du ecteur C, puis créez un dossier nommé Nano.
3. Copiez tous les fichiers dotés d’une extension .ps* depuis le dossier
D:\NanoServer\NanoServerImageGenerator\ vers C:\Nano.
Remarque : en temps normal, vous devriez créer à présent une machine virtuelle pour
utiliser le fichier nano-svr1.vhdx. Toutefois, pour accélérer le processus, vous allez démarrer une
machine virtuelle qui a déjà été créée.
Résultats – À la fin de cet exercice, vous aurez correctement créé le disque dur virtuel requis pour
Nano Server.
1. Utiliser la console de récupération de Nano Server pour afficher les paramètres de base.
2. Dans Paramètres de carte réseau, notez que DHCP fournit la configuration IP. Prenez note de
l’adresse IP : _____________
2. Les commandes suivantes sont utilisées pour activer l’accès distant Windows PowerShell :
4. Pour activer le partage de fichiers à travers le Pare-feu, exécutez netsh advfirewall firewall set rule
group="File and Printer Sharing" new enable=yes.
6. Mappez un lecteur réseau sur le lecteur C de Nano Server. (net use z: \\172.16.0.X\c$)
7. Basculez sur le lecteur Z et copiez C:odjblob à la racine du lecteur C sur Nano Server.
3. Exécutez get-windowsfeature –comp Nano-svr1 pour faire la liste des fonctionnalités et des rôles
installés sur Nano Server.
4. Pour ajouter le rôle serveur de fichiers à Nano Server, exécutez install-windowsfeature Fs-fileserver
–comp Nano-svr1.
5. Pour vérifier que le rôle est installé, exécutez get-windowsfeature –comp Nano-svr1.
6. Activez une session d’accès à distance Windows PowerShell avec Nano Server. Rappelez-vous de
changer le « X » sur le dernier octet de l’adresse IP du Nano Server :
10. Pour voir les dossiers partagés, exécutez net share. Seuls les partages par défaut existent.
11. À l’invite de commandes, entrez l’applet de commande suivante, puis appuyez sur Entrée :
Exit-PSSession
Résultats – À la fin de cet exercice, vous aurez configuré correctement les paramètres du domaine et du
réseau de Nano Server, et installé un rôle supplémentaire.
o Serveur : nano-svr1
4. Ouvrez Windows Internet Explorer, puis accédez à http://nano-svr1. Est-ce que votre page web
s’affiche ?
2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.
Question – Dans cet atelier, vous avez utilisé une machine virtuelle pour exécuter
Nano Server. Après avoir créé votre disque dur virtuel, si vous voulez exécuter Nano Server
sur un hôte physique, quelles commandes devez-vous utiliser pour configurer
l’environnement de démarrage ?
Installation, stockage et calcul avec Windows Server 2016 1-47
Question – Lors de la création d’un disque dur virtuel pour Nano Server à l’aide de l’applet
de commande Windows PowerShell New-NanoServerImage, quand utilisez-vous le
commutateur -Guestdrivers ?
Question – Lors de l’utilisation de la Console de Récupération de Nano Server, quels
composants fondamentaux au nombre de deux pouvez-vous configurer ?
Outils
Ces outils ont été mentionnés dans ce module.
Outil Gestion de Utiliser le VAMT pour gérer les clés Téléchargement à partir du
l’activation en d’activation multiple (MAK) Centre de téléchargement
volume (VAMT) Microsoft
2-1
Module 2
Configuration du stockage local
Sommaire :
Vue d’ensemble du module 2-1
Leçon 1 : Gestion des disques sous Windows Server 2-2
Objectifs
À la fin de ce module, vous serez à même de :
• Gérer les disques sous Windows Server.
Leçon 1
Gestion des disques sous Windows Server
L’identification de la technologie de stockage que vous souhaitez déployer constitue la première étape
décisive de votre réponse aux exigences de stockage de données de votre organisation. Ce n’est toutefois
que la première étape. Vous devez également déterminer la meilleure façon de gérer ce stockage, et ainsi
vous poser les questions formulées ici.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
MBR
Le format de table de partition MBR constitue le
schéma de partition classique qui est utilisé sur les disques durs depuis la création de l’ordinateur personnel
dans les années 80. Le format de table de partition MBR présente les caractéristiques données ici.
• Une partition MBR prend en charge un maximum de quatre partitions principales par disque.
Remarque : Vous pouvez utiliser le format de table de partition MBR pour les lecteurs de disque ne
dépassant jamais la taille de 2 To. Ceci vous offre un peu plus d’espace, car le format GPT requiert plus
d’espace disque que le MBR.
GPT
Le format GPT a été utilisé pour la première fois avec Windows Server 2003 et l’édition 64 bits de
Windows XP pour dépasser les limites du MBR et répondre aux besoins de disques plus grands. Le GPT
comprend les caractéristiques suivantes :
• Un disque dur peut atteindre 8 zettaoctets (Zo), avec un adressage de blocs logiques (LBA, Logical
Block Addressing) de 512 kilo-octets (Ko).
• Pour démarrer à partir d’une table de partition GPT, le BIOS doit prendre en charge la technologie GPT.
Remarque : Si la taille du disque dur est supérieure à 2 To, vous devez utiliser le format de
table de partition GPT.
Lectures supplémentaires : Pour plus d’informations, consultez : « Foire aux questions sur
l’architecture du disque de table de partition GUID » sur : http://aka.ms/sha5x0
Disque de base
Le stockage de base s’appuie sur des tables de
partition qui sont utilisées par toutes les versions
du système d’exploitation Windows. Un disque de
base est initialisé pour du stockage simple et
contient des partitions, telles que des partitions
principales et des partitions étendues. Vous
pouvez subdiviser les partitions étendues en
volumes logiques.
Par défaut, lorsque vous initialisez un disque sous le système d’exploitation Windows, le disque est
configuré comme un disque de base. Vous pouvez facilement convertir les disques de base en disques
dynamiques sans perte de données. En revanche, lorsque vous convertissez un disque dynamique en
disque de base, toutes les données sur le disque sont perdues.
Il n’y a aucun gain de performance à espérer dans la conversion d’un disque de base en disque
dynamique, et certains programmes ne peuvent pas traiter les données qui sont stockées sur des disques
dynamiques. C’est pourquoi la plupart des administrateurs ne convertissent pas les disques de base en
disques dynamiques, à moins qu’ils aient besoin de certaines options supplémentaires liées à la
configuration de volumes et que les disques dynamiques fournissent.
2-4 Configuration du stockage local
Disque dynamique
Le stockage dynamique vous permet d’effectuer des tâches de gestion de disques et de volumes sans
avoir besoin de redémarrer les ordinateurs fonctionnant sous les systèmes d’exploitation Windows. Un
disque dynamique est un disque que vous initialisez pour un stockage dynamique, et qui contient des
volumes dynamiques. Les disques dynamiques sont utilisés pour la configuration de stockage à tolérance
de panne.
Lorsque vous configurez des disques dynamiques, vous créez des volumes plutôt que des partitions. Un
volume est une unité de stockage qui est constituée à partir de l’espace disque d’un ou de plusieurs
disques. Vous pouvez formater le volume avec un système de fichiers, puis lui attribuer une lettre de
lecteur ou le configurer au moyen d’un point de montage.
• Volume système. Le volume système contient les fichiers propres au matériel que le système
d’exploitation Windows doit charger, tels que Bootmgr et BOOTSECT.bak. Le volume système peut
être identique au volume de démarrage, bien qu’il n’y ait aucune obligation à cela.
• Volume de démarrage. Le volume de démarrage contient les fichiers du système d’exploitation
Windows qui se situent dans les dossiers %Systemroot% et %Systemroot%\System32. Le volume de
démarrage peut être identique au volume système, bien qu’il n’y ait aucune obligation à cela.
Lectures supplémentaires : Pour plus d’informations, consultez : « How Basic Disks and
Volumes Work » sur : http://aka.ms/afknbd
Pour plus d’informations, consultez : « Dynamic disks and volumes » sur : http://aka.ms/b8yl5i
FAT
Le système de fichiers FAT est le système de
fichiers le plus simple qui soit pris en charge par le
système d’exploitation Windows. Le système de
fichiers FAT se caractérise par une table qui se
situe au niveau supérieur du volume. Afin de
protéger le volume, il existe deux exemplaires du
système de fichiers FAT, au cas où l’un des deux serait endommagé. Par ailleurs, les tables FAT ainsi que le
répertoire racine doivent être stockés à un emplacement fixe, de manière à ce que les fichiers de
démarrage du système soient parfaitement localisés.
Installation, stockage et calcul avec Windows Server 2016 2-5
Des clusters sont attribués aux disques formatés avec le système de fichiers FAT. La taille de ces clusters
varie en fonction de la taille du volume. Lors de la création d’un fichier, une entrée est automatiquement
créée dans le répertoire, et le premier numéro de cluster contenant des données est attribué. Cette entrée
répertoriée dans la table FAT indique qu’il s’agit du dernier cluster du fichier, ou signale l’emplacement du
cluster suivant. Il n’existe aucune organisation dans la structure de répertoire FAT. Les fichiers sont donc
stockés sur le premier emplacement libre du disque.
Compte tenu de la limite en taille due à la table d’allocation de fichiers, la version FAT initiale ne pouvait
accéder qu’aux partitions inférieures à 2 gigaoctets (Go). Pour permettre l’utilisation de disques plus
grands, Microsoft a développé le système FAT32, qui prend en charge des partitions supérieures à 2 To.
FAT ne fournit aucune sécurité pour les fichiers de la partition. L’utilisation de FAT ou de FAT32 comme
système de fichiers pour les disques attachés aux serveurs Windows Server 2016 est fortement
déconseillée. Vous pouvez néanmoins envisager d’utiliser FAT ou FAT32 pour formater un média externe
tel qu’un support mémoire USB.
Le système de fichiers conçu spécialement pour les clés USB est le Extended FAT (exFAT). Vous pouvez
l’utiliser quand le FAT32 n’est pas approprié, par exemple lorsque vous avez besoin d’un format de disque
fonctionnant avec une télévision, ce qui nécessite un disque d’une taille supérieure à 2 To. Un nombre de
périphériques multimédias prennent en charge exFAT, tels que les TV à écran plat modernes, les centres
multimédias et les lecteurs multimédias portables.
NTFS
NTFS représente le système de fichiers classique pour tous les systèmes d’exploitation Windows à partir de
Windows NT Server 3.1. Contrairement à FAT, il n’existe aucun objet spécial sur le disque, et il n’y a pas de
dépendance par rapport au matériel sous-jacent, tel que des secteurs de 512 octets. De plus, dans NTFS il
n’existe pas d’emplacement spécial sur le disque, comme une table.
NTFS constitue un progrès par rapport à FAT à plusieurs égards, notamment une meilleure prise en
charge des métadonnées et l’utilisation de structures de données avancées pour améliorer les
performances, la fiabilité et l’utilisation de l’espace disque. NTFS dispose également d’extensions
supplémentaires, telles que les listes de contrôle d’accès (ACL, Security Access Control Lists) de sécurité,
que vous pouvez utiliser pour l’audit, la journalisation du système de fichiers et le chiffrement.
NTFS est nécessaire pour certains rôles et fonctionnalités de Windows Server 2016, comme Active
Directory Domain Services (AD DS), les services VSS, le système de fichiers DFS (Distributed File System) et
le service de réplication de fichiers. NTFS fournit également un niveau de sécurité nettement supérieur
comparé aux systèmes FAT et FAT 32.
ReFS
Le système de fichiers ReFS a été mis en service sous Windows Server 2012 pour accroître les capacités de
NTFS. ReFS surpasse NTFS en offrant des tailles maximales supérieures pour les fichiers individuels, les
répertoires, les volumes de disque et d’autres éléments. En outre, ReFS offre une plus grande résilience, ce
qui signifie une vérification de données, une correction d’erreur et une extensibilité meilleures.
Utilisez ReFS sous Windows Server 2016 avec les très grands volumes et partages de fichiers, pour
dépasser les limitations NTFS au niveau de la vérification et de la correction d’erreur. Par contre, vous ne
pouvez pas utiliser ReFS pour le volume de démarrage.
Lectures supplémentaires :
Taille de secteur
Lorsque vous formatez un disque au moyen d’un système de fichiers particulier, vous devez préciser la
taille de secteur appropriée. Dans la boîte de dialogue Formater une partition, la taille de secteur est
décrite comme étant la Taille de l’unité d’allocation. Vous pouvez sélectionner de 512 octets à 64 Ko. Afin
d’améliorer les performances, essayez de définir la taille de l’unité d’allocation la plus proche possible de
celle, habituelle, de l’enregistrement ou du fichier qui va être écrite sur le disque. Par exemple, si vous
avez une base de données qui écrit des enregistrements de 8 192 octets, la taille de l’unité d’allocation
optimale se situe à 8 Ko. Ce paramètre permet ainsi au système d’exploitation d’écrire un enregistrement
complet dans une seule unité d’allocation sur le disque. L’utilisation d’une taille d’unité d’allocation de
4 Ko obligerait le système d’exploitation à diviser l’enregistrement sur deux unités d’allocation et à mettre
ensuite à jour la table de fichiers maîtres du disque par rapport au fait que les unités d’allocation seraient
liées. En utilisant une unité d’allocation au moins aussi grosse que l’enregistrement, vous pouvez diminuer
la charge de travail sur le sous-système du disque du serveur.
Rappelez-vous que la plus petite unité inscriptible est l’unité d’allocation. Si vos enregistrements de base
de données sont tous de 4 096 octets et que la taille de l’unité d’allocation est de 8 Ko, vous allez perdre
invariablement 4 096 octets par écriture de base de données.
Question – Quel système de fichiers utilisez-vous actuellement sur votre serveur de fichiers
et allez-vous continuer à l’utiliser ?
Implémentation de ReFS
ReFS est un système de fichiers qui est basé sur le
système de fichiers NTFS. Il offre les avantages
suivants sur NTFS :
• Intégrité des métadonnées avec les sommes
de contrôle.
• Protection accrue contre l’altération des
données.
• Résistance aux altérations avec récupération pour une disponibilité de volume maximale.
• Pools de stockage partagé entre les machines pour un équilibrage de charge et une tolérance de
panne supplémentaires.
• Les liens symboliques, les points de jonction, les points de montage et les points d’analyse.
• Les ID de fichier.
ReFS utilise un sous-ensemble de fonctionnalités NTFS, la compatibilité descendante est donc maintenue
avec NTFS. Ainsi, des programmes qui s’exécutent sous Windows Server 2016 peuvent accéder à des
fichiers sur ReFS exactement comme ils le feraient sur NTFS. Par contre, un lecteur formaté en ReFS n’est
pas reconnu lorsqu’il est installé dans un ordinateur fonctionnant sous un système d’exploitation
Windows Server antérieur à Windows Server 2012. Vous pouvez utiliser les lecteurs ReFS avec Windows 10
et Windows 8.1, mais pas avec Windows 8.
NTFS vous permet de modifier la taille de l’unité d’allocation d’un volume. En revanche, avec ReFS,
chaque volume possède une taille fixe de 64 Ko qui n’est pas modifiable. ReFS ne prend pas en charge le
système de fichiers EFS pour les fichiers.
Comme son nom l’indique, ce nouveau système de fichiers offre une plus grande résilience, c’est-à-dire
une vérification de données, une correction d’erreur et une extensibilité meilleures.
Comparé à NTFS, ReFS offre de plus grandes tailles maximales pour les fichiers individuels, les répertoires,
les volumes de disque et d’autres éléments qui sont regroupés dans le tableau ici
Attribut Limite
Taille maximale d’un volume simple 2^78 octets avec 16 Ko de taille de cluster
(2^64 * 16 * 2^10)
L’adressage de pile Windows permet 2^64 octets
• Espaces de stockage direct. Sous Windows Server 2016, les nœuds d’un cluster peuvent partager un
stockage attaché direct. Dans ce cas, ReFS offre un rendement supérieur, tout en prenant également
en charge les disques de plus grande capacité utilisés par les nœuds du cluster.
2-8 Configuration du stockage local
• Archivage de données. La résilience que ReFS fournit signifie que c’est un bon choix pour les données
que vous souhaitez conserver sur de plus longues durées.
• Récupérer des informations de secteur et de volume pour un volume NTFS à l’aide de la commande fsutil.
• Récupérer les informations de secteur et de volume pour le volume ReFS à l’aide de la commande fsutil.
Procédure de démonstration
3. Exécutez la commande fsutil fsinfo volumeinfo f: Pour afficher les informations sur le volume NTFS.
4. Exécutez la commande fsutil fsinfo sectorinfo f: Pour afficher les informations de secteur sur le
volume NTFS.
Reformatage du volume
• Reformatez le volume NTFS comme volume ReFS.
• Sous Windows 7 et Windows Server 2008 R2, vous ne pouvez travailler qu’avec des fichiers. vhd.
• Sous Windows 8, Windows 8.1, Windows 10, Windows Server 2012, ou versions ultérieures, vous
pouvez aussi créer et gérer des fichiers. vhdx, ce qui permet des tailles de disques beaucoup plus
importantes et offrent d’autres avantages.
• Vous créez et attachez des disques durs virtuels au moyen d’outils de gestion de disques, tels que
Gestion des disques et Diskpart.exe. Après avoir créé et attaché un disque dur virtuel, vous pouvez
créer des volumes sur ce lecteur et formater la partition. Par ailleurs, sous Windows 8 ou une version
plus récente, et Windows Server 2012 ou une version plus récente, vous pouvez monter des disques
durs virtuels dans l’Explorateur de fichiers.
• Vous pouvez configurer Windows Server 2016 pour démarrer à partir d’un disque dur virtuel à l’aide
de la fonctionnalité de démarrage de disque dur virtuel natif. Cette fonctionnalité vous permet de
configurer plusieurs systèmes d’exploitation sur un seul ordinateur et de choisir quel système
d’exploitation utiliser au démarrage de l’ordinateur.
• Vous pouvez attacher des disques durs virtuels que vous créez à l’aide d’Hyper-V, ou que vous créez
sur un autre ordinateur. Par exemple, si vous créez un disque dur virtuel dans Hyper-V, vous pouvez
le copier sur un autre ordinateur, puis utiliser la fonctionnalité de démarrage de disque dur virtuel
natif pour démarrer l’ordinateur au moyen du disque virtuel créé dans Hyper-V.
• Vous pouvez utiliser des disques durs virtuels comme une technologie de déploiement. Par exemple,
vous vous servez d’Hyper-V pour créer une image standard d’ordinateurs serveurs ou de bureau, et
vous la distribuez ensuite aux autres ordinateurs.
Vous pouvez utiliser Windows PowerShell pour créer et gérer des disques durs virtuels sous
Windows Server 2016. Le module Hyper de Windows PowerShell doit être installé au préalable. Ensuite, vous
pouvez utiliser les applets et les commandes répertoriées ici pour créer et gérer des disques durs virtuels.
• New-vhd. Utilisez cette applet de commande pour créer des fichiers de disques durs virtuels. Lorsque
vous indiquez le chemin d’accès, l’utilisation de l’extension .vhd ou .vhdx définit le type de fichier de
disque dur virtuel. Par exemple, l’applet de commande suivante crée un fichier .vhd de
redimensionnement dynamique d’une taille de 10 Go.
• Mount-VHD. Utilisez cette commande pour monter le VHD en vue de créer des volumes et de
formater des systèmes de fichiers.
2-10 Configuration du stockage local
• Initialize-disk. Utilisez cette commande pour initialiser le disque en prévision de la création de volumes.
• Get-vhd. Utilisez cette commande pour récupérer des informations au sujet d’un fichier .vhd nommé.
• Set-vhd. Utilisez cette applet de commande pour configurer les propriétés du fichier .vhd. Par
exemple, l’applet de commande suivante modifie la taille de secteur physique du fichier Ventes.vhdx.
• Convert-vhd. Servez-vous de l’applet de commande Convert-vhd pour passer d’un VHD à un format
de fichier VHDX.
Un des avantages à utiliser Windows PowerShell réside dans sa capacité à écrire des scripts d’applets de
commande, ou à les lier au moyen de l’opérateur (|) de pipe. Ceci peut vous permettre d’effectuer
plusieurs tâches en une seule opération. La commande suivante crée un disque dur virtuel de type .vhd, et
lui attribue une taille dynamique de 10 Go. Le fichier .vhd est ensuite monté, les partitions et les volumes
créés et formatés.
• Interface SCSI (Small computer system interface). L’interface SCSI est un ensemble de normes pour le
branchement physique et le transfert de données entre les ordinateurs et les périphériques. SCSI a été
mise en service pour la première fois en 1978 et est devenue une norme en 1986. À l’instar de EIDE,
SCSI a été conçue pour fonctionner avec des câbles parallèles, toutefois, son utilisation a été
développée récemment pour passer par d’autres supports. En 1986, la spécification parallèle de
l’interface SCSI avait une vitesse de transfert initiale de 5 Mo/s. L’implémentation plus récente de
2003, l’interface Ultra 640 SCSI (également appelée Ultra 5), peut transférer des données à des
vitesses de 640 Mo/s. Les disques SCSI offrent des performances supérieures par rapport aux
disques SATA, mais ils sont aussi plus onéreux.
• SAS. SAS est une implémentation ultérieure de la norme SCSI. SAS dépend d’un protocole série point-
à-point qui remplace la technologie de bus SCSI et utilise le jeu de commandes SCSI standard. SAS
offre une compatibilité descendante avec les lecteurs SATA de deuxième génération. Les
lecteurs SATA sont fiables et conçus pour un fonctionnement 24h/24, 7j/7 (24/7) dans les centres de
traitement des données. Avec une vitesse de rotation allant jusqu’à 15 000 tours par minute, ces
disques sont également les disques durs classiques les plus rapides qui soient.
• Disques SSD. Les SSD sont des périphériques de stockage de données qui utilisent une mémoire à
l’état solide pour stocker des données, plutôt que d’utiliser des disques à rotation et des têtes de
lecture/écriture mobiles utilisées dans d’autres disques. Les SSD utilisent des puces électroniques pour
stocker les données et ne contiennent aucune partie en mouvement. Les SSD fournissent un accès
rapide au disque, ils consomment moins d’énergie et sont moins susceptibles de tomber en panne en
cas de chute que les disques durs traditionnels, tels que les disques SAS. Cela dit, leur prix est
beaucoup plus élevé au Go de stockage. Les SSD utilisent généralement une interface SATA, vous
pouvez donc la plupart du temps remplacer les lecteurs de disques durs par des SSD sans qu’aucune
modification ne soit nécessaire.
Remarque : Des disques attachés USB, FireWire ou Fibre Channel représentent également
des options de stockage disponibles. Elles définissent soit le bus de transport, soit le type de
disque. Par exemple, les disques attachés USB sont utilisés principalement avec les disques SATA
ou SSD pour le stockage des données.
Question – Quels types de disques utilisez-vous le plus souvent dans votre organisation, et
avez-vous une stratégie de gestion et d’approvisionnement pour l’utilisation du stockage
dans des scénarios particuliers ?
Affirmation Réponse
Leçon 2
Gestion des volumes dans Windows Server
Un volume est une zone d’espace utilisable sur un ou plusieurs disques physiques, et qui est formatée à
l’aide d’un système de fichiers. Sous Windows Server 2016, vous pouvez choisir d’utiliser plusieurs types de
volumes différents pour créer un stockage à haute performance, un stockage à tolérance de panne, ou
une combinaison de ces deux possibilités. Cette leçon explore la façon de créer et de gérer les volumes
sous Windows Server 2016.
Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Volumes agrégés par bandes. Un volume agrégé par bandes est un volume dont les données sont
réparties sur au moins deux disques physiques. Les données sur ce type de volume sont allouées tour
à tour et régulièrement à chacun des disques physiques. Un volume agrégé par bandes ne peut pas
être mis en miroir ni être étendu ; il n’est pas à tolérance de panne. Ceci signifie que la perte d’un
disque cause la perte immédiate de toutes les données. L’agrégat par bandes est également appelé
RAID-0.
Installation, stockage et calcul avec Windows Server 2016 2-13
• Volumes en miroir. Un volume en miroir est un volume à tolérance de panne, dont toutes les données
sont dupliquées sur deux disques physiques. Toutes les données d’un volume sont copiées sur un
autre disque afin de fournir la redondance de données. Si un des disques tombe en panne, vous
pouvez accéder aux données à partir du disque restant. Cependant, vous ne pouvez pas étendre un
volume en miroir. La mise en miroir est également appelée RAID-1.
• Volumes RAID-5. Un volume RAID-5 est un volume à tolérance de panne, dont les données sont
agrégées par bandes sur au moins trois disques minimum. La parité est également agrégée par
bandes dans la baie de disques. Si un disque physique tombe en panne, vous pouvez recréer la
portion du volume RAID-5 qui était sur le disque défaillant à l’aide des données restantes et de la
parité. Vous ne pouvez ni mettre en miroir ni étendre un volume RAID-5.
Pour gérer des volumes au moyen du Gestionnaire de serveur, dans le nœud Services de fichiers et de
stockage, cliquez sur Volumes, puis dans le volet d’informations, dans la liste Volumes, cliquez sur le
volume à gérer. Cliquez avec le bouton droit de la souris sur le volume désiré, puis choisissez à partir des
options suivantes :
• Gérer la lettre de lecteur et les chemins d’accès
• Formater
• Étendre le volume
• Supprimer le volume
• Propriétés.
1. Si vos disques n’ont pas été initialisés, vous êtes invité à le faire. Cliquez sur OK pour les initialiser
comme disques MBR. Si vous préférez utiliser une table de partition à identificateur global unique,
cliquez sur le bouton GPT, puis cliquez sur OK.
2. Sur chaque disque, cliquez avec le bouton droit de la souris sur une zone d’espace non allouée, puis
cliquez sur l’une des options suivantes :
3. Entrez la taille du volume à allouer entre ces deux disques, puis cliquez sur Suivant.
4. Dans la page Attribuer une lettre de lecteur ou de chemin d’accès, sélectionnez une lettre de
lecteur pour le volume en miroir ou choisissez de monter le volume dans le système de fichiers, puis
cliquez sur Suivant.
5. Dans la page Formater le volume, choisissez un système de fichiers et un nom de volume, puis
cliquez sur Suivant.
Utilisation de Diskpart.exe
Bien que l’utilisation du Gestionnaire de serveur ou de la Gestion des disques soit un processus
relativement simplifié, il est parfois plus efficace d’utiliser un outil en ligne de commande. Vous pouvez
utiliser l’outil en ligne de commande Diskpart.exe pour créer et gérer les volumes de disque en suivant la
procédure décrite ici.
3. Tapez Select Disk <x>, (sachant que x est le disque vous voulez gérer), puis appuyez sur Entrée.
4. Tapez Convert dynamic, puis appuyez sur Entrée. Cette commande convertit le disque en disque
dynamique.
5. Tapez Create volume simple size=<y> disk=<x>, (sachant que X est le disque que vous voulez
gérer, et Y la taille du volume à créer), puis appuyez sur Entrée. Vous pouvez aussi créer des lecteurs
fractionnés, en miroir et RAID en changeant le mot simple.
6. Pour attribuer une lettre de lecteur, tapez assign letter=Z, puis appuyez sur Entrée.
Vous pouvez aussi utiliser les applets de commande Windows PowerShell pour gérer les volumes et les
partitions de disque. La liste donnée ici explique certaines applets de commande parmi les plus courantes
qui sont liées à la gestion des disques.
Procédure de démonstration
list disk
Select disk 3
Convert dynamic
Create volume simple size=500 disk=3
Assign letter = g
Format
2. Basculez sur la Gestion des disques pour vérifier le volume nouvellement créé.
• S’il existe des unités d’allocation incorrectes sur le volume, il est impossible de le réduire.
Remarque : En guise de meilleure pratique pour la réduction des volumes, nous vous
conseillons de défragmenter les fichiers sur le volume avant de le réduire. Cette procédure
retourne la quantité maximale d’espace disque libre. Au cours du processus de défragmentation,
vous pouvez identifier les fichiers fixes.
Pour modifier un volume, vous pouvez utiliser la Gestion des disques, Diskpart.exe ou l’applet de
commande Resize-Partition dans Windows PowerShell.
Lectures supplémentaires :
RAID assure la redondance, c’est un composant important que vous utilisez lorsque vous planifiez et
déployez des serveurs Windows Server 2016. Dans la plupart des organisations, il est crucial que les
serveurs soient disponibles à tout moment. Bon nombre de serveurs fournissent des composants à haut
niveau de redondance, tels que les alimentations redondantes et les cartes réseau redondantes. L’objectif
de cette redondance est de s’assurer que le serveur demeure disponible même si un composant unique
sur le serveur tombe en panne. Par la mise en œuvre de RAID, Vous pouvez fournir le même niveau de
redondance pour le système de stockage.
Fonctionnement de RAID
RAID permet la tolérance de panne grâce à l’utilisation de disques supplémentaires, pour que le sous-
système de disques puisse continuer à fonctionner même si un ou plusieurs de ses disques tombent en
panne. RAID utilise les deux options décrites ici pour activer la tolérance de panne.
• Mise en miroir de disques. Avec la mise en miroir de disques, toutes les informations qui sont écrites
sur un disque sont également écrites sur un autre disque. Si l’un des disques tombe en panne, l’autre
disque est toujours disponible.
• Informations de parité. Les informations de parité sont utilisées en cas de défaillance de disque pour
calculer les informations qui étaient stockées sur ce disque. Si vous utilisez cette option, le serveur ou
le contrôleur RAID calcule les informations de parité pour chaque bloc de données qui est écrit sur les
disques, puis il stocke ces informations sur un autre disque ou entre plusieurs autres disques. Si l’un
des disques du contrôleur RAID tombe en panne, le serveur peut se servir des informations de parité
avec les données qui sont toujours disponibles sur les disques en état de marche pour recréer les
données qui étaient stockées sur le disque défaillant.
Les sous-systèmes RAID peuvent aussi fournir potentiellement de meilleures performances que des
disques simples, grâce à la répartition des écritures et des lectures de disque entre plusieurs disques.
Par exemple, lors de la mise en œuvre de l’agrégation de disques par bandes, le serveur peut lire les
informations à partir de tous les disques durs du jeu d’agrégats par bandes. Lors d’une combinaison avec
plusieurs contrôleurs de disques, des améliorations considérables peuvent être ainsi apportées dans les
performances de disque.
Remarque : Bien que la technologie RAID puisse offrir un plus haut niveau de tolérance à
la défaillance de disque, vous ne devriez pas l’utiliser pour remplacer les sauvegardes
traditionnelles. Si un serveur était victime d’une surtension ou d’une grave défaillance, et que
tous les disques étaient en panne, il vous faudrait alors recourir à des sauvegardes classiques.
2-18 Configuration du stockage local
Vous pouvez implémenter un système RAID logiciel en utilisant tous les disques qui sont disponibles sur le
serveur. Vous configurez ensuite le RAID depuis le système d’exploitation. Windows Server 2016 prend en
charge l’utilisation d’un RAID logiciel, et vous pouvez vous servir de la Gestion des disques pour
configurer plusieurs niveaux de RAID différents.
Lorsque vous décidez de mettre en œuvre un RAID matériel ou logiciel, étudiez auparavant les points
développés ici.
• Un RAID matériel nécessite des contrôleurs de disques compatibles avec la technologie RAID. La
majorité des contrôleurs de disque qui équipent les nouveaux serveurs sont dotés d’une telle
fonctionnalité.
• Pour configurer un RAID matériel, vous devez accéder au programme de gestion du contrôleur de
disque. Vous y avez normalement accès au cours du processus de démarrage du serveur, ou par
l’intermédiaire d’une page web qui exécute le logiciel de gestion.
• L’implémentation d’une mise en miroir de disques avec un RAID logiciel pour un disque contenant le
volume système et le volume de démarrage peut nécessiter une configuration supplémentaire lors
d’une défaillance de disque. Comme la configuration RAID est gérée par le système d’exploitation,
vous devez configurer un des disques du miroir comme étant le disque de démarrage. Si ce disque
tombe en panne, une modification de la configuration du démarrage peut s’avérer nécessaire pour
que le serveur démarre le serveur. Ceci ne présente aucun souci avec le RAID matériel, car le
contrôleur de disque accède au disque disponible et l’expose au système d’exploitation.
• Dans les serveurs plus anciens, vous pouvez obtenir de meilleures performances avec le RAID logiciel
lorsque vous utilisez la parité, car le processeur du serveur peut calculer la parité plus rapidement que
le contrôleur de disque. Il n’y a pas de souci pour les serveurs plus récents, avec lesquels vous pouvez
obtenir de meilleurs performances de serveur, car il est possible de décharger les calculs de la parité
sur le contrôleur de disque.
Installation, stockage et calcul avec Windows Server 2016 2-19
Utilisation de
Niveau Description Performance Redondance Commentaires
l’espace
RAID 1 Ensemble en miroir Bonnes Ne peut utiliser Peut tolérer Fréquemment utilisé
sans parité ni performances que la quantité une seule pour les volumes
agrégation par d’espace défaillance de système et de
bandes disponible sur disque démarrage avec le
Les données sont le plus petit RAID matériel.
écrites sur les deux disque
disques
simultanément
RAID 2 Les données sont Performances Utilise un ou Peut tolérer Exige que tous les
écrites en bits sur extrêmement plusieurs une seule disques soient
chaque disque, avec élevées disques pour la défaillance de synchronisés
la parité écrite sur un parité disque
ou des disques
distincts
RAID 3 Les données sont Excellentes Utilise un Peut tolérer Exige que tous les
écrites en octets sur performances disque pour la une seule disques soient
chaque disque, avec parité défaillance de synchronisés
la parité écrite sur un disque Rarement utilisé
ou des disques
distincts
RAID 4 Les données sont Bonne Utilise un Peut tolérer Rarement utilisé
écrites en blocs sur performance disque pour la une seule
chaque disque, avec de lecture, parité défaillance de
la parité écrite sur un performance disque
disque dédié d’écriture
médiocre
RAID 5 Ensemble agrégé par Bonne Utilise Peut tolérer Utilisé couramment
bandes avec parité performance l’équivalent une seule pour le stockage de
répartie de lecture, d’un disque défaillance de données où les
Les données sont performance pour la parité disque performances ne sont
écrites en blocs sur d’écriture pas essentielles mais où
chaque disque, avec médiocre l’optimisation de
la parité répartie sur l’exploitation du disque
tous les disques est importante
RAID 6 Ensemble agrégé par Bonne Utilise Peut tolérer Utilisé couramment
bandes avec parité performance l’équivalent de deux pour le stockage de
doublement répartie de lecture, deux disques défaillances de données où les
Les données sont performance pour la parité disque performances ne sont
écrites en blocs sur d’écriture pas essentielles mais où
chaque disque, avec médiocre l’optimisation de
la double parité l’exploitation du disque
écrite entre tous les et la disponibilité sont
disques importantes
2-20 Configuration du stockage local
Utilisation de
Niveau Description Performance Redondance Commentaires
l’espace
RAID 1+0 (ou 10) Ensemble mis Très bonnes Seule la Peut tolérer la Fréquemment
en miroir dans performances de moitié de défaillance de utilisé dans les
un ensemble lecture et l’espace deux ou scénarios où les
agrégé par d’écriture disque est plusieurs performances et
bandes disponible en disques à la redondance
Plusieurs raison de la condition que sont essentielles,
lecteurs sont mise en miroir les deux disques et le coût des
mis en miroir se trouvant disques
sur un second dans le miroir supplémentaires
jeu de disques, ne subissent pas requis
puis un lecteur de défaillance acceptable
de chaque
miroir est
agrégé par
bandes
RAID 5+0 (ou 50) Ensemble Bonnes L’équivalent Fournit une Ce niveau est
agrégé par performances de d’au moins meilleure recommandé
bandes avec lecture, deux disques tolérance de pour les
parité répartie meilleure est utilisé panne qu’un programmes
dans un jeu performance pour la parité seul qui exigent des
agrégé d’écriture que niveau RAID performances
Les lecteurs RAID 5 supérieures en
sont agrégés matière de
par bandes tolérance de
avec RAID 5, panne, de
puis agrégés capacité et de
par bandes positionnement
sans parité aléatoire
Nécessite au
moins six
disques
Installation, stockage et calcul avec Windows Server 2016 2-21
Question – Devez-vous configurer tous les disques avec la même quantité de tolérance de panne ?
Installation, stockage et calcul avec Windows Server 2016 2-23
Objectifs
À la fin de cet atelier pratique, vous serez à même de :
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que la machine virtuelle démarre.
o Domaine : Adatum
1. Créer un volume de disque dur et le formater avec le système de fichiers Resilient File System (ReFS) ;
2. Créez un volume formaté pour ReFS en utilisant tout l’espace disque disponible sur le disque 1.
Utilisez les applets de commande Windows PowerShell données ici pour accomplir cette opération.
a. Lister tous les disques disponibles qui doivent être encore initialisés :
b. Initialiser le disque 2 :
Initialize-disk 2
Get-disk
d. Créer un volume ReFS en utilisant tout l’espace disque disponible sur le disque 1 :
3. Ouvrez l’Explorateur de fichiers et vérifiez que le nouveau lecteur est créé et formaté. Quelle est la
lettre du lecteur ?
2. Créez un volume sur le Disque 3 et le Disque 4 à l’aide des propriétés indiquées ici.
o Lettre de lecteur : M
o Nom de volume : Miroir
Résultats – À la fin de cet exercice, vous aurez correctement créé plusieurs volumes.
2. Réduire un volume ;
o Créer un nouveau volume simple sur le disque 5 : Create volume simple size=10000 disk=5
4. Dans la Gestion des disques, vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille
d’environ 20 Go.
Shrink desired=15000
2. Dans la liste Machines virtuelles, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
Remarque : l’ordinateur peut redémarrer plusieurs fois après l’installation des composants
Hyper-V.
Remarque : Si une boîte de dialogue contextuelle Microsoft Windows vous invite à formater
le disque, vous pouvez la fermer et continuer.
Remarque : Ces étapes sont une réplique des étapes détaillées, en raison de la complexité
des commandes Windows PowerShell.
3. Pour démonter le disque dur virtuel, à l’invite de commandes Windows PowerShell, tapez la
commande suivante et appuyez sur Entrée :
Dismount-vhd C:\Ventes.vhd
Installation, stockage et calcul avec Windows Server 2016 2-27
4. Pour vérifier les propriétés du disque dur virtuel, à l’invite de commandes Windows PowerShell, tapez
la commande suivante, puis appuyez sur Entrée :
Get-vhd C:\Ventes.vhd
6. Pour modifier la taille du secteur, à l’invite de commandes Windows PowerShell, tapez la commande
suivante et appuyez sur Entrée :
7. Pour vérifier les propriétés du fichier.vhdx, à l’invite de commandes Windows PowerShell, tapez la
commande suivante, puis appuyez sur Entrée :
Get-vhd C:\Ventes.vhdx
Résultats – Après avoir terminé cet exercice, vous aurez créé et géré correctement des disques durs
virtuels à l’aide de Windows PowerShell.
Question – Votre volume actuel est à court d’espace disque. Vous avez un autre disque
disponible sur le même serveur. Quelles actions pouvez-vous effectuer dans le système
d’exploitation Windows pour vous aider à ajouter de l’espace disque ?
2-28 Configuration du stockage local
Meilleures pratiques
Les meilleures pratiques recommandées sont regroupées ici.
• Si vous voulez réduire un volume, défragmentez d’abord le volume afin de pouvoir récupérer plus
d’espace de ce volume.
• Utilisez le format de la table de partition GPT pour les disques dépassant la taille de 2 To.
• N’utilisez pas FAT ou FAT32 sur les disques du système d’exploitation Windows Server.
Outils
Le tableau suivant répertorie les outils référencés par ce module.
Module 3
Implémentation de solutions de stockage d’entreprise
Sommaire :
Vue d’ensemble du module 3-1
Leçon 1 : Vue d’ensemble de DAS, NAS et SAN 3-2
Leçon 2 : Comparaison de Fibre Channel, iSCSI et Fibre Channel over Ethernet 3-11
Atelier pratique : Planification et configuration des technologies et des composants de stockage 3-37
Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire le stockage en attachement direct (DAS), le stockage en réseau (NAS) et les réseaux de
stockage (SAN)
• Comparer Fibre Channel, iSCSI (Internet Small Computer System Interface) et Fibre Channel over
Ethernet
• Expliquer l’utilisation du service iSNS (Internet Storage Name Service), de Datacenter Bridging (DCB)
et MPIO (Multipath I/O).
• Configurer le partage dans Windows Server
3-2 Implémentation de solutions de stockage d’entreprise
Leçon 1
Vue d’ensemble de DAS, NAS et SAN
Lorsque vous planifiez le stockage, vous devez déterminer comment vos serveurs accéderont aux disques.
Dans certains cas, vous pouvez attacher des disques directement aux serveurs nécessitant le stockage.
Cependant, dans les entreprises, le stockage est souvent implémenté dans un stockage en réseau (NAS)
ou dans des réseaux de zone de stockage (SAN) pour plus de flexibilité. Dans cette leçon, vous
découvrirez les différentes méthodes permettant de fournir des serveurs avec accès au stockage.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire DAS
• Décrire NAS
• Décrire les réseaux SAN
• Énumérer les différences entre le stockage de niveau bloc et le stockage de niveau fichier.
SCSI) ou SSD (Solid-State Drive). Ces types de disques offrent différentes vitesses et différents niveaux de
performance, et présentent chacun des avantages et des inconvénients.
Avec DAS, l’allocation d’un stockage supplémentaire à des serveurs peut être plus complexe qu’avec un
réseau SAN. Avec DAS, un disque physique doit être installé sur le serveur, tandis qu’avec un réseau SAN
le stockage non alloué existant peut être affecté à un serveur pour étendre le stockage sans accès
physique au serveur.
Les périphériques NAS fournissent généralement un accès de niveau fichier au stockage, ce qui signifie
que les données du stockage sont uniquement accessibles en tant que fichiers et dossiers, et que vous
devez utiliser des protocoles tels que CIFS (Common Internet File System), SMB (Server Message Block) ou
NFS (Network File System) pour accéder aux fichiers.
Pour activer NAS, vous avez besoin d’un périphérique de stockage. Fréquemment, ces périphériques ne
disposent d’aucune interface de serveur, telle qu’un clavier, une souris et un écran. Pour configurer le
périphérique, vous devez fournir une configuration réseau, puis accéder au périphérique par le biais du
3-4 Implémentation de solutions de stockage d’entreprise
réseau. Vous pouvez ensuite créer des dossiers partagés sur le périphérique en utilisant le nom du NAS et
du partage que vous créez. Ces partages sont ensuite accessibles par les utilisateurs du réseau.
• NAS offre un emplacement unique pour tous les fichiers critiques, plutôt que de les disperser sur
plusieurs serveurs en utilisant DAS.
NAS est également une solution Plug and Play (PNP) facile à installer, à déployer et à gérer, que vous
disposiez ou non d’un personnel informatique sur site.
NAS est abordable pour les petites et moyennes entreprises, mais fournit moins de performances et peut
être moins fiable qu’un réseau SAN. Pour cette raison, la plupart des entreprises utilisent des SAN plutôt
que NAS.
quelle unité de stockage. Cependant, comme un SAN utilise un réseau, vous pouvez l’utiliser pour
connecter de nombreux périphériques et hôtes, et permettre d’accéder à tout périphérique n’importe où.
Les réseaux SAN fournissent un accès de niveau bloc. Cela signifie que plutôt que d’utiliser un protocole
d’accès aux fichiers pour accéder au contenu des disques comme des fichiers, les réseaux SAN écrivent les
blocs de données directement sur les disques en utilisant des protocoles tels que Fibre Channel over
Ethernet ou Internet SCSI (iSCSI).
Aujourd’hui, la plupart des solutions SAN comportent à la fois un système SAN et un système NAS. Les
unités principales, les disques et les technologies sont identiques, et la méthode d’accès est le seul aspect
de différenciation. Les entreprises fournissent souvent le stockage de blocs du SAN aux serveurs en
utilisant Fibre Channel over Ethernet ou iSCSI.
• La centralisation du stockage dans un pool unique, ce qui permet une croissance indépendante des
ressources de stockage et des ressources de serveur. Ils permettent également une allocation de
stockage dynamique à partir du pool, si nécessaire. Vous pouvez augmenter ou diminuer le stockage
sur un serveur donné en fonction des besoins, sans reconfiguration complexe ni recâblage des
périphériques.
• Une infrastructure commune pour l’attachement du stockage, qui permet un modèle de gestion
commun pour la configuration et le déploiement.
• Le transfert des données directement d’un périphérique à l’autre sans intervention du serveur.
• Un niveau élevé de redondance. Vous déployez la plupart des SAN par le biais d’un réseau
comportant plusieurs périphériques et chemins réseau. En outre, le périphérique de stockage contient
des composants redondants, tels que des alimentations et des disques durs.
Pour gérer un réseau SAN, vous devez avoir une excellente compréhension de la technologie sous-
jacente, notamment la configuration des LUN, le réseau Fibre Channel, la taille des blocs et d’autres
facteurs. En outre, chaque fournisseur de stockage implémente souvent les réseaux SAN en utilisant
différents outils et différentes fonctionnalités. Par conséquent, les organisations dédient souvent du
personnel au seul déploiement SAN.
Remarque : Vous pouvez implémenter des réseaux SAN en utilisant diverses technologies,
mais les options les plus courantes sont Fibre Channel et iSCSI.
3-6 Implémentation de solutions de stockage d’entreprise
DAS
Vous pouvez envisager l’utilisation de DAS, car c’est souvent la solution la moins coûteuse et la moins
complexe. Cependant, DAS peut impliquer une plus grande charge administrative que NAS et SAN,
surtout si vous déployez plusieurs solutions DAS. Par exemple, supposons que votre organisation déploie
15 nœuds Microsoft Hyper-V dans un cluster de basculement sous Windows Server 2016. Si vous utilisez
NAS ou SAN, une seule solution de stockage hautement-disponible peut recevoir le cluster de
basculement. Cependant, si vous utilisez DAS, vous aurez peut-être besoin de 15 dispositifs. Dans ce cas,
DAS peut créer un étalement de stockage, qui provoque l’augmentation du nombre et du volume d’îlots
de stockage pouvant devenir difficiles à gérer et à maintenir.
Pour lutter contre ce problème, les dernières solutions DAS incluent parfois des fonctionnalités SAN clés,
notamment plusieurs protocoles de communication, un logiciel de gestion d’entreprise et une expansion
simplifiée. Vous pouvez utiliser ces fonctionnalités pour ajouter des étagères de disques supplémentaires.
Les offres DAS d’entrée de gamme fournissent une étagère unique dans chaque dispositif, et ne prennent
pas en charge l’expansion. Ces restrictions provoquent l’étalement du stockage. Cependant, avec les
systèmes DAS haut de gamme, vous pouvez étendre les étagères de disques et augmenter le nombre de
disques, puis déployer facilement des solutions intégrant des centaines de téraoctets (To) d’espace de
stockage. Par conséquent, ces solutions peuvent gérer le scénario de cluster de basculement Hyper-V
décrit dans la section ci-dessus.
Dans de grandes organisations, des équipes de gestion de base de données et des équipes de messagerie
préfèrent utiliser des solutions DAS pour réduire leur dépendance sur l’équipe de stockage de
l’organisation. Cela leur donne plus de contrôle sur leur propre stockage.
NAS
Une large majorité d’organisations utilisent NAS, bien que plusieurs n’associent pas leurs solutions de
dossiers partagés à un réseau NAS. Des entreprises de stockage tierces ont introduit et développé leurs
offres NAS. Il est donc fréquent que des solutions SAN fournissent aussi des services NAS par le biais de
CIFS ou de NFS. Par conséquent, dans de nombreuses organisations, SAN et NAS partagent souvent les
mêmes dispositifs de stockage, étagères de disques et infrastructures de prise en charge.
La technologie NAS est tellement omniprésente qu’il n’est probablement pas utile de la comparer directement
à DAS or SAN. DAS et SAN sont souvent directement en concurrence, mais NAS joue un rôle complémentaire
dans les systèmes qui incorporent également DAS et SAN. Récemment, certaines technologies ont adopté la
prise en charge de NAS. Par exemple, Hyper-V prend maintenant en charge le stockage d’ordinateurs virtuels
sur des partages SMB 3.0. Si d’autres technologies commencent à prendre en charge NAS, une concurrence
plus directe est à prévoir dans un proche avenir avec DAS et SAN.
Installation, stockage et calcul avec Windows Server 2016 3-7
SAN
Les solutions SAN sont largement reconnues comme la meilleure solution de stockage pour l’entreprise.
SAN a longtemps été la seule solution de stockage haute performance. Cette solution est non seulement
flexible et performante, son expansion est également plus simple que DAS et NAS.
Cependant, DAS et NAS ont récemment développé leur présence sur le marché. Les solutions DAS
peuvent offrir un stockage haute-performance sans la complexité d’un réseau SAN, car elles utilisent les
toutes dernières technologies de disque et de SSD. Pour contrer cette tendance, les solutions SAN
peuvent offrir les mêmes technologies de disque et de SSD sur une bien plus large échelle, ce qui
constitue un différenciateur clé sur le marché. Tandis que les solutions DAS offrent des centaines de To
d’espace de stockage, les meilleures solutions SAN permettent de disposer de milliers de To d’espace de
stockage. En outre, les solutions SAN offrent plus de piles, ce qui permet de bénéficier de meilleures
performances.
• Les meilleurs outils de gestion. Les outils de gestion SAN fournissent souvent une interface de gestion
unique.
• La plupart des fonctionnalités d’entreprise. Par exemple, une fonctionnalité souvent mise en œuvre
est un cache SSD pour une énorme pile de disques durs.
• Plus grande flexibilité. Les réseaux SAN fournissent des services SAN et NAS dans une solution unifiée.
Futures tendances
Avec chaque nouvelle version de Windows Server, Windows Server avec DAS devient une option plus
concurrentielle que le stockage SAN. Windows Server 2012 a introduit des espaces de stockage pour
fournir la redondance à DAS, sans nécessiter la présence d’un contrôleur RAID (Redundant Array of
Independent Disks). Cependant, nous recommandons l’utilisation d’un contrôleur de mise en cache pour
garantir de bonnes performances. Windows Server 2012 R2 a introduit la hiérarchisation du stockage à
plusieurs niveaux pour stocker les blocs de disque fréquemment utilisés sur des lecteurs SSD plutôt que
sur des disques durs. La haute disponibilité pour les dossier partagés était également disponible en
implémentant un serveur de fichiers avec montée en puissance parallèle. Windows Server 2016 ajoute
également la réplication de système de stockage pour mettre en œuvre une réplication synchrone ou
asynchrone de niveau bloc entre deux serveurs utilisant DAS.
Les fonctionnalités de stockage de Windows Server se développent constamment et incluent dorénavant
des fonctionnalités jusqu’ici uniquement présentes dans des réseaux SAN. L’utilisation de Windows Server
avec DAS est souvent bien moins coûteuse qu’avec un réseau SAN, si l’ensemble de fonctionnalités mises
en œuvre répond à vos besoins.
Stockage haute • Très bonne Solution non valide pour Ses excellentes
performance performance et la plupart des serveurs performances et ses
pour des bases solution la moins de base de données fonctionnalités en font le
de données coûteuse choix idéal pour les
transactionnelles bases de données
• Peut ajouter une
transactionnelles
charge
administrative
significative dans les
3-8 Implémentation de solutions de stockage d’entreprise
grands
environnements
d’entreprise
Base de données Coût le plus faible, très Choix non valide Ses excellentes
Microsoft bonne performance et performances et
Exchange et bonne solution de fonctionnalités en font le
stockage de remplacement des meilleur choix
journaux réseaux SAN, surtout
pour les équipes de
messagerie qui
préfèrent administrer
leur propre stockage
• Il est très flexible. Par exemple, vous pouvez l’utiliser comme un volume de système d’exploitation, un
volume de données ou un emplacement de stockage pour dossiers partagés.
• Il n’est pas lié à un système d’exploitation ou un système de fichiers spécifique. Tous les principaux
systèmes d’exploitation et système de fichiers le prennent en charge.
• Les systèmes d’exploitation peuvent démarrer à partir de LUN d’un stockage de niveau bloc. Cela
signifie que votre organisation peut déployer des serveurs physiques sans disque. Dans un tel
3-10 Implémentation de solutions de stockage d’entreprise
scénario, les serveurs utilisent des adaptateurs de bus hôte (HBA) Fibre Channel ou iSCSI pour se
connecter à leur LUN de démarrage au moment du démarrage.
• Vous pouvez présenter un stockage de niveau bloc directement aux ordinateurs virtuels pour
répondre à des besoins de stockage haute performance. Dans Hyper V, vous pouvez présenter un
stockage de niveau bloc aux ordinateurs virtuels en utilisant un disque relais ou Fibre Channel virtuel.
• Le stockage de niveau fichier s’appuie sur un stockage de niveau bloc et dispose d’un système de fichiers.
• Certaines applications prennent en charge le stockage de niveau fichier, mais d’autres ne le prennent
pas en charge. Dans Windows Server 2012 R2, Hyper V a commencé à prendre en charge le stockage
d’ordinateurs virtuels dans des dossiers partagés SMB 3.0.
• Le stockage de niveau fichier est souvent plus économique qu’un stockage de niveau bloc.
Quel type de stockage a généralement les coûts de mise en œuvre les plus bas ?
DAS
NAS
SAN
Déclaration Réponse
Leçon 2
Comparaison de Fibre Channel, iSCSI et Fibre Channel
over Ethernet
Vous pouvez utiliser plusieurs protocoles pour configurer des réseaux SAN, et vous choisissez
généralement le protocole d’un SAN en fonction des besoins de votre organisation et des compétences
de votre personnel technique. Fibre Channel constitue la solution la plus performante pour les réseaux
SAN, mais reste le système le plus complexe et le plus coûteux à implémenter. Un réseau SAN iSCSI est
moins coûteux, car l’équipement est moins spécialisé, et est plus simple à implémenter et à gérer. Dans
cette leçon, vous découvrirez Fibre Channel et iSCSI.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Décrire iSCSI
• Identifier les composants faisant partie d’un réseau SAN iSCSI
• Un ordinateur équipé d’une carte HBA. Dans une implémentation Fibre Channel, un ordinateur
équipé d’une carte HBA est un initiateur, car il initie des demandes lorsqu’il doit accéder à des
données sur le réseau SAN.
• Un commutateur Fibre Channel. Dans une implémentation Fibre Channel, vous utilisez généralement
des commutateurs Fibre Channel afin que les ordinateurs ne se connectent pas directement à un
réseau SAN. Les réseaux SAN disposent souvent d’un nombre limité de ports cibles et ces ports se
connectent toujours à des commutateurs Fibre Channel.
3-12 Implémentation de solutions de stockage d’entreprise
Fibre Channel over Ethernet est une nouvelle implémentation de Fibre Channel sur un réseau Ethernet
standard. Il devient plus répandu, car il offre d’excellentes performances, notamment lorsqu’il est utilisé
sur une infrastructure Ethernet non coûteuse et souvent préexistante. Vous pouvez utiliser Fibre Channel
over Ethernet pour converger tous les mécanismes de communication disparates de votre entreprise vers
Ethernet. L’utilisation de Fibre Channel over Ethernet pour fusionner vos systèmes de communication offre
trois principaux avantages :
• Il est plus simple de gérer une topologie réseau unique qu’un réseau complexe intégrant plusieurs
types de technologies.
• Vous pouvez utiliser de nombreux outils de dépannage réseau standard avec Fibre Channel over Ethernet.
Vous pouvez mettre en place un réseau Fibre Channel selon trois dispositions :
• Boucle arbitrée. Dans une boucle arbitrée, les hôtes et les périphériques de stockage Fibre Channel se
connectent dans un anneau et vous n’avez pas besoin de commutateurs. Cette option permettait de
commencer à utiliser Fibre Channel d’une manière peu coûteuse lors de son introduction initiale.
Cependant, elle est assez rare aujourd’hui, car Fibre Channel et les commutateurs convergents sont
très abordables.
• Point à point. Dans un déploiement point à point, un hôte Fibre Channel se connecte directement à
un périphérique de stockage et vous n’avez pas besoin de commutateur. Cependant, les organisations
utilisent rarement cette option, car un nombre très limité de ports sont disponibles sur les
périphériques de stockage.
• Infrastructure commutée. C’est le déploiement Fibre Channel le plus courant. Les environnements à
infrastructure commutée utilisent des commutateurs Fibre Channel. Tous les hôtes Fibre Channel se
connectent à des commutateurs Fibre Channel et les commutateurs Fibre Channel se connectent au
stockage principal.
Infrastructure
Les conditions requises de l’infrastructure de Fibre
Channel sont souvent étendues pour de nouveaux déploiements de stockage. Lorsque vous utilisez Fibre
Channel, vous installez généralement pour celui-ci une infrastructure spécifique distincte. L’infrastructure
dédiée inclut les composants suivants :
• Commutateurs d’infrastructure ou de réseau. Dans un réseau qui utilise uniquement des câbles fibre
optique, vous pouvez utiliser des commutateurs Fibre Channel. Cependant, de nombreux réseaux
utilisent plusieurs types de câbles, et vous pouvez également combiner des réseaux distincts utilisant
Installation, stockage et calcul avec Windows Server 2016 3-13
chacun un type de câble différent. Dans ces réseaux convergents, les commutateurs doivent pouvoir
traiter plusieurs types de trafic et de câbles.
• HBA. Un adaptateur de bus hôte (HBA) est une carte ou une fonctionnalité d’extension intégrée dans
la carte mère d’un ordinateur pour permettre la communication sur un réseau Fibre Channel ou
Ethernet.
• Câblage supplémentaire. Le câblage est un composant critique généralement constitué d’une fibre
optique ou d’un câblage Ethernet.
Une nouvelle infrastructure Fibre Channel nécessite généralement des commutateurs dédiés uniquement
à l’environnement de stockage. Un réseau dédié fournit souvent de meilleures performances et assure une
meilleure sécurité, car les commutateurs sont dédiés uniquement au trafic associé au stockage vers et
depuis les hôtes et les contrôleurs de stockage. Les commutateurs Fabric nécessitent aussi généralement
des émetteurs récepteurs enfichables supplémentaires de petit format qui prennent en charge le câblage
Fibre Channel. Cela augmente le coût initial de l’infrastructure. En outre, chaque hôte nécessite également
au moins un adaptateur de bus hôte dédié et souvent deux adaptateurs de bus hôte pour redondance
que vous devez gérer et câbler séparément du trafic réseau de production. Enfin, le système de stockage
que vous utilisez doit également prendre en charge Fibre Channel.
Vous pouvez utiliser Fibre Channel avec plusieurs types de câbles, les plus courants étant :
• Ethernet :
Bande passante
L’un des avantages les plus importants de l’utilisation de Fibre Channel pour se connecter à un
environnement de stockage est la bande passante et la fiabilité offertes par Fibre Channel. Actuellement,
avec des bandes passantes pouvant atteindre 16 Gbits/s par port, Fibre Channel surpasse Ethernet au
niveau du port. Cette possibilité de performance supplémentaire peut constituer un facteur majeur lors du
choix de l’utilisation éventuelle de Fibre Channel. La norme Fibre Channel la plus récente offre une bande
passante de 32 Gbits/s.
Fiabilité et sécurité
Fibre Channel fournit une bonne connectivité, fiabilité et sécurité, qui constituent tous d’importants
avantages. Le protocole Fibre Channel est supérieur au protocole Ethernet, car il impose la réception des
trames dans un ordre spécifique. Cela n’est pas le cas avec les protocoles TCP (Transmission Control
Protocol), ce qui peut compromettre les performances et la fiabilité. En outre, comme les déploiements
Fibre Channel utilisent généralement une infrastructure dédiée, ils sont plus sécurisés et moins exposés
aux attaques ou à la dégradation. Par opposition à Fibre Channel, si une communication de stockage d’un
3-14 Implémentation de solutions de stockage d’entreprise
système est partagée avec d’autres trafics réseau, les opérations de stockage d’un hôte sont exposées aux
mêmes attaques pouvant perturber les communications TCP. Par exemple, une attaque par déni de
service (DDoS) dans un environnement comportant une infrastructure convergente peut empêcher les
communications TCP et du stockage. Lorsque vous utilisez une infrastructure Fibre Channel dédiée, cette
vulnérabilité est minimisée. Une solution intermédiaire dans ce scénario peut être basée sur Fibre Channel
over Ethernet, qui fournit la fiabilité de Fibre Channel sur un réseau Ethernet classique.
Coûts
Le personnel qui gère la solution Fibre Channel nécessite un ensemble spécialisé de compétences, ce qui
peut rendre cette solution de stockage plus coûteuse que d’autres. Le personnel interne peut nécessiter
une formation supplémentaire pour déployer initialement la solution ainsi qu’une formation continue
pour suivre les évolutions technologiques. Si vous utilisez un fournisseur tiers pour prendre en charge
votre solution Fibre Channel, vos coûts peuvent être les mêmes, voire plus élevé que si vous utilisiez le
personnel de votre organisation.
Qu’est-ce qu’iSCSI ?
iSCSI est un protocole qui prend en charge l’accès
de supports de stockage SCSI à distance sur un
réseau TCP/IP. iSCSI transporte les commandes
SCSI standard sur les réseaux IP pour faciliter les
transferts de données et pour gérer le stockage
sur de longues distances. Vous pouvez utiliser
iSCSI pour transmettre des données sur des
réseaux locaux, des réseaux étendus, un intranet
ou sur Internet.
Contrairement à certains protocoles SAN, iSCSI ne nécessite aucun câblage spécialisé. Vous pouvez
l’utiliser sur une commutation et une infrastructure IP existantes. Cependant, pour garantir les
performances,vous devez utiliser un déploiement SAN iSCSI sur un réseau dédié. Sinon, les performances
peuvent être gravement compromises.
• Réseau IP. Vous pouvez utiliser des adaptateurs d’interface réseau standard et des commutateurs
réseau du protocole Ethernet pour connecter les serveurs à un périphérique de stockage. Pour offrir
des performances suffisantes, le réseau doit fournir des vitesses d’au moins 1 Gbits/s et doit offrir
plusieurs chemins vers la cible iSCSI. Nous vous recommandons d’utiliser un réseau physique et
logique dédié pour atteindre un débit rapide et fiable.
• Cibles iSCSI. Les cibles ISCSI présentent ou annoncent le stockage, de façon similaire aux contrôleurs
de disques durs d’un stockage localement attaché. Cependant, les serveurs accèdent à ce stockage sur
un réseau plutôt que d’y accéder localement. De nombreux fournisseurs de stockage implémentent
des cibles iSCSI au niveau du matériel dans le cadre du matériel de leur appareil de stockage. D’autres
Installation, stockage et calcul avec Windows Server 2016 3-15
périphériques ou appareils, tels que les périphériques Windows Storage Server, implémentent des
cibles iSCSI en utilisant un pilote logiciel et au moins un adaptateur Ethernet. Windows Server 2016
fournit le serveur cible iSCSI, qui est un pilote pour le protocole iSCSI, comme un service de rôle du
rôle Services de fichiers de stockage.
• Initiateurs iSCSI. La cible iSCSI affiche le stockage à l’initiateur iSCSI ou client. L’initiateur iSCSI agit en
tant que contrôleur de disque local pour les disques distants. Toutes les versions de Windows depuis
Windows Server 2008 et Windows Vista incluent l’initiateur iSCSI et peuvent se connecter à des cibles
iSCSI.
Nom qualifié iSCSI (iSCSI qualified name, IQN). Les IQN sont des identificateurs uniques que iSCSI utilise
pour adresser des initiateurs et des cibles sur un réseau iSCSI. Lorsque vous configurez une cible iSCSI,
vous devez configurer l’IQN pour les initiateurs iSCSI qui se connecteront à la cible. Les initiateurs iSCSI
utilisent également des IQN pour se connecter aux cibles iSCSI. Cependant, si la résolution de noms sur le
réseau iSCSI constitue un problème potentiel, vous pouvez identifier des points de terminaison iSCSI
(cibles et initiateurs) par leurs adresses IP.
Composants iSCSI
Cette rubrique présente les deux principaux
composants de iSCSI : Un serveur cible iSCSI et un
initiateur iSCSI.
Le serveur cible iSCSI, qui inclut Windows Server 2016, offre les fonctionnalités suivantes :
• Démarrage réseau ou sans disque. Vous pouvez rapidement déployer des serveurs sans disque en
utilisant des cartes réseau pouvant démarrer ou un chargeur de logiciel, et vous pouvez gagner
jusqu’à 90 pour cent de l’espace de stockage que vous utilisez pour des images de système
d’exploitation en utilisant des disques durs virtuels de différenciation. Cela est idéal pour de grands
déploiements d’images de systèmes d’exploitation identiques, comme sur des ordinateurs virtuels qui
exécutent Hyper-V ou dans des clusters HPC (High-Performance Computing).
• Stockage d’application sur serveur. Certaines applications, telles que Microsoft Exchange Server,
nécessitent un stockage de blocs. Le serveur cible iSCSI peut fournir ces applications avec un stockage
de blocs disponible en permanence. Cependant, comme le stockage est accessible à distance, il peut
également combiner un stockage de blocs pour des bureaux centraux ou des succursales.
• Stockage hétérogène. Un serveur cible iSCSI prend en charge des initiateurs iSCSI qui n’exécutent pas
Windows, de telle sorte que vous pouvez partager du stockage sur des serveurs qui exécutent
Windows dans des environnements mixtes.
• Environnements des ateliers pratiques. Le rôle serveur cible iSCSI permet à votre ordinateur
Windows Server 2016 d’être un périphérique de stockage de blocs accessible sur le réseau. Cela est
utile si vous souhaitez tester des applications avant un déploiement sur un stockage SAN.
3-16 Implémentation de solutions de stockage d’entreprise
Les caractéristiques du serveur cible iSCSI dans Windows Server 2016 incluent :
• Exécuter une requête d’ID sur l’ordinateur initiateur. Pour utiliser cette fonctionnalité, vous devez
utiliser Windows 8 ou Windows Server 2012, et les systèmes d’exploitation plus récents.
• Prise en charge de disque dur virtuel. Vous créez des disques virtuels iSCSI en tant que disques durs
virtuels. Windows Server 2016 prend en charge les fichiers .vhd et .vhdx, et .vhdx prend en charge une
capacité maximale de 64 To. Vous pouvez créer des disques virtuels iSCSI comme des fichiers .vhdx,
mais vous pouvez importer des fichiers .vhd.
• Évolutivité. Le nombre maximal de cibles iSCSI par serveur cible est 256 et le nombre maximal de
disques durs virtuels par serveur cible est 512.
• Facilité de gestion. Vous pouvez gérer le serveur cible iSCSI à l’aide du Gestionnaire de serveur ou de
Windows PowerShell. Windows Server 2016 utilise le fournisseur SMI-S (Storage Management
Initiative Specification) avec Microsoft System Center 2012 Virtual Machine Manager et les versions
ultérieures pour gérer un serveur cible iSCSI sur un cloud hébergé et privé.
Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour gérer le serveur cible iSCSI :
Install-WindowsFeature FS-iSCSITarget-Server
New-IscsiVirtualDisk E:\iSCSIVirtualHardDisk\1.vhdx –size 1GB
New-IscsiServerTarget SQLTarget –InitiatorIds “IQN : iqn.1991-05.com.Microsoft :
SQL1.adatum.com”
Add-IscsiVirtualDiskTargetMapping SQLTarget E:\iSCSIVirtualHardDisk\1.vhdx
Lorsque vous activez le serveur cible iSCSI pour fournir un stockage de blocs, le serveur cible iSCSI
s’appuie sur votre réseau Ethernet existant. Vous avez besoin d’un réseau dédié à iSCSI afin de garantir les
performances ou vous pouvez utiliser des normes QoS (qualité de service) sur votre réseau existant. Si la
haute disponibilité est importante pour votre organisation, vous pouvez configurer un cluster haute
disponibilité. Toutefois, lorsque vous configurerez un cluster haute disponibilité, vous aurez besoin d’un
stockage partagé pour le cluster. Ce stockage peut être un stockage matériel Fibre Channel ou une baie
de stockage SAS (Serial Attached SCSI). Vous configurez le serveur cible iSCSI comme un rôle de cluster
dans le cluster de basculement. Windows Server 2016 introduit la fonctionnalité Espaces de stockage
direct, qui utilise un stockage non partagé pour créer un cluster haute disponibilité. Pour cela, il utilise
uniquement du stockage non partagé local et du matériel peu coûteux (commodity hardware).
Initiateur iSCSI
L’initiateur iSCSI a été introduit dans Windows Server 2008 et Windows Vista, et il est installé par défaut.
Pour connecter votre ordinateur à une cible iSCSI, vous devez démarrer et configurer le service.
Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour gérer l’initiateur iSCSI :
Installation, stockage et calcul avec Windows Server 2016 3-17
Start-Service msiscsi
Set-Service msiscsi –StartupType “Automatic”
New-IscsiTargetPortal -TargetPortalAddress iSCSIServer1
Connect-IscsiTarget –NodeAddress “iqn.1991-05.com.microsoft : Netboot-1-SQLTarget-target”
• Informations relatives au fournisseur. Lisez les recommandations spécifiques du fournisseur pour les
différents types de déploiements et d’applications qui utilisent le stockage iSCSI, tels que Exchange
Server et SQL Server.
• Personnel de l’infrastructure. Le personnel informatique qui concevra, configurera et administrera le
stockage iSCSI doit inclure des administrateurs informatiques avec différents domaines de
spécialisation, tels qu’administrateurs de Windows Server 2016, administrateurs de réseau,
administrateurs de stockage et administrateurs de sécurité. Cela vous aidera à concevoir une solution
de stockage iSCSI garantissant des performances et une sécurité optimales. Cela vous aidera
également à créer des procédures de gestion et d’exploitation cohérentes.
• Équipes d’application. L’équipe de conception d’une solution de stockage iSCSI doit inclure des
administrateurs spécifiques d’une application, tels que des administrateurs d’Exchange Server et des
administrateurs de SQL Server, afin de pouvoir implémenter la configuration optimale pour la
technologie ou la solution spécifique.
Outre l’examen de l’infrastructure et des équipes, vous devez également examiner les solutions
concurrentes pour déterminer si elles répondent mieux aux besoins de votre entreprise. Les principaux
concurrents iSCSI sont Fibre Channel, Fibre Channel over Ethernet et InfiniBand.
3-18 Implémentation de solutions de stockage d’entreprise
Composants stockage
Dans une infrastructure de stockage, plusieurs
types d’adaptateurs et de contrôleurs composent
la fondation physique d’un système de stockage,
notamment :
• Cartes réseau
• HBA
• Contrôleurs de disque
Cartes réseau
Les cartes réseau sont composées de puces et de ports physiques intégrés sur une carte mère ou une
carte d’extension. Les cartes réseau fournissent une connectivité principalement aux réseaux Ethernet. Les
cartes réseau communiquent sur un réseau câblé en utilisant un port RJ-45 ou sur des réseaux sans fil
utilisant le standard de réseau sans fil 802.11. Les cartes réseau constituent la solution de connectivité de
stockage la plus rentable.
Les cartes réseau actuelles offrent une bande passante maximale de 100 Gbits/s par port, bien que les
bandes passantes de 10 Gbits/s et de 40 Gbits/s soient plus fréquentes.
Vous pouvez configurer une association pour obtenir performance, basculement ou les deux. Lorsque
vous utilisez une association, toutes les cartes réseau faisant partie d’une équipe (association) se
combinent pour créer une carte réseau virtuelle ou carte réseau d’association. Vous configurez les
paramètres sur la carte réseau d’association.
Remarque : L’association réseau est une bonne option de haute disponibilité pour une
connectivité réseau générale. Cependant, pour une utilisation spécifique avec iSCSI, il convient
d’envisager d’utiliser MPIO pour garantir la redondance sur plusieurs chemins réseau, plutôt que
l’association réseau.
HBA
À l’instar des cartes réseau, les adaptateurs de bus hôte sont composés de puces et de ports physiques
intégrés sur une carte mère ou sur une carte d’extension. Cependant, contrairement aux cartes réseau, les
adaptateurs de bus hôte fournissent la connectivité à un SAN. Les adaptateurs de bus hôte sont plus
coûteux que les adaptateurs réseau, bien qu’ils ne constituent pas la solution de connectivité de stockage
la plus coûteuse. Les adaptateurs de bus hôte Fibre Channel sont identifiés de façon unique sur un réseau
Fibre Channel par un nom WWN (World Wide Name). Un nom WWN est une adresse configurables sur
64-bits que chaque composant réseau Fibre Channel utilise, bien qu’il ne s’applique pas aux adaptateurs
de bus hôte iSCSI.
Remarque : Les WWN sont configurables, donc se fier uniquement aux WWN constitue un
risque pour la sécurité. Certaines attaques s’appuient sur l’usurpation de WWN, qui consiste à utiliser
le WWN d’un autre périphérique sans autorisation pour obtenir accès au stockage principal.
Installation, stockage et calcul avec Windows Server 2016 3-19
Pour garantir de bonnes performances, les adaptateurs de bus hôte Fibre Channel offrent des vitesses
pouvant atteindre 16 Gbits/s par port, tandis que les adaptateurs de bus hôte iSCSI offrent généralement
1 Gbits/s ou 10 Gbits/s par port. Cependant, vous pouvez combiner des ports pour obtenir de meilleures
performances, similaires à celles obtenues par l’association avec d’autres cartes d’extension de stockage.
L’industrie offre des vitesses Fibre Channel théoriques pouvant actuellement atteindre 64 Gbits/s, en vous
permettant de combiner quatre ports 16-Gbits/s.
Les adaptateurs de bus hôte bénéficient d’un équilibrage-de charge logiciel, et leur vitesse est basée sur le
nombre total de ports et de chemins optimisés vers le stockage principal. En réalité, il est rare qu’un hôte
dispose de plus de deux chemins vers un contrôleur SAN. Les entreprises optent plutôt généralement
pour des chemins vers plusieurs contrôleurs SAN, tout en utilisant deux adaptateurs de bus hôte.
L’industrie a annoncé l’arrivée de solutions pouvant répondre à une nouvelle norme spécifiant des
performances de 32 Gbits/s par port. Cependant, en raison de la large adoption de Fibre Channel over
Ethernet et de la mise en réseau convergente, les adaptateurs de bus hôte Fibre Channel commencent à
perdre des parts de marché au profit des solutions Ethernet et à adaptateurs convergents.
Actuellement, les cartes réseau convergentes sont largement répandues en raison de leur flexibilité, et les
organisations les utilisent généralement dans des centres de données modernes.
Contrôleurs de disque
Les contrôleurs de disque sont des puces qui simplifient la communication entre disques durs et une unité
centrale de traitement (UC) sur un bus associé. Les premières versions des contrôleurs de disques étaient
intégrées sur des cartes d’extension dédiées. Aujourd’hui, la plupart des contrôleurs de disque sont
intégrés dans un lecteur de disque. En outre, en raison de la large adoption de la virtualisation, les
contrôleurs de disque virtuel sont assez courants. Les contrôleurs de disque virtuel émulent parfois des
contrôleurs de disque physique, bien que les plus récents contrôleurs virtuels sont spécifiquement écrits
pour des implémentations virtuelles et n’ont donc pas besoin d’une émulation.
3-20 Implémentation de solutions de stockage d’entreprise
• La plupart des serveurs offrent des possibilités RAID intégrées et un contrôleur de disque spécialisé,
ou un contrôleur RAID, qui exécute les fonctionnalités RAID.
• Les contrôleurs de disque physique fonctionnent généralement sur une interface SATA (serial ATA) ou
SAS (serial attached SCSI).
• Les contrôleurs de disque virtuel émulent généralement des contrôleurs IDE (Integrated Drive
Electronics) ou SCSI.
Procédure de démonstration
Ajouter le service de rôle serveur cible iSCSI
• Sur LON-DC1, utilisez le Gestionnaire de serveur pour ajouter le service de rôle Serveur cible iSCSI
dans Services de fichiers et de stockage.
o Taille du disque : 5 Go
o Nom : iSCSIDisk2
o Taille du disque : 5 Go
2. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, configurez les éléments suivants :
2. Dans la console Gestion de l’ordinateur, dans Gestion des disques, vérifiez que les deux
disques iSCSI de 5 Go sont présents.
Remarque : Les nouveaux disques sont ajoutés, mais ils sont tous actuellement hors ligne
et non formatés. Ceux-ci sont répertoriés comme disque 11 et disque 12.
Question : Pouvez-vous utiliser le réseau TCP/IP interne de votre organisation pour fournir iSCSI ?
Question : Quand envisagez-vous d’implémenter le démarrage sans disque à partir de cibles
iSCSI ?
3-22 Implémentation de solutions de stockage d’entreprise
Leçon 3
Comprendre iSNS, DCB et MPIO
Les entreprises recherchent souvent des fonctionnalités de stockage dont les petites organisations n’ont
pas besoin et ces fonctionnalités avancées simplifient généralement la gestion du stockage. Un serveur
iSNS est un annuaire central de cibles iSCSI. DCB contribue à garantir que les objectifs QoS sont remplis
sur des réseaux convergents haute vitesse qui transportent plusieurs types de données. MPIO (Multipath
I/O) sert à identifier de multiples chemins dans un réseau de stockage pour garantir la redondance et
augmenter les performances.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Décrire iSNS
• Décrire DCB
• Décrire MPIO
• Configurer MPIO
Qu’est-ce qu’iSNS ?
Les systèmes informatiques complexes comportent
de nombreux périphériques de stockage et de
nombreux périphériques devant accéder au
stockage. Un serveur iSNS dispose d’une base de
données contenant une collection d’informations
sur les périphériques de stockage et l’endroit où
ce stockage a été alloué. Cette base de données et
le protocole iSNS associé permettent aux
périphériques ayant besoin de stockage de trouver
les périphériques de stockage alloués. Ainsi, les
clients iSNS interrogent le serveur iSNS pour
trouver le stockage qui leur est alloué.
iSNS est un protocole flexible qui utilise peu de ressources système. Les serveurs iSNS et les clients iSNS
utilisent le protocole iSNS pour interagir entre eux. Les clients peuvent utiliser iSNS pour découvrir
automatiquement des périphériques de stockage iSCSI, et vous pouvez utiliser iSNS pour configurer et
gérer des périphériques de stockage iSCSI. iSNS simplifie également les mêmes opérations pour les
périphériques Fibre Channel en utilisant une passerelle de protocole Fibre Channel Internet.
Cependant, comme iSNS peut effectuer des tâches de découverte et de configuration de stockage, vous
pouvez l’utiliser pour rendre une fonction réseau IP similaire à un SAN. Vous pouvez également utiliser
iSNS pour intégrer des réseaux IP et Fibre Channel de façon transparente, car iSNS peut émuler les
services d’infrastructure Fibre Channel, et gérer les périphériques iSCSI et Fibre Channel. Par conséquent,
si votre réseau de stockage comporte des périphériques iSCSI et Fibre Channel, iSNS est très utile pour
votre organisation.
Vous pouvez utiliser iSNS pour gérer des groupes de périphériques plutôt que de les gérer
individuellement, car une fois qu’un périphérique est enregistré dans la base de données iSNS, il ne
nécessite plus de configuration manuelle. iSNS agit comme point de configuration centrale au moyen
duquel les stations de gestion peuvent configurer et gérer le réseau de stockage.
Installation, stockage et calcul avec Windows Server 2016 3-23
Composants iSNS
iSNS comporte trois composants principaux : des clients, des serveurs et une base de données.
Clients iSNS
Lorsqu’un client iSNS tente de découvrir un périphérique de stockage, il initie la communication avec iSNS à
l’aide du protocole iSNS. Les clients iSNS sont généralement des processus résidant dans le périphérique de
stockage. Le client iSNS enregistre des informations d’attributs de périphérique, télécharge des informations sur
d’autres clients enregistrés dans un domaine de découverte, et reçoit une notification asynchrone des
événements se produisant dans leur domaine de découverte. Une station de gestion est un type de client iSNS
ayant accès aux domaines de découverte contenus dans iSNS.
Serveurs iSNS
Les serveurs iSNS répondent aux requêtes et aux demandes du protocole iSNS. Les serveurs iSNS initient
également des notifications de changement d’état du protocole iSNS. Les informations authentifiées
soumises par une demande d’enregistrement sont stockées dans la base de données iSNS.
Fonctions iSNS
Les quatre principales fonctions d’iSNS sont les suivantes :
• Service de nom. Toutes les entités d’un réseau de stockage peuvent utiliser ce service pour enregistrer
leurs noms et d’autres informations dans la base de données. Toutes les entités enregistrées peuvent
ensuite interroger la base de données iSNS pour trouver d’autres entités.
• Domaine de découverte et service de contrôle de connexion. Ce service aide à diviser les nœuds de
stockage en groupes. Ces groupes sont ensuite utilisés à des fins administratives et pour contrôler les
activités de connexion.
• Service de notification de changement d’état. Le serveur iSNS utilise ce service pour émettre des
notifications sur des événements se produisant sur le réseau.
• Mappage d’informations dans une base de données iSNS. iSNS mappe des informations d’attribution
de noms et de découverte sur des périphériques iSCSI et Fibre Channel dans une base de données
iSNS.
Après l’installation, vous pouvez lancer le serveur iSNS à partir du menu Outils dans Gestionnaire de
serveur. Vous pouvez ensuite enregistrer des périphériques iSCSI et les grouper en domaines de
découverte et en ensembles de domaines de découverte. Lorsque vous configurez l’initiateur
Windows iSCSI, vous spécifiez l’adresse IP ou le nom de domaine DNS d’iSNS Server que vous souhaitez
utiliser. L’initiateur l’interroge pour découvrir automatiquement toutes les cibles iSCSI présentes, ce qui
revient essentiellement à rendre toute configuration manuelle de portail inutile pour votre initiateur.
Pour effectuer l’enregistrement de serveurs iSNS, utilisez les commandes Windows PowerShell suivantes,
qui gèrent des objets WMI (Windows Management Instrumentation) :
DCB, qui a été développé par le groupe de travail 802.1 de l’Institut IEEE (Institute of Electrical and
Electronic Engineers), fournit une norme par laquelle vous pouvez combiner ces réseaux en une
infrastructure physique unique prenant en charge tous les protocoles cités ci-dessus ainsi que iSCSI.
Généralement, lorsque vous utilisez une carte réseau convergente ou un adaptateur de hôte iSCSI, le
logiciel du fournisseur de l’adaptateur inclut la possibilité de configurer QoS basé sur le matériel et
d’autres fonctionnalités de DCB. En outre, les commutateurs réseau auxquels les hôtes se connectent
doivent prendre en charge DCB.
• Notification de surcharge. Vous pouvez utiliser cette fonctionnalité afin de gérer la surcharge pour les
protocoles ne disposant pas de mécanismes de contrôle intégrés. La notification de surcharge peut
aider les périphériques envoyant des données à réguler le trafic qu’ils génèrent afin d’éviter la
surcharge.
• Contrôle de flux basé sur la priorité. Il s’agit d’un mécanisme de contrôle de flux de couche liaison
que vous pouvez contrôler en fonction du type de données transmises sur le réseau. Vous pouvez
utiliser cette fonctionnalité pour cibler le contrôle du flux plutôt que d’arrêter le flux de données
quels que soient les données transmises. Cette dernière pratique était une fonctionnalité du contrôle
de flux Ethernet d’origine.
• Sélection de transmission améliorée. Cette fonctionnalité permet au système de réserver de la bande
passante pour iSCSI et d’autres protocoles réseau. Vous pouvez utiliser la sélection de transmission
améliorée pour réserver un niveau spécifique de bande passante pour iSCSI en fonction de vos
exigences ou conditions d’utilisation. Cela contribue à améliorer les performances.
Installation, stockage et calcul avec Windows Server 2016 3-25
• Protocole DCBX (Data Center Bridging Capabilities eXchange). Ce protocole permet à des
périphériques tels que les cartes réseau et les commutateurs de communiquer et de partager des
fonctionnalités et des informations de configuration.
Configuration de DCB
Vous utilisez Windows PowerShell pour gérer la fonctionnalité QoS dans DCB Les applets de commande
se trouvent dans les modules NetQos, DcbQos et NetAdapter. Pour voir toutes les applets de
commande associées à DCB QoS, exécutez la commande Get-Help *Qos*. Pour extraire les applets de
commande dans chaque module, exécutez la commande Get-Command -Module DcbQos,
NetAdapter, NetQos.
• Pour créer et/ou maintenir une infrastructure de stockage hautement disponible. Dans cette situation,
MPIO est combiné à d’autres technologies de haute disponibilité, telles que le clustering de basculement,
l’équilibrage de charge réseau et la disponibilité du centre de données. La disponibilité du centre de
données assure spécifiquement la maintenance de l’alimentation, du refroidissement et du réseau.
Microsoft MPIO peut gérer jusqu’à 32 chemins vers l’infrastructure de stockage.
• Pour optimiser le débit afin de répondre aux exigences de haute performance. Dans cette situation,
MPIO utilise l’équilibrage de charge MPIO pour optimiser le débit vers le stockage. Dans la plupart
des déploiements, une haute disponibilité est toujours configurée afin qu’en présence de la
défaillance d’un chemin, tout le trafic utilise un autre chemin et le débit chute jusqu’aux niveaux d’un
chemin unique.
MPIO fonctionne en parallèle avec d’autres logiciels. Le module DSM (Device-Specific Module) en fait partie.
Un module DSM est un composant logiciel du fournisseur de stockage qui permet une interaction efficace
avec le stockage principal. Le logiciel DSM collabore avec le logiciel MPIO pour les événements
d’initialisation, les événements d’E/S et d’autres aspects de la communication vers le stockage principal. Un
peu comme pour MPIO, les fournisseurs de stockage et Microsoft fournissent leurs propres logiciels DSM.
3-26 Implémentation de solutions de stockage d’entreprise
Procédure de démonstration
1. Sur LON-SVR1, dans le Gestionnaire de serveur, ajoutez la fonctionnalité MPIO (Multipath I/O).
Déclaration Réponse
Vous pouvez utiliser iSNS pour le stockage iSCSI et le stockage Fibre Channel.
16
32
Installation, stockage et calcul avec Windows Server 2016 3-27
Leçon 4
Configuration du partage dans Windows Server 2016
Le partage de fichiers est un service principal fourni par Windows Server 2016. Chaque nouvelle version
de Windows Server inclut des fonctionnalités de partage de fichiers pour des scénarios non traditionnels,
tels que le stockage de fichiers d’ordinateur virtuel sur un dossier partagé plutôt que sur un SAN ou un
stockage localement attaché. Vous utilisez le Gestionnaire de serveur pour créer des partages SMB pour
des clients Windows ou des partages NFS pour des clients Linux. Dans cette leçon, vous découvrirez
comment créer et gérer des dossiers partagés.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
Pour vous assurer que votre réseau n’inclut pas de périphériques utilisant SMB 1.x, vous pouvez activer
l’audit de l’utilisation de SMB 1.x sur vos serveurs. Les événements sont stockés dans le journal Microsoft-
Windows-SMBServer/Audit. Activez la journalisation d’audit de SMB 1.x avec la commande
Windows PowerShell suivante :
• Amélioration du chiffrement SMB. Le chiffrement SMB utilise dorénavant par défaut l’algorithme de
chiffrement AES-128-GCM qui offre de bien meilleures performances qu’AES-128-CCM, qui était
utilisé dans SMB 3.0.2.
• Isolement du dialecte de cluster. Pour prendre en charge les mises à niveau propagées des clusters de
serveur de fichiers avec montée en puissance parallèle, les partages de fichiers en mode mixte
utilisent SMB 3.0.2. Une fois que tous les modes du cluster ont été mis à niveau, les partages de
fichiers commencent à utiliser SMB 3.1.1.
Pour simplifier l’accès aux données, lorsque vous utilisez le profil Rapide pour créer un partage SMB,
l’autorisation de partage est définie sur Contrôle total pour Tout le monde. Cela signifie que les
autorisations de partage ne limitent pas l’accès au partage et que les autorisations NTFS sont utilisées
pour contrôler l’accès.
• Applications. Ce profil spécialisé comporte les paramètres appropriés pour Hyper-V, des bases de
données et d’autres applications de serveur. Contrairement aux profils rapides et avancés, vous ne
pouvez pas configurer une énumération basée sur l’accès, la mise en cache du partage, la
classification de données par défaut ou les quotas lorsque vous créez un profil d’application.
3-30 Implémentation de solutions de stockage d’entreprise
Le tableau suivant identifie des options de configuration disponibles pour chaque profil de partage SMB.
Si vous souhaitez contrôler la bande passante allouée aux partages SMB sur un serveur, vous pouvez
utiliser Set-SMBBandwidthLimit pour définir un niveau de débit maximal alloué au trafic SMB sur un
serveur pour différentes catégories. Cela est utile pour permettre aux hôtes Hyper-V de s’assurer que
certaines catégories de trafic ne surchargent pas l’hôte et n’affectent pas d’autres catégories, notamment
• Valeur par défaut. Cela fait référence à tout le trafic SMB qui n’est pas lié à Hyper-V ou à Migration
en direct, tels que les partages de fichiers standard.
• Hyper-V. Cela fait référence au trafic SMB que vous utilisez pour l’exécution d’ordinateurs virtuels, tel
que l’accès à des disques durs virtuels sur un partage SMB.
• Migration en direct. Cela fait référence au trafic SMB généré lorsque vous effectuez une migration
en direct d’un hôte Hyper-V vers un autre.
Procédure de démonstration
o Serveur : LON-SVR1
o Sélectionnez un volume : E:
o Nom du partage : DemoShare
Mkdir E:\Shares\DemoShare2
Get-SmbShare
Get-SmbShare DemoShare | FL *
Get-SmbSession
• NFS Version 2. Le RFC (Request for Comments) 1094, « NFS : Spécification du protocole NFS » définit
la version 2. Cette version était principalement axée sur l’amélioration des performances. Elle impose
une limite de taille de fichier de 2 Go, car il s’agit d’une implémentation 32-bits.
• NFS Version 3. RFC 1813, « Spécification du protocole NFS Version 3 » définit la version 3, et a introduit
la prise en charge de plus grandes tailles de fichier, car il s’agit d’une implémentation 64-bits. Elle
intégrait également des améliorations de performance, telles qu’une meilleure protection contre les
écritures non sécurisées et des tailles de transfert accrues. Elle incluait également des améliorations à la
sécurité, telles que des contrôles d’autorisation réseau par le serveur.
• NFS Version 4. RFC 3530, « Protocole NFS (Network File System) version 4 » définit la version 4, qui
fournissait une sécurité améliorée et de meilleures performances.
• NFS Version 4.1. RFC 5661, « Protocole NFS (Network File System) Version 4 Version mineure 1 »
définit la version 4.1, qui a ajouté la prise en charge du clustering.
Dans UNIX, NFS fonctionne en fonction des exportations. Les exportations sont similaires aux partages de
fichiers dans Windows, car elles sont des chemins de système de fichiers UNIX partagés.
Microsoft a commencé la prise en charge de NFS en introduisant les services Microsoft Windows NT pour
UNIX Add-On Pack en 1998. Le produit a été utilisé pour intégrer les ordinateurs Windows aux
ordinateurs UNIX. Une telle fonctionnalité d’intégration était prise en charge pour NFS. Microsoft a
continué à développer le produit sous le nom d’origine jusqu’en 2004 lors de la publication de Microsoft
Windows Services for UNIX 3.5. À ce moment, le produit a été renommé Subsystem for UNIX-Based
Applications (SUA) et la fonctionnalité a été divisée de la façon suivante :
• Les utilitaires UNIX et le kit de développement logiciel (SDK) ont été proposé en téléchargement
gratuit sur le Centre de téléchargement Microsoft.
• Une partie de SUA, le composant Client pour NFS et le composant Serveur pour NFS, sont devenus
des fonctionnalités Windows. La fonctionnalité SUA a été désapprouvée dans Windows Server 2012 et
n’est plus disponible dans Windows Server 2016. Cependant, Client pour NFS et Serveur pour NFS
sont toujours pris en charge et proposés comme fonctionnalités Windows.
Les deux composants pour la prise en charge NFS dans Windows sont :
• Client pour NFS. Ce composant permet à un ordinateur sous le système d’exploitation Windows
d’accéder à des exportations NFS sur un serveur NFS, quelle que soit la plateforme sur laquelle
s’exécute le serveur.
• Serveur pour NFS. Ce composant permet à un serveur Windows de partager des dossiers sur NFS. Tout
client NFS compatible peut accéder aux dossiers, quel que soit le système d’exploitation sur lequel
s’exécute le client. La vaste majorité des ordinateurs UNIX et Linux possèdent un client NFS intégré.
Installation, stockage et calcul avec Windows Server 2016 3-33
La prise en charge de NFS a été améliorée et étendue à chaque itération du système d’exploitation
Windows Server :
• Windows Server 2008 R2 a introduit la prise en charge de l’authentification Kerberos version 5 (v5)
dans Serveur pour NFS. L’authentification Kerberos v5 fournit l’authentification avant d’octroyer un
accès aux données, elle utilise également des totaux de contrôle pour s’assurer qu’aucune falsification
des données ne s’est produite.
• Windows Server 2012 a introduit la prise en charge de NFS version 4.1. Cette prise en charge incluait
des performances améliorées avec la configuration par défaut, la prise en charge native de
Windows PowerShell et des basculements plus rapides dans les déploiements en cluster.
Scénarios d’utilisation
Vous pouvez utiliser NFS dans Windows dans de nombreux scénarios. Voici des exemples d’utilisations les
plus courants :
• Stockage d’ordinateur virtuel VMWare. Dans ce scénario, VMWare héberge les ordinateurs virtuels sur
des exportations NFS. Vous pouvez utiliser Serveur pour NFS pour héberger les données sur un
serveur Windows Server 2012 R2.
Lorsque vous configurez des autorisations de partage pour un partage NFS, vous définissez généralement
des hôtes qui sont autorisés à accéder au partage. Pour autoriser tous les hôtes, vous pouvez sélectionner
Tous les ordinateurs. Vous pouvez également autoriser et refuser des hôtes spécifiques.
Meilleures pratiques
Vous devez examiner plusieurs meilleures pratiques avant d’implémenter NFS dans votre environnement,
notamment :
• Utilisation de la dernière version de serveurs et de clients NFS. Actuellement, NFS version 4.1 est la
dernière version et est prise en charge sur Windows Server 2012 et versions ultérieures, et sur
Windows 8 et versions ultérieures. En utilisant la dernière version des systèmes d’exploitation serveurs
et clients, vous pouvez tirer parti des toutes dernières améliorations en matière de performances et
de sécurité, telles que la négociation client/serveur et la prise en charge améliorée de serveurs en
cluster.
• Utilisation de toutes les améliorations de sécurité disponibles. Depuis NFS version 3.0, NFS a proposé
des options de sécurité Kerberos pour renforcer la communication NFS. Vous devez utiliser les
options suivantes lorsque cela est possible :
o Authentification et intégrité Kerberos v5. Cette option ajoute une vérification d’intégrité à l’aide
de totaux de contrôle afin de garantir que les données n’ont pas été altérées.
• Pas d’autorisation d’accès anonyme. Bien que l’accès anonyme soit une option pour les partages NFS,
vous ne devez pas l’utiliser, car il réduit la sécurité de votre environnement de partage-de fichiers.
Installation, stockage et calcul avec Windows Server 2016 3-35
Voici quelques-unes des applets de commande du module NFS les plus souvent utilisées :
• New-NfsClientGroup. Cette applet de commande crée un nouveau groupe de clients sur un serveur NFS.
• Revoke-NfsSharePermission. Cette applet de commande révoque les autorisations de partage de
fichiers NFS d’un partage de fichiers NFS.
• Set-NfsShare. Cette applet de commande modifie les paramètres de configuration d’un partage NFS.
• Set-NfsClientConfiguration. Cette applet de commande modifie les paramètres de configuration
d’un client NFS.
Procédure de démonstration
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez
à Partages.
o Serveur : LON-SVR1
o Sélectionnez un volume : E:
SMB 2.1
SMB 3.0.2
SMB 3.1.1
SMB 3.2
Déclaration Réponse
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :
Pour cet atelier pratique, vous utiliserez l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans le Gestionnaire Hyper-V, cliquez sur 20470A-LON-DC1, puis dans le volet Actions, cliquez sur
Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.
o Domaine : Adatum
• Les utilisateurs internes ont besoin de plus d’aide et de services d’infrastructure internes.
• Les exigences concernant la gestion du stockage au niveau du bloc et l’accès aux fichiers partagés se
sont élargies.
3-38 Implémentation de solutions de stockage d’entreprise
• Une société récemment acquise utilise une infrastructure informatique différente de celle de A.
Datum. Le service informatique doit maintenant gérer un environnement mixte qui comprend des
zones géographiques éloignées à Londres, New York et au Japon.
• La quantité de données produites par les groupes commerciaux d’A. Datum a augmenté encore plus
rapidement.
Conditions requises
En général, le nouveau système doit être-économique, bénéficier de performances raisonnables, et les
administrateurs du stockage de A. Datum et de la société récemment acquise doivent pouvoir le gérer
facilement.
• Prise en charge d’application qui nécessitent de grandes capacités de stockage pour des bases de
données SQL.
• Un moyen simple, peu coûteux d’allouer du stockage de niveau bloc ayant une charge de gestion minimale.
• Prise en charge de clients UNIX qui nécessitent un accès aux dossiers partagés.
Propositions
En tant que cadre administrateur de serveur chez A. Datum, vous êtes chargé de l’implémentation des
nouvelles technologies de stockage de fichiers pour l’organisation. Après l’examen des conditions
requises, vous proposez un plan basé sur les réponses aux questions suivantes :
• Vous planifiez d’évaluer comment les solutions iSCSI, Fibre Channel et InfiniBand répondent aux
conditions requises. Quelle solution comptez-vous sélectionner ?
• Quel stockage (stockage de niveau bloc ou stockage de niveau fichier) prévoyez-vous d’implémenter
pour les bases de données SQL ?
• Comment votre solution minimise-t-elle le traitement administratif pour les administrateurs de stockage ?
• Quel(s) rôle(s) de serveur prévoyez-vous d’utiliser pour la configuration des ordinateurs virtuels
VMWare ESX/ESXi ?
• Quel protocole de partage de fichiers utiliserez-vous pour les clients UNIX qui nécessitent un accès ?
• Comment envisagez-vous de désactiver l’accès hérité SMB pour les partages de fichiers SMB existants ?
1. Vous planifiez d’évaluer comment les solutions iSCSI, Fibre Channel et InfiniBand répondent à vos
conditions requises. Quelle solution comptez-vous sélectionner ?
2. Quel type de stockage prévoyez-vous d’implémenter pour les bases de données SQL, le stockage au
niveau bloc ou le stockage au niveau fichier ?
6. Quel protocole de partage de fichiers utiliserez-vous pour les clients UNIX qui nécessitent un accès ?
7. Comment envisagez-vous de désactiver l’accès hérité SMB pour les partages de fichiers SMB existants ?
Résultats : Une fois cet exercice terminé, vous devriez avoir avec succès planifié une solution de stockage
qui répondra aux exigences de votre organisation.
4. Configurer MPIO
o Nom : iSCSIDisk1
o Taille du disque : 5 Go
o Nom : iSCSIDisk2
o Taille du disque : 5 Go
8. Dans le Gestionnaire de serveur, ouvrez MPIO, puis vérifiez que MSFT2005iSCSIBusType_0x9 est
répertorié en tant que périphérique.
3. Reconnectez-vous, sélectionnez les options suivantes, puis entrez les paramètres Avancé :
5. Connectez-vous une deuxième fois, sélectionnez les options suivantes, puis entrez les paramètres Avancés :
o IP de l’initiateur : 10.200.100.3
o Les détails du chemin correspondent aux adresses IP que vous avez configurées pour les adresses
source et de destination
2. Sélectionnez un disque en mode hors ligne avec un type de bus iSCSI, puis mettez-le en ligne.
3. Cliquez avec le bouton droit sur ce disque, puis créez un volume avec les propriétés suivantes :
o Disque GPT
o Lettre de lecteur : J
5. Cliquez avec le bouton droit sur ce disque, puis créez un volume avec les propriétés suivantes :
o Disque GPT
o Lettre de lecteur : K
6. Utilisez l’Explorateur de fichiers pour vérifier que SMBShares et NFSShares sont disponibles dans
Ce PC.
Résultats : Une fois cet exercice terminé, vous devez avoir configuré avec succès une cible iSCSI qui utilise
MPIO pour la redondance.
3-42 Implémentation de solutions de stockage d’entreprise
o Sélectionnez un volume : J:
4. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :
Get-NfsShare
Get-NfsShare LinuxData | FL *
Installation, stockage et calcul avec Windows Server 2016 3-43
Get-SmbShare
Get-SmbShare Data | FL *
Get-SmbSession
Get-SmbOpenFile
11. Laissez l’invite de commandes Windows PowerShell ouverte pour la tâche suivante.
Get-SmbServerConfiguration | FL enable*
Get-WindowsFeature *SMB*
Remove-WindowsFeature FS-SMB1
Résultats : Une fois cet exercice terminé, vous devez avoir créé avec succès des partages SMB et NFS.
3-44 Implémentation de solutions de stockage d’entreprise
2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.
Question : L’implémentation de MPIO pour iSCSI n’est pas aussi simple que l’installation de
MPIO. Dans ce laboratoire, quelles autres étapes avez-vous effectuées pour activer MPIO ?
Question : Lorsque vous utilisez Get-SmbOpenFile, tous les fichiers ouverts s’affichent-ils ?
Installation, stockage et calcul avec Windows Server 2016 3-45
Outils
Gestion des partages SMB
Gestion de Dans le Gestionnaire de serveur,
Gestion de disques
l’ordinateur dans le menu Outils
Affichage des journaux des événements
Module 4
Implémentation d’Espaces de stockage et de
Déduplication des données
Sommaire :
Vue d’ensemble du module 4-1
Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :
Leçon 1
Implémentation d’espaces de stockage
La gestion du stockage en attachement direct (DAS, direct-attached storage) sur un serveur peut être une
tâche fastidieuse pour les administrateurs. Pour surmonter ce problème, de nombreuses organisations
utilisent des réseaux de zone de stockage (SAN) qui regroupent des disques ensemble. Cependant, les
réseaux SAN sont coûteux, car ils nécessitent une configuration spéciale et parfois du matériel spécial.
Pour surmonter ces problèmes de stockage, vous pouvez utiliser des espaces de stockage pour regrouper
les disques. Les espaces de stockage sont ensuite présentés au système d’exploitation comme un disque
unique pouvant s’étendre sur plusieurs disques physiques dans un pool. Cette leçon explique comment
implémenter Espaces de stockage.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Implémenter Espaces de stockage comme solution de stockage d’entreprise.
Enfin, vous devez envisager l’utilisation de déploiements de calcul et de stockage désagrégés lors d’une
planification visant à réduire les coûts de livraison de services de stockage IaaS. Bien que des solutions de
calcul/stockage convergentes fournissent des fonctionnalités de gestion plus simples, elles nécessitent
également le dimensionnement simultané des deux composants. En d’autres mots, vous devrez
éventuellement ajouter de la puissance de calcul dans la même proportion que le matériel précédent lors
de l’expansion du stockage. Pour obtenir des coûts plus faibles de livraison d’un service de stockage IaaS,
vous devez envisager une gestion indépendante et un dimensionnement indépendant lors de la
planification de votre solution de stockage.
Alors que vos conditions requises peuvent dicter les fonctionnalités avancées à envisager pendant la
planification du stockage, les principaux facteurs à prendre en compte sont généralement la capacité, les
performances, le coût et la résilience lors de l’évaluation des solutions de stockage. De longues discussions
permettront d’évaluer ces différents facteurs, mais votre solution de stockage doit avant tout être une
approche de déploiement de stockage équilibrée.
Lors de la planification de votre approche de déploiement de stockage équilibré pour répondre à vos
besoins de stockage, vous devrez évaluer vos conditions requises en termes de capacité et de
performance en relation aux coûts impliqués. Pour garantir une bonne rentabilité, votre environnement
de stockage doit utiliser des disques SSD (solid-state disks) pour les données très actives (performance
plus élevée pour le coût) et des disques durs (HDD) pour les données rarement utilisées (capacité plus
élevée pour le coût).
Si vous déployez uniquement des disques durs, vos contraintes budgétaires vous empêcheront de
répondre à vos conditions requises de performance, car les disques durs fournissent une plus grande
capacité, mais avec des performances inférieures. De même, si vous déployez uniquement des disques
SSD, vos contraintes budgétaires vous empêcheront de répondre à vos conditions requises de capacité,
car les SSD sont plus performants, mais offrent une capacité inférieure. Par conséquent, votre approche de
déploiement de stockage équilibré inclura probablement un mélange de disques durs et de disques SSD
pour obtenir les meilleures performances et la capacité requise à un coût acceptable.
Dans le cadre de la planification de votre stockage, vous devez déterminer si votre solution de stockage
doit prendre en charge les capacités communes de la plupart des produits de stockage, par exemple :
• Reconnaissance de boîtier
• Hiérarchisation du stockage
• Réplication du stockage
Remarque : Cette liste vise seulement à fournir des suggestions et n’est pas une liste
exhaustive des possibilités communes de la plupart des produits de stockage. Les exigences en
matière de stockage de votre entreprise peuvent différer.
Question : Quels sont les facteurs dont vous devriez tenir compte lors de la planification de votre
stratégie de stockage ?
• Espaces de stockage. Les espaces de stockage sont des disques virtuels créés à partir d’espace libre
dans un pool de stockage. Les espaces de stockage ont des attributs comme le niveau de résilience,
les niveaux de stockage, l’allocation fixe et le contrôle administratif précis. Le principal avantage des
espaces de stockage est que vous n’avez plus à gérer les disques individuels. Au lieu de cela, vous
pouvez les gérer comme une seule unité. Les disques virtuels équivalent à un numéro d’unité logique
(LUN - Logical Unit Number) sur un SAN.
Remarque : Les disques virtuels que vous créez avec la fonctionnalité Espaces de stockage
ne sont pas les mêmes que les fichiers de disque dur virtuel portant les extensions de fichiers .vhd
et .vhdx.
Pour créer un disque virtuel, vous avez besoin des éléments suivants :
• Disques physiques. Les disques physiques sont des disques tels que des disques SATA (Serial Advanced
Technology Attachment) ou des disques SAS (Serial-Attached SCSI). Si vous souhaitez ajouter des disques
physiques à un pool de stockage, les disques doivent répondre aux conditions suivantes :
o Au moins deux disques physiques sont requis pour créer un disque virtuel résilient mis en miroir.
o Au moins trois disques physiques sont requis pour créer un disque virtuel avec résilience par parité.
o Au moins cinq disques physiques sont requis pour une mise en miroir triple.
o Les disques doivent être vierges et non formatés, ce qui signifie qu’aucun volume ne peut y exister.
o Les disques peuvent être attachés en utilisant diverses interfaces de bus, notamment SAS, SATA,
SCSI, NVMe (Non-Volatile Memory Express) et USB (Universal Serial Bus). Si vous prévoyez
d’utiliser un clustering de basculement avec des pools de stockage, vous ne pouvez pas utiliser
des disques SATA, SCSI ou USB.
Installation, stockage et calcul avec Windows Server 2016 4-5
• Pool de stockage. Un pool de stockage est un ensemble d’un ou plusieurs disques physiques que
vous pouvez utiliser pour créer des disques virtuels. Vous pouvez ajouter à un pool de stockage un ou
plusieurs disques physiques disponibles et non formatés, mais vous ne pouvez attacher un disque
physique qu’à un seul pool de stockage.
• Disque virtuel ou espace de stockage. Ceci est similaire à un disque physique du point de vue des
utilisateurs et des applications. Cependant, les disques virtuels sont plus flexibles, car ils permettent
une allocation fixe et une allocation dynamique, également appelées allocations juste-à-temps (Just-
In-Time, JIT). Ils sont également plus résilients aux pannes de disque physique avec des
fonctionnalités intégrées telles que la mise en miroir et la parité. Ils s’apparentent aux technologies
RAID (Redundant Array of Independent Disks), mais Espaces de stockage stockent les données
différemment.
• Lecteur de disque. Il s’agit d’un volume accessible depuis le système d’exploitation Windows (par
exemple, en utilisant une lettre de lecteur).
Vous pouvez formater un disque virtuel d’espace de stockage avec un système de fichiers FAT32, un
système de fichiers NTFS (New Technology File System) ou un système de fichiers ReFS (Resilient File
System). Vous devrez formater le disque virtuel avec NTFS si vous prévoyez d’utiliser l’espace de stockage
dans le cadre d’un volume en cluster partagé CSV (Clustered Shared Volume), pour la Déduplication des
données ou avec le Gestionnaire de ressources du serveur de fichiers (FSRM).
Fonctionnalité Description
Disposition du stockage La disposition du stockage est l’une des caractéristiques qui définit le
nombre de disques alloués à partir du pool de stockage. Les options
valides sont les suivantes :
• Simple. Un espace simple bénéficie de l’agrégation des données
par bande mais n’a pas de la redondance. Avec l’agrégation par
bande des données, les données logiquement séquentielles sont
segmentées entre plusieurs disques d’une manière permettant à
différents lecteurs de stockage physiques d’accéder à ces
segments séquentiels. L’agrégation par bande peut améliorer les
performances, car il est possible d’accéder à plusieurs segments de
données à la fois. Pour activer l’agrégation par bande des
données, vous devez déployer au moins deux disques. La
disposition du stockage simple ne fournit pas de redondance,
donc si un disque dans le pool de stockage tombe en panne,
toutes les données sont perdues si vous n’avez pas de sauvegarde.
• Miroirs doubles et triples. La mise en miroir contribue à fournir une
protection contre la perte d’un ou de plusieurs disques. Les
espaces miroir conservent deux ou trois copies des données qu’ils
hébergent. Plus spécifiquement, les miroirs doubles maintiennent
deux copies de données, tandis que les miroirs triples en
maintiennent trois. La déduplication se produit lors de chaque
écriture de manière à s’assurer que toutes les copies de données
sont actualisées en permanence. Les espaces miroir agrègent
également par bande les données sur plusieurs disques physiques.
Pour implémenter la mise en miroir, vous devez déployer au
moins deux disques physiques. La mise en miroir fournit une
protection contre la perte d’un ou de plusieurs disques, il convient
donc de l’utiliser lorsque vous stockez des données importantes.
L’inconvénient de l’utilisation de la mise en miroir est que les
données sont dupliquées sur plusieurs disques, ce qui compromet
l’efficacité de l’utilisation des disques.
• Parité. Un espace à parité ressemble à un espace simple, car les
données sont décrites sur plusieurs disques. Cependant, des
informations de parité sont également écrites sur les disques
lorsque vous utilisez une disposition du stockage à parité. Les
informations de parité peuvent être utilisées pour calculer les
données si un disque est perdu. La parité permet à Espaces de
stockage de continuer à effectuer des demandes de lecture et
d’écriture même si un disque est défectueux. Les informations de
parité sont toujours mises en rotation entre les disques
disponibles pour optimiser les E/S. Un espace de stockage
nécessite au moins trois disques physiques pour les espaces à
parité. Les espaces à parité ont augmenté la résilience au moyen
de la journalisation. La disposition du stockage à parité assure la
redondance, mais il est plus efficace pour l’utilisation de l’espace
disque que la mise en miroir.
Fonctionnalité Description
Taille de secteur de disque La taille de secteur d’un pool de stockage est définie au moment de
sa création. Ses tailles par défaut sont définies ci-dessous :
• Si la liste des lecteurs utilisés contient uniquement des lecteurs
512 et 512e, la taille de secteur du pool est définie sur 512e. Un
disque 512 utilise des secteurs à 512 octets. Un lecteur 512e est un
disque dur disposant de secteurs à 4 096 octets qui émule des
secteurs à 512 octets.
• Si la liste contient au moins un lecteur 4 kilo-octets (Ko), la taille
de secteur du pool est définie sur 4 Ko.
Allocation du lecteur L’allocation du lecteur définit comment le lecteur est alloué au pool.
Les options sont les suivantes :
• Magasin de données. C’est l’allocation par défaut lorsqu’un lecteur
est ajouté à un pool. Espaces de stockage peut automatiquement
sélectionner la capacité disponible sur les lecteurs de banque de
données pour la création d’un espace de stockage et l’allocation
JIT.
• Manuel. Un lecteur manuel n’est pas utilisé dans le cadre d’un
espace de stockage sauf s’il est spécifiquement sélectionné lors de
la création de cet espace de stockage. Cette propriété d’allocation
de lecteur permet aux administrateurs de spécifier des types
particuliers de lecteurs destinés uniquement à certains espaces de
stockage.
• Échange à chaud. Ces lecteurs sont des lecteurs en réserve qui ne
sont pas utilisés lors de la création d’un espace de stockage, mais
sont ajoutés à un pool. Si un lecteur qui héberge des colonnes
d’un espace de stockage échoue, l’un de ses lecteurs en réserve
est appelé pour remplacer le lecteur en panne.
Fonctionnalité Description
Schémas d’allocation Vous pouvez allouer un disque virtuel à l’aide de l’un ou l’autre des
modèles suivants :
• Espace d’allocation dynamique. L’allocation dynamique permet au
stockage d’être alloué rapidement sur une base juste assez et juste
à temps (JIT). La capacité de stockage dans le pool est organisée
en sections d’allocation qui ne sont pas allouées tant que les
ensembles de données ne nécessitent pas le stockage. Par
opposition à la méthode d’allocation de stockage fixe
traditionnelle dans laquelle de grandes portions de la capacité de
stockage sont allouées mais peuvent rester inutilisées, l’allocation
dynamique optimise l’utilisation du stockage disponible en
réclamant du stockage qui n’est plus nécessaire, en utilisant un
processus appelé réduction.
• Espace d’allocation fixe. Dans les espaces de stockage, les espaces
alloués fixes utilisent également des sections d’allocation flexibles.
Dans ce cas, la capacité de stockage est allouée d’avance, au
moment de la création de l’espace.
4-8 Implémentation d’Espaces de stockage et de Déduplication des données
Fonctionnalité Description
Vous pouvez créer des disques à allocation dynamique et fixe dans
le même pool de stockage. La présence des deux types d’allocations
dans le même pool de stockage est pratique, surtout lorsqu’ils sont
associés à la même charge de travail. Par exemple, vous pouvez
choisir d’utiliser un espace à allocation dynamique pour un dossier
partagé contenant des fichiers d’utilisateurs, et un espace à
allocation fixe pour une base de données nécessitant un volume
élevé d’E/S disque.
Paramètres d’agrégation par Vous pouvez augmenter les performances d’un disque virtuel en
bande agrégeant les données par bande sur plusieurs disques physiques.
Lors de la création d’un disque virtuel, vous pouvez configurer
l’agrégation par bande en utilisant deux paramètres,
NumberOfColumns et Interleave.
• Une agrégation par bande représente un passage de données écrit
dans un espace de stockage, les données étant écrites en plusieurs
agrégations par bande ou passages.
• Colonnes établit la corrélation à des disques physiques sous-
jacents sur lesquels une bande de données pour un espace de
stockage est écrite.
• Interleave représente la quantité de données écrite sur une seule
colonne par bande.
Les paramètres NumberOfColumns et Interleave déterminent la
largeur de la bande (par exemple, stripe_width = NumberOfColumns
* Interleave). Dans le cas d’espaces à parité, la largeur de la bande
détermine combien de données et d’espaces de stockage à parité
écrire sur plusieurs disques pour augmenter les performances dont
disposent les applications. Vous pouvez contrôler le nombre de
colonnes et l’entrelacement de bandes lors de la création de
nouveaux disques virtuels en utilisant l’applet de commande
Windows PowerShell New-VirtualDisk avec les paramètres
NumberOfColumns et Interleave.
Lors de la création de pools, Espaces de stockage peut utiliser n’importe quel périphérique DAS. Vous
pouvez utiliser des lecteurs SATA et SAS (ou même d’anciens lecteurs IDE et SCSI) connectés en interne à
l’ordinateur. Lors de la planification de vos sous-systèmes de stockage pour Espaces de stockage, vous
devez tenir compte des facteurs suivants :
• Tolérance de panne. Souhaitez-vous que les données soient disponibles en cas de panne de disque
physique ? Si c’est le cas, vous devez utiliser plusieurs disques physiques et allouer les disques
physiques en utilisant la mise en miroir ou la parité.
• Performance. Vous pouvez améliorer la performance des actions de lecture et d’écriture en utilisant
une disposition à parité pour les disques virtuels. Vous devez également tenir compte de la vitesse de
chaque disque physique individuel lors de la détermination de la performance. Vous pouvez
également utiliser des disques de différents types pour mettre en œuvre un système hiérarchisé à
plusieurs niveaux pour le stockage. Par exemple, vous pouvez utiliser des SSD pour les données
auxquelles il vous faut un accès rapide et fréquent, et utiliser des lecteurs SATA pour les données
rarement utilisées.
• Fiabilité. Les disques virtuels dans une disposition à parité offrent une certaine fiabilité. Vous pouvez
améliorer ce degré de fiabilité en utilisant des disques physiques à échange à chaud en cas de panne
de disque physique.
Installation, stockage et calcul avec Windows Server 2016 4-9
• Extensibilité. L’un des principaux avantages qu’offre Espaces de stockage est la possibilité d’étendre
ultérieurement le stockage en ajoutant des disques physiques. Vous pouvez ajouter des disques
physiques à un pool de stockage à tout moment après sa création pour étendre sa capacité de
stockage ou mettre en œuvre une tolérance de panne.
Procédure de démonstration
2. Dans le volet POOLS DE STOCKAGE, créez un Nouveau pool de stockage nommé StoragePool1,
puis ajoutez des disques disponibles.
o Taille : 2 Go
2. Sur la page Voir les résultats, attendez la fin de la tâche, puis assurez-vous que la case à cocher
Créer un volume lorsque l’Assistant se ferme est activée.
• Qualité de service du stockage. Avec cette fonctionnalité, vous pouvez créer des stratégies de QoS
centralisées sur un serveur de fichiers avec montée en puissance parallèle et les affecter à des disques
virtuels sur des ordinateurs virtuels Hyper-V. QoS garantit que les performances de stockage
s’adaptent aux stratégies quand la charge de stockage varie.
• Déduplication des données. Cette fonctionnalité a été introduite dans Windows Server 2012 et est
améliorée dans Windows Server 2016 pour les aspects suivants (vous trouverez plus d’informations
sur la déduplication des données plus loin dans ce module) :
o Prise en charge des tailles de volume jusqu’à 64 téraoctets(To) Cette fonctionnalité a été revue
dans Windows Server 2016 et est maintenant multithread et peut utiliser plusieurs processeurs
par volume pour augmenter l’optimisation des débits sur des volumes d’une taille pouvant
atteindre 64 To.
o Prise en charge des tailles de fichiers jusqu’à 1 To. Avec l’utilisation des nouvelles structures de
mappage de flux et d’autres améliorations visant à augmenter le débit d’optimisation et les
performances d’accès, la déduplication dans Windows Server 2016 fonctionne correctement sur
les fichiers jusqu’à 1 To.
o Configuration de la déduplication simplifiée pour les applications de sauvegarde virtualisées.
Dans Windows Server 2016, la configuration de la déduplication pour les applications de
sauvegarde virtualisées est simplifiée lors de l’activation de la déduplication pour un volume.
o Prise en charge de Nano Server. Une nouvelle option de déploiement dans Windows Server 2016,
Nano Server, prend entièrement en charge la Déduplication des données.
• Prise en charge des mises à niveau propagées du cluster. Vous pouvez mettre à niveau chaque nœud
du cluster Windows Server 2012 R2 existant vers Windows Server 2016 sans subir de temps d’arrêt
lors de la mise à niveau simultané de tous les nœuds.
• Améliorations du renforcement SMB (Server Message Block). Dans Windows Server 2016, les
connexions clientes vers les partages par défaut SYSVOL et NETLOGON des services de domaine
Active Directory Domain (AD DS) sur les contrôleurs de domaine exigent maintenant la
Installation, stockage et calcul avec Windows Server 2016 4-11
Remarque : Les valeurs de registre pour ces paramètres ne sont pas présentes par défaut ;
cependant, les règles de sécurisation renforcée s’appliquent toujours jusqu’à ce qu’elles soient
remplacées par une stratégie de groupe ou d’autres valeurs de registre.
• Volumes de plusieurs téraoctets. Cette fonctionnalité déploie des volumes de système de fichiers
NTFS de pluiseurs téraoctets qui prennent en charge des scénarios de consolidation et optimisent
l’utilisation du stockage. Les volumes NTFS sur des disques formatés MBR (master boot record)
peuvent avoir une capacité maximale de 2 téraoctets (To). Les volumes sur des disques formatés GPT
(Global PartitionTable) à identificateur global unique (Globally Unique Identifier, GUID) peuvent avoir
une capacité maximale de 18 exaoctets.
• Déduplication des données. Cette fonctionnalité permet d’économiser l’espace disque en stockant
une copie unique de données identiques sur le volume.
• Serveur cible iSCSI. Le serveur cible iSCSI fournit le stockage de blocs à d’autres serveurs et
applications sur le réseau en utilisant la norme iSCSI. Windows Server 2012 R2 inclut également la
prise en charge de VHDX et la gestion de bout en bout en utilisant la spécification SMI-S (Storage
Management Initiative Specification).
• Espaces de stockage et pools de stockage. Cette fonction vous permet de virtualiser le stockage en
regroupant les disques standard de l’industrie dans des pools de stockage, puis de créer des espaces
de stockage à partir de la capacité disponible dans les pools de stockage. Espaces de stockage dans
Windows Server 2012 R2 vous permet de créer une solution de stockage hiérarchisé qui fournit de
façon transparente un juste équilibre entre la capacité et la performance qui peut répondre aux
besoins des charges de travail de l’entreprise.
• Gestion à distance unifiée des Services de fichiers et de stockage dans le Gestionnaire de serveur.
Vous pouvez utiliser le Gestionnaire de serveur pour gérer plusieurs serveurs de fichiers à distance,
notamment leurs services de rôle et leur stockage.
• Applets de commande Windows PowerShell pour les services de fichiers et de stockage. Vous pouvez
utiliser les applets de commande Windows PowerShell pour effectuer la plupart des tâches
d’administration pour les serveurs de fichiers et de stockage.
• ReFS. Le nouveau système de fichiers résilient (Résilient File System, ReFS) présenté dans
Windows Server 2012 offre des améliorations en matière d’intégrité, de disponibilité, d’évolutivité et
de protection contre les erreurs pour le stockage de données basé sur des fichiers.
• Protocole SMB 3.0. Le protocole SMB est un protocole de partage de fichiers réseau qui permet aux
applications de lire et d’écrire dans les services de fichiers et de requêtes à partir de programmes de
serveur sur un réseau.
• Transfert de données déchargées (Offloaded Data Transfer, ODX). La fonctionnalité ODX crée des
baies de stockage compatibles ODX pour contourner l’ordinateur hôte et transférer directement des
données dans ou entre des périphériques de stockage compatibles.
4-12 Implémentation d’Espaces de stockage et de Déduplication des données
• Utiliser les outils existants pour la sauvegarde et la restauration et le Service de cliché instantané des
volumes (VSCS, Volume Shadow Copy Service) pour les captures instantanées
• La gestion peut être locale ou distante, à l’aide de Microsoft Management Console (MMC) ou de
Windows PowerShell
Remarque : Bien que la liste ci-dessus mentionne USB comme support de stockage pris en
charge, l’utilisation d’USB dans un pool peut être plus pratique sur un client Windows 8 ou lors
du développement d’une preuve de concept. Les performances de cette technologie dépendent
également de celles du stockage que vous choisissez de regrouper.
La fonctionnalité Espaces de stockage comporte toutefois des restrictions inhérentes. Par exemple, dans
Windows Server 2016, les restrictions suivantes doivent notamment être prises en compte lors de la planification :
• Les volumes Espaces de stockage ne sont pas pris en charge sur les volumes de démarrage ou les
volumes système.
• Le contenu d’un lecteur est perdu lorsque vous introduisez ce lecteur dans un pool de stockage.
Installation, stockage et calcul avec Windows Server 2016 4-13
o Vous ne devez ajouter que des lecteurs non formatés ou non partitionnés.
• Les configurations tolérantes aux pannes ont des conditions requises spécifiques :
• Tous les lecteurs dans un pool doivent utiliser la même taille de secteur.
• Les couches de stockage qui abstraient les disques physiques ne sont pas compatibles avec Espaces
de stockage, notamment :
Remarque : Support Microsoft fournit une aide à la résolution des problèmes uniquement
dans des environnements où Espaces de stockage est déployé sur un ordinateur physique et non
sur un ordinateur virtuel. En outre, les solutions matérielles JBOD (Just A Bunch Of Disks) que
vous implémentez doivent être certifiées par Microsoft.
Lors de la planification de la fiabilité d’une charge de travail particulière dans votre environnement,
Espaces de stockage fournit différents types de résilience. Par conséquent, certaines charges de travail
sont mieux adaptées à des scénarios résilients spécifiques. Le tableau suivant illustre ces types de charge
de travail recommandés
La fonctionnalité Espaces de stockage direct peut être déployée pour soutenir le stockage principal de fichiers
d’ordinateurs virtuels Hyper-V ou le stockage secondaire de fichiers d’ordinateurs virtuels Réplica Hyper-V.
Dans Windows Server 2016, les deux options fournissent du stockage pour Hyper-V, axé principalement sur
Hyper-V IaaS (Infrastructure as a Service) pour les fournisseurs de services et les entreprises.
Dans le scénario de déploiement désagrégé, les serveurs Hyper-V (composant de calcul) se trouvent dans
un cluster distinct des serveurs Espaces de stockage direct (composant de stockage). Les ordinateurs
virtuels sont configurés pour stocker leurs fichiers sur le serveur de fichiers avec montée en puissance
parallèle (SOFS, Scale-Out File Server). SOFS est conçu pour être utilisé comme partage de fichiers pour
des données d’application de serveur et est accessible sur le réseau à l’aide du protocole SMB 3.0. Cela
permet de monter indépendamment en charge les clusters Hyper-V (calcul) et le cluster SOFS (stockage).
Dans le scénario de déploiement hyper-convergent, les composants Hyper-V (calcul) et Espaces de
stockage direct (stockage) se trouvent sur le même cluster. Cette option ne nécessite pas le déploiement
d’un SOFS, car les fichiers d’ordinateurs virtuels sont stockés sur les CSV. Cela permet la montée en charge
des clusters de calcul et du stockage Hyper-V ensemble et ne nécessite pas la configuration de l’accès et
des autorisations des serveurs de fichiers. Une fois que la fonctionnalité Espaces de stockage direct est
configurée et que les volumes CSV sont disponibles, la configuration et le provisionnement de Hyper-V
constituent un seul et même processus qui utilise les mêmes outils que ceux employés avec tout autre
déploiement Hyper-V sur un cluster de basculement.
La fonctionnalité Espaces de stockage direct peut également être déployée pour la prise en charge de
SQL Server 2012 ou version plus récente, qui peut stocker les fichiers système et de base de données
d’utilisateur. SQL Server est configuré pour stocker ces fichiers sur des partages de fichiers SMB 3.0 pour
les instances autonomes et en cluster de SQL Server. Le serveur de base de données accède au SOFS sur le
réseau au moyen du protocole SMB 3.0. Ce scénario nécessite Windows Server 2012 ou une version plus
récente sur les serveurs de fichiers et les serveurs de base de données.
Remarque : les charges de travail d’Exchange Server ne sont actuellement pas prises en
charge sur Espaces de stockage.
• Utilisation comme cible de sauvegarde pour System Center Data Protection Manager.
Scénarios multi-locataire
Vous pouvez mettre en œuvre la délégation d’administration de pools de stockage au moyen de listes de
contrôle d’accès (Access Control Lists, ACL). Vous pouvez déléguer par pool de stockage, prenant ainsi en
charge des scénarios d’hébergement qui nécessitent l’isolement des locataires. Comme la fonctionnalité
Espaces de stockage utilise le modèle de sécurité Windows, elle peut être intégrée aux services de
domaine Active Directory (AD DS).
Il est possible de rendre Espaces de stockage visible uniquement par un sous-ensemble des nœuds du
cluster de fichiers. Cette approche peut être utilisée dans certains scénarios pour tirer parti des avantages
en termes de coût et de souplesse de gestion de grands clusters partagés et pour segmenter ces clusters à
des fins de performance ou d’accès. En outre, vous pouvez appliquer des listes de contrôle d’accès à divers
Installation, stockage et calcul avec Windows Server 2016 4-15
niveaux de la pile de stockages (par exemple, partages de fichiers, CSV et espaces de stockage). Dans un
scénario multi-locataire, cela signifie que l’intégralité de l’infrastructure de stockage peut être partagée et
gérée de façon centrale, et qu’un accès dédié et contrôlé aux segments de l’infrastructure de stockage
peut être conçu. Vous pouvez configurer un client pour disposer de LUN, de pools de stockage, d’espaces
de stockage, de volumes partagés de cluster et de partages de fichiers qui lui sont dédiés, et des listes de
contrôle d’accès peuvent garantir que seul le locataire y a accès.
En outre, à l’aide du chiffrement SMB, vous pouvez garantir que tous les accès au stockage basé sur des
fichiers sont chiffrés pour protéger contre les attaques de falsification et d’écoutes clandestines. Le plus
grand avantage de l’utilisation du chiffrement SMB par rapport à des solutions plus générales, telles
qu’IPsec, est l’absence d’exigences ou de coût de déploiement au-delà de la modification les paramètres
SMB sur le serveur. L’algorithme de chiffrement utilisé est AES-CCM, qui assure également la validation de
l’intégrité des données.
Leçon 2
Gestion des espaces de stockage
Une fois que vous avez implémenté des espaces de stockage, vous devez savoir comment les gérer et les
maintenir. Cette leçon indique comment utiliser les espaces de stockage pour atténuer les effets d’une
panne de disque, pour développer votre pool de stockage, et pour utiliser des journaux et des compteurs
de performance pour garantir le comportement optimal de votre stockage.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Expliquer comment utiliser les espaces de stockage pour atténuer les effets d’une panne de stockage
• Windows PowerShell
En outre, lors de la planification de la hiérarchisation du stockage, vous devez évaluer s’il existe des
situations dans lesquelles un fichier fonctionne mieux s’il est placé à un niveau spécifique. Par exemple,
vous devez placer un important fichier au niveau rapide ou vous devez placer un fichier de sauvegarde au
niveau lent. Pour gérer ces situations, votre solution de stockage peut offrir la possibilité d’affecter un
fichier à un niveau particulier (ou épingler un fichier à un niveau).
Avant de créer des espaces de stockage, soyez prévoyant et laissez-vous de l’espace pour ajuster les
espaces de stockage après observation des charges de travail en action. Après l’observation des
opérations d’entrée/sortie par seconde (IOPS) et de la latence, vous pourrez prédire de façon plus précise
les conditions idéales de stockage de chaque charge de travail. Voici quelques recommandations
applicables à la planification :
• N’allouez pas immédiatement toute la capacité SSD disponible à vos espaces de stockage. Conservez
de la capacité SSD dans le pool de stockage en réserve afin de pouvoir augmenter la taille de niveau
SSD si une charge de travail le demande.
• Évitez d’épingler des fichiers à des niveaux de stockage avant d’avoir pu observer à quel point
l’optimisation des niveaux de stockage parvient à améliorer les performances de stockage. Lorsqu’un
locataire ou une charge de travail nécessite un niveau particulier de performance, vous pouvez
épingler des fichiers à un niveau de stockage afin de garantir que toute l’activité d’E/S est effectuée à
ce niveau.
• N’envisagez pas d’épingler le fichier VHDX parent au niveau SSD si vous fournissez des bureaux en pool
au moyen de VDI. Si vous avez déployé une infrastructure de bureaux virtuels (Virtual Desktop
Infrastructure, VDI) pour fournir des bureaux en pool aux utilisateurs, vous devez envisager d’épingler
l’image principale qui a été utilisée pour cloner les bureaux des utilisateurs au niveau SSD.
Vous devez utiliser le rapport d’optimisation des niveaux de stockage lors de l’observation ou de la
surveillance de vos charges de travail. Ce rapport sert à vérifier les performances de vos niveaux de
stockage et d’identifier les modifications pouvant les optimiser. Dans le cadre de l’analyse de
performance, le rapport fournit des données permettant de répondre à des questions telles que « Quelle
est la taille de mon jeu de travail ? » et « Quels gains puis-je obtenir en ajoutant de la capacité SSD ? »
• Concevez une solution de stockage tolérante aux pannes complète. Par exemple, si votre solution de
stockage doit pouvoir tolérer une panne à tout niveau, vous aurez besoin de cette configuration
minimale :
o Connexions SAS redondantes entre chaque nœud de serveur de fichiers et chaque JBOD.
• Déployez un pool de stockage hautement disponible. L’utilisation de disques virtuels miroir ou à parité
dans les espaces de stockage fournit une certaine forme de tolérance de panne et de haute disponibilité
aux ressources de stockage. Cependant, comme tous les disques physiques sont connectés à un seul
système, ce système devient un point de défaillance unique. Si le système auquel les disques physiques
sont connectés tombe en panne, l’accès aux ressources de stockage disparaît. Espaces de stockage dans
Windows Server 2016 prend en charge la création d’un pool de stockage en cluster lors de l’utilisation
d’espaces miroir, d’espaces à parité et d’espaces simples. Pour mettre en cluster les espaces de stockage,
votre environnement doit répondre aux exigences suivantes :
o Tous les espaces de stockage dans le pool de stockage doivent utiliser une allocation fixe.
o Les espaces à miroir double doivent utiliser trois disques physiques ou plus.
o Les espaces à miroir triple doivent utiliser cinq disques physiques ou plus.
o Tous les disques physiques dans un pool en cluster doivent être connectés à l’aide de SAS.
o Tous les disques physiques doivent prendre en charge des réservations persistantes et passer les
tests de validation de cluster de basculement.
Remarque : Le JBOD SAS doit être physiquement connecté à tous les nœuds de cluster
qui utiliseront le pool de stockage. Le stockage à attachement direct qui n’est pas connecté à
tous les nœuds de cluster n’est pas pris en charge pour les pools de stockage en cluster avec
les espaces de stockage.
4-20 Implémentation d’Espaces de stockage et de Déduplication des données
• Sauf si vous avez déployé un pool de stockage hautement disponible, importez un pool de stockage
sur un autre serveur si le système tombe en panne. Dans Windows Server 2016, la fonctionnalité
Espaces de stockage écrit la configuration du pool de stockage directement sur les disques. Par
conséquent, si le système à point de défaillance unique tombe en panne et si le matériel du serveur
doit être remplacé ou complètement réinstallé, vous pouvez monter un pool de stockage sur un autre
serveur.
• La plupart des problèmes d’Espaces de stockage sont dus à une incompatibilité matérielle ou à des
problèmes de microprogramme. Pour atténuer les problèmes, suivez ces recommandations :
o Utilisez uniquement des JBOD connectés par SAS. Ces modèles de boîtiers ont été testé avec la
fonctionnalité Espaces de stockage et vous permettent de facilement identifier le boîtier et le
logement d’un disque physique.
o Ne mélangez pas les modèles de disques au sein d’un JBOD. Utilisez un modèle de lecteur SSD et
un modèle de HDD pour tous les disques dans un JBOD (en partant du principe que vous utilisez
des niveaux de stockage), et assurez-vous que les disques sont entièrement compatibles avec le
modèle de JBOD.
o Installez les dernières versions de microprogramme et de pilote sur tous les disques. Installez la
version de microprogramme approuvée pour le périphérique dans le catalogue Windows Server
ou qui est recommandée par le fournisseur de votre matériel. Au sein d’un JBOD, il est important
que tous les disques du même modèle disposent de la même version de microprogramme.
o Suivez les recommandations du fournisseur pour le placement des disques. Installez les disques
dans les emplacements recommandés par votre fournisseur de matériel. Les JBOD imposent
souvent différentes conditions de placement des SSD et des HDD, pour le refroidissement et pour
d’autres raisons.
• Sauf si vous avez activé des disques de rechange à chaud, retirez automatiquement les disques
manquants. La stratégie par défaut de gestion d’un disque physique qui devient manquant dans pool
de stockage (-RetireMissingPhysicalDisks = Auto) marque simplement le disque comme manquant
(Perte de communication) et aucune réparation sur les disques virtuels n’est effectuée. Cette
stratégie évite les réparations de disque virtuel impliquant potentiellement des E/S intensives si un
disque passe temporairement hors ligne, mais l’intégrité du pool de stockage demeure dégradée,
compromettant ainsi la résilience si d’autres disques tombent en panne avant qu’un administrateur
n’intervienne. Sauf si vous utilisez des disques d’échange à chaud, nous recommandons de modifier la
stratégie RetireMissingPhysicalDisks sur Toujours, pour lancer automatiquement des opérations de
réparation de disque virtuel si un disque perd la communication avec le système, restaurant ainsi
l’intégrité du pool et les espaces de stockage dépendants le plus tôt possible.
• En règle générale, maintenez de l’espace disque non alloué dans le pool pour les réparations de
disque virtuel plutôt que d’utiliser des disques d’échange à chaud. Dans Windows Server 2016, vous
avez la possibilité d’utiliser la capacité disponible sur les disques existants dans le pool pour les
opérations de réparation de disques plutôt que de mettre en ligne un disque d’échange à chaud. Cela
permet à Espaces de stockage de réparer les espaces de stockage incluant des disques en panne en
copiant les données sur plusieurs disques dans le pool, réduisant ainsi de façon significative le temps
requis pour récupérer le disque en panne par comparaison à l’utilisation de disques d’échange à
chaud. Cela vous permet également d’utiliser la capacité sur tous les disques plutôt que de mettre en
réserve des disques d’échange à chaud.
Installation, stockage et calcul avec Windows Server 2016 4-21
o Pour corriger un disque en panne dans un disque virtuel ou un pool de stockage, vous devez
retirer le disque concerné. Les actions telles que la défragmentation, l’analyse d’un disque ou
l’utilisation de chkdsk ne peuvent pas réparer un pool de stockage.
o Pour remplacer un disque en panne, vous devez ajouter un nouveau disque au pool. Le nouveau
disque se resynchronise automatiquement lors de sa maintenance quotidienne. Vous pouvez
également déclencher manuellement la maintenance du disque.
• Mettez en œuvre une tolérance de panne au niveau du boîtier. Si vous devez fournir un niveau
supplémentaire de tolérance de panne, au niveau du boîtier, déployez plusieurs JBOD compatibles
prenant en charge la reconnaissance des boîtiers. Dans une solution de stockage à reconnaissance des
boîtiers, Espaces de stockage écrit chaque copie de données dans un boîtier JBOD spécifique. Par
conséquent, si un boîtier tombe en panne ou se déconnecte, les données restent disponibles dans un
ou plusieurs autres boîtiers. Pour utiliser la reconnaisance des boîtiers avec Espaces de stockage, votre
environnement doit répondre aux exigences suivantes :
o Les boîtiers du stockage JBOD doivent prendre en charge les services SES (SCSI Enclosure Services).
o La fonctionnalité Espaces de stockage doit être configurée comme un miroir.
o Pour tolérer une panne de boîtier avec des miroirs doubles, il vous faut trois boîtiers de stockage
compatibles.
o Pour tolérer deux boîtiers en panne avec des miroirs triples, il vous faut cinq boîtiers de stockage
compatibles.
4-22 Implémentation d’Espaces de stockage et de Déduplication des données
Exemple
Prenons l’exemple suivant :
Dans la première illustration, un pool de stockage est composé de cinq disques, où le disque 1 est plus
grand que les autres. L’espace est consommé dans les cinq disques par vdisk1, tandis que vdisk2
consomme de l’espace uniquement sur les disques 1 à 3.
• Si vous tentez d’étendre vdisk1, l’espace disponible maximal pour ce disque a déjà été utilisé, même si
plus d’espace est disponible dans le pool sur le disque 6. Cela est dû au fait que la disposition requise
par vdisk1 (en raison des options choisies au moment de la création, telles que la mise en miroir et la
parité) nécessite cinq disques. Par conséquent, pour développer vdisk1, vous devez ajouter quatre
disques supplémentaires.
• Cependant, si vous tentez d’étendre vdisk2, vous pouvez le faire, car ce disque est actuellement
distribué entre trois périphériques et il y a de l’espace disponible sur ces trois périphériques pour
l’étendre.
Remarque : Dans Espaces de stockage, le stockage de blocs est disposé en colonne. Par
conséquent, dans un état pré-étendu, vdisk1 utilise cinq colonnes et vdisk2 en utilise trois.
• Vdisk2 peut être simplement un disque virtuel qui utilisait la mise en miroir double. Cela signifie que
les données sur disque 1 sont dupliqués sur disque 2 et disque 3. Si vous souhaitez étendre un disque
virtuel avec une mise en miroir double, le nombre approprié de colonnes doivent être disponibles
pour répondre aux besoins du disque virtuel.
Procédure de démonstration
Get-StoragePool
Get-StoragePool StoragePool1 | fl
c. Pour obtenir des informations détaillées sur vos disques virtuels, notamment le type d’allocation,
la disposition de parité et l’intégrité, exécutez la commande suivante :
Get-VirtualDisk.
d. Pour obtenir la liste des disques physiques pouvant être regroupés, exécutez la commande
suivante :
c. Pour ajouter à StoragePool1 les disques physiques dans la variable, exécutez la commande
suivante :
200 Windows n’a pas pu lire l’en-tête de Windows n’a pas pu lire l’en-tête de
lecteur pour le lecteur physique % 1. lecteur d’un disque physique.
Si vous savez que le lecteur est
utilisable, il est possible que la
réinitialisation de l’intégrité du
lecteur à l’aide de la ligne de
commande ou de l’interface
graphique annule cette situation de
défaillance et vous permette de
réaffecter le lecteur à son espace de
stockage. Code de retour : % 2.
203 Une défaillance d’E/S s’est produite Une erreur d’E/S s’est produite sur un
sur le disque physique % 1. Code de lecteur physique
retour : % 2.
301 Tous les lecteurs du pool ont Il peut arriver que tous les disques
échoué à lire la configuration ou ont physiques ne parviennent pas à lire leur
renvoyé des données configuration ou renvoient des données
altérées pour les espaces de stockage
endommagées pour l’espace de
Installation, stockage et calcul avec Windows Server 2016 4-27
Plusieurs composants traitent les demandes de stockage dans votre architecture de stockage, notamment :
Vous pouvez utiliser Windows PowerShell et l’Analyseur de performances pour surveiller les performances
de vos pools de stockage. Si vous souhaitez utiliser Windows PowerShell, vous devez installer le module
d’analyse des performances d’Espaces de stockage pour Windows PowerShell.
Pour utiliser Windows PowerShell pour générer et collecter des données de performance, à l’invite de
commandes de Windows PowerShellt, exécutez l’applet de commande suivante :
• Surveille les performances de tous les disques physiques associés à l’espace de stockage nommé
StorageSpace1.
• Stocke les informations de mappage des disques physiques dans un fichier nommé PDMap.csv.
Vous pouvez utiliser l’Analyseur de performances pour afficher les données collectées dans les deux
fichiers spécifiés dans l’applet de commande ci-dessus, nommés StorageSpace1.blg et PDMap.csv.
4-30 Implémentation d’Espaces de stockage et de Déduplication des données
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :
Pour cet atelier pratique, vous devez utiliser l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1 et dans le volet Actions, cliquez sur
Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.
o Domaine : Adatum
1. Créer un pool de stockage à partir de six disques qui sont attachés au serveur
2. Créer un disque virtuel en miroir triple (nécessite au moins cinq disques physiques)
3. Copier un fichier sur le volume et vérifier qu’il est visible dans l’Explorateur de fichiers
Tâche 1 : Créer un pool de stockage à partir de six disques qui sont attachés au serveur
1. Sur LON-SVR1, ouvrez le Gestionnaire de serveur.
2. Dans le volet de gauche, cliquez sur Services de fichiers et de stockage, puis, dans le volet
Serveurs, cliquez sur Pools de stockage.
o Nom : StoragePool1
Tâche 2 : Créer un disque virtuel en miroir triple (nécessite au moins cinq disques
physiques)
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans le volet DISQUES VIRTUELS, créez un disque
virtuel avec les paramètres suivants :
2. Dans l’Assistant Nouveau volume, créez un volume avec les paramètres suivantes :
o Lettre de lecteur : H
Tâche 3 : Copier un fichier sur le volume et vérifier qu’il est visible dans l’Explorateur
de fichiers
1. Sur LON-SVR, ouvrez Invite de commandes.
3. Ouvrez l’Explorateur de fichiers dans la barre des tâches, puis accédez à Volume en miroir (H:).
Write.exe doit maintenant figurer dans la liste de fichiers.
5. Ouvrez la boîte de dialogue Propriétés de disque en miroir, puis accédez au volet Intégrité.
2. Dans le volet POOLS DE STOCKAGE, cliquez avec le bouton droit sur StoragePool1, cliquez sur
Ajouter un disque physique, puis ajoutez le premier disque dans la liste.
3. Pour retirer le disque déconnecté, ouvrez Windows PowerShell, puis exécutez les commandes suivantes :
Get-PhysicalDisk
Remarque : Notez le nom convivial pour le disque qui affiche l’état opérationnel
(OperationalStatus) Perte de communication. Utilisez ce nom de disque dans la commande
suivante à la place de nomdisque.
4. Dans le Gestionnaire de serveur, actualisez la vue des pools de stockage pour ne plus afficher les
avertissements.
Résultats : Une fois cet exercice terminé, vous avez réussi à créer un pool de stockage et à ajouter cinq
disques à celui-ci. En outre, vous devez avoir créé un disque virtuel en miroir triple, un disque virtuel à
allocation dynamique depuis le pool de stockage. Vous devez également avoir copié un fichier vers le
nouveau volume, puis vérifié qu’il est accessible. Ensuite, après le retrait d’un disque physique, vous devez
avoir vérifié que le disque virtuel était encore disponible et que vous pouvez y accéder. Enfin, vous devez
avoir ajouté un autre disque physique au pool de stockage.
Question : Vous disposez d’un disque sur USB, quatre disques SAS et un disque SATA qui sont
attachés à un serveur Windows Server 2012. Vous souhaitez fournir un seul volume à vos
utilisateurs qu’ils peuvent utiliser pour le stockage de fichiers. Qu’utiliseriez-vous ?
4-34 Implémentation d’Espaces de stockage et de Déduplication des données
Leçon 3
Implémentation de la déduplication des données
Déduplication des données est un service de rôle de Windows Server 2016. Ce service identifie et
supprime les doublons dans les données sans compromettre l’intégrité des données. Il le fait pour
atteindre les objectifs ultimes de stocker plus de données et d’utiliser moins d’espace de disque physique.
Cette leçon explique comment utiliser Déduplication des données dans le stockage Windows Server 2016.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Identifier les composants de Déduplication des données dans Windows Server 2016
• Décrire les éléments à prendre en compte pour la sauvegarde et la restauration avec Déduplication
des données
• Échelle et performance. La déduplication des données est hautement évolutive, efficace en termes de
ressources et non intrusive. Bien qu’il soit possible de traiter jusqu’à 50 Mo par seconde dans
Windows Server 2012 R2 et environ 20 Mo de données par seconde dans Windows Server 2012,
Windows Server 2016 est structuré pour offrir de bien meilleures performances grâce aux avancées
du processus de déduplication. Dans cette dernière version de Windows Server, la déduplication des
données peut exécuter plusieurs threads en parallèle en utilisant plusieurs files d’attente d’E/S sur
plusieurs volumes simultanément sans incidence sur les autres charges de travail sur le serveur. Un
faible impact sur les charges de travail du serveur est maintenu en limitant la charge sur le processeur
et en réduisant les ressources mémoire consommées ; si le serveur est très occupé, la déduplication
peut s’arrêter complètement. En outre, vous bénéficiez de la possibilité d’exécuter des travaux de
Installation, stockage et calcul avec Windows Server 2016 4-35
déduplication des données à tout moment, de définir des planifications d’exécution de déduplication
des données et d’établir des stratégies de sélection de fichiers.
• Fiabilité et intégrité des données. Lorsque la déduplication des données est appliquée à un volume
sur un serveur, l’intégrité des données est maintenue. La déduplication des données utilise les
résultats du total de contrôle, la cohérence et la validation d’identité pour garantir l’intégrité des
données. La déduplication des données maintient la redondance de toutes les métadonnées et des
données les plus fréquemment référencées afin de garantir que les données sont réparées, ou tout au
moins récupérables, en cas d’altération.
• Efficacité de la bande passante avec BranchCache. Au moyen d’une intégration à BranchCache, les
mêmes techniques d’optimisation sont appliquées aux données transférées sur le réseau étendu vers
une succursale. Le résultat est une accélération du temps de téléchargement de fichiers et une
réduction de la consommation de bande passante.
• Gestion de l’optimisation avec des outils familiers. La déduplication des données dispose d’une
fonctionnalité d’optimisation intégrée dans le Gestionnaire de serveur et Windows PowerShell. Les
paramètres par défaut permettent un gain immédiat ou vous pouvez ajuster les paramètres pour
obtenir des gains supplémentaires. En utilisant les applets de commande Windows PowerShell, vous
pouvez commencer une tâche d’optimisation ou en planifier une à exécuter plus tard. L’installation de
la fonctionnalité Déduplication des données et l’activation de la déduplication sur des volumes
sélectionnés sont également possibles en utilisant le fichier Unattend.xml qui appelle un script
Windows PowerShell et peuvent être utilisées avec Sysprep pour déployer la déduplication lors du
démarrage initial d’un système.
Après la déduplication, les fichiers ne sont plus stockés sous forme de flux de données indépendants, et ils
sont remplacés par des stubs pointant vers des blocs de données stockés dans un magasin de blocs
commun. Comme ces fichiers partagent des blocs, ces blocs ne sont stockés qu’une fois, ce qui réduit
l’espace disque nécessaire pour stocker tous les fichiers. Lors des accès aux fichiers, les blocs appropriés
sont assemblés de façon transparente pour servir les données sans que l’application ou l’utilisateur ne
perçoive les transformations effectuées sur le fichier. Cela vous permet d’appliquer la déduplication aux
fichiers sans avoir à vous soucier des changements de comportement des applications ou de l’impact que
cela aura sur les utilisateurs qui accèdent à ces fichiers. La déduplication des données fonctionne mieux
pour le stockage de larges volumes de données qui ne sont pas fréquemment modifiés.
• Prise en charge des tailles de fichiers jusqu’à 1 To. Dans Windows Server 2012 R2, les fichiers très
volumineux ne sont pas de bons candidats pour la déduplication des données. Cependant, avec
l’utilisation des nouvelles structures de mappage de flux et d’autres améliorations visant à augmenter
4-36 Implémentation d’Espaces de stockage et de Déduplication des données
le débit d’optimisation et les performances d’accès, la déduplication dans Windows Server 2016
fonctionne correctement sur les fichiers jusqu’à 1 To.
• Configuration de la déduplication simplifiée pour les applications de sauvegarde virtualisées. Bien que
Windows Server 2012 R2 prenne en charge la déduplication pour les applications de sauvegarde
virtualisées, il nécessite l’ajustement manuel des paramètres de déduplication. Dans
Windows Server 2016, la configuration de la déduplication pour les applications de sauvegarde
virtualisées est toutefois considérablement simplifiée par une option de type d’utilisation prédéfinie
lors de l’activation de la déduplication pour un volume.
• Prise en charge de Nano Server. Nano Server est une nouvelle option de déploiement dans
Windows Server 2016 qui monopolise une plus faible quantité de ressources système, démarre
beaucoup plus rapidement et nécessite moins de mises à jour et de redémarrages que l’option de
déploiement Server Core pour Windows Server. En outre, la fonctionnalité Déduplication des données
est entièrement prise en charge sur Nano Server.
• Prise en charge des mises à niveau propagées du cluster. Les serveurs Windows dans un cluster de
basculement exécutant la déduplication peuvent inclure un mélange de nœuds exécutant
Windows Server 2012 R2 et de nœuds exécutant Windows Server 2016. Cette amélioration majeure
fournit un accès total aux données à tous vos volumes dédupliqués au cours d’une mise à niveau
propagée du cluster. Par exemple, vous pouvez mettre progressivement à niveau chaque nœud de
déduplication dans un cluster Windows Server 2012 R2 existant vers Windows Server 2016 sans subir
de temps d’arrêt lors de la mise à niveau simultanée de tous les nœuds.
Remarque : Bien que les deux versions de la déduplication de Windows Server accèdent
aux données optimisées, les travaux d’optimisation s’exécutent seulement sur les nœuds de
déduplication de Windows Server 2012 R2 et sont bloqués sur ceux de Windows Server 2016
jusqu’à la fin de la mise à niveau propagée du cluster.
En réalité, la déduplication des données dans Windows Server 2016 vous permet de stocker, de transférer
et de sauvegarder efficacement moins d’informations binaires.
• Les volumes ne doivent pas être des volumes système ou des volumes de démarrage. Compte tenu
du fait que la plupart des fichiers utilisés par un système d’exploitation sont constamment ouverts, la
déduplication des données sur les volumes système aurait un effet négatif sur la performance, car il
faudrait développer à nouveau les données dédupliquées pour que les fichiers puissent être utilisés.
• Les volumes peuvent bénéficier du partitionnement MBR ou GPT (table de partitionnement GUID), et
doivent être formatés à l’aide du système de fichiers NTFS ou ReFS.
• Les volumes doivent être attachés au serveur Windows Server et ne peuvent pas être présentés
comme des lecteurs amovibles. Cela signifie que vous ne pouvez pas utiliser des lecteurs USB ou des
disquettes pour la déduplication des données, ni utiliser des lecteurs mappés distants.
• Les volumes peuvent se trouver sur un stockage partagé, tel que Fibre Channel, iSCSI SAN ou une
baie SAS (serial-attached SCSI).
• Les fichiers avec des attributs étendus, les fichiers cryptés, les fichiers inférieurs à 32 Ko et les fichiers
de point d’analyse ne seront pas traités dans la déduplication des données.
• La déduplication des données n’est pas disponible pour les systèmes d’exploitation clients Windows.
Installation, stockage et calcul avec Windows Server 2016 4-37
o Annulation de l’optimisation. Cette tâche annule la déduplication sur tous les fichiers optimisés du
volume. Les scénarios les plus courants d’utilisation de ce type de travail incluent la mise hors
service d’un serveur dont des volumes bénéficient de la déduplication des données, le dépannage
de problèmes de données dédupliquées ou la migration de données vers un autre système ne
prenant pas en charge la déduplication des données. Avant de démarrer ce travail, vous devez
utiliser l’applet de commande Windows PowerShell Disable-DedupVolume pour désactiver toute
autre activité de déduplication des données sur un ou plusieurs volumes. Après avoir désactivé la
déduplication des données, le volume reste dans son état dédupliqué et les données dédupliquées
existantes sont toujours accessibles. En revanche, le serveur cesse d’exécuter des tâches
d’optimisation pour le volume et les nouvelles données ne sont pas dédupliquées. Ultérieurement,
vous utiliserez le travail d’annulation de l’optimisation pour annuler les données dédupliquées sur
un volume. À la fin d’un travail d’annulation d’optimisation, toutes les métadonnées de la
déduplication des données sont supprimées du volume.
• Les travaux d’optimisation, qui s’exécutent en arrière-plan, sont exécutés avec une faible priorité sur
le serveur pour traiter les fichiers du volume.
• À l’aide d’un algorithme, la déduplication segmente toutes les données des fichiers du volume en
petits blocs de taille variable allant de 32 Ko à 128 Ko.
• La déduplication remplace les blocs en double par une référence, ou stub, pour obtenir une copie
unique du bloc dans le magasin de blocs.
• La déduplication remplace les fichiers d’origine par un point d’analyse, qui contient les références à
ses blocs de données.
• La déduplication compresse les blocs et les organise en fichiers de conteneur dans le dossier
System Volume Information.
Remarque : Les trois principaux types de déduplication des données sont la déduplication
source, la déduplication cible (ou déduplication de post-processus) et la déduplication en ligne
(ou déduplication de transit).
La déduplication des données peut potentiellement traiter toutes les données sur un volume sélectionné,
à l’exception des fichiers dont la taille est inférieure à 32 Ko et les fichiers contenus dans des dossiers qui
sont exclus. Vous devez soigneusement déterminer si un serveur et ses volumes attachés sont des
candidats appropriés pour la déduplication avant d’activer la fonctionnalité. Il convient également
d’envisager la sauvegarde régulière des données importantes au cours du processus de déduplication.
Après l’activation de la déduplication et l’optimisation des données sur un volume, ce dernier contient les
éléments suivants :
• Fichiers non optimisés. Ces fichiers comprennent notamment ceux qui ne répondent pas au
paramètre sélectionné de stratégie d’ancienneté des fichiers, les fichiers sur l’état du système, les flux
de données additionnels, les fichiers chiffrés, les fichiers à attributs étendus, les fichiers d’une taille
inférieure à 32 Ko ou les fichiers de point d’analyse.
• Fichiers optimisés. Ces fichiers incluent ceux stockés sous forme de points d’analyse qui contiennent
des pointeurs vers un mappage des blocs respectifs dans le magasin de blocs qui sont requis pour
restaurer le fichier le cas échéant.
o Partages de fichiers généraux. Publication et partage du contenu de groupe, dossiers de base des
utilisateurs et redirection de dossiers/fichiers hors connexion.
• Déterminez quels volumes sont candidats à la déduplication. La déduplication peut être très efficace
pour optimiser le stockage et réduire la quantité d’espace disque consommée, vous permettant de
gagner 50 à 90 pour cent d’espace de stockage sur votre système lorsqu’elle est appliquée aux
données appropriées. Utilisez les éléments suivants afin d’évaluer quels volumes sont des candidats
idéaux pour la déduplication :
Les partages de fichiers ou les serveurs qui hébergent des documents d’utilisateurs, des fichiers
binaires de déploiement de logiciels ou des fichiers de disque dur virtuel ont tendance à
présenter un taux de duplication élevé et bénéficient d’un gain de stockage plus important lors
d’une déduplication. Vous trouverez d’autres informations sur les candidats de déploiement de
déduplication et les scénarios pris en charge/non pris en charge plus loin dans ce module.
Par exemple, les fichiers fréquemment modifiés et souvent utilisés par les utilisateurs et les
applications ne sont pas de bons candidats pour la déduplication. Dans ce scénario, la
déduplication risque de ne pas pouvoir traiter les fichiers avantageusement, car l’accès constant
aux données et leurs modifications fréquentes sont susceptibles d’annuler les gains
d’optimisation obtenus par la déduplication. En revanche, les bons candidats laissent le temps
nécessaire pour la déduplication des fichiers.
o Est-ce que le serveur dispose de ressources et de temps suffisants pour exécuter la déduplication ?
• Planifiez les stratégies de déploiement, d’évolutivité et de déduplication. Les paramètres par défaut
de la stratégie de déduplication suffisent généralement pour la plupart des environnements.
Cependant, si votre déploiement présente les conditions suivantes, vous pouvez envisager la
modification des paramètres par défaut :
o Les données entrantes sont statiques ou devraient être en lecture seule, et vous souhaitez traiter
un peu plus tôt les fichiers sur le volume. Dans ce scénario, modifiez le paramètre
MinimumFileAgeDays à un nombre de jours inférieur pour traiter plus tôt les fichiers.
o Vous avez des répertoires que vous ne voulez pas dédupliquer. Ajoutez un répertoire à la liste
d’exclusion.
Installation, stockage et calcul avec Windows Server 2016 4-41
o Vous avez des types de fichiers que vous ne souhaitez pas dédupliquer. Ajoutez un type de fichier
à la liste d’exclusion.
o Le serveur a des heures creuses différentes de la valeur par défaut, et vous souhaitez modifier les
planifications de nettoyage de la mémoire et de nettoyage. Mettez à jour les planifications à
l’aide de Windows PowerShell.
• Installez les composants de Déduplication des données sur le serveur. Utilisez les options suivantes
pour installer les composants de Déduplication sur le serveur :
Import-Module ServerManager
Add-WindowsFeature -Name FS-Data-Deduplication
Import-Module Deduplication
• Activez la déduplication des données. Utilisez les options suivantes pour activer la déduplication de
données sur le serveur :
i. Cliquez avec le bouton droit sur un volume de données, puis sélectionnez Configurer la
déduplication des données.
ii. Dans la zone Déduplication des données, sélectionnez la charge de travail que vous souhaitez
héberger sur le volume. Par exemple, sélectionnez Serveur de fichiers à usage général pour les
fichiers de données générales ou Serveur VDI (Virtual Desktop Infrastructure) lors de la
configuration du stockage d’ordinateurs virtuels en cours d’exécution.
iii. Entrez le nombre minimal de jours devant s’écouler entre la date de création des fichiers et
leur déduplication, entrez les extensions des types de fichiers ne devant pas être
dédupliqués, puis cliquez sur Ajouter pour accéder à des dossiers contenant des fichiers ne
devant pas être dédupliqués.
iv. Cliquez sur Appliquer pour appliquer ces paramètres et revenir au tableau de bord
Gestionnaire de serveur, ou cliquez sur le bouton Définir la planification de la
déduplication pour continuer à définir une planification pour la déduplication.
o Windows PowerShell. Utilisez la commande suivante pour activer la déduplication sur un volume :
• Configurez des tâches de déduplication de données. Vous pouvez exécuter les travaux de
déduplication des données manuellement, à la demande ou selon une planification. La liste suivante
répertorie les types de travaux que vous pouvez effectuer sur un volume :
o Optimisation. Inclut les travaux intégrés qui sont automatiquement planifiés pour l’optimisation
des volumes sur une base périodique. Les travaux d’optimisation dédupliquent les données et
compressent les blocs de fichiers sur un volume conformément aux paramètres de la stratégie.
Vous pouvez aussi utiliser la commande suivante pour déclencher un travail d’optimisation sur
demande :
o Nettoyage des données. Les travaux de nettoyage sont automatiquement planifiés pour analyser
le volume sur une base hebdomadaire et produire un rapport récapitulatif dans le Journal des
événements de Windows. Vous pouvez aussi utiliser la commande suivante pour déclencher un
travail de nettoyage sur demande :
o Annulation de l’optimisation. Les tâches d’annulation de l’optimisation sont disponibles selon les
besoins et ne sont pas planifiées automatiquement. Cependant, vous pouvez utiliser la
commande suivante pour déclencher une tâche d’annulation de l’optimisation sur demande :
• Configurez des planifications de déduplication des données. Lorsque vous activez la déduplication les
données sur un serveur, trois planifications sont activées par défaut : L’optimisation est planifiée
toutes les heures, tandis que le nettoyage de la mémoire et le nettoyage sont planifiés une fois par
semaine. Vous pouvez afficher les planifications à l’aide de l’applet de commande
Windows PowerShell Get-DedupSchedule. Ces tâches planifiées sont exécutées sur tous les volumes
du serveur. Toutefois, si vous voulez exécuter une tâche que sur un volume particulier, vous devez
Installation, stockage et calcul avec Windows Server 2016 4-43
créer un travail. Vous pouvez créer, modifier ou supprimer des planifications de travaux sur la page
Paramètres de déduplication dans le Gestionnaire de serveur ou en utilisant les applets de
commande Windows PowerShell suivantes : New-DedupSchedule, Set-DedupSchedule ou
Remove-DedupSchedule.
Remarque : Les travaux de déduplication des données prennent uniquement en charge les
planifications des travaux hebdomadaires. Si vous devez créer une planification pour un travail
mensuel ou pour toute autre période personnalisée, utilisez Planificateur de tâches Windows.
Cependant, vous ne pourrez pas afficher ces planifications de travaux personnalisées créées avec
Planificateur de tâches à l’aide de l’applet de commande Windows PowerShell
Get-DedupSchedule.
Procédure de démonstration
5. Activez Déduplication des données, puis cliquez sur le paramètre Serveur de fichiers à usage
général.
o Exclure : E:\shares
2. Exécutez les commandes suivantes pour vérifier l’état de la déduplication des données :
a. Get-DedupStatus
b. Get-DedupStatus | fl
c. Get-DedupVolume
d. Get-DedupVolume |fl
e. Start-DedupJob E : -Type Optimization –Memory 50
4-44 Implémentation d’Espaces de stockage et de Déduplication des données
Remarque : Comme la plupart des fichiers sur le lecteur E sont de petite taille, vous ne
noterez peut-être pas un gain significatif d’espace.
• Partages de déploiement de logiciels. Cela inclut des fichiers binaires de logiciels, des fichiers cab, des
fichiers de symboles, des images et des mises à jour. Le fait d’appliquer la déduplication des données à ces
partages peut vous faire gagner 70 à 80 pour cent d’espace de stockage sur votre système.
• Bibliothèques de virtualisation. Cela inclut un stockage de fichiers de disques durs virtuels (par
exemple, fichiers .vhd et .vhdx) pour l’allocation aux hyperviseurs. Le fait d’appliquer la déduplication
des données à ces bibliothèques peut vous faire gagner 80 à 95 pour cent d’espace de stockage sur
votre système.
• Partage de fichiers général. Cela inclut un mélange de tous les types de données mentionnés ci-
dessus. Le fait d’appliquer la déduplication des données à ces partages peut vous faire économiser
50 à 60 pour cent d’espace de stockage sur votre système.
Remarque : Dans la plupart des déploiements VDI, une planification spéciale est
requise pour la « tempête » de démarrages (boot storm), terme désignant le phénomène qui
se produit lorsque de nombreux utilisateurs tentent de se connecter simultanément à leur
VDI (par exemple, lors de l’arrivée au travail le matin). En conséquence, cela met de la
pression sur le système de stockage VDI et peut provoquer de longs retards pour les
utilisateurs VDI. Cependant, dans Windows Server 2016, lorsque des blocs sont lus depuis le
magasin de déduplication sur disque pendant le démarrage d’un ordinateur virtuel, ils sont
mis en cache en mémoire. Par conséquent, les lectures suivantes ne nécessitent pas de
fréquents accès au magasin de blocs, car elles sont interceptées par le cache ; les effets du
« boot storm » sont minimisés, car la mémoire est beaucoup plus rapide que le disque.
o Serveurs web
o Calcul de haute performance (HPC)
o Hôtes Hyper-V
o WSUS
• BranchCache. L’accès aux données sur le réseau peut être optimisé en activant BranchCache sur les
serveurs et les clients Windows. Quand un système BranchCache communique sur un réseau étendu
avec un serveur de fichiers distant sur lequel la déduplication des données est activée, tous les fichiers
dédupliqués sont déjà indexés et hachés, donc les demandes de données provenant d’une succursale
sont rapidement calculées. Ceci est similaire à la pré-indexation ou au pré-hachage d’un serveur
BranchCache.
• Clusters de basculement. Les clusters de basculement sont entièrement pris en charge dans
Windows Server 2016, ce qui signifie que les volumes dédupliqués basculent correctement entre les
nœuds du cluster. En réalité, un volume dédupliqué est une unité autonome et portable (c’est-à-dire
que toutes les données et informations de configuration sont contenues sur le volume), mais il faut
4-46 Implémentation d’Espaces de stockage et de Déduplication des données
que chaque nœud du cluster accédant aux volumes dédupliqués exécute la fonctionnalité
Déduplication des données. Lorsqu’un cluster est formé, les informations de planification de la
déduplication sont configurées dans le cluster. Par conséquent, si un volume dédupliqué est pris par
un autre nœud, les travaux planifiés seront appliqués sur le prochain intervalle planifié par le nouveau
nœud.
• Quotas FSRM. Bien que vous ne deviez pas créer de quota inconditionnel sur un dossier racine de
volume sur lequel la déduplication est activée, en utilisant le Gestionnaire de ressources du serveur de
fichiers (FSRM), vous pouvez créer un quota conditionnel sur un dossier racine de volume sur lequel la
déduplication est activée. Lorsque le Gestionnaire de ressources de serveur de fichiers (FSRM)
rencontre un fichier dédupliqué, il identifie la taille logique du fichier pour le calcul des quotas. Par
conséquent, l’utilisation du quota (y compris les seuils de quota) ne change pas lorsqu’un fichier est
traité par la déduplication. Toutes les autres fonctionnalités de quota FSRM, y compris les quotas
conditionnels de volume racine et les quotas sur les sous-dossiers, fonctionnent comme prévu lors de
l’utilisation de la déduplication.
• Réplication DFS. La déduplication des données est compatible avec la réplication de système de
fichiers distribués (Distributed File System, DFS). L’optimisation ou l’annulation de l’optimisation d’un
fichier ne déclenche pas de réplication, car le fichier ne change pas. Réplication DFS utilise la
compression différentielle à distance (Remote Differential Compression, RDC) et pas les blocs du
magasin de blocs pour les économies réseau. En fait, vous pouvez optimiser les fichiers sur l’instance
de réplication en utilisant la déduplication si la déduplication des données est activée sur le réplica.
Remarque : SIS (Single Instance Store), pilote de filtre de système de fichiers utilisé pour la
déduplication des fichiers NTFS, est devenu déconseillé dans Windows Server 2012 R2 et est
complètement retiré dans Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 4-47
La surveillance de l’efficacité de la déduplication des données dans votre environnement est essentielle
dans chaque phase de votre développement, surtout pendant la phase de planification. Comme indiqué
plus haut dans ce module, la déduplication des données sous Windows Server 2016 effectue des E/S et
des opérations de calcul intensives. Dans la plupart des déploiements, la déduplication s’effectue en
arrière-plan ou quotidiennement sur les nouvelles données ou les données modifiées (c’est-à-dire, le taux
d’activité des données) ; Tant que la déduplication peut optimiser toute l’activité des données sur une
base quotidienne, la taille du volume convient à la déduplication. En revanche, certaines organisations
créent simplement un volume de 64 To, activent la déduplication et se demandent pourquoi elles
obtiennent de faibles taux d’optimisation. La plupart du temps dans ce scénario, la déduplication n’est pas
en mesure de suivre le taux d’activité entrant d’un ensemble de données qui est trop vaste sur un volume
configuré. Bien que la déduplication des données dans Windows Server 2016 exécute plusieurs threads en
parallèle en utilisant plusieurs files d’attente d’E/S sur plusieurs volumes en même temps, l’environnement
de déduplication peut nécessiter une puissance de calcul supplémentaire.
Il convient de tenir compte des facteurs suivants lors de l’estimation de la taille des volumes pour lesquels
la déduplication des données est activée :
• La vitesse d’optimisation de la déduplication dépend largement des débits d’accès aux données du
sous-système de stockage sur disque.
Par conséquent, pour estimer la taille maximale d’un volume dédupliqué, vous devez connaître la taille de
l’activité des données et la vitesse du traitement d’optimisation sur vos volumes. Vous pouvez choisir
d’utiliser des données de référence, telles que des spécifications matérielles, la vitesse de lecteur ou de
4-48 Implémentation d’Espaces de stockage et de Déduplication des données
baie de stockage, et la vitesse de déduplication de divers types d’utilisation, pour vos estimations.
Cependant, la méthode la plus précise pour évaluer la taille du volume appropriée consiste à effectuer les
mesures directement sur votre système de déduplication sur la base des échantillons représentatifs de vos
données, tels que le taux d’activité des données et la vitesse de traitement de la déduplication.
Il convient d’envisager l’utilisation des options suivantes pour surveiller la déduplication dans votre
environnement et pour produire des rapports sur son intégrité :
• Applets de commande Windows PowerShell. Après avoir activé la fonctionnalité Déduplication des
données sur un serveur, vous pouvez utiliser les applets de commande Windows PowerShell
suivantes :
Remarque : Pour plus d’informations sur toutes les applets de commande de stockage
dans Windows Server 2016, consultez : http://aka.ms/po9qve
• Données de l’Analyseur de performances. Outre l’utilisation des compteurs pour l’analyse des
performances du serveur, telles que processeur et mémoire, vous pouvez utiliser les compteurs de
disques pour surveiller les débits des travaux qui s’exécutent actuellement, tels que : Lectures disque,
octets/s, Écritures disque, octets/s et Transferts de disque moyens/s. Selon les autres activités sur le
serveur, vous pouvez utiliser les résultats de ces compteurs pour estimer le ratio de gain en examinant
combien de données sont lues et combien sont écrites par intervalle. Vous pouvez également utiliser
le Moniteur de ressources pour identifier l’utilisation de ressources de programmes ou de services
spécifiques. Pour afficher l’activité des disques, dans Moniteur de ressources de Windows, filtrez la
liste des processus pour localiser fsdmhost.exe, et examinez les E/S sur les fichiers sous l’onglet
Disque.
• Explorateur de fichiers. Bien qu’il ne soit pas le choix idéal pour valider la déduplication sur
l’intégralité d’un volume, vous pouvez utiliser l’Explorateur de fichiers pour effectuer une vérification
ponctuelle de la déduplication sur des fichiers individuels. En affichant les propriétés d’un fichier, vous
noterez que Taille affiche la taille logique du fichier et que Taille sur le disque affiche l’allocation
physique réelle du fichier. Pour un fichier optimisé, la Taille sur le disque est inférieure à la taille
réelle du fichier. En effet, la déduplication déplace le contenu du fichier vers un magasin de blocs et
remplace le fichier d’origine par un stub de points d’analyse NTFS et des métadonnées.
o Priority, qui définit la priorité de processeur et d’E/S pour des travaux de déduplication spécifiques.
o Memory, qui spécifie le pourcentage maximal de mémoire d’ordinateur physique que le travail
de déduplication peut utiliser.
Certaines des causes les plus courantes de signalement d’altération pour la déduplication sont :
• Options Robocopy incompatibles utilisées lors de la copie des données. L’utilisation de Robocopy
avec l’option /MIR sur le répertoire racine du volume comme cible efface le magasin de
Installation, stockage et calcul avec Windows Server 2016 4-51
déduplication. Pour éviter ce problème, utilisez l’option /XD pour exclure le dossier System Volume
Information de l’étendue de la commande Robocopy.
• Programme de sauvegarde ou de restauration incompatible utilisé sur un volume dédupliqué. Vous devez
vérifier si votre solution de sauvegarde prend en charge la déduplication des données dans
Windows Server 2016, car les solutions de sauvegarde non prises en charge peuvent introduire des
altérations après une restauration. Vous trouverez plus d’informations à ce sujet plus loin dans le module.
• Migration d’un volume dédupliqué vers une version de niveau inférieur de Windows Server. Des
messages d’altération de fichiers peuvent être affichés pour les fichiers ouverts à partir d’un volume
dédupliqué, qui est monté sur une version plus ancienne de Windows Server, mais qui ont été
optimisés sur une version ultérieure du système d’exploitation. Dans ce scénario, vous devez vérifier
que la version du serveur accédant aux données dédupliquées est du même niveau de version ou
d’un niveau plus élevé que la version du serveur qui a optimisé les données sur le volume. Bien que
les volumes dédupliqués puissent être montés sur différents serveurs, la déduplication a une
compatibilité descendante et non pas ascendante ; vous pouvez effectuer une mise à niveau et une
migration vers une version plus récente de Windows Server, mais les données dédupliquées par une
version plus récente de Windows Server ne peuvent pas être lues sur des versions plus anciennes de
Windows Server et peuvent être signalées comme étant altérées lors d’une tentative de lecture.
• Activation de la compression sur la racine d’un volume sur lequel la déduplication est également
activée. La déduplication n’est pas prise en charge sur les volumes sur lesquels la compression est
activée à la racine. Par conséquent, cela pourrait conduire à l’altération et à l’inaccessibilité des
fichiers dédupliqués.
Remarque : La déduplication des fichiers dans des dossiers compressés est prise en
charge dans Windows Server 2016 et devrait fonctionner normalement.
• Altération générale. Vous pouvez utiliser les étapes ci-dessous pour résoudre la plupart des causes
générales de signalisation d’altération lors d’une déduplication :
1. Vérifiez les journaux des événements pour obtenir des détails sur l’altération. Vérifiez les journaux
des événements de nettoyage de déduplication pour les cas d’altération de fichiers précoce et les
corrections d’altération tentées par le travail de nettoyage. Toute altération détectée par la
déduplication est enregistrée dans le journal des événements. Le canal Nettoyage répertorie les
altérations ayant été détectées et les fichiers dont la correction a été tentée par le travail. Les
journaux des événements de nettoyage de déduplication se trouvent dans l’Observateur
d’événements (sous Application et services> Microsoft > Windows > Déduplication >
Nettoyage). En outre, la recherche d’événements de matériel dans les journaux des événements
système et dans les journaux des événements d’Espaces de stockage fournit souvent des
informations supplémentaires sur les problèmes matériels.
4-52 Implémentation d’Espaces de stockage et de Déduplication des données
2. Exécutez CHKDSK en mode lecture seule. Bien que cette commande répare une altération de
données sur des volumes, son exécution sans paramètre lance une analyse en lecture seule.
Remarque : Pour plus informations sur CHKDSK dans Windows Server 2016,
reportez-vous à : http://aka.ms/Nep9wf
3. Exécutez un travail de nettoyage approfondi pour réparer les altérations détectées. Pour les
investigations sur les altérations, un travail de nettoyage approfondi doit être utilisé pour vous
assurer que toutes les altérations sont consignées dans le canal de nettoyage de déduplication
des journaux des événements. Les événements de nettoyage fournissent la répartition des
altérations, notamment les blocs altérés, les fichiers concernés, les décalages de conteneur exacts
de l’altération, ainsi que la liste des fichiers concernés (jusqu’à 10 K fichiers).
Vous pouvez utiliser la commande suivante dans Windows PowerShell pour lancer un travail de
nettoyage approfondi :
Remarque : De nombreux systèmes de sauvegarde basés sur les blocs doivent utiliser la
déduplication des données, en maintenant l’optimisation sur le support de sauvegarde. Les
Installation, stockage et calcul avec Windows Server 2016 4-53
opérations de sauvegarde basées sur des fichiers qui n’utilisent pas la déduplication copient
généralement les fichiers dans leur format d’origine.
Les scénarios de sauvegarde et de restauration suivants sont pris en charge avec la déduplication dans
Windows Server 2016 :
En revanche, les scénarios de sauvegarde et de restauration suivants ne sont pas pris en charge avec la
déduplication dans Windows Server 2016 :
• Sauvegarder uniquement les fichiers créés, modifiés ou supprimés depuis la dernière sauvegarde
Remarque : Les nouveaux blocs sont ajoutés au conteneur actuel du magasin de blocs.
Lorsque sa taille atteint environ 1 Go, ce fichier conteneur est scellé et un nouveau fichier
conteneur est créé.
Opérations de restauration
Les opérations de restauration peuvent également bénéficier de la déduplication des données. Toutes les
opérations de restauration de volume complet au niveau des fichiers peuvent en tirer parti, car elles sont
essentiellement l’inverse de la procédure de sauvegarde, et moins il y a de données, plus les opérations
sont rapides. La méthode de restauration d’un volume complet est la suivante :
1. L’ensemble complet des métadonnées de la déduplication des données et des fichiers de conteneurs
est restauré.
2. L’ensemble complet des points d’analyse de la déduplication des données est restauré.
Une restauration au niveau des blocs à partir d’une sauvegarde optimisée est automatiquement une
restauration optimisée, car le processus de restauration s’exécute sous Déduplication des données, qui
fonctionne au niveau des fichiers.
Comme pour tout produit d’un fournisseur tiers, vous devez vérifier si la solution de sauvegarde prend en
charge la déduplication des données dans Windows Server 2016, car les solutions de sauvegarde non
prises en charge peuvent introduire des altérations après une restauration. Voici les méthodes courantes
sur des solutions qui prennent en charge la déduplication des données dans Windows Server 2016 :
Le fournisseur de sauvegarde doit pouvoir indiquer les éléments pris en charge par son produit et la
méthode qu’il utilise et avec quelle version.
Question : Pouvez-vous activer la déduplication des données sur un lecteur sur lequel la
hiérarchisation du stockage est activée ?
Question : Pouvez-vous activer la déduplication des données sur les lecteurs formatés ReFS ?
Question : Pouvez-vous activer la déduplication des données sur les volumes sur lesquels des
ordinateurs virtuels sont en cours d’exécution et l’appliquer à ces ordinateurs virtuels ?
Installation, stockage et calcul avec Windows Server 2016 4-55
Nouveau : Une fois que vous avez testé la redondance de stockage et les options de performance, vous
décidez qu’il serait également avantageux d’optimiser l’espace disque disponible dont vous disposez, en
particulier pour le stockage d’ordinateurs virtuels dont la demande est en constante augmentation. Vous
décidez de tester des solutions de déduplication de données pour optimiser la capacité de stockage des
ordinateurs virtuels
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :
Pour cet atelier pratique, vous devez utiliser l’environnement d’ordinateur virtuel disponible. Ces
ordinateurs virtuels doivent déjà fonctionner depuis l’atelier pratique A. Dans le cas contraire, avant de
commencer l’atelier pratique, vous devez effectuer des étapes suivantes et terminer l’Atelier pratique A :
2. Dans Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1 et dans le volet Actions, cliquez sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.
o Domaine : Adatum
2. Pour vérifier l’état de Déduplication des données, exécutez les commandes suivantes :
Get-DedupVolume
Get-DedupStatus
3. Ces commandes ne retournent aucun résultat. En effet, vous devez l’activer sur le volume après l’avoir
installé.
Remarque : Vous allez utiliser les valeurs renvoyées par la commande précédente
plus tard pendant l’atelier pratique.
Résultats : Une fois cet exercice terminé, vous devez avoir installé avec succès le service de rôle
Déduplication des données et l’avez activé sur l’un de vos serveurs de fichiers.
4. Activez Déduplication des données pour le paramètre Serveur de fichiers à usage général.
o Exclure : E:\shares
2. Dans Windows PowerShell, pour vérifier l’état de la déduplication des données, exécutez les
commandes suivantes :
Get-DedupStatus –Volume E : | fl
Get-DedupVolume –Volume E : |fl
Remarque : Comme la plupart des fichiers sur le lecteur E sont de petite taille, vous
ne noterez peut-être pas un gain d’espace significatif.
Résultats : Une fois cet exercice terminé, vous devez avoir configuré avec succès la déduplication des
données pour le volume de données approprié sur LON-SVR1.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-SVR1, puis cliquez
sur Rétablir.
3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.
Question : Vous attachez cinq disques de 2 To à votre ordinateur Windows Server 2012. Vous
souhaitez simplifier le processus de gestion des disques. Par ailleurs, vous souhaitez vous assurer
qu’en cas de panne d’un disque, les données du disque défectueux ne sont pas perdues. Quelle
fonctionnalité pouvez-vous implémenter pour atteindre ces objectifs ?
Question : Votre gestionnaire vous a demandé d’envisager l’utilisation de la déduplication des
données au sein de votre architecture de stockage. Dans quels scénarios le service de rôle
Déduplication des données est-il particulièrement utile ?
Module 5
Installation et configuration d’Hyper-V et d’ordinateurs
virtuels
Sommaire :
Vue d’ensemble du module 5-1
Leçon 4 : Configuration de la mise en réseau sur les serveurs hôtes Hyper-V 5-16
Objectifs
À la fin de ce module, vous serez en mesure d'effectuer les tâches suivantes :
• Installer Hyper-V.
Leçon 1
Vue d’ensemble d’Hyper-V
Hyper-V a d’abord été introduit dans Windows Server 2008. Dans chaque version suivante de
Windows Server, Hyper-V a été enrichi de nouvelles fonctionnalités. Dans ce module, vous découvrirez
comment Hyper-V peut être utilisé pour implémenter la virtualisation, notamment des scénarios dans
lesquels il peut être particulièrement utile. Vous découvrirez également les nouvelles fonctionnalités pour
Hyper-V dans Windows Server 2016. Enfin, vous découvrirez les conteneurs Windows Server, nouvelle
technologie de virtualisation.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Décrire Hyper-V.
Qu’est-ce qu’Hyper-V ?
Hyper-V est le rôle de la virtualisation matérielle
disponible dans Windows Server 2016 La
virtualisation matérielle permet de sous-diviser et
d’allouer à plusieurs ordinateurs virtuels la
capacité matérielle d’un ordinateur physique.
Chaque ordinateur virtuel dispose d’un système
d’exploitation qui s’exécute indépendamment de
l’hôte Hyper-V et des autres ordinateurs virtuels.
Les systèmes d’exploitation s’exécutant dans des ordinateurs virtuels sont désignés comme étant des
systèmes d’exportation invités. Les systèmes d’exploitation invités suivants sont pris en charge pour
Hyper-V dans Windows Server 2016 :
• Windows Server 2008 avec Service Pack 2 ou systèmes d’exploitation serveur ultérieurs.
• Éditions Linux : CentOS, Red Hat Enterprise, Debian, Oracle, SUSE et Ubuntu.
• FreeBSD.
Installation, stockage et calcul avec Windows Server 2016 5-3
Fonctionnalité Description
Protection des ressources Empêche un ordinateur virtuel de monopoliser toutes les ressources sur
hôtes un hôte Hyper-V. Cela garantit que l’hôte Hyper-V et les autres
ordinateurs virtuels ont suffisamment de ressources pour fonctionner.
Cette fonctionnalité n’est pas activée par défaut.
Virtualisation imbriquée Elle vous permet d’activer le rôle serveur Hyper-V dans un ordinateur
virtuel exécutant Windows Server 2016. Cela peut être utile dans des
environnements de test et de formation.
Ordinateurs virtuels Cette fonctionnalité sécurise les ordinateurs virtuels contre les
protégés administrateurs d’hôtes Hyper-V. Tout l’ordinateur virtuel est chiffré et
uniquement accessible par les administrateurs de cet ordinateur virtuel.
Priorité de l’ordre de Elle améliore les performances des hôtes et des ordinateurs virtuels
démarrage Hyper-V après les redémarrages en identifiant un ordre de démarrage
spécifique pour les ordinateurs virtuels. Cela réduit la contention des
5-4 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
Fonctionnalité Description
ressources et vous permet de démarrer en premier les ordinateurs
virtuels les plus importants.
Qualité de service (Quality Cette fonctionnalité améliore les performances du stockage en vous
of Service, QoS) du permettant d’attribuer des stratégies QoS sur un serveur de fichiers
stockage. avec montée en puissance parallèle. Les disques durs virtuels stockés sur
le serveur de fichiers avec montée en puissance parallèle peuvent être
limités ou peuvent bénéficier d’une garantie de débit de stockage.
Windows PowerShell Direct Cette fonctionnalité vous permet d’exécuter des applets de commande
Windows PowerShell sur un ordinateur virtuel à partir de l’hôte
Hyper-V. Il n’est pas nécessaire de configurer une connectivité réseau
à l’ordinateur virtuel à partir de l’hôte.
Fonctionnalité Description
Démarrage sécurisé de Linux Cette fonctionnalité améliore la sécurité des ordinateurs virtuels Linux.
Démarrage sécurisé vérifie les signatures numériques sur les fichiers
Installation, stockage et calcul avec Windows Server 2016 5-5
Fonctionnalité Description
pendant le processus de démarrage pour contrer les programmes
malveillants. Cette fonctionnalité était déjà disponible pour les
ordinateurs virtuels Windows.
Les conteneurs Windows Server constituent une nouvelle fonctionnalité dans Windows Server 2016 qui
vous permet d’exécuter plusieurs applications de façon indépendante dans une instance unique du
système d’exploitation. Le noyau du système d’exploitation est partagé par plusieurs conteneurs. Cette
configuration est appelée virtualisation du système d’exploitation. Tout comme un ordinateur virtuel
présente des ressources matérielles à un système d’exploitation, un conteneur est présenté avec un noyau
de système d’exploitation virtuel.
Chaque conteneur obtient son propre espace de noms. L’espace de noms inclut un nom d’ordinateur, des
fichiers et une adresse réseau. L’accès aux ressources matérielles, telles que la mémoire et le processeur est
limité afin qu’un conteneur ne monopolise pas les ressources sur l’hôte.
Les conteneurs offrent les avantages suivants par comparaison aux ordinateurs virtuels :
• Démarrages et redémarrages plus rapides, car le noyau du système d’exploitation a déjà démarré.
• Densité plus élevée sur un même matériel, car il n’y a qu’une instance du système d’exploitation.
5-6 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
Docker est le logiciel de gestion des conteneurs. Vous pouvez utiliser Docker pour récupérer des
conteneurs dans un référentiel ou les y stocker. Dans certains cas, les conteneurs sont superposés pour
fournir toute une application. Par exemple, un conteneur peut être utilisé pour le système d’exploitation,
un autre pour le logiciel du serveur Web et un autre pour l’application Web. Dans ce cas, Docker peut
récupérer tous les conteneurs requis pour l’application dans un référentiel et les déployer.
Le stockage pour les conteneurs fonctionne de façon similaire aux disques de différenciation dans Hyper-V
et vous devez garder cet aspect à l’esprit si vous mettez à jour des conteneurs. Si un conteneur de couche
inférieure pour un système d’exploitation est mis à jour, il invalide les conteneurs les couches supérieures qui
en dépendent. La mise à jour de la couche inférieure vous oblige à également mettre à jour les couches
supérieures.
Pour garantir une plus grande stabilité pour un conteneur, il existe également des conteneurs Hyper-V.
Les conteneurs Hyper-V utilisent Hyper-V pour garantir un plus grand niveau d’isolement aux conteneurs.
Chaque conteneur Hyper-V dispose de son propre noyau de système d’exploitation et bénéficie donc
d’un fonctionnement indépendant. Dans les scénarios intégrant plusieurs locataires ou groupes non
approuvés, cet isolement vous permet d’utiliser des conteneurs pour le déploiement mais de toujours
disposer des avantages de l’isolement des ordinateurs virtuels. Par exemple, dans un environnement de
développement, la performance est plus importante que la stabilité ; par conséquent, les conteneurs
Windows Server sont utilisés pour le développement d’applications. Cependant, en production, où la
stabilité est critique, les conteneurs Hyper-V peuvent être utilisés. Lorsque les conteneurs de
développement sont jugés stables, ils peuvent être transférés en environnement de production à l’aide de
conteneurs Hyper-V. Aucune modification ne doit être apportée aux conteneurs.
Lectures supplémentaires : Pour plus informations sur les conteneurs Windows Server,
reportez-vous à : « Conteneurs Windows » à l’adresse : http://aka.ms/Kt23rj
Votre organisation a récemment effectué un audit de sécurité pour le centre de données. L’une des
préoccupations soulevées par les vérificateurs est le niveau d’accès dont disposent tous les
administrateurs de serveurs pour les ordinateurs virtuels. Quelle nouvelle fonctionnalité Hyper-V
dans Windows Server 2016 peut répondre à cette préoccupation ?
Virtualisation imbriquée
Question : Un collègue a suggéré que vous abandonniez les ordinateurs virtuels et commenciez à
utiliser des conteneurs Windows Server à la place. Expliquez pourquoi Il convient d’attentivement
étudier cette possibilité plutôt que de procéder immédiatement à l’implémentation.
Installation, stockage et calcul avec Windows Server 2016 5-7
Leçon 2
Installation d’Hyper-V
Avant de pouvoir implémenter Hyper-V, vous devez vous assurer que vos serveurs répondent aux
conditions préalables d’installation d’Hyper-V ; si ce n’est pas le cas, vous ne pouvez pas installer le rôle
serveur Hyper-V. Dans certains cas, vous pouvez implémenter une virtualisation imbriquée dans laquelle
un ordinateur virtuel s’exécutant sur un hôte Hyper-V peut également être configuré comme un hôte
Hyper-V.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Installer Hyper-V
• Activation de la prévention de l’exécution des données (Data Execution Prevention, DEP) mise en
œuvre par du matériel (Intel XD bit, AMD NX bit).
La manière la plus simple de vérifier qu’un système répond à la configuration requise d’Hyper-V consiste à
exécuter Systeminfo.exe. La sortie de cette commande comporte une section Hyper-V indiquant si la
configuration requise est satisfaite.
Outre la configuration matérielle requise pour Hyper-V, vous devez vous assurer que les hôtes Hyper-V
disposent de suffisamment de ressources matérielles pour les ordinateurs virtuels. La liste suivante
répertorie les ressources nécessaires :
• Processeur. Assurez-vous que le nombre de cœurs de processeur physique est suffisant pour prendre
en charge les ordinateurs virtuels que vous prévoyez d’exécuter.
5-8 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
• Mémoire. Assurez-vous de disposer d’une capacité mémoire suffisante dans l’hôte Hyper-V pour
prendre en charge le nombre d’ordinateurs virtuels que vous prévoyez d’exécuter. La capacité
minimale de 4 Go de mémoire est destinée au système d’exploitation de l’hôte Hyper-V. Vous devez
également disposer de mémoire pour les ordinateurs virtuels.
• Stockage. Assurez-vous de disposer de suffisamment de stockage pour les disques durs virtuels
utilisés par vos ordinateurs virtuels. Assurez-vous également que le sous-système de stockage dispose
d’un débit élevé pour prendre en charge plusieurs ordinateurs virtuels accédant au stockage en
même temps.
• Réseau. Assurez-vous de disposer d’une capacité réseau suffisante dans l’hôte Hyper-V à allouer aux
ordinateurs virtuels. Dans certains cas, vous devrez éventuellement allouer des cartes réseau dans
l’hôte à diverses fins.
Procédure de démonstration
1. Sur LON-HOST1, connectez-vous en tant qu’Administrateur en utilisant le mot de passe Pa55w.rd.
2. Utilisez le Gestionnaire de serveur pour installer le rôle serveur Hyper-V et tous les outils de gestion.
Virtualisation imbriquée
Windows Server 2016 a introduit une assistance
pour la virtualisation imbriquée. La virtualisation
imbriquée convertit un ordinateur virtuel invité
Hyper-V en un hôte Hyper-V afin qu’il puisse
accueillir d’autres ordinateurs virtuels invités. Cela
peut être utile pour les serveurs de
développement et de tests, mais aussi pour de
futures configurations superposées virtuelles.
Plutôt que de présenter les étapes détaillées de configuration d’un ordinateur virtuel pour prendre en
charge la virtualisation imbriquée, Microsoft fournit un script hébergé sur GitHub. Cela simplifie le
processus de déploiement pour la virtualisation imbriquée. La commande suivante télécharge le script et
l’enregistre dans votre profil utilisateur.
Installation, stockage et calcul avec Windows Server 2016 5-9
Invoke-WebRequest https://raw.githubusercontent.com/Microsoft/Virtualization-
Documentation/master/hyperv-tools/Nested/Enable-NestedVm.ps1 -outfile ~ / Enable-
NestedVm.ps1
Lorsque vous exécutez le script, vous spécifiez le nom de l’ordinateur virtuel à configurer. Il confirmera
que plusieurs modifications doivent être effectuées, par exemple autoriser l’usurpation d’adresse de la
sous-couche MAC (Media Access Control). Dans la commande suivante, « VMDemo » est le nom de
l’ordinateur virtuel sur lequel Hyper-V sera activé.
Après l’activation de la virtualisation imbriquée, vous pouvez installer Hyper-V sur un ordinateur virtuel de
la même façon que pour un hôte Hyper-V. Les fonctionnalités suivantes sont désactivées ou échoueront
après que vous avez activé la virtualisation imbriquée :
• Sécurité virtuelle
• Device Guard
• Mémoire dynamique
• Points de contrôle
• Migration en direct
Pour permettre aux ordinateurs virtuels invités de communiquer sur le réseau externe, activez Usurpation
MAC. Usurpation MAC doit être configurée sur l’ordinateur virtuel qui est configuré comme hôte Hyper-V.
Si vous n’activez pas Usurpation MAC, les paquets réseau en provenance d’ordinateurs virtuels invités ne
sont pas reconnus comme légitimes et sont bloqués.
Question : La virtualisation imbriquée doit-elle être implémentée par la plupart des organisations ?
Déclaration Réponse
Leçon 3
Configuration du stockage sur les serveurs hôtes Hyper-V
Tout comme un ordinateur physique dispose d’un disque dur pour le stockage, les ordinateurs virtuels
nécessitent également du stockage. Lorsque vous créez des disques durs virtuels pour des ordinateurs
virtuels, ils peuvent être au format .vhd ou au format .vhdx plus récent. Il existe d’autres types de disques
durs virtuels, telles que les disques à taille fixe et à extension dynamique. Vous devez savoir à quel
moment il convient d’utiliser les divers formats et types de disques durs virtuels. Vous devez également
comprendre les diverses options de stockage des disques durs virtuels afin de pouvoir sélectionner une
option de stockage répondant à vos besoins en termes de performances et de haute disponibilité.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
Windows Server 2012 introduit le nouveau format .vhdx pour les disques durs virtuels. Comparé au format
.vhd, le format .vhdx offre les avantages suivants :
• La structure du fichier .vhdx minimise le risque de corruption d’un disque si le serveur hôte est victime
d’une panne de courant accidentelle.
Installation, stockage et calcul avec Windows Server 2016 5-11
• Le format .vhdx assure un meilleur alignement lorsqu’il est déployé sur des disques à grand secteur.
• Un fichier .vhdx permet de plus grandes tailles de blocs pour l’extension et la différenciation
dynamique des disques, ce qui fournit de meilleures performances pour ces charges de travail.
Windows Server 2016 introduit le format .vhds, spécifique des disques durs virtuels partagés. Plusieurs
ordinateurs virtuels peuvent accéder en même temps à ce type de disque dur virtuel et ainsi bénéficier
d’une haute disponibilité avec clustering.
Vous pouvez effectuer une conversion entre formats de disque dur virtuel. Lorsque vous effectuez cette opération,
un nouveau disque dur virtuel est créé et le contenu du disque dur virtuel existant y est copié, il convient donc de
s’assurer que vous disposez de suffisamment d’espace disque pour effectuer la conversion.
• Taille fixe. Ce type de disque dur virtuel alloue tout l’espace immédiatement. Cela minimise la
fragmentation, ce qui en retour améliore les performances.
• Extension dynamique. Ce type de disque dur virtuel alloue l’espace en fonction des besoins, ce qui est
plus efficace, car il n’y a pas d’espace vide dans un disque dur virtuel. Si le disque dur virtuel bénéficie
du formatage .vhdx et de l’extension dynamique, sa taille peut également diminuer dynamiquement
lors de la suppression de données. La réduction dynamique ne se produit pas pendant le
fonctionnement de l’ordinateur virtuel mais s’exécute automatiquement lors de sa mise à l’arrêt.
• De relais. Ce type de disque dur virtuel assure un accès direct à un disque physique ou à un numéro d’unité
logique (LUN) iSCSI (Internet SCSI). Dans certains cas, ce type de disque offre de meilleures performances
que le stockage des données dans un disque dur virtuel disposant du formatage .vhd ou .vhdx.
• De différenciation. Ce type de disque dur virtuel à extension dynamique stocke les données ayant été
modifiées par rapport à un disque parent. Les disques de différenciation sont généralement utilisés
pour réduire la configuration requise pour le stockage des données. Par exemple, dans une classe,
vous pouvez disposer de 10 disques de différenciation basés sur le même disque parent contenant
une image Sysprep de Windows Server 2016. Les 10 disques de différenciation peuvent être utilisés
pour créer 10 ordinateurs virtuels différents.
• Les disques durs virtuels à extension dynamique présentent l’espace libre disponible sur la base de la
taille maximale spécifiée pour le disque dur virtuel plutôt que sur la base de l’espace physique réel
disponible. Il est possible de manquer d’espace disque physique sur un hôte Hyper-V alors que les
disques durs virtuels à extension dynamique indiquent la présence d’espace libre disponible.
• Vous pouvez lier plusieurs disques de différenciation, mais l’augmentation du nombre de disques liés
a tendance à réduire les performances.
• Si vous modifiez un disque dur virtuel parent, un disque de différenciation n’est plus valide
• Vous pouvez déplacer un disque dur virtuel parent, mais vous devez rétablir sa liaison au disque de
différenciation.
Vous pouvez déployer jusqu’à quatre cartes virtuelles Fibre Channel sur chaque ordinateur virtuel.
Tenez compte des facteurs suivants lorsque vous planifiez l’emplacement des fichiers de disque dur virtuel :
• Connexion haute performance au stockage. Vous pouvez placer les fichiers de disque dur virtuel sur
le stockage local ou distant. Lorsque vous les placez sur le stockage distant, vous devez vous assurer
qu’il y a une bande passante adéquate et une latence minimale entre l’hôte et le stockage à distance.
Les connexions réseau lentes au stockage ou les connexions présentant de la latence donnent des
performances médiocres sur les ordinateurs virtuels.
• Stockage redondant. Le volume sur lequel les fichiers de disque dur virtuel sont stockés doit être tolérant aux
pannes, que le disque dur virtuel soit stocké sur un disque local ou sur un périphérique SAN distant. Il n’est
pas rare que des disques durs tombent en panne. Par conséquent, l’ordinateur virtuel et l’hôte Hyper-V
doivent rester en service après une panne de disque. Le remplacement des disques défectueux ne doit pas
affecter le fonctionnement de l’hôte Hyper-V ni celui des ordinateurs virtuels.
• Stockage haute performance. Le périphérique de stockage sur lequel vous stockez les fichiers de
disque dur virtuel doit présenter d’excellentes caractéristiques d’E/S. De nombreuses entreprises
utilisent des disques SSD hybrides en baies RAID 1+0 pour obtenir des performances maximales et de
la redondance. Plusieurs ordinateurs virtuels qui fonctionnent simultanément sur le même stockage
peuvent placer une charge d’E/S énorme sur un sous-système de disque. Par conséquent, vous devez
vous assurer de choisir un stockage haute performance. Si vous ne le faites pas, les performances de
l’ordinateur virtuel en souffrent.
• Espace de croissance adéquat. Si vous avez configuré des disques durs virtuels pour une extension
automatique, assurez-vous qu’il y a suffisamment d’espace pour permettre la croissance des fichiers.
De plus, surveillez attentivement la croissance pour ne pas être surpris quand un disque dur virtuel
remplit le volume que vous avez alloué pour l’accueillir.
Les partages de fichiers SMB 3.0 fournissent une alternative au stockage des fichiers d’ordinateur virtuel
sur des périphériques iSCSI ou SAN Fibre Channel. Lors de la création d’un ordinateur virtuel Hyper-V sur
Windows Server 2012 ou une version ultérieure, vous pouvez spécifier un partage réseau au moment de
choisir l’emplacement de l’ordinateur virtuel et l’emplacement du disque dur virtuel. Vous pouvez
également attacher des disques stockés sur des partages de fichiers SMB 3.0. Vous pouvez utiliser des
fichiers .vhd, .vhdx et .vhds avec les partages de fichiers SMB 3.0.
5-14 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
Lorsque vous utilisez des partages de fichiers SMB 3.0 pour le stockage d’ordinateurs virtuels, vous créez
un réseau SAN utilisant SMB 3.0. Comme pour les autres réseaux SAN, vous devez créer un accès ségrégué
aux partages de fichiers qui stockent les fichiers d’ordinateurs virtuels. Le trafic réseau client ne doit pas
prendre place sur le même réseau local virtuel (VLAN).
Pour fournir une haute disponibilité aux partages de fichiers stockant les fichiers d’ordinateurs virtuels,
vous pouvez utiliser Serveur de fichiers avec montée en puissance parallèle. Serveur de fichiers avec
montée en puissance parallèle fournit des serveurs redondants pour accéder à un partage de fichiers. Cela
fournit également des performances plus rapides que lorsque vous accédez aux fichiers par le biais d’un
partage unique, car tous les serveurs de la fonctionnalité Serveur de fichiers avec montée en puissance
parallèle sont actifs en même temps. Windows Server 2016 utilise désormais le stockage QoS pour gérer
les stratégies QoS des serveurs de fichiers avec montée en puissance parallèle ou Hyper-V. Cela permet le
déploiement de stratégies QoS pour le stockage SMB 3.0.
Procédure de démonstration
1. Utilisez l’Explorateur de fichiers pour créer les dossiers suivants sur le lecteur hôte physique :
o E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1
3. Dans le Gestionnaire Hyper-V, créez un disque dur virtuel avec les propriétés suivantes :
o Nom : LON-GUEST1.vhd
6. Vérifiez que LON-GUEST2.vhd est configuré comme disque dur virtuel de différenciation avec
E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd comme parent.
Lorsque vous créez un disque dur virtuel, quelles sont les options disponibles ? Choisissez toutes les
réponses applicables.
Relais
Dynamique
Différenciation
Fixe
Déclaration Réponse
Leçon 4
Configuration de la mise en réseau sur les serveurs hôtes
Hyper-V
Hyper-V prend en charge une grande variété de configurations réseau. Chaque type de réseau convient à
des types spécifiques de scénarios. Par exemple, un réseau externe donne accès au réseau physique, mais
des réseaux privés sont utilisés pour isoler des hôtes dans un environnement de test. De nouvelles
fonctionnalités sont également disponibles pour la mise en réseau Hyper-V, telles que l’association de
commutateur intégré (Switch-Embedded Teaming, SET).
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Décrire les nouvelles fonctionnalités dans Windows Server 2016 Hyper-V pour la mise en réseau.
Type Description
Externe Vous utilisez ce type de commutateur pour mapper un réseau à une carte
réseau ou une association de cartes réseaux spécifique dans l’hôtel Hyper-V.
Cela fournit des ordinateurs virtuels ayant accès à un réseau auquel l’hôte est
connecté. Windows Server 2016 prend en charge le mappage d’un réseau
externe vers une carte réseau sans fil si vous avez installé le service LAN sans fil
sur le serveur hôte Hyper-V et si le serveur Hyper-V dispose d’une carte réseau
compatible.
Interne Vous utilisez des commutateurs virtuels internes pour communiquer entre les
ordinateurs virtuels sur un hôte Hyper-V et pour communiquer entre les
ordinateurs virtuels et l’hôte Hyper-V lui-même.
Installation, stockage et calcul avec Windows Server 2016 5-17
Type Description
Privé Vous utilisez uniquement les commutateurs privés pour communiquer entre les
ordinateurs virtuels sur un hôte Hyper-V. Vous ne pouvez pas utiliser des
commutateurs privés pour communiquer entre les ordinateurs virtuels et l’hôte
Hyper-V.
Lors de la configuration d’un réseau virtuel externe ou interne, vous pouvez également configurer un ID
de réseau local virtuel (VLAN) pour le système d’exploitation de gestion à associer au réseau. Vous pouvez
l’utiliser pour étendre les réseaux locaux virtuels (VLAN) existants sur un réseau externe aux VLAN dans le
commutateur de réseau hôte Hyper-V. Vous pouvez utiliser les VLAN pour partitionner le trafic réseau. Les
VLAN fonctionnent comme des réseaux logiques distincts. Si le trafic traverse un routeur, il peut
uniquement passer d’un VLAN à un autre.
Vous pouvez configurer les extensions suivantes pour chaque type de commutateur virtuel :
• Capture NDIS (Network Driver Interface Specification) de Microsoft. Cette extension permet de
capturer des données qui traversent un commutateur virtuel.
• Plateforme de filtrage Windows Microsoft. Cette extension permet de filtrer des données qui
traversent un commutateur virtuel.
Procédure de démonstration
1. Dans Gestionnaire Hyper-V, utilisez le Gestionnaire de commutateur virtuel pour créer un
nouveau commutateur de réseau virtuel externe avec les propriétés suivantes :
o Réseau externe : Mappé sur la carte réseau physique de l’ordinateur hôte. Varie en fonction de
l’ordinateur hôte.
2. Dans Gestionnaire Hyper-V, utilisez le Gestionnaire de commutateur virtuel pour créer un
commutateur virtuel avec les propriétés suivantes :
• Éléments à prendre en compte pour l’association de carte d’interface réseau (NIC). Vous devez
déployer plusieurs cartes réseau sur un hôte Hyper-V, puis configurer ces cartes comme partie
intégrante d’une association. Cela garantit la conservation de la connectivité réseau si des cartes
réseau individuelles tombent en panne. Configurez plusieurs associations avec des cartes réseau
connectées à différents commutateurs, pour garantir que la connectivité est maintenue en cas de
défaillance d’un commutateur matériel.
• Éléments à prendre en compte pour la gestion de bande passante. Vous pouvez utiliser la gestion de
la bande passante pour configurer une attribution de bande passante minimale et maximale par carte
réseau virtuelle. Vous devez configurer l’allocation de bande passante pour vous assurer que chaque
ordinateur virtuel dispose d’une allocation de bande passante minimale. Cela garantit que si un autre
ordinateur virtuel hébergé sur le même serveur Hyper-V connaît un pic de trafic, les autres
ordinateurs virtuels seront en mesure de communiquer normalement avec le réseau.
• Éléments à prendre en compte pour la file d’attente d’ordinateurs virtuels (VMQ). Vous devez
provisionner un adaptateur qui prend en charge VMQ sur un hôte Hyper-V. VMQ utilise le filtrage de
paquets matériel pour acheminer directement le trafic réseau vers un ordinateur virtuel. Ceci améliore
les performances, car le paquet n’a pas besoin d’être copié à partir du système d’exploitation hôte sur
l’ordinateur virtuel. Lorsque vos ordinateurs virtuels ne sont pas configurés pour prendre en charge
VMQ, le système d’exploitation hôte peut devenir un obstacle lorsqu’il traite de grandes quantités de
trafic réseau.
• Éléments à prendre en compte pour la virtualisation réseau. La configuration de la virtualisation réseau est
complexe, mais elle présente un avantage par rapport aux VLAN : il n’est pas nécessaire de configurer les
VLAN sur tous les commutateurs connectés à l’hôte Hyper-V. Vous pouvez effectuer toutes les
configurations nécessaires lorsque vous avez besoin d’isoler les serveurs sur un hôte Hyper-V sans devoir
impliquer l’équipe réseau. Si vous hébergez un grand nombre d’ordinateurs virtuels et que vous devez les
isoler, utilisez la virtualisation réseau plutôt que les VLAN.
Installation, stockage et calcul avec Windows Server 2016 5-19
Qualité de service
L’une des nouvelles fonctionnalités de la mise en
réseau définie par logiciel est QoS (qualité de
service). Il existait précédemment des paramètres QoS pour la mise en réseau Hyper-V, mais ils n’étaient
pas intégrés dans la mise en réseau définie par logiciel. QoS contribue à garantir que tous les ordinateurs
virtuels peuvent obtenir un niveau minimal de capacité réseau lorsque celle-ci est requise.
Plusieurs files d’attente d’ordinateurs virtuels (Virtual Machine Multi Queues, VMMQ)
VMQ est une fonctionnalité qui améliore les performances réseau des ordinateurs virtuels. Lorsqu’elle est
activée sur la carte réseau, la fonctionnalité VMQ transmet les paquets réseau directement du réseau
externe aux ordinateurs virtuels. Chaque ordinateur virtuel dispose d’une file d’attente pour la livraison
des paquets. Cette fonctionnalité a été mise à disposition pour la première fois dans
Windows Server 2008 R2.
Dans Windows Server 2016, les performances réseau ont été améliorées par la fonctionnalité VMMQ
(Virtual Machine Multi Queues). VMMQ apporte des améliorations à VMQ en allouant plusieurs files
d’attente par ordinateur virtuel et en répartissant le trafic entre ces files d’attente.
Accès direct à la mémoire distante (Remote direct memory access, RDMA) pour
ordinateurs virtuels
L’accès direct à la mémoire distante (RDMA), également appelé SMB (Server Message Block) Direct, est
une fonctionnalité qui nécessite une prise en charge matérielle dans la carte réseau. Une carte réseau avec
RDMA fonctionne à pleine vitesse avec une faible utilisation des ressources. En réalité, cela permet un
débit plus élevé, ce qui est important pour les serveurs très chargés disposant de cartes réseau haute
vitesse telles que les cartes 10 Gbits/s.
Dans Windows Server 2012, RDMA peut être utilisé pour les cartes réseau dans un hôte Hyper-V qui
accédaient à des disques durs virtuels sur SMB. Cependant, comme RDMA ne pouvait pas être utilisé pour
les cartes attachées à un commutateur virtuel, les ordinateurs virtuels ne pouvaient pas tirer parti de
RDMA pour la connectivité avec des clients. Dans Windows Server 2016, les performances réseau des
ordinateurs virtuels est améliorée, car RDMA peut être utilisé pour les cartes réseau attachées à un
commutateur Hyper-V.
Dans Windows Server 2016, l’association de commutateurs intégrés (SET) constitue une nouvelle manière
d’implémenter l’association réseau pour un réseau virtuel compatible avec RDMA. SET fonctionne aussi
5-20 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
très bien avec VMQ et d’autres fonctionnalités réseau pour fournir de hautes performances et une haute
disponibilité.
Vous pouvez combiner des cartes réseau en une association en créant un commutateur virtuel
comportant jusqu’à 8 adaptateurs réseau. Toutes les cartes réseau d’une association doivent être
identiques et disposer de la même version de microprogramme et des mêmes pilotes. SET est
automatiquement activé lorsque plusieurs cartes réseau sont utilisées. Contrairement à l’association de
cartes réseau, aucun nom n’est attribué à l’association.
Pour créer un commutateur virtuel avec SET, utilisez la commande Windows PowerShell suivante :
Pour créer un commutateur virtuel NAT, utilisez la commande Windows PowerShell suivante :
Vous souhaitez configurer un réseau qui permet à plusieurs systèmes de test utilisant un espace
d’adressage privé d’accéder à des services sur un autre réseau. Quel type de commutateur devez-
vous configurer ?
Interne
Privé
Externe
NAT
Installation, stockage et calcul avec Windows Server 2016 5-21
Vous configurez un commutateur virtuel qui sera utilisé pour les ordinateurs virtuels accessibles par
des clients. Quel type de commutateur devez-vous créer ?
Interne
Privé
Externe
NAT
5-22 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
Leçon 5
Configuration d’ordinateurs virtuels Hyper-V
Après l’installation de l’hôte Hyper-V et la configuration de réseaux, vous pouvez commencer à créer des
ordinateurs virtuels et à les configurer. Lorsque vous transférez des ordinateurs virtuels d’anciens hôtes
Hyper-V vers Windows Server 2016, vous devez connaître les versions des configurations des ordinateurs
virtuels et savoir comment les mettre à jour. Vous devez également connaître les différences entre les
ordinateurs virtuels de première et de deuxième génération. Vous devez également comprendre les
nouvelles fonctionnalités d’Hyper-V pour Windows Server 2016, telles que l’ajout à chaud de cartes réseau
et de mémoire. Pour améliorer la sécurité des données des ordinateurs virtuels, vous pouvez implémenter
des ordinateurs virtuels protégés.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Décrire les versions de configuration d’ordinateur virtuel.
Une fois que tous les hôtes ont été mis à niveau ou lorsque vous estimez qu’il n’est plus nécessaire de
déplacer vos ordinateurs virtuels vers des hôtes hérités, vous pouvez arrêter l’ordinateur virtuel et mettre à
niveau la version de configuration si nécessaire.
Installation, stockage et calcul avec Windows Server 2016 5-23
Update-VMVersion “nomVM”
Mettez à jour tous les ordinateurs virtuels sur tous les nœuds de cluster
Pour mettre à jour les versions de toutes les ordinateurs virtuels, exécutez la commande suivante à partir
d’une invite de commandes avec élévation de privilèges Windows PowerShell :
Remarque : Les nouvelles fonctionnalités Hyper-V dans Windows Server 2016 ne sont pas
disponibles tant que la version de configuration de l’ordinateur virtuel n’est pas mise à niveau
vers la version de Windows Server 2016. Cela inclut l’ajout/retrait à chaud de mémoire, les points
de contrôle de production et le redimensionnement dynamique des lecteurs partagés.
Vous sélectionnez la génération d’un ordinateur virtuel lors de la création d’un ordinateur virtuel. Après la
création d’un ordinateur virtuel, vous ne pouvez pas le migrer de la première génération à la deuxième
génération, ou de la deuxième génération à la première génération.
Avec Windows Server 2016, il est recommandé d’utiliser les ordinateurs virtuels de la deuxième génération
si l’invité est un système d’exploitation pris en charge.
Les ordinateurs virtuels de la deuxième génération prennent en charge les fonctionnalités suivantes :
• Démarrage sécurisé
• Démarrage à partir d’un disque dur virtuel connecté à un contrôleur SCSI virtuel
5-24 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
Procédure de démonstration
1. Utilisez Gestionnaire Hyper-V pour créer un ordinateur virtuel avec les propriétés suivantes :
o Nom : LON-GUEST1
o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1\
o Génération : Génération 1
o Mémoire : 1 024 Mo
2. Ouvrez Windows PowerShell, importez le module Hyper-V, puis exécutez la commande suivante :
3. Utilisez la console Gestionnaire Hyper-V pour modifier les paramètres de LON-GUEST2. Configurez
les éléments suivants :
Certaines charges de travail, telles que Microsoft SQL Server ou Exchange Server, ne conviennent pas à la
mémoire dynamique, en raison de leur mode d’utilisation de la mémoire disponible pour la mise en cache et
l’optimisation des performances. Dans Windows Server 2016, vous pouvez modifier les paramètres de
mémoire des serveurs configurés avec une mémoire statique pendant leur fonctionnement.
logiciel et ne nécessite pas la présence de module TPM matériel sur le serveur. Vous chiffrez un ordinateur
virtuel protégé à l’aide de BitLocker.
Lorsque vous chiffrez un ordinateur virtuel avec BitLocker, vous protégez les données qu’il contient lors de
sa mise à l’arrêt. Si une personne copie un disque dur virtuel et emporte cette copie hors site, celle-ci est
inaccessible. Les administrateurs Hyper-V peuvent toujours effectuer de la maintenance sur les hôtes
Hyper-V, mais ils n’ont plus accès aux données de l’ordinateur virtuel.
Pour implémenter des ordinateurs virtuels protégés, vous implémentez une Structure Service Guardian, ce
qui nécessite un Service Guardian hôte. Le Service Guardian hôte s’exécute sur un cluster de
Windows Server et contrôle l’accès aux clés qui autorisent le démarrage des ordinateurs virtuels protégés.
Un ordinateur virtuel protégé ne peut être démarré que sur les hôtes autorisés.
Il existe deux modes d’attestation que le Service Guardian hôte peut utiliser pour autoriser des hôtes :
• Attestation Administrateur de confiance. Les comptes d’ordinateur pour hôtes Hyper-V approuvés
sont placés dans un groupe de sécurité des services de domaine Active Directory (AD DS). Cela est
plus simple à configurer mais offre un niveau de sécurité plus faible.
• Attestation TPM de confiance. Les hôtes Hyper-V de confiance sont approuvés sur la base de leur
identité TPM. Cela fournit un niveau de sécurité plus élevé mais la configuration est plus complexe.
Les hôtes doivent disposer d’un module TPM 2.0 et d’UEIF 2.3.1 et bénéficier d’un démarrage sécurisé
activé.
Remarque : Le mode d’attestation peut être modifié, ce qui signifie qu’un déploiement
initial peut utiliser l’attestation Administrateur de confiance et que l’attestation TPM de confiance
peut être introduite lorsque tous les hôtes disposent d’un module TPM.
Lectures supplémentaires : Pour plus d’informations sur les ordinateurs virtuels protégés,
reportez-vous à : « Structure protégée et ordinateurs virtuels protégés » : http://aka.ms/m83kd3
Services d’intégration
Les services d’intégration sont des services logiciels
installés dans les systèmes d’exploitation invités
pour les rendre reconnaissables par Hyper-V.
Lorsque les services d’intégration sont installés, le
système d’exploitation invité dispose de pilotes de
périphériques spécifiques de Hyper-V. Cela permet
au système d’exploitation invité d’utiliser le matériel virtuel fourni par Hyper-V. Sans les services
d’intégration, le système d’exploitation invité ne peut utiliser que le matériel émulé dont les performances
sont limitées.
Les systèmes d’exploitation invités pour lesquels les services d’intégration sont installés ont également
accès aux services fournis par Hyper-V. Les services peuvent être individuellement activés et désactivés.
Installation, stockage et calcul avec Windows Server 2016 5-27
Dans la plupart des cas, tous les services sont activés. Dans les systèmes d’exploitation invités basés sur
Windows, les services d’intégration sont installés en tant que service.
Pagination intelligente
Windows Server 2016 prend en charge la pagination intelligente, qui apporte une solution au problème
que pose l’allocation de mémoire minimale au démarrage de l’ordinateur virtuel. Les ordinateurs virtuels
peuvent parfois nécessiter plus de mémoire lors du démarrage que pendant leur fonctionnement normal.
Avant Windows Server 2012, il fallait allouer la capacité de mémoire minimale requise pour le démarrage,
même si cette valeur était supérieure à celle requise par l’ordinateur virtuel lors de son fonctionnement
normal.
La pagination intelligente utilise un échange sur disque pour disposer d’une mémoire temporaire
supplémentaire lorsque les ordinateurs virtuels démarrent et ont besoin d’une capacité de mémoire
supérieure à celle que l’hôte peut allouer. Par exemple, un ordinateur virtuel nécessite 3 Go de mémoire
au démarrage, mais seulement 1,5 Go de mémoire pendant son fonctionnement normal. Si l’hôte dispose
de 2 Go de mémoire à allouer, la pagination intelligente utilisera 1 Go d’espace disque pour allouer la
mémoire requise pour démarrer l’ordinateur virtuel. L’inconvénient de la pagination intelligente est la
diminution de performance du démarrage de l’ordinateur virtuel. Il est préférable de disposer d’une plus
grande capacité de mémoire dans l’hôte.
En mesurant les ressources que chaque ordinateur virtuel utilise, une organisation peut facturer les départements
ou les clients en fonction des ressources utilisées par leurs ordinateurs virtuels plutôt que de facturer une somme
forfaitaire par ordinateur virtuel. Une organisation ayant uniquement des clients internes peut également utiliser
ces mesures pour voir les modèles d’utilisation et planifier de futures expansions.
démarrage sécurisé qui vérifie les fichiers du système d’exploitation au démarrage ont dû être désactivées.
Dans Windows Server 2016, le démarrage sécurisé peut être utilisé avec Linux et FreeBSD.
Lectures supplémentaires : Pour obtenir des informations détaillées sur les distributions
de Linux et de FreeBSD prises en charge, reportez-vous à : « Ordinateurs virtuels Linux et FreeBSD
pris en charge pour Hyper-V sur Windows » à l’adresse : http://aka.ms/Xa17y0
• Utilisez plusieurs cartes réseau spécifiques de Hyper-V connectées à différents commutateurs virtuels
externes. Configurez des ordinateurs virtuels pour utiliser plusieurs cartes réseau virtuelles reliées à
des cartes réseau hôte, elles-mêmes reliées à des commutateurs physiques distincts. Cela signifie que
la connectivité réseau est maintenue si une carte réseau ou un commutateur tombe en panne.
• Stockez les fichiers de l’ordinateur virtuel sur leurs propres volumes si vous n’utilisez pas le stockage
partagé. Cela minimise le risque de voir la croissance d’un disque virtuel d’un ordinateur virtuel
affecter d’autres ordinateurs virtuels sur le même serveur.
Question : Vous devez exécuter des ordinateurs virtuels invités sur les serveurs
Windows Server 2012 R2 et Windows Server 2016. Que faut-il éviter de faire tant que vous
devez exécuter ces ordinateurs virtuels sur Windows Server 2012 R2 ?
Quelles caractéristiques de l’ordinateur virtuel doivent être présentes pour prendre en charge
l’ajout à chaud d’une carte réseau virtuelle ? Choisissez toutes les réponses applicables.
Question
Leçon 6
Gestion des ordinateurs virtuels
Une fois que les ordinateurs virtuels ont été créés, des tâches de commande permettent de gérer les
ordinateurs virtuels. L’état d’un ordinateur virtuel décrit l’état actuel de ce dernier. La création et la
gestion de points de contrôle est une compétence importante pour les administrateurs, notamment les
nouveaux points de contrôle de production. Vous pouvez importer et exporter des ordinateurs virtuels
dans le cadre des processus de sauvegarde et de migration. Enfin, Windows PowerShell Direct est une
nouvelle option de gestion pouvant être utilisée par des ordinateurs virtuels en l’absence d’une
connectivité réseau à l’ordinateur virtuel.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• En cours d’exécution. Un ordinateur virtuel en cours d’exécution utilise la mémoire qui lui a été
allouée. Il peut également utiliser la capacité de traitement qui lui a été allouée.
• En pause. Un ordinateur virtuel en pause ne consomme aucune capacité de traitement mais conserve
la mémoire qui lui a été allouée.
• Mis en mémoire. Un ordinateur virtuel mis en mémoire ne consomme pas de ressources de mémoire
ou de traitement. L’état de mémoire de l’ordinateur virtuel est enregistré dans un fichier et est lu lors
du redémarrage de l’ordinateur virtuel.
Installation, stockage et calcul avec Windows Server 2016 5-31
Procédure de démonstration
1. Dans Gestionnaire Hyper-V, ouvrez les paramètres pour LON-GUEST1 et vérifiez que le Type de
point de contrôle est défini sur Points de contrôle de la production.
Dans Windows Server 2016, vous pouvez importer des ordinateurs virtuels à partir de copies de
configurations d’ordinateurs virtuels, de points de contrôle et de fichiers de disque dur virtuel plutôt que
des ordinateurs virtuels spécialement exportés. Cela est avantageux dans les situations de récupération
dans lesquelles un volume de système d’exploitation peut avoir échoué alors que les fichiers d’ordinateurs
virtuels restent intacts.
Lorsque vous effectuez une importation, trois options vous sont offertes :
• Inscrire l’ordinateur virtuel sur place (utiliser l’ID unique existant). Cette option crée un ordinateur
virtuel en utilisant les fichiers contenus dans l’emplacement existant.
• Restaurer l’ordinateur virtuel (utiliser l’ID unique existant). Cette option recopie les fichiers
d’ordinateur virtuel à l’emplacement à partir duquel ils ont été exportés, puis crée un ordinateur
virtuel en utilisant les fichiers copiés. En réalité, cette option fonctionne comme une restauration
après sauvegarde.
• Copier l’ordinateur virtuel (créer un ID unique). Cette option copie les fichiers d’ordinateur virtuel à
un nouvel emplacement que vous pouvez spécifier, puis crée un ordinateur virtuel en utilisant les
fichiers copiés.
• Exporter un point de contrôle. Cette option vous permet de créer un ordinateur virtuel exporté, car il
existait au moment de la création du point de contrôle. L’ordinateur virtuel exporté n’a pas de points
de contrôle.
• Exporter un ordinateur virtuel avec des points de contrôle. Cette option exporte l’ordinateur virtuel et
tous les points de contrôle qui y sont associés.
Windows Server 2016 Hyper-V prend en charge l’exportation des ordinateurs virtuels et des points de
contrôle alors qu’un ordinateur virtuel est en cours d’exécution.
Vous pouvez utiliser la fonctionnalité de déplacement pour déplacer certains ou tous les fichiers de
l’ordinateur virtuel vers un autre emplacement. Par exemple, si vous souhaitez déplacer des ordinateurs
virtuels d’un volume à un partage SMB 3.0 tout en gardant l’ordinateur virtuel hébergé dans le même
emplacement, vous avez les options suivantes :
• Déplacer toutes les données de l’ordinateur virtuel vers un seul emplacement. Cela déplace tous les
fichiers de configuration, les points de contrôle et les fichiers de disque dur virtuel vers l’emplacement
de destination.
• Déplacer les données de l’ordinateur virtuel vers d’autres emplacements. Cela déplace les fichiers de
configuration de l’ordinateur virtuel, les points de contrôle et les disques durs virtuels vers des
emplacements distincts.
• Déplacer les disques durs virtuels de l’ordinateur virtuel Cela déplace les disques durs vers un
emplacement distinct tout en conservant le point de contrôle et les fichiers de configuration au
même emplacement.
• Le système d’exploitation hôte doit être Windows Server 2016 ou Windows 10.
• Le système d’exploitation invité doit être Windows Server 2016 ou Windows 10.
• Windows PowerShell doit s’exécuter en tant qu’Administrateur.
• Vous devez utiliser les informations d’identification pour vous authentifier sur l’ordinateur virtuel.
Pour ouvrir une session sur un ordinateur virtuel, utilisez la commande suivante :
Pour invoquer une commande sur un ordinateur virtuel, utilisez la commande suivante :
Procédure de démonstration
1. Effectuez la configuration du système d’exploitation invité dans LON-GUEST1.
Restart-Computer
Déclaration Réponse
Déclaration Réponse
Vous devez déployer le rôle serveur Hyper-V, configurer le stockage et la mise en réseau des ordinateurs
virtuels, et déployer les ordinateurs virtuels.
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :
2. Démarrez Gestionnaire Hyper-V et vérifiez que le rôle est installé sur LON-HOST1.
Installation, stockage et calcul avec Windows Server 2016 5-37
Résultats : Une fois cet exercice terminé, vous devriez avoir vérifié la présence et la configuration du rôle
serveur Hyper-V sur un serveur physique.
Remarque : Pour effectuer cette tâche, votre ordinateur doit disposer d’une carte
réseau physique (câblée ou sans fil) et être connecté à un réseau.
o Type : Externe
3. Dans le Gestionnaire de serveur, vérifiez que la carte réseau a été remplacée par vEthernet
(réseau physique).
3. Dans le Gestionnaire de serveur, vérifiez qu’aucune modification n’a été apportée aux cartes réseau.
3. Dans le Gestionnaire de serveur, vérifiez qu’une nouvelle carte réseau nommée vEthernet (Réseau
hôte interne) a été créée.
5-38 Installation et configuration d’Hyper-V et d’ordinateurs virtuels
Résultats : Une fois cet exercice terminé, vous devez avoir configuré avec succès un réseau externe,
interne et privé.
2. Dans le Gestionnaire Hyper-V, créez un ordinateur virtuel avec les paramètres suivants :
o Nom : LON-GUEST2
o Mémoire : 1 024 Mo
6. Démarrez LON-GUEST2 et installez Windows Server 2016 en utilisant tous les paramètres par défaut :
2. Dans le Gestionnaire Hyper-V, créez un disque dur virtuel avec les propriétés suivantes :
o Format du disque : VHD
o Nom : LON-GUEST1.vhd
o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1\
3. Ouvrez une invite de commandes Windows PowerShell et exécutez la commande suivante pour
créer l’ordinateur virtuel :
Remarque : Vous devez avoir terminé les précédentes tâches de cet exercice avant de
pouvoir continuer. Cela inclut la mise à l’arrêt de LON-GUEST2.
2. Démarrez LON-GUEST2.
3. Connectez-vous à LON-GUEST2 en tant qu’Administrateur en utilisant le mot de passe Pa55w.rd.
4. Dans le Gestionnaire de serveur, vérifiez la présence d’au moins une carte réseau.
5. Sur LON-HOST1, dans Gestionnaire Hyper-V, ouvrez les paramètres pour LON-GUEST2 et ajoutez
une carte réseau.
6. Sur LON-GUEST2, dans le Gestionnaire de serveur, vérifiez qu’une deuxième carte réseau est
maintenant indiquée.
7. Sur LON-HOST1, dans Gestionnaire Hyper-V, créez un point de contrôle pour LON-GUEST2.
9. Vérifiez que LON-GUEST2 a été arrêté, car il était un point de contrôle de production.
Résultats : Une fois cet exercice terminé, vous aurez créé et configuré un ordinateur virtuel de première
génération et un ordinateur virtuel de deuxième génération.
Installation, stockage et calcul avec Windows Server 2016 5-41
1. Importer LON-NVHOST2
3. Activer Hyper-V
1. Sur LON-HOST1, utilisez Windows PowerShell pour exécuter le script suivant pour la création de
commutateurs virtuels.
2. Exécutez le script suivant pour la préparation de disques durs virtuels et l’importation des ordinateurs
virtuels :
Update-VMVersion 22740A-LON-NVHOST2
Start-VM 22740A-LON-NVHOST2
4. Pour afficher l’activité sur LON-NVHOST2, dans Gestionnaire Hyper-V, connectez-vous à 22740A-
LON-NVHOST2.
6. À l’invite de commandes Windows PowerShell, ouvrez une session Windows PowerShell en utilisant
PowerShell Direct :
7. Lorsque vous y êtes invité, ouvrez une session en tant que Adatum\Administrateur en utilisant le
mot de passe Pa55w.rd.
Résultats : Une fois cet exercice terminé, vous aurez configuré avec succès un ordinateur virtuel pour la
virtualisation imbriquée.
Question : Pourquoi l’ajout d’un réseau privé n’a-t-il pas créé une carte réseau virtuelle
supplémentaire sur LON-HOST1 ?
Installation, stockage et calcul avec Windows Server 2016 5-43
Question : Vous souhaitez déployer un disque dur virtuel d’un ordinateur virtuel Hyper-V
sur un partage de fichiers. Sur quel système d’exploitation le serveur de fichiers doit-il
fonctionner pour prendre en charge cette configuration ?
Vous devez également surveiller attentivement les performances de l’ordinateur virtuel. Un ordinateur
virtuel utilisant une quantité disproportionnée de ressources du serveur peut avoir un impact négatif sur
les performances de tous les autres ordinateurs virtuels hébergés par le serveur Hyper-V.
Outils
Le tableau suivant présente les outils liés à ce module :
Sysinternals Disk2vhd Convertit des disques durs physiques Lectures supplémentaires : Pour
au format .vhd. plus d’informations, reportez-
vous à : « Sysinternals Suite » à
l’adresse : http://aka.ms/kx5ojf
Microsoft System Center • Gère les ordinateurs virtuels sur Lectures supplémentaires : Pour
2012 R2 - Virtual Machine plusieurs serveurs Hyper-V. plus d’informations, reportez-
Manager • Effectue des conversions physique vous à : « Virtual Machine
vers virtuel en ligne. Cependant, Manager » à l’adresse :
System Center 2012 R2 - Virtual http://aka.ms/qc0v35
Machine Manager ne prend pas
en charge les conversions
physique vers virtuel.
6-1
Module 6
Déploiement et gestion de Windows et des conteneurs
Hyper-V
Table des matières :
Vue d’ensemble du module 6-1
Leçon 1 : Vue d’ensemble des conteneurs dans Windows Server 2016 6-2
Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :
Leçon 1
Vue d’ensemble des conteneurs dans Windows Server 2016
Après avoir terminé cette leçon, les étudiants seront en mesure d’expliquer la finalité de Windows Server
et des conteneurs Hyper-V.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Windows Server 2016 prend en charge deux types de conteneurs différents, ou runtimes, chacun offrant
différents degrés d’isolation avec des exigences différentes :
• Conteneurs Windows Server Ces conteneurs permettent l’isolation de l’application à travers la
technologie d’isolation de processus et d’espace de noms. Les conteneurs Windows Server partagent
le noyau du système d’exploitation avec l’hôte du conteneur et avec tous les autres conteneurs qui
fonctionnent sur l’hôte. Bien que cela offre une expérience de démarrage plus rapide, il ne fournit pas
un isolement complet des conteneurs.
• Conteneurs Hyper-V. Ces conteneurs s’élargissent sur l’isolation que les conteneurs Windows Server
offrent en exécutant chaque conteneur dans un ordinateur virtuel hautement optimisé (VM, Virtual
Machine). Toutefois, dans cette configuration, le noyau de l’hôte du conteneur du système
d’exploitation ne communique pas avec les conteneurs Hyper-V.
Installation, stockage et calcul avec Windows Server 2016 6-3
Les conteneurs apparaissent comme un système d’exploitation complet pour une application. Par
conséquent, à bien des égards, les conteneurs sont similaires aux ordinateurs virtuels, car ils exécutent un
système d’exploitation, ils prennent en charge un système de fichiers et ils sont accessibles via un réseau
comme n’importe quel autre ordinateur physique ou virtuel. Cependant, la technologie et les concepts
derrière les conteneurs sont très différents de ceux des ordinateurs virtuels.
• Hôte de conteneur. Cet élément est constitué de l’ordinateur physique ou virtuel qui est configuré avec la
fonction conteneurs Windows. L’hôte de conteneur peut exécuter un ou plusieurs conteneurs Windows.
• Image conteneur. Comme des modifications sont apportées à un système de fichiers de conteneurs
ou un registre, ces changements sont capturés dans le sandbox du conteneur. Dans de nombreux cas,
vous pouvez capturer l’état d’image du conteneur de telle sorte que les nouveaux conteneurs que
vous créez puissent hériter des changements de conteneurs. Après avoir arrêté le conteneur, vous
pouvez jeter le sandbox ou vous pouvez le convertir en une nouvelle image de conteneur. Par
exemple, vous pouvez installer une application dans un conteneur puis capturer l’état post-
installation. De cet état, vous pouvez créer une image de conteneur qui contient l’application. L’image
ne contiendra que les modifications que l’installation de l’application a effectuées, avec une couche
au-dessus de l’image conteneur OS.
• Image du système d’exploitation du conteneur. Alors que les conteneurs sont fabriqués à partir
d’images, l’image du système d’exploitation du conteneur est la première couche de potentiellement
plusieurs couches d’images qui composent un conteneur. L’image du système d’exploitation du
conteneur offre l’environnement du système d’exploitation et il est immuable.
• Sandbox. Cette couche est constituée de tous les changements apportés au conteneur, y compris les
modifications du système de fichiers, les modifications de registre, ou l’installation de logiciels. Vous
pouvez garder ou annuler ces changements au besoin.
• Référentiel de conteneurs. Chaque fois que vous faites une image de conteneur, celle-ci et ses
dépendances sont stockées dans un référentiel local. Vous pouvez ainsi réutiliser de nombreuses fois
l’image sur l’hôte du conteneur.
Enfin, il est important de comprendre que vous pouvez gérer les conteneurs en utilisant l’interface de
ligne de commande Windows PowerShell ou la plateforme open source Docker.
Comme indiqué précédemment, un ordinateur se déploie avec le système d’exploitation Windows Server
avec un mode noyau et un mode utilisateur. Le mode utilisateur du système d’exploitation de l’utilisateur
gère l’hôte du conteneur, ou l’ordinateur qui héberge les conteneurs. Une version spéciale allégée du
système d’exploitation de Windows, qui est stockée dans un dépôt de conteneurs comme une image du
système d’exploitation de conteneurs, est utilisée pour créer un conteneur. Ce conteneur ne dispose que
d’un mode utilisateur - c’est la distinction entre Hyper-V et les conteneurs parce qu’une VM exécute un
système d’exploitation invité avec un mode d’utilisateur et un mode noyau. Le mode utilisateur du
conteneur Windows Server permet aux processus Windows et d’application de s’exécuter dans le
6-4 Déploiement et gestion de Windows et des conteneurs Hyper-V
conteneur, isolés du mode utilisateur d’autres conteneurs. Lorsque vous virtualisez le mode utilisateur du
système d’exploitation, les conteneurs Windows Server permettent à plusieurs applications de fonctionner
dans un état isolé sur le même ordinateur, mais ils n’offrent pas une isolation sécurisée.
Semblables aux VM, les conteneurs Hyper-V sont les partitions enfants qui sont déployées. D’autre part, le
système d’exploitation invité dans des conteneurs Hyper-V n’est pas le système d’exploitation Windows
complet et normal que nous connaissons, c’est, une version optimisée allégée du système d’exploitation
de Windows Server - ce n’est pas le même que Nano Server. La limite prévue par la partition Hyper-V
enfant fournit une isolation sécurisée entre le conteneur Hyper-V, d’autres conteneurs Hyper-V sur l’hôte,
l’hyperviseur, et la partition parente de l’hôte.
Les conteneurs Hyper-V utilisent l’image du conteneur de base qui est définie pour l’application, et ils
créent automatiquement un ordinateur virtuel Hyper-V en utilisant cette image de base. Lorsqu’il est
déployé, le conteneur Hyper-V démarre en quelques secondes, ce qui est beaucoup plus rapide qu’un
ordinateur virtuel avec un système d’exploitation Windows complet et encore plus rapide qu’un Nano
Server. Le conteneur Hyper-V comporte un mode noyau isolé, un mode utilisateur pour des processus du
système de base, et un mode d’utilisation du conteneur, ce qui est la même chose que ce qui fonctionne
dans un conteneur Windows Server. En fait, les conteneurs Hyper-V utilisent les conteneurs de Windows
au sein de l’ordinateur virtuel pour stocker les binaires, les bibliothèques et l’application.
Maintenant que le conteneur Windows est en cours d’exécution dans un ordinateur virtuel Hyper-V, cela
offre à l’application l’isolation du noyau et la séparation du patch d’hôte et le niveau de version. Parce que
l’application est conteneurisée en utilisant des conteneurs Windows, vous pouvez choisir le niveau
d’isolation nécessaire pendant le déploiement en sélectionnant un conteneur Windows ou Hyper-V. Avec
plusieurs conteneurs Hyper-V, vous pouvez utiliser une image de base commune qui ne nécessite pas la
gestion manuelle des ordinateurs virtuels. Les ordinateurs virtuels créent et suppriment automatiquement.
Installation, stockage et calcul avec Windows Server 2016 6-5
Scénarios d’utilisation
Windows Server et le conteneur Hyper-V ont
plusieurs applications pratiques pour les
entreprises.
Vous devez vous assurer que les applications que vous déployez dans un conteneur sur un hôte Windows
Server 2016 sont apatrides. Ce type d’application ne stocke aucune donnée d’état dans son conteneur. De
plus, gardez à l’esprit que les conteneurs ne disposent pas d’une interface utilisateur graphique. En vous
basant sur les caractéristiques d’un conteneur, vous n’allez probablement pas exécuter votre logiciel de
gestion dans un conteneur. D’un autre côté, certaines applications comme les jeux et les sites web
s’affichent sur les systèmes locaux et non les serveurs. Ce sont donc de bons exemples d’applications qui
conviennent aux conteneurs. En résumé, les applications web sans état, qui ne disposent pas de GUI, et
tout code similaire sont les éléments les plus susceptibles à faire appel aux technologies de conteneur
Windows dans Windows Server 2016.
Remarque : Bien que non limité aux conteneurs Windows Server, vous pouvez déployer le même
package dans votre environnement de test et votre environnement de production - il fonctionne de la
même manière qu’il l’a fait pour les développeurs et les testeurs. Comme bonus supplémentaire, vous
pouvez également déployer ce conteneur dans Microsoft Azure sans le modifier.
6-6 Déploiement et gestion de Windows et des conteneurs Hyper-V
Conteneurs Hyper-V
Les conteneurs Hyper-V ont chacun leur propre copie du noyau Windows et disposent d’une mémoire qui
leur est directement affectée, ce qui est une exigence clé de forte isolation. Comme pour les ordinateurs
virtuels, vous pouvez utiliser des conteneurs Hyper-V dans les scénarios qui nécessitent une unité centrale
de traitement (CPU - Central Processing Unit), de la mémoire et une isolation E/S, par exemple, un réseau
et de stockage. Le système d’exploitation hôte expose une petite interface limitée au conteneur pour la
communication et le partage des ressources de l’hôte. Ce partage très limité signifie que les conteneurs
Hyper-V sont un peu moins efficaces dans les temps de démarrage et la densité que les conteneurs de
Windows Server, mais ils fournissent l’isolation nécessaire pour permettre à des applications non fiables de
fonctionner sur le même hôte.
Le cadre de confiance dans les conteneurs Hyper-V fournit une isolation sécurisée entre les conteneurs
Hyper-V sur l’hôte, l’hyperviseur et les autres processus de l’hôte. Pour cette raison, les conteneurs Hyper-V
sont le modèle préféré de virtualisation dans des environnements multi-tenant.
Dans un scénario typique d’utilisation des fournisseurs de services cloud qui hébergent des conteneurs
Hyper-V, le fournisseur de services aurait un cluster d’hôtes Hyper-V qui exécutent Windows Server 2016
pour une partie de leur cloud. Ce cluster hôte Hyper-V hébergerait un groupe d’ordinateurs virtuels, et
chaque ordinateur virtuel aurait Windows Server 2016 comme système d’exploitation invité. Si vous
utilisez la technologie de conteneurs Windows, chacun de ces ordinateurs virtuels assumera le rôle d’un
hôte de conteneur. Chaque hôte de conteneur, ou ordinateur virtuel, serait alors attribué à un autre
locataire, et le locataire pourrait alors créer autant de conteneurs que nécessaire sur son hôte de
conteneur dédié. Si des programmes malveillants ou des attaques malveillantes ont compromis un hôte
de conteneur, ou un ordinateur virtuel, les autres ordinateurs virtuels appartenant à d’autres clients ne
devraient pas en être affectés.
Sinon, un conteneur Hyper-V vous permet de disposer de versions différentes des images de base afin
d’héberger simultanément un système d’exploitation dans l’image de conteneur. Cette fonction est utile
pour les entreprises qui veulent avoir une gestion indépendante du cycle de vie à des fins de correction,
de mise à jour, et de conformité.
o Windows Server 2016 Technical Preview 5 (TP5) (serveur complet ou principal) et version ultérieure.
o Nano Serveur.
o Windows 10 (version 14352 et ultérieure).
• Si les conteneurs Hyper-V sont déployés, le rôle Hyper-V doit être installé.
• Les hôtes de conteneurs Windows Server nécessitent l’installation du système d’exploitation Windows
sur C:\. Cette restriction ne s’appliquera pas si seuls les conteneurs Hyper-V sont déployés.
o Nano Serveur.
• Un processeur avec Intel VT-x (cette fonctionnalité est actuellement disponible que pour les
processeurs Intel).
Windows Server 2016 Core Image Server Core Image Nano Server
Windows Server 2016 avec Image Nano Server Image Nano Server
Nano Server
Dans les conteneurs Windows Server 2016, laquelle des propositions suivantes décrit le mieux un bac à sable ?
Leçon 2
Déploiement de Windows Server et des conteneurs
Hyper-V
Les conteneurs fournissent un environnement d’exploitation isolé et portable pour les applications. Du
point de vue de l’application, un conteneur apparaît comme un système d’exploitation isolé Windows
avec son propre système de fichiers, ses propres périphériques et sa propre configuration. Windows Server
prend en charge deux types de conteneurs : Conteneurs Windows Server et conteneurs Hyper-V. Les
conteneurs Windows Server réussissent l’isolation grâce à l’isolation de l’espace de noms et du processus,
alors que les conteneurs Hyper-V enveloppent chaque conteneur dans un ordinateur virtuel léger. Pour
soutenir les besoins de votre organisation en matière d’applications, vous devez comprendre les principes
fondamentaux de la méthode pour activer et configurer Windows Server afin de prendre en charge les
conteneurs.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Expliquer comment déployer des conteneurs Windows Server.
• Expliquer comment gérer les conteneurs Windows Server et Hyper-V à l’aide de Windows PowerShell.
• Déployer des conteneurs Windows Server à l’aide de Windows PowerShell.
Créer un fichier de disque dur virtuel Nano Server Préparez un fichier de disque dur virtuel Nano
pour des conteneurs Server avec les capacités du conteneur et Hyper-V.
Cela requiert que vous construisiez une image
Nano Server en utilisant les commutateurs -
Compute et -Containers. Par exemple, vous
pouvez taper le code suivant, puis appuyer sur
Entrée :
6-10 Déploiement et gestion de Windows et des conteneurs Hyper-V
New-NanoServerImage -MediaPath
$WindowsMedia -BasePath c:\nano -TargetPath
C:\nano\NanoContainer.vhdx -GuestDrivers -
ReverseForwarders -Compute -Containers
Après avoir déployé le Nano Server, vous devez effectuer les étapes énumérées dans la section suivante.
Install-WindowsFeature Containers
Configurer la traduction d’adresses réseau (NAT) Si vous souhaitez utiliser un commutateur virtuel
configuré avec NAT, vous devez configurer les
paramètres NAT. Par exemple, vous pouvez taper
la commande Windows PowerShell suivante, puis
appuyer sur Entrée :
Configurez l’usurpation d’adresse de la sous- Si l’hôte de votre conteneur est virtualisé, vous
couche MAC (Media Access Control) devez activer l’usurpation d’adresse MAC. Par
exemple, vous pouvez taper la commande Windows
PowerShell suivante, puis appuyer sur Entrée :
* Cette étape n’est pas nécessaire si vous choisissez de déployer des conteneurs Windows Server sur un
Nano Server.
Installez des images du système d’exploitation du Utilisez les commandes Windows PowerShell
conteneur. suivantes afin de fournir des images de base pour
vos déploiements de conteneurs :
1. Cela installe le module Windows PowerShell
requis :
Install-PackageProvider
ContainerProvider –Force
Find-ContainerImage
Install-ContainerImage -Name
ImageName -Version Number
Créer un fichier de disque dur virtuel Nano Server Préparez un fichier de disque dur virtuel Nano
pour des conteneurs Server avec les capacités du conteneur et Hyper-V.
Cela requiert que vous construisiez une image
Nano Server en utilisant les commutateurs -
Compute et -Containers. Par exemple, entrez la
commande suivante, puis appuyez sur Entrée :
New-NanoServerImage -MediaPath
$WindowsMedia -BasePath c:\nano -TargetPath
C:\nano\NanoContainer.vhdx -GuestDrivers -
ReverseForwarders -Compute -Containers
Vous devez alors effectuer les étapes énumérées dans la section suivante.
Activer la virtualisation imbriquée Si l’hôte de votre conteneur est un ordinateur virtuel Hyper-V,
vous devez activer la virtualisation imbriquée. Tapez la
commande Windows PowerShell suivante, puis appuyez sur
Entrée :
Configurer des processeurs virtuels Si l’hôte de conteneur est un ordinateur virtuel Hyper-V, vous
devez configurer au moins deux processeurs virtuels. Vous
pouvez taper la commande Windows PowerShell suivante,
puis appuyer sur Entrée :
Configurer l’adresse MAC d’usurpation Si l’hôte de votre conteneur est virtualisé, vous devez activer
l’usurpation d’adresse MAC. Pour cette tâche, tapez la
commande Windows PowerShell suivante, puis appuyez sur
Entrée :
* Ces étapes ne sont pas nécessaires si vous choisissez de déployer des conteneurs Hyper-V sur un Nano Server.
Installer des images du conteneur du système Utilisez les commandes Windows PowerShell
d’exploitation suivantes afin de fournir des images de base pour
vos déploiements de conteneurs :
1. Cela installe le module Windows PowerShell
requis :
Install-PackageProvider ContainerProvider –
Force
Find-ContainerImage
Remarque : Ce module explique plus loin comment utiliser Docker pour gérer des
conteneurs Windows.
La commande précédente crée un conteneur Windows Server par défaut. Par ailleurs, tapez la commande
suivante pour créer un conteneur Hyper-V nommé IIS basé sur l’image de base du conteneur
WindowsServerCore, puis appuyez sur Entrée :
Remarque : Comparable à la méthode par défaut pour créer un conteneur Windows Server,
le paramètre -RunTimeType peut également être utilisé avec la valeur Default pour créer un
conteneur Windows Server. Par exemple, tapez le code suivant, puis appuyez sur Entrée :
New-Container -Name IIS -ContainerImageName WindowsServerCore –RunTimeType Default
Pour démarrer le conteneur, vous devez terminer sa création. En outre, vous devez activer un adaptateur
réseau dans votre image. Utilisez la procédure suivante pour effectuer cette tâche :
Cette cmdlet renvoie une liste de commutateurs virtuels disponibles ; notez le nom d’un commutateur
d’ordinateur virtuel approprié :
Installation, stockage et calcul avec Windows Server 2016 6-15
Get-VMswitch
Cette cmdlet relie l’adaptateur réseau au commutateur présélectionné de votre ordinateur virtuel ;
remplacez switchName par la valeur de votre commutateur présélectionné :
Si vous avez réussi à vous connecter, l’invite de commandes de Windows PowerShell change et inclut le
nom du conteneur, dans ce cas, IIS. Vous pouvez maintenant utiliser toutes les cmdlets Windows
PowerShell pour ajouter ou supprimer des rôles et des fonctionnalités, invoquer des scripts, ou installer
des applications dans le conteneur IIS.
Au lieu de recréer le conteneur, vous pouvez utiliser la procédure suivante pour reconfigurer le conteneur
comme le type de conteneur approprié.
6-16 Déploiement et gestion de Windows et des conteneurs Hyper-V
La cmdlet suivante stocke des détails sur le conteneur IIS dans la variable $container ; vous devez
l’exécuter avant les deux cmdlets suivantes :
La cmdlet suivante configure le conteneur IIS à partir d’un conteneur Windows Server vers un conteneur
Hyper-V :
La cmdlet suivante configure le conteneur IIS à partir d’un conteneur Hyper-V vers un conteneur
Windows Server :
Procédure de démonstration
1. Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges Windows PowerShell en
cliquant sur Exécuter en tant qu’administrateur.
Install-WindowsFeature Containers
Restart-Computer -Force
4. Ouvrez une fenêtre d’invite de commandes Windows PowerShell avec élévation de privilèges en
cliquant sur Exécuter en tant qu’administrateur, puis exécutez les commandes ci-dessous.
Invoke-WebRequest "https://get.docker.com/builds/Windows/x86_64/docker-1.12.0.zip" -
OutFile "$env:TEMP\ docker-1.12.0.zip" -UseBasicParsing
Expand-Archive -Path "$env:TEMP\ docker-1.12.0.zip" -DestinationPath $env:ProgramFiles
[Environment]::SetEnvironmentVariable("Path", $env:Path + ";C:\Program
Files\Docker\", [EnvironmentVariableTarget]::Machine)
6. Dans la fenêtre d’invite de commandes Windows PowerShell, exécutez les commandes suivantes :
Leçon 3
Installation, configuration et gestion des conteneurs en
utilisant Docker
Après avoir terminé cette leçon, les étudiants seront en mesure d’installer, configurer et gérer des
conteneurs en utilisant Docker.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Définir Docker.
Les conteneurs Docker reposent sur des normes ouvertes qui permettent aux conteneurs de s’exécuter sur
toutes les distributions Linux majeures et les système d’exploitation Windows avec une prise en charge de
6-18 Déploiement et gestion de Windows et des conteneurs Hyper-V
chaque infrastructure. Parce qu’ils ne sont pas liés à une infrastructure spécifique, les conteneurs Docker
peuvent fonctionner sur n’importe quel ordinateur, infrastructure et cloud.
Pour garantir l’universalité du format d’emballage, Docker a récemment organisé l’initiative de conteneur
ouvert, visant à garantir que l’emballage du conteneur reste un standard industriel ouvert avec Microsoft
en tant que l’un des membres fondateurs. Microsoft collabore avec Docker dans le but de permettre aux
développeurs de créer, gérer et déployer Windows Server et des conteneurs Linux en utilisant le même jeu
d’outils Docker. Les développeurs qui visent Windows Server ne seront plus obligés de choisir entre
l’utilisation de la vaste gamme de technologies Windows Server et la création d’applications en conteneur.
En contribuant au projet Docker, Microsoft prend en charge à l’aide du jeu d’outils Docker, la gestion des
conteneurs de Windows Server et des conteneurs Hyper-V.
• Pas de mise en conteneur multiplateforme. Il n’y a actuellement aucune méthode pour présenter le
noyau approprié à un conteneur provenant d’une autre plateforme. En d’autres termes, les conteneurs
Windows nécessitent un hôte Docker Windows et les conteneurs Linux, un hôte Docker Linux.
• Deux façons de gérer les conteneurs dans le système d’exploitation Windows. Vous pouvez créer et
gérer des conteneurs Windows à l’aide de l’ensemble d’outils Docker ou Windows PowerShell.
Cependant, les conteneurs qui sont créés avec Windows PowerShell ne peuvent pas être gérés avec
Docker et les conteneurs qui sont créés avec le jeu d’outils Docker ne peuvent être gérés avec
Windows PowerShell.
Installation, stockage et calcul avec Windows Server 2016 6-19
Composants Docker
Il est important de comprendre le fonctionnement
de Docker ainsi que certains termes de base ;
certains d’entre eux sont redéfinis par rapport à ce
qui a été dit plus tôt pour assurer la clarté qui est
spécifique à Docker
• Image. Ensemble sans état de modifications
de systèmes de fichiers racine sous forme de
systèmes de fichiers en couches qui sont
empilés les uns sur les autres.
• Conteneur. Instance d’exécution d’une image,
composée de l’image, son environnement
d’exploitation et un ensemble d’instructions
standard.
• Dockerfile. Fichier texte qui contient les commandes qui doivent être exécutées pour créer une image
Docker.
• Build. Processus de création d’images à partir d’un Dockerfile et de tous les autres fichiers dans le
répertoire où l’image est en train d’être créée.
• Moteur Docker. Il s’agit d’un environnement d’exécution léger pour la création et l’exécution des
conteneurs Docker. Le moteur Docker comprend un démon dans l’hôte (service Linux) avec lequel
vous communiquez à l’aide du client Docker pour créer, déployer et exécuter des conteneurs.
• Message Docker. Cela vous permet de définir une application multi-conteneurs avec n’importe quelle
dépendance de sorte que vous pouvez l’exécuter avec une seule commande. Le message Docker vous
permet de spécifier les images que votre application va utiliser avec n’importe quels volumes ou
réseaux nécessaires.
• Machine Docker. Cela vous permet d’approvisionner des hôtes Docker en installant le moteur Docker
sur un ordinateur dans votre centre de données ou sur un fournisseur de cloud. La machine Docker
installe et configure également le client Docker pour qu’il puisse entrer en communication avec le
moteur Docker.
• Kitematic. Cette interface utilisateur graphique vous permet de créer et d’exécuter rapidement des
conteneurs Docker ainsi que de retrouver et déplacer des images provenant de Docker Hub.
• Registre Docker. Cette application open source constitue la base pour Docker Hub et le registre de
confiance Docker.
• Docker Swarm. Cette fonctionnalité de clustering natif vous permet de regrouper plusieurs moteurs
Docker en un seul moteur Docker virtuel.
Vous pouvez télécharger et installer le logiciel Docker sur différentes plateformes, y compris Windows,
Linux et Mac OS X. Après avoir installé le logiciel Docker sur votre ordinateur, vous pouvez alors procéder
à la création des images et des étiquettes et les déplacer vers ou les retirer de Docker Hub.
6-20 Déploiement et gestion de Windows et des conteneurs Hyper-V
Solutions Docker
Le logiciel dans la boîte à outils Docker n’est pas tout ce que la plateforme Docker a à offrir. Les solutions
Docker suivantes sont également des éléments clés de ce qui rend Docker si puissant pour DevOps :
• Docker Hub. Il s’agit d’un service cloud où vous pouvez enregistrer vos images Docker et les partager
avec d’autres.
• Docker Trusted Registry. Ce registre d’image dédié privé vous permet de stocker et de gérer des
images sur site ou dans un cloud privé virtuel.
• Panneau de configuration universel. Vous pouvez l’utiliser pour gérer les applications Docker
indépendamment du fait qu’elles sont en cours d’exécution sur site ou dans un cloud privé virtuel.
• Docker Cloud. Avec ce service cloud, vous pouvez directement déployer et gérer vos applications Docker.
• Docker Datacenter. Dernier ajout à l’ensemble de solutions Docker, Docker Datacenter est une
plateforme de bout en bout intégrée pour le déploiement de conteneurs en tant que service sur site
ou dans un cloud privé virtuel. Les fonctionnalités libre-service du centre de données Dockers
permettent aux développeurs de créer, tester, déployer et gérer facilement des applications agiles.
Scénarios d’utilisation
Lorsque les organisations adoptent les conteneurs,
ils découvrent le défi que cela représente de
déployer des dizaines, des centaines voire des
milliers de conteneurs qui composent une
application. Le suivi et la gestion du déploiement
nécessitent une gestion et une orchestration
avancée.
DevOps
La plateforme Docker fournit aux développeurs
des outils et des services qu’ils peuvent utiliser
pour :
Docker aide les équipes de développeurs à créer, tester, déployer et exécuter des applications et services
rapidement à n’importe quelle échelle. Étant donné que la mise en conteneur des applications élimine le
problème de résolution des problèmes avec les dépendances logicielles et les différences entre les
environnements hôtes, Docker augmente la productivité des développeurs et vous permet de déplacer
rapidement des applications de développement à tester pour la production, et vous pouvez facilement
restaurer ces applications si d’autres actions correctives sont nécessaires.
Docker pour Windows prend également en charge le montage de volume, ce qui signifie que le conteneur
peut voir votre code sur votre appareil local. Pour ce faire, l’outil établit une connexion entre le conteneur
et l’hôte. En effet, cela permet d’obtenir les scénarios de développement éditer et rafraîchir.
Avec Docker pour Windows, vous pouvez maintenant utiliser les outils Docker pour Microsoft Visual
Studio dans les scénarios suivants :
• Des actifs Docker pour les configurations de débogage et de sortie sont ajoutés au projet.
Installation, stockage et calcul avec Windows Server 2016 6-21
• Dans la configuration de sortie F5, le script Windows PowerShell démarre la création et l’exécution de
votre fichier docker-compose.release.yml, ce qui vous permet de vérifier et de déplacer une image
vers votre Registre Docker pour le déployer dans un autre environnement.
Micro services
Un autre avantage de l’utilisation des conteneurs Docker est qu’ils peuvent être redimensionnés et mis à
jour individuellement. Les Micro services sont une approche pour le développement d’applications où
chaque partie d’une application se déploie comme un élément totalement autonome. Par exemple, le sous-
système d’une application qui reçoit des demandes d’Internet peut être séparé du sous-système qui place la
demande en file d’attente pour un sous-système d’arrière-plan qui les dépose dans une base de données.
Quand une application est créée en utilisant ces micro services, chaque sous-système est un micro service.
Dans un environnement de développement ou de test sur une seule machine, les micro services peuvent
avoir chacun une instance, mais lorsque l’application fonctionne dans un environnement de production,
chaque micro service peut évoluer en de multiples instances, allant sur un cluster de serveurs en fonction
des demandes de ressources.
Certains des avantages de l’utilisation des conteneurs Docker dans ce scénario incluent :
• Chaque micro service peut rapidement évoluer pour répondre à la charge accrue.
• L’isolation de l’espace de noms et des ressources des conteneurs empêche également une instance de
micro service d’interférer avec les autres.
• Le format d’emballage du Docker et les interfaces de programmation des applications (API)
déverrouillent l’écosystème Docker pour le développeur et l’opérateur de l’application Micro service.
Avec une bonne architecture micro service, vous pouvez résoudre la gestion, le déploiement,
l’orchestration, et les besoins de rapiéçage d’un service basé sur le conteneur avec un risque réduit de
perte de disponibilité, tout en conservant une grande agilité.
Remarque : Vous devez activer la fonction de conteneur Windows avant que Docker ne
puisse créer et gérer des conteneurs Windows. Pour plus d’informations sur l’activation de cette
fonction, reportez-vous aux instructions pour déployer des conteneurs Windows expliquées plus
tôt dans ce module.
3. À l’aide d’un éditeur de texte, copiez le texte suivant dans le fichier runDockerDaemon.cmd, puis
appuyez sur Entrée :
@echo off
set certs=%ProgramData%\docker\certs.d
if exist %ProgramData%\docker (goto :run)
mkdir %ProgramData%\docker
:run
if exist %certs%\server-cert.pem (if exist %ProgramData%\docker\tag.txt (goto
:secure))
if not exist %systemroot%\system32\dockerd.exe (goto :legacy)
dockerd -H npipe://
goto :eof
:legacy
docker daemon -H npipe://
goto :eof
:secure
if not exist %systemroot%\system32\dockerd.exe (goto :legacysecure)
dockerd -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem --
tlscert=%certs%\server-cert.pem --tlskey=%certs%\server-key.pem
goto :eof
:legacysecure
docker daemon -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem--
tlscert=%certs%\server-cert.pem--tlskey=%certs%\server-key.pem
5. Extrayez Nssm.exe du contenu du package compressé. Par exemple, entrez la commande suivante,
puis appuyez sur Entrée :
7. Exécutez Nssm.exe install pour configurer le service Docker. Par exemple, entrez la commande
suivante, puis appuyez sur Entrée :
8. Dans la fenêtre de dialogue Programme d’installation du service NSSM, dans l’onglet Application,
entrez les données suivantes dans le champ approprié :
o Chemin : C:\Windows\System32\mstsc.exe
o Arguments : /s /c C:\ProgramData\docker\runDockerDaemon.cmd
9. Dans l’onglet Détails, entrez les données suivantes dans le champ approprié :
o Nom d’affichage : Docker
o Description : Le démon Docker offre des capacités de gestion des conteneurs pour les clients
Docker.
10. Dans l’onglet ES, entrez les données suivantes dans le champ approprié :
Remarque : Le démon Docker est maintenant enregistré en tant que service Windows et
démarre lorsque Windows Server démarre. Si vous souhaitez activer la gestion à distance Docker,
vous devez également ouvrir le port entrant TCP 2376.
3. À l’aide d’un éditeur de texte à partir d’un autre ordinateur, copiez le texte suivant dans le fichier
runDockerDaemon.cmd, puis appuyez sur Entrée :
6-24 Déploiement et gestion de Windows et des conteneurs Hyper-V
@echo off
set certs=%ProgramData%\docker\certs.d
if exist %ProgramData%\docker (goto :run)
mkdir %ProgramData%\docker
:run
if exist %certs%\server-cert.pem (if exist %ProgramData%\docker\tag.txt (goto
:secure))
if not exist %systemroot%\system32\dockerd.exe (goto :legacy)
dockerd -H npipe://
goto :eof
:legacy
docker daemon -H npipe://
goto :eof
:secure
if not exist %systemroot%\system32\dockerd.exe (goto :legacysecure)
dockerd -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem --
tlscert=%certs%\server-cert.pem --tlskey=%certs%\server-key.pem
goto :eof
:legacysecure
docker daemon -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem--
tlscert=%certs%\server-cert.pem--tlskey=%certs%\server-key.pem
4. Créez une tâche planifiée, qui démarre le démon Docker lorsque le Nano Server démarre. Par
exemple, entrez les commandes suivantes, puis appuyez sur Entrée :
Remarque : Si vous souhaitez activer la gestion à distance Docker, vous devez également
ouvrir le port entrant TCP 2376. Vous pouvez utiliser la commande netsh pour activer ce port sur
Nano Server.
Le moteur du Docker inclut des outils pour l’automatisation de la création d’images de conteneurs. Alors
que vous pouvez créer des images de conteneurs manuellement, l’adoption d’un processus de création
d’images automatisé offre de nombreux avantages, y compris :
• Recréation rapide et précise des images de conteneurs à des fins de maintenance et de mise à jour ;
• Intégration continue entre les images de conteneurs et le cycle de développement.
Les composants Docker qui pilotent cette automatisation sont les commandes Dockerfile et docker build.
• Dockerfile. Ce fichier texte contient les instructions nécessaires pour créer une image de conteneur.
Ces instructions comprennent l’identification d’une image existante à utiliser comme base, des
commandes à exécuter pendant la création de l’image et une commande qui s’exécute lorsque de
nouvelles instances de l’image de conteneur se déploient.
L’exemple suivant montre la création d’une nouvelle image, qui inclut IIS et un site « Hello World ».
Exemple de Dockerfile
# Indicates that the windowsservercore image will be used as the base image
FROM windowsservercore
# Sets a command or process that runs each time a container is run from the new image.
CMD ["cmd"]
Les instructions du Dockerfile fournissent au moteur Docker les étapes nécessaires pour créer une image
du conteneur. Ces instructions s’effectuent dans l’ordre, une par une.
Lectures supplémentaires : Pour plus d’informations sur la liste complète des instructions
de Dockerfile, reportez-vous à : « Référence Dockerfile » à l’adresse suivante :
http://aka.ms/wrccuy
Vous pouvez également spécifier des commandes Windows PowerShell à exécuter dans un Dockerfile en
utilisant l’opération RUN. Ce qui suit est une liste d’options pour l’utilisation de commandes
Windows PowerShell dans un Dockerfile :
• Vous pouvez utiliser Windows PowerShell et la commande Invoke-WebRequest pour recueillir des
informations ou des fichiers à partir d’un service Web. Par exemple, vous pouvez télécharger le
langage de programmation Python à partir du site Web du fournisseur pour l’installation dans une
nouvelle image.
• Vous pouvez utiliser Windows PowerShell pour télécharger des fichiers pendant le processus de
création d’images en utilisant la bibliothèque .Net WebClient. Cette méthode est exposée pour
augmenter les performances de téléchargement.
Remarque : Nano Server n’est actuellement pas compatible avec .Net WebClient.
• Vous pourriez envisager cela comme utile de copier un script Windows PowerShell dans les
conteneurs utilisés pendant le processus de création d’images, puis d’exécuter le script à l’intérieur du
conteneur. Par exemple, la commande suivante copie un script Windows PowerShell à partir de la
version de l’ordinateur dans le conteneur en utilisant l’instruction ADD, puis exécute le script en
utilisant l’instruction RUN. Entrez les commandes suivantes, puis appuyez sur Entrée :
FROM windowsservercore
ADD script.ps1 /windows/temp/script.ps1
RUN powershell.exe -executionpolicy bypass c:\windows\temp\script.ps1
Après avoir créé un Dockerfile et l’avoir enregistré sur le disque, vous pouvez utiliser docker build pour
créer la nouvelle image. La commande docker build accepte plusieurs paramètres facultatifs et un
chemin d’accès au Dockerfile. Par exemple, la commande suivante crée une image nommée IIS :
Lectures supplémentaires : Pour plus d’informations sur docker build, y compris la liste
de toutes les options de création, consultez : « Build Docker » à l’adresse suivante :
http://aka.ms/u29exr
Installation, stockage et calcul avec Windows Server 2016 6-27
• Docker images. Cette commande établit la liste des images installées sur votre conteneur hôte.
Gardez à l’esprit que vous utilisez des images de conteneurs comme une base pour de nouveaux
conteneurs. L’applet de commande Windows PowerShell équivalente à cette commande est Get-
ContainerImage.
• Docker run. Cela crée un conteneur en utilisant une image du conteneur. Par exemple, la commande
suivante crée un conteneur nommé IIS sur base de l’image du conteneur Windows Server Core :
• Docker commit. Cette commande valide les modifications apportées au conteneur et crée une
nouvelle image de conteneur. Par exemple, la commande suivante crée une image de conteneur
nommée WinSvrCoreIIS basée sur l’image de base IISBase.
• Docker stop. Cela arrête un conteneur. L’applet de commande Windows PowerShell équivalente à
cette commande est Stop-Container.
• Docker rm. Cela supprime un conteneur. L’applet de commande Windows PowerShell équivalente à
cette commande est Remove-Container.
• Identification de conteneur.
• Paramètres réseau.
6-28 Déploiement et gestion de Windows et des conteneurs Hyper-V
Avec docker run, vous pouvez ajouter ou remplacer les paramètres par défaut de l’image qui ont été
configurés au cours du développement de l’image. Par ailleurs, vous pouvez remplacer presque tous les
paramètres par défaut fixés par l’exécution de Docker docker run a plus d’options que n’importe quelle
autre commande Docker de par la possibilité de remplacer l’image et les paramètres par défaut de
l’exécution de Docker.
Le commutateur facultatif cmd ouvre une session interactive avec le conteneur pour inclure une
commande par défaut ou d’autres options. Si vous avez fourni une COMMAND par défaut en utilisant
l’instruction CMD Dockerfile lors de la création d’CMD Dockerfile lors de la création d’images, vous
pouvez remplacer cette instruction CMD lors de l’exécution d’un conteneur à partir de l’image en
spécifiant une nouvelle COMMAND. L’applet de commande Windows PowerShell équivalente à cette
commande est Start-Container. Pour mettre fin à une session interactive avec le conteneur, tapez exit.
Remarque : Vous pouvez maintenant utiliser les commandes Windows PowerShell pour
installer les rôles et les fonctionnalités requises dans un conteneur. Par exemple, powershell.exe
Install-WindowsFeature web-server installe les composants IIS au sein de votre conteneur.
La plateforme Docker simplifie le travail à travers les options de conteneurs. Une application qui a été
développée en utilisant des conteneurs Windows Server peut se déployer en tant que conteneur Hyper-V
sans modification. En fait, la gestion des conteneurs Hyper-V avec Docker est presque identique à la
gestion des conteneurs Windows Server avec Docker. Lorsque vous créez un conteneur Hyper-V à l’aide
de docker run, vous devez inclure le paramètre --isolation = hyperv.
Par exemple, la commande suivante lance un conteneur Windows Server et héberge un processus ping de
longue durée :
En revanche, cet exemple lance aussi un conteneur Hyper-V et héberge un processus ping de longue
durée :
• Référentiels d’image. Docker Hub contient des images stockées dans des référentiels que vous pouvez
trouver, gérer, et transférer et extraire des images de bibliothèques d’images de la communauté,
officielles et privées pour construire des conteneurs. Plus précisément, les référentiels contiennent des
images, des couches et des métadonnées concernant ces images. Le concept principal de la
conteneurisation est que vous pouvez construire vos propres images sur la base d’images existantes,
c’est ce qu’on appelle le concept des calques.
• Organisations et équipes. Un aspect utile des référentiels privés est que vous pouvez les partager
uniquement avec les membres de votre organisation ou de votre équipe. Docker Hub vous permet de
créer des organisations ou des groupes de travail qui nécessitent un accès utilisateurs, où vous
pouvez collaborer avec des collègues et de gérer les référentiels privés.
• Constructions automatiques. Les builds automatiques automatisent la création et la mise à jour des
images de GitHub ou Bitbucket, directement sur Docker Hub. Cela fonctionne en ajoutant un crochet
commit à votre référentiel GitHub ou Bitbucket sélectionné, en déclenchant une construction et mise
à jour lorsque vous transférez un commit ou lorsque vous modifiez le référentiel source.
• Webhooks. Un webhook est une fonctionnalité des constructions automatiques qui est connectée à
vos référentiels et vous permet de déclencher un événement ou une action quand une image ou une
image mise à jour est transférée avec succès vers le référentiel. Avec un webhook, par exemple, vous
pouvez spécifier une URL cible et une charge utile JavaScript Object Notation (JSON) à remettre
lorsque vous transférez l’image.
• Intégration de GitHub et Bitbucket. Cela vous permet d’ajouter le Docker Hub et vos images Docker
aux flux de travail actuels.
• Référentiels. Les référentiels vous permettent de transférer des images à volonté de votre démon
Docker local au Docker Hub. Si vous construisez des images en interne, sur le démon Docker ou à
l’aide de vos services d’intégration continus, vous pouvez les placer dans un référentiel Docker Hub
que vous ajoutez à votre compte d’utilisateur ou d’organisation Docker Hub.
Remarque : Vous pouvez créer des référentiels publics auxquels tout autre utilisateur de
Docker Hub peut accéder, ou vous pouvez créer des référentiels privés avec accès limité que vous
pouvez gérer.
Docker fournit l’accès aux services Docker Hub à l’aide de quatre commandes CLI principales de Docker
Engine : docker login, docker search, docker pull et docker push.
$ docker login
Après vous être connecté depuis la ligne de commande, vous pouvez utiliser les autres sous-commandes
de Docker Engine.
Recherche d’images
Vous pouvez rechercher des référentiels publics et des images disponibles sur le Docker Hub de deux
façons. Vous pouvez utiliser la fonctionnalité de recherche sur le site Web de Docker Hub, ou vous
pouvez utiliser la commande docker search de la CLI. Ces deux méthodes vous montreront une liste des
images actuellement disponibles correspondant aux mots-clés fournis à partir des référentiels publics sur
le Docker Hub.
Remarque : Les images provenant d’un référentiel privé ne figurent pas dans la liste des
résultats de recherche du référentiel. Pour voir tous les référentiels auxquels vous avez accès et
leur statut, veuillez vous référer au tableau de bord sur le site Docker Hub.
Les résultats de recherche d’images sont basés sur des critères tels que le nom de l’image, le nom
d’utilisateur ou la description. L’utilisation des critères de recherche « CentOS » envoie les résultats de
recherche suivants depuis tous les référentiels et images :
Dans l’exemple précédent, votre recherche a donné trois résultats : Centos, ansible/centos7-ansible et
tianon/centos. Les deuxième et troisième résultats signalent qu’ils proviennent de référentiels publics
nommés respectivement ansible et tianon. Le caractère barre oblique (/) sépare le nom du référentiel
d’un utilisateur du nom de l’image. D’autre part, le premier résultat, centos, ne répertorie pas
explicitement un référentiel. Dans ce dernier cas, cela signifie que l’image provient de l’espace de noms de
premier niveau de confiance pour les référentiels officiels issus de Docker Hub.
Docker Hub contient un certain nombre de Référentiels officiels. Ce sont des référentiels publics certifiés
de fournisseurs et contributeurs à Docker que vous pouvez utiliser pour créer des applications et services.
Installation, stockage et calcul avec Windows Server 2016 6-31
Avec les Référentiels officiels, vous savez que vous utilisez une image optimisée et à jour que les experts
construisent pour alimenter vos applications.
Lectures supplémentaires : Pour plus d’informations sur les référentiels Docker que le
Docker Hub soutient et promeut, veuillez vous référer à : « Référentiels officiels sur Docker Hub »
à l’adresse suivante : http://aka.ms/f7zl0h
Après avoir localisé l’image que vous souhaitez, vous pouvez la télécharger avec la commande docker
pull de la CLI. Dans l’exemple suivant, vous devez télécharger la dernière image à partir de laquelle vous
pouvez exécuter vos conteneurs :
Comme indiqué plus haut, les référentiels d’images contiennent des images, des couches et des
métadonnées sur ces images. Une partie de ces métadonnées est un mot-clé que vous pouvez utiliser
pour nommer une image. Par exemple, vous pouvez utiliser la commande suivante pour télécharger la
version 5 de centos (centos5 est le mot-clé permettant de nommer une image dans le référentiel centos
pour une version de CentOS) :
Lectures supplémentaires : Pour plus d’informations sur le transfert d’un référentiel vers le
registre Docker Hub, veuillez vous référer à : « Construisez vos propres images » sur :
http://aka.ms/iyggmz
Par exemple, vous pouvez transférer ce référentiel et télécharger votre image afin que vos coéquipiers et
la communauté Docker Hub puissent les utiliser :
Avec Azure, vous avez la possibilité de déployer Docker dans plusieurs situations différentes en fonction
de vos besoins :
• Utilisation du pilote Docker Machine Azure pour déployer des hôtes Docker sur Azure ;
Utilisation du pilote Docker Machine Azure pour déployer des hôtes Docker sur
Azure
Vous pouvez utiliser le pilote Docker Machine Azure pour déployer des hôtes Docker sur Azure. Docker
est l’une des solutions de virtualisation les plus populaires qui utilisent des conteneurs Linux plutôt que
des ordinateurs virtuels comme moyen d’isoler des données et calculs d’application sur des ressources
partagées. Cette approche est particulièrement utilisée quand vous avez besoin de réaliser rapidement le
prototype d’une application.
Vous pouvez créer des ordinateurs virtuels hôtes Docker sur Azure en utilisant la commande docker-
machine create avec l’option de pilote Azure-d azure. Par exemple, vous pouvez utiliser la commande
suivante pour tester une application Web. La commande crée un nouvel ordinateur virtuel nommé
OVDocker, ouvre le port 80 à Internet sur l’ordinateur virtuel, et active ops en tant qu’utilisateur de
connexion pour Secure Shell (SSH) :
Vous pouvez également utiliser l’extension pour définir et déployer des applications de conteneurs en
utilisant Docker Compose. Les modèles Azure Resource Manager vous permettent de déployer une
solution tout au long du cycle de développement et de savoir vos ressources déployées dans un état
cohérent. L’utilisation de l’extension Azure Docker VM est adaptée aux environnements de
développement ou de production robustes car vous avez un contrôle supplémentaire par rapport à la
simple utilisation de Docker Machine ou à la création manuelle d’un hôte Docker.
À l’aide d’Azure Resource Manager, vous pouvez créer et déployer des modèles qui définissent la structure
entière de votre environnement, tels que les hôtes Docker, le stockage, les contrôles d’accès basés sur les
rôles (RBAC) et les diagnostics. L’avantage de l’utilisation des modèles Resource Manager par rapport à la
simple utilisation de Docker Machine est que vous pouvez définir des hôtes Docker, le stockage, contrôles
d’accès supplémentaires, et que vous pouvez reproduire les déploiements autant que nécessaire.
Docker Swarm utilise l’API Docker native pour fournir un environnement pour le déploiement des charges
de travail conteneurisées sur un ensemble commun d’hôtes Docker. Pendant le déploiement de clusters
Docker Swarm, vous devez utiliser la ressource de calcul Azure et les jeux de mise à l’échelle Azure VM
pour gérer un regroupement d’ordinateurs virtuels comme un ensemble.
Déclaration Réponse
Procédure de démonstration
Docker images
2. Dans la fenêtre Windows PowerShell, entrez la commande suivante et appuyez sur Entrée :
3. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :
Docker images
Remarque : Cette commande exécute l’image IIS comme un service d’arrière-plan (-d). Elle
configure également la mise en réseau de telle sorte que le port 80 de l’hôte conteneur mappe le
port 80 du conteneur.
Gérer le conteneur
• Dans la fenêtre Windows PowerShell, exécutez la commande suivante pour afficher les conteneurs
en cours d’exécution :
Docker ps
Installation, stockage et calcul avec Windows Server 2016 6-35
Question : Lors de l’utilisation de la Console de Récupération Nano Server, lequel des deux
composants fondamentaux pouvez-vous configurer ?
Module 7
Vue d’ensemble de la haute disponibilité et de la
récupération d’urgence
Sommaire :
Vue d’ensemble du module 7-1
Leçon 2 : Planification des solutions de haute disponibilité et de récupération d’urgence avec des
ordinateurs virtuels Hyper-V 7-13
Leçon 4 : Haute disponibilité avec le clustering de basculement dans Windows Server 2016 7-35
La sauvegarde régulière des données de Windows Server fait partie intégrante de vos tâches d’administration
générale de Windows Server. Elle vous permet de restaurer les données à une date ultérieure, en cas de perte
de données, d’endommagement des données ou à des fins de test. La sauvegarde de Windows Server 2016
est une tâche relativement simple, mais des facteurs tels que le matériel de sauvegarde, les durées des
fenêtres de sauvegarde et les contraintes de restauration déterminent le régime de sauvegarde. Les contrats
de niveau de service (SLA) jouent un rôle important dans la détermination des régimes de sauvegarde. Par
exemple, si votre contrat de niveau de service pour Windows Server spécifie que les systèmes d’exploitation
ne doivent pas être défaillants pendant plus d’une heure pendant une panne, vous devez concevoir le régime
de sauvegarde en gardant à l’esprit cet objectif.
Ce module décrit la technologie de haute disponibilité intégrée dans Windows Server 2016 et certains des
facteurs extérieurs qui ont un impact sur les solutions hautement disponibles. Il décrit également les
technologies de sauvegarde et de restauration pour la protection des données de Windows Server 2016.
7-2 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :
• Planifier des solutions de haute disponibilité et de récupération d’urgence avec des ordinateurs
virtuels Hyper-V
• Sauvegarder et restaurer des données à l’aide de la fonctionnalité de sauvegarde Windows Server.
• Décrire la haute disponibilité avec un clustering de basculement dans Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 7-3
Leçon 1
Définition des niveaux de disponibilité
La haute disponibilité permet de s’assurer que les systèmes d’exploitation Windows Server peuvent
surmonter la défaillance d’un seul server ou de plusieurs serveurs. Lorsqu’une application requiert une
haute disponibilité, vous devez envisager plusieurs composants applicatifs. L’ensemble de l’infrastructure
et des services sur lesquels repose l’application doivent également être hautement disponibles. Lorsque
vous planifiez la haute disponibilité, tenez compte des éléments supplémentaires suivants.
Par exemple, une organisation peut déployer plusieurs serveurs qui exécutent des applications qui
fournissent une haute disponibilité. Toutefois, si vous connectez tous les serveurs à un seul commutateur
réseau, celui-ci représente un seul point de défaillance. Si le commutateur ne fonctionne pas, aucun des
ordinateurs clients ne peut se connecter à l’un des serveurs, ce qui fait que la solution n’est pas hautement
disponible.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Matériel du serveur
Pour que les composants matériels du serveur soient hautement disponibles, ils doivent être redondants.
Les composants redondants peuvent comprendre des blocs d’alimentation, des cartes réseau, des
processeurs et de la mémoire. La mémoire du code de correction d’erreur (ECC) permet de résoudre les
erreurs de mémoire mineures.
Stockage
Pour rendre le stockage hautement disponible sur un seul serveur, vous pouvez utiliser RAID (Redundant
Array of Independent Disk). RAID utilise des informations de parité pour s’assurer qu’un serveur peut faire
face à la perte d’au moins un disque dur, sans perte de données. Si plusieurs serveurs sont disponibles,
vous pouvez répliquer les données entre les serveurs. Les données peuvent ainsi surmonter la perte d’un
serveur entier, plutôt que juste d’un disque dur.
Infrastructure réseau
Pour rendre un réseau local (LAN) hautement disponible, vous devez inclure des composants redondants.
Dans un réseau local, il s’agit généralement de commutateurs redondants. Les commutateurs à prix
abordable comprennent aussi des configurations redondantes. Pour une connectivité réseau à tolérance
de panne pour un ordinateur, vous devez configurer des cartes d’interface réseau redondantes sur
l’ordinateur. Il s’agit d’une fonctionnalité standard dans la plupart des serveurs de niveaux intermédiaire et
supérieur. La haute disponibilité d’un réseau étendu (WAN) dépend généralement du fournisseur de
services WAN. Toutefois, si vous utilisez des liaisons privées pour le réseau WAN, vous pouvez créer des
voies redondantes via le réseau WAN.
Connectivité Internet
Pour un accès Internet à haute disponibilité, vous devez disposer d’une connectivité Internet redondante.
Dans l’idéal, vous devez utiliser deux fournisseurs de services Internet différents et deux méthodes
différentes de connectivité physique. Par exemple, un fournisseur de services Internet peut être câblé et
l’autre sans fil. Si vous utilisez ces méthodes, il est peu probable qu’un problème rencontré par un
fournisseur de services Internet se produise sur l’autre. La plupart des pare-feu et des routeurs sont
capables d’utiliser une connexion pour la connectivité Internet et de basculer vers une autre en cas de
panne du service principal. Pour le courrier électronique entrant, vous devez utiliser plusieurs
enregistrements de ressource MX avec un enregistrement pointant vers l’adresse IP allouée par chaque
fournisseur de services Internet.
Services du réseau
AD DS (Active Directory Domain Services) et le service DNS (Domain Name System) sont les deux services
qui doivent être hautement disponibles pour prendre en charge les services d’infrastructure dans les
organisations. Pour rendre les serveurs AD DS hautement disponibles, vous devez disposer de plusieurs
contrôleurs de domaine et de serveurs de catalogue global. Selon la taille d’un emplacement, plusieurs
contrôleurs de domaine et serveurs de catalogue global peuvent y résider. Pour rendre les serveurs DNS
internes hautement disponibles, vous devez disposer de plusieurs serveurs DNS entre lesquels les
informations DNS sont synchronisées. Par défaut, les zones DNS d’AD DS sont intégrées et répliquées
entre tous les serveurs DNS de la forêt.
Installation, stockage et calcul avec Windows Server 2016 7-5
• Analyse des risques. L’analyse des risques identifie les risques possibles et leur probabilité. Elle
identifie aussi les points de défaillance, tels que les lecteurs de disque, les commutateurs réseau,
le stockage ou l’alimentation d’une organisation.
Il existe tout un ensemble de stratégies pour mettre en œuvre la disponibilité continue. Chaque stratégie
est spécifique pour des applications différentes. La disponibilité continue permet d’accéder aux données
et aux services pendant les tâches de maintenance du serveur afin que les clients ne soient pas
interrompus. Pour cette raison, chaque administrateur de l’organisation, comme l’administrateur
Exchange, l’administrateur SQL Server et l’administrateur SharePoint, doit participer à la planification de la
stratégie de disponibilité continue en utilisant des procédures pour la maintenance et la mise à jour des
serveurs et des applications sans impact sur l’expérience utilisateur.
• Site secondaire à partir duquel vous pouvez accéder aux applications critiques et aux données
applicatives pour les fonctions essentielles de l’entreprise.
• Solutions de contournement.
Remarque : Les exigences des organisations sont différentes. Elles reposent sur l’infrastructure
et les objectifs de l’entreprise. Les exigences relatives à la planification de la continuité des services
ne doivent pas être statiques. Vous devez plutôt les évaluer et les mettre à jour régulièrement. Vous
devez aussi réévaluer votre planification tous les quelques mois.
Pour planifier vos stratégies de mise en œuvre de la continuité des activités, vous devez recueillir les
données des éléments suivants :
• Analyse d’impact sur les entreprises. L’analyse d’impact sur les entreprises détermine les processus
commerciaux importants d’une organisation et les dommages ou la perte potentiels qui peuvent
résulter de leur interruption ou défaillance.
• Analyse des risques. L’analyse des risques identifie les risques possibles et leur probabilité. Elle
identifie aussi les points de défaillance, tels que les lecteurs de disque, les commutateurs réseau, le
stockage ou l’alimentation d’une organisation.
Les stratégies de continuité des activités varient d’une organisation à une autre, selon les exigences des
entreprises. Les technologies utilisées par les organisations pour atteindre les objectifs de continuité des
activités sont les suivantes :
• Sauvegardes en ligne.
Les organisations qui disposent d’infrastructures informatiques critiques peuvent mettre en œuvre une
stratégie très coûteuse de continuité sans faille qui comprend différentes technologies. Par exemple, pour
protéger les données critiques, certaines organisations peuvent utiliser l’équilibrage de la charge réseau
(NLB) pour fournir une haute disponibilité aux serveurs web et le clustering de basculement pour fournir
une haute disponibilité aux serveurs exécutant Microsoft SQL Server. Elles peuvent aussi effectuer des
sauvegardes de données sur bandes ou disques et utiliser des services cloud de sauvegarde tels que
Sauvegarde Microsoft Azure. De plus, les organisations peuvent déployer des centres de récupération
d’urgence dans lesquels les données du centre de données du siège sont répliquées, ce qui offre une
résilience de site.
D’autres organisations peuvent choisir de déployer une stratégie à faible coût qui offre une protection
dans les cas où les impacts potentiels sont minimaux ou le risque acceptable. Elles peuvent par exemple
effectuer une sauvegarde des données critiques uniquement, en acceptant le risque que les serveurs ne
soient pas disponibles pendant plusieurs heures, voire même un jour.
Installation, stockage et calcul avec Windows Server 2016 7-7
Avec le développement de la virtualisation, il est devenu inutile d’attendre la disponibilité d’un composant
matériel spécifique lorsque vous devez effectuer une récupération complète du serveur. Il est possible
d’effectuer une récupération temporaire sur un hôte Hyper-V et de lui permettre d’héberger le serveur
récupéré virtuellement jusqu’à la réception du matériel de remplacement. Vous disposez ainsi de temps
pour effectuer une migration de l’ordinateur virtuel vers un serveur physique.
stockage pendant d’installation du système d’exploitation. De plus, tout retard dans le processus de
récupération prolonge le délai de récupération des systèmes critiques de l’entreprise, ce qui peut
entraîner des pertes commerciales ou d’autres types de pertes pour une organisation.
• Objectif de point de récupération (RPO). Un objectif de point de récupération définit une limite sur la
quantité de données perdues en raison d’une défaillance. Il s’agit d’un délai fixé contractuellement.
Par exemple, si une organisation définit un RPO de six heures, il est nécessaire d’effectuer une
sauvegarde toutes les six heures ou de créer une copie de réplication à des emplacements différents à
des intervalles de six heures. En cas de défaillance, une organisation utiliserait la sauvegarde la plus
récente, qui n’aurait pas plus de six heures.
Installation, stockage et calcul avec Windows Server 2016 7-9
Vous pouvez configurer votre logiciel de sauvegarde pour effectuer des sauvegardes toutes les heures
et proposer un objectif de point de récupération théorique de 60 minutes. Ainsi, si vous perdez des
données 60 minutes après la dernière sauvegarde, vous ne serez pas en mesure de restaurer
uniquement les nouvelles données créées pendant cette heure. Toutes les autres données créées
avant la sauvegarde seront restaurées à l’aide du support de sauvegarde. Lorsque vous calculez un
objectif de point de récupération, tenez compte de la durée d’une opération de sauvegarde.
Imaginez par exemple qu’une opération de sauvegarde dure 15 minutes et que vous effectuez une
sauvegarde toutes les heures. En cas de défaillance pendant la sauvegarde, le meilleur objectif de
point de récupération sera d’une heure et 15 minutes. Un ROP réaliste doit trouver un juste équilibre
entre le délai de récupération souhaité et les capacités réelles de votre infrastructure réseau. Vous ne
devez pas avoir comme objectif un RPO de deux heures si une sauvegarde prend plus de trois heures.
Un RPO dépend aussi des technologies logicielles de sauvegarde que vous utilisez. Par exemple,
quand vous utilisez la fonction de capture instantanée de la fonctionnalité Sauvegarde Windows
Server ou tout autre logiciel de sauvegarde qui utilise le service VSS, vous effectuez une sauvegarde
jusqu’au moment où la sauvegarde a commencé.
• Objectif de délai de récupération (RTO). Un objectif de délai de récupération est le temps nécessaire
pour récupérer les données après une défaillance. Il varie selon le type de défaillance. La perte d’une
carte mère sur un serveur critique possède un RTO différent de celle d’un disque sur un serveur critique
parce que le remplacement de la carte mère prend beaucoup plus de temps que celui du disque
• Objectifs de rétention. Les objectifs de rétention mesurent la durée de stockage des données
archivées. Vous pouvez par exemple avoir besoin de récupérer rapidement des données du mois
précédent, mais vous devez stocker les données sous une certaine forme pendant plusieurs années.
La vitesse à laquelle vous acceptez de récupérer les données dans votre contrat de niveau de service
dépend de l’âge des données. Vous devez tenir compte de la rapidité de récupération des données
ou déterminer si vous devez les récupérer à partir de vos archives.
• Performances du système. Les performances du système sont un composant important du contrat de
niveau de service, bien qu’il ne soit pas souvent lié directement à la récupération d’urgence. Les
applications qui sont comprises dans un contrat de niveau de service doivent être disponibles et avoir
des temps de réponse acceptables aux demandes des utilisateurs. Si les performances du système
sont faibles, il est possible que les objectifs de l’entreprise ne soient pas atteints.
des logiciels. Par exemple, certaines applications ne prennent pas en charge plusieurs cartes réseau,
tandis que d’autres fournissent une haute disponibilité avec différentes technologies et recommandent
de disposer d’une seule carte réseau par hôte. En outre, si vous configurez la mise en réseau sur un
ordinateur virtuel, des recommandations différentes s’appliquent selon l’application installée.
• Logiciel MPIO. Dans un environnement informatique hautement disponible, vous pouvez déployer
des nœuds avec plusieurs adaptateurs de bus hôte si cette configuration est prise en charge par
l’application. Windows Server prend en charge cette configuration à l’aide du logiciel MPIO. La mise
en œuvre de MPIO avec plusieurs adaptateurs hôtes vous offre d’autres voies vers vos dispositifs de
stockage. Vous disposez ainsi du niveau le plus élevé de redondance et de disponibilité. Pour
Windows Server 2016, votre solution multivoie doit reposer sur MPIO. Votre revendeur de matériel
fournit généralement un module spécifique au périphérique MPIO (DSM) pour votre matériel, bien
que Windows Server 2016 comprend un ou plusieurs DSM appartenant au système d’exploitation.
• Réseaux locaux (LAN). Dans les réseaux locaux, vous connectez les ordinateurs d’une organisation
avec des commutateurs réseau, des routeurs et des points d’accès sans fil. Chacun de ces
périphériques représentent un point de défaillance s’il est installé séparément. La plupart des
revendeurs d’équipement réseau proposent des options pour configurer l’équipement réseau avec
une configuration de haute disponibilité là où vous avez installé un équipement réseau redondant. Si
un composant tombe en panne, le composant redondant continue à fonctionner normalement.
• Réseaux étendus (WAN). Les organisations qui disposent de plusieurs succursales nécessitent une
haute disponibilité pour les réseaux WAN et les routeurs qui relient les succursales au réseau de
l’entreprise. Si un routeur tombe en panne, le second routeur redondant continue à fournir la
connexion. Les organisations peuvent envisager d’utiliser des connexions WAN redondantes si elles
veulent que les succursales restent connectées en cas de défaillance du réseau étendu.
RAID
RAID permet une tolérance de panne en utilisant
des disques supplémentaires pour faire en sorte
que le sous-système de disques puisse continuer à
fonctionner même si un ou plusieurs disques du
sous-système tombent en panne. RAID utilise deux options pour activer la tolérance de panne :
• Mise en miroir des disques. Avec la mise en miroir des disques, toutes les informations écrites sur un disque
le sont aussi sur un autre. Si l’un des disques tombe en panne, l’autre disque est toujours disponible.
Installation, stockage et calcul avec Windows Server 2016 7-11
• Les informations de parité. RAID utilise les informations de parité dans l’éventualité d’une défaillance
de disque pour calculer les informations stockées sur un disque. Le serveur ou le contrôleur RAID
calcule les informations de parité pour chaque bloc de données écrit sur les disques, puis stocke ces
informations sur un autre disque ou plusieurs disques. Si l’un des disques de la baie RAID tombe en
panne, le serveur peut utiliser les données qui sont toujours disponibles sur les disques fonctionnels et
les informations de parité pour recréer les données qui étaient stockées sur le disque défectueux.
Remarque : Lorsque vous planifiez une solution NAS, vérifiez que toutes les applications
qui stockent les données sur un périphérique NAS sont prises en charge par NAS. Par exemple,
Microsoft ne prend pas en charge le stockage de bases de données Microsoft Exchange Server
sur NAS.
• Les fonctionnalités RAID sont intégrées au système d’exploitation Windows Server 2016 et permettent
de configurer un groupe de disques dans des baies RAID 1 ou RAID 5, ce qui offre une haute
disponibilité pour les données stockées. Les administrateurs peuvent toutefois également envisager
d’utiliser un logiciel RAID qui est intégré aux contrôleurs DAS. En outre, si vous connectez un serveur
aux périphériques NAS ou SAN, il est recommandé de configurer des baies RAID sur ceux-ci plutôt
que sur le système d’exploitation.
Leçon 2
Planification des solutions de haute disponibilité et de
récupération d’urgence avec des ordinateurs virtuels
Hyper-V
L’un des avantages de la mise en œuvre la virtualisation des serveurs est la possibilité de fournir une haute
disponibilité, à la fois pour les applications ou les services qui ont des fonctionnalités de haute disponibilité
intégrées et pour les applications ou les services qui ne fournissent pas de haute disponibilité d’une
quelconque façon. Avec le clustering de basculement et la technologie Windows Server 2016 Hyper-V, vous
pouvez configurer la haute disponibilité à l’aide de plusieurs options différentes.
Dans cette leçon, vous allez découvrir comment planifier un environnement virtuel à haute disponibilité
avec le clustering de basculement dans un cas d’utilisation d’Hyper-V.
Le clustering de basculement est une fonctionnalité de Windows Server 2016 qui permet de rendre les
applications ou les services hautement disponibles. Pour rendre les ordinateurs virtuels hautement
disponibles dans un environnement Hyper-V, vous devez mettre en œuvre le clustering de basculement
sur les ordinateurs hôtes Hyper-V.
Cette leçon synthétise les options de haute disponibilité pour les ordinateurs virtuels Hyper-V, puis se
concentre sur le fonctionnement du clustering de basculement et sa conception et sa mise en œuvre pour
Hyper-V.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire les considérations relatives à la haute disponibilité avec les ordinateurs virtuels Hyper-V.
Clustering hôte
Le clustering hôte vous permet de configurer un cluster de basculement en utilisant les serveurs hôtes
Hyper-V. Lorsque vous configurez le clustering hôte pour Hyper-V, vous pouvez configurer l’ordinateur
virtuel comme ressource hautement disponible. Vous mettez en œuvre la protection par basculement au
niveau des serveurs hôtes. Ainsi, le système d’exploitation invité et les applications qui s’exécutent sur
l’ordinateur virtuel n’ont pas à prendre en charge les clusters. Cependant, l’ordinateur virtuel est encore
hautement disponible.
Un serveur d’impression ou une application réseau propriétaire, telle qu’une application de comptabilité,
sont des exemples d’applications qui ne prennent pas en charge les clusters. Si le nœud hôte qui contrôle
l’ordinateur virtuel devient de façon inattendue indisponible, le nœud hôte secondaire prend le contrôle
et redémarre, ou reprend, l’ordinateur virtuel le plus rapidement possible. Vous pouvez également
déplacer l’ordinateur virtuel d’un nœud du cluster vers un autre de manière contrôlée. Par exemple, vous
pouvez déplacer l’ordinateur virtuel d’un nœud vers un autre, tout en corrigeant le système d’exploitation
de gestion de l’hôte.
Les applications ou les services qui s’exécutent sur l’ordinateur virtuel ne doivent pas nécessairement être
compatibles avec le clustering de basculement et savoir que l’ordinateur virtuel est en cluster. Le
basculement s’effectue au niveau de l’ordinateur virtuel. Il n’existe donc aucune dépendance sur les
logiciels que vous avez installés sur l’ordinateur virtuel.
Clustering invité
Le clustering de basculement invité est configuré de manière similaire à un clustering de basculement de
serveur physique, excepté que les nœuds de cluster sont des ordinateurs virtuels. Dans ce cas, vous créez
deux ordinateurs virtuels ou davantage et vous activez le clustering de basculement sur le système
d’exploitation invité. Vous activez ensuite l’application ou le service pour une haute disponibilité entre les
ordinateurs virtuels. Comme le clustering de basculement est mis en œuvre sur le système d’exploitation
invité de chaque nœud d’ordinateurs virtuels, vous pouvez localiser les ordinateurs virtuels sur un seul
hôte. Cette configuration peut être rapide et rentable dans un environnement de test ou intermédiaire.
Cependant, dans un environnement de production, vous pouvez mieux protéger l’application ou le service
si vous déployez les ordinateurs virtuels sur des ordinateurs hôtes Hyper-V séparés prenant en charge le
clustering de basculement. Lorsque vous mettez en œuvre le clustering de basculement au niveau des
hôtes et des ordinateurs virtuels, la ressource peut redémarrer que le nœud en panne soit un ordinateur
virtuel ou un hôte. Cette configuration est également appelée cluster invité sur plusieurs hôtes. Elle est
considérée comme une configuration de haute disponibilité optimale pour les ordinateurs virtuels qui
exécutent des applications critiques dans un environnement de production.
Vous devez tenir compte de plusieurs facteurs lorsque vous mettez en œuvre un clustering invité :
• L’application ou le service doit prendre en charge les clusters de basculement. Cela comprend les
services Windows Server 2016 prenant en charge les clusters et les applications, telles que Microsoft
SQL Server en cluster et Microsoft Exchange Server.
• Les ordinateurs virtuels Hyper-V peuvent utiliser des connexions Fibre Channel à l’espace de stockage
partagé. Cette possibilité est toutefois spécifique à Microsoft Hyper-V Server 2012 et version
ultérieure. Vous pouvez également mettre en œuvre des connexions iSCSI des ordinateurs virtuels
vers le stockage partagé. Dans Windows Server 2012 R2 et les versions ultérieures, vous pouvez aussi
utiliser la fonctionnalité de disque dur virtuel partagé pour offrir un stockage partagé pour les
ordinateurs virtuels.
Vous devez déployer plusieurs cartes réseau sur les ordinateurs hôtes et les ordinateurs virtuels. Dans
l’idéal, vous devez dédier une connexion réseau à la connexion iSCSI si vous utilisez cette méthode pour
vous connecter au stockage. Vous devez également dédier un réseau privé aux hôtes et une connexion
réseau aux ordinateurs clients.
Installation, stockage et calcul avec Windows Server 2016 7-15
Par conséquent, l’équilibrage de la charge réseau est une solution appropriée pour les ressources qui ne
doivent pas héberger des demandes de lecture ou d’écriture exclusives. Les serveurs web frontaux, les
applications de base de données et les services d’accès au client Exchange Server sont des exemples
d’applications adaptées à l’équilibrage de la charge réseau.
Lorsque vous configurez un cluster NLB, vous devez installer et configurer l’application sur tous les
ordinateurs virtuels qui y participeront. Après avoir configuré l’application, vous installez la fonctionnalité
d’équilibrage de la charge réseau de Windows Server 2016 sur le système d’exploitation invité de chaque
ordinateur virtuel, et non pas sur les hôtes Hyper-V. Vous configurez ensuite un cluster d’équilibrage de la
charge réseau pour l’application. Les versions antérieures de Windows Server prennent également en
charge l’équilibrage de la charge réseau, de sorte que le système d’exploitation invité ne se limite pas
seulement à Windows Server 2016. Cependant, vous devez utiliser les mêmes versions du système
d’exploitation au sein d’un même cluster d’équilibrage de la charge réseau. Tout comme un cluster invité
sur plusieurs hôtes, la ressource d’équilibrage de la charge réseau bénéficie généralement d’une
augmentation générale des performances d’E/S lorsque vous placez les nœuds des ordinateurs virtuels sur
différents hôtes Hyper-V.
Remarque : Comme pour les versions antérieures de Windows Server, vous ne devez pas
mettre en œuvre l’équilibrage de la charge réseau et le clustering de basculement Windows
Server 2016 sur un même système d’exploitation en raison du conflit entre les deux technologies.
Il existe plusieurs cas dans lesquels vous souhaiterez migrer un ordinateur virtuel d’un emplacement vers
un autre. Par exemple, vous pouvez déplacer le disque dur virtuel d’un ordinateur virtuel d’un lecteur
physique à un autre sur le même hôte. Vous pouvez aussi déplacer un ordinateur virtuel d’un nœud dans
un cluster vers un autre ou simplement déplacer un ordinateur d’un serveur hôte vers un autre sans que
les hôtes ne soient membres d’un cluster. Par rapport à Windows Server 2008 R2, Windows Server 2012 et
Windows Server 2016 améliorent et simplifient les procédures pour ce processus.
Dans Windows Server 2016, vous pouvez effectuer la migration d’ordinateurs virtuels en utilisant ces méthodes :
• Ordinateur virtuel et migration de stockage. À l’aide de cette méthode, vous déplacez un ordinateur
virtuel sous tension d’un emplacement vers un autre ou d’un hôte vers un autre grâce à l’Assistant de
déplacement d’ordinateur virtuel du Gestionnaire Hyper-V. La migration de stockage et des
ordinateurs virtuels ne nécessite pas de clustering de basculement ou toute autre technologie de
haute disponibilité.
• Migration rapide. Cette méthode est aussi disponible dans Windows Server 2008. Elle requiert
l’installation et la configuration du clustering de basculement. Pendant le processus de migration, si
vous utilisez une migration rapide pour déplacer des ordinateurs virtuels entre les nœuds d’un cluster,
un ordinateur virtuel est mis dans un état de mise en mémoire. Cela entraîne un temps d’arrêt jusqu’à
ce que le contenu de la mémoire soit copié sur un autre nœud et que l’ordinateur soit restauré à
partir de l’état de mise en mémoire.
7-16 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
• Migration dynamique. La migration dynamique vous permet de migrer un ordinateur virtuel d’un hôte
vers un autre sans subir de temps d’arrêt. Dans Windows Server, vous pouvez également effectuer une
migration dynamique sans stockage partagé qui ne requiert pas de clustering de basculement. De plus,
les hôtes n’ont pas à partager de stockage pour que ce type de migration soit effectué.
• Exportation et importation d’ordinateurs virtuels. Il s’agit d’une méthode établie pour déplacer des
ordinateurs virtuels sans utiliser de cluster. Vous exportez un ordinateur virtuel sur un hôte, puis
déplacez les fichiers exportés physiquement vers un autre hôte en effectuant une opération
d’importation. Il s’agit d’une opération très longue, qui demande la mise hors tension d’un ordinateur
virtuel pendant l’exportation et l’importation. Windows Server 2016 a amélioré cette méthode de
migration. Vous pouvez importer un ordinateur virtuel vers un hôte Hyper-V sans l’exporter avant
l’importation. Windows Server 2016 Hyper-V peut désormais configurer tous les paramètres
nécessaires pendant l’opération d’importation.
Question : Utilisez-vous une solution à haute disponibilité pour les ordinateurs virtuels dans
votre environnement ?
Remarque : Bien que vous puissiez également effectuer une migration dynamique des
ordinateurs virtuels à l’aide de VSM, comme expliqué plus haut dans cette leçon, vous devez
savoir que la migration dynamique repose sur une technologie différente appelée clustering de
basculement. Contrairement à la migration de stockage, la migration dynamique est effectuée
uniquement si un ordinateur virtuel est hautement disponible. La migration dynamique sans
stockage partagé n’utilise pas le clustering de basculement ou ne dépend pas de celui-ci. Elle
déplace les ordinateurs virtuels en les copiant d’un hôte sur un autre.
Vous pouvez commencer une migration dynamique avec l’un des éléments suivants :
2. Transfert mémoire du système invité. La mémoire du système invité est transférée itérativement à
l’hôte cible alors que l’ordinateur virtuel est toujours en cours d’exécution sur l’hôte source. Hyper-V
sur l’hôte physique source surveille les pages dans la plage de travail. Comme le système modifie les
pages de mémoire, il assure le suivi et les marque comme étant modifiées. Durant cette phase,
l’ordinateur virtuel en cours de migration continue de s’exécuter. Hyper-V itère le processus de copie
mémoire plusieurs fois. Chaque fois, il copie un nombre plus petit de pages modifiées sur l’ordinateur
physique de destination. Un processus de transfert de mémoire final copie les pages de mémoire
modifiées restantes vers l’hôte physique de destination. La copie s’interrompt dès que le nombre de
pages de modifications passe en dessous d’un certain seuil ou après 10 itérations.
3. Transfert de l’état. Pour migrer l’ordinateur virtuel vers l’hôte cible, Hyper-V arrête la partition source,
transfère l’état de l’ordinateur virtuel, notamment les pages restantes de mémoire modifiées, vers
l’hôte cible, puis restaure l’ordinateur virtuel sur l’hôte cible. Hyper-V doit interrompre l’ordinateur
virtuel pendant le transfert de l’état final.
4. Nettoyage. L’étape de nettoyage termine la migration en démolissant l’ordinateur virtuel sur l’hôte
source, terminant les threads de travail et signalant l’achèvement de la migration.
Remarque : Dans Windows Server 2016, vous pouvez effectuer une migration dynamique
des ordinateurs virtuels en utilisant SMB 3.0 en tant que transport. Vous pouvez ainsi tirer parti des
principales fonctionnalités de SMB, telles que la compression du trafic, SMB Direct (accès direct à la
mémoire à distance) et SMB Multichannel, qui permettent une migration à grande vitesse avec une
faible utilisation du processeur.
7-18 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
• Les hôtes sources et de destination doivent être membres d’un même domaine ou de domaines
différents qui s’approuvent mutuellement.
• Les outils de gestion Hyper-V doivent être installés sur les hôtes sources et de destination si vous les
exécutez à partir des hôtes sources ou de destination. Sinon, ils doivent être installés sur un
ordinateur exécutant Windows Server 2016 ou Windows 10.
• Vous devez configurer le protocole d’authentification pour le trafic de migration dynamique. Vous
avez le choix entre les protocoles d’authentification suivants :
o Kerberos requiert la configuration d’une délégation contrainte. Lorsque Kerberos est activé, il
n’est pas nécessaire de se connecter au serveur.
o Le protocole CredSSP ne vous demande pas de configurer une délégation contrainte, mais
requiert que l’administrateur se connecte au serveur.
• Vous pouvez choisir de configurer des options de performances pour la migration dynamique afin de
réduire l’utilisation du réseau et de l’UC, ce qui peut l’accélérer.
• Vous devez exécuter la migration dynamique sur un réseau distinct. Vous pouvez utiliser un
chiffrement tel qu’IPSec pour protéger le trafic entre les hôtes pendant la migration dynamique.
• Vous pouvez configurer des limites de bande passante pour la migration dynamique afin d’optimiser
la bande passante réseau pendant la migration dynamique à l’aide de l’applet de commande
Windows PowerShell Set-SMBbandwidthlimit.
Procédure de démonstration
1. Sur LON-HOST1, ouvrez le Gestionnaire Hyper-V.
2. Dans Paramètres du Gestionnaire Hyper-V, ouvrez Migrations dynamiques et activez les
migrations dynamiques entrantes et sortantes.
3. Spécifiez le nombre de migrations dynamiques simultanées, si vous souhaitez utiliser une autre valeur
que 2.
Installation, stockage et calcul avec Windows Server 2016 7-19
4. Examinez l’option permettant d’utiliser des connexions réseau spécifiques pour accepter le trafic de
migration dynamique.
Dans Windows Server 2012 et Windows Server 2016, VSM permet de déplacer un ordinateur virtuel vers
un autre emplacement sur un même hôte ou vers un autre ordinateur hôte sans le mettre hors tension.
Pour copier un disque dur virtuel, un administrateur lance une migration dynamique du stockage à l’aide
de la console Hyper-V ou de Windows PowerShell, puis exécute l’Assistant Migration de stockage ou
spécifie des paramètres dans Windows PowerShell. Un nouveau disque dur virtuel est ainsi créé à
l’emplacement de destination et le processus de copie démarre.
Au cours du processus de copie, l’ordinateur virtuel est entièrement fonctionnel. Toutefois, toutes les
modifications qui ont lieu pendant la copie sont écrites à l’emplacement source et à l’emplacement de
destination. Les opérations de lecture sont exécutées uniquement à partir de l’emplacement source.
Dès que le processus de copie de disque est terminé, Hyper-V fait passer les ordinateurs virtuels à
l’exécution sur le disque dur virtuel de destination. De plus, si vous déplacez l’ordinateur virtuel vers un
autre hôte, la configuration de l’ordinateur est copiée et l’ordinateur virtuel est associé à l’autre hôte. Si
une défaillance survenait du côté de la destination, vous disposez d’une option de restauration
automatique pour une exécution sur le répertoire source. Une fois que l’ordinateur virtuel a été migré et
associé au nouvel emplacement, le processus supprime les fichiers VHD/VHDX source et la configuration
de l’ordinateur virtuel.
Lors du déplacement des fichiers de configuration et VHD/VHDX d’un ordinateur virtuel vers un autre
emplacement, un assistant propose trois options :
7-20 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
• Déplacer toutes les données de l’ordinateur virtuel vers un seul emplacement. Vous spécifiez un seul
emplacement de destination, tel qu’un fichier de disque, une configuration, un point de contrôle ou
une pagination intelligente.
• Déplacer les données de l’ordinateur virtuel vers un autre emplacement. Spécifiez des emplacements
distincts pour chaque élément de l’ordinateur virtuel.
• Déplacer uniquement le disque dur virtuel de l’ordinateur virtuel. Déplacez uniquement le fichier de
disque dur virtuel.
Procédure de démonstration
1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, ouvrez la fenêtre Paramètres Hyper-V pour
LON-HOST1.
Pour résoudre ce problème et permettre aux administrateurs de disposer d’une copie mise à jour d’un
seul ordinateur virtuel, Windows Server 2012 et les versions plus récentes mettent en œuvre le réplica
Hyper-V. Cette technologie permet aux ordinateurs virtuels qui s’exécutent sur un site, emplacement ou
hôte principal, d’être répliqués efficacement sur un site (emplacement ou hôte) secondaire via une liaison
WAN ou LAN. Le réplica Hyper-V vous permet d’avoir deux instances d’un seul ordinateur virtuel résidant
sur des hôtes différents, l’un comme le principal, ou copie dynamique, et l’autre comme un réplica, ou
copie hors ligne. Ces copies sont synchronisées à un intervalle régulier qui est configurable dans Windows
Server 2016. Vous pouvez également basculer à tout moment.
Installation, stockage et calcul avec Windows Server 2016 7-21
En cas de panne d’un site principal provoquée par une catastrophe naturelle, une panne de courant ou
une défaillance du serveur, un administrateur peut utiliser le Gestionnaire Hyper-V pour effectuer un
basculement des charges de production vers les serveurs réplica à un emplacement secondaire en
quelques minutes. Le temps d’arrêt est ainsi minimal. Le réplica Hyper-V permet à un administrateur de
restaurer les charges de travail virtualisées à un moment spécifique en fonction des paramètres de
configuration de l’historique de récupération de l’ordinateur virtuel.
• Suivi des modifications. Cette composante effectue le suivi des changements qui se produisent sur la
copie principale de l’ordinateur virtuel. Elle a été conçue pour que le scénario fonctionne
indépendamment du lieu où se trouvent le ou les fichiers VHD de l’ordinateur virtuel.
• Module réseau. Ce module fournit un moyen sûr et efficace pour transférer les réplicas d’ordinateurs
virtuels entre l’hôte principal et l’hôte de réplica. La compression de données est activée par défaut.
L’authentification HTTPS et basée sur les certificats sécurise cette communication.
• Rôle service Broker de réplication Hyper-V. Il s’agit d’un rôle mis en œuvre dans Windows
Server 2016. Vous le configurez dans le clustering de basculement et il vous permet de disposer de la
fonctionnalité de réplica Hyper-V, même lorsque l’ordinateur virtuel que vous êtes en train de
répliquer est hautement disponible et qu’il peut être déplacé d’un nœud du cluster vers un autre. Le
service Broker de réplication Hyper-V redirige tous les événements spécifiques à l’ordinateur virtuel
vers le nœud adéquat dans le cluster de réplication. Il interroge la base de données du cluster pour
déterminer le nœud qui doit gérer des événements spécifiques. Le service Broker redirige ainsi tous
les événements vers le nœud correct du cluster si vous exécutez une migration rapide, une migration
dynamique ou une migration de stockage.
Lorsque vous planifiez les configurations matérielles sur les sites, vous ne devez pas utiliser le même
composant de stockage ou serveur. Il est toutefois important de s’assurer que des ressources matérielles
suffisantes sont disponibles pour exécuter l’ordinateur virtuel du réplica Hyper-V.
Remarque : Le réplica Hyper-V n’est pas une technologie de haute disponibilité, mais une
technologie de récupération d’urgence. Il ne fournit pas de basculement automatique.
7-22 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
• Réplication étendue. Avec Windows Server 2012 et les systèmes d’exploitation Windows Server plus
récents, vous pouvez répliquer un ordinateur virtuel vers un troisième serveur. Vous pouvez donc
répliquer un ordinateur virtuel en cours d’exécution vers deux serveurs indépendants. Toutefois, la
réplication ne se produit pas d’un serveur vers deux autres serveurs. Le serveur qui exécute une copie
active de l’ordinateur virtuel réplique vers le serveur réplica, et le serveur réplica réplique ensuite vers
le serveur réplica étendu. Vous pouvez créer un second réplica en exécutant l’Assistant Étendre la
réplication sur une copie passive. Dans cet Assistant, vous pouvez configurer les mêmes options que
celles que vous avez sélectionnées lors de la configuration du premier réplica.
Question : Y a-t-il des moyens permettant à votre environnement de bénéficier de la réplication étendue ?
• Les règles de pare-feu sont correctement configurées pour permettre la réplication entre le site
principal et le site de réplication (le trafic par défaut passe par le port TCP 80 ou 443).
• Un certificat X.509v3 existe pour prendre en charge l’authentification mutuelle avec certificats.
Vous n’avez pas besoin d’installer le réplica Hyper-V séparément parce ce n’est pas un rôle ou une
fonctionnalité de Windows Server. Le réplica Hyper-V est mis en œuvre dans le cadre du rôle Hyper-V. Il
peut être utilisé sur des serveurs Hyper-V qui sont autonomes ou sur des serveurs qui font partie d’un
cluster de basculement, auquel cas vous devez configurer le service Broker de réplication Hyper-V.
Contrairement au clustering de basculement, un rôle Hyper-V ne dépend pas d’AD DS. Vous pouvez
utiliser un rôle Hyper-V avec des serveurs Hyper-V autonomes ou appartenant à des domaines Active
Directory différents, sauf lorsque les serveurs qui participent au réplica Hyper-V font partie du même
cluster de basculement.
Pour activer la technologie de réplica Hyper-V, suivez les étapes suivantes :
• Dans le groupe d’options Configuration de la réplication, activez le serveur Hyper-V en tant que
serveur réplica.
• Configurez les paramètres de serveur Hyper-V. Sélectionnez les options d’authentification et de port
et configurez les options d’autorisation. Vous pouvez choisir d’activer la réplication à partir de
n’importe quel serveur qui s’authentifie correctement. Cela s’avère utile lorsque tous les serveurs font
partie du même domaine. Vous pouvez aussi entrer les noms de domaine complets (FQDN) des
serveurs que vous acceptez en tant que serveurs réplica. Vous devez en outre configurer
l’emplacement des fichiers de réplicas. Vous devez configurer ces paramètres sur chaque serveur qui
sert de serveur réplica.
• Sélectionnez quels lecteurs de disque virtuel vous répliquez, lorsqu’un ordinateur virtuel possède
plusieurs disques durs virtuels. Vous pouvez également configurer l’historique de récupération et la
méthode de réplication initiale. Dans Windows Server 2016, vous pouvez aussi configurer l’intervalle
de réplication : 30 secondes, cinq minutes (il s’agit d’une valeur par défaut dans Windows
Server 2016) ou 15 minutes.
• Une fois que vous avez configuré ces options, vous pouvez démarrer la réplication. Une fois la
réplication initiale effectuée dans Windows Server 2016, vous pouvez effectuer aussi une réplication
étendue vers une troisième instance physique ou cloud exécutant Hyper-V. Le site de réplication
étendue est créé à partir du premier site de réplication, et non de l’ordinateur virtuel principal. Il est
possible de configurer les différents intervalles de réplication pour les instances de réplicas et de
réplicas étendus d’un ordinateur virtuel.
Vous pouvez effectuer trois types de basculements avec le réplica Hyper-V : basculement de test,
basculement planifié et basculement. Ces trois options présentent des avantages différents et s’avèrent
utiles dans des cas différents.
Test de basculement
Après avoir configuré un réplica Hyper-V et après que les ordinateurs virtuels aient lancé la réplication,
vous pouvez effectuer un test de basculement. Un test de basculement est une tâche qui n’entraîne pas
de perturbation et qui vous permet de tester un ordinateur virtuel sur le serveur réplica pendant
l’exécution de l’ordinateur virtuel principal et sans interruption de la réplication. Vous pouvez lancer un
test de basculement sur l’ordinateur virtuel répliqué, ce qui crée un nouveau point de contrôle. Vous
pouvez utiliser ce point de contrôle pour sélectionner un point de récupération, à partir duquel vous créez
le nouvel ordinateur virtuel de test. L’ordinateur virtuel de test porte le même nom que le réplica, avec le
mot « - Test » en plus ajouté à la fin. L’ordinateur virtuel de test n’est pas démarré. Il est déconnecté par
défaut pour éviter tout conflit potentiel avec l’ordinateur virtuel principal en cours d’exécution.
7-24 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
Une fois les tests terminés, vous pouvez arrêter un test de basculement. Cette option est uniquement
disponible si un test de basculement est en cours. Lorsque vous arrêtez le test de basculement, il arrête
l’ordinateur virtuel de test et le supprime de l’hôte de réplica Hyper-V. Si vous effectuez un test de
basculement sur un cluster de basculement, vous devez supprimer manuellement le rôle Test de
basculement du cluster de basculement.
Basculement planifié
Vous pouvez effectuer un basculement planifié pour déplacer l’ordinateur virtuel principal vers un site de
réplication, avant la maintenance du site ou un désastre prévu, par exemple. Comme il s’agit d’un
événement planifié, aucune donnée n’est perdue, mais l’ordinateur virtuel est indisponible pendant un
certain temps pendant son démarrage. Un basculement planifié vérifie que l’ordinateur virtuel principal
est désactivé avant l’exécution du basculement. Pendant le basculement, l’ordinateur virtuel principal
envoie toutes les données qu’il n’a pas encore répliquées au serveur réplica. Le basculement planifié
effectue ensuite le basculement de l¹ordinateur virtuel vers le serveur réplica et démarre l’ordinateur
virtuel sur le serveur réplica. Après le basculement planifié, l’ordinateur virtuel s’exécute sur le serveur
réplica et ne réplique pas ses modifications. Si vous voulez établir à nouveau une réplication, vous devez
inverser la réplication. Vous devrez configurer des paramètres similaires à ceux de l’activation de a
réplication et utiliser l’ordinateur virtuel existant comme copie initiale.
Basculement
En cas d’interruption du site principal, vous pouvez effectuer un basculement. Ne lancez un basculement
sur l’ordinateur virtuel répliqué que si l’ordinateur virtuel principal est non disponible ou désactivé. Un
basculement est un événement non planifié qui peut entraîner une perte de données, car les modifications
sur l’ordinateur virtuel principal peuvent ne pas avoir été répliquées avant la panne. Le paramètre de
fréquence de réplication contrôle la fréquence à laquelle les modifications sont répliquées. Pendant un
basculement, l’ordinateur virtuel s’exécute sur un serveur réplica. Si vous démarrez le basculement à partir
d’un point de récupération différent et que vous supprimez toutes les modifications, vous pouvez annuler
le basculement. Après avoir récupéré le site principal, vous pouvez inverser le sens de réplication pour
rétablir la réplication. Vous supprimez ainsi aussi l’option d’annulation du basculement.
Procédure de démonstration
1. Sur LON-HOST1 et LON-NVHOST2, configurez chaque serveur de sorte qu’il soit un serveur réplica Hyper-V.
4. Créez le dossier E:\VMReplica et utilisez-le comme emplacement par défaut pour stocker les fichiers
de réplicas.
5. Activez la règle de pare-feu nommée Écouteur HTTP de réplica Hyper-V (TCP-In) sur les deux hôtes.
o Effectuez une sélection pour avoir uniquement le dernier point de récupération disponible.
7. Patientez jusqu’à la fin de la réplication initiale, puis vérifiez que l’ordinateur virtuel 22740A-LON-SVR1-B
s’affiche dans la console Gestionnaire Hyper-V sur LON-NVHOST2.
Question : Quelles sont les options de migration pour les ordinateurs virtuels sur Windows
Server 2016 ?
Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :
Pour effectuer cet atelier, vous devez continuer à utiliser l’environnement d’ordinateur virtuel créé dans
les modules 2 et 5. Il est composé d’un hôte physique exécutant LON-HOST1 et de l’hôte imbriqué
LON-NVHOST2. Avant de commencer les étapes de préparation, vous devez importer les ordinateurs
virtuels LON-DC1-B et LON-SVR1-B en procédant comme suit :
2. À l’invite Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
3. Entrez la lettre de lecteur pour les images de base, et alors appuyez sur Entrée.
4. Entrez la lettre de lecteur pour les images de cours, et appuyez ensuite sur Entrée.
6. Sur l’ordinateur hôte, sur l’écran Démarrer, cliquez sur Gestionnaire Hyper-V.
7. Dans le Gestionaire Hyper-V, cliquez sur 22740A-LON-DC1-B, puis, dans le volet Actions, cliquez
sur Démarrer.
8. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.
Installation, stockage et calcul avec Windows Server 2016 7-27
10. Répétez les étapes 7 à 9 pour les ordinateurs virtuels 22740A-LON-NVHOST2 et 22740A-LON-SVR1-B.
12. Sur LON-HOST1, dans le Gestionnaire de serveur, cliquez sur Serveur local.
13. Dans le volet d’informations, cliquez sur le lien Adresse IPv4 attribuée par DHCP, compatible IPv6
pour vEthernet (réseau interne de l’hôte).
14. Dans Connexions réseau, cliquez avec le bouton droit sur la carte vEthernet (réseau interne de
l’hôte), puis cliquez sur Propriétés.
o Adresse IP : 172.16.0.160
20. Sur LON-DC1-B, ouvrez la console de gestion DNS, puis vérifiez que les adresses IP affectées à
22740A-LON-DC1-B, 22740A-LON-SVR1-B et 22740A-LON-NVHOST2 sont bien celles des
ordinateurs virtuels. S’il manque certaines adresses IP, configurez-les selon les informations de la
console de gestion DNS sur 22740A-LON-DC1-B. Ces adresses IP doivent être les suivantes :
o LON-DC1 : 172.16.0.10
o LON-SVR1 : 172.16.0.21
o LON-HOST1 : 172.16.0.160
o NV-HOST2 : 172.16.0.32
Remarque : Pour effectuer cet atelier pratique, vous devez avoir terminé les ateliers
pratiques des modules 2 et 5.
7-28 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
• Il y a 1 000 employés répartis entre les services développement d’applications/de produits, RH,
Finance, service client, informatique et ventes.
• La Finance ne peut tolérer le moindre temps d’arrêt au sein de leurs SQL et applications finance qui
fonctionnent sur Hyper-V.
• L’équipe Finance exige moins de 1 min de temps d’arrêt pour leur RTO et une PDMA de zéro sur leurs
transactions client.
• Le département Finance connaît aussi une croissance très rapide et table sur une augmentation de la
demande en applications et services.
La solution doit :
• Permettre de remplacer le stockage hérité existant vers le cluster Hyper-V sans temps d’arrêt.
• Fournir une stratégie de récupération des données en cas d’accident permettant la récupération
d’ordinateurs virtuels importants si un autre accident survenait dans un bureau.
2. Utilisez l’Assistant Déplacement pour déplacer les disques de l’ordinateur virtuel 22740A-LON-
SVR1-B-Allfiles vers C:\VMs\LON-SVR1-B. Ne déplacez pas les autres disques virtuels.
3. Utilisez le Gestionnaire Hyper-V pour confirmer que le disque dur de l’ordinateur virtuel 22740A-
LON-SVR1-B-Allfiles est maintenant stocké dans l’arborescence des dossiers C:\VMs.
Remarque : Le disque dur virtuel a été déplacé alors que l’ordinateur était en cours d’exécution.
Résultats : Après avoir terminé cet exercice, vous aurez déplacé le stockage Hyper-V et les ordinateurs virtuels.
o Créez le dossier E:\VMReplica et utilisez-le comme emplacement par défaut pour stocker les
fichiers de réplicas.
2. Activez la règle de pare-feu nommée Écouteur HTTP de réplica Hyper-V (TCP-In) sur les deux hôtes.
o Effectuez une sélection pour avoir uniquement le dernier point de récupération disponible.
2. Patientez jusqu’à la fin de la réplication initiale, puis vérifiez que l’ordinateur virtuel 22740A-LON-
SVR1-B s’affiche dans la console Gestionnaire Hyper-V sur LON-NVHOST2.
6. Lorsque vous y êtes invité avec le menu de démarrage, sélectionnez Windows Server 2012, puis
appuyez sur Entrée.
7. Connectez-vous à la machine hôte comme demandé par votre instructeur.
Question : Comment pouvez-vous étendre le réplica Hyper-V dans Windows Server 2016 ?
Question : Quelle est la différence entre la migration dynamique et la migration de stockage ?
Installation, stockage et calcul avec Windows Server 2016 7-31
Leçon 3
Sauvegarde et restauration en utilisant la sauvegarde
Windows Server
La protection des données décrit les nombreuses technologies et méthodes qui vous permettent de
rendre les données, services et serveurs opérationnels après un événement non planifié, comme
l’endommagement des données, le blocage de l’application ou la perte d’un site en raison d’une
inondation ou d’un incendie. Une stratégie efficace de protection des données répond aux besoins de
l’organisation sans offrir un niveau de couverture inutile. Bien qu’une protection absolue puisse sembler
souhaitable, il est peu probable qu’elle soit faisable d’un point de vue économique. Lorsque vous élaborez
une stratégie de protection des données, comparez le coût d’une perte spécifique de données pour
l’organisation avec le coût de la protection contre cette perte de données.
Le logiciel que vous utilisez pour effectuer des sauvegardes peut également avoir une influence sur le
processus de sauvegarde. Vous pouvez utiliser la fonctionnalité Sauvegarde Windows Server du système
d’exploitation Windows ou Microsoft System Center Data Protection Manager (Data Protection Manager).
Vous pouvez également utiliser des solutions tierces pour sauvegarder Windows Server 2016.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire la fonctionnalité Sauvegarde Windows Server.
• I’état du système
• Exécuter une récupération complète. Une sauvegarde complète contient au moins tous les volumes
critiques et vous permet d’effectuer une restauration sans avoir à installer d’abord un système
7-32 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
d’exploitation. Pour cela, vous utilisez le support de produit sur une clé USB ou DVD et l’Environnement
de récupération Windows (Windows RE). Vous pouvez utiliser ce type de sauvegarde ainsi que
Windows RE pour récupérer d’une défaillance de disque dur, ou si vous devez récupérer toute l’image
de l’ordinateur vers un nouveau matériel.
• Restaurer l’état du système. La sauvegarde contient toutes les informations pour restaurer un serveur
à un point précis dans le temps. Vous devez toutefois installer un système d’exploitation avant de
récupérer l’état du système.
• Récupérer des fichiers et des dossiers spécifiques ou des volumes. L’option des fichiers et des dossiers
spécifiques vous permet de sélectionner quels fichiers, dossiers ou volumes spécifiques sauvegarder et
restaurer. Vous pouvez également ajouter des fichiers, des dossiers ou des volumes spécifiques à la
sauvegarde lorsque vous utilisez une option telle que le volume critique ou l’état du système.
• Exclure des fichiers ou des types de fichiers sélectionnés. Vous pouvez par exemple exclure les fichiers
temporaires de la sauvegarde.
• Stocker les sauvegardes à plusieurs emplacements de stockage. Vous pouvez stocker des sauvegardes
sur des partages distants ou des volumes non dédiés.
• Utiliser la sauvegarde Microsoft Azure Online. La solution Sauvegarde Microsoft Azure Online est une
solution cloud de sauvegarde pour Windows Server 2016 qui vous permet de sauvegarder et de
récupérer des fichiers et des dossiers hors site, à l’aide des services cloud.
En cas de problème grave, comme une défaillance de disque dur, vous pouvez effectuer une récupération
complète du système en utilisant une sauvegarde du serveur entier et Windows RE. Vous pourrez ainsi
restaurer le système complet sur un nouveau disque dur.
La fonctionnalité Sauvegarde Windows Server est une solution de sauvegarde pour un seul serveur. Vous
ne pouvez pas utiliser une instance de Sauvegarde Windows Server pour sauvegarder plusieurs serveurs.
Vous devrez installer et configurer Sauvegarde Windows Server sur chaque serveur.
Vous utilisez une sauvegarde au niveau de l’hôte lors de l’exécution d’une sauvegarde complète du
serveur, lorsque les données incluses dans la sauvegarde comprennent les configurations des ordinateurs
virtuels, les instantanés associés aux ordinateurs virtuels et les disques durs virtuels des ordinateurs
virtuels. Lorsque vous restaurez des données à partir d’une sauvegarde, il n’est pas nécessaire de recréer
Installation, stockage et calcul avec Windows Server 2016 7-33
les ordinateurs virtuels ni de réinstaller les rôles Windows Server. Toutefois, la sauvegarde ne comprend
pas les paramètres des réseaux virtuels, qui doivent être recréés et rattachés aux ordinateurs virtuels. Pour
ce faire, vous pouvez créer des scripts PowerShell qui automatisent le processus de création et
d’association des commutateurs virtuels.
Lorsque vous effectuez une sauvegarde dans le système d’exploitation invité, la procédure est la même
que celle d’une sauvegarde sur un ordinateur physique. Lors d’une sauvegarde au niveau de l’hôte et de
l’ordinateur virtuel, vous devez effectuer la sauvegarde dans le système d’exploitation invité avant
d’effectuer une sauvegarde complète sur l’ordinateur hôte.
Si vous souhaitez sauvegarder un serveur Hôte de session Bureau à distance, une sauvegarde au niveau de
l’hôte sera probablement plus utile qu’une sauvegarde de l’invité. La sauvegarde au niveau de l’hôte
permet de récupérer rapidement l’ensemble de l’ordinateur virtuel, dans son intégralité, alors que la
sauvegarde de l’invité oblige à créer un ordinateur virtuel et à installer Windows Server avant de tenter
une récupération.
Sauvegarde d’AD DS
La sauvegarde du rôle AD DS est une procédure importante qui doit faire partie de tout processus ou
stratégie de sauvegarde et restauration. Vous sauvegardez le rôle AD DS pour restaurer les données en cas
de perte de données (suppression de données ou base de données AD DS endommagée, par exemple).
Lorsque vous sauvegardez AD DS, vous devez réfléchir à la planification des sauvegardes. Planifiez
correctement vos sauvegardes d’AD DS, car vous ne pouvez pas effectuer une restauration à partir d’une
sauvegarde plus ancienne que 180 jours, durée de vie des objets supprimés. Lorsqu’un utilisateur
supprime un objet d’AD DS, les informations sur cette suppression sont conservées pendant 180 jours.
Si vous disposez d’une sauvegarde de moins de 180 jours, vous pouvez restaurer l’objet supprimé. Si la
sauvegarde est antérieure à 180 jours, la procédure de restauration ne réplique pas l’objet restauré vers
d’autres contrôleurs de domaine, ce qui signifie que l’état des données AD DS sera incohérent.
Présentation des sauvegardes en ligne et hors ligne sur les ordinateurs virtuels
Vous pouvez effectuer des sauvegardes en ligne qui n’entraînent pas de temps d’arrêt de l’ordinateur
virtuel si les conditions suivantes sont remplies :
• Les services d’intégration sont installés et activés sur l’ordinateur virtuel en cours de sauvegarde.
• Chaque disque utilisé par l’ordinateur virtuel exécute les disques de base du système de fichiers NTFS.
• VSS est activé sur tous les volumes de l’ordinateur virtuel et les instantanés de chaque volume sont stockés sur
le même volume. Par exemple, le volume D : doit stocker des clichés instantanés sur le volume D :
Paramètres avancés
Lorsque vous planifiez ou modifiez une sauvegarde à l’aide de l’Assistant Planification de sauvegarde,
vous pouvez changer les paramètres suivants :
• Exclusions. Vous pouvez exclure des types de fichiers dans des dossiers spécifiques et éventuellement
leurs sous-dossiers. Par exemple, si vous sauvegardez un hôte Hyper-V avec plusieurs ordinateurs
virtuels, vous souhaiterez peut-être ne pas sauvegarder les fichiers .iso qui ont été attachés.
• Sauvegarde VSS. Avec les options de sauvegarde VSS, vous pouvez sélectionner une sauvegarde VSS
complète ou une sauvegarde de copie VSS. La sauvegarde complète met à jour l’historique des
sauvegardes et efface le fichier journal. Toutefois, si vous employez d’autres technologies de
sauvegarde qui utilisent également VSS, vous pouvez choisir la sauvegarde de copie VSS, qui conserve
les fichiers journaux de l’enregistreur VSS.
Leçon 4
Haute disponibilité avec le clustering de basculement dans
Windows Server 2016
Les clusters de basculement dans Windows Server 2016 constituent une solution de haute disponibilité
pour de nombreux rôles et applications de serveur. Grâce à la mise en œuvre des clusters de basculement,
vous pouvez maintenir la disponibilité de l’application ou du service si un ou plusieurs ordinateurs dans le
cluster de basculement présentent une défaillance. Avant de mettre en œuvre le clustering de
basculement, vous devez vous familiariser avec les concepts de haute disponibilité générale. Vous devez
connaître la terminologie du clustering et comprendre comment les clusters de basculement
fonctionnent. Il est également important de connaître les nouvelles fonctionnalités de clustering dans
Windows Server 2016.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Un cluster de basculement est un groupe d’ordinateurs indépendants qui fonctionnent ensemble pour
accroître la disponibilité des applications et des services. Les câbles physiques et logiciels relient les
serveurs en cluster, communément appelés nœuds. Si l’un des nœuds du cluster échoue, un autre nœud
commence à fournir le service. Ce processus est appelé basculement. Grâce au basculement, vous pouvez
minimiser les interruptions de service.
Dans un cluster de basculement, chaque nœud du cluster possède les propriétés suivantes :
• Est connecté à un réseau par lequel les ordinateurs clients peuvent accéder au cluster.
• Est relié via un bus partagé ou une connexion iSCSI au stockage partagé.
• Est au courant des services ou applications en cours d’exécution au niveau local et des ressources en
cours d’exécution sur tous les autres nœuds du cluster.
L’espace de stockage en cluster fait généralement référence à des dispositifs logiques (généralement des
lecteurs ou des LUN) auxquels tous les nœuds du cluster sont reliés via un bus partagé. Ce bus est distinct
du bus qui contient les disques de démarrage et système. Les disques de démarrage partagés stockent les
ressources comme les applications et partages de fichiers que le cluster va gérer.
Question : Pourquoi ai-je besoin de mettre en œuvre un cluster si je peux migrer en direct
des ordinateurs virtuels d’un endroit à un autre ?
Avant de déployer un cluster de basculement pour une technologie spécifique, lisez les guides de
planification et de déploiement du clustering de basculement, ainsi que les meilleures pratiques pour
cette technologie spécifique. Les déploiements haute disponibilité peuvent varier en fonction des
applications. Par exemple, Microsoft Exchange Server utilise la fonctionnalité de clustering de
basculement dans le système d’exploitation Windows Server. Vous utilisez toutefois les outils de gestion
Exchange Server pour effectuer complètement le processus de déploiement haute disponibilité et
l’installation du clustering de basculement. Vous devez installer la fonctionnalité de clustering de
basculement à partir de la console Gestionnaire de serveur ou de Windows PowerShell dans le système
d’exploitation Windows Server afin de déployer une haute disponibilité pour Hyper-V.
Installation, stockage et calcul avec Windows Server 2016 7-37
Pour utiliser le clustering de basculement, une application doit prendre en charge les clusters. Le
clustering de basculement dans le système d’exploitation Windows Server offre une haute disponibilité
pour les applications et fonctionnalités suivantes :
• Serveur DHCP
• Serveur de fichiers
• Serveur iSNS
• Message Queuing
• Autre serveur
• Serveur d’impression
• Ordinateur virtuel
• Serveur WINS
Terme Description
Nœud Ordinateur Windows Server 2016 qui fait partie d’un cluster de basculement et
sur lequel la fonctionnalité de clustering de basculement est installée.
Service ou Service qui peut être déplacé entre des nœuds de cluster (par exemple, un
application serveur de fichiers en cluster peut s’exécuter sur l’un ou l’autre des nœuds).
Stockage partagé Stockage externe qui est accessible à tous les nœuds du cluster.
Quorum Nombre d’éléments qui doivent être en ligne pour qu’un cluster continue à
s’exécuter. Le quorum est déterminé lors du vote des nœuds de cluster.
Témoin Serveur qui participe au vote de cluster lorsque le nombre de nœuds est pair.
Basculement Processus consistant à déplacer les ressources de cluster du premier nœud vers le
second nœud, à la suite d’une défaillance de nœud ou d’une action de
l’administrateur.
7-38 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
Terme Description
Restauration Processus consistant à déplacer les ressources de cluster du second nœud vers le
automatique premier, à la suite de la mise en ligne du nœud ou de l’action d’un
administrateur. Si le service ou l’application échoue du Nœud1 au Nœud2,
lorsque le Nœud1 est à nouveau disponible, le service ou l’application échouera
de nouveau au Nœud1.
• Type des clusters. Une haute disponibilité d’Hyper-V est obtenue en déployant le clustering de
basculement, tandis qu’une haute disponibilité des serveurs web est fournie avec le clustering NLB.
o Les clusters de basculement sont déployés pour les applications avec état, telles que SQL Server
et Exchange Server. Les applications avec état ont des états en mémoire à long terme ou des
états de données importants et fréquemment mis à jour. Les autres types d’applications de
cluster de basculement comprennent Hyper-V, les serveurs de fichiers et les serveurs
d’impression.
o L’équilibrage de la charge réseau est déployé pour les applications sans état, telles que les
serveurs web. Les applications sans état n’ont pas d’états en mémoire à long terme et utilisent
des données en lecture seule ou qui ne changent pas fréquemment. Elles traitent chaque
demande client comme une opération indépendante et peuvent équilibrer la charge de chaque
demande de manière indépendante. Les applications sans état comprennent les serveurs web, les
réseaux privés virtuels (VPN), les serveurs FTP (File Transfer Protocol) et les serveurs proxy et
pare-feu. Les clusters NLB prennent en charge différents services basés sur TCP ou UDP et
applications.
• Clusters de site unique et clusters multisites. Les déploiements de cluster peuvent inclure un scénario
dans lequel tous les nœuds sont situés dans un centre de données unique. Toutefois, certaines
entreprises souhaitent étendre la disponibilité de leurs applications au cas où le centre de données
principal ne serait plus disponible. Par conséquent, les organisations déploient des clusters étendus
dans lesquels ils déploient des nœuds dans plusieurs centres de données. Les clusters multisites
Installation, stockage et calcul avec Windows Server 2016 7-39
peuvent également inclure des scénarios où les organisations localisent certains des nœuds du cluster
ou le serveur témoin dans l’environnement cloud tel qu’Azure.
• Clusters actifs-actifs et actifs-passifs. Dans les configurations de cluster actif-actif, comme les clusters de
serveurs de fichiers avec montée en puissance, plusieurs nœuds exécutent les ressources d’application
du cluster et acceptent les connexions client. Dans les configurations de cluster actif-passif, un nœud
exécute les applications du cluster, tandis que les autres sont passifs et n’acceptent pas les connexions
client. Si un nœud actif devient défaillant pour une raison quelconque, certains des nœuds passifs
restants deviennent actifs et exécutent l’application, en acceptant les connexions client.
Composant Description
Nœuds Ordinateurs qui sont membres d’un cluster de basculement. Ces ordinateurs
exécutent le service de cluster, ainsi que les ressources et les applications
associées au cluster.
Réseau Réseau par le biais duquel les nœuds du cluster peuvent communiquer entre eux
et avec les clients. Ces réseaux sont abordés plus en détail dans le module 8 :
Implémentation et gestion du clustering de basculement.
Ressource Un hôte héberge une ressource. Le service de cluster gère la ressource et peut la
démarrer, l’arrêter et la déplacer vers un autre nœud.
Espace de Système de stockage partagé par les nœuds du cluster. Dans certains scénarios,
stockage en tels que les clusters de serveurs exécutant Exchange Server, vous n’avez pas
cluster besoin d’espace de stockage partagé.
Quorum Nombre d’éléments qui doivent être en ligne pour qu’un cluster continue à
fonctionner. Le quorum est déterminé lors du vote des nœuds de cluster.
Témoin Il peut s’agir d’un fichier partagé ou d’un disque que vous utilisez pour assurer la
maintenance du quorum. Dans l’idéal, le témoin doit être situé sur un réseau qui
est séparé de manière logique et physique de ceux utilisés par le cluster de
basculement. Cependant, le témoin doit rester accessible par tous les membres
du nœud de cluster.
Service ou Entité logicielle que Microsoft présente aux clients et que les clients utilisent.
application
Les composants du clustering de basculement sont abordés plus en détail dans le module 8,
« Implémentation et gestion du clustering de basculement ».
Aucun Suppression ou
Défaillances Défaillances Basculement
temps endommagement
Matérielles de site automatique
d’arrêt des données
Certains éléments sont marqués avec le terme « Dépend », car la fonctionnalité spécifique dépend de
l’application et du scénario. Par exemple, si vous utilisez le clustering de basculement lorsqu’Exchange Server
est déployé, les temps d’arrêt sont inexistants pour les clients et vous pouvez aussi résoudre les défaillances de
site avec une configuration Exchange Server à haute disponibilité spécifique. Cependant, d’autres applications
qui utilisent le clustering de basculement, comme un serveur de fichiers, peuvent présenter des temps d’arrêt
minimum, après lesquels l’application, les données et les services sont restaurés.
Installation, stockage et calcul avec Windows Server 2016 7-41
Question : Quels sont les composants des clusters de basculement d’une solution de clusters
de basculement ?
7-42 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
• Utilisez les nouvelles fonctionnalités de réplica Hyper-V pour étendre votre réplication à plus d’un serveur.
• Envisagez d’utiliser des clusters de serveurs de fichiers avec montée en puissance parallèle comme
stockage pour les ordinateurs virtuels hautement disponibles.
• Mettez en œuvre VMM. VMM fournit une couche de gestion au-dessus d’Hyper-V et du gestionnaire
de cluster de basculement qui peut vous empêcher de faire des erreurs lorsque vous gérez des
ordinateurs virtuels hautement disponibles. Par exemple, vous pouvez être bloqué pour la création
d’ordinateurs virtuels sur le stockage qui est inaccessible à partir de tous les nœuds du cluster.
Outils
Les outils de mise en œuvre des clusters de basculement avec Hyper-V comprennent :
Module 8
Mise en œuvre de la fonction de clustering avec basculement
Sommaire :
Vue d’ensemble du module 8-1
Leçon 5 : Mise en œuvre de la haute disponibilité d’un site avec le clustering extensible 8-48
Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :
Leçon 1
Planification d’un cluster de basculement
Pour les solutions haute disponibilité, la planification d’un cluster de basculement est un élément très
important, car les organisations dépendent des technologies haute disponibilité pour héberger leurs
services et données stratégiques. Une solution bien planifiée sera déployée plus rapidement et gérée
plus facilement. Le basculement pourra être testé et vérifié et des scénarios de restauration pourront
être appliqués. Enfin, les comportements responsables d’éventuelles défaillances pourront être anticipés.
La planification d’un cluster de basculement implique un grand nombre de tâches, parmi lesquelles :
Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire la planification de la configuration réseau requise pour la mise en œuvre d’un cluster de
basculement
Le clustering avec basculement n’utilise que des protocoles IP et, par conséquent, ne s’applique qu’aux
applications IP. IPv4 (Internet Protocol version 4) et IPv6 (Internet Protocol version 6) sont tous deux pris
en charge.
Lors de la planification des capacités du nœud dans un cluster de basculement, suivez les instructions
suivantes :
• Configurez la distribution des applications à haut niveau de disponibilité à partir d’un nœud défaillant.
Lorsqu’un nœud est en échec, les services ou applications haute disponibilité du nœud défaillant
doivent opérer une distribution parmi les autres nœuds afin d’éviter la surcharge du nœud concerné.
• Assurez-vous que chaque nœud dispose d’une capacité suffisante pour prendre en charge les services
ou applications haute disponibilité qui lui seront affectés en cas d’échec des autres nœuds. Cette
capacité doit correspondre à une mémoire tampon suffisante pour éviter les nœuds fonctionnant à
plein rendement après une défaillance. Si la planification de l’utilisation des ressources n’a pas été
effectuée correctement, une défaillance de nœud pourrait entraîner une diminution sensible des
performances.
• Assurez-vous d’utiliser un équipement présentant des capacités similaires pour tous les nœuds d’un
cluster. Ceci permet de simplifier le processus de planification du basculement, étant donné que la
charge de basculement sera uniformément répartie entre les nœuds toujours actifs.
Examinez également tous les composants de la configuration du cluster en vue d’identifier d’éventuels
points de défaillance isolés. La plupart des points de défaillance isolés peuvent se résoudre avec des
solutions simples, telles que l’ajout de contrôleurs de stockage sur des disques séparés et fragmentés,
l’association de cartes réseau et l’utilisation de logiciels multivoies. Ces solutions réduisent le risque de
défaillance due au dysfonctionnement d’un seul appareil. En règle générale, les équipements informatiques
de classe serveur fournissent des options permettant, d’une part, de configurer la redondance de
l’alimentation en utilisant plusieurs sources d’alimentation électrique et, d’autre part, de créer diverses
matrices redondantes de disques indépendants (RAID) pour la redondance de données de disque.
8-4 Mise en œuvre de la fonction de clustering avec basculement
• iSCSI. iSCSI est un type de réseau de stockage (SAN) qui transmet les commandes SCSI sur les réseaux
IP. Les performances sont acceptables pour la plupart des scénarios, à condition d’utiliser 1 gigabit
par seconde (Gbits/s) ou un support Ethernet physique de 10 Gbits/s pour la transmission des
données. La mise en œuvre de ce type de réseau SAN n’est pas chère car elle ne requiert aucun
équipement informatique spécialisé. Dans Windows Server 2012 et les versions plus récentes, la mise
en œuvre de Microsoft iSCSI Software Target peut s’effectuer sur n’importe quel serveur et offrir aux
clients un système de stockage local sur une interface iSCSI.
• Fibre Channel. En règle générale, les performances des réseaux SAN Fibre Channel sont plus élevées
que celles des réseaux SAN iSCSI, mais ils sont nettement plus coûteux. De plus, ils exigent une
formation spécifique et des équipements supplémentaires.
• Disque dur virtuel partagé : Dans Windows Server 2012 R2 et les versions plus récentes, vous pouvez
utiliser un disque dur virtuel partagé comme système de stockage du clustering invité de l’ordinateur
virtuel. Vous pouvez, soit localiser un disque dur virtuel partagé sur un volume partagé en cluster
(CSV) ou sur un cluster de serveurs de fichiers avec montée en puissance parallèle, soit vous connecter
à une interface SCSI ou à une interface d’invité Fibre Channel pour pouvoir l’ajouter à deux ou
plusieurs ordinateurs virtuels présents dans le cluster invité.
• Serveur de fichiers avec montée en puissance parallèle. Dans Windows Server 2012 R2 et les versions
plus récentes, vous pouvez utiliser le stockage partagé SMB (Server Message Block) comme
emplacement partagé de certains rôles de cluster de basculement, en particulier SQL Server et Hyper-V.
Par conséquent, il ne sera plus nécessaire d’utiliser un stockage local sur les nœuds hébergeant les rôles
SQL Server ou Hyper-V. Toutes les opérations de stockage sont réalisées via SMB 3.0 sur le serveur de
fichiers avec montée en puissance parallèle.
Remarque : Microsoft iSCSI Software Target est une fonctionnalité intégrée de Windows
Server 2012 et les versions plus récentes. Il peut fournir un stockage à partir d’un serveur sur un
réseau TCP/IP, y compris un stockage partagé pour les applications hébergées par un cluster de
basculement. De plus, vous pouvez configurer un serveur cible iSCSI haute disponibilité en tant
que rôle de cluster, via le Gestionnaire du cluster de basculement ou Windows PowerShell.
Windows Server 2016 permet d’utiliser le stockage comme composant de cluster et de procéder à la mise
en œuvre des espaces de stockage en cluster, ce qui offre une haute disponibilité pour les composants de
stockage lors de l’utilisation de la fonction de clustering avec basculement. Lors de la mise en œuvre des
espaces de stockage en cluster, vous contribuez à protéger votre environnement contre les risques suivants :
Installation, stockage et calcul avec Windows Server 2016 8-5
• Indisponibilité du volume
Liens de référence : Pour plus d’informations, voir : « Déployer des espaces de stockage en
cluster » sur : http://aka.ms/b5cjdh
Conditions de stockage
En matière de stockage partagé, gardez également à l’esprit les conditions requises suivantes :
• Pour utiliser le support de disque natif inclus dans le clustering avec basculement, il est nécessaire
d’utiliser des disques classiques, et non des disques dynamiques.
• Il est recommandé de formater les partitions avec NTFS ou le système de fichiers Resilient (ReFS).
En ce qui concerne le témoin de disque, la partition doit être NTFS ou ReFS. À l’heure actuelle, les
serveurs de fichiers avec montée en puissance parallèle ne prennent pas en charge le système ReFS.
• Pour le style de partition du disque, vous pouvez utiliser soit l’enregistrement de démarrage principal
(MBR, master boot record) ou la table de partition GUID (GPT).
• Pour améliorer les clusters de basculement, le système de stockage doit répondre à des commandes
SCSI spécifiques et se conformer à la norme SPC-3 (SCSI Primary Commands-3). Le système de
stockage doit notamment prendre en charge les réservations persistantes, tel que définies par la
norme SPC-3.
• Le pilote miniport que vous utilisez pour les composants de stockage doit être compatible avec le
pilote de stockage Microsoft Storport, dont l’architecture offre de meilleures performances et une
plus grande compatibilité Fibre-Channel dans les systèmes d’exploitation Windows Server.
• Il est recommandé d’isoler les périphériques de stockage pour ne disposer que d’un seul cluster par
appareil. Les serveurs de différents clusters ne doivent pas pouvoir accéder aux mêmes périphériques
de stockage. Dans la plupart des cas, vous devrez isoler un numéro d’unité logique (LUN) utilisé par un
serveur de clusters depuis tous les autres serveurs, en utilisant le masquage ou la segmentation LUN.
• Pensez à utiliser le logiciel multivoie MPIO (Multipath I/O) Dans un système de stockage à haute
disponibilité, vous pouvez déployer des clusters de basculement avec plusieurs adaptateurs de bus
hôte en utilisant une application logicielle MPIO. Cela fournit le plus haut niveau de redondance et de
disponibilité. Pour Windows Server 2016, vous devez baser votre solution multivoie sur MPIO. Votre
fournisseur de matériel fournit généralement un module spécifique au périphérique MPIO (DSM)
pour votre matériel, même si Windows Server 2016 comprend un ou plusieurs DSM appartenant au
système d’exploitation.
• Si vous utilisez un disque dur virtuel partagé, vous devez disposer d’un volume partagé en cluster
(CSV) ou d’un cluster de serveurs de fichiers sur lequel vous pouvez stocker le disque dur virtuel.
• Assurez-vous que chaque nœud utilise la même architecture de processeur. En d’autres termes,
chaque nœud doit appartenir à la même famille de processeurs, à savoir Intel ou AMD (Advanced
Micro Devices).
Installation, stockage et calcul avec Windows Server 2016 8-7
• Les cartes réseau d’un réseau en cluster doivent toutes utiliser la même méthode d’attribution
d’adresses IP, ce qui signifie qu’elles utilisent toutes des adresses IP statiques ou le protocole DHCP
(Dynamic Host Configuration Protocol).
• Les paramètres réseau et d’adresses IP doivent correspondre. Si votre réseau utilise des cartes réseau
identiques, les paramètres de communication définis sur ces cartes doivent aussi être identiques :
vitesse, mode duplex, contrôle de flux et type de média. Il convient aussi de comparer les paramètres
de la carte réseau avec ceux du commutateur auquel elle est connectée pour vérifier l’absence de
conflit. Dans le cas contraire, des encombrements réseau ou des pertes d’images pourraient être
constatés, ce qui risquerait de perturber l’intercommunication des nœuds de cluster avec les clients
ou les systèmes de stockage.
• Les sous-réseaux utilisés doivent être uniques. Si certains réseaux privés ne sont pas acheminés vers
votre infrastructure de réseau, vous devez vous assurer que chacun de ces réseaux privés utilise un
sous-réseau unique. Cela est nécessaire, même si vous attribuez une adresse IP unique à chaque carte
réseau. Par exemple, si vous disposez, au siège central de votre entreprise, d’un nœud de cluster qui
utilise un réseau physique et, dans une succursale, d’un autre nœud utilisant un réseau physique
distinct, ne spécifiez pas 10.0.0.0/24 pour les deux réseaux, même si vous avez affecté une adresse IP
unique à chaque carte réseau. Ceci permet d’éviter les boucles de routage et autres problèmes de
communication réseau dans le cas, par exemple, d’une configuration accidentelle des segments dans
les mêmes domaines de collision, en raison d’affectations incorrectes de réseau local virtuel (VLAN).
• Assurez-vous que vos cartes réseaux prennent en charge les flux RSS et RDMA. Le partage du trafic
entrant ou RSS (Receive Side Scaling) est une technologie, mise en œuvre dans les pilotes réseau, qui
permet de répartir la réception réseau sur différents processeurs. L’accès direct à la mémoire à
distance (RDMA) est une technologie réseau qui permet une communication haut débit avec une
utilisation minimale du processeur. RDMA peut être configuré sur les cartes réseaux liées à un
commutateur virtuel Hyper-V dans Windows Server 2016. Il est recommandé de vérifier que les cartes
réseaux prennent en charge les flux RSS et RDMA. Vous pouvez vérifier la compatibilité RSS et RDMA
de votre carte réseau via les applets de commande Windows PowerShell Get-NetAdapterRSS et
Get-SMBServerNetworkInterface.
8-8 Mise en œuvre de la fonction de clustering avec basculement
Remarque : Si vous connectez les nœuds du cluster à un seul réseau, ce réseau doit
répondre à l’exigence de redondance de l’Assistant Validation d’une configuration.
Cependant, le rapport de l’Assistant comprend un avertissement mentionnant que le réseau ne
peut pas présenter de points de défaillance uniques.
Procédure de démonstration
1. Connectez-vous à LON-DC1 avec le nom d’utilisateur Administrateur et le mot de passe Pa55w.rd,
puis ouvrez Windows PowerShell.
3. Examinez les résultats, puis vérifiez que la valeur RssOnPortsSupported de la carte réseau est définie
sur Correct.
Get-SMBServerNetworkInterface
5. Examinez les résultats, puis vérifiez si la valeur Compatible RSS de la carte réseau est définie sur Vrai
et si la valeur Compatible RDMA de la carte réseau est définie sur Faux.
• Exécution d’une version prise en charge des serveurs DNS (Domain Name System) et utilisation de
Windows Server 2008 ou d’une version plus récente.
• L’application que vous configurez pour une haute disponibilité doit prendre en charge le système
d’exploitation Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 8-9
Il est conseillé d’exécuter la même version de Windows Server 2016 sur chaque nœud de cluster. Il peut
s’agir des versions Windows Server 2016 Standard ou Windows Server 2016 Datacenter. Les nœuds
doivent également disposer des mêmes mises à niveau logicielles et des mêmes Service Packs. En fonction
des rôles à regrouper en cluster, vous pouvez également utiliser une installation Server Core ou Nano de
Windows Server 2016 pour respecter la configuration logicielle requise.
Remarque : Windows Server 2012 et les versions plus récentes sont dotées de la Mise à
jour adaptée aux clusters, qui permet de gérer les mises à jour sur les nœuds de cluster. La leçon
Maintenance d’un cluster de basculement présente cette fonctionnalité en détails.
Critères de sécurité
En règle générale, les organisations déploient des
solutions de clustering avec basculement pour
maintenir leurs systèmes stratégiques à un haut
niveau de disponibilité. Pour déployer un clustering
avec basculement, vous devez planifier et configurer
les paramètres de sécurité des clusters de
basculement, pour éviter que des risques de sécurité
ne menacent la haute disponibilité de la solution.
Par exemple, si vous ne définissez pas des
paramètres de sécurité suffisants pour le serveur de
fichiers configuré via le clustering avec basculement,
il se peut que des utilisateurs non autorisés
accèdent aux ressources de votre cluster et parviennent à supprimer des fichiers ou à fermer les nœuds du
cluster. Par conséquent, vous devez soigneusement planifier et configurer vos paramètres de sécurité afin de
protéger vos ressources de cluster contre tout accès non autorisé. De plus, vous devez vous assurer qu’aucun
utilisateur non autorisé ne puisse accéder physiquement aux nœuds du cluster.
Si l’application haute disponibilité intègre un logiciel anti-programme malveillant, les nœuds de cluster
peuvent être protégés par ce logiciel. Toutefois, si l’application ne prend pas en charge l’installation du
logiciel anti-programme malveillant sur les nœuds de cluster, vous devrez déployer les nœuds de cluster
dans un sous-réseau qu’il conviendra de protéger avec des pare-feu et des dispositifs de détection des
intrusions. Si les nœuds de cluster sont membres de domaines, comme dans les versions antérieures de
Windows Server, un objet du nom de cluster ou CNO (Cluster Named Object) devra être créé et configuré
par l’administrateur compétent. Les nœuds de cluster communiquent via Kerberos pour l’authentification
et via NTLM pour l’authentification CNO.
Windows Server 2012 R2 intègre un cluster Active Directory détaché, également disponible dans Windows
Server 2016. Le cluster Active Directory détaché est un cluster non pourvu de dépendances dans les
services de domaine Active Directory (AD DS) pour les noms de réseau. Lorsque vous déployez des
clusters en mode détaché, vous enregistrez le nom de réseau en cluster et les noms de réseau des rôles en
cluster dans un DNS local, mais il n’est pas nécessaire de créer d’objet Ordinateur correspondant pour le
cluster et les rôles en cluster dans AD DS.
8-10 Mise en œuvre de la fonction de clustering avec basculement
Windows Server 2016 englobe plusieurs types de clusters, qui seront utilisés en fonction du scénario
d’appartenance au domaine :
• Clusters de domaine unique. Dans ce type de cluster, les nœuds de cluster sont membres du même domaine.
• Clusters de groupe de travail. Dans ce type de cluster, les nœuds de cluster ne sont pas joints au domaine
(serveurs de groupe de travail).
• Clusters multi-domaines. Dans ce type de cluster, les nœuds de cluster sont membres de plusieurs domaines.
• Clusters de groupe de travail et clusters de domaine. Dans ce type de cluster, les nœuds de cluster sont à la
fois membres de domaine et membres non joints au domaine (serveurs de groupe de travail).
Le déploiement de clusters Active Directory détachés n’est pas sans conséquence. Vous ne créez pas des
objets d’ordinateur et ne pouvez donc pas utiliser l’authentification Kerberos lors de l’accès aux ressources
du cluster. Toutefois, malgré l’utilisation de l’authentification Kerberos entre le nœuds de cluster, il est
nécessaire d’utiliser l’authentification NTLM car les comptes et objets Ordinateur sont créés en dehors du
cluster. Par conséquent, il n’est pas recommandé de déployer des clusters Active Directory détachés dans
des scénarios requérant une authentification Kerberos.
Pour créer un cluster Active Directory détaché, tous les nœuds de cluster doivent s’exécuter sous Windows
Server 2012 R2 ou une version plus récente. Le Gestionnaire du cluster de basculement ne permet pas de
configurer un cluster Active Directory détaché. Vous devez utiliser Windows PowerShell.
• Aucune majorité : Disque uniquement. Le cluster atteint le quorum si un nœud est disponible et s’il
communique avec un disque spécifique du stockage du cluster. Seuls les nœuds en communication
avec ce disque peuvent rejoindre le cluster.
Quorum dynamique
Windows Server 2012 a introduit un nouveau mode, appelé quorum dynamique, qui fait référence à
l’ajustement dynamique des votes de quorum, en fonction du nombre de serveurs en ligne. Supposons,
par exemple, un cluster à cinq nœuds dont deux nœuds sont mis en pause et dont un troisième subit une
défaillance. Dans les configurations précédentes, votre cluster ne parviendrait pas à atteindre le quorum et
serait déconnecté. En revanche, le quorum dynamique peut ajuster le vote du cluster lors de la déconnexion
des deux premiers serveurs, ce qui implique que le quorum du cluster ne nécessitera plus que deux votes au
lieu de trois. L’avantage d’un cluster doté d’un quorum dynamique est qu’il reste connecté.
Windows Server 2012 R2 a introduit le témoin dynamique, construit sur le mode quorum dynamique.
Le témoin dynamique est un témoin possédant un droit de vote dynamique, établi sur la base du nombre
de nœuds du cluster. En présence d’un nombre de nœuds pair, le témoin dispose d’un droit de vote.
En présence d’un nombre de nœuds impair, le témoin ne dispose pas de droit de vote. La configuration
recommandée d’un cluster prévoit la création d’un témoin uniquement en présence d’un nombre pair de
nœuds. Toutefois, la faculté d’un témoin dynamique de supprimer certains votes implique que le cluster
présente toujours un nombre impair de votes et qu’il est nécessaire de configurer un témoin pour tous les
clusters. Il s’agit du mode de configuration par défaut, constituant une bonne pratique dans la plupart des
scénarios Windows Server 2016 et Windows Server 2012 R2. Dans Windows Server 2016, le seul mode de
quorum suggéré est le quorum dynamique, qui constitue la configuration par défaut.
Dans Windows Server 2016, vous pouvez décider d’utiliser le témoin de partage de fichiers, le témoin de
disque ou le témoin Azure Cloud, comme précisé ci-après :
• Témoin de disque. Le témoin de disque est le principal témoin à utiliser pour la plupart des scénarios,
en particulier dans les scénarios de clusters locaux. Dans cette configuration, tous les nœuds ont accès
à un disque partagé. Un des plus grands avantages de cette configuration réside dans le fait que le
cluster stocke une copie de la base de données du cluster sur le témoin de disque.
• Témoin de partage de fichiers. Le témoin de partage de fichiers entre en scène quand le système de
stockage partagé n’est pas disponible ou lorsque le cluster couvre plusieurs zones géographiques.
Cette option n’inclut pas le stockage d’une copie de la base de données du cluster.
• Témoin Azure Cloud. Témoin Azure Cloud est une nouvelle fonctionnalité de Windows Server 2016. Il
s’agit de l’option idéale en cas d’utilisation de clusters étendus connectés à Internet. Cette
technologie ne requiert la configuration ni d’un témoin de partage de fichiers dans un centre de
données distant, ni d’un ordinateur virtuel dans le cloud. Cette option repose sur un cluster de
basculement et ne stocke aucune copie de la base de données du cluster. Le témoin du cloud utilise
Microsoft Azure comme point d’arbitrage. L’Assistant Configuration de quorum du cluster permet
de configurer un témoin du cloud comme témoin du quorum. Le témoin du cloud utilise le système
de stockage Microsoft Azure Blob, disponible au format public, pour lire/écrire un fichier blob, qui
sera ensuite utilisé en tant que point d’arbitrage en cas de résolution d’une situation de « Split-
Brain ». Ceci permet d’éliminer la charge de maintenance des ordinateurs virtuels hébergés dans un
cloud public. Vous pouvez utiliser le même compte de stockage Microsoft Azure pour plusieurs
clusters, si un fichier d’objets blob est utilisé par cluster et si le nom d’un fichier d’objets blob
correspond à un ID unique de cluster. Étant donné que le cluster de basculement transcrit d’infimes
données par fichier d’objets blob lors du changement de statut des nœuds du cluster, le témoin
Azure Cloud ne créera pas de surcoûts pour le compte de stockage.
8-12 Mise en œuvre de la fonction de clustering avec basculement
Il convient également de considérer la capacité de vos nœuds de cluster et d’évaluer les possibilités de
prise en charge des services et des applications susceptibles de basculer sur ce nœud. Par exemple, un
cluster qui a quatre nœuds et un témoin de disque atteint encore le quorum après l’échec de deux
nœuds. Toutefois, en cas de déploiement de plusieurs applications ou services sur le cluster, il se peut que
chaque nœud de cluster restant ne dispose pas des capacités de fournir les services appropriés.
Update-ClusterFunctionalLevel
Supposons par exemple que nous devons procéder à la mise à niveau d’un cluster de basculement Hyper-V.
Cette tâche s’exécute sans temps d’arrêt dans Windows Server 2016.
Les étapes de mise à niveau de chaque nœud du cluster sont les suivantes :
• Suspendez le nœud du cluster et drainez tous les ordinateurs virtuels exécutés sur le nœud.
• Déplacez les ordinateurs virtuels qui fonctionnent sur le nœud vers un autre nœud du cluster.
• Effectuez une nouvelle installation pour remplacer le système d’exploitation du nœud du cluster par
Windows Server 2016.
• Rajoutez le nœud qui exécute à présent le système d’exploitation de Windows Server 2016 vers le cluster.
• Procédez à la mise à niveau de tous les nœuds vers Windows Server 2016.
Remarque : Dans le scénario où les nœuds de cluster exécutent les systèmes d’exploitation
Windows Server 2012 R2 ou Windows Server 2016, le cluster s’exécute en mode mixte, bien que
tous les nœuds s’exécutent en mode fonctionnel Windows Server 2012 R2. Dans ce mode, les
nouvelles fonctionnalités de Windows Server 2016 ne sont pas disponibles. Voici quelques
exemples de fonctionnalités de clustering avec basculement non disponibles en mode mixte :
Clusters de basculement avec reconnaissance des sites, groupes de travail et clusters
multidomaines, Équité des nœuds des ordinateurs virtuels, Ordre de départ des ordinateurs
virtuels, Multicanal SMB simplifié et Réseaux de clusters multi cartes réseau.
Question : Décrivez les étapes de la mise à niveau tournante du système d’exploitation du cluster.
8-14 Mise en œuvre de la fonction de clustering avec basculement
Leçon 2
Création et configuration d’un nouveau cluster de basculement
Après avoir configuré une infrastructure de clustering, il convient de configurer les rôles ou services pour
lesquels vous souhaitez définir une haute disponibilité. Vous ne pouvez pas regrouper tous les rôles en
cluster. Par conséquent, il convient tout d’abord d’identifier les ressources que vous souhaitez intégrer
dans un cluster, puis de vérifier si ces ressources peuvent être incluses dans un cluster. Dans le cadre de
cette leçon, vous apprendrez, d’une part, à configurer les rôles et les applications dans les clusters et,
d’autre part, à configurer les paramètres des clusters.
Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
L’Assistant Validation permet d’effectuer plusieurs types de tests, dont les suivants :
• Cluster
• Inventaire
• Réseau
• Stockage
• Système
Installation, stockage et calcul avec Windows Server 2016 8-15
Si des erreurs ou des problèmes surviennent au cours du processus de validation, analysez le rapport
généré par l’Assistant Validation d’un cluster et procédez au dépannage approprié. Vous pouvez
également envoyer le rapport à l’équipe du support produit.
3. Installez le rôle sur tous les nœuds du cluster. Utilisez le Gestionnaire de serveur pour installer le rôle
de serveur que vous souhaitez utiliser dans le cluster.
4. Créez un rôle en cluster en utilisant le composant logiciel enfichable de gestion de clustering avec
basculement.
5. Configurez le rôle de cluster. Configurez les options de l’application utilisées par le cluster.
Remarque : S’il s’agit d’un cluster de domaine mixte ou de groupe de travail, il doit être
configuré via Windows PowerShell. Depuis la version d’évaluation technique de Windows
Server 2016 (Technical Preview 4), le composant logiciel enfichable Gestion du clustering avec
basculement n’est plus pris en charge.
Une fois le cluster créé, vous pouvez en contrôler le statut via la console de gestion de cluster de
basculement et gérer les options disponibles.
8-16 Mise en œuvre de la fonction de clustering avec basculement
Procédure de démonstration
3. Dans le Gestionnaire de serveur, accédez aux Services de fichiers et de stockage, puis cliquez sur
iSCSI.
o Taille : 5 Go
6. Créez un volume simple sur chaque disque et formatez-le avec le système de fichiers NTFS. Nommez
respectivement les disques Data1, Data2 et Data3.
7. Sur LON-SVR3, ouvrez la fenêtre Gestion des disques, puis connectez les trois nouveaux disques.
2. Sur LON-SVR3, utilisez le Gestionnaire de serveur pour installer la fonctionnalité Clustering avec
basculement.
Installation, stockage et calcul avec Windows Server 2016 8-17
Procédure de démonstration
1. Sur LON-SVR2, ouvrez la console de gestion du cluster de basculement.
Serveur d’espaces de noms DFS Espaces de noms DFS (partie d’un rôle de serveur de fichiers)
Serveur cible iSCSI Serveur cible iSCSI (partie d’un rôle de serveur de fichiers)
Pour configurer un nœud de cluster dans le Gestionnaire de cluster, développez le nom du cluster, cliquez
avec le bouton droit sur Rôles, cliquez sur Configurer les rôles, puis suivez les étapes présentées dans
l’Assistant. Une fois l’installation terminée, assurez-vous que le rôle est affecté du statut En cours
d’exécution sur tous les nœuds de la console Clustering avec basculement.
Procédure de démonstration
Création d’un cluster de basculement
o Adresse : 172.16.0.125
Ajout d’une application de serveur de fichiers au cluster de basculement
2. Dans le nœud Stockage, cliquez sur Disques puis vérifiez que trois disques de cluster sont en ligne.
3. Ajoutez Serveur de fichiers comme rôle de cluster. Sélectionnez l’option Serveur de fichiers pour
une utilisation générale.
4. Spécifiez AdatumFS comme nom d’accès client, utilisez 172.16.0.130 comme adresse et Cluster
Disk 2 comme système de stockage.
• Gestion des réseaux en cluster. Vous pouvez ajouter ou supprimer des réseaux en cluster et configurer
des réseaux dédiés exclusivement à la communication entre clusters.
• Gestion des autorisations. Si vous êtes en charge de la gestion des autorisations, c’est vous qui
octroyez les droits d’administration d’un cluster.
• Configuration des paramètres de quorum de cluster. Si vous êtes en charge de la définition des
paramètres du quorum, c’est vous qui déterminez comment le quorum doit être atteint et qui peut
voter dans un cluster.
• Migration des services et des applications vers un cluster. Vous pouvez mettre en œuvre les services
existants d’un cluster et les rendre hautement disponibles.
• Configuration des nouveaux services et applications utilisables dans un cluster. Vous pouvez mettre
en œuvre de nouveaux services dans un cluster.
• L’expulsion d’un nœud. Vous pouvez expulser un nœud, en gardant à l’esprit qu’il s’agit là d’un
processus irréversible pour un nœud de cluster. Après avoir expulsé le nœud, vous devez le rajouter
au cluster. Un nœud doit être expulsé s’il a été endommagé de façon irréparable ou si son utilité est
devenue superflue dans le cluster. Si vous expulsez un nœud endommagé, vous pouvez le réparer ou
le créer à nouveau, puis le rajouter au cluster en utilisant l’Assistant Ajout d’un nœud.
Chacune de ces actions de configuration est disponible dans le volet Actions de la console Gestion de
cluster de basculement, ainsi que dans Windows PowerShell.
Installation, stockage et calcul avec Windows Server 2016 8-21
1. Le service de cluster met toutes les ressources de l’instance hors ligne, dans l’ordre défini par la
hiérarchie des dépendances. Les ressources dépendantes seront les premières hors ligne, suivies par
les ressources desquelles elles dépendent. Par exemple, si une application dépend d’une ressource
située sur un disque physique, le service de cluster met d’abord l’application hors ligne, ce qui permet
à l’application d’écrire des modifications sur le disque avant sa mise hors-ligne.
2. Le service de cluster tente de transférer l’instance sur le prochain nœud répertorié dans la liste des
propriétaires préférés de l’instance. Ceci se produit après la mise hors ligne de toutes les ressources.
3. Si le service de cluster parvient à déplacer l’instance sur un autre nœud, il tentera de reconnecter toutes
les ressources. Ceci se produit dans l’ordre inverse de la hiérarchie des dépendances. Dans cet exemple,
le service de cluster procède à la tentative de remise en ligne du disque d’abord, puis de l’application.
Le basculement est terminé lorsque toutes les ressources sont en ligne sur le nouveau nœud.
Cette règle comporte des exceptions. Une de ces exceptions est l’impossibilité de mise hors ligne du rôle
lors du basculement de serveurs Hyper-V exécutant Windows Server 2012 R2 ou une version plus récente.
En revanche, il écrit sur l’emplacement source et sur la destination du propriétaire de la ressource, jusqu’à
la fin du basculement. Il déplace ensuite les E/S vers le nouveau nœud de cluster de basculement.
Vous pouvez préconfigurer le service de cluster pour effectuer la restauration des instances initialement
hébergées sur un nœud hors ligne, après la réactivation de ces nœuds. Lorsque le service de cluster
restaure une instance, il utilise les mêmes procédures que celles utilisées au cours du basculement, ce qui
signifie que le service de cluster met toutes les ressources de l’instance hors ligne, déplace l’instance, puis
remet en ligne toutes les ressources de l’instance.
Comparaison entre le basculement planifié et non planifié
Les étapes présentées précédemment se produisent lorsqu’un basculement de cluster se produit au cours
d’un basculement planifié. Dans le cas d’un basculement non planifié, les étapes de la restauration sont
identiques à celles d’un basculement planifié. Toutefois, un basculement non planifié se produit généralement
lorsqu’un nœud se déconnecte de manière imprévisible. Dans ce cas, les services s’arrêtent subitement sur le
nœud à qui ils appartiennent. Le Gestionnaire de cluster de basculement passe directement à l’étape trois et
les nœuds tentent de remettre les services en ligne le plus rapidement possible.
8-22 Mise en œuvre de la fonction de clustering avec basculement
Configuration du stockage
Le clustering avec basculement utilise plusieurs
configurations de stockage, en fonction du rôle de
cluster déployé. En ce qui concerne les rôles de
cluster disponibles dans le Gestionnaire de cluster
de basculement, vous devez connaître la solution
de stockage nécessaire au rôle de clustering avec
basculement,ainsi que la marche à suivre pour
procéder à l’exécution des tâches de configuration
du stockage.
• Ajout d’espaces de stockage. Pour ajouter des espaces de stockage, commencez par configurer les
espaces de stockage. Après avoir configuré les espaces de stockage, créez des espaces de stockage en
cluster dans le Gestionnaire du cluster de basculement, en suivant les étapes présentées ci-après :
o Dans la console de gestion du cluster de basculement, développez Nom du cluster, puis Stockage,
et cliquez avec le bouton droit sur Pools, avant de cliquer sur Nouveau pool de stockage.
o Suivez les instructions de l’Assistant pour intégrer les disques physiques dans le pool de stockage.
Vous devrez utiliser au moins trois disques physiques pour chaque cluster de basculement.
o Au cours de votre progression dans les étapes de l’Assistant, vous devrez choisir des options de
résilience et définir la taille du disque virtuel.
• Ajout d’un disque. Dans la console de gestion du cluster de basculement, la procédure d’ajout
d’un disque est la suivante :
o Cliquez avec le bouton droit sur Gestionnaire du cluster de basculement, cliquez ensuite sur
Gérer un cluster, puis sélectionnez le cluster auquel vous souhaitez ajouter un disque.
o Cliquez avec le bouton droit sur Stockage, cliquez ensuite sur Ajouter un disque puis ajoutez
les disques provenant du système de stockage.
o Pour ajouter un disque à un volume partagé en cluster (CSV), suivez d’abord la procédure d’ajout
d’un disque, puis ajoutez un disque au CSV sur le cluster.
• Mise hors ligne d’un disque. Dans certains scénarios tels que ceux relatifs à la maintenance, il se peut
qu’un disque de cluster doive être mis hors ligne. Pour ce faire, procédez comme suit :
o Dans la console de gestion du cluster de basculement, cliquez avec le bouton droit sur le
disque approprié, puis cliquez sur Mettre hors ligne.
• Mise en ligne d’un disque. Une fois la maintenance du disque effectuée, le disque peut être remis en
ligne en procédant comme suit :
o Dans la console de gestion du cluster de basculement, cliquez avec le bouton droit sur le
disque concerné, puis cliquez sur Mettre en ligne.
Installation, stockage et calcul avec Windows Server 2016 8-23
• Réseau public-et-privé. Un réseau public et privé, également appelé réseau mixte, assure la
communication interne des clusters et connecte les clients aux services d’application en cluster.
Lorsque vous configurez des réseaux en clusters de basculement, vous devez également dédier un réseau
à la connexion au réseau partagé. Si vous utilisez iSCSI pour votre connexion de stockage partagé, le
réseau utilisera un réseau de communications IP Ethernet. Toutefois, il n’est pas conseillé d’utiliser ce
réseau pour les communications entre nœuds ou entre clients. Partager un réseau iSCSI de cette manière
peut entraîner des problèmes de contention et de latence, tant au niveau des utilisateurs que des
ressources fournies par le cluster.
Vous pouvez utiliser les réseaux privés et publics pour les communications entre nœuds ou entre clients. Il
est conseillé de dédier un réseau isolé pour la communication privée entre nœuds. La raison de ceci est
similaire à la raison pour laquelle il est conseillé d’utiliser un réseau Ethernet pour le protocole iSCSI :
éviter les goulots d’étranglement relatifs aux ressources et les problèmes de contention. Configurez le
réseau public pour autoriser les connexions entre le client et le cluster de basculement. Bien que le réseau
public puisse fournir une sauvegarde du réseau privé, il est conseillé, soit de définir d’autres réseaux pour
les principaux réseaux, privé et public, soit d’associer les cartes réseau utilisées pour ces réseaux.
• Vous pouvez inclure des serveurs en cluster dans plusieurs sous-réseaux IP, ce qui réduit la complexité
de la configuration des clusters multi-sites.
• La carte virtuelle de cluster de basculement est un périphérique caché ajouté sur chaque nœud par le
processus d’installation de la fonctionnalité de clustering avec basculement. Le processus
d’installation affecte à la carte une adresse MAC (Media Access Control) basée sur l’adresse MAC
associée à la première carte réseau physique énumérée du nœud.
• Les clusters de basculement prennent entièrement en charge le protocole IPv6 pour les
communications entre nœuds ou entre nœuds et clients.
8-24 Mise en œuvre de la fonction de clustering avec basculement
• Le protocole DHCP permet d’affecter des adresses IP ou des adresses IP statiques à tous les nœuds
d’un cluster. Toutefois, si certains nœuds ont des adresses IP statiques et si vous en configurez
d’autres pour utiliser DHCP, cela déclenchera une erreur dans l’Assistant Validation d’une
configuration. Les ressources d’adresses IP du cluster proviennent de la configuration de la carte
réseau qui prend en charge ce réseau en cluster.
• Utiliser les paramètres standard. Si vous utilisez cette option, le cluster de basculement affecte
automatiquement un vote à chaque nœud et gère dynamiquement les votes des nœuds. Si la
configuration matérielle inclut le stockage partagé du cluster, celui-ci sélectionnera un témoin de
disque. Dans ce scénario, le logiciel de cluster de basculement choisira automatiquement une
configuration de quorum et de témoin fournissant la plus haute disponibilité pour cette configuration
spécifique de cluster.
• Ajouter ou modifier le témoin de quorum. Lorsque vous utilisez cette option, vous pouvez ajouter,
modifier ou supprimer une ressource témoin. Une ressource témoin peut être constituée d’un partage
de fichiers ou d’un disque. Dans ce scénario, le logiciel de cluster de basculement affecte
automatiquement un vote à chaque nœud et gère les votes des nœuds de façon dynamique.
• Configuration de quorum et sélection de témoin avancées. Cette option est requise uniquement
en cas d’exigences spécifiques liées à l’application ou à l’emplacement du site pour la configuration
du quorum. Dans ce scénario, vous devrez modifier manuellement le témoin de quorum et ajouter ou
supprimer des votes de nœuds. Vous pourriez également décider de procéder à la gestion
dynamique des votes de nœuds par le cluster. Par défaut, les votes sont affectés à tous les nœuds et
les votes des nœuds sont gérés de façon dynamique.
Après avoir sélectionné l’option de configuration du quorum, le cluster est affecté de l’un des modes de
quorum suivants :
Une des options avancées de configuration du quorum consiste à choisir la gestion dynamique du
quorum par le cluster. Dans ce scénario, le cluster de basculement gère dynamiquement les affectations
de vote aux nœuds, où les décisions sont prises en fonction de l’état de chaque nœud. Par exemple, si un
nœud est retiré de l’appartenance à un cluster actif, le cluster retire le vote de ce nœud et chaque fois
qu’un nœud rejoindra le cluster, un vote sera automatiquement affecté à ce nœud.
La gestion dynamique du quorum permet à un cluster d’être exécuté sur le dernier nœud de cluster
survivant, étant donné que le cluster peut continuer à travailler lors des défaillances séquentielles de
nœuds, en ajustant dynamiquement les besoins en matière de majorité de quorum. Pour vérifier le vote
dynamique, affecté par cluster, d’un nœud, vous pouvez exécuter l’applet de commande Get-ClusterNode
de Windows PowerShell et activer la propriété DynamicWeight. Si la propriété DynamicWeight est
définie sur 0, le nœud ne dispose pas d’un vote de quorum. En revanche, si la propriété DynamicWeight
est définie sur 1, le nœud dispose d’un vote de quorum. En exécutant le test de validation Validation d’un
quorum de cluster, vous pouvez vérifier l’affectation des votes pour tous les nœuds du cluster. Toutefois,
la gestion dynamique du quorum ne permet pas au cluster de survivre à plusieurs défaillances simultanées
d’une majorité de nœuds votants, car le cluster doit toujours disposer d’une majorité de quorum lors d’une
panne ou d’une défaillance de nœud. De plus, si vous supprimez délibérément un vote d’un nœud, le
cluster ne sera plus en mesure d’ajouter ni de retirer ce vote de façon dynamique.
Avant de lancer le déploiement du cluster en production, il est recommandé de vérifier les détails de la
configuration du cluster à l’aide de l’Assistant Validation d’une configuration, ou de l’applet de
commande Test-Cluster de Windows PowerShell. De surcroît, il n’est pas recommandé de modifier la
configuration de quorum, sauf si vous déterminez que la modification est appropriée pour certains
scénarios, tels que l’ajout ou l’expulsion de nœuds, ou encore en cas d’échec de nœuds ou de témoins,
quand il s’avère impossible de les restaurer rapidement, ou encore s’il est nécessaire de restaurer un
cluster lors de la récupération d’urgence d’un environnement multisite.
Procédure de démonstration
get-clusterquorum | Get-Member
3. Examinez les résultats de la commande afin de déterminer les options qu’il est possible de configurer.
• Sur LON-SVR1, dans l’Explorateur de fichiers, créez un dossier partagé appelé C:\FSW. Utilisez
Partager avec certaines personnes et affectez l’accès en lecture/écriture à Tous publics.
Activité de séquençage
Question : Voici les étapes nécessaires au regroupement des rôles de serveur. Classez-les dans l’ordre en
numérotant chaque étape.
Étapes
Vérifiez la configuration et créez un cluster avec les nœuds appropriés. Utilisez le composant
logiciel enfichable de gestion de cluster de basculement pour valider la configuration et créez
un cluster avec les nœuds sélectionnés.
Installez le rôle sur tous les nœuds du cluster. Utilisez le Gestionnaire de serveur pour installer
le rôle de serveur que vous souhaitez utiliser dans le cluster.
Créez une application en cluster à l’aide du composant logiciel enfichable Gestion du cluster
de basculement.
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d’effectuer les tâches suivantes :
Pour pouvoir participer à cet atelier, vous devez utiliser l’environnement d’ordinateur virtuel disponible.
Avant de commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
3. Dans le volet Actions, cliquez sur Se connecter Attendez le démarrage de l’ordinateur virtuel.
4. Ouvrez une session en utilisant les informations d’authentification suivantes :
o Domaine : Adatum
Pour configurer un cluster de basculement, prévoyez de mettre en œuvre les composants de base du
clustering avec basculement, de valider le cluster, puis de créer le cluster de basculement. Après avoir créé
une infrastructure de cluster, il convient de configurer un serveur de fichiers hautement disponible, puis
de mettre en œuvre les paramètres de basculement et de restauration. De plus, vous pourrez également
effectuer des tests de basculement et de restauration.
Les principales tâches de cet exercice sont les suivantes :
o Emplacement de stockage : C:
o Taille : 5 Go
6. Créez un volume simple sur chaque disque et formatez-le avec le système de fichiers NTFS. Nommez
respectivement les disques Data1, Data2 et Data3.
7. Sur LON-SVR3, ouvrez la fenêtre Gestion des disques, puis connectez les trois nouveaux disques.
2. Sur LON-SVR3, utilisez le Gestionnaire de serveur pour installer la fonctionnalité Clustering avec
basculement.
o Adresse : 172.16.0.125
3. Ajoutez Serveur de fichiers comme rôle de cluster. Sélectionnez l’option Serveur de fichiers pour
une utilisation générale.
4. Spécifiez AdatumFS comme nom d’accès client, utilisez 172.16.0.130 comme adresse et Cluster
Disk 2 comme système de stockage.
4. Acceptez les valeurs par défaut de la page Sélectionner le serveur et le chemin d’accès au partage.
6. Acceptez les valeurs par défaut sur les pages Configurer les paramètres de partage et Spécifier les
autorisations pour contrôler l’accès.
4. Sur LON-SVR2, dans la console console de gestion du cluster de basculement, déplacez AdatumFS
vers le second nœud.
5. Sur LON-DC1, dans l’Explorateur de fichiers, vérifiez que vous pouvez toujours accéder à l’emplacement
\\AdatumFS\.
2. Arrêtez le service de cluster sur le nœud qui est le propriétaire actuel du rôle AdatumFS.
3. Essayez d’accéder à \\AdatumFS\ depuis LON-DC1 pour vérifier que AdatumFS a été déplacé vers
un autre nœud et que l’emplacement \\AdatumFS\ est toujours disponible.
4. Démarrez le service de cluster sur le nœud où vous l’avez interrompu lors de l’étape 2.
5. Accédez au nœud Disques et mettez hors-ligne le disque défini en tant que Disque témoin dans le
quorum.
6. Vérifiez que AdatumFS est toujours disponible en essayant d’y accéder à partir de LON-DC1.
10. Remplacez le disque témoin par Disque du cluster 3. N’effectuez aucun autre changement.
Résultats : À la fin de cet exercice, vous aurez appris à créer un cluster de basculement, à configurer un
serveur de fichiers hautement disponible et à tester les scénarios de basculement.
Installation, stockage et calcul avec Windows Server 2016 8-31
2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a une valeur de 1, ce qui signifie que le
vote de quorum du nœud est attribué et que le cluster le gère.
2. Procédez à la validation du cluster en utilisant les valeurs par défaut. Il n’est pas nécessaire de
consulter le rapport de validation.
2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a une valeur de 1, ce qui signifie que le
vote de quorum du nœud est attribué et que le cluster le gère.
8-32 Mise en œuvre de la fonction de clustering avec basculement
Résultats : À la fin de cet exercice, vous aurez appris à ajouter un autre nœud au cluster et à transformer
le quorum en disque témoin.
Question : De quelles informations avez-vous besoin pour planifier la mise en œuvre d’un
cluster de basculement ?
Leçon 3
Maintenance d’un cluster de basculement
Après avoir créé l’infrastructure du cluster, il est conseillé de définir des procédures de surveillance visant à
prévenir d’éventuelles défaillances. Il est également recommandé de mettre en place des procédures de
sauvegarde et de restauration dans la configuration du cluster. Dans Windows Server 2016, la Mise à jour
adaptée aux clusters vous permet de mettre à jour les nœuds du cluster, sans provoquer de temps d’arrêt.
Dans le cadre de cette leçon, vous apprendrez à surveiller, à restaurer et à mettre à jour les nœuds de cluster.
Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire la surveillance des clusters de basculement
• Décrire les processus de sauvegarde et de restauration des configurations de clusters de basculement
• Décrire le processus de maintenance des clusters de basculement
• Décrire le processus de gestion des clusters de basculement
• Décrire la mise à jour adaptée aux clusters
Observateur d’événements
Si des problèmes surviennent dans un cluster, vous pouvez utiliser l’Observateur d’événements pour
afficher les événements avec un niveau de sévérité critique, d’erreur ou d’alerte. De plus, vous pouvez
afficher les événements de niveau informatif dans le journal des opérations du clustering avec
basculement, accessible dans l’Observateur d’événements, situé dans le dossier Journaux des
applications et des services\Microsoft\Windows. En règle générale, les événements de niveau
informatif sont des opérations de cluster courantes, telles que des nœuds quittant ou rejoignant le cluster,
ou la mise en ligne ou hors ligne de ressources.
Dans les versions antérieures de Windows Server, les journaux d’événements étaient répliqués sur chaque
nœud du cluster. Ceci permet de simplifier la résolution de cluster car tous les journaux d’événements
peuvent être examinés sur un seul nœud de cluster. Windows Server 2012 et les versions plus récentes ne
répliquent pas les journaux d’événements entre les nœuds. Cependant, le composant logiciel enfichable
de gestion du cluster de basculement intègre une option du cluster d’événements qui vous permet de
visualiser et de filtrer les événements sur tous les nœuds du cluster. Cette fonction est utile dans la
corrélation des événements à travers les nœuds du cluster.
8-34 Mise en œuvre de la fonction de clustering avec basculement
Vous pouvez accéder à des journaux supplémentaires, tels que les journaux de débogage et d’analyse
dans l’Observateur d’événements. Pour afficher ces journaux, modifiez l’affichage du menu général en
sélectionnant le groupe d’options Afficher les journaux analytiques et de débogage.
• Vous devez tester votre processus de sauvegarde et de récupération avant de mettre un cluster en
production.
• Vous devez ajouter la fonctionnalité Sauvegarde Windows Server, si vous décidez de l’utiliser. Pour ce
faire, utilisez le Gestionnaire de serveur.
• Pour garantir la sauvegarde d’un cluster de basculement, le cluster doit être exécuté et le quorum
atteint. En d’autres termes, un nombre suffisant de nœuds doivent être exécutes et signaler que le
cluster a atteint le quorum. Pour ce faire, vous pouvez utiliser un disque témoin ou un partage de
fichiers témoin, selon la configuration de votre quorum.
• Vous devez sauvegarder toutes les applications en cluster. Si vous regroupez une base de données
SQL Server, vous devez avoir un plan de sauvegarde pour les bases de données et la configuration, en
dehors de la configuration du cluster.
• Si vous devez sauvegarder les données des applications, les disques sur lesquels les données sont
stockées doivent être accessibles par le logiciel de sauvegarde. Pour ce faire, vous pouvez, soit
exécuter le logiciel de sauvegarde depuis le nœud du cluster qui détient les ressources du disque, soit
exécuter une sauvegarde des ressources en cluster sur le réseau.
• Le service de cluster garde la trace de la configuration de cluster la plus récente et réplique cette
configuration sur tous les nœuds de cluster. Si le cluster a un disque témoin, le service de cluster
réplique également la configuration du disque témoin.
• La restauration ne faisant pas autorité La restauration ne faisant pas autorité s’utilise lorsqu’un seul
nœud du cluster est endommagé ou reconstruit, alors que le reste du cluster continue à fonctionner
correctement. Procédez à une restauration ne faisant pas autorité en restaurant les informations de la
restauration système (restauration d’état du système) sur le nœud endommagé. Lorsque vous
redémarrez ce nœud, il rejoint le cluster et reçoit automatiquement la dernière configuration du cluster.
• La restauration faisant autorité. La restauration faisant autorité s’utilise pour restaurer la configuration
du cluster. Il est conseillé d’utiliser une restauration autoritaire si vous devez restaurer le cluster dans
un état antérieur, par exemple dans le cas où un administrateur aurait accidentellement supprimé des
ressources en cluster ou aurait modifié d’autres paramètres du cluster. Pour exécuter une restauration
autoritaire, arrêtez l’exécution des ressources du cluster au niveau de chaque nœud, puis lancez une
restauration système (restauration d’état du système) sur un nœud unique, via l’interface de ligne de
commande Sauvegarde Windows Server. Après le redémarrage du service de cluster par le nœud
restauré, les nœuds de cluster restants peuvent également relancer le service de cluster.
8-36 Mise en œuvre de la fonction de clustering avec basculement
• Examinez les journaux d’événements et de suivi du cluster pour identifier les problèmes matériels ou
logiciels pouvant provoquer l’instabilité du cluster.
• Passez en revue les événements matériels et les journaux pour identifier les composants matériels
pouvant être à l’origine de l’instabilité du cluster.
• Examinez les réseaux SAN, les commutateurs, les cartes réseau et les contrôleurs de stockage pour
tenter d’identifier d’éventuels problèmes.
Lors de la résolution des clusters de basculement, vous devez effectuer les opérations suivantes :
• Collecter des informations pour cerner et comprendre le problème le plus précisément possible.
Après avoir dressé la liste des problèmes possibles, vous pouvez les classer, soit par probabilité, soit
selon l’impact potentiel de leur réparation. Si vous ne parvenez pas à identifier le problème, il sera
nécessaire de le récréer.
• Créez un calendrier pour réparer le problème. Par exemple, si le problème n’affecte qu’un petit
nombre d’utilisateurs, vous pouvez postposer la réparation pendant les heures creuses et planifier les
temps d’arrêt.
• Remplissez et testez chaque réparation, l’une une après l’autre, pour définir le correctif à utiliser.
Pour dépanner des problèmes de réseau SAN, commencez par vérifier les connexions physiques, puis
examinez les journaux de chaque équipement. Lancez ensuite l’Assistant Validation d’une configuration
pour vérifier que la configuration actuelle du cluster est bien prise en charge. Lorsque vous exécutez
l’Assistant Validation d’une configuration, veillez à ce que les tests de stockage que vous sélectionnez
puissent fonctionner sur un cluster de basculement en ligne. Au cours de leur exécution, certains tests de
stockage peuvent provoquer la perte de service sur le disque en cluster.
• Passez en revue l’observateur d’événements et les journaux de suivi pour les erreurs des ressources
dépendantes.
Installation, stockage et calcul avec Windows Server 2016 8-37
• Tâchez de définir si le problème ne se produit que sur un ou plusieurs nœuds spécifiques, en tentant
de récréer le problème sur plusieurs nœuds.
Il existe deux types de surveillance réseau dans les scénarios de clustering avec basculement :
• Surveillance agressive. La surveillance agressive offre le moyen le plus rapide pour détecter une
défaillance de serveur et pour pratiquer une restauration rapide. En d’autres termes, c’est ce type de
surveillance qui offre le plus haut niveau de disponibilité. Gardez à l’esprit que ce type de surveillance
déclenche une procédure de basculement, même en cas d’une interruption réseau de courte durée,
n’impliquant pas nécessairement une défaillance du serveur.
• Délai. Il s’agit de la fréquence des pulsations du cluster, par exemple, le nombre de secondes avant
l’envoi de la prochaine pulsation. Les paramètres de délai que vous pouvez configurer sont les
suivants :
Pour visualiser la configuration de la surveillance de l’intégrité de votre réseau, vous pouvez utiliser
l’applet de commande Get-Cluster de Windows PowerShell. Par exemple, pour afficher les paramètres
Delay, Treshold CrossSubnet et SameSubnet, entrez la commande suivante à l’invite de commandes
puis appuyez sur Entrée :
Get-Cluster | fl *sous-réseau*
Pour configurer le paramètre SameSubnetTreshold avec la valeur 10, tapez la commande suivante dans
une invite de commande, puis appuyez sur Entrée :
(Get-Cluster).SameSubnetThreshold = 10
La Mise à jour adaptée aux clusters permet aux administrateurs de procéder à la mise à jour automatique
des nœuds du cluster, avec une perte de disponibilité minimale au cours du processus de mise à jour. Au
cours d’une procédure de mise à jour, la Mise à jour adaptée aux clusters met hors ligne chaque nœud de
cluster, de façon transparente, installe les mises à jour et les mises à jour liées, effectue un redémarrage si
nécessaire, remet le nœud en ligne, puis procède à la mise à jour du nœud suivant dans un cluster.
Pour de nombreux rôles en cluster, ce processus de mise à jour automatique déclenche un basculement
planifié et il peut causer une interruption de service passagère pour les clients connectés. Toutefois, pour
assurer une disponibilité permanente des charges de travail dans Windows Server 2016, telles que la
migration en direct entre deux hôtes Hyper-V ou le serveur de fichiers avec basculement transparent SMB,
la Mise à jour adaptée aux clusters peut orchestrer des mises à jour de cluster sans effet sur la disponibilité
des services.
Installation, stockage et calcul avec Windows Server 2016 8-39
La Mise à jour adaptée aux clusters organise la mise à jour complète du cluster, dans l’un des deux modes
suivants :
• Mode de mise à jour à distance. Dans ce mode, vous configurez un ordinateur exécutant Windows
Server 2012 R2, Windows 8.1, ou une version plus récente, en tant qu’orchestrateur de la Mise à jour
adaptée aux clusters. Pour configurer un ordinateur en tant qu’orchestrateur de la Mise à jour
adaptée aux clusters, vous devez installer les outils d’administration de la fonctionnalité de clustering
avec basculement. L’ordinateur-orchestrateur ne peut pas être membre du cluster mis à jour. Depuis
l’ordinateur-orchestrateur, l’administrateur déclenche des mises à jour sur demande, en utilisant un
profil d’Exécution de mise à jour, par défaut ou personnalisé. Le mode de mise à jour à distance
permet de surveiller la progression en temps réel du processus de mise à jour et des clusters exécutés
sur les installations Server Core de Windows Server 2016.
• Mode de mise à jour automatique. Ce mode vous permet de configurer le rôle en cluster de la Mise
à jour adaptée aux clusters en tant que charge de travail du cluster de basculement à mettre à jour,
puis de définir le calendrier de mise à jour correspondant. Dans ce scénario, la Mise à jour adaptée
aux clusters ne doit pas utiliser un ordinateur-orchestrateur dédié. Le cluster se met à jour lui-même,
à des heures programmées, en utilisant un profil d’exécution de la mise à jour par défaut ou
personnalisé. Au cours de l’Exécution de mise à jour, le processus d’orchestration de la Mise à jour
adaptée aux clusters démarre sur le nœud qui possède actuellement le rôle en cluster de la Mise à
jour adaptée aux clusters, puis le processus procède à une mise à jour séquentielle sur chaque nœud
du cluster.
Dans le mode de mise à jour automatique, la Mise à jour adaptée aux clusters peut mettre à jour le
cluster de basculement en utilisant un processus de mise à jour intégral, entièrement automatisé.
Dans ce mode, ou en mode de mise à jour à distance, un administrateur peut également déclencher
des mises à jour sur demande. Dans le mode de mise à jour automatique, un administrateur peut
accéder à la synthèse des informations sur la progression d’une exécution de mise à jour, en se
connectant au cluster et en exécutant l’applet de commande Get-CauRun de Windows PowerShell.
Pour utiliser la Mise à jour adaptée aux clusters, vous devez d’abord installer la fonctionnalité de
clustering avec basculement dans Windows Server 2016 avant de créer un cluster de basculement.
Les composants prenant en charge la fonction de Mise à jour adaptée aux clusters s’installeront
automatiquement sur chaque nœud de cluster.
Vous devez également installer les outils de Mise à jour adaptée aux clusters, qui font partie intégrante
des outils de clustering avec basculement. Ces outils font également partie des outils d’administration de
serveur distant (RSAT). Les outils de Mise à jour adaptée aux clusters sont constitués des outils GUI et des
applets de commande Windows PowerShell. Lors de l’installation de la fonctionnalité de clustering avec
basculement, les outils de clustering avec basculement s’installent par défaut sur chaque nœud de cluster.
Vous pouvez également installer ces outils sur un ordinateur local ou distant exécutant Windows
Server 2016 ou Windows 10 et disposant d’une connectivité réseau sur le cluster de basculement.
Procédure de démonstration
1. Installez la fonctionnalité Outils de basculement du clustering sur LON-DC1.
2. Lancez la Mise à jour adaptée aux clusters sur LON-DC1 et configurez-le pour une connexion au
CLUSTER1.
8-40 Mise en œuvre de la fonction de clustering avec basculement
3. Lancez le processus de Génération d’un aperçu d’une liste mise à jour, puis cliquez sur Annuler
pour annuler le processus de mise à jour car les ordinateurs virtuels ne sont pas connectés à Internet.
4. Examinez les options disponibles dans le volet Actions de cluster affiché sur le côté droit de la
fenêtre Mise à jour adaptée aux clusters pour le profil d’exécution de la mise à jour.
5. Examinez les options de la section Appliquer les mises à jour à ce cluster, puis annulez l’application
des mises à jour.
Question : Quelles sont les techniques de résolution pour les clusters de basculement ?
Question : Vous disposez d’un cluster à huit nœuds qui exécute Windows Server 2016
Hyper-V. Comment mettriez-vous à jour chaque nœud sur un programme sans provoquer
de temps d’arrêt ?
Installation, stockage et calcul avec Windows Server 2016 8-41
Leçon 4
Résolution des problèmes d’un cluster avec basculement
Le clustering avec basculement offre une haute disponibilité à vos applications stratégiques. Vous devez
donc apprendre à dépanner la fonctionnalité Clustering avec basculement dans Windows Server 2016 de
manière à éviter que vos applications stratégiques ne subissent des temps d’arrêt.
Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Expliquer comment interpréter les résultats des applets de commande de résolution des problèmes
de Windows PowerShell.
Problèmes de communication
Un réseau constitue l’une des ressources
essentielles utilisées par les nœuds d’un cluster
pour communiquer et déterminer les nœuds
opérationnels. Un réseau sain présentant des
performances assez rapides garantit l’intégrité des
applications en cluster. Par conséquent, la
configuration réseau adéquate des nœuds de
cluster, l’infrastructure réseau et les périphériques
réseau sont des éléments indispensables à
l’intégrité des applications exécutées dans un
clustering de basculement.
• Latence du réseau. Les nœuds de cluster peuvent interpréter la latence du réseau comme une
indisponibilité du réseau, ce qui risque de déclencher un processus de basculement ou une perte du
quorum. Bien qu’il arrive que la latence n’apparaisse pas dans les réseaux LAN, elle peut apparaître au
niveau de la communication entre plusieurs sites. Les organisations peuvent signer un contrat de
niveau de service (SLA) avec le fournisseur réseau, qui garantira le niveau de latence acceptable.
• Défaillances réseau. Plusieurs types de défaillance réseau peuvent entraîner le basculement des
nœuds d’un cluster ou la perte de quorum, même si tous les nœuds du cluster sont actifs et
opérationnels. Par conséquent, l’équipe de gestion réseau doit vérifier l’absence de défaillance du
réseau LAN. Il peut néanmoins s’avérer difficile de garantir qu’il n’existe aucune défaillance réseau
entre les différents sites d’un scénario de cluster étendu, particulièrement en cas de communication
réseau avec une tierce partie. Dans ce scénario, une organisation peut signer un SLA avec un
fournisseur réseau qui garantira le niveau de latence approprié.
8-42 Mise en œuvre de la fonction de clustering avec basculement
• Pilotes de cartes réseau. Si les cartes réseau des nœuds de cluster ne sont pas dotées des pilotes
réseaux appropriés, cela peut entraîner la défaillance du trafic réseau et provoquer des problèmes de
communication entre les nœuds du cluster et, par conséquent entraîner des basculements fréquents,
voire même une perte de quorum. Les cartes réseau doivent donc avoir testé et approuvé les pilotes
réseau installés.
• Règles de pare-feu. Dans certaines organisations, il existe certains problèmes de communication entre
les administrateurs responsables du basculement des serveurs et les équipes de gestion réseau, tant
en ce qui concerne le type de port et les numéros de port utilisés par la fonctionnalité Clustering avec
basculement, que les applications utilisant la technologie de clustering avec basculement. Par
conséquent, le pare-feu peut parfois bloquer la communication réseau entre les nœuds du cluster, ce
qui peut entraîner un dysfonctionnement du cluster. Des problèmes peuvent également survenir si
l’équipe de gestion réseau reconfigure les pare-feu ou remplace l’infrastructure du pare-feu existant
par de nouveaux pare-feu, sans passer par l’étape de vérification de la liste entière des ports qui
doivent être ouverts.
• Présence d’un antimalware ou d’un logiciel de détection d’intrusion. Pour se protéger contre les
diverses menaces de sécurité, un grand nombre d’organisations installent plusieurs types de logiciels
de sécurité tels que des antimalwares et des logiciels de détection d’intrusion. Toutefois, il se peut
que le logiciel de sécurité bloque certaines communications réseau entre les nœuds du cluster et
altère le bon fonctionnement du cluster. Par conséquent, il est recommandé de prendre connaissance
des recommandations et de la documentation technique fournie par le distributeur du logiciel afin de
vérifier qu’il est possible de configurer correctement ce logiciel de sécurité sur les nœuds du cluster.
Une des étapes de dépannage consiste à analyser le fichier Cluster.log, stocké par défaut dans le dossier
C:\Windows\Cluster\Reports\. Vous pouvez générer le fichier journal Cluster.log sur chaque serveur,
via l’applet de commande Get-ClusterLog dans Windows PowerShell. Le fichier Cluster.log comporte
des détails sur les objets du cluster tels que les ressources, les groupes, les nœuds, les réseaux, les cartes
réseau et les volumes. Ces informations peuvent vous aider à résoudre d’éventuels problèmes de cluster.
Le fichier Cluster.log de Windows Server 2016 inclut également un nouveau fichier journal détaillé
(verbose log) fourni parallèlement au canal de diagnostic du clustering avec basculement,disponible dans
la section de diagnostic commentée. De plus, dans Windows Server 2016, vous pouvez inclure d’autres
canaux d’événements, tel que le canal du journal des événements système.
objets ordinateur du cluster en utilisant l’option Réparer l’objet Active Directory du Gestionnaire du
cluster de basculement. Au cours du processus de réparation, l’administrateur actuellement connecté
utilise ses propres identifiants pour réinitialiser le mot de passe des objets ordinateur. Si vous devez
exécuter une tâche de réparation, vous devez disposer des permissions de réinitilisation de mot de passe
sur l’objet ordinateur CNO.
L’objet du nom de cluster (CNO) est également responsable de tous les autres objets ordinateur virtuel
(VCO) pour les autres noms de réseau du cluster. Si la synchronisation du mot de passe de l’objet
ordinateur virtuel échoue, le CNO réinitialise le mot de passe et le répare automatiquement, pour qu’il ne
soit pas nécessaire de réinitialiser le mot de passe de l’objet ordinateur virtuel (VCO). La procédure de
réparation automatique vérifie si l’objet ordinateur VCO existe dans AD DS. S’il a été supprimé, vous
pouvez lancer le processus de réparation pour récréer l’objet ordinateur manquant. Gardez toutefois à
l’esprit que le processus de récupération automatique des objets ordinateur virtuel peut interférer avec
certaines applications. Par conséquent, il est recommandé d’utiliser le la fonctionnalité Corbeille d’AD
pour restaurer les objets ordinateurs supprimés et de n’utiliser la fonction de réparation que si la
fonctionnalité Corbeille d’AD ne permet pas de restaurer votre objet ordinateur virtuel (VCO). Gardez
toutefois à l’esprit que le CNO ne peut pas recréer de comptes d’ordinateur VCO s’il ne dispose pas de
l’autorisation de créer des objets ordinateur sur l’unité d’organisation de l’objet ordinateur virtuel.
Le nœud de cluster qui redémarre le cluster de force utilise sa configuration et reproduit cette
configuration sur les autres nœuds disponibles. Lorsque le cluster s’exécute en mode ForceQuorum, il
ignore les paramètres de configuration du quorum jusqu’à la remise en ligne de la majorité des nœuds.
Après le démarrage du premier nœud de cluster en mode ForceQuorum, vous devez démarrer les autres
nœuds avec un paramètre empêchant le quorum, en exécutant l’applet de commande Windows
PowerShell Start-ClusterNode avec le commutateur –PQ. Lorsque vous démarrez un nœud avec un
paramètre qui empêche le quorum, le service de cluster rejoint automatiquement un autre cluster en
cours d’exécution. En revanche, si vous ne démarrez pas un nœud avec un paramètre qui empêche le
quorum, le service de cluster crée un cluster fractionné, correspondant à une nouvelle instance du cluster.
Il est donc recommandé, après le redémarrage d’un cluster en mode ForceQuorum, de relancer les autres
nœuds avec un paramètre qui empêche le quorum.
Procédure de démonstration
1. Basculez vers LON-SVR3.
Get-ClusterLog
7. Recherchez le mot SV dans le fichier Cluster.log pour rechercher des entrées concernant la
sécurisation d’une voie entre les nœuds.
• Reconnections de réseau en cluster. Description des tentatives de reconnexion entre les nœuds de
cluster, avec des exemples tels que la longueur des files d’attente de messages normaux, représenté
par un chiffre dont la valeur doit être définie sur 0.
• Gestionnaire de mises à jour globales de cluster. Composant établissant la cohérence entre les nœuds
du cluster. Par exemple, la section Messages de mise à jour des bases de données crée des
changements dans la base de données du cluster de sorte que, lorsque vous utilisez ce composant,
vous pouvez visualiser le nombre de changements apportés à la base de données du cluster.
• Base de données. Ce composant contrôle les événements qui surviennent lorsqu’un cluster écrit des
données de configuration dans la mémoire et dans les journaux de transaction, puis dans la base de
données. Par exemple, le paramètre Flushes décrit le nombre de changements apportés au cluster,
vidés de la mémoire vers la base de données.
• Gestionnaire de contrôle des ressources. Ce composant vous permet de contrôler l’état des ressources
du cluster et de gérer les défaillances de ces ressources. Par exemple :
• API. Les interfaces de programmation d’application (API) sont déclenchées par des appels externes
tels que les appels API de cluster, les appels d’API de nœud, les appels d’API de réseau, les Handles
d’API de cluster, les Handles d’API de nœud et les Handles d’API de réseau.
• Volumes partagés de cluster. Les volumes partagés de cluster sont constitués d’une architecture de
stockage optimisée pour les ordinateurs virtuels Hyper-V tels que Octets E/S lus, Lectures E/S, Octets
E/S écrits et Écritures E/S.
Le tableau suivant présente des événements et des solutions courants concernant le dépannage des clusters :
Événement Solution
Échec des ressources de cluster dans un Analysez et réparez les problèmes survenus au
service ou une application en cluster niveau des applications ou des services. Réglez les
propriétés du cluster.
Échec de l’interface réseau en cluster d’un Lancez l’Assistant Validation d’une configuration
nœud de cluster en réseau et sélectionnez uniquement les tests réseau.
Le service de cluster n’a pas pu rétablir Confirmez que les ressources sont correctement
complètement la connexion d’un service ou installées et configurées et que les dépendances
d’une application en cluster. Une ou plusieurs sont correctement configurées pour toutes les
ressources sont peut-être en échec. ressources du cluster.
La ressource de nom de réseau du cluster Vérifiez si la carte réseau du nœud est bien
n’est pas parvenue à enregistrer un ou configurée avec la bonne adresse IP du serveur DNS
plusieurs noms DNS associés. et que le DNS est accessible.
La ressource de nom de réseau en cluster n’a Vérifiez si les nœuds de cluster peuvent se connecter
pas pu être mise en ligne. à un ou plusieurs contrôleurs de domaine.
• Get-ClusterAccess. Renvoie des informations sur les autorisations contrôlant l’accès à un cluster de
basculement.
• Get-ClusterDiagnostics. Renvoie des diagnostics pour un cluster contenant des ordinateurs virtuels.
Installation, stockage et calcul avec Windows Server 2016 8-47
• Get-ClusterLog. Crée un fichier journal pour tous les nœuds, ou pour un nœud spécifique, dans un
cluster de basculement.
Question : Énumérez certains des problèmes de communication qui risquent d’affecter l’intégrité
du clustering avec basculement.
Question : Qu’est-ce que le fichier Cluster.log, où est-il situé, et comment pouvez-vous le créer ?
8-48 Mise en œuvre de la fonction de clustering avec basculement
Leçon 5
Mise en œuvre de la haute disponibilité d’un site avec le
clustering extensible
Dans certains scénarios, vous devrez déployer des nœuds de cluster sur plusieurs sites. En règle générale,
ce déploiement a lieu lors de la création des solutions de récupération d’urgence, ou lorsque les
utilisateurs travaillent sur plusieurs sites ou dans plusieurs régions, si chaque site possède son propre
centre de données. Dans ces deux scénarios, les organisations recherchent une haute disponibilité pour
leurs applications métier stratégiques. Ainsi, en cas de défaillance sur un site, l’application et les données
basculent automatiquement sur les nœuds de cluster d’un autre site. Dans cette leçon, vous allez en
apprendre davantage sur le déploiement des clusters étendus.
Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
Dans un site de basculement, un cluster étendu présente trois avantages principaux par rapport à un
serveur distant. Ces avantages sont les suivants :
• En cas de défaillance d’un site, un cluster étendu peut procéder automatiquement au basculement du
service ou de l’application en cluster vers un autre site.
Installation, stockage et calcul avec Windows Server 2016 8-49
• Étant donné que la configuration du cluster est automatiquement répliquée sur chaque nœud de
cluster dans un cluster étendu, la charge administrative est nettement réduite par rapport à une
procédure où vous devriez utiliser un serveur autonome et répliquer les modifications manuellement.
• Les processus automatisés dans un cluster étendu réduisent la possibilité d’une erreur humaine,
inhérente aux processus manuels.
Toutefois, étant donné le coût et la complexité d’un cluster de basculement étendu, cette solution ne
convient pas à toutes les applications ni à toutes les organisations. Si vous étudiez l’opportunité du
déploiement d’un cluster étendu, il convient d’évaluer l’importance des applications pour vos activités,
le type d’applications que vous utilisez et les autres solutions potentielles. Certaines applications peuvent
facilement fournir une redondance étendue via la copie des journaux de transaction, ou d’autres
processus, ce qui permet d’atteindre un niveau de disponibilité satisfaisant, sans accroître
considérablement le coût et la complexité.
La complexité d’un cluster étendu nécessite une planification architecturale et du matériel plus détaillé
que nécessaire pour un cluster sur un seul site. Des processus métier doivent également être développés
pour tester régulièrement le fonctionnement du cluster.
Remarque : La plupart des nouvelles fonctionnalités de Windows Server 2016 peuvent faire
face aux problèmes des clusters étendus. Le témoin Azure Cloud, les clusters de basculement
reconnaissant les sites et les réplicas du système de stockage permettent de relever les défis du
clustering extensible présent dans un grand nombre de versions précédentes de Windows Server.
• Tous les nœuds doivent utiliser le même système d’exploitation et la même version du Service Pack.
• Incluez au moins une connexion réseau à faible latence et fiable entre les sites. Ceci est important
pour les pulsations du cluster. Par défaut, indépendamment de la configuration du sous-réseau, la
fréquence des pulsations ou le délai de sous-réseau est défini sur une fois par seconde ou 1 000 fois
par milliseconde. La plage de fréquence des pulsations s’étend de une fois toutes les 250 à une fois
toutes les 2 000 millisecondes sur un sous-réseau courant et 250 à 4 000 millisecondes sur les sous-
réseaux. Par défaut, lorsqu’un nœud manque une série de cinq pulsations, un autre nœud déclenche
automatiquement le basculement. Cette plage de valeurs, également appelée seuil de sous-réseau, est
située entre 3 et 10 pulsations.
8-50 Mise en œuvre de la fonction de clustering avec basculement
• Vous devez également vous assurer que tous les autres services nécessaires au cluster, tels que AD DS
et DNS, soient disponibles sur un autre site. Vous devez également vous assurer que les connexions
peuvent être redirigées vers un nouveau nœud de cluster au moment du basculement.
La réplication asynchrone permet de dépasser les limites, tant au niveau de la latence que de la distance,
en accusant réception des écritures sur le disque local uniquement, et en reproduisant l’écriture sur le
disque, dans une transaction distincte, sur le système de stockage distant. Toutefois, étant donné que la
réplication asynchrone écrit sur le système de stockage distant après avoir écrit sur le système de stockage
principal, cela augmente le risque de perte de données au cours de la défaillance.
Installation, stockage et calcul avec Windows Server 2016 8-51
• Cluster étendu
• Serveur à serveur
• Cluster à cluster
Le réplica du système de stockage ne peut procéder aux réplications qu’une par une. Le réplica du
système de stockage ne peut pas créer un troisième réplica tel qu’un réplica Hyper-V ou DFS (système de
fichiers distribués). Le réplica du système de stockage ne convient pas aux scénarios de succursales, étant
donné que les connexions réseau des succursales ont une latence généralement élevée et que, avec une
bande passante réduite, la réplication synchrone devient difficile. Le réplica du système de stockage
réplique les données de niveau bloc. Les autres moteurs de réplication tels que la réplication du système
de fichiers DFS ne peut pas répliquer de fichiers ouverts. Les changements apportés à ces fichiers seront
répliqués sans problème avec le réplica du système de stockage.
Vous pouvez utiliser le réplica du système de stockage dans les scénarios de prévention et de
récupération d’urgence. Le réplica du système de stockage ne constitue pas un remplacement de votre
solution de sauvegarde. Le réplica du système de stockage permet de répliquer tous les changements,
quel que soit leur type. Lorsqu’un utilisateur supprime des données d’un volume, le réplica du système de
stockage réplique instantanément la suppression sur l’autre volume.
Le réplica du système de stockage n’est pas spécifique à un produit. Il s’agit d’un moteur de réplication
agnostique, à usage général. Ses fonctionnalités ne peuvent pas être configurées aussi facilement que
d’autres outils de réplication spécifiques aux applications, telles que la réplication du système de fichiers
DFS, Réplica Hyper-V, ou les groupes de disponibilité AlwaysOn. La majorité des applications prennent en
charge le réplica du système de stockage, mais cette prise en charge doit être vérifiée auprès de votre
fournisseur de logiciel avant la mise en œuvre du réplica du système de stockage sur les données des
applications. Le tableau suivant présente la disponibilité de chaque solution de réplication Microsoft.
8-52 Mise en œuvre de la fonction de clustering avec basculement
Ordinateur Microsoft
SYSVOL Serveur de fichiers Serveur SQL
virtuel Exchange
Cluster étendu
Un cluster étendu est une configuration incluant un cluster avec des nœuds dans deux emplacements et
un système de stockage dans les deux emplacements. Le réplica du système de stockage procède à une
réplication synchrone pour conserver les deux ensembles du stockage en miroir, ce qui permet au cluster
de faire basculer immédiatement les ordinateurs virtuels d’un emplacement à l’autre. La configuration
d’un cluster étendu s’effectue à l’aide du Gestionnaire du cluster de basculement ou dans Windows
PowerShell. Pour configurer le réplica du système de stockage d’un cluster étendu via le Gestionnaire du
cluster de basculement, procédez comme suit :
Pour vérifier si les conditions sont remplies, vous pouvez utiliser les applets de commande Windows
PowerShell suivantes :
Test-SRTopology
Chaque système de stockage doit être capable de créer au moins deux disques virtuels, un pour les
données répliquées et un pour les journaux. La taille de secteur doit être la même sur tous les disques de
données sur le stockage physique. Tous les disques de journal doivent également avoir la même taille de
secteur, mais pas nécessairement la même que les disques de données.
• Une connexion d’au moins 1 GbE sur chaque serveur de fichiers, 10 GbE conseillés, protocole Internet
iWARP (Wide Area RDMA Protocol), ou InfiniBand.
• Un pare-feu configuré pour autoriser le trafic bidirectionnel ICMP (Internet Control Message
Protocol), SMB (port 445 et 5445 pour SMB Direct) et WS-MAN (port 5985) entre tous les nœuds.
• Un réseau entre les deux ensembles de serveurs, dotés d’un débit d’au moins 1 Gbps (8 Gbps ou plus
conseillés) et une latence autorisée pour le parcours circulaire inférieure ou égale à 5 ms.
Les conditions suivantes doivent être réunies pour une réplication serveur à serveur :
• Deux systèmes de stockage, utilisant DAS, SAS (Serial Attached SCSI), JBOD, réseau SAN Fibre
Channel, ou cible iSCSI.
• Chaque système de stockage doit disposer de deux volumes, un pour les données répliquées et un
pour les journaux. La taille de secteur doit être la même sur tous les disques de données sur le
stockage physique. Tous les disques de journal doivent également avoir la même taille de secteur,
mais pas nécessairement la même que les disques de données. La taille des deux volumes de données
doit être la même.
• Une connexion d’au moins 1 GbE sur chaque serveur de fichiers, 10 GbE conseillés, protocole Internet
iWARP (Wide Area RDMA Protocol), ou InfiniBand.
Les conditions suivantes doivent être réunies pour une réplication serveur à serveur :
• Chaque système de stockage doit disposer d’au moins deux volumes, un pour les données répliquées
et un pour les journaux. La taille de secteur doit être la même sur tous les disques de données sur le
stockage physique. Tous les disques de journal doivent également avoir la même taille de secteur,
mais pas nécessairement la même que les disques de données. La taille des deux volumes de données
doit être la même.
• Une connexion d’au moins 1 GbE sur chaque serveur de fichiers, 10 GbE conseillés, iWARP ou InfiniBand.
• Un pare-feu configuré pour autoriser le trafic bidirectionnel ICMP, SMB (port 445 et 5445 pour SMB
Direct) et WS-MAN (port 5985) entre tous les nœuds.
• Un réseau entre les deux ensembles de serveurs dotés d’un débit d’au moins 1 Gbps (8 Gbps ou plus
conseillés) et une latence autorisée pour le parcours circulaire inférieure ou égale à 5 ms.
Procédure de démonstration
1. Sur LON-SVR1, installez la fonctionnalité réplica du système de stockage puis redémarrez
l’ordinateur virtuel.
MD c:\temp
Test-SRTopology -SourceComputerName LON-SVR1 -SourceVolumeName M: -
SourceLogVolumeName N: -DestinationComputerName LON-SVR4 -DestinationVolumeName M: -
DestinationLogVolumeName N: -DurationInMinutes 2 -ResultPath c:\Temp
Get-SRGroup
Get-SRPartnership
(Get-SRGroup).replicas
8. Exécutez la commande suivante dans Windows PowerShell pour vérifier les octets restants à répliquer
sur le serveur de destination :
Remarque : Dans un cluster étendu, aucun stockage partagé n’est accessible aux nœuds
situés sur des emplacements distincts. Un témoin de disque n’est pas une sélection de témoins
conseillée dans ce cas.
Aucun témoin
Vous pouvez également configurer un cluster pour qu’il n’utilise aucun témoin. Cette solution n’est pas
recommandée, mais elle est toutefois prise en charge pour empêcher le syndrome Split-Brain dans
Windows Server 2016, en utilisant le clustering reconnaissant les sites. Vous pouvez également configurer
l’absence de témoin dans les basculements manuels, en cas de scénario de récupération d’urgence, par
exemple. Pour ce faire, supprimez les votes des nœuds sur le site de récupération d’urgence, puis forcez
manuellement le quorum pour le site à ramener en ligne, tout en empêchant l’utilisation de quorum sur le
site qui doit rester hors ligne.
Installation, stockage et calcul avec Windows Server 2016 8-57
(Get-ClusterNode Node1).Site=1
(Get-ClusterNode Node2).Site=1
(Get-ClusterNode Node3).Site=2
(Get-ClusterNode Node4).Site=2
Après avoir défini les nœuds reconnaissant les sites, vous pouvez utiliser les services de cluster de
basculement suivants, nouveaux ou améliorés :
• Affinité de basculement. Par exemple, dans le cluster à quatre nœuds mentionné précédemment,
supposons que vous devez mettre Node2 en maintenance. Si vous disposez de clusters de
basculement reconnaissant les sites, vous pouvez vous assurer que les services exécutés sur Node2
basculent effectivement sur un autre nœud du même site, plutôt que de basculer sur un nœud d’un
autre site.
• Rythme inter-domaine. La configuration des paramètres de pulsations par défaut basés sur les sous-
réseaux peut parfois entraîner des problèmes, selon la configuration de votre réseau. Toutefois, si
vous utilisez des clusters reconnaissant les sites, vous pouvez procéder à cette configuration en
fonction de l’emplacement, quelle que soit la configuration réseau. Les paramètres des pulsations du
sous-réseau ne concernent que les clusters reconnaissant les sites, afin de déterminer le paramètre
des pulsations pour les nœuds du même site.
• Configuration du site préféré. Avant Windows Server 2016, dans le cas d’un cluster à deux sites, vous
pouviez configurer l’un des deux sites avec LowerQuorumPriorityNodeID. Obsolète dans Windows
Server 2016, ce procédé a été remplacé par la configuration du site favori, basé sur les clusters
reconnaissant les sites. Après avoir configuré les nœuds dans les sites favoris, vous pouvez identifier
un site favori en exécutant la commande suivante dans Windows PowerShell :
Par exemple, après avoir lancé la configuration précédente sur le cluster à quatre nœuds, vous
pouvez définir le Site 1 comme site favori, en exécutant la commande suivante :
(Get-Cluster).PreferredSite = 1
Ceci vous permet de définir les nœuds que les rôles doivent ramener en ligne en priorité.
Vous pouvez aller plus loin en configurant des sites favoris en fonction des groupes de cluster, de
sorte que des groupes différents pourront avoir chacun leur sites favoris. Vous pouvez configurer ce
schéma en exécutant la commande Windows PowerShell suivante :
Les clusters étendus nécessitent plus de traitement que les clusters locaux. Au lieu d’un cluster local dans
lequel chaque nœud du cluster se rattache au périphérique de stockage de masse, chaque site d’un
cluster étendu doit avoir un stockage comparable. De plus, il convient également de considérer la
définition des mécanismes de réplication entre les sites du cluster. Les réplicas du système de stockage
dans Windows Server 2016 entraînent une réplication agnostique de stockage. Lors de l’utilisation du
réplica du système de stockage, il est recommandé d’augmenter la bande passante réseau entre les
différents sites et de prévoir l’augmentation des ressources nécessaires à la gestion efficace du cluster
étendu.
Remarque : Les applications telles que SQL Server, Hyper-V, Exchange Server et AD DS
doivent utiliser leur propre configuration d’application étendue (Hyper-V Replica, Groupes de
disponibilité de la base de données, etc).
• Temps de basculement. Vous devez définir le délai d’attente avant de déclarer une catastrophe et
avant de commencer le processus de basculement vers un autre site.
• Services à définir pour le basculement. Les services stratégiques devant faire l’objet d’un basculement
vers un autre site doivent être clairement définis (AD DS, DNS et DHCP). Il ne suffit pas d’avoir un
cluster conçu pour basculer vers un autre site. Le clustering avec basculement requiert l’exécution des
services Active Directory sur un second site. Le clustering avec basculement ne permet pas de garantir
la haute disponibilité de tous les services requis. Par conséquent, vous devez envisager d’utiliser
d’autres technologies pour atteindre ce résultat. Par exemple, pour AD DS et DNS, vous pouvez
déployer des contrôleurs de domaine supplémentaires et des serveurs DNS ou des ordinateurs
virtuels sur un second site.
• Maintenance du quorum. Soulignons l’importance de concevoir un modèle de quorum de sorte que
chaque site puisse disposer de suffisamment de votes pour maintenir le fonctionnement du cluster.
En cas de difficulté, vous pouvez utiliser des options telles que le quorum forcé ou le quorum
dynamique (dans Windows Server 2016 et Windows Server 2012 R2) pour établir un quorum en cas
de défaillance.
• Services publiés et résolution de noms. Si certains services tels que des pages Web ou des services de
messagerie électronique sont publiés pour vos utilisateurs internes ou externes, leur basculement sur
un autre site requiert parfois la modification du nom du cluster ou de l’adresse IP. Dans ce cas, une
procédure de modification des enregistrements DNS doit être définie dans le DNS interne ou public.
Pour limiter les temps d’arrêt, il est recommandé de réduire la durée de vie (TTL) des enregistrements
DNS stratégiques.
• Connectivité client. Un plan de basculement doit également inclure une définition de la connectivité
client en cas de panne. Cela inclut les clients internes et externes. Si votre site principal tombe en
panne, vous devez disposer d’un moyen pour que vos clients se connectent à un autre site.
La configuration d’un cluster étendu dépasse largement la simple définition des options du cluster, du
rôle de cluster et du quorum. Lors de la conception d’un cluster étendu,il est important de considérer la
fonction de basculement dans son ensemble, c’est-à-dire comme faisant partie intégrante d’une stratégie
de récupération d’urgence. Windows Server 2016 propose plusieurs technologies efficaces en termes de
basculement et de restauration automatique, mais il est également intéressant d’envisager les autres
technologies présentes dans votre infrastructure. De plus, chaque procédure de basculement et de
restauration automatique dépend largement du ou des services mis en œuvre dans un cluster.
Question : Quelles sont les fonctionnalités fournies par l’activation des clusters de site dans un
cluster étendu de Windows Server 2016 ?
8-60 Mise en œuvre de la fonction de clustering avec basculement
Supposons que nous ne disposiez que de deux sites de centres de données, avec un cluster étendu
de Windows Server 2016 construit sur les deux sites. Quel est le meilleur type de témoin dynamique
pour ce scénario ?
Témoin de disque
Aucun témoin
Question : Un nœud exécutant Windows Server 2016 et Windows Server 2012 R2 fonctionne-t-il
dans le même groupe ?
Installation, stockage et calcul avec Windows Server 2016 8-61
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d’effectuer les tâches suivantes :
• Modifier le quorum de témoin de disque à témoin de partage de fichiers et définir le nœud votant.
Pour pouvoir participer à cet atelier, vous devez utiliser l’environnement d’ordinateur virtuel disponible.
Les ordinateurs virtuels nécessaires doivent être en cours d’exécution.
Tâche 2 : vérifier les changements dans les paramètres de quorum et le disque témoin
1. Sur LON-SVR2, dans la console Windows PowerShell, lancez l’applet de commande suivante pour
vérifier l’affectation des votes :
2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a une valeur de 1, ce qui signifie que le
vote de quorum du nœud est attribué et est géré par le cluster.
8-62 Mise en œuvre de la fonction de clustering avec basculement
Résultats : À la fin de cet exercice, vous aurez appris à expulser un nœud du cluster et à vérifier les
changements dans les paramètres de quorum et le disque témoin.
Tâche 4 : Vérifier que le modèle de quorum actuel est un témoin de partage de fichiers
• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :
Résultats : À la fin de cet exercice, vous aurez appris à transformer le quorum d’un disque témoin en un
témoin de partage de fichiers et à définir le vote de nœud.
Installation, stockage et calcul avec Windows Server 2016 8-63
2. Si LON-SVR3 n’est pas le propriétaire, déplacez le rôle en cluster AdatumFS vers LON-SVR3.
3. Arrêtez LON-SVR3.
2. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Documents.
3. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresses, entrez \\AdatumFS\,
puis appuyez sur Entrée.
4. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Documents.
Résultats : À la fin de cet exercice, vous aurez appris à tester un cluster de basculement haute
disponibilité en déconnectant et reconnectant un serveur.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
8-64 Mise en œuvre de la fonction de clustering avec basculement
Question : Avez-vous effectué des tests de scénario de défaillance pour vos applications
haute disponibilité sur la base du clustering avec basculement de Windows Server ?
Installation, stockage et calcul avec Windows Server 2016 8-65
Question : Pourquoi, en règle générale, n’est-il pas recommandé d’utiliser une configuration
de quorum disque uniquement ?
Question : Citez une fonctionnalité améliorée dans les clusters étendus dans Windows Server 2016.
Outils
Liste des outils de ce module :
Console de mise à jour Gestion des mises à jour du Console du gestionnaire du cluster de
reconnaissant les cluster de basculement basculement
clusters
Recommandations
• Essayez d’éviter d’utiliser un modèle de quorum qui dépend seulement du disque pour la haute
disponibilité d’Hyper-V ou le serveur de fichiers avec montée en puissance parallèle.
Module 9
Mise en œuvre d’un clustering avec basculement dans
Windows Server 2016 Hyper-V
Sommaire :
Vue d’ensemble du module 9-1
Leçon 1 : Vue d’ensemble de l’intégration d’Hyper-V Server 2016 au clustering avec basculement 9-2
Leçon 2 : Mise en œuvre des ordinateurs virtuels Hyper-V sur les clusters de basculement 9-8
Leçon 3 : Caractéristiques principales des ordinateurs virtuels dans un environnement en cluster 9-24
Atelier pratique : Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V 9-28
Remarque : La plupart des fonctions décrites dans ce module sont également disponibles
dans Windows Server 2012 R2 et Windows Server 2012. Ce module fait expressément appel aux
nouvelles fonctionnalités de Windows Server 2016.
Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :
• Mettre en œuvre des ordinateurs virtuels Hyper-V (VM) sur des clusters de basculement
• Décrire les principales caractéristiques des ordinateurs virtuels dans un environnement en cluster
9-2 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
Leçon 1
Vue d’ensemble de l’intégration d’Hyper-V Server 2016 au
clustering avec basculement
Le clustering avec basculement est une fonctionnalité qui permet d’offrir une haute disponibilité aux
applications et aux services. Pour rendre les ordinateurs virtuels hautement disponibles dans un
environnement Hyper-V, vous devez mettre en œuvre le clustering avec basculement sur les ordinateurs
hôtes Hyper-V. Cette leçon permet de synthétiser les options de haute disponibilité des ordinateurs
virtuels Hyper-V, puis de se concentrer sur le fonctionnement du clustering avec basculement, ainsi que
sur la conception et la mise en oeuvre du clustering avec basculement pour Hyper-V.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire les options nécessaires pour rendre des applications et services hautement disponibles.
• Décrire comment le clustering avec basculement fonctionne avec des nœuds Hyper-V.
• Décrire le clustering avec basculement avec les fonctionnalités Hyper-V de Windows Server 2016
• Décrire les recommandations de mise en œuvre de haute disponibilité dans un environnement virtuel.
Clustering hôte
Le clustering hôte permet de configurer un cluster de basculement en cas d’utilisation de serveurs hôtes
Hyper-V. Lorsque vous configurez le clustering hôte pour Hyper-V, vous pouvez configurer l’ordinateur
virtuel comme ressource haute disponibilité. La protection du clustering avec basculement doit être mise
en œuvre au niveau du serveur hôte. En d’autres termes, le système d’exploitation invité et les applications
exécutées sur l’ordinateur virtuel ne doivent pas prendre en charge les clusters. Cependant, l’ordinateur
virtuel est toujours hautement disponible.
Installation, stockage et calcul avec Windows Server 2016 9-3
Parmi les applications ne prenant pas les clusters en charge, citons les serveurs d’impression ou les
applications réseau propriétaires tels que les applications comptables. Si le nœud hôte qui contrôle
l’ordinateur virtuel devient intempestivement indisponible, le nœud hôte secondaire prend le contrôle et
redémarre l’ordinateur virtuel le plus vite possible. Vous pouvez également déplacer l’ordinateur virtuel
d’un nœud du cluster vers un autre, de façon contrôlée. Par exemple, vous pouvez déplacer l’ordinateur
virtuel d’un nœud vers un autre lors de la mise à jour du système d’exploitation hôte Windows Server 2016.
Les applications ou services exécutés sur l’ordinateur virtuel ne doivent ni être compatibles avec le
clustering avec basculement, ni reconnaître la mise en cluster de l’ordinateur virtuel. Étant donné que le
basculement se produit au niveau de l’ordinateur virtuel, il n’existe aucune dépendance avec les logiciels
installés sur l’ordinateur virtuel.
Clustering invité
Supposons que vous configuriez un clustering avec basculement invité, très similaire au clustering avec
basculement du serveur physique, avec la différence que les nœuds de cluster sont des ordinateurs
virtuels. Dans ce scénario, vous créez deux ou plusieurs ordinateurs virtuels et vous installez et mettez en
œuvre le clustering avec basculement dans les systèmes d’exploitation invités. L’application ou le service
concernés peuvent alors bénéficier d’une haute disponibilité entre les ordinateurs virtuels. Chaque nœud
du système d’exploitation invité met en œuvre le clustering avec basculement de manière à pouvoir
localiser les ordinateurs virtuels sur un seul hôte. Il peut s’agir de la configuration idéale, rapide et
économique, dans un environnement de test ou de de simulation.
Pour les environnements de production, cependant, les applications ou les services peuvent être protégés
plus efficacement si vous déployez les ordinateurs virtuels sur des ordinateurs hôtes Hyper-V équipés pour
le clustering avec basculement. Si le clustering avec basculement est mis en œuvre au niveau de l’hôte et
des ordinateurs virtuels, vous pouvez redémarrer la ressource, que le nœud défaillant soit un ordinateur
virtuel ou un hôte. Il s’agit là d’une configuration optimale en matière de haute disponibilité pour les
ordinateurs virtuels exécutant des applications stratégiques dans un environnement de production.
Vous devez tenir compte de plusieurs facteurs lors de la mise en œuvre d’un clustering invité :
• L’application ou le service doit être conscient du cluster de basculement. Ceci concerne tous les
services Windows Server 2016 prenant en charge les clusters, ainsi que toutes les applications en
cluster telles que Microsoft SQL Server et Microsoft Exchange Server.
• Dans Windows Server 2016, les ordinateurs virtuels Hyper-V peuvent utiliser des connexions Fibre
Channel pour le stockage partagé. Vous pouvez également mettre en oeuvre des connexions iSNS
(Internet Storage Name Server) entre les ordinateurs virtuels et le système de stockage partagé. Vous
pouvez également utiliser la fonctionnalité Disque dur virtuel partagé pour permettre le stockage
partagé sur les ordinateurs virtuels.
Vous devez déployer plusieurs cartes réseau sur les ordinateurs hôtes et les ordinateurs virtuels.
Idéalement, il conviendrait de dédier une connexion réseau à la connexion iSCSI (si cette méthode est
utilisée pour la connexion au système de stockage), au réseau privé entre les hôtes et à la connexion
réseau utilisée par les ordinateurs clients.
Par conséquent, NLB est une solution appropriée pour les ressources qui ne doivent pas héberger de
demandes de lecture ou d’écriture exclusives. Des ordinateurs virtuels Web frontaux, des applications de
base de données ou des serveurs d’accès au client Exchange Server constituent des exemples
d’applications NLB.
Lorsque vous configurez un cluster NLB, vous devez installer et configurer l’application sur tous les
ordinateurs virtuels qui participeront au cluster NLB. Une fois l’application configurée, installez la
fonctionnalité NLB dans Windows Server 2016 dans chaque système d’exploitation invité de l’ordinateur
virtuel (et non sur les hôtes Hyper-V), puis configurez un cluster NLB pour l’application. Les versions
antérieures de Windows Server prennent également en charge NLB, de sorte que le système
d’exploitation invité ne se limite pas seulement à Windows Server 2016. Cependant, vous devez utiliser les
mêmes versions du système d’exploitation au sein d’un même cluster NLB. Similaire à un cluster invité sur
plusieurs hôtes, la ressource NLB tire généralement parti des performances globales d’E/S lorsque les
nœuds de l’ordinateur virtuel sont situés sur plusieurs hôtes Hyper-V.
Remarque : Comme pour les versions antérieures de Windows Server, vous ne devez pas
mettre en œuvre NLB et le clustering avec basculement dans le même système d’exploitation à
cause du conflit entre les deux technologies.
1. Le nœud sur lequel est exécuté l’ordinateur virtuel possède l’instance en cluster de l’ordinateur
virtuel, contrôle l’accès du bus partagé ou de la connexion iSCSI à l’espace de stockage en cluster et
reste propriétaire des disques ou des numéros d’unité logique (LUN) affectés à l’ordinateur virtuel.
Tous les nœuds du cluster utilisent un réseau privé pour s’envoyer entre eux des signaux périodiques
appelés signaux de pulsation. La pulsation indique que le nœud fonctionne et communique sur le
réseau. La configuration par défaut des pulsations spécifie que chaque nœud transmet une pulsation
chaque seconde (ou toutes les 1 000 millisecondes [ms]), via le port TCP/UDP 3343
Installation, stockage et calcul avec Windows Server 2016 9-5
2. La procédure de basculement est initiée lorsque le nœud hébergeant la machine virtuelle n’envoie
pas de signaux de pulsations régulières sur le réseau vers les autres nœuds. Par défaut, ce délai est
défini sur cinq battements consécutifs manqués (ou 5 000 ms écoulées). Un basculement peut se
produire à cause de la défaillance d’un nœud ou d’une défaillance réseau. Lorsque les signaux de
pulsation n’arrivent plus en provenance du nœud défaillant, un des autres nœuds du cluster assure
la prise en charge des ressources utilisées par les ordinateurs virtuels.
Définissez le ou les nœuds chargés d’assurer cette prise en charge en définissant les paramètres
Propriétaire favori et Propriétaires possibles. La propriété Propriétaire favori définit la hiérarchie de
propriété, dans le cas où plusieurs nœuds de basculement possibles sont définis pour une ressource.
Par défaut, tous les nœuds sont membres du paramètre Propriétaires possibles. Par conséquent, la
suppression d’un nœud comme propriétaire possible l’empêche de prendre en charge la ressource
dans une situation de défaillance.
Par exemple, supposons que vous avez mis en œuvre un cluster de basculement à l’aide de quatre
nœuds. Cependant, vous ne pouvez configurer que deux nœuds comme propriétaires possibles.
Au cours d’un événement de basculement, il se peut que la ressource soit prise en charge par le
troisième nœud, si aucun des deux propriétaires favoris n’est en ligne. Bien que vous n’ayez pas
configuré le quatrième nœud comme propriétaire favori, tant qu’il reste membre des propriétaires
possibles, il est utilisé par le cluster de basculement pour rétablir l’accès à la ressource, si nécessaire.
Les ressources sont remises en service dans l’ordre de la hiérarchie des dépendances. Par exemple,
si l’ordinateur virtuel fait référence à un numéro d’unité logique iSCSI, il stocke l’accès aux adaptateurs de
bus hôte (HBA) appropriés, aux réseaux et aux numéros d’unité logique, dans cet ordre. Le basculement est
terminé lorsque toutes les ressources sont en ligne sur le nouveau nœud. Pour les clients qui interagissent
avec la ressource, il y a une courte interruption de service que la plupart des utilisateurs risquent de ne pas
remarquer.
3. Vous pouvez également configurer le service de cluster pour effectuer une restauration automatique
vers le nœud hors ligne une fois qu’il sera réactivé. Lorsque le service de cluster effectue la
restauration, il utilise les mêmes procédures que pendant le basculement. Cela signifie que le service
de cluster prend toutes les ressources associées à cette instance hors ligne, déplace l’instance, puis
remet en ligne toutes les ressources de l’instance réactivée.
• Stockage de partage de fichiers. Depuis Windows Server 2012, il est possible de stocker des
ordinateurs virtuels sur les partages de fichiers SMB (Server Message Block) dans un cluster de serveur
9-6 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
de fichiers. Il s’agit d’un mode de stockage partagé, accessible par plusieurs clusters, offrant la
possibilité de déplacer les ordinateurs virtuels entre les clusters, sans déplacer le système de stockage.
Pour activer cette fonctionnalité, déployez un rôle de cluster de serveurs de fichiers et sélectionnez
Serveur de fichiers avec montée en puissance parallèle pour les données d’application.
• Disque virtuel partagé. Windows Server 2012 R2 a introduit la possibilité d’utiliser un disque .vhdx en tant
que disque virtuel partagé pour les clusters invités. Windows Server 2016 a introduit des fonctionnalités
améliorées pour les disques partagés et introduit un nouveau format de disque : le .vhds (VHD Set).
• Mises à niveau du cluster Hyper-V tournant. Dans Windows Server 2016, vous pouvez mettre les
nœuds à niveau, un par un, lors de la mise à niveau à partir de Windows Server 2012 R2. Après la
mise à niveau de tous les nœuds d’un cluster Hyper-V, vous pouvez mettre à niveau le niveau
fonctionnel de l’ensemble du cluster.
• Version de configuration de l’ordinateur virtuel. Windows Server 2016 prend appui sur les mises à
niveau propagées en évitant la mise à jour automatique de la version de configuration de l’ordinateur
virtuel. Vous pouvez procéder à la mise à jour manuelle de la version de configuration de l’ordinateur
virtuel. Ceci permet à un ordinateur virtuel de jongler entre Windows Server 2016 et Windows
Server 2012 R2 jusqu’à la fin des mises à niveau propagées et la mise à niveau vers la version de
Windows Server 2016, ce qui permet de bénéficier des avantages de Windows Server 2016 Hyper-V.
• Planifiez le stockage partagé pour le clustering avec basculement. Lors de la mise en œuvre du
clustering avec basculement pour Hyper-V, le stockage partagé doit être hautement disponible. En
cas de défaillance du stockage partagé, les ordinateurs virtuels seront tous en panne, même si les
Installation, stockage et calcul avec Windows Server 2016 9-7
nœuds sont fonctionnels. Pour assurer la disponibilité du stockage, il convient de planifier des
connexions redondantes sur le stockage partagé, ainsi que des matrices redondantes de disques
indépendants (RAID) (RAID) sur le dispositif de stockage. Si vous décidez d’utiliser un disque dur
virtuel partagé, assurez-vous que ce disque soit situé sur une ressource à haut niveau de disponibilité,
telle qu’un serveur de fichiers avec montée en puissance parallèle.
• Utilisez le mode de quorum de cluster de basculement recommandé. Dans Windows Server 2016, les
valeurs par défaut du clustering avec basculement sont le mode quorum dynamique et le témoin
dynamique. Vous ne devez pas modifier la configuration par défaut, à moins de savoir précisément ce
que cela implique.
• Déployez des hôtes Hyper-V normalisés. Pour simplifier le déploiement et la gestion du cluster de
basculement et des nœuds Hyper-V, développez un matériel de serveur standard et une plate-forme
logicielle pour tous les nœuds.
• Développez des pratiques de gestion standard. Si vous déployez plusieurs ordinateurs virtuels dans un
cluster de basculement, vous augmentez le risque qu’une seule erreur puisse interrompre la majeure
partie du déploiement du serveur. Par exemple, si un administrateur commet accidentellement une
erreur de configuration du cluster de basculement, tous les ordinateurs virtuels du cluster seront
déconnectés. Pour éviter cela, développez et testez minutieusement les instructions normalisées pour
toutes les tâches administratives.
Question : Vous disposez de deux clusters : l’un est un cluster Windows Server 2016 (Cluster1),
et l’autre est un cluster en mode mixte de Windows Server 2012 R2 et Windows Server 2016
(Cluster2), est actuellement en cours de mise à niveau (processus non terminé). Par ailleurs, vous
disposez de deux ordinateurs virtuels appelés VM1 et VM2. VM1 et VM2 ont parfois besoin de se
déplacer entre Cluster1 et Cluster2. Devez-vous mettre à jour la version de configuration sur VM1 ?
9-8 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
Leçon 2
Mise en œuvre des ordinateurs virtuels Hyper-V sur les
clusters de basculement
La mise en œuvre d’ordinateurs virtuels à haut niveau de disponibilité est différente de celle des autres
rôles dans un cluster de basculement. Dans Windows Server 2016, le clustering avec basculement offre
plusieurs fonctionnalités de clustering Hyper-V, ainsi que des outils de gestion de la haute disponibilité
des ordinateurs virtuels. Au cours de cette leçon, vous en apprendrez davantage sur la mise en œuvre des
ordinateurs virtuels à haut niveau de disponibilité.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire la mise en œuvre des ordinateurs virtuels Hyper-V dans un cluster de basculement.
• Expliquer comment mettre en œuvre les serveurs de fichiers avec montée en puissance parallèle pour
le stockage des ordinateurs virtuels.
• Décrire les conditions préalables à la mise en œuvre des ordinateurs virtuels Hyper-V dans un cluster.
• Expliquer comment assurer la maintenance et la surveillance des ordinateurs virtuels dans les clusters.
En plus des nœuds, vous devez également disposer de réseaux physiques et virtuels. Le clustering avec
basculement nécessite une interface réseau en cluster pour la communication de cluster interne et une
interface réseau pour les clients. Vous pouvez également mettre en oeuvre un réseau de stockage distinct,
selon le type de stockage utilisé. Gardez à l’esprit que le rôle Hyper-V est le seul à permettre d’envisager
l’utilisation des réseaux virtuels pour les ordinateurs virtuels en cluster. Il est très important de créer les
mêmes réseaux virtuels sur tous les hôtes physiques d’un cluster. Dans le cas contraire, l’ordinateur virtuel
perdrait sa connectivité réseau lors de son passage d’un hôte à l’autre.
Le stockage est un élément essentiel du clustering des ordinateurs virtuels. Vous pouvez utiliser tous les
systèmes de stockage pris en charge par le clustering avec basculement de Windows Server 2016. Il est
recommandé de configurer le stockage en tant que volume en cluster partagé (CSV). Cette configuration
fera l’objet d’une autre rubrique.
En cas d’utilisation du clustering hôte, les ordinateurs virtuels sont aussi les composants d’un cluster
Hyper-V. Le Gestionnaire du cluster de basculement permet de créer de nouveaux ordinateurs virtuels
à haut niveau de disponibilité ou de rendre les ordinateurs virtuels hautement disponibles. Dans les deux
cas, l’emplacement de stockage de l’ordinateur virtuel doit être situé sur le stockage partagé accessible
par les deux nœuds. Tous les ordinateurs virtuels ne doivent pas nécessairement être hautement
disponibles. Le Gestionnaire du cluster de basculement permet de sélectionner les ordinateurs virtuels
faisant partie intégrante de la configuration d’un cluster.
Remarque : Microsoft ne prend en charge les solutions de cluster de basculement que si toutes
les fonctionnalités matérielles certifiées pour Windows Server. De plus, la configuration complète
(serveurs, réseau et stockage) doit réussir tous les tests de l’Assistant Validation d’une configuration,
inclus dans le composant logiciel enfichable du Gestionnaire du cluster de basculement.
• Cartes réseau. Le matériel de la carte réseau, comme les autres fonctionnalités de la solution de
cluster de basculement, doit être certifié pour Windows Server. Pour assurer la redondance du réseau,
vous pouvez connecter des nœuds de cluster à plusieurs réseaux. Pour supprimer des points de
défaillance uniques, vous pouvez également connecter les nœuds à un réseau utilisant le matériel
suivant :
o Commutateurs redondants
9-10 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
o Routeurs redondants
Nous vous recommandons de configurer plusieurs cartes réseau physiques sur l’ordinateur hôte, que
vous configurez comme un nœud de cluster. Une carte réseau doit se connecter au réseau privé
utilisé par les communications inter-hôtes.
• Adaptateurs du stockage. Si vous utilisez des disques SAS (Serial Attached SCSi) ou Fibre Channel,
les contrôleurs de périphérique de stockage de masse de tous les serveurs en cluster doivent être
identiques et utiliser la même version du microprogramme. Si vous utilisez iSCSI, vous devez dédier
une ou plusieurs cartes réseau au stockage du cluster pour chaque serveur en cluster. Les cartes
réseau utilisées pour la connexion à la cible de stockage iSCSI doivent être identiques et l’utilisation
de Gigabit Ethernet ou d’un adaptateur plus rapide est recommandée.
• Stockage. Vous devez utiliser le stockage partagé, compatible avec Windows Server 2016. Si vous
déployez un cluster de basculement qui utilise un disque témoin, le stockage doit contenir au moins
deux volumes distincts. Un des deux volumes fonctionnera en tant que disque témoin et le ou les
autres volumes contiendront les fichiers des ordinateurs virtuels partagés par les nœuds du cluster.
Les considérations et recommandations de stockage sont les suivantes :
o Utilisez des disques de base et non des disques dynamiques. Formatez les disques avec la
nouvelle technologie NTFS (New Technology File System).
o Utilisez le secteur de démarrage principal (MBR) ou la partition GPT (GUID Partition Table).
Gardez à l’esprit que les disques MBR sont limités à deux téraoctets (To). La plupart des clusters
de production utilisent aujourd’hui des volumes GPT pour stocker les disques virtuels.
o Si vous utilisez un réseau SAN (Storage Area Network), le pilote de miniport utilisé par le système
de stockage doit être compatible avec le pilote de stockage Microsoft Storport.
o Songez à utiliser le logiciel d’E/S multichemins (MPIO, Microsoft Multipath I/O). Si votre SAN
utilise une conception de réseau hautement disponible avec des composants redondants,
déployez des clusters de basculement avec plusieurs adaptateurs de bus hôte. Pour ce faire,
utilisez MPIO. Cela fournit le plus haut niveau de redondance et de disponibilité.
o Pour les environnements sans accès direct au réseau SAN ou au stockage iSCSI, songez à utiliser
des disques durs virtuels partagés.
Recommandations logicielles
Voici les suggestions logicielles relatives à l’utilisation d’Hyper-V et du clustering avec basculement :
• Tous les serveurs d’un cluster de basculement doivent exécuter Windows Server 2016, version
Standard, Centre de données ou Microsoft Hyper-V Server 2016. Cependant, différentes éditions sont
prises en charge pendant une mise à niveau tournante de cluster de basculement.
• Tous les serveurs doivent disposer des mêmes mises à niveau logicielles et des mêmes Service Packs.
• Tous les serveurs doivent disposer des mêmes pilotes et utiliser la même version du microprogramme.
• Réseau privé. Si vous utilisez des réseaux privés qui ne sont pas acheminés vers l’ensemble de votre
infrastructure réseau pour assurer la communication entre les nœuds de cluster, vous devez vous
assurer que chacun de ces réseaux privés utilise un sous-réseau unique.
• DNS (Domain Name System). Les serveurs du cluster doivent utiliser le DNS pour la résolution de
noms. Vous devez utiliser le protocole de mise à jour dynamique du DNS.
• Rôle de domaine. Tous les serveurs du cluster doivent être dans le même domaine de services de
domaine Active Directory (AD DS). Il est recommandé que tous les serveurs en cluster aient le même
rôle de domaine (serveur membre ou contrôleur de domaine). Il est recommandé d’utiliser le rôle
serveur membre.
• Compte pour l’administration du cluster. Lors de la création initiale d’un cluster ou de l’ajout de
serveurs à ce cluster, connectez-vous au domaine avec un compte doté des droits d’administrateur et
des permissions requises sur tous les serveurs du cluster. En outre, si le compte n’est pas un compte
Admins du domaine, le compte doit avoir l’autorisation Créer des objets d’ordinateur dans le domaine.
3. Installez les fonctionnalités Hyper-V et Clustering avec basculement sur les serveurs hôtes. Pour ce
faire, vous pouvez utiliser le Gestionnaire de serveur de la console MMC (Microsoft Management
Console) ou Windows PowerShell.
4. Validez la configuration du cluster. L’assistant Validation de ce cluster vérifie tous les composants
prérequis nécessaires pour créer un cluster et génère des messages d’alerte ou d’erreur si des
composants ne répondent pas aux exigences du cluster. Avant de continuer, il est essentiel de
résoudre tous les problèmes identifiés par L’Assistant Validation de ce cluster.
Remarque : Bien qu’il soit possible de créer un cluster sans passer par le processus de
validation des clusters, il est fortement recommandé d’exécuter l’Assistant Validation de ce
cluster et de résoudre tous les problèmes avant de créer un cluster et de le lancer en production.
5. Créez le cluster. Si la validation des composants est confirmée dans l’Assistant Validation de ce
cluster, vous pouvez procéder à la création du cluster. Lorsque vous configurez le cluster, veuillez
attribuer un nom de cluster et une adresse IP. Pour créer un objet ordinateur, également appelé
« objet nom de cluster » ou CNO, utilisez le nom de cluster mentionné dans les services de domaine
Active Directory (AD DS) et enregistrez l’adresse IP dans DNS. Dans Windows Server 2012 R2 et les
9-12 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
versions plus récentes, vous pouvez créer un cluster Active Directory détaché qui vous permet de
créer l’objet du nom de cluster dans DNS, même si l’objet du nom de cluster n’est pas présent dans
les services AD DS.
Remarque : Vous pouvez activer le stockage partagé en cluster pour le cluster seulement,
après avoir créé le cluster et y avoir ajouté l’espace de stockage approprié. Si vous souhaitez utiliser
les volumes partagés de cluster (CSV), vous devez les configurer avant de passer à l’étape suivante.
6. Créez un ordinateur virtuel sur l’un des nœuds du cluster. Lorsque vous créez l’ordinateur virtuel,
assurez vous que tous les fichiers associés à cet ordinateur, notamment les fichiers de disque dur
virtuel et les fichiers de configuration de l’ordinateur virtuel, sont stockés dans le même stockage
partagé. Vous pouvez créer et gérer des ordinateurs virtuels dans le Gestionnaire Hyper-V ou dans le
Gestionnaire du cluster de basculement. Il est recommandé de créer les ordinateurs virtuels dans le
Gestionnaire du cluster de basculement. Lorsque vous créez un ordinateur virtuel dans le Gestionnaire
du cluster de basculement, cet ordinateur dispose automatiquement d’une haute disponibilité.
7. La haute disponibilité ne doit être définie que pour les ordinateurs virtuels existants. Si vous créez un
ordinateur virtuel avant la mise en oeuvre d’un clustering avec basculement, vous devrez configurer
manuellement sa haute disponibilité. Pour rendre l’ordinateur virtuel hautement disponible, dans le
Gestionnaire du cluster de basculement, sélectionnez un nouveau service ou une nouvelle application
qui assurera ce haut niveau de disponibilité. Le Gestionnaire du cluster de basculement présente alors
une liste des services et d’applications prenant en charge la haute disponibilité. Lorsque vous
choisissez de définir la haute disponibilité d’ordinateurs virtuels, vous pouvez sélectionner l’ordinateur
virtuel que vous avez créé dans le stockage partagé.
Remarque : Lorsque vous rendez un ordinateur virtuel hautement disponible, vous accédez
à la liste de tous les ordinateurs virtuels hébergés sur tous les nœuds de cluster, y compris les
ordinateurs virtuels non stockés dans le stockage partagé. Si vous définissez comme hautement
disponible un ordinateur virtuel qui n’est pas situé sur un stockage partagé lui-même hautement
disponible, vous recevrez un message d’avertissement, mais Hyper-V ajoutera l’ordinateur virtuel
à la liste des services et des applications. Toutefois, si vous essayez de déplacer l’ordinateur virtuel
sur un autre hôte, le processus de migration échouera.
8. Testez le basculement de l’ordinateur virtuel. Après avoir défini la haute disponibilité des ordinateurs
virtuels, l’ordinateur peut être déplacé sur un autre nœud du cluster. Vous pouvez sélectionner une
migration rapide ou une migration dynamique. Dans la plupart des cas, la migration dynamique
permet de réduire les temps d’arrêt. Ces différences seront présentées ultérieurement dans ce cours.
Installation, stockage et calcul avec Windows Server 2016 9-13
Les volumes en cluster partagés (CSV) fournissent un système de fichiers en cluster, à usage général,
permettant une disposition en couches dans le système de fichiers NTFS. Windows Server 2016 ne
restreint pas les CSV à certaines charges de travail en cluster, mais elle les prend en charge uniquement
pour les clusters Hyper-V et les clusters de serveurs de fichiers avec montée en puissance parallèle.
Même si les volumes en cluster partagés (CSV) offrent davantage de flexibilité et réduisent les temps
d’arrêt, il n’est pas nécessaire de les configurer et de les utiliser lors de la mise en oeuvre de la haute
disponibilité des ordinateurs virtuels dans Hyper-V. Vous pouvez également créer des clusters dans
Hyper-V via l’approche classique (avec des disques non affectés en tant que CSV). L’utilisation des CSV est
néanmoins recommandée, car elle offre les avantages suivants :
• LUN réduits pour les disques. Vous pouvez utiliser les CSV pour réduire le nombre de numéros d’unité
logique (LUN) requis par vos ordinateurs virtuels. Lorsque vous configurez un CSV, vous pouvez
stocker plusieurs ordinateurs virtuels sur un seul numéro d’unité logique (LUN), et plusieurs
ordinateurs hôtes peuvent accéder en même temps au même LUN.
• Utilisation de l’espace disque améliorée. Au lieu de placer chaque fichier .vhd sur un disque séparé
avec un espace vide pour que le fichier .vhd puisse se développer, vous pouvez surévaluer l’espace
disque en stockant plusieurs fichiers .vhd sur le même LUN.
• Emplacement unique pour les fichiers des ordinateurs virtuels. Vous pouvez retracer le suivi des
fichiers .vhd et des autres fichiers utilisés par les ordinateurs virtuels. Au lieu d’utiliser des lettres de
lecteur ou GUID pour identifier les disques, vous pouvez spécifier les noms du chemin d’accès.
Lors de la mise en oeuvre d’un volume en cluster partagé (CSV), tous les espaces de stockage ajoutés
s’affichent dans le dossier \ClusterStorage. Le dossier \ClusterStorage est créé sur le dossier système
du nœud de cluster et vous ne pouvez pas le déplacer. En d’autres termes, ceci signifie que tous les
hôtes Hyper-V membres du cluster doivent utiliser la même lettre de lecteur que leur lecteur système,
pour éviter l’échec du basculement de l’ordinateur virtuel.
• Pas d’exigences matérielles spécifiques. La mise en oeuvre des CSV ne requiert pas d’exigences
matérielles spécifiques. Des CSV peuvent être mis en œuvre sur n’importe quelle configuration de
disque prise en charge ainsi que sur Fibre Channel ou des réseaux SAN iSCSI.
• Résilience accrue. Les CSV augmentent la résilience, étant donné que le cluster peut répondre
correctement, même en cas d’interruption de la connectivité entre un nœud et le réseau SAN ou en
cas de panne d’une seule partie du réseau. Le cluster redirige le trafic CSV via une partie intacte du
réseau SAN ou du réseau.
9-14 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
Avant de pouvoir ajouter un stockage au CSV, le LUN doit être disponible en tant que stockage partagé
du cluster. Lorsque vous créez un cluster de basculement, tous les disques partagés que vous avez
configurés dans le Gestionnaire de serveur sont ajoutés au cluster, et vous pouvez les ajouter à un fichier
CSV. De plus, après la création du cluster, vous pouvez y ajouter des espaces de stockage. Si vous ajoutez
des LUN supplémentaires au stockage partagé, vous devez d’abord créer des volumes sur le LUN, ajouter
le stockage au cluster, puis ajouter le stockage au CSV.
Il est recommandé de configurer les CSV avant de rendre les ordinateurs virtuels hautement disponibles.
Vous pouvez néanmoins convertir un ordinateur virtuel d’un accès disque régulier à un CSV, après
déploiement : Les considérations suivantes s’appliquent à la conversion d’un accès disque régulier vers
CSV après déploiement.
• La lettre de lecteur du numéro d’unité logique (LUN), (également appelée point de montage) est
supprimée en cas de conversion d’un accès disque classique à un CSV. Ceci signifie que vous pouvez
recréer tous les ordinateurs virtuels situés dans le stockage partagé. Si vous devez conserver les
mêmes paramètres pour les ordinateurs virtuels, il est conseillé de les exporter, de passer par un CSV,
puis d’importer les ordinateurs virtuels dans Hyper-V.
• Vous ne pouvez pas ajouter de stockage partagé à un CSV s’il est en cours d’utilisation. Si un
ordinateur virtuel en cours d’exécution utilise un disque de cluster, il convient de fermer l’ordinateur
virtuel avant d’ajouter le disque au CSV.
utilisez cette technologie, la configuration du clustering invité est simplifiée car plusieurs options
fournissent des espaces de stockage pour les clusters invités. Ces options sont les suivantes : disque dur
virtuel partagé, Fibre Channel, SMB, Espaces de stockage et Stockage iSCSI. Vous pouvez utiliser des
disques virtuels partagés pour fournir du stockage pour des solutions telles que les bases de données SQL
Server et les clusters de serveurs de fichiers.
Pour les systèmes d’exploitation invités, vous ne pouvez utiliser que Windows Server 2012 ou une version
plus récente. Toutefois, si vous utilisez Windows Server 2012 dans les ordinateurs virtuels utilisant des
disques durs virtuels partagés, il convient d’installer les services d’intégration Hyper-V de Windows
Server 2012 R2 ou d’une version plus récente. Cette version prend en charge les ordinateurs virtuels de
génération 1 et 2.
Lorsque vous décidez de mettre en place des disques durs virtuels partagés en tant que stockage pour des
clusters invités, vous devez d’abord décider où stocker le disque dur virtuel partagé. Vous pouvez
déployer le disque dur virtuel partagé aux emplacements suivants :
• Emplacement du CSV. Dans ce scénario, tous les fichiers de l’ordinateur virtuel, notamment les fichiers
partagés .vhdx ou .vhds sont stockés dans un CSV configuré en tant que stockage partagé pour un
cluster de basculement Hyper-V.
• Partage de serveurs de fichiers SMB 3.0 avec montée en puissance parallèle. Ce scénario utilise le
stockage SMB basé sur des fichiers comme emplacement des fichiers. vhdx ou .vhds partagés. Vous
devez déployer un serveur de fichiers avec montée en puissance parallèle et créer un partage de
fichiers SMB comme espace de stockage. Vous avez également besoin d’un cluster de basculement
Hyper-V séparé.
Remarque : Il est déconseillé de déployer un disque dur virtuel partagé sur un partage de
fichiers classique ou sur un disque dur local de l’ordinateur hôte. Vous devez déployer le disque
dur virtuel partagé sur un emplacement hautement disponible.
9-16 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
Vous pouvez configurer un disque dur virtuel partagé dans un cluster Windows Server 2016 Hyper-V
lorsque vous utilisez l’interface utilisateur graphique du Gestionnaire du cluster de basculement ou
Windows PowerShell. Si vous utilisez un fichier .vhdx, des étapes supplémentaires sont requises pour la
création du disque virtuel partagé invité, afin de permettre à Hyper-V et au cluster de basculement de
détecter si le fichier .vhdx est un disque partagé. Depuis l’introduction du format .vhds dans Windows
Server 2016, ces étapes ne sont plus nécessaires, ce qui simplifie sensiblement le processus.
Le Gestionnaire Hyper-V permet de créer un disque dur virtuel avec les fichiers.vhds. Il est recommandé
de toujours attacher les disques durs virtuels sur une carte virtuelle SCSI distincte, plutôt que sur le disque
virtuel contenant le système d’exploitation. Néanmoins, vous pouvez le lier à la même carte lors de
l’exécution d’un l’ordinateur virtuel de deuxième génération.
Remarque : L’ordinateur virtuel doit être hors ligne lors de l’ajout de cartes SCSI. Si vous
avez déjà ajouté les cartes SCSI, vous pouvez procéder à l’exécution de toutes les autres étapes
lorsque l’ordinateur virtuel est en ligne.
Pour ajouter un disque virtuel partagé à deux ordinateurs virtuels dans Windows Server 2016, ouvrez le
Gestionnaire du cluster de basculement, puis sélectionnez le contrôleur SCSI virtuel et un disque partagé.
Accédez au disque créé et cliquez sur Appliquer. Répétez ensuite cette procédure sur tous les ordinateurs
virtuels utilisant ce disque dur virtuel partagé.
Pour ajouter un disque dur virtuel partagé à l’aide de Windows PowerShell, vous devez utiliser l’applet de
commande Add-VMHardDiskDrive avec le paramètre -ShareVirtualDisk. Pour exécuter cette
commande, vous devez disposer des droits d’administrateur sur l’hôte Hyper-V pour chaque machine
virtuelle utilisant le fichier partagé .vhds.
Par exemple, pour créer et ajouter un disque dur virtuel partagé (Data1.vhds) stocké sur le volume 1 du
CSV aux deux ordinateurs virtuels appelés VM1 et VM2, exécutez les commandes suivantes dans
Windows PowerShell :
De plus, si vous souhaitez créer et ajouter un disque dur virtuel partagé (Witness.vhdx) stocké dans un
partage de fichiers SMB (\\Server1\Share1) sur un ordinateur virtuel nommé VM2, exécutez la
commande suivante dans Windows PowerShell :
Le tableau suivant présente les différentes fonctions Hyper-V pour chaque option de stockage partagé et
les compare avec celle d’un disque dur virtuel partagé.
Systèmes de stockage pris en Espaces de stockage, Fibre Channel SAN SAN iSCSI
charge SAS (Serial Attached
SCSi), Fibre Channel,
iSCSI, SMB
Installation, stockage et calcul avec Windows Server 2016 9-17
Stockage présenté dans SAS (Serial Attached Fibre Channel iSCSI LUN
l’ordinateur virtuel en tant que SCSi) virtuel virtuel LUN
Offre une faible latence et Oui (accès direct à la Oui (Fibre Channel) Non
une faible consommation de mémoire à distance
l’unité centrale [RDMA] ou Fibre
Channel)
Question : Quel est le principal avantage de l’utilisation de disques durs virtuels partagés ?
les données d’application, plutôt que l’option Serveur de fichiers pour une utilisation générale. Ceci
requiert l’utilisation d’un volume en cluster partagé (CSV) pour le stockage des données.
Les serveurs de fichiers avec montée en puissance parallèle se distinguent des clusters de serveurs de
fichiers, qui constituaient la seule option possible dans les versions antérieures de Windows Server. Un
cluster de serveur de fichiers classique n’utilise qu’un seul nœud à la fois, alors qu’un serveur de fichiers
avec montée en puissance parallèle peut traiter simultanément tous les nœuds. Ceci est possible grâce
aux nouvelles fonctionnalités de clustering avec basculement de Windows Server, ainsi qu’aux nouvelles
fonctions de la nouvelle version du protocole de serveur de fichiers Windows, SMB 3.0. Par conséquent,
ajouter des nœuds au cluster de basculement exécutant le rôle de serveur de fichiers avec la
fonctionnalité de serveurs de fichiers avec montée en puissance parallèle permet d’augmenter les
performances de l’ensemble du cluster. Il est donc désormais possible de stocker des ressources telles que
des bases de données ou les disques durs d’ordinateurs virtuels sur les partages de dossiers hébergés sur
le serveur de fichiers avec montée en puissance parallèle.
Les principaux avantages de l’utilisation d’un serveur de fichiers avec montée en puissance parallèle sont
les suivants :
• Clustering actif-actif. Lorsque tous les autres clusters de basculement fonctionnent en mode actif-
passif, un serveur de fichiers avec montée en puissance parallèle fonctionne de telle sorte que tous les
nœuds peuvent accepter et servir les demandes des clients SMB. Dans Windows Server 2012 R2,
SMB 3.0 est mis à niveau vers SMB 3.0.2. Cette version améliore l’extensibilité et la facilité de gestion
des serveurs de fichiers avec montée en puissance parallèle. Windows Server 2012 R2 retrace le suivi
des connexions clientes SMB par partage de fichiers (et non par serveur), puis redirige les clients vers
le nœud de cluster avec le meilleur accès au volume utilisé par le partage de fichiers.
• Augmentation du débit. Dans les versions précédentes de Windows Server, la bande passante du
cluster de serveur de fichiers était limitée à la bande passante d’un seul nœud de cluster. Grâce au
mode actif/actif du cluster de serveurs de fichiers avec montée en puissance parallèle, la bande
passante peut être nettement plus élevée, et peut encore être augmentée par l’ajout de nœuds de
cluster.
• Cache CSV. Étant donné que les clusters de serveurs de fichiers avec montée en puissance parallèle
utilisent des volumes en cluster partagés (CSV), ils bénéficient également du cache CSV. Le cache CSV
est une fonctionnalité qui permet d’allouer de la mémoire système (RAM) en tant que cache
d’écriture continue. Le cache CSV permet la mise en cache d’E/S sans mémoire tampon en lecture
seule. Cela peut améliorer les performances des applications telles que Hyper-V, qui conduit des E/S
sans mémoire tampon lors de l’accès à un fichier .vhd. Avec Windows Server 2012, vous pouvez
allouer jusqu’à 20 % de la mémoire RAM physique totale pour un cache d’écriture continue CSV, et
80 % avec Windows Server 2012 R2 et Windows Server 2016. La RAM physique totale consommée par
un cache de volume partagé de cluster en écriture continue est issue de la mémoire de réserve non
paginée.
• Abstraction de la couche de stockage. Lorsque vous utilisez un serveur de fichiers avec montée en
puissance parallèle en tant qu’emplacement de stockage des disques virtuels, vous pouvez procéder à
la migration dynamique des ordinateurs virtuels de cluster à cluster, sans devoir déplacer le système
de stockage, à condition que lʼ emplacement de lʼ URL soit accessible depuis le cluster de destination.
Pour mettre en œuvre un serveur de fichiers avec montée en puissance parallèle, les conditions suivantes
doivent être remplies :
• Un ou plusieurs ordinateurs sous Windows Server 2012 ou plus tard avec le rôle Hyper-V installé.
• Un ou plusieurs ordinateurs exécutant Windows Server 2012 ou une version plus récente, avec le rôle
de services de stockage et de fichiers installé.
• Une infrastructure Active Directory courante. Les serveurs exécutant AD DS ne doivent pas exécuter
Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 9-19
Avant d’implémenter des ordinateurs virtuels sur un partage de fichiers SMB, il convient de définir un
cluster de serveur de fichiers. Pour ce faire, vous devez avoir au moins deux nœuds de cluster avec les
services de fichiers et les clusters de basculement installés. Dans le Gestionnaire de cluster de
basculement, vous devez créer un serveur de fichiers et sélectionner le serveur de fichiers avec montée en
puissance parallèle pour la configuration des données d’application. Après avoir configuré le cluster, vous
devez déployer le partage SMB – Profil Applications. Ce profil est destiné aux données Hyper-V et aux
autres données d’application. Une fois le partage créé, utilisez la console Gestionnaire Hyper-V pour
déployer de nouveaux ordinateurs virtuels sur le partage de fichiers SMB. Vous pouvez également
déplacer les ordinateurs virtuels existants sur le partage de fichiers SMB si vous utilisez la méthode de
migration de stockage.
Question : Avez-vous pensé à stocker des ordinateurs virtuels sur le partage SMB ? Expliquez
pourquoi.
• Identifier les applications ou services qui nécessitent une haute disponibilité. Si vous interrogiez les
utilisateurs des applications de l’organisation sur leurs préférences, la plupart vous répondraient
souhaiter que toutes les applications soient hautement disponibles. Toutefois, à moins de devoir
définir la haute disponibilité de tous les ordinateurs virtuels, il convient de développer des priorités
applicables aux applications en matière de haute disponibilité.
• Identifier les composants d’application qui doivent être hautement disponibles pour rendre les
applications hautement disponibles. Dans certains cas, l’application peut fonctionner sur un seul
serveur. Si c’est le cas, il vous suffit de rendre ce serveur hautement disponible. Pour d’autres
applications, plusieurs serveurs et autres composants (tels que le stockage ou le réseau) doivent être
hautement disponibles.
• Identifier les caractéristiques de l’application. Les éléments que vous devez connaître au sujet d’une
application sont les suivants :
o Quelles sont les exigences de performances de chaque application ? Collectez des informations
sur les performances des serveurs exécutant les applications en cours afin d’identifier les
composants matériels requis pour la virtualisation du serveur.
• Quelles sont les fonctions indispensables à la haute disponibilité des ordinateurs virtuels Hyper-V ?
Une fois que vous avez identifié toutes les applications que vous devez rendre hautement disponibles
en utilisant le clustering hôte, vous pouvez commencer à concevoir le déploiement Hyper-V effectif.
Grâce à l’identification des exigences de performance et en matière de réseau et de stockage pour les
applications, vous pouvez définir le matériel que vous devez mettre en œuvre dans un
environnement hautement disponible.
La migration dynamique est l’un des aspects les plus importants du clustering Hyper-V. Cette fonction
sera présentée en détail dans une leçon ultérieure. Gardez toutefois les points suivants à l’esprit lors de la
mise en œuvre d’un processus de migration dynamique :
• Vérifiez les exigences de base. Les exigences de base de la migration dynamique d’un cluster
concernent, d’une part, l’appartenance de tous les hôtes à un cluster de basculement Windows
Server 2008 R2 ou ultérieur et, d’autre part, des processeurs hôtes provenant du même fabricant.
En outre, tous les hôtes du cluster doivent avoir accès au stockage partagé.
• Configurez une carte réseau dédiée ou une carte réseau virtuelle pour la communication de
migration dynamique. Lorsque vous mettez en œuvre le clustering avec basculement, vous devez
configurer un réseau de migration dynamique LAN (VLAN) virtuel séparé. Ce réseau sera utilisé pour
transférer la mémoire de l’ordinateur virtuel au cours d’un basculement. Pour optimiser cette
configuration, configurez une carte réseau pour ce réseau avec une capacité d’un gigaoctet par
seconde (Go/s) ou plus.
• Utilisez le matériel hôte similaire. Tous les nœuds de cluster de basculement doivent utiliser le même
matériel pour la connexion à un stockage partagé, et tous les processeurs des nœuds du cluster
doivent provenir du même fabricant. Bien qu’il soit possible d’activer le basculement d’ordinateurs
virtuels provenant de plusieurs versions de processeur, en définissant leurs paramètres de
compatibilité, l’expérience et les performances du basculement seront plus cohérentes si les
équipements de tous les serveurs sont similaires.
• Vérifiez la configuration réseau. Comme pour tous les clusters de basculement, les configurations
réseau doivent être les mêmes pour tous les nœuds du cluster de basculement. Le trafic par liaison et
le trafic balisé des réseaux VLAN doivent être les mêmes sur tous les nœuds du cluster de
basculement. Ceci permet d’assurer la connectivité réseau de l’ordinateur virtuel invité, tout en tirant
parti de la gestion du réseau virtuel Hyper-V.
les applications exécutées dans un ordinateur virtuel. Par exemple, si vous utilisiez un ordinateur virtuel en
tant que serveur d’impression, le cluster de basculement était incapable de détecter si le service du
spouleur d’impression s’était interrompu dans un ordinateur virtuel. Aucune action n’était initiée, même
en cas d’interruption du serveur d’impression, étant donné que l’ordinateur virtuel répondait toujours à
un signal de pulsation.
Dans Windows Server 2016, le clustering avec basculement peut contrôler et détecter l’intégrité des
applications et des services exécutés dans un ordinateur virtuel. Si un service d’un ordinateur virtuel ne
répond plus ou si un événement est ajouté au système, à l’application ou aux journaux de sécurité, le
cluster de basculement peut procéder à des actions telles que le redémarrage de l’ordinateur virtuel ou le
basculement vers un autre nœud pour restaurer le service. La seule condition est que le nœud du cluster
de basculement et l’ordinateur virtuel exécutent tous deux Windows Server 2012, ou une version plus
récente, avec des services d’intégration installés.
Vous pouvez configurer la surveillance d’un ordinateur virtuel via le Gestionnaire du cluster de
basculement ou dans Windows PowerShell. Par défaut, un cluster de basculement doit être configuré pour
contrôler l’intégrité d’un ordinateur virtuel. Pour activer l’analyse des pulsations, vous devez installer les
services d’intégration sur l’ordinateur virtuel. Vous pouvez vérifier la configuration de l’analyse sous
l’onglet Paramètres de la boîte de dialogue Propriétés des ressources de l’ordinateur virtuel. Pour activer
l’analyse de services spécifiques exécutés sur l’ordinateur virtuel, cliquez avec le bouton droit sur le rôle de
cluster de l’ordinateur virtuel, cliquez ensuite sur Actions supplémentaires, puis sur Configurer
l’analyse. Dans la fenêtre Sélectionner les services, vous pouvez sélectionner les services à analyser dans
l’ordinateur virtuel. Le cluster de basculement n’entrera en fonction qu’en cas d’interruption d’un service,
à condition d’avoir configuré le service concerné avec le paramètre de récupération Take No Actions
dans le Gestionnaire de contrôle des services.
Windows Server 2016 peut également contrôler les défaillances du stockage de l’ordinateur virtuel et la
perte de connectivité réseau, grâce à une technologie appelée Détection de l’intégrité du réseau. La
détection de l’intégrité du réseau permet de détecter les défaillances du disque de démarrage d’un
ordinateur virtuel ou de tout autre disque dur virtuel utilisé par l’ordinateur virtuel. En cas de panne, le
cluster de basculement se déplace et redémarre l’ordinateur virtuel sur un autre nœud.
Vous pouvez également configurer une carte réseau virtuelle à connecter à un réseau protégé. Si
Windows Server 2016 perd sa connectivité sur un tel réseau en raison d’une panne de commutateur
physique ou du débranchement d’un câble réseau, par exemple, le cluster de basculement déplacera
l’ordinateur virtuel sur un autre nœud pour restaurer la connectivité réseau.
Windows Server 2012 R2 améliore aussi la disponibilité des ordinateurs virtuels dans des scénarios en cas
d’interruption d’un nœud Hyper-V avant son passage en mode maintenance et avant le vidage des rôles
en cluster. Dans Windows Server 2012, l’arrêt du nœud de cluster avant le drainage des résultats place les
ordinateurs virtuels dans un état de mise en mémoire, avant de les déplacer vers les autres nœuds et de
les redémarrer. Ceci interrompt la disponibilité des ordinateurs virtuels. Depuis Windows Server 2016,
dans un tel scénario, le cluster procède automatiquement à la migration de tous les ordinateurs virtuels en
cours d’exécution, avant l’arrêt des nœuds Hyper-V.
Remarque : Nous vous recommandons néanmoins de vider les rôles en cluster (et de
placer le nœud en mode maintenance) avant de procéder à un arrêt.
La configuration de cette fonctionnalité, appelée drainage lors de l’arrêt de l’ordinateur virtuel, n’est pas
accessible via le Gestionnaire du cluster de basculement. Pour le configurer, vous devez utiliser Windows
PowerShell et configurer la propriété de cluster DrainOnShutdown. Elle est activée par défaut et la valeur
de cette propriété est réglée sur 1. Si vous voulez vérifier la valeur, lancez Windows PowerShell en tant
qu’administrateur, puis exécutez la commande suivante :
9-22 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
(Get-Cluster).DrainOnShutdown
Procédure de démonstration
2. Vérifiez que les trois disques iSCSI s’affichent comme disponibles pour le stockage du cluster.
4. À partir du nœud VMCluster.adatum.com, cliquez sur Plus d’actions, puis configurez les
Paramètres de quorum de cluster pour utiliser la configuration de quorum par défaut.
o Connectez l’ordinateur virtuel vers le disque dur virtuel existant 22740A-BASE.vhd, situé à
l’emplacement C:\ClusterStorage\Volume1.
4. Activez l’option de migration vers des ordinateurs, avec une version de processeur différente.
Leçon 3
Caractéristiques principales des ordinateurs virtuels dans
un environnement en cluster
Pour les ordinateurs virtuels situés dans un environnement en cluster, les fonctionnalités Protection de
l’intégrité du réseau et Migration lors de l’arrêt sont utilisées par le clustering avec basculement en vue
d’augmenter le niveau de haute disponibilité. L’objectif de cette leçon est de démontrer et de présenter la
configuration de ces fonctions clés, mais aussi d’expliquer comment elles peuvent augmenter le niveau de
haute disponibilité lors de pannes, attendues ou non.
Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
Vue d’ensemble des mesures prises sur les ordinateurs virtuels lorsqu’un
hôte s’arrête
Dans Windows Server 2012 R2 et les versions plus
récentes, lorsqu’un arrêt est initié sur un
ordinateur hôte Hyper-V, l’action entreprise par
cet ordinateur virtuel dépend des paramètres
définis pour chaque ordinateur virtuel. Ces
options sont accessibles dans les paramètres de
l’ordinateur virtuel, sous l’onglet Action d’arrêt
automatique.
• Éteindre l’ordinateur virtuel. Cette seconde option permet au service VMMS de désactiver en
douceur l’ordinateur virtuel pour Hyper-V et de le faire passer en état de veille. Toutefois, le système
d’exploitation de l’ordinateur virtuel considère cet état comme une coupure d’alimentation électrique
sur un ordinateur physique.
• Arrêter le système d’exploitation invité. Contrairement aux deux autres, cette troisième et dernière
option requiert que les services intégrés fonctionnent correctement sur l’ordinateur virtuel et que
vous ayez effectivement sélectionné et installé le service d’arrêt du système d’exploitation sur
l’ordinateur virtuel invité. Toutefois, contrairement à l’option Éteindre l’ordinateur virtuel cette
option permet un arrêt en douceur de l’ordinateur virtuel du point de vue de l’hôte, y compris l’invité.
En utilisant les services intégrés, le service VMMS déclenchera un arrêt sur l’ordinateur invité.
L’ordinateur virtuel fermera ensuite le système d’exploitation invité et passera en état de veille.
C’est pour résoudre ce problème que Windows Server 2012 R2 a introduit la fonctionnalité de drainage
lors de l’arrêt. Cette fonctionnalité est également disponible et activée par défaut dans Windows
Server 2016. Un cluster de basculement configuré avec un drainage lors de l’arrêt empêche l’ordinateur
virtuel d’être placé en état de mise en veille et déplace l’ordinateur virtuel, mais il draine d’abord les rôles
via des migrations dynamiques, plutôt que des migrations rapides. Par conséquent, cela permet d’éliminer
les temps d’arrêt précédemment créés par la défaillance ou l’arrêt d’un nœud de cluster de basculement.
Cependant, l’option Drainage lors de l’arrêt doit être activée par défaut. Pour le vérifier, exécutez la
commande Windows PowerShell suivante :
(Get-Cluster).DrainOnShutdown
Après l’exécution de cette commande Windows PowerShell, vous accéderez à l’une des deux options
suivantes : « 1 » signifie que l’option est activée et « 0 » qu’elle est désactivée.
Remarque : Il est recommandé de drainer tous les rôles avant d’arrêter un nœud de cluster
de basculement. L’option Drainage lors de l’arrêt offre une protection supplémentaire contre
les erreurs ou les circonstances susceptibles d’interrompre le fonctionnement d’une application
ou d’un système d’exploitation. Elle ne protège pas contre les arrêts intempestifs d’un nœud de
cluster de basculement. Si le nœud est interrompu avant que le système d’exploitation n’initie un
arrêt, l’ordinateur virtuel passera directement à l’état Désactivé et sera remis en ligne sur un autre
nœud.
Procédure de démonstration
Migration dynamique d’un ordinateur virtuel
1. Sur LON-NVHOST2, dans le Gestionnaire du cluster de basculement, initiez la migration dynamique.
(Get-Cluster).DrainOnShutdown
2. Arrêtez LON-NVHOST2.
Quelles sont les options requises pour permettre au service VMMS d’arrêter
facilement un système d’exploitation invité pendant un arrêt initié par un hôte ?
Objectifs
À la fin de cet atelier pratique, vous serez en mesure d’effectuer les tâches suivantes :
Pour pouvoir participer à cet atelier, vous devez utiliser l’environnement d’ordinateur virtuel disponible.
Remarque : Vous devez avoir réalisé les ateliers des modules 2, 5 et 7 pour pouvoir
participer à celui-ci. Plus précisément, vous devez reconfigurer les ordinateurs virtuels utilisés
dans la démonstration pour les rattacher au réseau hôte interne.
Il est également important de déconnecter l’hôte à partir du réseau de classe pour ce module.
Avant de commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
4. Le cas échéant, dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-NVHOST2, puis, dans le
volet Actions, cliquez sur Arrêter.
5. Le cas échéant, dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1-B, puis, dans le volet
Actions, cliquez sur Démarrer.
6. Dans le volet Actions, cliquez sur Se connecter Attendez le démarrage de l’ordinateur virtuel.
7. Ouvrez une session en utilisant les informations d’authentification suivantes :
o Nom d’utilisateur : Administrateur
o Mot de passe : Pa55w.rd
o Domaine : Adatum
8. Répétez les étapes 4 à 6 pour 22740A-LON-SVR1-B et 22740A-LON-NVHOST2.
9. Sur LON-NVHOST2, dans le Gestionnaire Hyper-V, accédez au volet Actions et cliquez sur
Gestionnaire de commutateur virtuel.
10. Dans la fenêtre Gestionnaire de commutateur virtuel pour LON-NVHOST2, dans le volet de
gauche, cliquez sur Nouveau commutateur réseau virtuel.
11. Dans le volet Créer un commutateur virtuel, cliquez sur Externe, puis cliquez sur Créer un
commutateur virtuel.
12. Dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau hôte interne.
13. Dans la zone Type de connexion, vérifiez si Réseau externe est sélectionné, examinez les
informations présentées dans la boîte de dialogue Appliquer les modifications réseau, cliquez
ensuite sur Oui, puis sur OK.
14. Sur LON-HOST1, dans le Gestionnaire Hyper-V, accédez au volet Actions et cliquez sur
Gestionnaire de commutateur virtuel.
15. Dans la fenêtre Gestionnaire de commutateur virtuel pour LON-HOST1, dans le volet de gauche,
cliquez sur Réseau hôte interne.
16. Dans le volet d’informations, cliquez sur Réseau externe.
17. Dans le volet de gauche, cliquez sur Réseau physique, puis, dans le volet d’informations, cliquez sur
Réseau interne.
18. Cliquez sur OK. Cliquez sur Oui.
19. Exécutez les commandes suivantes dans Windows PowerShell :
3. Dans le Gestionnaire de serveur, accédez ç la section Fichier et services de stockage, puis accédez
à iSCSI.
o Emplacement de stockage : C:
o Nom du disque : iSCSIDisk1
o Taille : 20 Go
o Adresse IP : 172.16.0.32
o Adresse IP : 172.16.0.160
6. Répétez l’étape 4 pour créer deux autres disques virtuels iSCSI avec les noms de disque iSCSIDisk2 et
iSCSIDisk3.
Résultats : À la fin de cet exercice, vous aurez appris à installer un serveur cible iSCSI.
3. Basculez vers LON-NVHOST2 et utilisez le Gestionnaire de serveur pour démarrer l’Initiateur iSCSI.
5. Dans le Gestionnaire de serveur, accédez à la section Gestion des disques ; initialisez tous les
disques iSCSI et mettez-les en ligne.
Remarque : Notez que les lettres de lecteur de disque utilisées pour LON-HOST1, lors de la
création de nouveaux disques sous LON-NVHOST2 doivent être des lettres non utilisées auparavant.
9. Basculez à nouveau vers LON-HOST1, accédez à la section Gestion des disques et mettez en ligne
les trois lecteurs iSCSI.
Tâche 2 : Configurer le clustering avec basculement sur les deux ordinateurs hôtes.
1. Sur LON-HOST1 et LON-NVHOST2, installez la fonctionnalité Clustering avec basculement.
2. Sur LON-HOST1, créez un cluster de basculement en utilisant les paramètres suivants :
2. Vérifiez que les trois disques iSCSI s’affichent comme disponibles pour le stockage du cluster.
Résultats : À la fin de cet exercice, vous aurez appris à configurer l’infrastructure de clustering de
basculement pour Hyper-V.
9-32 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
o Sélectionnez Génération 1.
5. Activez l’option de migration vers des ordinateurs, avec une version de processeur différente.
(Get-Cluster).DrainOnShutdown
2. Arrêtez LON-NVHOST2.
3. Redémarrez votre ordinateur, et lorsque vous y êtes invité, choisissez Windows Server 2012 R2.
Résultats : À la fin de cet exercice, vous aurez appris à définir la haute disponibilité d’un ordinateur virtuel.
Question : Citez l’exemple d’un cas où vous pourriez refuser qu’un réseau protégé soit
sélectionné pour une carte réseau virtuelle ?
Question : Quelle est la différence entre la migration dynamique et la migration de stockage ?
9-34 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V
Outils
Les outils pour la mise en œuvre d’un clustering avec basculement avec Hyper-V sont les suivants :
• Gestionnaire Hyper-V
• Console VMM
Recommandations
• Développez des configurations standard avant de procéder à la mise en œuvre d’ordinateurs virtuel
hautement disponibles. Configurez les ordinateurs hôtes de manière à les rendre aussi identiques que
possible. Pour assurer la cohérence de votre plate-forme Hyper-V, configurez les noms de réseau
standard et utilisez des normes d’attribution de noms cohérentes pour les volumes CSV.
• Utilisez les nouvelles fonctionnalités du réplica Hyper-V pour étendre votre réplication à plusieurs serveurs.
• Pensez à utiliser les clusters de serveurs de fichiers avec montée en puissance parallèle comme
système de stockage des ordinateurs virtuels hautement disponibles.
Module 10
Implémentation de l’équilibrage de la charge réseau
Sommaire :
Vue d’ensemble du module 10-1
Pour déployer efficacement l’équilibrage de la charge réseau, vous devez comprendre son mode de
fonctionnement et les scénarios dans lesquels son déploiement est judicieux. La principale mise à jour de
cette fonctionnalité depuis Windows Server 2008 R2 est l’inclusion d’un ensemble complet d’applets de
commande Windows PowerShell. Ces applets de commande améliorent votre capacité à automatiser la
gestion de l’équilibrage de la charge réseau dans Windows Server 2012 et des clusters ultérieurs.
Ce module est une introduction à l’équilibrage de la charge réseau et vous montre comment déployer
cette technologie. Il traite également des situations dans lesquelles la fonctionnalité NLB est appropriée, de
la manière de configurer et gérer des clusters NLB, ainsi que des tâches de maintenance des clusters NLB.
Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :
Leçon 1
Présentation de la fonctionnalité NLB
Avant de déployer la fonctionnalité NLB, vous devez comprendre pour quels types de charges de travail
de serveur cette technologie à haute disponibilité est appropriée. Si vous ne comprenez pas la
fonctionnalité NLB, vous risquez de la déployer d’une manière qui ne vous permettra pas d’atteindre vos
objectifs globaux. Par exemple, vous devez comprendre pourquoi l’équilibrage de la charge réseau est
approprié pour les applications web mais pas pour les bases de données Microsoft SQL Server.
Cette leçon donne un aperçu de l’équilibrage de la charge réseau et de ses fonctions dans Windows
Server 2016. Elle décrit également son fonctionnement dans des circonstances normales, ainsi que dans le
cas d’une défaillance de serveur et d’une récupération de serveur.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire la technologie NLB ;
La fonctionnalité NLB est adaptée aux applications sans état telles que les applications de niveau web ou
multiniveau. En effet, peu importe à quel serveur web un client se connecte lors d’une connexion à une
application multiniveau. La fonctionnalité NLB n’est pas adaptée aux applications avec état telles que les
serveurs de bases de données et les serveurs de fichiers traditionnels. Cela est dû au fait que ces
applications nécessitent une connexion permanente à un serveur particulier, au lieu qu’un serveur
quelconque puisse traiter la connexion.
La fonctionnalité NLB a conscience des défaillances. Cela signifie que si l’un des nœuds du cluster NLB se
déconnecte, les demandes ne sont plus transférées vers ce nœud, alors que les autres nœuds du cluster
continuent d’accepter les demandes. Lorsque le nœud défaillant est remis en service, les demandes
entrantes sont redirigées jusqu’à ce que le trafic soit équilibré entre tous les nœuds du cluster.
La fonctionnalité NLB envoie également le trafic aux nœuds sur la base de l’utilisation actuelle des nœuds.
Le nouveau trafic est dirigé vers les nœuds les moins utilisés. Par exemple, si vous possédez un cluster à
quatre nœuds où trois nœuds répondent aux demandes de 10 clients et un quatrième nœud répond aux
demandes de cinq clients, le nœud en rapport avec le moins de clients recevra plus de trafic entrant de
manière à ce que l’utilisation soit mieux équilibrée entre les nœuds.
10-4 Implémentation de l’équilibrage de la charge réseau
Lorsque vous ajoutez ou supprimez un nœud dans un cluster, un processus appelé convergence a lieu. La
convergence correspond au processus de création d’une nouvelle liste de membres de cluster et
d’enregistrement par les membres de cluster de la configuration actuelle du cluster. La convergence peut
se produire seulement si vous configurez tous les nœuds avec les mêmes règles de port.
Vous pouvez configurer les nœuds pour qu’ils réintègrent automatiquement un cluster, en configurant le
paramètre État initial de l’hôte des propriétés des nœuds à l’aide du Gestionnaire d’équilibrage de la
charge réseau. Par défaut, un hôte membre d’un cluster tente de réintégrer automatiquement ce cluster.
Par exemple, après l’application d’une mise à jour logicielle, si vous redémarrez un serveur membre d’un
cluster NLB, le serveur réintègre automatiquement le cluster une fois le redémarrage terminé.
Vous pouvez ajouter ou supprimer des nœuds manuellement à partir des clusters NLB. Lorsque vous
supprimez un nœud, vous pouvez choisir d’effectuer une action Arrêter ou Drainer et arrêter. L’action
Arrêter met fin à toutes les connexions existantes avec le nœud du cluster et arrête le service NLB. L’action
Drainer et arrêter bloque toutes les nouvelles connexions sans mettre fin aux sessions existantes. Une fois
que toutes les sessions en cours se sont terminées, le service NLB s’arrête.
La fonctionnalité NLB peut détecter une défaillance de serveur, mais ne peut pas détecter une défaillance
d’application. Cela signifie que si une application web échoue, mais que le serveur reste opérationnel, le
cluster NLB continuera à transmettre le trafic vers le nœud de cluster qui héberge l’application défaillante.
Une façon de gérer ce problème consiste à mettre en œuvre une solution de surveillance telle que
Microsoft System Center Operations Manager. System Center Operations Manager (Operations Manager)
vous permet de surveiller la fonctionnalité des applications. Vous pouvez également configurer
Operations Manager pour générer une alerte en cas d’échec d’une application sur un nœud de cluster.
Une alerte, à son tour, peut configurer une action corrective, telle que le redémarrage des services, le
redémarrage du serveur ou le retrait du nœud du cluster NLB pour empêcher le nœud de recevoir du
trafic entrant.
Installation, stockage et calcul avec Windows Server 2016 10-5
Remarque : Pour afficher la liste des applets de commande Windows PowerShell relatives à NLB,
utilisez la commande suivante :
• Vous pouvez gérer plusieurs clusters et hôtes à partir d’un ordinateur distant ou local.
• Vous pouvez configurer chaque hôte comme appartenant à plusieurs clusters lorsque vous utilisez
plusieurs cartes réseau.
• Vous n’avez pas besoin de modifier les applications serveur pour qu’elles fonctionnent avec NLB.
• La fonctionnalité NLB peut réintégrer automatiquement dans le cluster des hôtes remis en service
après une défaillance.
• Vous pouvez mettre hors connexion des hôtes sans affecter les autres nœuds du cluster.
Question : Quelle est la différence entre une défaillance du serveur et une défaillance
d’application, et en quoi cette différence affecte-t-elle votre solution à haute disponibilité ?
Combien de nœuds sont pris en charge par la fonctionnalité NLB dans Windows Server 2016 ?
16
32
64
Installation, stockage et calcul avec Windows Server 2016 10-7
Leçon 2
Configuration d’un cluster NLB
Pour déployer NLB correctement, vous devez commencer par bien comprendre les conditions requises du
déploiement. Vous devez également planifier la façon dont vous utiliserez les règles de port et les
paramètres d’affinité pour assurer la gestion appropriée du trafic vers l’application actuellement hébergée
sur le cluster NLB.
Cette leçon fournit des informations sur les conditions requises d’infrastructure que vous devez prendre
en compte avant de déployer NLB. Elle fournit également des informations importantes sur la manière de
configurer les clusters NLB et les nœuds pour atteindre au mieux vos objectifs.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Remarque : La fonctionnalité de tourniquet DNS est détaillée plus loin dans ce module.
• Configurez toutes les cartes réseau au sein d’un cluster NLB en mode Monodiffusion ou
Multidiffusion. Vous ne pouvez pas configurer un cluster NLB contenant un mélange de cartes de
monodiffusion et de multidiffusion. Lorsque vous utilisez le mode Monodiffusion, la carte réseau doit
prendre en charge la modification de son adresse MAC.
• Utilisez uniquement le protocole TCP/IP avec des cartes réseau prenant part à des clusters NLB.
La fonctionnalité NLB prend en charge IPv4 et IPv6. N’ajoutez pas d’autres protocoles à une carte
inscrite dans le cluster NLB.
10-8 Implémentation de l’équilibrage de la charge réseau
• Assurez-vous que les adresses IP des serveurs qui prennent part à un cluster NLB sont statiques.
Lorsque vous installez NLB, le protocole DHCP (Dynamic Host Configuration Protocol) est désactivé
sur chaque interface que vous configurez pour faire partie du cluster.
Toutes les éditions de Windows Server 2016 prennent en charge la fonctionnalité NLB. Microsoft prend en
charge les clusters NLB avec des nœuds qui exécutent une combinaison de serveurs d’éditions Standard et
Datacenter. Toutefois, il est recommandé d’utiliser comme nœuds de cluster NLB des ordinateurs dotés de
spécifications matérielles similaires et exécutant la même édition de Windows Server 2016.
Procédure de démonstration
2. À l’invite de commandes Windows PowerShell, tapez les commandes suivantes en appuyant sur
Entrée après chaque commande :
3. Dans le menu Outils, ouvrez Gestionnaire d’équilibrage de la charge réseau, puis affichez le cluster.
Règles de port
Les règles de port vous permettent de configurer
la manière dont le cluster NLB dirige les
demandes vers des adresses IP, des ports et des protocoles spécifiques. Par exemple, vous pouvez
équilibrer la charge du trafic sur le port TCP (Transmission Control Protocol) 80 entre tous les nœuds d’un
cluster NLB, tout en dirigeant toutes les demandes vers le port TCP 25 vers un hôte spécifique. Les ports
que vous choisissez pour équilibrer la charge dépendent de l’application serveur spécifique.
Pour spécifier la manière dont vous souhaitez distribuer les demandes entre les nœuds du cluster, vous
configurez un mode de filtrage en créant une règle de port. Pour cela, vous pouvez utiliser la boîte de
dialogue Ajouter/Modifier une règle de port, qui permet de configurer l’un des modes de filtrage suivants :
• Plusieurs hôtes. Lorsque vous configurez ce mode, tous les nœuds NLB répondent en fonction du
poids affecté à chaque nœud. Le poids d’un nœud est calculé automatiquement, en fonction des
caractéristiques de performance de l’hôte. Si un nœud est défaillant, les autres nœuds du cluster
continuent de répondre aux demandes entrantes. footLe filtrage multi-hôte augmente la disponibilité
et l’extensibilité, car vous pouvez augmenter la capacité en ajoutant des nœuds et le cluster continue
de fonctionner dans le cas d’une défaillance de nœud.
• Hôte unique. Lorsque vous configurez ce mode, le cluster NLB dirige le trafic vers le nœud doté de la
priorité la plus haute. Si le nœud auquel la priorité la plus haute est affectée n’est pas disponible,
l’hôte doté de la deuxième priorité la plus haute gère le trafic entrant. Les règles d’hôte unique
augmentent la disponibilité mais n’augmentent pas l’extensibilité.
• Désactiver cette étendue de ports. Lorsque vous configurez ce mode, tous les paquets adressés à
cette étendue de ports sont supprimés, automatiquement, sans être transférés à aucun nœud de
cluster. Si vous ne désactivez pas une étendue de ports et qu’aucune règle de port n’existe, le trafic
est transféré vers l’hôte doté du numéro de priorité le plus bas.
Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour gérer les règles de port :
• Add-NlbClusterPortRule. Utilisez cette applet de commande pour ajouter une nouvelle règle de port.
• Disable-NlbClusterPortRule. Utilisez cette applet de commande pour désactiver une règle de port
existante.
• Enable-NlbClusterPortRule. Utilisez cette applet de commande pour activer une règle de port
désactivée.
10-10 Implémentation de l’équilibrage de la charge réseau
• Set-NlbClusterPortRule. Utilisez cette applet de commande pour modifier les propriétés d’une règle
de port existante.
• Remove-NlbClusterPortRule. Utilisez cette applet de commande pour supprimer une règle de port
existante.
Remarque : Chaque nœud d’un cluster doit avoir des règles de port identiques. Une
exception à cela est le poids de charge (en mode de filtrage multi-hôte) et la priorité de
traitement (en mode de filtrage à hôte unique). Sinon, si les règles de port ne sont pas identiques,
le cluster ne converge pas.
Affinité
L’affinité détermine la manière dont le cluster NLB distribue les demandes provenant d’un client
spécifique. Les paramètres d’affinité s’appliquent uniquement lorsque vous utilisez le mode de filtrage
multi-hôte. Vous pouvez choisir entre les modes d’affinité suivants dans la boîte de dialogue
Ajouter/Modifier une règle de port :
• Aucune. Dans ce mode, tout nœud de cluster répond à toute demande client, même si le client se
reconnecte après une interruption. Par exemple, la première page web d’une application web peut
être récupérée à partir du troisième nœud, la deuxième page à partir du premier nœud et la
troisième page à partir du deuxième nœud. Ce mode d’affinité est adapté aux applications sans état.
• Unique. Lorsque vous utilisez ce mode d’affinité, un nœud de cluster unique gère toutes les
demandes provenant d’un client unique. Par exemple, si le troisième nœud d’un cluster gère la
première demande d’un client, toutes les demandes suivantes sont également gérées par ce nœud.
Ce mode d’affinité est adapté aux applications avec état.
• Réseau. Lorsque vous définissez ce mode, un nœud unique répond à toutes les demandes provenant
d’un réseau de classe C (réseau qui utilise le masque de sous-réseau 255.255.255.0). Ce mode est utile
pour les applications avec état dans lesquelles le client accède au cluster NLB via des serveurs proxy à
charge équilibrée. Ces serveurs proxy ont des adresses IP différentes, mais ils figurent au sein du
même bloc de sous-réseau de classe C (24 bits).
Paramètres d’hôte
Vous configurez les paramètres d’hôte d’un hôte en cliquant sur l’hôte dans la console Gestionnaire
d’équilibrage de la charge réseau, puis dans le menu Hôte, en cliquant sur Propriétés. Vous pouvez
configurer les paramètres d’hôte suivants pour chaque nœud NLB :
• Priorité. Une valeur de priorité unique est attribuée à chaque nœud NLB. Si aucune règle de port
existante ne correspond au trafic adressé au cluster, le trafic est attribué au nœud NLB doté de la
valeur de priorité la plus basse.
• Adresse IP dédiée. Vous pouvez utiliser ce paramètre pour spécifier l’adresse que l’hôte doit utiliser
pour les tâches de gestion à distance. Lorsque vous configurez une adresse IP dédiée, la
fonctionnalité NLB configure des règles de port pour qu’elles n’affectent pas le trafic vers cette
adresse.
• État initial de l’hôte. lesVous pouvez utiliser ce paramètre pour spécifier les actions que l’hôte doit
entreprendre après un redémarrage. Trois valeurs sont possibles :
o Suspendu. Cette valeur met l’hôte en pause et vous permet d’effectuer des opérations requérant
plusieurs redémarrages sans déclencher la convergence du cluster.
Procédure de démonstration
Mkdir c:\porttest
Xcopy /s c:\inetpub\wwwroot c:\porttest
New-Website –Name PortTest –PhysicalPath “C:\porttest” –Port 5678
New-NetFirewallRule –DisplayName PortTest –Protocol TCP –LocalPort 5678
o Étendue de ports : 80 à 80
o Affinité : Aucune
5. Créez une règle de port avec les propriétés suivantes :
7. Configurez la règle de port pour le port 5678, puis définissez la priorité de traitement sur 10.
10-12 Implémentation de l’équilibrage de la charge réseau
2. Dans le Gestionnaire HyperV, dans la liste Machines virtuelles, cliquez avec le bouton droit sur
22740A-LON-DC1, puis sur Restaurer.
Monodiffusion
Lorsque vous configurez un cluster NLB pour
utiliser le mode Monodiffusion, tous les hôtes du
cluster utilisent la même adresse MAC de
monodiffusion. Le trafic sortant utilise une
adresse MAC modifiée, déterminée par le
paramètre de priorité de l’hôte du cluster. Cela empêche le commutateur qui traite le trafic sortant d’avoir
des problèmes avec tous les hôtes du cluster qui utilisent la même adresse MAC.
Lorsque vous utilisez le mode Monodiffusion avec une carte réseau unique sur chaque nœud, seuls les
ordinateurs qui utilisent le même sous-réseau peuvent communiquer avec un nœud en utilisant
l’adresse IP attribuée au nœud. Si vous devez effectuer des tâches de gestion de nœud, (comme vous
connecter avec la fonction Bureau à distance au système d’exploitation Windows pour appliquer des
mises à jour logicielles), vous devez effectuer ces tâches à partir d’un ordinateur situé sur le même sous-
réseau TCP/IP que le nœud.
Lorsque vous utilisez le mode Monodiffusion avec deux cartes réseau ou plus, une carte est utilisée pour
les communications de cluster dédiées et la ou les autres cartes peuvent servir pour les tâches de gestion.
Lorsque vous utilisez le mode Monodiffusion avec plusieurs cartes réseau, vous pouvez effectuer des
tâches de gestion de cluster telles que la connexion au serveur en utilisant la communication à distance
avec Windows PowerShell pour ajouter ou supprimer des rôles et des fonctionnalités.
Le mode Monodiffusion peut également considérablement réduire les problèmes qui se manifestent
lorsque les nœuds du cluster hébergent également d’autres rôles ou services non liés à la fonctionnalité
NLB. Par exemple, l’utilisation du mode Monodiffusion signifie qu’un serveur qui participe à un cluster de
serveurs web sur le port 80 peut également héberger un autre service tel que DNS ou DHCP. Cela est
possible mais nous vous recommandons d’utiliser la même configuration pour tous les nœuds du cluster.
Installation, stockage et calcul avec Windows Server 2016 10-13
Multidiffusion
Lorsque vous configurez un cluster NLB pour utiliser le mode Multidiffusion, chaque hôte du cluster
conserve son adresse MAC d’origine mais se voit également attribuer une adresse MAC de multidiffusion
supplémentaire. Tous les nœuds du cluster se voient attribuer la même adresse MAC de multidiffusion
supplémentaire. Vous devez utiliser le mode Multidiffusion lorsqu’une seule carte réseau est installée pour
chaque hôte et que les hôtes ont besoin de communiquer directement les uns avec les autres. Le mode
Multidiffusion requiert des routeurs et commutateurs réseau qui prennent en charge les adresses MAC de
multidiffusion.
Si vous rencontrez des problèmes dans un déploiement en mode Monodiffusion de la fonctionnalité NLB,
tels que la saturation d’un commutateur, où le trafic NLB est dirigé vers tous les ports du commutateur, le
passage au mode Multidiffusion peut résoudre le problème. Toutefois, selon votre matériel, vous pouvez
avoir besoin d’ajouter le protocole ARP (Address Resolution Protocol) statique à votre routeur ou
commutateur afin de mapper l’adresse IP du cluster à l’adresse MAC du cluster NLB. Dans le cas contraire,
il est possible que le mode Multidiffusion entraîne également une saturation du commutateur.
Multidiffusion IGMP
Le mode Multidiffusion IGMP (Internet Group Management Protocol) est une forme spéciale de mode de
multidiffusion qui empêche la saturation du commutateur réseau par le trafic. Lorsque vous déployez le
mode Multidiffusion IGMP, le trafic est transféré uniquement via les ports du commutateur qui participent
au cluster NLB. Le mode Multidiffusion IGMP requiert un matériel de commutation qui prend en charge
cette fonctionnalité.
Considérations réseau
Vous pouvez améliorer la performance d’un cluster NLB en mode Monodiffusion en utilisant des réseaux
locaux virtuels (VLAN) distincts pour le trafic du cluster et le trafic de gestion. En utilisant un trafic
segmenté par réseaux VLAN, vous pouvez empêcher le trafic de gestion d’affecter le trafic du cluster.
Lorsque vous hébergez des nœuds NLB sur des machines virtuelles exécutant Windows Server 2016, vous
pouvez également utiliser la virtualisation réseau pour séparer le trafic de gestion du trafic du cluster.
Question : Quand voudriez-vous utiliser des règles de port autres que la règle de port par
défaut ?
10-14 Implémentation de l’équilibrage de la charge réseau
Leçon 3
Planification d’une implémentation de NLB
Lorsque vous planifiez une implémentation de NLB, vous devez vous assurer que les applications que vous
déployez sont appropriées pour NLB. Toutes les applications ne sont pas adaptées à un déploiement sur
des clusters NLB et il est important que vous identifiiez les applications qui pourront tirer profit de cette
technologie. Vous devez également connaître la procédure à suivre pour sécuriser NLB. De plus, vous
devez connaître les options à votre disposition pour mettre à l’échelle NLB, au cas où l’application
hébergée sur le cluster NLB requiert une plus grande capacité.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire les éléments spéciaux à prendre en compte pour déployer des clusters NLB sur des machines
virtuelles ;
Vous devez configurer tous les hôtes d’un cluster NLB de la même manière et ils doivent exécuter les
mêmes applications. Lorsque vous utilisez des applications web, vous pouvez utiliser la fonctionnalité de
configuration partagée d’Internet Information Services (IIS) 8.0 pour garantir que tous les nœuds du
cluster NLB sont configurés de la même manière.
Vous pouvez également utiliser des technologies telles que les partages de fichiers hébergés sur des
volumes partagés de cluster pour héberger les informations de configuration d’application. Les partages
de fichiers hébergés sur des volumes partagés de cluster permettent à plusieurs hôtes d’accéder aux
informations de configuration et aux données des applications. Ces partages sont une fonctionnalité de
Windows Server 2012 et versions ultérieures.
Installation, stockage et calcul avec Windows Server 2016 10-15
Lorsque vous configurez les hôtes NLB, vous pouvez éviter les frais supplémentaires attenant à la
configuration d’une redondance au niveau du stockage local. Si la défaillance d’un lecteur entraîne la
défaillance du serveur, les autres serveurs du cluster NLB traitent la charge de travail supplémentaire. Cela
signifie qu’il y a peu d’avantages à configurer les lecteurs locaux pour qu’ils utilisent la technologie RAID
(Redundant Array of Independent Disks) ou assurent la tolérance de panne.
Lorsque vous utilisez le mode Monodiffusion, veillez à activer l’usurpation d’adresse MAC pour la carte
réseau virtuelle sur l’hôte Hyper-V. Pour cela, modifiez les paramètres de la carte réseau virtuelle dans la
boîte de dialogue Paramètres d’ordinateur virtuel, disponible via le Gestionnaire Hyper-V. L’activation
de l’usurpation d’adresse MAC permet au cluster NLB qui s’exécute en mode Monodiffusion de configurer
l’attribution d’adresse MAC sur la carte réseau virtuelle.
10-16 Implémentation de l’équilibrage de la charge réseau
Les machines virtuelles à haute disponibilité ne permettent pas la mise à l’échelle d’une application, car
vous ne pouvez pas ajouter des nœuds pour augmenter la capacité. Toutefois, il est possible de déployer
les nœuds du cluster NLB en tant que machines virtuelles à haute disponibilité. Dans ce scénario, les nœuds
du cluster NLB basculent sur un nouvel hôte Hyper-V en cas de défaillance de l’hôte Hyper-V initial.
Le degré de disponibilité et de redondance requis pour une application varie en fonction des exigences
professionnelles de cette application. Une application stratégique qui, en cas de défaillance, entraîne une
perte de revenus chiffrée en millions d’euros requiert une disponibilité différente de celle d’une
application dont l’indisponibilité n’entraîne que peu d’inconvénients.
• Lorsque vous utilisez plusieurs cartes réseau en mode Monodiffusion, configurez des règles de pare-
feu différentes pour chaque interface réseau. Pour l’interface utilisée pour les tâches de gestion, vous
devez configurer les règles de pare-feu pour autoriser uniquement le trafic de gestion entrant. Par
exemple, vous pouvez autoriser l’utilisation de Windows PowerShell à distance, de Windows Remote
Management et du Bureau à distance pour les tâches de gestion. Vous devez configurer les règles de
pare-feu sur l’interface réseau utilisée par le nœud de cluster, pour fournir une application au cluster
et pour autoriser l’accès à cette application. Par exemple, vous devez autoriser le trafic entrant sur les
ports TCP 80 et 443 sur une application qui utilise les protocoles HTTP et HTTPS.
• Lorsque vous utilisez plusieurs cartes réseau en mode Multidiffusion, configurez des règles de pare-feu
qui autorisent l’accès aux applications hébergées dans le cluster, mais bloquent l’accès aux autres ports.
Remarque : Dans la mesure du possible, utilisez deux cartes réseau ou plus sur chaque
hôte du cluster. Cela vous permet de personnaliser les règles de port et de pare-feu pour limiter
l’accès à distance afin d’empêcher une connexion à distance via la carte utilisée pour le trafic
NLB, appelée carte cluster.
En fonction de la configuration du cluster NLB, il est possible que le trafic adressé au nœud sur le port 80
génère une réponse directe. Par exemple, les utilisateurs peuvent éventuellement accéder à l’application
web d’A. Datum en tapant l’adresse http://nlb-node-3.adatum.com dans un navigateur web, au lieu de
taper l’adresse http://www.adatum.com. Vous pouvez sécuriser les applications face à ce type de trafic
direct en les configurant pour qu’elles répondent uniquement au trafic qui utilise l’adresse du cluster NLB.
Pour les applications web, vous pouvez faire cela en configurant le site web pour qu’il utilise un en-tête
d’hôte. Pour chaque application qui s’exécute dans un cluster NLB, une méthode unique propre à cette
application vous permet de la configurer pour répondre uniquement au trafic dirigé vers le cluster plutôt
que vers un nœud individuel du cluster.
fournir des certificats prenant en charge les autres noms de l’objet (SAN). Les certificats qui prennent en
charge les autres noms de l’objet permettent d’identifier un serveur à l’aide de plusieurs noms, tels que le
nom utilisé par l’application en cluster et le nom du nœud de cluster. Par exemple, un certificat avec SAN
peut prendre en charge les noms www.adatum.com, node1.adatum.internal, node2.adatum.internal,
node3.adatum.internal et node4.adatum.internal.
Lectures supplémentaires : Pour plus d’informations sur la gestion des accès privilégiés
(PAM, Privileged Access Management), consultez : « Privileged Access Management pour les
services de domaine Active Directory » à l’adresse : http://aka.ms/Rs9mxp
Un cluster NLB prend en charge jusqu’à 32 nœuds. Cela signifie que vous pouvez réaliser la montée en
puissance parallèle d’un cluster NLB individuel de sorte que 32 nœuds distincts prennent part à ce cluster.
Lorsque vous envisagez de mettre à l’échelle une application pour l’héberger dans un cluster NLB à
32 nœuds, n’oubliez pas que chaque nœud du cluster doit se trouver sur le même sous-réseau TCP/IP.
Une alternative à la construction d’un cluster NLB unique consiste à créer des clusters NLB multiples et à
utiliser le tourniquet (round robin) DNS pour partager le trafic entre eux. Le tourniquet (round robin) DNS
est une technologie qui permet à un serveur DNS de fournir aux clients demandeurs des adresses IP
différentes vers le même nom d’hôte, dans un ordre séquentiel. Par exemple, si trois adresses sont associées
à un nom d’hôte, le premier hôte demandeur reçoit la première adresse, le deuxième reçoit la deuxième
adresse, le troisième reçoit la troisième adresse, etc. Lorsque vous utilisez le tourniquet (round robin) DNS
avec NLB, vous associez les adresses IP de chaque cluster au nom d’hôte que l’application utilise.
La distribution du trafic entre des clusters NLB à l’aide du tourniquet DNS vous permet également de
déployer les clusters NLB sur plusieurs sites. Vous pouvez utiliser le tourniquet DNS en association avec la
réorganisation du masque réseau. L’utilisation du tourniquet DNS garantit qu’une adresse IP d’un hôte
dans le même réseau est fournie aux clients situés sur un sous-réseau, si une telle adresse est disponible.
Par exemple, vous pouvez déployer trois clusters NLB à quatre nœuds dans les villes de Sydney,
Melbourne et Canberra, et utiliser le tourniquet DNS pour distribuer le trafic entre eux. Avec la
réorganisation du masque réseau, un client situé à Sydney qui accède à l’application à Sydney est dirigé
via DNS vers le cluster NLB hébergé à Sydney. Un client qui ne figure pas sur le même sous-réseau que les
nœuds de cluster NLB, tel qu’un client situé dans la ville de Brisbane, est dirigé par le tourniquet DNS vers
le cluster NLB de Sydney, Melbourne ou Canberra.
Lorsque vous mettez à niveau des clusters NLB, souvenez-vous que la fonctionnalité NLB prend en charge
les clusters qui exécutent une combinaison de systèmes d’exploitation. Cela signifie que vous pouvez avoir
un cluster qui exécute une combinaison de Windows Server 2008, Windows Server 2012 et Windows
Server 2016. La fonctionnalité NLB prend en charge des clusters avec des systèmes d’exploitation mixtes,
mais nous ne les recommandons pas. Si vous exécutez des clusters NLB avec des systèmes d’exploitation
mixtes, nous vous conseillons de faire évoluer tous les nœuds vers un système d’exploitation unique, dès
que possible.
10-20 Implémentation de l’équilibrage de la charge réseau
Remarque : Dans certains cas, il n’est pas possible de mettre à niveau le système
d’exploitation d’un nœud de cluster. Par exemple, si une version x86 de Windows Server 2008 est
installée sur le serveur, il ne sera pas possible de la mettre à niveau. Dans ce cas, vous devez
supprimer manuellement le nœud du cluster, migrer le serveur vers Windows Server 2016, migrer
les applications, puis joindre le serveur migré au cluster NLB.
Lorsque vous effectuez la mise à niveau d’un cluster NLB, vous pouvez utiliser l’une des stratégies
suivantes :
• Mise à niveau fragmentaire. Au cours de ce type de mise à niveau, vous ajoutez de nouveaux nœuds
Windows Server 2016 à un cluster existant, puis supprimez les nœuds qui exécutent des versions
antérieures du système d’exploitation Windows Server. Ce type de mise à niveau est approprié
lorsque le système d’exploitation et le matériel d’origine ne prennent pas en charge une mise à
niveau directe vers Windows Server 2016.
• Mise à niveau propagée. Au cours de ce type de mise à niveau, vous mettez à niveau un nœud du
cluster à la fois. Pour cela, vous mettez le nœud hors connexion, effectuez la mise à niveau, puis
réintégrez le nœud dans le cluster.
Question : Pourquoi utilisez-vous à la fois des règles de port et des règles de pare-feu pour
sécuriser NLB ?
Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :
Pour cet atelier pratique, vous utiliserez l’environnement de machine virtuelle disponible. Avant de
commencer cet atelier pratique, vous devez effectuer les étapes suivantes :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1, puis, dans le volet Actions, cliquez
sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que la machine virtuelle démarre.
o Domaine : Adatum
2. Ouvrez iisstart.png dans Microsoft Paint, puis utilisez l’outil Pinceau et encerclez le logo IIS.
6. Allez à l’adresse http://LON-SVR2 et vérifiez que le logo IIS qui figure dans le site web ne présente
pas le cercle que vous avez créé à l’étape 2.
2. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour installer NLB sur
LON-SRV1 et LON-SVR2, puis appuyez sur Entrée :
2. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour ajouter le cluster NLB à
DNS, puis appuyez sur Entrée :
2. Affichez les propriétés du cluster LON-NLB, puis vérifiez les éléments suivants :
Résultats : À la fin de cet exercice, vous aurez implémenté avec succès un cluster NLB.
2. Dans la fenêtre Windows PowerShell, tapez les commandes suivantes, puis appuyez sur Entrée après
chaque commande :
Mkdir c:\porttest
Xcopy /s c:\inetpub\wwwroot c:\porttest
New-Website -Name PortTest -PhysicalPath "C:\porttest" -Port 5678
New-NetFirewallRule -DisplayName PortTest -Protocol TCP -LocalPort 5678
5. Vérifiez que la page IIS Start affiche le logo IIS barré d’une ligne.
7. Sur LON-SVR1, ouvrez Gestionnaire d’équilibrage de la charge réseau et affichez les propriétés du
cluster LON-NLB (172.16.0.42).
o Étendue de ports : 80 à 80
o Protocoles : Les deux
o Affinité : Aucune
10. Créez une nouvelle règle de port avec les propriétés suivantes :
14. Fermez les boîtes de dialogue Ajouter/Modifier une règle de port et Propriétés de l’hôte.
3. Vérifiez que vous voyez les pages web avec et sans le cercle que vous avez ajouté.
4. Dans Internet Explorer, accédez à l’adresse http://LON-NLB:5678 et actualisez 20 fois la page web.
5. Vérifiez qu’à présent seule la page web avec la ligne distinctive apparaît.
Remarque : Vous aurez peut-être besoin d’actualiser la page plus de 20 fois dans votre
navigateur pour voir les différents logos sur http://lon-nlb.
3. Vérifiez que le nœud LON-SVR1 apparaît comme Suspendu et que le nœud LON-SVR2 apparaît
comme Convergé.
5. Vérifiez que les deux nœuds LON-SVR1 et LON-SVR2 apparaissent désormais avec le statut Convergé.
Résultats : À la fin de cet exercice, vous aurez configuré et géré avec succès un cluster NLB.
Installation, stockage et calcul avec Windows Server 2016 10-25
Tâche 1 : Valider la disponibilité d’un site web lorsque l’hôte est non disponible
1. Redémarrez LON-SVR1.
2. Sur LON-DC1, accédez à l’adresse http://lon-nlb, puis vérifiez que seule la page Bienvenue avec le
logo IIS encerclé apparaît.
Résultats : À la fin de cet exercice, vous aurez validé avec succès la haute disponibilité du cluster NLB.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Restaurer.
Question : Quelles mesures prendriez-vous pour faire en sorte que LON-SVR1 gère toujours les
demandes de trafic web sur le port 5678, compte tenu des règles de port qui ont été établies à la
fin de cette série d’exercices ?
Question : Quelle est la différence entre une commande Stop et une commande Drainstop ?
10-26 Implémentation de l’équilibrage de la charge réseau
Question : Vous avez créé un cluster NLB à quatre nœuds Windows Server 2016. Le cluster
héberge un site web qui est hébergé sur IIS. Que se passe-t-il pour le cluster si vous arrêtez le
service de publication World Wide Web sur l’un des nœuds ?
Question : Vous disposez d’un cluster Windows NLB à huit nœuds qui héberge une application web.
Vous voulez vous assurer que le trafic provenant d’un client qui utilise ce cluster reste sur le même nœud
tout au long de la session, mais que le trafic provenant d’autres clients soit distribué équitablement entre
tous les nœuds. Quelle option devez-vous configurer pour atteindre cet objectif ?
Module 11
Création et gestion des images de déploiement
Sommaire :
Vue d’ensemble du module 11-1
Leçon 1 : Introduction aux images de déploiement 11-2
Leçon 3 : Environnements d’ordinateur virtuel pour les différentes charges de travail 11-28
Atelier pratique : Utilisation de MDT pour déployer Windows Server 2016 11-38
Microsoft Deployment Toolkit (MDT) 2013 (Update 2) est une collection d’outils, de processus et de
directives qui permet de gérer et de déployer des images du système d’exploitation. Vous pouvez
améliorer le processus de déploiement en intégrant MDT aux Services de déploiement Windows
(Windows DS) dans le système d’exploitation Windows Server 2016.
Les environnements d’ordinateurs virtuels sont devenus omniprésents dans le centre de données.
Par conséquent, la possibilité de déployer des rôles serveur virtuel et des charges de travail lors du
déploiement des systèmes d’exploitation est une partie importante du processus de déploiement.
Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :
Leçon 1
Introduction aux images de déploiement
Le choix du mode de traitement des images est une partie importante du processus de déploiement.
Vous devez examiner la meilleure méthode pour stocker les images que vous créez, et envisager ce qu’il
y a de mieux pour les gérer et les mettre en service par la suite. Dans cette leçon, vous approfondirez vos
connaissances sur les images et apprendrez à les déployer. Vous découvrirez également les différents
outils mis à votre disposition pour déployer les images.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Type d’image
Vous pouvez choisir entre la création d’images basée sur les fichiers et celle basée sur les secteurs. La
création d’images basée sur les fichiers présente de nombreux avantages par rapport à celle basée sur les
secteurs. Par exemple, l’autonomie matérielle, le stockage de plusieurs images dans un fichier unique,
l’instanciation unique, la mise en service hors connexion et le déploiement non destructif. Les images
basées sur les secteurs présentent toutefois de réels atouts, à savoir :
• Elles se déploient plus vite que les images basées sur les fichiers. Les images basées sur les fichiers
copient les fichiers dans le volume de destination chaque fois qu’elles sont appliquées. Les images
basées sur les fichiers lisent ensuite les fichiers de réponses et appliquent les options de configuration.
Les images basées sur les secteurs se contentent de copier les bits, quels que soient les fichiers ou les
configurations dont vous avez besoin.
Installation, stockage et calcul avec Windows Server 2016 11-3
• Elles incluent généralement tous les pilotes nécessaires et fonctionnent correctement lorsque tous les
systèmes clients sont identiques. Si votre ordinateur est équipé de matériel critique non Plug-and-
Play, l’utilisation de la création d’images basée sur les fichiers nécessite du travail supplémentaire
pour assurer que les pilotes de périphériques appropriés sont disponibles.
Le format de fichier image Windows a permis aux administrateurs de rompre avec l’utilisation d’outils et
de méthodes de création d’images basée sur les secteurs. Des formats basés sur des fichiers plus récents
peuvent également être utiles au déploiement de systèmes d’exploitation Windows. Les formats suivants
de création d’images basée sur les fichiers sont disponibles pour Windows 10 et Windows Server 2016 :
• Fichier image Windows (.wim). Le fichier image Windows est un format d’image de disque basé sur
les fichiers avec l’extension .wim, qui contient une ou plusieurs images de volume individuelles.
La structure du fichier image Windows peut contenir six types de ressources :
• En-tête. Définit le contenu du fichier image Windows, notamment les attributs de fichier .wim.
• Ressources de fichiers. Série de packages qui contiennent des données capturées.
• Ressources de métadonnées. Informations sur les fichiers que vous capturez. Il existe une ressource de
métadonnées pour chaque image dans un fichier .wim.
• Table de recherche. Informations sur l’emplacement des ressources de fichiers dans le fichier .wim.
Il y a une table de recherche pour chaque image.
• Données XML. Informations supplémentaires sur l’image. Il y a un champ de données XML pour
chaque image.
• Table d’intégrité. Informations de hachage de sécurité que vous pouvez utiliser pour vérifier les
images pendant les opérations. Il y a une table d’intégrité pour chaque image.
• Disque dur virtuel (.vhd). En règle générale, les fichiers .vhd sont utilisés avec des ordinateurs virtuels.
Windows 7 et les systèmes d’exploitation plus récents permettent de démarrer des ordinateurs
physiques à l’aide d’un fichier .vhd sur le disque dur, au lieu d’installer les fichiers du système
d’exploitation directement sur le disque dur. Il s’agit du processus de démarrage à partir d’un disque
dur virtuel. Vous pouvez créer des fichiers .vhd de plusieurs façons, par exemple à l’aide de l’applet de
commande New-VHD de Windows PowerShell, avec l’outil de ligne de commande DiskPart, au
moyen de la console Gestion des disques ou du Gestionnaire Hyper-V de Microsoft. Après avoir créé
le fichier .vhd, vous pouvez lui appliquer un fichier image Windows contenant le système
d’exploitation et l’utiliser pour démarrer le système comme s’il s’agissait d’un ordinateur physique. En
outre, le système d’exploitation Windows 8 Entreprise introduit Windows To Go, qui permet de
démarrer un ordinateur physique à partir d’un périphérique de stockage amovible, tel qu’une clé USB.
Windows To Go utilise un fichier .vhd pour stocker une partition de système d’exploitation sur un
périphérique amovible.
Avant de capturer une image, vous devez la configurer en fonction des besoins et des stratégies de votre
organisation. Il peut s’agir d’une image aussi élémentaire qu’une image simple avec une installation de
système d’exploitation standard ou aussi complexe qu’une image de système d’exploitation incorporant
toutes les applications utilisées par l’organisation. Il existe trois types d’images : fine, épaisse et hybride.
Images fines
Une image fine est l’image la plus réduite que vous puissiez créer. Elle contient uniquement le système
d’exploitation et les paramètres nécessaires pour utiliser un ordinateur dans un environnement réseau. Les
images fines ne contiennent pas d’applications installées. Une image fine est une ligne de base appropriée
pour tous les ordinateurs utilisant le même système d’exploitation, peu importe les applications et les
utilitaires qui seront chargés par la suite. Toutefois, l’inconvénient des images fines réside dans le fait que
comme elles ne contiennent pas d’applications installées, vous devez déployer toutes les applications
nécessaires sur l’ordinateur après leur déploiement.
11-4 Création et gestion des images de déploiement
Images épaisses
Une image épaisse est le contraire d’une image fine. Elle contient le système d’exploitation et toutes les
applications requises par l’utilisateur final. L’avantage d’utiliser une image épaisse est de pouvoir travailler
sur l’ordinateur sans avoir à installer quoi que ce soit d’autre, une fois l’image déployée. Les images
épaisses ont l’inconvénient d’être plus volumineuses que les images fines et elles peuvent nécessiter
davantage de maintenance en raison des multiples applications qu’elles contiennent.
Images hybrides
La plupart des organisations utilisent des images qui oscillent entre images fines et images épaisses.
Les administrateurs identifient généralement les différentes applications requises par la plupart des
utilisateurs dans l’organisation, puis créent une image contenant toutes ces applications courantes.
Une fois l’image appliquée à un ordinateur, les applications spécifiques à un utilisateur individuel sont
également déployées. Ce type d’image est une image hybride. Les grandes organisations disposent
habituellement d’un ensemble d’images hybrides pour chaque service, par exemple, une pour la
comptabilité, une pour les ventes et une pour le service informatique.
Images de démarrage
Vous pouvez générer des images de démarrage à partir de l’environnement de préinstallation
Windows (Windows PE) pour Windows 10, qui est une version allégée du système d’exploitation Windows.
Vous pouvez utiliser des images de démarrage pour démarrer un ordinateur dans un environnement dans
lequel vous pouvez capturer ou installer une image de système d’exploitation. Lorsque vous démarrez un
ordinateur à partir d’une image de démarrage, vous chargez l’image de Windows PE en mémoire vive (RAM)
et le système crée un disque RAM auquel il affecte la lettre de lecteur X. Ce disque fournit un système de
fichiers virtuel en mémoire, qui vous permet de retirer le support de démarrage réel, si nécessaire. Par
exemple, vous pouvez retirer le DVD de démarrage pour insérer un DVD comportant un fichier .wim que
vous voulez appliquer au disque dur.
Le support d’installation Windows contient une image de démarrage par défaut nommée Boot.wim. Dans
de nombreux cas, vous pouvez utiliser cette image de démarrage pour lancer le processus de création
d’images, mais vous pouvez modifier le fichier Boot.wim pour répondre aux exigences particulières de
votre organisation, par exemple pour injecter des pilotes réseau spécifiques.
Images d’installation
L’image d’installation contient les systèmes d’exploitation que vous envisagez de déployer sur les
ordinateurs clients. L’image d’installation par défaut est Install.wim et elle se trouve dans le dossier sources
sur le support d’installation Windows. En principe, vous créez vos propres images d’installation en
générant un ordinateur de référence basé sur le support d’installation Windows correspondant au système
d’exploitation que vous voulez installer. Après l’installation initiale, modifiez-la pour répondre à vos
besoins, par exemple pour installer des applications, puis capturez-la et stockez-la sur votre serveur de
déploiement.
Installation, stockage et calcul avec Windows Server 2016 11-5
Vous envisagez peut-être de modifier un fichier .wim existant en injectant des pilotes ou en ajoutant des
packages Windows à une image. Vous pouvez utiliser plusieurs outils pour traiter des fichiers .wim. Vous
pouvez déployer des fichiers .wim à l’aide de Microsoft Deployment Toolkit (MDT), des services de
déploiement Windows et de Microsoft System Center Configuration Manager (Configuration Manager).
Vous pouvez également utiliser les outils de ligne de commande ImageX et Gestion et maintenance des
images de déploiement (DISM) ou les applets de commande du module DISM de Windows PowerShell
pour traiter et déployer des fichiers .wim manuellement.
ImageX
ImageX.exe est un outil de ligne de commande introduit par Microsoft avec le format de fichier .wim pour
gérer les fichiers .wim. ImageX est installé via Windows ADK pour Windows 10. Vous pouvez exécuter
ImageX depuis le système d’exploitation Windows lors de la mise en service d’une image ou à partir de
l’environnement de préinstallation Windows (Windows PE) lors du déploiement d’une image. ImageX est
déconseillé et a été remplacé par DISM.
DISM
DISM est un outil de ligne de commande qui vous permet de traiter et déployer des fichiers .wim.
Microsoft a développé DISM pour remplacer plusieurs outils de gestion d’images, y compris ImageX.
DISM comprend les mêmes fonctionnalités qu’ImageX, notamment la possibilité de monter, traiter,
capturer et créer des fichiers .wim. Vous pouvez également utiliser DISM pour préparer des images
Windows PE et déployer des fichiers .vhd et .vhdx.
Le module PowerShell pour DISM est également disponible via Windows ADK. Le module PowerShell
pour DISM est également disponible via Windows ADK. Il existe désormais 43 applets de commande du
module DISM lorsque vous utilisez Windows 10 et Windows Server 2016 qui permettent de traiter les
images existantes dans des fichiers .wim.
11-6 Création et gestion des images de déploiement
Les paramètres de ligne de commande et les applets de commande Windows PowerShell offrent des
fonctionnalités similaires. Le tableau suivant comprend les commandes de base pour la création d’images.
Pour afficher toutes les applets de commande, y compris celles qui ont été ajoutées pour cette version de
DISM dans Windows Server 2016, et l’invite de commande Windows PowerShell, entrez les applets de
commande suivantes, en appuyant sur Entrée après chaque ligne :
Import-Module DISM
Get-Command –Module DISM
Installation, stockage et calcul avec Windows Server 2016 11-7
Une image de capture est une image de démarrage que vous pouvez utiliser pour démarrer un ordinateur
de référence, capturer son lecteur système et le stocker dans un fichier .wim. Un ordinateur de référence
est un ordinateur qui crée une image que vous utiliserez par la suite pour déployer un système
d’exploitation sur plusieurs ordinateurs.
o ImageX
o Gestionnaire de configuration
Après avoir installé le système d’exploitation sur un ordinateur de référence, configurez l’ordinateur de
référence en effectuant au moins une des opérations suivantes :
Windows utilise une série de GUID pour les différents composants du système d’exploitation. Ces
identificateurs uniques doivent être distincts des identificateurs utilisés sur d’autres ordinateurs dans le
même réseau local. Lorsque vous créez une image de référence, si vous appliquez cette image à plusieurs
ordinateurs sur le même réseau, ils auront tous les mêmes identificateurs uniques, et par conséquent ils ne
seront pas en mesure de communiquer entre eux. Pour résoudre ce problème, vous pouvez utiliser un
outil appelé Sysprep.
2. Dans l’invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
sysprep /generalize
3. Suivez l’assistant Capture d’image et indiquez le nom du fichier .wim que vous voulez créer avec
l’image à partir de l’ordinateur de référence.
Besoins de stockage
Selon ce que contient l’image, elle peut nécessiter une grande quantité d’espace de stockage. En règle
générale, les images créées par les produits de création d’images basée sur les secteurs occupent l’espace
vide sur un disque dur, tout simplement parce qu’ils copient tout sur le disque dur. Cela peut engendrer
des images encore plus volumineuses que celles créées par une solution de création d’images basée sur
les fichiers, car l’image basée sur les fichiers contient uniquement les fichiers installés sur l’ordinateur. En
outre, si vous avez plusieurs fournisseurs de matériel, il vous faudra peut-être disposer d’images basées
sur les secteurs pour chaque couche d’abstraction matérielle (HAL). Cela peut nécessiter un espace de
stockage sur disque non négligeable.
Nombre d’images
Lorsque vous planifiez votre stratégie de gestion des images, tenez compte du nombre d’images que vous
devez créer. En plus de l’espace nécessaire pour stocker les images, il vous faudra pas mal de temps pour
les traiter.
Lorsque vous utilisez la création d’images basée sur les secteurs, vous devez parfois créer plusieurs images
en fonction du matériel utilisé par votre environnement. En principe, chaque technologie de stockage
distincte que vous utilisez nécessite une image. En outre, à mesure que vous faites l’acquisition de
nouveau matériel, il vous faudra peut-être créer, stocker et gérer des images supplémentaires. Lorsque
vous utilisez la création d’images basée sur les fichiers, vous pouvez utiliser la même image pour effectuer
le déploiement sur la plupart des systèmes.
Installation, stockage et calcul avec Windows Server 2016 11-9
Logiciels
Les images de système d’exploitation ne doivent pas inclure uniquement les systèmes d’exploitation. Vous
pouvez installer la plupart des logiciels sur votre ordinateur de référence avant de créer les images.
Cependant, plus il y a de logiciels inclus dans les images, plus les images deviennent volumineuses, et plus
elles mettent de temps à se déployer.
Vous pouvez inclure des pilotes de périphériques dans les images capturées, fournir un magasin de pilotes
personnalisé compatible avec la fonctionnalité Plug-and-Play pour votre matériel, ou vous pouvez les
installer avec le déploiement après image. Vous devrez peut-être inclure certains pilotes de périphériques
dans l’image ou les rendre disponibles lors du processus de création d’image lorsqu’ils s’avèrent essentiels
pour l’installation. En général, les pilotes essentiels sont les pilotes de stockage et réseau.
Lorsque vous créez une image, vous prenez une capture instantanée de ce à quoi ressemble votre
environnement informatique à ce moment-là. Toutefois, en dehors de cette image, les pilotes, les
systèmes d’exploitation et les applications continuent à se mettre à jour. Vous devez envisager d’inclure
ces modifications en cours dans vos images. Si vous utilisez des images basées sur les secteurs, cela se
traduit en général par le déploiement de l’image et l’intégration des modifications nécessaires avant
d’effectuer une nouvelle capture de l’image. Les images basées sur les fichiers qui disposent d’une mise en
service hors connexion réduisent le temps nécessaire à la maintenance des images. Vous devez effectuer
la maintenance et la mise à jour des images pour les tenir à jour. La maintenance des images de
fichier .wim peut s’effectuer à différentes étapes du processus de déploiement.
La maintenance des images s’appuie sur les trois stratégies de base suivantes :
• Utilisation du programme d’installation de Windows. Cette stratégie implique l’utilisation d’un fichier
de réponses avec le programme d’installation de Windows lors du déploiement de l’image. Vous
pouvez créer ou modifier les fichiers de réponses à l’aide de l’outil Assistant Gestion
d’installation Windows.
• Maintenance en ligne. Cette stratégie implique le redéploiement de l’image sur un ordinateur de
référence, l’intégration des modifications nécessaires et le réimageage de l’ordinateur de référence.
Vous aurez peut-être à effectuer ces opérations lorsque vous installez des nouvelles applications, des
mises à jour de logiciels à partir du programme Windows Installer (fichiers .msi) ou des pilotes avec
des installations .exe, et lorsque vous ajoutez tout élément dépendant des services installés
par Windows, tels que Microsoft .NET Framework.
• Maintenance hors connexion. Cette stratégie implique l’utilisation de DISM pour monter un
fichier .wim et effectuer la maintenance de l’image. Lors d’une maintenance d’images hors connexion,
vous pouvez ajouter des mises à jour de logiciels Windows à partir de Microsoft Update, des pilotes et
des modules linguistiques, et ajouter ou supprimer des dossiers, des fichiers et des composants
logiciels Windows. En principe, la maintenance hors connexion ne comprend pas l’installation des
applications.
Utilisation du programme d’installation de Windows pour personnaliser les images
Vous pouvez utiliser le programme d’installation de Windows pour modifier une image au cours des
différentes phases du processus de déploiement, par exemple lorsque vous déployez une image sur un
ordinateur de référence pour la maintenance en ligne ou lorsque vous déployez l’image sur les
ordinateurs clients. En utilisant un fichier de réponses d’installation de Windows sans assistance, vous
pouvez réaliser de nombreuses personnalisations, notamment les opérations de maintenance suivantes :
Maintenance en ligne.
Vous pouvez effectuer une maintenance en ligne avec l’outil DISM ou via une intervention manuelle.
Après avoir déployé le système sur un ordinateur de référence, vous pouvez ajouter des pilotes de
périphériques Plug-and-Play dans le magasin de pilotes, installer des applications et des composants
système, installer des dossiers et des fichiers et tester les modifications apportées à l’image. Une fois les
modifications terminées et testées, vous pouvez effectuer une nouvelle capture du système de référence.
Vous pouvez utiliser les outils suivants pour réaliser différentes opérations en ligne :
• DISM pour énumérer des pilotes, des paramètres internationaux, des packages, des fonctions et pour
appliquer des paramètres de fichier de réponses sans assistance.
La maintenance hors connexion est disponible pour les images stockées au format de fichier .wim et
s’effectue à l’aide de l’outil DISM. L’outil DISM peut effectuer au moins une des opérations suivantes :
• Monter, remonter et démonter une image dans un fichier .wim à des fins de maintenance.
• Ajouter, supprimer et énumérer les pilotes fournis sous forme de fichiers .inf.
• Ajouter, supprimer et énumérer des packages, notamment des modules linguistiques, fournis sous
forme de fichiers .cab.
• Effectuer une mise à niveau vers une édition plus récente de Windows.
• Vérifier les conditions d’application d’une mise à jour d’application par Windows Installer (fichier .msp).
• Énumérer les applications et les mises à jour d’application installées dans une image Windows.
• Appliquer la section relative à la maintenance hors connexion d’un fichier de réponses sans assistance.
• Mettre à jour une image Windows PE.
Installation, stockage et calcul avec Windows Server 2016 11-11
1. Créez le support Windows PE. Vous pouvez utiliser un périphérique USB ou un CD de démarrage avec
Windows PE pour capturer l’image et la déployer après l’avoir personnalisée. Vous devez :
b. Personnaliser l’image avec des packages supplémentaires, tels que Windows RE.
2. Créer et modifier des fichiers de réponses. Pour automatiser une installation, vous devez créer des
fichiers de réponses avec la configuration que vous souhaitez utiliser, à savoir :
a. Utiliser le support d’installation pour créer un fichier catalogue pouvant être utilisé par l’assistant
Gestion d’installation Windows.
b. Modifier un exemple de fichier de réponses pour l’adapter à vos besoins et inclure des pilotes ou
d’autres packages dans l’installation.
f. Copier le profil answer-file dans le répertoire racine du périphérique USB sous la forme
CopyProfile.xml.
3. Utilisez le fichier de réponses que vous avez créé pour installer un système d’exploitation
Windows sur votre ordinateur de référence :
4. Capturez l’image :
a. Utilisez Sysprep pour généraliser le système. Pour utiliser le fichier CopyProfile.xml, exécutez la
commande Sysprep suivante sur une seule ligne sans espace après /unattend :
D:\CopyProfile.xml
b. Démarrez l’ordinateur à partir du périphérique USB Windows PE.
5. Utilisez l’outil DISM pour copier la partition Windows vers un emplacement réseau ou un disque dur
externe.
• DISM. DISM est disponible dans le cadre du système d’exploitation Windows, et vous pouvez l’utiliser
pour effectuer la maintenance des images hors connexion. Ceci est un processus crucial pour la
maintenance des images utilisées par un déploiement du système d’exploitation.
• Assistant Gestion d’installation. Vous pouvez utiliser l’Assistant Gestion d’installation pour créer des
fichiers de réponses d’installation de Windows sans assistance.
• Windows PE. Windows PE est le système d’exploitation initial que vous utilisez lors d’un déploiement
du système d’exploitation Windows. Windows PE prépare un ordinateur en exécutant des tâches
telles que le partitionnement d’un disque dur, la création et le formatage de volumes, la copie des
fichiers d’image disque dans un système et le lancement de l’installation.
• Outil de migration utilisateur (USMT). USMT est un ensemble de fichiers exécutables que vous pouvez
utiliser pour copier les données d’état utilisateur à partir d’un ordinateur. Vous pouvez alors restaurer
ces données sur une nouvelle installation du système d’exploitation Windows.
• Outil Gestion de l’activation en volume (VAMT). VAMT fournit un outil centralisé pour la gestion des
produits Microsoft sous licence en volume, y compris les systèmes d’exploitation Windows et les
produits Microsoft Office.
• Outils supplémentaires. Il s’agit d’outils en ligne de commandes, comme oscdimg, qui crée des
fichiers d’image de démarrage Windows PE .iso, et makewinpemedia, qui crée des supports USB
de CD de démarrage Windows PE.
Installation, stockage et calcul avec Windows Server 2016 11-13
Windows ADK pour Windows 10 comporte les nouveaux outils de déploiement suivants :
• Outils d’actualisation d’image. Ce sont des outils pour actualiser des images Full Flash Update (FFU)
sur les appareils mobiles Windows.
• Concepteur de configuration et d’acquisition d’images Windows (Windows ICD). Windows ICD vous
permet de créer des packages d’approvisionnement pour personnaliser les images sans avoir à les
réimager. Vous pouvez également créer des images personnalisées Windows pour des marchés
spécifiques.
• Kit d’évaluation Windows. Le Kit d’évaluation vous permet d’évaluer un système d’exploitation en
cours d’exécution, de déterminer son état, de consulter des résultats dans un rapport, de
diagnostiquer les problèmes pour vous aider à les corriger. Il est livré avec la console
d’évaluation Windows et un certain nombre de fichiers XML et binaires qui sont chargés avec des
vérifications d’état d’ordinateur et des composants de mesure spécifiques. Il contient également une
documentation de référence technique du Kit d’évaluation.
• Windows Performance Toolkit Ce kit contient deux outils, l’Enregistreur de performances Windows et
l’Analyseur de performances Windows. Ces outils peuvent recueillir des profils de performance
détaillés des systèmes d’exploitation Windows.
Windows ADK comprend également la base de données Microsoft SQL Server Express 2012 SP1, qui
stocke les objets qui sont collectés par certains outils de déploiement, tels que ACT.
• Prise en charge du déploiement sur les ordinateurs ne disposant pas de système d’exploitation
installé.
• Utilisation des technologies existantes, telles que Windows PE, fichier image Windows (.wim) et
fichiers image de disque dur virtuel (.vhd et .vhdx), ainsi que déploiement basé sur les images.
• Windows 10
• Windows 8.1
• Windows 8
• Windows 7
Les services de déploiement Windows vous permettent de créer, stocker et déployer les images
d’installation des systèmes d’exploitation compatibles et prennent en charge les fichiers image .wim, .vhd
et .vhdx. Désormais, le déploiement peut s’effectuer en monodiffusion ou en multidiffusion. En
monodiffusion, les paquets sont envoyés à une adresse particulière un par un. Si plusieurs périphériques
ont besoin de ces paquets, le processus se répète jusqu’à ce que tous les périphériques disposent des
paquets requis. En multidiffusion, les paquets sont envoyés une fois à un groupe de multidiffusion et tous
les périphériques du groupe obtiennent les mêmes paquets en même temps. Cela facilite la gestion du
trafic réseau du processus de déploiement, qui devient plus rapide et moins consommateur de bande
passante. Cela contribue à accélérer potentiellement le déploiement sans avoir d’impact négatif sur
d’autres services réseau.
Les services de déploiement Windows sont constitués de deux services de rôle et de trois outils de
gestion :
• Serveur de déploiement. Ce service de rôle gère de bout en bout les solutions de déploiement de
système d’exploitation Windows, avec un composant PXE.
• Serveur de transport. Ce service de rôle fournit des services réseau de base et un écouteur PXE. Cet
écouteur transmet les demandes à un fournisseur PXE qui n’est pas inclus dans le serveur de transport
mais fait partie des services de déploiement Windows. Si vous installez le service de rôle du serveur de
transport en tant que composant autonome, vous devez utiliser un autre outil de gestion, tel que
Configuration Manager, Microsoft System Center Virtual Machine Manager (Virtual Machine
Manager) ou des services de déploiement personnalisés.
• WDSUTIL. Outil de gestion en ligne de commande pour les services de déploiement Windows. Vous
pouvez également utiliser WDSUTIL pour créer des scripts de gestion des services de
déploiement Windows.
• Applets de commande Windows PowerShell introduites dans Windows Server 2012 R2.
Vous pouvez utiliser les rôles Serveur de déploiement et Serveur de transport conjointement mais vous
pouvez aussi utiliser le rôle Serveur de transport seul à l’aide de Configuration Manager ou de Virtual
Machine Manager. Vous ne pouvez pas exécuter WDSUTIL et les applets de commande
Windows PowerShell à distance. Vous devez vous connecter au serveur des services de
déploiement Windows pour pouvoir configurer ces services à partir de la ligne de commande.
Installation, stockage et calcul avec Windows Server 2016 11-15
Vous pouvez installer et intégrer les services de déploiement Windows avec Active Directory Domain Services
(AD DS) ou les installer comme un service autonome. L’installation des services de déploiement Windows
comme un service intégré à AD DS procure les avantages suivants :
• AD DS fait office de magasin de données et vous pouvez ajouter un ordinateur dans AD DS. AD DS
fait office de magasin de données et vous pouvez ajouter un ordinateur dans AD DS.
Les services de déploiement Windows utilisent la nature des systèmes d’exploitation Windows subdivisés
en composants. Les composants vous permettent de séparer les fonctionnalités principales du système
d’exploitation dans une image en ajoutant ou en supprimant des composants à tout moment. Par
exemple, vous pouvez créer une image contenant le système d’exploitation Windows 10 Entreprise et les
applications utilisées par tous les utilisateurs dans votre société. Vous pouvez utiliser cette image comme
image standard au sein de votre organisation. Vous pouvez enregistrer cette image standard dans un
fichier .wim utilisé pour le déploiement via les services de déploiement Windows. Lorsque Microsoft
publie des mises à jour pour Windows 10, vous pouvez appliquer ces mises à jour au fichier .wim de base.
En utilisant cette approche à base de composants, vous n’avez pas besoin de créer des images lorsque des
mises à jour sont publiées.
Les mises à jour ne sont pas le seul élément subdivisé en composants que vous pouvez appliquer aux
images. Les éléments suivants suivent l’infrastructure des composants :
• Mises à jour
• Service Packs
• Modules linguistiques
• Pilotes de périphériques
Vous pouvez réduire la taille des images et le nombre total d’images disponibles sur un serveur exécutant
les services de déploiement Windows en tirant parti de la nature des systèmes d’exploitation Windows
subdivisés en composants et de la possibilité d’appliquer des composants aux images gérées par les
services de déploiement Windows.
Une organisation qui souhaite réduire les tâches administratives lors du déploiement de systèmes
d’exploitation peut y parvenir en utilisant les services de déploiement Windows. Les organisations qui
utilisent les services de déploiement Windows nécessitent peu d’interaction des utilisateurs lors du
déploiement des systèmes d’exploitation.
Pour créer une session des services de déploiement Windows, démarrez les ordinateurs cibles avec PXE,
puis participez à la session. Lorsque la session démarre, le déploiement ne nécessite plus d’interaction
utilisateur. Ce type de déploiement est une installation Lite Touch (LTI).
Vous pouvez également utiliser les services de déploiement Windows avec d’autres technologies pour
obtenir un déploiement encore moins interactif, nommé installation Zero-Touch (ZTI). Dans une
installation ZTI, un serveur désigné peut utiliser le protocole Wake On LAN pour démarrer les ordinateurs
à l’aide de PXE, puis participer à une session gérée par les services de déploiement Windows. Cette
méthode ne nécessite aucune interaction avec les ordinateurs cibles.
Que vous utilisiez des installations LTI ou ZTI, les services de déploiement Windows vous permettent de
créer un environnement plus autonome et efficace pour l’installation de Windows. Prenez les scénarios
suivants :
11-16 Création et gestion des images de déploiement
3. Créer une image de capture à partir de l’image de démarrage que vous avez ajoutée auparavant.
10. Démarrer chacun des ordinateurs cibles existants à partir du réseau en utilisant PXE et se connecter
à l’image de démarrage appropriée.
Les avantages de cette méthode de déploiement pour l’organisation dans ce scénario sont :
Cette solution ne conviendrait pas à des déploiements plus importants car il faut que le programme
d’installation démarre le déploiement sur l’ordinateur cible. En outre, le programme d’installation est
requis pour sélectionner une partition de disque sur laquelle installer l’image d’installation sélectionnée.
En utilisant les services de déploiement Windows, le personnel informatique peut exécuter les opérations
suivantes pour le faire à distance :
1. Ajouter le fichier Boot.wim à partir du support Windows Server 2016 comme image de démarrage
dans les services de déploiement Windows.
2. Ajouter le fichier Install.wim à partir du support Windows Server 2016 comme image d’installation.
5. Exécuter une installation standard de Windows Server 2016 à partir de l’image Install.wim.
9. Capturer le système d’exploitation Windows de référence et le charger à nouveau sur le serveur des
services de déploiement Windows.
10. Configurer les comptes d’ordinateur des services de domaine Active Directory (AD DS). Cette
opération installe les comptes d’ordinateur.
11. Utiliser l’Assistant Gestion d’installation (WSIM) dans Windows ADK pour créer un fichier de réponses
(Unattend.xml).
12. Configurer le fichier de réponses pour l’utilisation de l’image d’installation capturée sur les services de
déploiement Windows.
13. Configurer une stratégie de noms personnalisée dans les services de déploiement Windows pour que
chaque serveur reçoive un nom d’ordinateur approprié lors du déploiement.
14. Configurer les services de déploiement Windows pour l’utilisation d’une image de démarrage par défaut.
15. Configurer les services de déploiement Windows pour répondre aux demandes PXE et démarrer
automatiquement le déploiement de l’image d’installation.
Les avantages de cette méthode de déploiement pour l’organisation dans ce scénario sont :
Cette solution n’implémente pas de transmissions multidiffusion et n’utilise pas de référence PXE. Vous
pouvez également utiliser ces technologies pour vous aider à gérer le trafic réseau lors du déploiement.
Lors de la préparation à l’utilisation de la méthode LTI, vous pouvez diviser votre préparation en quatre
tâches principales :
11-18 Création et gestion des images de déploiement
• Planifier la stratégie de création d’images MDT. Votre stratégie de création d’images détermine la
façon dont vous construisez l’ordinateur de gestion MDT.
• Installer les composants requis, ainsi que MDT 2013 Update 2 et Windows ADK pour Windows 10, qui
sont des accélérateurs de solutions téléchargeables gratuitement auprès de Microsoft. La méthode LTI
comporte moins de conditions requises par rapport aux autres stratégies d’installation.
• Créer le partage de déploiement. Le partage de déploiement est le référentiel de tous les fichiers de
déploiement.
• Créer et personnaliser les séquences de tâches. Vous pouvez utiliser des séquences de tâches pour
automatiser les processus de construction et de déploiement.
L’installation de MDT est un processus en plusieurs étapes qui ne peut pas s’achever tant que l’exécution
de l’utilitaire du programme d’installation n’est pas terminée. Après avoir sélectionné ou construit un
système pour héberger MDT, vous pouvez télécharger et exécuter le programme d’installation MDT
MicrosoftDeploymentToolkit2013_x64.msi.
Remarque : Windows ADK pour Windows 10 doit être installé avant d’installer les fichiers
de MDT 2013 Update 2. Autrement, vous ne pouvez pas utiliser le nœud de partage de
déploiement. Notez que vous n’avez pas besoin d’installer tous les utilitaires dans Windows ADK
pour Windows 10. Pour MDT, il vous suffit d’installer les outils de déploiement, l’environnement
de préinstallation Windows (Windows PE) et l’outil de migration utilisateur (USMT).
Après avoir installé MDT, l’étape suivante consiste à démarrer Deployment Workbench et à commencer
à configurer l’environnement MDT. Dans Deployment Workbench, vous devez d’abord configurer le
conteneur Components. Ce conteneur affiche l’état des composants MDT. Certains composants
s’afficheront comme déjà installés et certains pourront s’afficher selon les besoins. Les composants
obligatoires doivent être téléchargés et installés. Si vous êtes connecté à Internet, vous pouvez mettre en
surbrillance un composant, puis cliquer sur Télécharger pour télécharger ce composant et l’installer.
Une fois l’installation initiale terminée, vous devez créer votre premier partage de déploiement. Le
partage de déploiement est créé comme une structure physique sur un disque dur et la plupart des
dossiers du partage de déploiement sur le disque dur sont directement représentés comme des dossiers
dans Deployment Workbench. En plus des dossiers par défaut, vous pouvez créer des sous-dossiers via
Deployment Workbench pour conserver l’organisation de vos objets. Vous pouvez créer plusieurs
partages de déploiement pour prendre en charge plusieurs configurations de déploiement, si vous le
souhaitez. Vous pouvez également créer des partages de déploiement sur une connexion de réseau
étendu (WAN), en particulier si vous disposez d’une bande passante limitée. Pour créer un partage de
déploiement, cliquez avec le bouton droit sur le nœud Deployment Shares, cliquez sur Create New
Deployment Share, et suivez les étapes indiquées dans l’assistant Create New Deployment Share.
MDT 2013 Update 2 prend en charge le déploiement des systèmes d’exploitation Microsoft suivants :
• Windows 10
• Windows Server 2016
• Windows 8.1
• Windows 8
• Windows Server 2012 R2
• Windows Server 2012
• Windows 7
• Windows Server 2008 R2
• Windows PE version 5.0
Installation, stockage et calcul avec Windows Server 2016 11-19
Procédure de démonstration
Créer un partage de déploiement MDT
3. Cliquez avec le bouton droit sur Deployment Shares, puis cliquez sur New Deployment Share.
3. Examinez chaque onglet dans la boîte de dialogue MDT Deployment Share (C:\DeploymentShare)
Properties.
4. Fermez la boîte de dialogue MDT Deployment Share (C:\DeploymentShare) Properties.
3. Complétez l’assistant Import Operating System Wizard en utilisant les valeurs par défaut.
Catégoriser l’activité
Classez chaque élément dans la catégorie appropriée. Indiquez votre réponse en écrivant le numéro de
catégorie à droite de chaque élément.
Éléments
Éléments
Leçon 2
Création et gestion des images de déploiement en
utilisant MDT
Vous pouvez utiliser MDT pour automatiser le déploiement des systèmes d’exploitation Windows, des
applications, des ordinateurs de bureau, des ordinateurs portables, des tablettes et des serveurs dans
l’entreprise. En substance, MDT vous aide à configurer les fichiers de réponses sans assistance et fournit
des outils pour l’automatisation des composants et paramètres supplémentaires. MDT vous permet
d’automatiser la création d’un ordinateur de référence, puis de capturer cet ordinateur dans une image,
que vous pourrez ensuite déployer sur les ordinateurs cibles.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Alors que vous pouvez utiliser le fichier d’origine Install.wim qui se trouve dans le répertoire sources du
support d’installation pour déployer une image, dans la plupart des cas, vous souhaiterez personnaliser
l’image telle qu’elle existe sous forme de fichier .wim dans le partage de déploiement MDT et via le
déploiement de l’image. En utilisant MDT, vous pouvez déployer un fichier .wim sur un ordinateur de
référence, configurer et ajouter des logiciels à l’ordinateur de référence, puis capturer cet ordinateur dans
son intégralité dans un fichier .wim. Par la suite, vous pouvez déployer ce fichier .wim sur de nombreux
périphériques d’ordinateur, et même ajouter des logiciels, des pilotes et des applications à cette image
pour la personnaliser lors du déploiement.
Lorsque vous suivez le processus LTI (qui utilise uniquement les outils disponibles dans MDT), vous
effectuez les étapes de niveau supérieur suivantes :
1. Installez MDT, créez un partage de déploiement sur l’ordinateur de gestion, puis importez les fichiers
sources que vous souhaitez utiliser.
2. Créez une séquence de tâches et une image de démarrage pour l’ordinateur de référence.
4. Démarrez l’ordinateur de référence avec le support MDT. Ceci permet de donner accès aux fichiers de
séquences de tâches et de fournir l’image de démarrage à l’ordinateur de référence.
7. Créez l’image de démarrage et la séquence de tâches pour déployer l’image capturée sur les
ordinateurs cibles.
9. Démarrez l’ordinateur cible à l’aide du support MDT. Ceci permet à l’ordinateur de référence
d’accéder aux fichiers de séquence de tâches, à la séquence de tâches et à l’image de démarrage.
10. Exécutez l’assistant de déploiement pour installer le système d’exploitation sur l’ordinateur cible.
Le même fichier .wim capturé sur l’ordinateur de référence peut être déployé avec différentes
personnalisations répondant aux besoins spécifiques de votre organisation au moment où vous exécutez
le déploiement. Par exemple, vous pouvez avoir une image hybride comprenant l’édition
Windows 10 Entreprise, avec Office Professional 2016. Vous déployez cette image sur un groupe de
nouveaux ordinateurs que vous avez achetés pour le service des ventes. Mais vous disposez également
d’un package logiciel de gestion de la relation client (CRM) que vous voulez également déployer pour les
ventes. Vous pouvez ajouter le logiciel CRM en tant que déploiement d’application dans le cadre du
déploiement de l’image hybride. Par la suite, vous envisagerez peut-être de déployer la même image pour
le service de comptabilité mais cette fois, en remplaçant le package CRM par un programme de
comptabilité. Vous pouvez également le faire sous forme de déploiement d’application lors du
déploiement de l’image hybride.
MDT comprend des modèles de séquence de tâches pour les scénarios de déploiement les plus courants.
Lors de la création de séquences de tâches pour vos déploiements, vous commencez par choisir un des
modèles disponibles. Dix modèles de séquence de tâches prédéfinis et un modèle de séquence de tâches
personnalisé sont disponibles :
• Sysprep and Capture. Utilisez ce modèle pour automatiser l’exécution de l’outil de préparation du
système (Sysprep) et la capture d’un ordinateur de référence.
• Séquence de tâches de client standard. Utilisez ce modèle pour créer la séquence de tâches par
défaut pour le déploiement d’images de système d’exploitation sur les ordinateurs clients. Ce modèle
comprend plusieurs tâches génériques, par exemple la création d’un ordinateur de référence, que
vous pouvez activer ou choisir d’ignorer, selon les besoins. La démonstration suivante vous montre
comment utiliser cette fonctionnalité.
• Séquence de tâches Standard Client Replace. Utilisez ce modèle pour effectuer une sauvegarde
complète d’un système client, y compris les données d’état utilisateur, puis effacez le disque avant de
déployer un système d’exploitation.
• Séquence de tâches Standard Client Upgrade. Utilisez ce modèle pour automatiser le processus de
mise à niveau d’un ordinateur qui exécute actuellement Windows 8.1, Windows 8, ou Windows 7 vers
Windows 10.
• Séquence de tâches Litetouch OEM. Utilisez ce modèle pour précharger des images de système
d’exploitation sur les ordinateurs dans un environnement de simulation avant de déployer les
ordinateurs cibles dans l’environnement de production. En règle générale, les fabricants OEM
(Original Equipment Manufacturer) d’ordinateurs utilisent ce modèle.
• Séquence de tâches Standard Server. Utilisez ce modèle pour créer la séquence de tâches par
défaut pour déployer des images de système d’exploitation de serveur sur des serveurs.
Installation, stockage et calcul avec Windows Server 2016 11-23
• Séquence de tâches Standard Server Upgrade. Utilisez ce modèle pour automatiser le processus de
mise à niveau d’un serveur qui exécute actuellement Windows Server 2008 ou un système
d’exploitation Windows Server plus récent vers Windows Server 2016.
• Séquence de tâches Post OS Installation. Utilisez ce modèle pour effectuer des tâches après avoir
déployé un système d’exploitation sur un ordinateur cible, par exemple activer Microsoft Update.
• Séquence de tâches Deploy to VHD Client. Utilisez ce modèle pour déployer un système
d’exploitation sur le disque dur virtuel d’un ordinateur cible pour des installations de type Démarrage
à partir d’un disque dur virtuel sur les ordinateurs clients.
• Séquence de tâches Deploy to VHD Server. Utilisez ce modèle pour déployer un système
d’exploitation dans un disque dur virtuel sur un ordinateur cible pour des installations de type
Démarrage à partir d’un disque dur virtuel sur les serveurs.
• Séquence de tâches Custom. Utilisez ce modèle pour créer une séquence de tâches personnalisée.
Une séquence de tâches personnalisée ne comporte qu’une seule tâche disponible après la création,
la tâche Installation d’application. Vous pouvez toutefois ajouter d’autres tâches à cette séquence.
Après avoir créé une séquence de tâches, vous pouvez personnaliser chaque tâche dans la séquence de
tâches. Vous pouvez également ajouter des nouvelles tâches dans la séquence.
Vous pouvez utiliser deux fichiers pour contrôler le comportement des installations que vous déployez à
partir d’un partage de déploiement. Les règles affichées dans la section des propriétés des partages de
déploiement sont stockées dans le fichier CustomSettings.ini, qui se trouve dans le partage de
déploiement dans le dossier Control. Le fichier CustomSettings.ini est le fichier de configuration
principal pour le partage de déploiement. Toutes les installations du processus de partage de déploiement
utilisent les paramètres de ce fichier.
Vous pouvez aussi utiliser le fichier Bootstrap.ini dans l’onglet Rules, qui est stocké dans le partage de
déploiement dans le dossier Control. Le fichier CustomSettings.ini s’exécute avant le fichier
CustomSettings.ini.
Les fichiers Bootstrap.ini et CustomSettings.ini sont organisés en sections. La première section Settings
définit le contenu du fichier :
• Priority. Indique les sections à traiter lors du déploiement et l’ordre dans lequel les traiter. Cette
propriété se trouve à la fois dans les fichiers Bootstrap.ini et Bootstrap.ini.
• Properties. Indique les variables que vous définissez à utiliser dans le fichier. Cette propriété se trouve
uniquement dans le fichier CustomSettings.ini.
En outre, chacun des fichiers contient une section Default, qui stocke les propriétés par défaut lorsque
vous créez un partage de déploiement.
11-24 Création et gestion des images de déploiement
2. Lorsque vous êtes connecté au partage de déploiement, sur la page Welcome, vous pouvez :
o Exécuter l’assistant Deployment Wizard, pour installer un nouveau système d’exploitation, qui
démarre l’assistant Windows Deployment Wizard.
o Exécuter l’assistant Windows Recovery Wizard, qui démarre l’environnement de récupération
Windows (WinRE).
En outre, vous pouvez choisir la disposition du clavier ou configurer une adresse IP statique. Vous pouvez
également configurer la disposition du clavier dans le fichier Boostrap.ini.
Choisir l’option Run the Deployment Wizard pour installer un nouveau système d’exploitation
comprend les étapes suivantes :
1. La boîte de dialogue Credentials s’affiche. Si vous n’avez pas configuré le fichier Bootstrap.ini avec
les informations d’identification de l’utilisateur pour accéder au partage de déploiement, vous êtes
invité à les saisir.
2. Le fichier CustomSettings.ini est traité. Le fichier CustomSettings.ini contient les paramètres pour
préconfigurer et ignorer les pages de l’assistant Windows Deployment Wizard, ou ignorer
complètement l’assistant.
3. La page Séquence de tâches apparaît. Après avoir appliqué les paramètres du fichier
CustomSettings.ini, l’assistant Windows Deployment Wizard présente les séquences de tâches
disponibles.
Après avoir choisi une séquence de tâches, l’assistant Windows Deployment Wizard passe à l’affichage
des pages correspondant au type de déploiement et au modèle de séquence de tâches utilisé. Certains
paramètres dans le fichier CustomSettings.ini peuvent empêcher certaines pages de s’afficher.
Lorsque vous effectuez un nouveau déploiement d’ordinateur à l’aide d’une séquence de tâches basée sur
la séquence de tâches Standard Client et un fichier CustomSettings.ini par défaut, l’assistant
Windows Deployment Wizard affichera les pages suivantes :
1. Computer Details. Cette page vous permet de spécifier les options Nom de l’ordinateur, Joindre
un groupe de travail ou Joindre un domaine, et dans ce cas d’indiquer les informations requises
pour joindre le domaine.
2. Move Data and Settings. Si l’ordinateur dispose d’un système d’exploitation existant, vous pouvez
choisir de déplacer les données et paramètres utilisateur à un emplacement indiqué.
Installation, stockage et calcul avec Windows Server 2016 11-25
3. User Data (Restore). Si vous avez déjà utilisé l’option Move the user data and settings dans le
cadre d’une migration d’ordinateur, vous pouvez spécifier l’emplacement sur cette page.
4. Locale and Time. Cette page vous permet de spécifier les paramètres de langue et de temps pour
votre déploiement.
5. Ready. Si vous cliquez sur le bouton Details sur cette page, vous pouvez consulter tous les
paramètres que vous avez configurés. Si vous avez besoin de changer quoi que ce soit, vous pouvez
utiliser le bouton Back pour revenir à la page appropriée. Lorsque les paramètres sont corrects,
cliquez sur Begin pour démarrer le déploiement.
Selection profiles
L’option Selection profiles vous permet de créer des groupes de dossiers dans Deployment Workbench.
Vous pouvez utiliser n’importe quel dossier contenant au moins un élément, tel que Applications,
Operating Systems, Out-of-Box Drivers, Packages et Task Sequences. Après avoir créé ces profils de
sélection, vous pouvez les utiliser à différents emplacements :
• Dans la boîte de dialogue Deployment Share Properties, dans l’onglet Windows PE, dans l’onglet
Drivers and Patches. Vous pouvez indiquer ici le profil de sélection pour limiter les pilotes ajoutés à
l’image de démarrage Windows PE.
• Étape de tâche Inject Drivers Vous utilisez les profils de sélection dans cette étape pour contrôler les
pilotes disponibles pour une séquence de tâches particulière.
• Etape de tâche Apply Patches Vous utilisez les profils de sélection dans cette étape pour contrôler les
packages de mise à jour installés.
• Assistant Monitoring. Ici, vous utilisez les profils de sélection pour contrôler les dossiers Applications,
Operating Systems, Out-of-Box Drivers, Packages et Task Sequences qui se déploient avec un support
autonome.
• Assistant New Linked Deployment Share Wizard. Ici, vous utilisez les profils de sélection pour
contrôler le contenu lié.
Le tableau suivant présente les six profils de sélection créés par défaut.
All drivers and packages Contient tous les dossiers des éléments Package et Out-of-Box Drivers
Sample Exemple de profil de sélection qui contient des dossiers provenant des
éléments Packages et Task Sequences
Media
Vous pouvez utiliser l’élément Media pour créer un média LTI comme média de déploiement autonome,
ce qui vous permet d’effectuer un déploiement LTI sans contacter le serveur. Vous pouvez créer un média
et le placer sur un lecteur DVD ou USB ou un autre média mobile. Vous pouvez contrôler le contenu du
média autonome en choisissant le profil de sélection approprié lorsque vous démarrez l’assistant New
Media Wizard.
Database
Par défaut, les variables que vous utilisez avec les séquences de tâches sont stockées dans le fichier
CustomSettings.ini. Lorsque vos déploiements se font plus complexes, les conditions que vous définissez
dans le fichier CustomSettings.ini peuvent devenir trop nombreuses pour les gérer efficacement. Pour
relever ce défi, vous pouvez créer une base de données SQL Server pour stocker les conditions que vous
voulez définir. Après avoir créé cette base de données, exécutez l’assistant Configure DB Wizard pour
configurer le fichier CustomSettings.ini pour l’utilisation de la base de données MDT.
• L’installation d’une base de données SQL Compact. Seul le service de surveillance MDT utilise cette
base de données.
La mise à jour du fichier CustomSettings.ini avec la propriété EventService et une valeur de type
http://<Ordinateur de gestion>:9800. Cette connexion ne nécessite pas Microsoft Internet Information Services
(IIS). Elle utilise des fonctions de .NET Framework pour fournir la fonctionnalité HTTP. Après avoir activé la
fonction de surveillance, vous pouvez surveiller les déploiements en utilisant le nœud Monitoring dans
Deployment Workbench. Il vous faudra actualiser le nœud Monitoring régulièrement.
Installation, stockage et calcul avec Windows Server 2016 11-27
Lequel des systèmes d’exploitation suivants MDT 2013 Update 2 peut-il déployer ?
Choisissez toutes les réponses applicables.
Windows 7
Windows 10
Windows 2008
Leçon 3
Environnements d’ordinateur virtuel pour les différentes
charges de travail
Avant d’appliquer la virtualisation dans votre organisation, vous devez d’abord déterminer les facteurs
d’évaluation principaux que vous pouvez utiliser pour évaluer les exigences de de votre organisation en
termes de virtualisation. Vous vous familiariserez avec quelques-unes des ressources disponibles y compris
les accélérateurs de solution, tels que Microsoft Assessment and Planning Toolkit (MAP). Cette leçon
décrit également des facteurs de conception principaux pour implémenter une solution de virtualisation
de serveurs.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Facteurs d’évaluation
Lorsque vous prenez en considération les défis
auxquels sont confrontés les environnements
informatiques et les environnements d’application
classiques, la virtualisation des serveurs est un
moyen efficace pour résoudre un bon nombre de
problèmes connus. La planification d’un projet de
virtualisation de serveurs est une première étape
très importante et l’évaluation des facteurs qui
contribueront au succès du projet constitue le
point de départ de ce processus. Voici une
sélection de facteurs d’évaluation importants :
Vous devez également déterminer comment évaluer la réussite. Par exemple, si votre société effectue
une migration de Microsoft Exchange Server 2007 vers Exchange Server 2013, la portée du projet de
migration peut inclure des éléments de virtualisation de serveurs, mais la réussite globale est mesurée
par une mise à niveau transparente de la plateforme de messagerie de l’organisation. Toutefois, si la
portée de votre projet consiste à implémenter ou à mettre à niveau une stratégie de virtualisation de
serveurs, Exchange Server peut être un objectif déterminant de la consolidation globale ou du
programme d’amélioration. Comprendre les budgets et documenter le projet sont également des
facteurs importants.
• Ressources et performances. L’estimation des ressources et des performances des serveurs à virtualiser
constitue un autre facteur d’évaluation. Vous pouvez utiliser MAP pour fournir des informations
détaillées sur le nombre d’hôtes et la configuration matérielle requise des hôtes.
Installation, stockage et calcul avec Windows Server 2016 11-29
En général, les ordinateurs virtuels requièrent approximativement les mêmes ressources qu’un serveur
physique. Par exemple, si un serveur physique utilise actuellement 1 Go de mémoire RAM, vous devez
vous attendre à ce que l’ordinateur virtuel utilise la même quantité de RAM, en supposant qu’il
exécute le même système d’exploitation et les mêmes applications que le serveur physique. Si un
ordinateur virtuel consomme plus de la moitié de la charge de travail de l’hôte, vous devez
déterminer si la virtualisation est appropriée ou si le dimensionnement de l’hôte est adéquat.
Le matériel n’est pas la seule considération à prendre en compte lors de l’implémentation d’une
solution de virtualisation de serveurs. Vous devez également passer en revue tous les aspects des
exigences requises d’un service ou d’une application avant de décider si vous pouvez l’héberger
virtuellement. Voici quelques facteurs à prendre en compte pour déterminer s’il faut virtualiser les
charges de travail d’un serveur :
o Applications et services. Les applications et services qui présentent des exigences matérielles ou
de pilotes spécifiques ne conviennent généralement pas à la virtualisation. Une application n’est
pas forcément une bonne candidate pour la virtualisation si elle contient des pilotes de bas
niveau qui nécessitent l’accès direct au matériel du système. Cela peut s’avérer impossible via une
interface de virtualisation ou avoir un impact négatif sur les performances.
o Capacité de prise en charge. Vous devez évaluer si un environnement virtualisé est compatible
avec votre système d’exploitation et les applications requises. Vérifiez les règles de prise en
charge du fournisseur pour le déploiement du système d’exploitation et des applications à l’aide
des technologies de virtualisation.
o Gestion des licences. Vous devez également évaluer si vous pouvez attribuer une licence
d’utilisation à l’application dans un environnement virtuel. La réduction des coûts liée aux
licences de plusieurs applications ou systèmes d’exploitation peut jouer en faveur de la
virtualisation en constituant un argument financier non négligeable.
o Exigences de disponibilité. La plupart des organisations disposent de certaines applications qui
doivent toujours être disponibles dans un environnement virtuel pour les utilisateurs. Certaines
applications fournissent des options intégrées permettant une haute disponibilité, alors qu’il est
plus difficile de rendre d’autres applications hautement disponibles en dehors d’un
environnement d’ordinateur virtuel. Lorsque vous envisagez de virtualiser un serveur, évaluez si
l’application a des options de haute disponibilité, si un environnement d’ordinateur virtuel prend
en charge ces options, et si vous pouvez utiliser le clustering avec basculement pour rendre
l’ordinateur virtuel hautement disponible.
Le but de la plupart des organisations est d’utiliser tous les serveurs, qu’ils soient physiques ou virtuels, de
façon appropriée. Vous pouvez utiliser entièrement certains rôles serveur, par exemple le rôle serveur de
boîte aux lettres SQL Server ou Exchange Server, en déployant des instances SQL Server supplémentaires
ou en déplaçant plus de boîtes aux lettres vers le serveur. Dans certains cas, vous pouvez virtualiser les
charges de travail du serveur dans un scénario, à l’exclusion des autres scénarios. Par exemple, dans un très
grand domaine, avec des milliers d’utilisateurs qui se connectent en même temps, il n’est pas forcément
pratique de virtualiser un contrôleur de domaine. En revanche, pour un domaine plus restreint ou pour le
déploiement en filiale, la virtualisation des contrôleurs de domaine peut être la meilleure solution.
11-30 Création et gestion des images de déploiement
Vous pouvez utiliser MAP pour effectuer les fonctions principales suivantes :
• Inventaire matériel. MAP utilise un processus sécurisé sans agent, pour rassembler et organiser les
ressources système et les informations sur les périphériques dans votre réseau à partir d’un seul
ordinateur en réseau. Certains exemples d’informations renvoyées par MAP comprennent des
informations sur le système d’exploitation, des détails relatifs à la mémoire et aux pilotes et
applications installés. MAP enregistre ces informations dans une base de données locale, puis les
utilise pour vous fournir des rapports et des recommandations spécifiques.
• MAP utilise des technologies déjà disponibles dans votre environnement informatique pour effectuer
des inventaires et des évaluations. Ces technologies comprennent
Windows Management Instrumentation (WMI), le service d’accès à distance au Registre,
Simple Network Management Protocol (SNMP), AD DS et le service Explorateur d’ordinateurs.
Vous pouvez utiliser MAP pour effectuer l’inventaire des applications et des systèmes d’exploitation
suivants :
• Windows 10
• Windows 8 et 8.1
• Windows 7
• Windows Vista
• Hyper-V
Installation, stockage et calcul avec Windows Server 2016 11-31
• SQL Server
• VMware vSphere
• VMware vCenter
• VMware ESX
• VMware ESXi
• VMware Server
• MySQL
• Oracle
• Sybase
• Analyse de données. MAP effectue une analyse détaillée de la compatibilité du matériel et des
périphériques pour la migration vers :
o Windows 10
o Windows 8
o Windows 7
o Office 365
• Rapports de préparation. MAP génère des rapports contenant les résultats d’évaluation récapitulatifs
et détaillés de chaque scénario de migration. MAP fournit ces résultats sous forme de documents
Microsoft Excel et Microsoft Word. Les rapports de préparation sont disponibles pour de nombreuses
technologies, y compris Windows 10.
• MAP permet également de rassembler des mesures de performances et génère des recommandations
de consolidation de serveurs. Ces recommandations identifient les candidats pour la virtualisation de
serveurs et font des suggestions sur la disposition possible des serveurs physiques dans un
environnement virtualisé.
Le guide Windows Server Virtualization (en anglais) porte sur une version antérieure d’Hyper-V, mais vous
pouvez toujours l’utiliser pour obtenir des directives de planification et d’implémentation de la virtualisation
des serveurs sur Hyper-V.
Découverte MAP
MAP peut découvrir des serveurs, des ordinateurs et des ordinateurs virtuels Windows, Linux, UNIX
et VMware. Il dispose des méthodes de découverte et des conditions requises suivantes pour créer un
inventaire :
• AD DS. Nécessite les informations d’identification du domaine. Cette méthode vous permet de
découvrir tous les ordinateurs dans tous les domaines ou dans les domaines, conteneurs et unités
d’organisation spécifiés.
• Plage d’adresses IP. Vous pouvez rechercher des ordinateurs et des serveurs à l’aide d’une ou de
plusieurs plages d’adresses IP, jusqu’à 100 000 adresses maximum.
• Noms NetBIOS. Vous pouvez également découvrir des ordinateurs et des serveurs en saisissant leurs
noms NetBIOS manuellement ou en important les noms d’un fichier texte.
Installation, stockage et calcul avec Windows Server 2016 11-33
Procédure de démonstration
Utiliser MAP pour recueillir des données d’inventaire
2. Dans MAP, sur la page Data source, dans la zone de texte Name de la section Create or select a
database, tapez Demo, puis cliquez sur OK.
3. Cliquez sur Server Virtualization, puis sur Collect inventory data.
4. Dans l’assistant Inventory and Assessment Wizard, sur la page Inventory Scenarios, sélectionnez à
la fois Inventory Scenarios et Use Active Directory Domain Services (AD DS).
5. Sur la page Active Directory Credentials, utilisez les informations d’identification suivantes :
o Domaine : Adatum
6. Sur la page Active Directory Options, veillez à ce que Find all computers in all domains,
containers, and organizational units soit sélectionnée, puis cliquez sur Next.
7. Sur la page All Computer Credentials, utilisez les informations d’identification suivantes :
o Domaine : Adatum
8. Exécutez l’assistant.
9. Lorsque la page Inventory and Assessment s’ouvre, consultez les résultats de la collecte de données,
attendez que l’évaluation s’affiche comme étant terminée, puis fermez la page.
3. Sur la page All Computer Credentials, vérifiez que l’option adatum\compte d’administrateur est
sélectionnée.
4. Passez en revue les détails sur la page des mesures et fermez la fenêtre.
Avant d’utiliser les fonctionnalités MAP, vous devez d’abord annuler le processus en cours d’exécution que
vous avez lancé à l’étape précédente.
1. Dans la partie inférieure gauche de l’écran de la console MAP, dans la zone de liste déroulante de la
tâche en cours d’exécution, cliquez sur Cancel processing, puis sur Yes.
3. Sur la page Choose Scenarios, cliquez sur General Server Consolidation/Desktop Virtualization,
puis sur Next.
Installation, stockage et calcul avec Windows Server 2016 11-35
4. Sur la page Hardware Configuration, cliquez sur Create New, et dans la zone de texte Create New,
tapez Server-Type1.
5. Terminez l’assistant avec les valeurs approximatives en fonction d’un serveur que vous êtes
susceptible d’utiliser.
4. Notez que vous pouvez également exécuter les assistants Server Consolidation et Private Cloud
Fast Track, ce qui, en raison de contraintes de temps, ne sera pas effectué.
L’implémentation d’une nouvelle solution de virtualisation peut souvent inclure l’évaluation des serveurs
physiques et virtuels ou d’une solution de virtualisation existante. Une nouvelle solution de virtualisation
peut fournir l’opportunité de consolider des serveurs physiques, et dans une solution de virtualisation de
serveurs existante, cela peut améliorer la densité d’ordinateurs virtuels par hôte, éventuellement en
virtualisant certaines charges de travail plus exigeantes.
En règle générale, chaque projet de virtualisation doit inclure les étapes suivantes :
1. Déterminer la portée de la virtualisation. La première étape de planification d’une solution de
virtualisation consiste à définir la portée du projet. Vous pouvez avoir un ou plusieurs projets, chacun
chargé de traiter différentes parties d’une stratégie globale de virtualisation de serveurs. Pour assurer
la réussite d’un projet, vous devez définir la portée, les jalons et les objectifs.
2. Déterminer les charges de travail. Créer une liste de charges de travail que vous souhaitez virtualiser,
identifier les charges de travail impossibles à virtualiser, puis utiliser MAP pour rechercher et
inventorier tous les serveurs restants. Collecter les mesures de performances des serveurs requis sur
une durée appropriée.
11-36 Création et gestion des images de déploiement
3. Déterminer les exigences en termes de sauvegarde et de tolérance de panne pour chaque charge de
travail. Vous utilisez ces exigences lors de la conception du déploiement de serveurs virtuels. Par
exemple, certaines charges de travail de serveur peuvent nécessiter la sauvegarde fréquente et
cohérente des données situées sur l’ordinateur virtuel, alors que d’autres peuvent se contenter d’une
sauvegarde des informations au niveau de l’ordinateur virtuel ou des informations de configuration.
Vous pouvez utiliser des exigences de tolérance de panne pour la charge de travail de serveur lorsque
vous déployez des ordinateurs virtuels en cluster ou pour fournir une autre méthode permettant
d’assurer la haute disponibilité de l’ordinateur virtuel.
4. Utiliser MAP pour faciliter la conception des hôtes de virtualisation. Utilisez les configurations
matérielles et l’assistant MAP Server Virtualization and Consolidation Wizard pour vous aider
dans la conception de l’infrastructure de serveur hôte. Pour simplifier la gestion du serveur hôte, il est
recommandé d’envisager la création d’une conception standard pour tous les hôtes de virtualisation.
Déterminer si vous aurez besoin d’un ordinateur hôte de maintenance. Dans le cadre de la
conception du serveur hôte, vous devez tenir compte du nombre d’ordinateurs virtuels qu’exécutera
chaque ordinateur hôte.
5. Mapper les charges de travail aux hôtes. Après la conception du matériel de serveur hôte, vous
pouvez commencer à mapper les ordinateurs virtuels aux serveurs hôtes. Il existe de nombreux
facteurs dont vous devez tenir compte lors de cette conception, par exemple :
o La capacité du serveur hôte. Combien d’ordinateurs virtuels pouvez-vous mettre sur un hôte ?
o La capacité de réserve. Quelle quantité de mémoire tampon d’une ressource voulez-vous
implémenter sur chaque ordinateur hôte ?
6. Concevoir la sauvegarde de l’hôte et la tolérance de panne. Utilisez les informations que vous avez
recueillies sur les exigences en termes de sauvegarde et de tolérance de panne des ordinateurs virtuels
pour concevoir une solution de sauvegarde et de haute disponibilité pour les ordinateurs hôtes.
7. Déterminer les besoins de stockage. Dans le cadre de la découverte des charges de travail de serveur,
vous devez avoir documenté les exigences en matière de stockage pour chaque ordinateur virtuel.
Avant de transférer les charges de travail de serveur sur les ordinateurs virtuels, vérifiez que vous
disposez de suffisamment d’espace pour les disques durs virtuels du système d’exploitation et les
données associées à chaque ordinateur virtuel. Vous avez également besoin d’inclure les exigences en
matière de disponibilité de stockage et de performances. Vous pouvez utiliser l’infrastructure de
partage MAP pour vous aider à déterminer vos besoins en matière de stockage.
8. Déterminer la configuration réseau requise. En guise d’étape finale dans le processus de conception
des ordinateurs virtuels, vous devez également planifier la conception réseau. Lorsque vous planifiez
la conception réseau, vous devez tenir compte d’un certain nombre de facteurs :
o Quel type d’accès réseau nécessitent les ordinateurs virtuels ? La plupart des ordinateurs virtuels
nécessiteront probablement l’accès au réseau physique, mais certains ordinateurs virtuels n’ont
parfois besoin que de communiquer avec d’autres ordinateurs virtuels sur le même ordinateur
hôte.
o Quelles sont les exigences en matière de fiabilité du réseau pour chaque ordinateur virtuel ?
Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :
3. Dans le volet Actions, cliquez sur Se connecter Patientez jusqu’au démarrage de l’ordinateur virtuel.
o Domaine : Adatum
5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1. Ne démarrez pas 22740A-LON-SVR6 avant d’être
invité à le faire dans l’atelier.
2. Cliquez avec le bouton droit sur Deployment Shares, puis cliquez sur New Deployment Share.
Résultats : Après avoir terminé cet exercice, vous aurez configuré MDT 2013 Update 2 et le partage de
déploiement MDT.
3. Utilisez l’assistant Import Operating System Wizard pour importer des fichiers sources du lecteur
D:\ dans un répertoire de destination nommé WindowsServer2016.
4. Complétez l’assistant Import Operating System Wizard en utilisant les sélections par défaut.
o Éditeur : Microsoft
2. Terminez toutes les autres étapes de l’assistant New Application Wizard avec les valeurs par défaut
de la page.
2. Ouvrez les propriétés de la séquence de tâches Lab 11-01 et dans l’onglet Task Sequence de la page
des propriétés, sélectionnez le nœud State Restore, puis dans le nœud Install Application, installez
l’application Microsoft ExcelViewer en tant qu’application unique.
3. Mettez à jour le partage de déploiement en utilisant les paramètres par défaut. La mise à jour
devrait prendre environ 20 minutes.
4. Dans les propriétés du nœud MDT Deployment Share (C:\DeploymentShare), activez Monitoring.
2. Démarrez 22740A-LON-SVR6.
3. Terminez les étapes de l’assistant Microsoft Deployment Toolkit avec les valeurs suivantes :
o Join a domain
Installation, stockage et calcul avec Windows Server 2016 11-41
5. Sur LON-SVR6, lorsque la page Clé du produit s’affiche, cliquez sur le lien hypertexte Reporter à
plus tard.
6. Au bout d’un certain temps, la fenêtre Progression de l’installation s’affiche, puis la fenêtre
Installation de Microsoft Excel Viewer s’affiche dessous.
7. Une fois l’opération terminée, examinez les informations sur la page Récapitulatif du déploiement,
puis fermez-la.
8. Dans le Gestionnaire de serveur sur LON-SVR6, examinez les valeurs sur la page Serveur local, puis
confirmez qu’elles sont correctes.
9. Affichez le menu Démarrer, Toutes les applications et confirmez que Microsoft Office Excel Viewer
apparaît dans la liste.
10. Fermez toutes les fenêtres actives, puis déconnectez-vous de tous les ordinateurs virtuels.
Résultats : Après avoir terminé cet exercice, vous aurez utilisé MDT 2013 Update 2 pour déployer
Windows Server 2016 sur LON-SVR6, et vous aurez alors testé le déploiement d’une application.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
Question : Dans l’atelier, vous avez utilisé le nœud Monitoring pour observer le statut des
séquences de tâches du déploiement. Que devez-vous faire s’il n’y a pas de valeur dans le
volet des détails du nœud Monitoring ?
Question : Lorsque vous avez ajouté les fichiers sources Install.win, quatre fichiers wim
distincts sont apparus. Pourquoi ?
11-42 Création et gestion des images de déploiement
Question : Que pourriez-vous faire pour éviter d’avoir à saisir les informations
d’identification pour vous connecter au partage de déploiement ?
Meilleures pratiques
• Construisez votre système de référence en utilisant un ordinateur virtuel. Cela évitera d’avoir une
image avec des configurations intégrées spécifiques au matériel.
• Créez des dossiers dans le nœud Out-of-Box-Drivers pour organiser tous vos pilotes spécifiques aux
fournisseurs ou aux modèles.
• Utilisez les Sélections de profil pour déployer uniquement les pilotes nécessaires à une configuration
matérielle donnée.
• Construisez des images fines et exécutez des applications à la demande via le nœud Applications.
Cela vous permettra d’actualiser l’application lors de la publication de mises à jour et de correctifs,
sans avoir à reconstruire l’image.
Meilleure pratique
Lorsque vous travaillez avec MAP, pensez à sauvegarder votre base de données régulièrement. Si vous
exécutez des évaluations sur une longue période, les données pourraient devenir critiques pour le
calendrier de votre projet.
12-1
Module 12
Gestion, analyse et maintenance des installations
d’ordinateurs virtuels
Sommaire :
Vue d’ensemble du module 12-1
Leçon 1 : Vue d’ensemble de WSUS et des options de déploiement 12-3
Leçon 4 : Vue d’ensemble des outils d’analyse Windows Server 2016 12-28
Après avoir déployé le système d’exploitation Windows Server 2016 dans votre environnement, vous
devez vous assurer qu’il continue à s’exécuter efficacement en maintenant la stabilité de l’environnement.
Ce module décrit comment surveiller et résoudre les problèmes d’un environnement
Windows Server 2016.
12-2 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :
• Décrire le but de Windows Server Update Services (WSUS) et les conditions requises pour la mise en
œuvre de WSUS.
Leçon 1
Vue d’ensemble de WSUS et des options de déploiement
Le rôle WSUS fournit une gestion centralisée des mises à jour de vos ordinateurs exécutant le système
d’exploitation Microsoft Windows. À l’aide de WSUS, vous pouvez créer un environnement de mise à jour
plus efficace dans votre organisation et être mieux informé de l’état global des mises à jour d’ordinateurs
sur votre réseau. Cette leçon présente WSUS et décrit les fonctionnalités principales du rôle serveur WSUS.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire WSUS.
Les entreprises plus importantes peuvent créer une hiérarchie de serveurs WSUS. Dans ce scénario, un seul
serveur WSUS centralisé obtient les mises à jour de Microsoft Update et d’autres serveurs WSUS
obtiennent les mises à jour du serveur WSUS centralisé.
Vous pouvez organiser les ordinateurs par groupes pour simplifier l’approbation des mises à jour. Par
exemple, vous pouvez configurer un groupe pilote comme premier lot d’ordinateurs utilisés pour tester
les mises à jour.
WSUS peut générer des rapports vous permettant de superviser l’installation des mises à jour. Ces
rapports peuvent identifier les ordinateurs qui n’ont pas appliqué récemment les mises à jour approuvées.
En vous appuyant sur ces rapports, vous pouvez enquêter sur les raisons pour lesquelles ces mises à jour
n’ont pas été appliquées.
12-4 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Vous pouvez avoir des serveurs WSUS individuels pour les entreprises avec un nombre d’emplacements
physiques limité, où chaque emplacement physique a sa propre équipe de gestion informatique. Vous
pouvez également utiliser ce scénario pour un seul emplacement physique dont le nombre de clients est
trop important à gérer pour un seul serveur WSUS et placer les serveurs WSUS dans un cluster
d’équilibrage de charge réseau (NLB).
Lectures supplémentaires : Pour plus d’informations sur les besoins de capacité des
serveurs WSUS, reportez-vous à : « Determine Capacity Requirements » à l’adresse : http://aka.ms/qbj2o8
• Télécharger les mises à jour sur les serveurs les plus proches des clients, tels que les serveurs des filiales.
• Télécharger les mises à jour une seule fois sur un serveur unique, puis les répliquer sur votre réseau
vers d’autres serveurs.
• Séparer les serveurs WSUS en fonction des langues utilisées par leurs clients.
• Adapter WSUS à une grande entreprise disposant d’un nombre d’ordinateurs clients trop important
pour être gérés par un seul serveur WSUS.
Dans une hiérarchie de serveurs WSUS, il existe deux types de serveurs :
• Les serveurs en amont. Les serveurs en amont se connectent directement à Microsoft Update pour récupérer
les mises à jour ou sont déconnectés et reçoivent les mises à jour par le biais d’un support mobile.
• Les serveurs en aval. Les serveurs en aval reçoivent les mises à jour à partir d’un serveur en
amont WSUS.
Vous pouvez avoir plusieurs couches dans la hiérarchie WSUS et configurer certains serveurs en aval en
mode autonome, tout en utilisant le mode Réplica pour configurer d’autres serveurs. Par exemple, vous
pouvez disposer d’un seul serveur en amont connecté à Microsoft Update pour télécharger les mises à
jour pour l’ensemble de votre organisation. Vous pouvez alors avoir deux serveurs en aval en mode
autonome, l’un pour gérer les mises à jour de tous les ordinateurs exécutant des logiciels en anglais, et
l’autre pour tous les ordinateurs exécutant des logiciels en espagnol. Vous pouvez enfin avoir un autre
ensemble de serveurs en aval recevant leurs mises à jour de serveurs WSUS intermédiaires, configurés en
mode Réplica. Il s’agit des serveurs réels d’où les clients reçoivent leurs mises à jour, mais toute la gestion
s’effectue au niveau intermédiaire.
Remarque : Vous pouvez configurer les serveurs en aval pour télécharger des informations
sur les mises à jour ou des métadonnées d’un serveur en amont, mais pas pour télécharger les
mises à jour réelles de Microsoft Update. Il s’agit d’une configuration courante lorsque les
serveurs en aval ont une bonne connectivité Internet et que vous voulez réduire le trafic du
réseau étendu (WAN).
12-6 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
• Base de données interne Windows (WID). Il s’agit de la valeur par défaut d’une base de
données WSUS. Lorsque vous déployez WSUS à l’aide d’une base de données WID, un fichier nommé
SUSDB.mdf est créé pour stocker les données utilisées par WSUS dans le dossier %windir%\wid\data.
Ce scénario est recommandé pour :
o Les environnements avec un serveur WSUS unique qui ne nécessitent pas d’équilibrage de la
charge réseau (NLB).
o Les environnements avec plusieurs serveurs WSUS indépendants répartis sur plusieurs
emplacements physiques.
• Base de données SQL Server. Si SQL Server est disponible dans votre environnement, vous pouvez
vous en servir pour stocker les données utilisées par WSUS. Vous pouvez utiliser des outils SQL Server
pour accéder directement à la base de données WSUS pour la gestion de la base de données et pour
obtenir des rapports. SQL Server est également nécessaire pour les scénarios suivants :
• Évaluation
• Identification
• Évaluation et planification
• Déploiement
Phase d’évaluation
L’objectif de la phase d’évaluation consiste à configurer un environnement de production prenant en
charge la gestion des mises à jour pour des scénarios de routine et d’urgence. Il s’agit d’un processus
continu que vous utilisez pour déterminer la topologie la plus efficace de mise à l’échelle des
composants WSUS. À mesure que votre entreprise évolue, vous pouvez avoir besoin d’ajouter d’autres
serveurs WSUS à d’autres emplacements.
Phase d’identification
La phase d’identification consiste à identifier les nouvelles mises à jour disponibles et à déterminer si elles
sont appropriées pour votre entreprise. Vous pouvez soit configurer WSUS pour extraire
automatiquement toutes les mises à jour, soit extraire uniquement certains types de mises à jour. WSUS
identifie également les mises à jour concernant les ordinateurs enregistrés.
Installation, stockage et calcul avec Windows Server 2016 12-7
Pour évaluer les mises à jour, vous devez disposer d’un environnement de test dans lequel vous appliquez
ces dernières afin de vérifier qu’elles fonctionnent correctement. Ce processus peut vous aider à identifier
les dépendances nécessaires au bon fonctionnement d’une mise à jour, et vous pouvez planifier toutes les
modifications que vous devez apporter. Vous pouvez y parvenir si vous utilisez un ou plusieurs groupes
d’ordinateurs à des fins de test. Par exemple, vous pouvez avoir un groupe d’ordinateurs avec des
ordinateurs clients qui exécutent tous les systèmes d’exploitation et toutes les applications qui sont mis à
jour à l’aide de WSUS. Vous pouvez utiliser un autre groupe d’ordinateurs pour les serveurs qui exécutent
les différentes applications et les différents systèmes d’exploitation mis à jour par WSUS. Avant de
déployer les mises à jour dans toute l’organisation, vous pouvez les transférer à ces groupes d’ordinateurs,
les tester, et après vous être assuré qu’elles fonctionnent comme prévu, les déployer dans l’organisation.
Phase de déploiement
Après avoir soigneusement testé une mise à jour et déterminé les éventuelles dépendances, vous pouvez
l’approuver pour la déployer dans le réseau de production. Dans l’idéal, vous devez approuver la mise à
jour pour un groupe pilote d’ordinateurs avant de l’approuver pour l’ensemble de l’entreprise. Vous
pouvez également configurer WSUS pour utiliser les mises à jour automatiques. Les mises à jour
automatiques sont traitées dans la leçon suivante.
• SQL Server 2012 avec SP1, SQL Server 2012, SQL Server 2008 R2 SP2, SQL Server 2008 R2 SP1 ou
Windows Internal Database (WID).
La configuration matérielle minimale requise pour WSUS est pratiquement la même que celle des systèmes
d’exploitation Windows Server. Cependant, vous devez tenir compte de l’espace disque dans le cadre de
votre déploiement. Un serveur WSUS nécessite environ 10 gigaoctets (Go) d’espace disque et vous devez
allouer au moins 40 Go d’espace disque pour les mises à jour téléchargées. Un serveur WSUS doit également
avoir un processeur x64 de 1,4 gigahertz (GHz) ou plus et au moins 2 Go de mémoire vive (RAM).
12-8 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Un seul serveur WSUS peut prendre en charge des milliers de clients. Par exemple, un serveur WSUS avec
4 Go de RAM et des biprocesseurs quadruple cœur peut prendre en charge jusqu’à 100 000 clients.
Toutefois dans la plupart des cas, une organisation comportant autant de clients aura plusieurs
serveurs WSUS pour réduire la charge sur les liaisons réseau étendu (WAN).
Remarque : En fonction de votre environnement WSUS, il vous faudra peut-être créer différents
objets GPO pour les différents sites au lieu d’un seul objet GPO pour l’ensemble du domaine.
3. Dans la fenêtre de dialogue Nouvel objet GPO, dans la zone de texte Nom, tapez le nom de votre
objet GPO, puis cliquez sur OK.
4. Cliquez avec le bouton droit sur l’objet GPO que vous venez de créer, puis cliquez sur Modifier.
6. Dans le volet des détails, double-cliquez sur Configuration du service Mises à jour automatiques.
7. Dans la boîte de dialogue Configuration du service Mises à jour automatiques, sélectionnez Activé.
9. Si vous choisissez l’option 4, vous pouvez sélectionner un calendrier simple en indiquant le jour de
l’installation et l’heure d’installation planifiée. Par défaut, l’installation a lieu tous les jours à 3h00.
Après avoir indiqué les paramètres Mises à jour automatiques, cliquez sur OK.
10. Dans le volet des détails, double-cliquez sur Spécifier l’emplacement intranet du service de mise
à jour Microsoft.
Installation, stockage et calcul avec Windows Server 2016 12-9
11. Dans la boîte de dialogue Spécifier l’emplacement intranet du service de mise à jour Microsoft,
sélectionnez Activé.
12. Dans la zone de texte Configurer le service de Mise à jour pour la détection des mises à jour,
tapez l’URL du serveur WSUS, suivie du port que vous souhaitez utiliser. Par exemple, si le service est
nommé LON-SVR1 et que vous utilisez HTTP, l’URL sera : http://LON-SVR1:8530.
13. Dans la zone de texte Configurer le serveur intranet de statistiques, tapez l’URL du serveur WSUS
comme indiqué à l’étape 9 ci-dessus, puis cliquez sur OK.
Une fois Windows Update configuré sur les clients WSUS, le service de l’agent Windows Update s’exécute
en continu sur les clients. L’agent est chargé de récupérer les mises à jour dans WSUS et de les déployer.
Lorsque vous utilisez la maintenance automatique, la tâche planifiée s’exécute la nuit et télécharge toutes
les mises à jour disponibles sur le client, avec les échéances éventuelles définies pour l’ordinateur. Toutes
les mises à jour sont ensuite proposées à l’utilisateur final. Si une échéance est définie et que l’exécution
de la tâche de maintenance automatique n’est pas planifiée, l’agent Windows Update sera programmé
pour s’exécuter à l’heure correspondant à l’échéance pour assurer que la mise à jour est installée.
Question : Quels sont les avantages de l’utilisation de WSUS pour gérer les mises à jour Windows ?
12-10 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Leçon 2
Processus de gestion des mises à jour avec WSUS
Cette leçon décrit les caractéristiques spécifiques au déploiement des mises à jour avec WSUS sur les
ordinateurs clients. Le déploiement des mises à jour sur les clients Windows Update par le biais de WSUS
présente de nombreux avantages. Vous pouvez configurer le téléchargement, l’approbation et
l’installation automatique des mises à jour sans l’intervention d’un administrateur. Vous pouvez également
contrôler plus étroitement le processus de mise à jour et fournir un environnement contrôlé dans lequel
déployer les mises à jour. Vous pouvez également contrôler plus étroitement le processus de mise à jour
et fournir un environnement contrôlé dans lequel déployer les mises à jour.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Expliquer comment administrer WSUS.
• Identifier des groupes d’ordinateurs dans WSUS.
• Décrire les options utilisées pour approuver les mises à jour de WSUS.
• Décrire comment configurer la fonctionnalité Mises à jour automatiques pour utiliser WSUS.
• Déployer des mises à jour à l’aide de WSUS.
• Afficher des rapports WSUS.
• Résoudre les problèmes liés à WSUS.
Administration de WSUS
La console d’administration WSUS est un
composant logiciel enfichable MMC
(Microsoft Management Console) que vous pouvez
utiliser pour administrer WSUS. Cet outil vous
permet de :
• Identifier et télécharger des mises à jour.
• Approuver des mises à jour pour le déploiement.
• Classer les ordinateurs par groupes.
• Consulter l’état des mises à jour des ordinateurs.
• Générer des rapports.
La surveillance est une partie essentielle de la gestion d’un service. WSUS consigne des informations sur
l’intégrité de manière très détaillée dans le journal des événements. En outre, vous pouvez télécharger un
pack d’administration pour faciliter la surveillance dans Microsoft System Center 2012 - Operations Manager
(Operations Manager) et version plus récente.
Wuauclt.exe /detectnow
Get-WsusUpdate Obtient l’objet Mise à jour WSUS ainsi que des informations
détaillées sur la mise à jour.
Vous pouvez créer des groupes d’ordinateurs personnalisés pour contrôler la façon dont les mises à jour
sont appliquées. En règle générale, les groupes d’ordinateurs personnalisés contiennent des ordinateurs
possédant des caractéristiques similaires. Par exemple, vous pouvez créer un groupe d’ordinateurs
personnalisé pour chaque service de votre organisation. Vous pouvez aussi créer un groupe d’ordinateurs
personnalisé pour un laboratoire de test dans lequel vous déployez pour la première fois des mises à jour
à des fins de test. Vous avez aussi la possibilité de créer des groupes de serveurs et des groupes
d’ordinateurs clients distincts.
Lorsque vous affectez manuellement de nouveaux ordinateurs à un groupe d’ordinateurs personnalisé, ce
processus s’appelle le ciblage côté serveur. Vous pouvez également utiliser le ciblage côté client pour
affecter des ordinateurs à un groupe d’ordinateurs personnalisé. Pour utiliser le ciblage côté client, vous
devez configurer une clé de registre ou un objet de stratégie de groupe pour l’ordinateur qui spécifie le
groupe d’ordinateurs personnalisé à joindre, au cours de l’inscription initiale auprès du serveur WSUS.
Le ciblage côté serveur permet aux administrateurs de gérer manuellement l’appartenance au groupe
d’ordinateurs WSUS. Ceci est utile lorsque la structure AD DS ne prend pas en charge le côté client logique
des groupes d’ordinateurs, ou que des ordinateurs doivent être déplacés entre des groupes à des fins de
test ou d’autres fins. Le ciblage côté client est le plus souvent utilisé dans les grandes organisations où
l’affectation automatisée est requise et où des ordinateurs doivent être affectés à des groupes spécifiques.
Certaines mises à jour ne sont pas considérées comme étant critiques et ne présentent pas d’implications
de sécurité. Vous pouvez décider de ne pas implémenter certaines d’entre elles. Si telle est votre intention,
vous avez la possibilité de refuser la mise à jour. Celle-ci est alors supprimée de la liste des mises à jour sur
le serveur WSUS, dans l’affichage par défaut.
Si vous appliquez une mise à jour et constatez qu’elle cause des problèmes, vous pouvez la supprimer à
l’aide de WSUS. Toutefois, cette opération n’est possible que si la mise à jour spécifique prend en charge
la suppression. La plupart des mises à jour prennent en charge la suppression.
Lorsque vous examinez les détails de la mise à jour, ceux-ci indiquent si la mise à jour est remplacée par
une autre. Les mises à jour remplacées ne sont en général plus nécessaires, car une mise à jour plus
récente inclut également les modifications de cette mise à jour. Les mises à jour remplacées ne sont pas
refusées par défaut car, dans certains cas, elles sont toujours nécessaires. Par exemple, la mise à jour la
plus ancienne peut être nécessaire si certains serveurs n’exécutent pas le dernier Service Pack.
En plus de configurer la source des mises à jour, vous pouvez également utiliser un objet de stratégie de
groupe pour configurer les paramètres suivants :
• Fréquence de mise à jour Ce paramètre détermine la fréquence des détections de mises à jour.
• Planification d’installation des mises à jour. Ce paramètre détermine à quel moment les mises à jour
sont installées. Lorsque les mises à jour ne peuvent pas être installées à l’heure planifiée, ce paramètre
détermine également à quel moment elles sont replanifiées.
• Groupe d’ordinateurs par défaut dans WSUS. Ce paramètre détermine le groupe d’ordinateurs dans
lequel l’ordinateur sera enregistré lors de l’enregistrement initial avec WSUS.
12-14 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Procédure de démonstration
1. Sur LON-SVR2, ouvrez la console Services WSUS (Windows Server Update Services).
2. Approuvez la Mise à jour pour Windows 10 version 1511 pour ordinateurs à processeur x64
(KB3140741).
Rapports WSUS
WSUS fournit une série de rapports que vous
pouvez utiliser pour gérer votre
environnement WSUS. Les rapports sont divisés en
trois catégories :
o Tableau de l’état des mises à jour. Affiche un récapitulatif de l’état des mises à jour sous forme de
tableau.
o Tableau de l’état des mises à jour pour les mises à jour approuvées. Affiche un récapitulatif de
l’état des mises à jour pour les mises à jour approuvées sous forme de tableau.
• Mises à jour des ordinateurs. Affiche des rapports relatifs aux ordinateurs et aux groupes
d’ordinateurs gérés par WSUS.
o Synthèse de l’état des ordinateurs. Affiche un récapitulatif de l’état des ordinateurs.
o État détaillé des ordinateurs. Affiche les détails de l’état de chaque ordinateur. Chaque page
affiche les mises à jour d’un seul ordinateur.
o Tableau de l’état des ordinateurs. Affiche un récapitulatif de l’état des ordinateurs sous forme de
tableau.
o Tableau de l’état des ordinateurs pour les mises à jour approuvées. Affiche un récapitulatif de
l’état des ordinateurs pour les mises à jour approuvées sous forme de tableau.
• Mises à jour de la synchronisation. Affiche les rapports relatifs à la synchronisation des données de
mise à jour.
Bien que vous puissiez voir ces rapports dans la console WSUS juste après avoir installé WSUS, les rapports
ne seront pas disponibles tant que vous n’aurez pas configuré votre serveur pour prendre en charge
l’affichage des rapports. Pour configurer le serveur pour les rapports, procédez comme suit :
Installation, stockage et calcul avec Windows Server 2016 12-15
1. Connectez-vous au serveur WSUS à l’aide d’un compte disposant des droits d’administration.
2. Dans le Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.
7. Sur la page Fonctionnalités, sélectionnez Fonctionnalités .NET Framework 3.5, puis cliquez sur
Suivant.
8. Sur la page Confirmation, cliquez sur Spécifier un autre chemin d’accès source.
9. Sur la page Spécifier un autre chemin d’accès source, dans la zone de texte Chemin d’accès, tapez
le chemin d’accès à l’emplacement contenant les fichiers SxS, puis cliquez sur OK.
11. Une fois l’installation terminée, sur la page Confirmation, cliquez sur Fermer.
12. Dans le Gestionnaire de serveur, dans le menu Outils, cliquez sur Services WSUS
(Windows Server Update Services).
13. Dans la fenêtre Mettre à jour les services, sous le volet de navigation, cliquez sur Rapports.
15. Dans la boîte de dialogue Fonctionnalité non disponible, cliquez sur Microsoft Report Viewer 2008
Redistributable.
16. Dans Internet Explorer, cliquez sur Télécharger.
17. Dans la boîte de dialogue contextuelle d’Internet Explorer, cliquez sur Exécuter.
18. Dans la boîte de dialogue Installation de Microsoft Report Viewer Redistributable 2008 SP1,
cliquez sur Suivant, puis sur Terminer.
• Le serveur WSUS s’arrête avec une base de données complète. Lorsque ce problème survient, vous
allez remarquer la présence d’un fichier de vidage SQL Server (SQLDumpnnnn.txt) dans le dossier
Logs de SQL Server. En principe, cela se produit en raison d’un index endommagé dans la base de
données. Vous pouvez avoir besoin de l’aide d’un administrateur de base de données SQL Server
pour recréer les index, ou vous aurez peut-être à réinstaller WSUS pour corriger le problème.
• Vous ne parvenez pas à vous connecter à WSUS. Vous ne parvenez pas à vous connecter à WSUS.
Assurez-vous que le client peut se connecter aux ports utilisés par WSUS au moyen de l’utilitaire
client Telnet.
• Autres problèmes. N’hésitez pas à utiliser l’outil de diagnostics serveur et l’outil de diagnostic client
disponibles auprès de Microsoft.
Remarque : Les outils de diagnostics client et serveur WSUS sont disponibles auprès
de Microsoft en l’état. Ces outils ne sont pas pris en charge. Assurez-vous de bien lire le
fichier readme.txt pour chacun de ces outils avant de les utiliser.
Remarque : Vous pouvez utiliser les applets de commande Get- de Windows PowerShell
pour, d’une part, récupérer les paramètres du serveur et les paramètres du produit et, d’autre
part, mettre à jour les paramètres pendant le dépannage.
Question : Pourquoi utiliser la stratégie de groupe pour configurer les systèmes Windows afin
d’exploiter WSUS ?
Installation, stockage et calcul avec Windows Server 2016 12-17
Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :
Pour cet atelier pratique, vous utiliserez l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, sur l’écran Démarrer, cliquez sur Gestionnaire Hyper-V.
2. Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22740A-LON-DC1, puis dans le volet Actions,
cliquez sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Patientez jusqu’au démarrage de l’ordinateur virtuel.
2. Dans le Gestionnaire de serveur, installez le rôle Services WSUS (Windows Server Update
Services) avec les services de rôle WID Connectivity et WSUS Services. Configurez également
l’emplacement où les mises à jour doivent être stockées en le nommant C:\WSUSUpdates.
3. Ouvrez la console Services WSUS (Windows Server Update Services), puis effectuez l’installation
lorsque vous y êtes invité.
2. Dans la console Services WSUS (Windows Server Update Services), sous Options, définissez
Ordinateurs sur Utiliser la stratégie du groupe ou les paramètres des Registres des ordinateurs.
Vous devrez peut-être attendre la fin de la synchronisation avant de confirmer cette option.
Résultats : Après avoir terminé cet exercice, vous aurez implémenté le rôle serveur WSUS.
Tâche 2 : Configurer une stratégie de groupe pour déployer des paramètres WSUS
1. Basculez vers LON-DC1.
Gpresult /r
6. Dans la sortie de la commande, confirmez que, sous Paramètres de l’ordinateur, Recherche WSUS
est répertorié sous Objets de stratégie de groupe appliqués.
4. Vérifiez que LON-CL1 s’affiche dans le groupe Recherche. Si ce n’est pas le cas, répétez les étapes 1
à 3. L’affichage de LON-CL1 peut prendre plusieurs minutes.
5. Vérifiez que les mises à jour sont signalées selon les besoins. Si ce n’est pas le cas, répétez les étapes 1
à 3. L’inscription des mises à jour peut prendre de 10 à 15 minutes.
Résultats : Après avoir terminé cet exercice, vous aurez configuré les paramètres de mise à jour des
ordinateurs clients.
12-20 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Tâche 1 : Approuver les mises à jour WSUS pour le groupe d’ordinateurs Recherche.
• Sur LON-SVR4, dans la console WSUS, approuvez la Mise à jour de Windows 10 version 1511
pour ordinateurs à processeur x64 (KB3140741) pour le groupe Recherche.
Wuauclt.exe /detectnow
2. Accédez à Journaux des applications et des services \ Microsoft\Windows, puis affichez les
événements sous WindowsUpdateClient / Opérationnel.
3. Confirmez que des événements sont consignés par rapport à la mise à jour.
Résultats : Après avoir terminé cet exercice, vous aurez approuvé et déployé une mise à jour à l’aide de WSUS.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
Leçon 3
Vue d’ensemble de DSC Windows PowerShell
DSC Windows PowerShell (Desired State Configuration, Configuration d’état souhaité) est un nouveau
composant de Windows Management Framework que Windows PowerShell 4.0 a introduit pour la
première fois. DSC Windows PowerShell permet de gérer et de mettre à jour les systèmes de manière
normalisée et extensive en transmettant les configurations déclaratives en mode push ou pull.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Le script définit les étapes d’exécution d’une Les configurations définissent les actions à effectuer.
tâche.
Les scripts peuvent être difficiles à lire. Les configurations sont plus faciles à comprendre.
Les scripts ne sont pas réexécutés Les configurations sont réappliquées autant que
automatiquement. Si vous souhaitez qu’ils le nécessaire, selon la périodicité de votre choix.
soient, une action d’administration est requise
pour réappliquer des paramètres si nécessaire.
Les scripts nécessitent une logique Les configurations utilisent la logique intégrée dans
personnalisée pour détecter et corriger une les ressources DSC pour détecter et corriger une
dérive de configuration. dérive de configuration.
12-22 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
DSC repose sur des ressources, qui sont les blocs de construction impératifs utilisés pour créer des
configurations. DSC, par défaut, inclut des ressources que vous pouvez utiliser pour gérer les composants
de base du système d’exploitation Windows tels que des services, des fichiers et des paramètres du
Registre. Toutefois, la puissance réelle de DSC réside dans le fait que tout le monde peut créer des
ressources. Il existe par ailleurs des communautés en rapide expansion où vous pouvez partager et
télécharger des ressources DSC pour configurer un grand nombre d’applications et de composants au sein
de votre organisation.
Étant donné que les configurations peuvent involontairement changer dans le temps, DSC peut
réappliquer automatiquement les configurations déployées chaque fois qu’il détecte un écart du système
par rapport à l’état souhaité. En raison de sa grande extensibilité, DSC est également exploitable dans une
grande variété d’environnements, qu’ils soient petits ou grands, centralisés ou décentralisés. DSC ne
nécessite pas que les systèmes appartiennent à un domaine AD DS. DSC est aussi basé sur des normes et
construit autour du modèle OMI (Open Management Infrastructure). Par conséquent, vous pouvez ainsi
l’utiliser pour gérer tout système d’exploitation avec un serveur CIM (Common Information Model)
conforme OMI, tel que CentOS, ou d’autres variantes de Linux.
3. Installation des modules souhaités. Les modules développés pour DSC sont disponibles dans
Windows PowerShell Gallery, qui est disponible à l’adresse suivante :
https://www.powershellgallery.com. Pour installer des modules à partir de Windows PowerShell Gallery,
vous avez besoin du module PowerShellGet, qui est inclus avec Windows PowerShell 5.0. En option,
vous pouvez installer le module PowerShellGet pour Windows PowerShell 4.0 en téléchargeant un
programme d’installation MSI. Le module PowerShellGet comprend les applets de commande
Find-Module et Install-Module qui sont nécessaires pour installer un module à partir de
Windows PowerShell Gallery. Pour installer la dernière version du module xComputerManagement,
vous pouvez exécuter la commande Windows PowerShell suivante :
5. Déploiement des configurations vers les serveurs souhaités. Après avoir compilé la configuration dans
un fichier .mof, vous transférez la configuration vers le Gestionnaire de configuration local (LCM) sur
le nœud cible à l’aide de l’applet de commande Start-DscConfiguration. L’exécution de cette
commande appelle l’agent LCM pour traiter la configuration et, si nécessaire, effectuer des
modifications sur le nœud cible. Pour déployer une configuration nommée fichier LON-SRV1.mof,
exécutez la commande suivante :
Vous pouvez exécuter cette commande à l’aide des paramètres –Wait et –Verbose pour voir les
étapes détaillées par lesquelles passe l’agent LCM sur le nœud cible. L’utilisation de ces paramètres
est essentielle lors de la résolution des problèmes de déploiement de la configuration. Après le
déploiement d’une configuration, ou par la suite, vous pouvez exécuter l’applet de commande
Test-DscConfiguration pour vérifier si le nœud cible présente l’état souhaité. Test-DscConfiguration
renvoie True si le système présente l’état souhaite, et False dans le cas contraire.
Configuration 22740DscConfiguration {
Node "LON-SVR1" {
WindowsFeature MyFeatureInstance {
Ensure = "Present"
Name = "RSAT"
}
WindowsFeature My2ndFeatureInstance
{
Ensure = "Present"
Name = "Bitlocker"
}
}
}
Syntaxe de configuration
L’exemple ci-dessus montre un script de configuration simple. Un script de configuration comprend au
moins trois parties :
• Le bloc de configuration. Il s’agit du bloc de script le plus à l’extérieur. Pour le définir, vous utilisez le
mot clé Configuration et indiquez son nom. Dans l’exemple ci-dessus, le nom de la configuration
est 2740DscConfiguration.
• Un ou plusieurs blocs Node. Ces blocs définissent les nœuds (ordinateurs ou ordinateurs virtuels) que
vous configurez. Dans l’exemple de configuration ci-dessus, il existe un bloc Node qui cible un
ordinateur nommé LON-SVR1.
• Un ou plusieurs blocs Resource. C’est là où sont définies les propriétés des ressources que vous
configurez. Dans l’exemple ci-dessus, deux blocs Resource sont représentés, chacun appelant la
ressource WindowsFeature.
Dans un bloc de configuration, vous pouvez effectuer toutes les tâches que vous pourriez normalement
faire dans une fonction Windows PowerShell. Dans l’exemple ci-dessus, vous pourriez remplacer le nom
de l’ordinateur cible par un paramètre.
Installation, stockage et calcul avec Windows Server 2016 12-25
Configuration 22740DscConfiguration {
param(
[string[]]$NodeName="localhost"
)
Node $NodeName {
WindowsFeature MyFeatureInstance {
Ensure = "Present"
Name = "RSAT"
}
WindowsFeature My2ndFeatureInstance {
Ensure = "Present"
Name = "Bitlocker"
}
}
}
Lorsque vous compilez la configuration, vous spécifiez le nom du nœud en transmettant le paramètre
$NodeName. La valeur par défaut du paramètre est localhost.
Compilation de la configuration
Avant de pouvoir utiliser une configuration, vous devez la compiler dans un fichier MOF. Pour ce faire,
vous appelez la configuration comme si vous appeliez une fonction Windows PowerShell.
Remarque : Pour appeler une configuration, la fonction doit être dans la portée Global (comme avec
n’importe quelle autre fonction PowerShell). Pour ce faire, utilisez soit « .\ » lorsque vous appelez le fichier
de configuration, ou exécutez le fichier de configuration en appuyant sur F5 ou en cliquant sur le bouton
Exécuter le script dans PowerShell ISE. Par exemple, pour compiler le premier exemple ci-dessus, exécutez
la commande suivante : .\22740DscConfiguration.ps1.
Dans l’Observateur d’événements, les événements DSC se trouvent à l’emplacement suivant : Journaux
des applications et des services/Microsoft/Windows/Configuration d’état souhaité. Vous pouvez
également utiliser l’applet de commande Get-WinEvent de PowerShell pour consulter les journaux des
événements. Pour afficher le journal opérationnel, exécutez la commande suivante :
Comme illustré dans l’exemple ci-dessus, le nom du fichier journal principal de DSC PowerShell est
Microsoft-Windows-DSC. Le nom principal est ajouté au nom du canal pour créer le nom du journal
complet. Le moteur DSC écrit principalement dans trois journaux : Opérationnel, Analyse et Débogage.
Les journaux d’analyse et de débogage sont désactivés par défaut et ne sont pas présentés par défaut
dans l’Observateur d’événements. Pour les afficher dans l’Observateur d’événements, effectuez les étapes
suivantes, puis cliquez sur le bouton Démarer, sur Outils d’administration Windows et sur Observateur
d’événements. Le cas échéant, vous pouvez démarrer l’Observateur d’événements en tapant Show-
EventLog dans une fenêtre Windows PowerShell. Dans le menu Afficher de l’Observateur d’événements,
cliquez sur Afficher les journaux d’analyse et de débogage. Le nom du journal du canal analytique est
Microsoft-Windows-Dsc/Analytic, et celui du canal de débogage est Microsoft-Windows-Dsc/Debug.
Vous pouvez également utiliser l’utilitaire wevtutil pour activer les journaux, comme illustré dans
l’exemple suivant :
Les journaux DSC Windows PowerShell sont répartis sur les trois canaux des journaux, en fonction de
l’importance du message. Le journal opérationnel contient tous les messages d’erreur et permet
d’identifier un problème. Le journal d’analyse contient un plus grand volume d’événements et permet
d’identifier où les erreurs se sont produites. Ce canal contient également des messages documentés, le cas
échéant. Le journal de débogage contient des journaux qui peuvent vous aider à comprendre comment
les erreurs se sont produites. Les messages d’événements DSC Windows PowerShell sont structurés de
manière que chaque message d’événement commence par un ID tâche qui représente une opération
DSC Windows PowerShell de manière unique.
Installation, stockage et calcul avec Windows Server 2016 12-27
• Get-xDscOperation. Cette fonction vous permet de trouver les résultats des opérations DSC qui
s’exécutent sur un ou plusieurs ordinateurs, et renvoie un objet contenant la collection d’événements
produits par chaque opération DSC.
Réinitialisation du cache
Le moteur DSC met en cache les ressources implémentées en tant que module Windows PowerShell dans
un souci d’efficacité. Ceci peut toutefois causer des problèmes lorsque vous créez une ressource et que
vous testez celle-ci simultanément car DSC Windows PowerShell chargera la version en cache jusqu’au
redémarrage du processus. Le seul moyen pour que DSC Windows PowerShell charge la dernière version
est de terminer explicitement le processus hébergeant le moteur DSC Windows PowerShell.
Pour recycler correctement la configuration et effacer le cache sans avoir à redémarrer, vous devez arrêter
puis redémarrer le processus hôte. Cette opération peut être effectuée pour chaque instance, dans le
cadre de laquelle vous identifiez, arrêtez et redémarrez le processus.
Pour identifier le processus hôte du moteur DSC et l’arrêter pour une instance donnée, vous pouvez
répertorier l’ID processus du WmiPrvSE qui héberge le moteur DSC. Ensuite, pour mettre à jour le
fournisseur, arrêtez le processus WmiPrvSE et réexécutez Start-DscConfiguration.
Vous pouvez utiliser les commandes suivantes pour identifier l’ID processus du WmiPrvSE et arrêter le
processus WmiPrvSE hôte.
###
### find the process that is hosting the DSC engine
###
$dscProcessID = Get-WmiObject msft_providers |
Where-Object {$_.provider -like ’dsccore’} |
Select-Object -ExpandProperty HostProcessIdentifier
###
### Stop the process
###
Get-Process -Id $dscProcessID | Stop-Process
Question : Comment DSC PowerShell peut-il vous aider à gérer votre environnement ?
12-28 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Leçon 4
Vue d’ensemble des outils d’analyse Windows Server 2016
Windows Server 2016 fournit un large éventail d’outils conçus pour l’analyse du système d’exploitation et
des applications d’un ordinateur. Exploitez-les pour configurer votre système aux fins d’efficacité et de
résolution des problèmes. Les petites et moyennes entreprises peuvent exploiter les outils d’analyse de
Windows Server 2016 pour analyser leur infrastructure de serveurs. Toutefois, les entreprises qui déploient
une infrastructure informatique plus complexe auront besoin d’une solution de gestion et d’analyse plus
sophistiquée, telle que Microsoft System Center 2016.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Démarrage. L’onglet Démarrage affiche les applications qui démarrent automatiquement avec
l’ordinateur. Il permet également de gérer les applications de démarrage.
• Utilisateurs. L’onglet Utilisateurs affiche la consommation de ressources par utilisateur. Vous pouvez
également développer l’affichage utilisateur pour afficher des informations plus détaillées sur les
processus spécifiques exécutés par un utilisateur.
Installation, stockage et calcul avec Windows Server 2016 12-29
• Détails. L’onglet Détails répertorie tous les processus en cours d’exécution sur le serveur et fournit
des statistiques sur le processeur, la mémoire et sur la consommation de toute autre ressource. Vous
pouvez utiliser cet onglet pour gérer les processus en cours d’exécution. Par exemple, vous pouvez
arrêter un processus, arrêter un processus et tous les processus associés, et modifier les valeurs de
priorité des processus. En modifiant la priorité d’un processus, vous déterminez sa consommation de
ressources de processeur. En augmentant la priorité d’un processus, vous autorisez le processus à
demander plus de ressources processeur.
• Services. L’onglet Services fournit une liste des services Windows en cours d’exécution ainsi que des
informations connexes, notamment si le service est en cours d’exécution et la valeur d’identificateur
de processus (PID) du service en cours d’exécution. Vous pouvez démarrer et arrêter des services en
utilisant la liste située dans l’onglet Services.
Vous pouvez envisager d’utiliser le Gestionnaire des tâches lorsqu’un problème lié aux performances se
produit. Par exemple, vous pouvez examiner les processus en cours d’exécution pour déterminer si un
programme particulier utilise des ressources de processeur excessives. Gardez toujours à l’esprit que le
Gestionnaire des tâches affiche une capture instantanée de la consommation de ressources actuelle, et
vous pouvez également être amené à examiner les données d’historique pour avoir une idée précise des
performances et de la réponse sous la charge d’un serveur.
L’Analyseur de performances fournit une collection d’objets et de compteurs qui enregistrent les données
relatives à l’utilisation des ressources de l’ordinateur. Il existe de nombreux compteurs que vous pouvez
consulter et exploiter pour la surveillance afin de répondre à vos besoins.
Les trois composants de l’Analyseur de performances qui permettent d’afficher les données de
performance sont les suivants :
12-30 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
• Outils de surveillance. Vous permettent de configurer les objets et les compteurs de performance
pour surveiller les données de performance en temps réel ou stocker les données de surveillance dans
un fichier journal ou une base de données.
Compteurs du processeur
Les compteurs du processeur sont une fonctionnalité du processeur de l’ordinateur qui stocke le nombre
d’événements associés au matériel. Les compteurs du processeur utilisés le plus fréquemment sont
notamment ceux-ci :
• Processeur > Interruptions/s. Ce compteur indique le taux, en incident par seconde, auquel le
processeur a reçu et traité des interruptions matérielles.
Compteurs de mémoire
L’objet de performance Mémoire se compose de compteurs qui décrivent le comportement de la
mémoire physique et virtuelle de l’ordinateur. La mémoire physique est la quantité de mémoire vive
(RAM) de l’ordinateur. La mémoire virtuelle se compose de l’espace dans la mémoire physique et sur le
disque. De nombreux compteurs de mémoire surveillent la pagination, à savoir le mouvement des pages
de code et de données entre le disque et la mémoire physique.
Le compteur Mémoire > Pages/s mesure le taux de lecture ou d’écriture des pages sur le disque pour
résoudre les défauts de pages matérielles. En cas de pagination excessive avec des résultats d’une valeur
supérieure à 1000, il peut y avoir une fuite de mémoire. En d’autres termes, le compteur
Mémoire > Pages/s affiche le nombre de défauts de pages matérielles par seconde. Un défaut de page
matérielle se produit lorsque la page mémoire demandée est impossible à localiser en mémoire RAM car
elle existe déjà dans le fichier de pagination. Une augmentation de ce compteur indique que la
pagination devient plus importante, ce qui suggère un manque de mémoire physique.
Installation, stockage et calcul avec Windows Server 2016 12-31
Compteurs de disque
L’objet de performance Disque physique est constitué de compteurs qui surveillent les lecteurs de disques
durs ou fixes. Les disques stockent des fichiers, des programmes et des données de pagination. Les
disques sont lus pour récupérer ces éléments et des éléments sont écrits sur les disques pour enregistrer
les modifications qui leur sont apportées. Les valeurs totales des compteurs de disque physique sont la
somme de toutes les valeurs des disques ou des partitions logiques dans lesquels ils sont divisés. Les
compteurs de disque les plus couramment utilisés sont :
• Disque physique > Pourcentage du temps disque. Ce compteur indique comment un disque
particulier est occupé et mesure le pourcentage de temps d’occupation du disque au cours de
l’intervalle d’échantillonnage. Un compteur approchant 100 % indique que le disque est occupé
presque tout le temps et qu’un goulot d’étranglement peut survenir à tout moment. Vous pouvez
éventuellement remplacer le système de disque actuel par un autre plus rapide.
• Disque physique > Longueur moyenne de file d’attente du disque. Ce compteur indique le
nombre de demandes de disque en attente d’être traitées par le gestionnaire d’entrée-sortie à un
moment donné. Si cette valeur est plus de deux fois supérieure au nombre de piles, le disque lui-
même peut être engorgé. Plus la file d’attente est longue, moins le débit du disque est satisfaisant.
Remarque : Le débit correspond à la quantité totale de trafic qui passe par un point de
connexion réseau indiqué pour chaque unité de temps. La charge de travail est le volume de
traitement effectué par l’ordinateur à un moment donné.
En surveillant les compteurs de performances réseau, vous pouvez évaluer les performances de votre
réseau. Les compteurs réseau principaux comprennent :
• Interface réseau > Bande passante actuelle. Ce compteur indique la bande passante actuelle
consommée sur l’interface réseau, en bits par seconde (bits/s). La plupart des topologies réseau ont
des bandes passantes potentielles maximales estimées en mégabits par seconde (Mbits/s). Par
exemple, Ethernet peut fonctionner avec des bandes passantes de 10 Mbits/s, 100 Mbits/s, 1 gigabit
par seconde (Gbits/s) et plus. Pour interpréter ce compteur, divisez la valeur donnée par 1 048 576
pour l’obtenir en Mbits/s. Si la valeur se rapproche de la bande passante potentielle maximale du
réseau, vous devez envisager la mise en place d’un réseau commuté ou la mise à niveau vers un
réseau qui prend en charge des bandes passantes plus élevées.
12-32 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
• Interface réseau > Longueur de la file d’attente de sortie. Ce compteur indique la longueur
actuelle de la file d’attente des paquets en sortie sur l’interface réseau sélectionnée. Une valeur
croissante ou toujours supérieure à deux peut indiquer un goulot d’étranglement du réseau, que vous
devez examiner.
• Interface réseau > Total des octets/s. Ce compteur mesure la fréquence à laquelle les octets sont
envoyés et reçus sur chaque adaptateur réseau, y compris les caractères de trame. Si vous découvrez
que l’interface est utilisée à plus de 70 %, le réseau est saturé.
Il y a deux façons d’ouvrir la fenêtre Moniteur de fiabilité : effectuer une recherche dans le Panneau de
configuration et cliquer sur Afficher l’historique de fiabilité, ou dans l’Analyseur de performances,
cliquer avec le bouton droit sur Outils d’analyse et sélectionner Afficher la fiabilité du système. La
fenêtre Moniteur de fiabilité comprend :
Installation, stockage et calcul avec Windows Server 2016 12-33
• Un historique des rapports portant sur les valeurs d’indice de stabilité affichées lors des jours ou des
semaines qui précèdent. Les informations d’indice de stabilité suivantes sont disponibles pour les
erreurs d’application, les erreurs Windows, ainsi que toute une variété d’erreurs, d’avertissements et
d’informations.
• Le tableau des détails de fiabilité contient l’origine du problème, un résumé, la date et l’action
entreprise.
• Groupe d’actions que vous pouvez choisir d’effectuer, représenté sous forme de liens dans la console
et qui comprend les actions suivantes :
o Enregistrer l’historique de fiabilité dans un fichier XML. Vous pouvez utiliser cette option pour
conserver une trace des informations d’historique de fiabilité plus anciennes.
o Démarrer la console Rapports de problèmes. Vous pouvez utiliser cette option pour afficher les
problèmes liés à des applications spécifiques. Pour chaque problème détecté par le Moniteur de
fiabilité, les options dans la console vous permettent d’afficher des détails supplémentaires sur le
problème, de chercher une solution en ligne ou de supprimer les informations sur le problème
signalé.
o Rechercher une solution à tous les problèmes signalés. Vous pouvez utiliser cette option si vous
souhaitez que le Moniteur de fiabilité se connecte à Internet pour localiser les informations en
ligne sur la résolution de tous les problèmes signalés.
En outre, il vous permet de consolider les journaux issus de plusieurs ordinateurs sur un serveur centralisé
au moyen d’abonnements. Et enfin, vous pouvez configurer l’Observateur d’événements pour exécuter
une action spécifique lorsqu’un type d’événement particulier se produit. Il peut s’agir de l’envoi d’un
message électronique, du lancement d’une application, de l’exécution d’un script ou d’autres types
d’actions de maintenance.
12-34 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
L’Observateur d’événements dans Windows Server 2016 contient les fonctions importantes suivantes :
• La possibilité d’afficher plusieurs journaux. Vous pouvez filtrer des événements spécifiques sur
plusieurs journaux. Vous pouvez filtrer des événements spécifiques sur plusieurs journaux.
• Des vues personnalisées. Vous pouvez utiliser le filtrage pour limiter la recherche aux événements qui
vous intéressent, et vous pouvez enregistrer ces vues filtrées.
• La possibilité de configurer les tâches planifiées pour s’exécuter en réponse à des événements. Vous
pouvez automatiser les réponses aux événements. L’Observateur d’événements est intégré au
Planificateur de tâches.
• La possibilité de créer et gérer des abonnements aux journaux d’événements. Vous pouvez collecter
des événements à partir d’ordinateurs distants, et les stocker localement.
Remarque : Pour collecter des événements à partir d’ordinateurs distants, vous devez créer
une règle entrante dans le Pare-feu Windows pour permettre la gestion du journal des
événements Windows.
L’Observateur d’événements suit les informations dans plusieurs journaux différents. Ces journaux
fournissent des informations détaillées qui comprennent :
• Un lien vers Microsoft TechNet pour obtenir des informations supplémentaires sur le type d’événement.
Journal de sécurité Ce journal enregistre les résultats de l’audit, si vous l’activez. Les
événements d’audit signalent la réussite ou l’échec, en fonction de
l’événement. Par exemple, le journal indiquera la réussite ou l’échec
selon qu’un utilisateur est parvenu à accéder à un fichier ou pas.
Journal système Les composants et les services Windows consignent les événements
généraux et les classent en trois catégories : erreur, avertissement
ou information. Le système d’exploitation Windows prédétermine
les événements enregistrés par les composants système.
Installation, stockage et calcul avec Windows Server 2016 12-35
• Journal d’administration
• Journal opérationnel
• Journal d’analyse
• Journal de débogage
Les journaux d’administration concernent les utilisateurs finaux et le support technique qui utilisent
l’Observateur d’événements pour résoudre les problèmes. Ces journaux fournissent des conseils sur la
façon de traiter les problèmes. Les événements figurant dans les journaux d’administration indiquent un
problème et une solution bien définie sur lesquels un administrateur peut intervenir.
Les événements figurant dans le journal opérationnel sont également utiles aux informaticiens, mais
nécessitent une interprétation plus poussée. Vous pouvez utiliser les événements opérationnels pour
analyser et diagnostiquer un problème ou une occurrence, et pour déclencher des outils ou des tâches
selon le cas.
Les journaux d’analyse et de débogage ne sont pas très conviviaux. Les journaux d’analyse stockent des
événements qui assurent le suivi d’un problème et consignent souvent un volume élevé d’événements. Les
développeurs utilisent des journaux de débogage lorsqu’ils déboguent des applications. Par défaut, les
journaux d’analyse et de débogage sont masqués et désactivés.
Les fichiers journaux de Windows ont une taille de 1028 kilo-octets (Ko) par défaut et le système
d’exploitation remplace les événements qu’ils contiennent, selon les besoins. Si vous souhaitez effacer un
journal manuellement, vous devez vous connecter en tant qu’administrateur local.
Si vous souhaitez configurer de manière centralisée les paramètres des journaux d’événements, vous
pouvez utiliser la fonction Stratégie de groupe. Ouvrez l’Éditeur de gestion des stratégies de groupe pour
l’objet de stratégie de groupe (GPO) que vous avez sélectionné, puis accédez à Configuration de
l’ordinateur\Stratégies\Modèles d’administration\Composants Windows\Service Journal des
événements.
• Les solutions de surveillance et de gestion d’entreprise, par exemple la suite d’outils System Center.
• Les solutions de surveillance destinées aux petites et moyennes entreprises, par exemple le
Gestionnaire de serveur.
Windows Server 2016 installe les logiciels du Gestionnaire de serveur par défaut, et vous pouvez installer
en plus les Outils d’administration de serveur distant de Windows Server 2016 qui comprennent le
Gestionnaire de serveur, un ordinateur client Windows 10. Il permet de surveiller les serveurs locaux et
distants, et recueille les données d’analyse de serveurs spécifiques, pour les présenter dans un tableau de
bord centralisé. En utilisant le Gestionnaire de serveur, les administrateurs peuvent surveiller jusqu’à
100 serveurs. Au-delà de 100 serveurs, vous devez envisager une solution de surveillance d’entreprise,
telle que System Center ou Operations Management Suite.
Le Gestionnaire de serveur peut être utilisé pour la surveillance des systèmes d’exploitation
Windows Server 2008 et versions plus récentes. Il peut également surveiller les éditions Server Core de
Windows Server 2008 R2 et d’autres systèmes d’exploitation Windows Server Core plus récents. Vous
devez configurer les serveurs distants de sorte à autoriser leur administration à distance si vous souhaitez
qu’ils soient surveillés avec le Gestionnaire de serveur par vos administrateurs. La configuration pour
l’administration et la surveillance à distance est activée par défaut, et vous pouvez la modifier en utilisant
le Gestionnaire de serveur et Windows PowerShell sur le serveur surveillé. Le Gestionnaire de serveur ne
prend pas en charge la surveillance du système d’exploitation client Windows.
Lorsque vous utilisez le Gestionnaire de serveur, vous pouvez effectuer les tâches de surveillance suivantes
sur les serveurs distants, par exemple :
• Ajouter des serveurs distants à un pool de serveurs qui sera surveillé par le Gestionnaire de serveur.
Les administrateurs peuvent choisir les serveurs à surveiller.
• Créer des groupes personnalisés de serveurs surveillés. Les administrateurs peuvent regrouper des
serveurs surveillés dans le Gestionnaire de serveur selon différents critères (département, ville ou
pays/région). Le regroupement des serveurs permet aux entreprises d’affecter différents
administrateurs à la surveillance de différents groupes de serveurs.
• Démarrer différents outils sur des serveurs distants. Les administrateurs peuvent démarrer différents
outils à distance, tels que les consoles MMC pour surveiller différents types de données ou démarrer
Windows PowerShell sur des serveurs distants. Cela permet de garantir qu’ils n’auront pas à se
connecter en local à un serveur pour effectuer différentes tâches d’administration, comme par
exemple démarrer un service.
Installation, stockage et calcul avec Windows Server 2016 12-37
• Déterminer l’état d’un serveur et identifier les événements critiques. Le Gestionnaire de serveur
affiche les serveurs avec des problèmes critiques en rouge sur le tableau de bord centralisé. Ceci
alerte les administrateurs pour qu’ils commencent immédiatement à traiter le problème.
• Analyser ou dépanner différents types de problèmes. Vous pouvez configurer les informations
d’analyse de la console centralisée pour qu’elles s’affichent par type, par exemple AD DS,
Domain Name System (DNS), IIS ou Remote Access. Ainsi, les administrateurs peuvent localiser le type
de problème et commencer à le résoudre. La console centralisée fournit également des informations
de surveillance générales qui s’affichent sur la console avec le libellé Tous les serveurs.
• Surveiller l’état de l’outil Best Practices Analyzer. L’outil Best Practices Analyzer s’exécute sur tous les
serveurs et compare la configuration de rôle serveur actuelle aux paramètres recommandés
de Microsoft, en s’appuyant sur les meilleures pratiques. Le Gestionnaire de serveur affiche les résultats
de l’outil Best Practices Analyzer de tous les serveurs surveillés dans le tableau de bord centralisé.
Question : Parmi les outils présentés dans cette leçon, lesquels utiliseriez-vous pour vérifier les
ressources utilisées par une application ?
12-38 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Leçon 5
Utilisation de l’Analyseur de performances
Vous pouvez utiliser l’Analyseur de performances pour collecter, analyser et interpréter les données liées
aux performances des serveurs de votre entreprise. Ceci vous permet de prendre des décisions éclairées
sur la planification de la capacité. Cependant, pour prendre de telles décisions, il est important de savoir
comment établir une ligne de base des performances, utiliser des ensembles de collecteurs de données,
ainsi que des rapports pour vous aider à comparer les données de performances à votre ligne de base.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire comment capturer des données de compteur avec un ensemble de collecteurs de données.
• Décrire comment configurer une alerte.
• Identifier les paramètres clés que vous voulez suivre lors de la surveillance des services de
l’infrastructure réseau.
• Identifier les points à prendre en compte pour la surveillance des ordinateurs virtuels.
En analysant les tendances en matière de performances, vous pouvez prévoir à quel moment la capacité
dont vous disposez est en voie d’épuisement. Consultez l’analyse historique avec vos besoins métier et
utilisez ces données pour déterminer à quel moment il vous faut de la capacité supplémentaire. Certains
pics sont associés à des activités ponctuelles, par exemple des commandes extrêmement importantes.
D’autres pics interviennent régulièrement, par exemple le traitement mensuel de la paie. D’autres pics
interviennent régulièrement, par exemple le traitement mensuel de la paie.
Planification de la capacité
La planification de la capacité de serveur à venir fait partie des meilleures pratiques pour toutes les
organisations. La planification de l’évolution de l’entreprise nécessite souvent d’augmenter la capacité de
serveur pour atteindre les objectifs. En alignant votre stratégie informatique sur votre stratégie
commerciale, vous pouvez mieux assurer les objectifs de votre entreprise. De plus, vous devez envisager la
virtualisation de votre environnement pour réduire le nombre de serveurs physiques dont vous avez
besoin. Vous pouvez consolider les serveurs en implémentant un rôle Hyper-V dans
l’environnement Windows Server 2016.
La planification de la capacité met l’accent sur l’évaluation de la charge de travail des serveurs, du nombre
d’utilisateurs pouvant être pris en charge par un serveur, ainsi que des moyens de mise à l’échelle des
systèmes afin d’intégrer de la charge de travail supplémentaire et un nombre plus importants
d’utilisateurs par la suite. Les nouvelles applications et les nouveaux services de serveur affectent les
performances de votre infrastructure informatique. Ces services pourraient recevoir du matériel dédié,
bien qu’ils utilisent souvent la même infrastructure réseau de type LAN et WAN. La planification de la
capacité future doit inclure tous les composants matériels et la manière dont les nouveaux serveurs,
services et applications affectent l’infrastructure existante. Des facteurs, tels que l’alimentation, le
refroidissement et l’espace dans chaque baie, sont souvent négligés lors des exercices préliminaires au
développement de la capacité. Vous devez envisager comment mettre à l’échelle vos serveurs pour
prendre en charge l’évolution de la charge de travail.
Des tâches telles que la mise à niveau vers Windows Server 2016 peuvent avoir un impact négatif sur les
performances de vos serveurs et de votre réseau. Une mise à jour peut parfois poser des problèmes avec
une application qui risque de s’avérer incompatible avec Windows Server 2016. Surveiller les
performances avec précaution avant et après l’application des mises à jour peut permettre d’identifier ces
problèmes et vous aider à les corriger.
Une entreprise en pleine expansion peut nécessiter la prise en charge d’un nombre accru d’utilisateurs par
votre infrastructure. Vous devez cerner les besoins actuels et anticipés de votre entreprise lorsque vous
achetez du matériel. Ceci devrait vous aider à répondre aux exigences futures de votre entreprise en
augmentant le nombre de serveurs ou en ajoutant de la capacité au matériel existant, le cas échéant.
Les besoins de capacité supplémentaires peuvent inclure :
• Plus de serveurs.
• Du matériel supplémentaire.
• La réduction des chargements d’applications.
• La réduction du nombre d’utilisateurs qui se connectent à un serveur. Vous pouvez effectuer tout cela
en répartissant les utilisateurs sur plusieurs serveurs.
Une fois que vous avez identifié un goulot d’étranglement, vous devez décider comment le supprimer. Les
options de suppression d’un goulot d’étranglement sont les suivantes :
Processeur
La vitesse du processeur est un facteur important pour déterminer la capacité globale de traitement de
votre ordinateur. Cette vitesse représente le nombre d’opérations effectuées sur une période mesurée, par
exemple un milliard de cycles processeur par seconde correspond à un gigahertz (GHz). Les serveurs
équipés de plusieurs processeurs et de processeurs à plusieurs cœurs, exécutent généralement les tâches
qui sollicitent beaucoup le processeur avec une plus grande efficacité, et sont souvent plus rapides que les
ordinateurs équipés d’un processeur unique ou de processeurs à cœur unique.
L’architecture du processeur est également importante. Un processeur 64 bits peut accéder à plus de
mémoire que des processeurs 32 bits et a un effet significatif sur les performances. Cependant, il est
important de noter que Windows Server 2016 n’est disponible qu’en édition 64 bits.
Disque
Les disques durs stockent des données et des programmes. Par conséquent, le débit des disques durs
affecte la vitesse du poste de travail ou du serveur, notamment lorsque ces derniers exécutent des tâches
qui sollicitent le disque de manière intensive. La plupart des disques durs ont des composants mobiles, et
le placement des têtes de lecture et d’écriture sur la partie appropriée du disque pour récupérer les
informations demandées peut prendre du temps. De plus, les performances et la configuration du
contrôleur de disque affectent également les performances globales du disque. En sélectionnant des
disques plus rapides et en utilisant des baies de disques, tels que Redundant Array of Independent Disks
(RAID) pour optimiser les temps d’accès, vous pouvez limiter le risque que le sous-système de disque crée
un goulot d’étranglement au niveau des performances.
Vous ne devez pas oublier que les informations sur le disque sont transférées dans la mémoire avant
d’être utilisées. S’il y a un excédent de mémoire, le système d’exploitation Windows Server crée un cache
de fichiers pour les éléments récemment écrits ou lus sur les disques. L’installation de mémoire
supplémentaire dans un serveur peut souvent améliorer les performances du sous-système de disque, car
l’accès au cache est plus rapide que le déplacement des informations dans la mémoire.
Mémoire
Les programmes et données sont chargées depuis le disque dans la mémoire avant que le programme ne
traite les données. Dans les serveurs qui exécutent plusieurs programmes ou qui hébergent des jeux de
données extrêmement volumineux, l’augmentation de la quantité de mémoire installée peut contribuer à
améliorer les performances des serveurs.
Installation, stockage et calcul avec Windows Server 2016 12-41
Windows Server utilise un modèle de mémoire dans lequel les demandes de mémoire des applications qui
dépassent la quantité totale de mémoire disponible de l’ordinateur ne sont pas rejetées. Il effectue à la place
une pagination de ces demandes. Lors de la pagination, Windows Server déplace les données et les
programmes dans une mémoire que les processeurs n’utilisent pas actuellement. Il les déplace vers une zone
du disque dur, nommée le fichier de pagination, et libère de la mémoire physique pour satisfaire les demandes
excessives. Cependant, si un disque dur est comparativement lent, cela a un effet négatif sur les performances
du poste de travail. Vous pouvez diminuer les besoins en pagination en ajoutant de la mémoire ou en utilisant
une architecture de processeur 64 bits qui prend en charge une mémoire plus importante.
Réseau
Le réseau est un composant essentiel pour l’analyse des performances car de nombreuses applications
réseau sont dépendantes des performances des communications réseau. Des performances réseau
insuffisantes peuvent entraîner une fonctionnalité des serveurs et des applications lentes ou sans réponse.
C’est pourquoi la planification de la capacité réseau est très importante. Lorsque vous planifiez la capacité
réseau, vous devez tenir compte de la capacité de bande passante de n’importe quel périphérique réseau,
tel qu’un routeur ou un commutateur. Dans de nombreux cas, une configuration optimisée des
périphériques réseau, tels que les commutateurs ou les routeurs, améliore les performances du réseau et
des applications réseau.
Bien qu’il soit utile d’analyser les performances en cours sur un serveur, vous trouverez peut-être plus utile
de recueillir des données de performances sur une période définie, puis de les analyser et de les comparer
avec des données que vous avez collectées auparavant. Vous pouvez utiliser cette comparaison pour
déterminer l’utilisation des ressources afin de planifier la croissance et pour identifier les problèmes de
performances potentiels.
Vous pouvez également configurer un ensemble de collecteurs de données pour qu’il s’exécute à une
certaine heure, pour une durée spécifique ou jusqu’à ce qu’il atteigne une taille prédéfinie. Par exemple,
vous pouvez l’exécuter pendant 10 minutes toutes les heures de la journée de travail pour créer une ligne
de base des performances. Vous pouvez également définir le collecteur de données pour qu’il redémarre
lorsqu’il atteint les limites définies, afin qu’un fichier distinct soit créé pour chaque intervalle. Vous pouvez
configurer une planification pour l’analyse des performances en configurant un ensemble de collecteurs de
données. Les options de planification se trouvent dans l’onglet Planification de la fenêtre des propriétés
de l’ensemble de collecteurs de données. Les options de surveillance de la planification que vous pouvez
sélectionner comprennent la date de début, la date d’expiration et l’heure de début. Vous pouvez
également choisir quel jour de la semaine vous souhaitez que l’analyse des performances s’exécute.
12-42 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Après avoir créé une combinaison de collecteurs de données décrivant des informations système utiles,
vous pouvez les enregistrer sous la forme d’un ensemble de collecteurs de données. Les ensembles de
collecteurs de données peuvent être exécutés à tout moment pour afficher les résultats.
Les ensembles de collecteurs de données peuvent contenir les types de collecteurs de données suivants :
• Compteurs de performances. Ce collecteur de données fournit des données sur les performances du serveur.
• Données de suivi d’événements. Ce collecteur de données fournit des informations sur les activités et
les événements du système. Il s’avère souvent pratique pour résoudre les problèmes.
Vous pouvez créer un ensemble de collecteurs de données à partir d’un modèle ou d’un ensemble de
collecteurs de données existant dans une vue de l’Analyseur de performances, ou en sélectionnant des
collecteurs de données individuels et en définissant chaque option dans les propriétés de l’ensemble de
collecteurs de données.
Procédure de démonstration
2. Créez un ensemble de collecteurs de données défini par l’utilisateur présentant les compteurs
principaux suivants :
o Processeur > % temps processeur
3. Créez une copie du gros fichier sur le disque dur local à partir de LON-DC1.
3. Ajoutez les données que vous avez recueillies dans l’ensemble de collecteurs de données au
graphique.
4. Modifiez l’affichage pour passer à la vue Rapport.
• Consulter le journal des événements pour obtenir des informations sur l’événement résultant.
Procédure de démonstration
E:\Labfiles\Mod12\StressTest.ps1
Procédure de démonstration
3. Si le rapport ne s’affiche pas, cliquez sur le bouton Actualiser de la barre d’outils, puis répétez
l’Étape 2.
• Dépanner les serveurs. Lorsque les performances des serveurs se dégradent, dans le temps ou au
cours des périodes de pics d’activité, vous pouvez aider à identifier les causes possibles et effectuer les
corrections nécessaires. Vous pouvez ainsi restaurer un service dans les limites de votre contrat de
niveau de service (SLA).
Surveillance DNS
DNS fournit les services de résolution de noms sur votre réseau. Vous pouvez surveiller le rôle serveur
DNS de Windows Server 2016 pour déterminer les aspects suivants de votre infrastructure DNS,
notamment :
• Les statistiques générales sur le serveur DNS, y compris le nombre de requêtes et de réponses
globales traitées par le serveur DNS.
• Les compteurs UDP (User Datagram Protocol) ou TCP (Transmission Control Protocol), qui mesurent
les requêtes et les réponses DNS traitées par le serveur DNS en utilisant l’un de ces protocoles de
transport.
Installation, stockage et calcul avec Windows Server 2016 12-45
• Les compteurs de mise à jour dynamique et de mise à jour dynamique sécurisée pour mesurer les
activités d’enregistrement et de mise à jour générées par les clients dynamiques.
• Les compteurs de recherche récursive pour mesurer les requêtes et les réponses lorsque le service du
serveur DNS utilise la récursivité pour rechercher et résoudre les noms DNS au nom des clients
effectuant les requêtes.
• Les compteurs de transfert de zone, y compris les compteurs spécifiques pour mesurer le transfert de
zone complet (AXFR), le transfert de zone incrémentiel (IXFR) et l’activité de notification de mises à
jour de zone.
Surveillance DHCP
Le service DHCP (Dynamic Host Configuration Protocol) fournit des services de configuration IP
dynamique pour votre réseau, ainsi que des données sur votre serveur DHCP, notamment :
• La Longueur moyenne de la file, qui indique la taille de la file d’attente de messages interne du
serveur DHCP. Il s’agit du nombre de messages non traités reçus par le serveur. Un nombre élevé
peut indiquer un trafic réseau chargé.
• Le compteur Millisecondes par paquet correspond à la durée moyenne que le serveur DHCP met
pour traiter chaque paquet qu’il reçoit. Ce nombre varie en fonction du matériel du serveur et de son
sous-système d’entrée-sortie. Un pic peut indiquer un problème, soit que le sous-système d’entrée-
sortie se fait plus lent, soit en raison du traitement intrinsèque d’une surcharge sur le serveur.
Les invités d’ordinateur virtuel fonctionnent comme des ordinateurs physiques. Ils sont hébergés sur le
même hyperviseur et sont indépendants les uns des autres. Vous pouvez exécuter simultanément
plusieurs ordinateurs virtuels utilisant différents systèmes d’exploitation sur un serveur hôte, tant que le
serveur hôte dispose de suffisamment de ressources.
12-46 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Lorsque vous créez un ordinateur virtuel, vous configurez les caractéristiques qui définissent les ressources
disponibles pour cet invité. Ces ressources comprennent la mémoire, les processeurs, la configuration de
disque et la technologie de stockage, ainsi que la configuration de carte réseau. Ces ordinateurs virtuels
fonctionnent dans la limite des ressources que vous leur affectez et peuvent subir les mêmes goulots
d’étranglement que les serveurs hôtes au niveau des performances. Par conséquent, il est important de
surveiller les ordinateurs virtuels de la même manière que vos hôtes serveurs.
Remarque : En plus de la surveillance des invités d’ordinateur virtuel, n’oubliez jamais que
vous devez surveiller l’hôte qui les exécute.
Microsoft fournit un outil, Hyper-V Resource Metering, qui vous permet de contrôler la consommation
des ressources sur vos ordinateurs virtuels. Cet outil vous permet de suivre l’utilisation des ressources des
ordinateurs virtuels hébergés sur des ordinateurs Windows Server 2016 ayant le rôle Hyper-V installé
dessus.
Avec le contrôle des ressources, vous pouvez mesurer les paramètres suivants sur des ordinateurs
virtuels Hyper-V individuels :
• L’utilisation moyenne de l’unité de traitement graphique (GPU).
Le contrôle de la quantité de ressources utilisée par chaque ordinateur virtuel permet à une organisation
de facturer les services ou les clients en fonction de l’utilisation de leurs ordinateurs virtuels hébergés, au
lieu de facturer un prix fixe par ordinateur virtuel. Une organisation comportant uniquement des clients
internes peut également utiliser ces mesures pour voir l’utilisation des modèles et planifier des projets
d’expansion.
Les tâches de contrôle de ressources s’exécutent à l’aide d’applets de commande Windows PowerShell
dans le module Hyper-V pour Windows PowerShell. Il n’y a aucun outil d’interface utilisateur graphique
(GUI) qui vous permette d’effectuer cette tâche. Vous pouvez utiliser les applets de commande suivantes
pour effectuer des tâches de contrôle de ressources :
• Measure-VM. Affiche les statistiques de contrôle des ressources pour un ordinateur virtuel spécifique.
Leçon 6
Surveillance des journaux d’événements
L’Observateur d’événements fournit un emplacement pratique et accessible pour visualiser les
événements qui se produisent et que Windows Server enregistre dans l’un de ses fichiers journaux en
fonction du type d’événement. Pour assurer le support de vos utilisateurs, vous devez savoir comment
accéder rapidement aux informations sur les événements et comment interpréter les données figurant
dans le journal d’événements.
Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
Vous pouvez afficher les journaux d’événements pour tous les serveurs, pour un serveur spécifique ou par
rôle de serveur, par exemple, AD DS, DNS ou Remote Access. Vous pouvez choisir différents affichages du
journal des événements dans le volet de navigation du Gestionnaire de serveur.
• Serveur local Affiche les journaux d’événements générés sur le serveur local où s’exécute le
Gestionnaire de serveur. Par défaut, les journaux d’événements Application, Sécurité et Système sont
affichés.
• Tous les serveurs. Affiche les journaux d’événements de tous les serveurs surveillés par le Gestionnaire
de serveur.
• AD DS, DNS et Remote Access. Affiche les journaux d’événements de tous les serveurs surveillés par le
Gestionnaire de serveur et qui ont des rôles serveur spécifiques, tels que AD DS, DNS ou
Remote Access. Ces journaux affichent des informations spécifiques générées par le rôle serveur
AD DS, DNS ou Remote Access.
12-48 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
• Vignettes Rôles et groupes de serveurs dans le tableau de bord du Gestionnaire de serveur. Vous
pouvez également choisir un lien Événements d’une vignette Groupe de serveurs spécifique dans le
tableau de bord du Gestionnaire de serveur, telle que la vignette AD DS, DNS ou Remote Access, pour
afficher les événements du rôle serveur spécifique.
Vous pouvez personnaliser davantage les affichages de journaux d’événements, comme suit :
• Créer des requêtes pour les types d’événements spécifiques qui doivent être affichés. Vous pouvez
enregistrer ces requêtes et les utiliser par la suite lorsque vous recherchez des événements définis
dans les critères de requête.
• Configurer les données d’événement qui doivent être affichées. Vous pouvez choisir le type
d’événement à afficher, par exemple, Critique, Erreur, Avertissement et Informations. En outre, vous
pouvez choisir les fichiers des journaux d’événements à partir desquels les événements seront
affichés, tels que Application, Directory Service, Serveur DNS, Sécurité, Système et Configuration.
Procédure de démonstration
o Critique
o Avertissement
o Erreur
2. Sélectionnez les journaux suivants :
o Système
o Application
Pour utiliser l’abonnement d’événement, vous devez configurer les ordinateurs de transfert et de collecte.
La fonctionnalité de collecte d’événements dépend des services WinRM et Wecsvc. Ces deux services
doivent être exécutés sur les ordinateurs qui participent au processus de transfert et de collecte
d’informations.
1. Sur chaque ordinateur source, exécutez la commande suivante à une invite de commandes avec
élévation de privilèges pour activer WinRM :
winrm quickconfig
2. Sur l’ordinateur collecteur, tapez la commande suivante à une invite de commandes avec élévation de
privilèges pour activer Wecsvc :
wecutil qc
3. Ajoutez le compte d’ordinateur de l’ordinateur collecteur au groupe Administrateurs local sur chaque
ordinateur source.
Procédure de démonstration
3. Ouvrez Utilisateurs et ordinateurs Active Directory, puis ajoutez l’ordinateur LON-SVR1 en tant
que membre du groupe Administrateurs local du domaine.
Question : Dans votre environnement, combien de fois avez-vous vérifié les journaux
d’événements sur vos serveurs ?
12-52 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Étant donné que l’organisation a déployé de nouveaux serveurs, il est important d’établir pour eux une
ligne de base des performances avec une charge typique. Vous avez été invité à travailler sur ce projet.
Par ailleurs, pour faciliter le processus d’analyse et de dépannage, vous voulez d’effectuer une analyse
centralisée des journaux d’événements.
Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :
2. Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22740A-LON-DC1, et dans le volet Actions,
cliquez sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter Patientez jusqu’à ce que l’ordinateur virtuel démarre.
o Domaine : Adatum
3. Créez un ensemble de collecteurs de données Défini par l’utilisateur en utilisant les informations
suivantes pour terminer le processus :
o Nom : Performances de LON-SVR1
5. Dans l’Analyseur de performances dans le volet Résultats, cliquez avec le bouton droit sur
Performances de LON-SVR1, puis cliquez sur Démarrer.
3. Dans l’Analyseur de performances, dans le volet de navigation, allez dans Rapports, Définis par
l’utilisateur, LON-SVR1, LON-SVR1_DateHeure-000001, puis examinez les données du rapport.
12-54 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
4. Notez les valeurs indiquées dans le rapport pour une analyse ultérieure. Les valeurs enregistrées sont
notamment :
o Mémoire, Pages/s
Résultats : Après avoir terminé cet exercice, vous aurez déterminé une ligne de base à des fins de
comparaison des performances.
2. Dans l’Analyseur de performances, allez dans Ensembles de collecteurs de données, Définis par
l’utilisateur et, dans le volet Résultats, démarrez l’ensemble de collecteurs de données
Performances de LON-SVR1.
E:\Labfiles\Mod12\StressTest.ps1
3. Dans l’Analyseur de performances, dans le volet de navigation, allez dans Rapports, Définis par
l’utilisateur, LON-SVR1, LON-SVR1_DateHeure-000002, puis examinez les données du rapport.
o Mémoire, Pages/s
Question : Par rapport à votre précédent rapport, quelles valeurs ont changé ?
Résultats : À la fin de cet exercice, vous aurez utilisé les outils de performance pour identifier un goulot
d’étranglement potentiel au niveau des performances.
2. Ouvrez une invite de commandes, puis exécutez winrm quickconfig pour activer les modifications
administratives qui sont nécessaires sur un ordinateur source.
5. À l’invite de commandes, exécutez wecutil qc pour activer les modifications administratives qui sont
nécessaires sur un ordinateur collecteur.
12-56 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
o Ordinateurs : LON-DC1
o Journaux : Journaux des applications et des services > Microsoft > Windows > Diagnosis-
PLA > Opérationnel
E:\Labfiles\Mod12\StressTest.ps1
Question : Dans l’Analyseur de performances, y-a-t-il des alertes relatives aux performances dans le
journal des applications abonné ? Conseil : Ces alertes portent l’ID 2031. Si vous ne recevez pas
d’événements, continuez dans l’atelier pratique.
Résultats : À la fin de cet exercice, vous aurez centralisé les journaux d’événements et y aurez recherché
les événements relatifs aux performances.
Installation, stockage et calcul avec Windows Server 2016 12-57
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
Question : Au cours de l’atelier pratique, vous avez collecté des données dans un ensemble de
collecteurs de données. Quel est l’avantage de collecter des données de cette façon ?
12-58 Gestion, analyse et maintenance des installations d’ordinateurs virtuels
Question : Votre organisation met en œuvre plusieurs applications qui ne sont pas des
applications Microsoft. Un collègue a proposé d’utiliser WSUS pour déployer les mises à jour des
applications et du système d’exploitation. Existe-t-il des problèmes potentiels lors de l’utilisation
de WSUS ?
Question : Pourquoi WSUS est-il plus facile à gérer dans un domaine AD DS (Active Directory
Domain Services) ?
Outils
Le tableau suivant répertorie les outils référencés dans ce module.
Meilleures pratiques
• Créez une stratégie d’analyse de bout en bout de votre infrastructure informatique. L’analyse doit
être axée sur la détection proactive des défaillances potentielles ou des problèmes de performance.
• Pendant l’analyse, estimez les utilisations système de la ligne de base pour chaque serveur. Cela vous
aidera à déterminer si le système fonctionne correctement ou s’il est surexploité.
Évaluation du cours
Votre évaluation de ce cours aidera Microsoft à comprendre la
qualité de votre expérience d’apprentissage.
2. Cliquez avec le bouton droit sur Démarrer, puis sur Windows PowerShell (admin).
3. Dans la fenêtre Windows PowerShell, tapez cd\, puis appuyez sur Entrée.
4. Dans la fenêtre Windows PowerShell, entrez md Nano, puis appuyez sur Entrée.
5. Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :
Import-Module c:\nano\NanoServerImageGenerator.psm1
Remarque : Normalement, vous devez maintenant créer un ordinateur virtuel pour utiliser
le fichier nano-svr1.vhdx. Toutefois, pour accélérer le processus, vous allez démarrer un
ordinateur virtuel qui a déjà été créé.
2. Dans la zone Mot de passe, tapez Pa55w.rd, puis appuyez sur Entrée.
Résultats : Dans cet exercice, vous aurez réussi à créer le disque dur virtuel requis pour Nano Server.
L1-2 Installation, mise à niveau et migration des serveurs et des charges de travail
2. Appuyez sur Entrée sur la carte Ethernet. Dans Paramètres de carte réseau, notez que DHCP fournit
la configuration IP.
4. À l’invite de commandes, tapez l’applet de commande suivant, puis appuyez sur Entrée. Votre
adresse IP sera différente.
$ip = "172.16.0.X"
7. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
9. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
10. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
Exit-PSSession
11. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée. Votre adresse IP sera différente.
Installation, stockage et calcul avec Windows Server 2016 L1-3
copy c:\odjblob
14. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
15. Dans la boîte de dialogue Demande d’informations d’identification Windows PowerShell, dans la
zone Mot de passe, tapez Pa55w.rd, puis cliquez sur OK.
17. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
18. À l’invite de commandes, tapez l’applet de commande suivant, puis appuyez sur Entrée. Nano Server
redémarre.
shutdown /r /t 5
20. Dans la zone Nom d’utilisateur, tapez Administrateur, puis appuyez sur la touche TAB.
21. Dans la zone Mot de passe, tapez Pa55w.rd, puis appuyez sur la touche TAB.
22. Dans la zone Domaine, entrez Adatum, puis appuyez sur Entrée.
23. Dans la Console de récupération Nano Server, constatez que l’ordinateur est dans le domaine
adatum.com.
2. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).
3. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
4. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
5. Ne vous inquiétez pas si vous recevez un message d’avertissement jaune. À l’invite de commandes,
entrez l’applet de commande suivant, puis appuyez sur Entrée :
6. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée. Remplacez
le X par le dernier octet de l’adresse IP du Nano Server.
$ip = "172.16.0.X"
L1-4 Installation, mise à niveau et migration des serveurs et des charges de travail
7. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
9. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
get-netipaddress
10. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
bcdedit /enum
11. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
net share
12. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :
Exit-PSSession
Résultats : Dans cet exercice, vous aurez configuré avec succès les paramètres du domaine et les
paramètres réseau de Nano Server et installé un rôle supplémentaire.
2. Dans le volet de navigation du Gestionnaire de serveur, cliquez avec le bouton droit sur Tous les
serveurs, puis cliquez sur Ajouter des serveurs.
3. Dans la boîte de dialogue Ajouter des serveurs, dans la zone Nom (CN):, tapez Nano-SVR1, puis
cliquez sur Rechercher maintenant.
4. Dans la liste Nom, cliquez sur Nano-svr1 puis pour ajouter l’ordinateur à la liste Ordinateur, cliquez
sur la flèche droite, puis cliquez sur OK.
6. Cliquez sur Partages, puis dans la liste TÂCHES, cliquez sur Nouveau partage.
7. Dans l’Assistant Nouveau partage, cliquez sur Partage SMB - Rapide, puis cliquez sur Suivant.
8. Sur la page Sélectionner le serveur et le chemin d’accès au partage, dans la liste Serveur, cliquez
sur nano-SVR1, puis cliquez sur Suivant.
9. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez Données, puis
cliquez sur Suivant.
10. Pour exécuter l’assistant, cliquez deux fois sur Suivant, puis cliquez sur Créer.
net use z: /d
7. Dans la boîte de dialogue Enregistrer sous, dans la zone Nom du fichier, saisissez
z:\Inetpub\wwwroot, puis appuyez sur Entrée.
8. Dans la liste Type liste, cliquez sur Tous les fichiers.
9. Dans la zone Nom du fichier, saisissez Default.htm, puis cliquez sur Enregistrer.
11. Cliquez sur Démarrer, puis sur Toutes les applications, sur Accessoires Microsoft et enfin sur
Internet Explorer.
14. Sur LON-DC1, à l’invite de commandes, entrez la commande suivante, puis appuyez sur Entrée :
17. Dans WordPad, saisissez C’est mon document, cliquez sur Fichier, puis cliquez sur Enregistrer.
18. Dans la boîte de dialogue Enregistrer sous, dans la zone Nom du fichier, saisissez Y:, puis appuyez
sur Entrée.
19. Dans la zone Nom du fichier, saisissez Mon document, puis cliquez sur Enregistrer.
20. Dans l’Explorateur de fichiers, accédez à data (\\nano-svr1) (Y:). Votre fichier est-il répertorié ?
2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.
2. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).
3. Pour afficher la liste des disques disponibles qui doivent être initialisés, à l’invite de commandes
Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
Initialize-disk 2
5. Pour examiner le type en table de partition, à l’invite de commandes Windows PowerShell, saisissez la
commande suivante et appuyez sur Entrée :
Get-disk
6. Pour créer un volume ReFS qui utilise tout l’espace disponible sur le disque 1, à l’invite de
commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
Réponse : Les réponses peuvent varier, mais supposons que ce soit le lecteur F.
2. Dans la moitié inférieure de l’écran, faites défiler vers le bas et cliquez avec le bouton droit sur
Disque 3, puis cliquez sur En ligne.
5. Dans la boîte de dialogue Initialiser le disque, cliquez sur OK pour initialiser les disques 3 et 4.
6. Sur Disque 3, cliquez avec le bouton droit sur Non alloué, puis cliquez sur Nouveau volume en miroir.
L2-8 Configuration du stockage local
8. Sur la page Sélectionner les disques, dans la liste disponible, cliquez sur Disque 4, puis cliquez sur
Ajouter.
9. Dans la zone Sélectionnez l'espace en Mo, acceptez la valeur par défaut, puis cliquez sur Suivant.
10. Sur la page Attribuer une lettre de lecteur ou de chemin d’accès, dans la zone de texte Attribuer
la lettre de lecteur suivante, cliquez sur M, puis sur Suivant.
11. Dans la page Formatage de volume, dans la zone Nom de volume, tapez MIROIR.
12. Cochez la case Effectuer un formatage rapide, puis cliquez sur Suivant.
14. Dans la boîte de dialogue Gestion des disques, cliquez Oui pour convertir les deux disques en
disques dynamiques.
Résultats : À la fin de cet exercice, vous aurez correctement créé plusieurs volumes.
2. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
Initialize-disk 5
3. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
Diskpart
List disk
Select disk 5
Convert dynamic
Assign letter=z
Format
Installation, stockage et calcul avec Windows Server 2016 L2-9
10. Basculez vers Gestion des disques. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille
d’environ 10 gigaoctets (Go).
11. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
13. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille d’environ 20 Go.
Shrink desired=15000
3. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille d’environ 5 Go.
4. Fermez la fenêtre Windows PowerShell (admin).
2. Dans le Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.
3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.
6. Sur la page Sélectionner des rôles de serveurs, activez la case à cocher Hyper-V, cliquez sur
Ajouter des fonctionnalités, puis cliquez sur Suivant.
12. Sur la page Confirmer les sélections d’installation, sélectionnez Redémarrer le serveur de
destination automatiquement si nécessaire, cliquez sur Oui, puis cliquez sur Installer.
Remarque : Votre ordinateur peut redémarrer plusieurs fois après l’installation des
composants Hyper-V.
2. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :
Remarque : Ces étapes sont une copie des étapes de niveau supérieur.
3. Pour démonter le disque dur virtuel, à l’invite de commandes Windows PowerShell, saisissez la
commande suivante et appuyez sur Entrée :
Dismount-vhd C:\Sales.vhd
4. Pour vérifier les propriétés du disque dur virtuel, à l’invite de commandes Windows PowerShell,
saisissez la commande suivante, puis appuyez sur Entrée :
Get-vhd C:\Sales.vhd
Réponse : Les réponses peuvent varier, mais la taille est sans doute 512.
5. Pour convertir un fichier .vhdx, à l’invite de commandes Windows PowerShell, saisissez la commande
suivante et appuyez sur Entrée :
7. Pour vérifier les propriétés du fichier .vhdx, à l’invite de commandes Windows PowerShell, saisissez la
commande suivante, puis appuyez sur Entrée :
Get-vhd C:\Sales.vhdx
Réponse : Les réponses peuvent varier, mais la taille est sans doute 4096.
8. Pour optimiser le fichier .vhdx, à l’invite de commandes Windows PowerShell, saisissez la commande
suivante, puis appuyez sur Entrée :
Résultats : À la fin de cet exercice, vous devez avoir créé et géré avec succès des disques durs virtuels à
l’aide de Windows PowerShell.
Vous n’utiliseriez pas InfiniBand, car les exigences réclament des performances raisonnables à bas
coût. InfiniBand, conçu pour les solutions haute performance, est cher. Parmi les deux choix restants,
iSCSI répond plus aux exigences de performances raisonnables à bas coût escomptées. Vous devrez
déployer une solution iSCSI sur chaque site géographique qui dispose d’une infrastructure
informatique et qui nécessite du stockage.
2. Quel type de stockage prévoyez-vous d’implémenter pour les bases de données SQL, le stockage au
niveau bloc ou le stockage au niveau fichier ?
En se fondant seulement sur les exigences, vous pouvez utiliser l’un ou l’autre type, chacun ayant ses
avantages et ses inconvénients. Les bases de données SQL peuvent exécuter des partages de fichiers
SMB depuis la sortie de SMB 3.0, et les performances globales sont similaires à celles du stockage au
niveau bloc. La réponse peut dépendre du fait que vous ayez ou non une infrastructure existante de
serveur de fichiers SMB hautement disponible et de l’équipe serveur ou stockage qui gérera le stockage.
5. Exécuterez-vous Hyper-V sur des ordinateurs virtuels Windows Server 2012 sur NFS ou SMB ?
Les ordinateurs virtuels Hyper-V peuvent s’exécuter sur SMB, mais NFS ne les prend pas en charge.
Par conséquent, vous devrez exécuter les ordinateurs virtuels sur SMB.
6. Quel protocole de partage de fichiers utiliserez-vous pour les clients UNIX qui nécessitent un accès ?
Historiquement, NFS était le protocole de choix des clients UNIX pour accéder aux partages de
fichiers. Mais, aujourd’hui la plupart des clients UNIX prennent en charge aussi bien NFS que SMB en
mode natif. Par conséquent, vous pouvez utiliser l’une ou l’autre de ces technologies. Si vous avez un
déploiement de partage de fichiers NFS existant, vous choisirez probablement NFS. Si vous avez un
déploiement de partage de fichiers SMB existant, vous choisirez probablement SMB.
L3-14 Implémentation de solutions de stockage d’entreprise
7. Comment envisagez-vous de désactiver l’accès hérité SMB pour les partages de fichiers SMB existants ?
a. Tout d’abord, vous devez localiser tous les serveurs de fichiers existants qui ont des partages
SMB. Vous pouvez vérifier la présence de partages sur l’hôte actuel en utilisant la commande
suivante à l’invite Windows PowerShell :
Vous pouvez également créer un script Windows PowerShell pour vérifier la présence de
partages sur tous les serveurs de fichiers.
b. Après avoir localisé tous les serveurs de fichiers existants qui ont des partages SMB, vous devez
désactiver l’accès SMB. Vous pouvez désactiver le protocole SMB 1 sur chaque serveur, en
utilisant la commande suivante :
Vous pouvez également créer un script Windows PowerShell pour désactiver l’accès SMB sur tous
les serveurs.
Résultats : À la fin de cet exercice, vous devriez avoir planifié avec succès une solution de stockage qui
réponde aux exigences de votre organisation.
2. À l’invite Windows PowerShell, saisissez Get-NetAdapter | Enable-NetAdapter, puis appuyez sur Entrée.
3. Fermez l’invite de commandes Windows PowerShell.
4. Sur LON-SVR1, cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell
(admin).
4. Sur la page Sélectionner le serveur de destination, vérifiez que Sélectionner un serveur du pool
de serveurs est sélectionné, puis cliquez sur Suivant.
5. Sur la page Sélectionner les rôles de serveur, développez Services de fichiers et de stockage
(2 sur 12 installés), développez Services de fichiers et iSCSI (1 sur 11 installés), cochez la case
Serveur cible iSCSI, puis cliquez sur Suivant.
Installation, stockage et calcul avec Windows Server 2016 L3-15
3. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis cliquez sur Nouveau disque
virtuel iSCSI.
4. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur le volume C, puis cliquez sur Suivant.
5. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk1, puis cliquez sur Suivant.
6. Sur la page Indiquer la taille du disque dur virtuel iSCSI, dans la zone Taille, saisissez 5, assurez-
vous que Go est sélectionné, puis cliquez sur Suivant.
7. Sur la page Affecter la cible iSCSI, assurez-vous que l’option Nouvelle cible iSCSI est sélectionnée,
puis cliquez sur Suivant.
8. Sur la page Indiquer le nom de la cible, dans la zone Nom, entrez LON-DC1, puis cliquez sur
Suivant.
11. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
12. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, dans la liste Type, cliquez sur Adresse IP, dans la zone de
texte Valeur, entrez 10.200.100.3, puis cliquez sur OK.
13. Sur la page Indiquer les serveurs d’accès, cliquez sur Suivant.
16. Sur la page Afficher les résultats, attendez que le disque virtuel soit créé, puis cliquez sur Fermer.
17. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis cliquez sur Nouveau disque
virtuel iSCSI.
18. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur le volume C, puis cliquez sur Suivant.
19. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk2, puis
cliquez sur Suivant.
20. Sur la page Indiquer la taille du disque dur virtuel iSCSI, dans la zone Taille, saisissez 5, assurez-
vous que Go est sélectionné, puis cliquez sur Suivant.
21. Sur la page Affecter la cible iSCSI, cliquez sur LON-DC1, puis cliquez sur Suivant.
L3-16 Implémentation de solutions de stockage d’entreprise
23. Sur la page Afficher les résultats, attendez que le disque virtuel soit créé, puis cliquez sur Fermer.
2. Dans le Gestionnaire de serveur, cliquez sur le menu Gérer et sélectionnez Ajouter des rôles et
des fonctionnalités.
3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.
12. Dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Initiateur iSCSI.
14. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, dans l’onglet Cibles, dans la zone Cible,
tapez 10.100.100.2, puis cliquez sur Connexion rapide.
16. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK pour fermer la boîte de
dialogue.
17. Dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis sur MPIO.
18. Dans la boîte de dialogue Propriétés MPIO, dans l’onglet Découvrir plusieurs chemins,
sélectionnez l’option Ajouter la prise en charge des périphériques iSCSI, puis cliquez sur Ajouter.
19. Lorsque vous êtes invité à redémarrer l’ordinateur, cliquez sur Oui.
20. Après le redémarrage de l’ordinateur, connectez-vous à LON-SVR1 en tant que
Adatum\Administrateur avec le mot de passe Pa55w.rd.
22. Dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis sur MPIO.
23. Dans la boîte de dialogue Propriétés MPIO, dans l’onglet Périphériques MPIO, notez que l’ID
matériel de périphérique MSFT2005iSCSIBusType_0x9 a été ajouté à la liste.
24. Dans la boîte de dialogue Propriétés MPIO, cliquez sur OK pour fermer la boîte de dialogue.
2. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, cliquez sur
Déconnecter.
3. Dans la boîte de dialogue Déconnecter de toutes les sessions, cliquez sur Oui.
4. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, cliquez sur
Connecter.
5. Dans la boîte de dialogue Se connecter à la cible, cochez la case Activer la prise en charge de
plusieurs chemins d’accès, vérifiez que la case Ajouter cette connexion à la liste des cibles
favorites est cochée, puis cliquez sur Avancé.
6. Dans la boîte de dialogue Paramètres avancés, dans l’onglet Général, remplacez la valeur de
Adaptateur local Par défaut par Initiateur iSCSI Microsoft.
11. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, cliquez sur
Connecter.
12. Dans la boîte de dialogue Se connecter à la cible, cochez la case Activer la prise en charge de
plusieurs chemins d’accès, vérifiez que la case Ajouter cette connexion à la liste des cibles
favorites est cochée, puis cliquez sur Avancé.
13. Dans la boîte de dialogue Paramètres avancés, dans l’onglet Général, changez l’Adaptateur local
de Par défaut à Initiateur iSCSI Microsoft.
19. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, dans la liste Cibles,
sélectionnez iqn.1991-05.com.microsoft:lon-dc1-lon-dc1-target, puis cliquez sur Périphériques.
21. Vérifiez que, dans Stratégie d’équilibrage de charge, l’option Répétition alternée est sélectionnée.
22. En dessous de Ce périphérique possède les chemins d’accès suivants, notez que deux chemins
sont répertoriés. Sélectionnez le premier chemin, puis cliquez sur Détails.
23. Notez l’adresse IP des portails source et cible, puis cliquez sur OK.
28. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK.
L3-18 Implémentation de solutions de stockage d’entreprise
2. Dans le volet droit, cliquez avec le bouton droit sur un disque hors connexion avec un type de bus
iSCSI, puis cliquez sur Mettre en ligne.
3. Dans la boîte de dialogue Mettre le disque en ligne, cliquez sur Oui pour mettre le disque en ligne.
4. Cliquez avec le bouton droit sur le disque iSCSI que vous avez mis en ligne, puis cliquez sur Nouveau
volume.
5. Dans l’Assistant Nouveau volume, sur la page Avant de commencer, cliquez sur Suivant.
6. Sur la page Sélectionner le serveur et le disque, assurez-vous que votre disque iSCSI est
sélectionné, puis cliquez sur Suivant.
7. Dans la boîte de dialogue Disque hors connexion ou non initialisé, cliquez sur OK pour initialiser le
disque en tant que disque GPT.
8. Sur la page Spécifier la taille du volume, cliquez sur Suivant pour accepter la valeur par défaut qui
est d’utiliser la totalité du disque pour le volume.
9. Sur la page Affecter à la lettre d’un lecteur ou à un dossier, dans la liste Lettre de lecteur,
sélectionnez J, puis cliquez sur Suivant.
10. Sur la page Sélectionner les paramètres du système de fichiers, dans la zone de texte Nom de
volume, saisissez SMBShares, puis cliquez sur Suivant.
11. Sur la page Confirmer les sélections, cliquez sur Créer pour terminer la création du volume.
12. Une fois le volume créé, sur la page de fin, cliquez sur Fermer.
13. Dans le volet droit du Gestionnaire de serveur, cliquez avec le bouton droit sur le disque hors
connexion restant avec un type de bus iSCSI, puis cliquez sur Mettre en ligne.
14. Dans la boîte de dialogue Mettre le disque en ligne, cliquez sur Oui pour mettre le disque en ligne.
15. Cliquez avec le bouton droit sur le disque iSCSI que vous avez mis en ligne, puis cliquez sur Nouveau
volume.
16. Dans l’Assistant Nouveau volume, sur la page Avant de commencer, cliquez sur Suivant.
17. Sur la page Sélectionner le serveur et le disque, assurez-vous que votre disque iSCSI est
sélectionné, puis cliquez sur Suivant.
18. Dans la boîte de dialogue Disque hors connexion ou non initialisé, cliquez sur OK pour initialiser le
disque en tant que disque GPT.
19. Sur la page Spécifier la taille du volume, cliquez sur Suivant pour accepter la valeur par défaut qui
est d’utiliser la totalité du disque pour le volume.
20. Sur la page Affecter à la lettre d’un lecteur ou à un dossier, dans la liste Lettre de lecteur,
sélectionnez K, puis cliquez sur Suivant.
21. Sur la page Sélectionner les paramètres du système de fichiers, dans la zone Système de fichiers,
sélectionnez NTFS.
22. Dans la zone de texte Nom de volume, tapez NFSShares, puis cliquez sur Suivant.
23. Sur la page Confirmer les sélections, cliquez sur Créer pour terminer la création du volume.
24. Une fois le volume créé, sur la page de fin, cliquez sur Fermer.
Installation, stockage et calcul avec Windows Server 2016 L3-19
25. Dans la barre des tâches, cliquez sur l’Explorateur de fichiers, accédez à Ce PC, puis vérifiez que les
volumes SMBShares et NFSShares sont affichés.
Résultats : À la fin de cet exercice, vous devez avoir configuré avec succès une cible iSCSI qui utilise MPIO
pour la redondance.
2. Dans la section Partages, cliquez sur TÂCHES, puis cliquez sur Nouveau partage.
3. Dans l’Assistant Nouveau partage, sur la page Sélectionner le profil pour ce partage, dans la
zone Profil du partage de fichiers, cliquez sur Partage SMB - Rapide, puis cliquez sur Suivant.
4. Sur la page Sélectionner le serveur et le chemin d’accès au partage, sélectionnez LON-SVR1,
cliquez sur Sélectionner par volume, cliquez sur J:, puis cliquez sur Suivant.
5. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez Données, puis
cliquez sur Suivant.
6. Sur la page Configurer les paramètres de partage, cochez la case Activer l’énumération basée
sur l’accès, puis cliquez sur Suivant.
7. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Personnaliser les
autorisations.
8. Dans la fenêtre Paramètres de sécurité avancés pour Données, sur l’onglet Autorisations, cliquez
sur Ajouter.
9. Dans la fenêtre Autorisations pour Données, cliquez sur Sélectionnez un principal, tapez
Utilisateurs du domaine, puis cliquez sur OK.
10. Dans la zone Autorisations de base, cochez la case Modifier, puis cliquez sur OK.
11. Dans la fenêtre Paramètres de sécurité avancés pour Données, cliquez sur OK.
12. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Suivant.
2. Dans l’Assistant Nouveau partage, sur la page Sélectionner le profil pour ce partage, dans la
zone Profil du partage de fichiers, cliquez sur Partage NFS - Rapide, puis cliquez sur Suivant.
3. Sur la page Sélectionner le serveur et le chemin d’accès au partage, cliquez sur LON-SVR1,
cliquez sur Sélectionner par volume, cliquez sur K:, puis cliquez sur Suivant.
4. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez LinuxDonnées, puis
cliquez sur Suivant.
L3-20 Implémentation de solutions de stockage d’entreprise
7. Dans la fenêtre Ajouter les autorisations, cliquez sur Tous les ordinateurs.
8. Dans la zone Autorisations de partage, sélectionnez Lecture / Écriture, puis cliquez sur Ajouter.
9. Sur la page Spécifier les autorisations de partage, cliquez sur Suivant.
10. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Suivant.
3. Cliquez sur l’onglet Accueil, cliquez sur Nouvel élément, puis cliquez sur Document texte.
6. Laissez le Bloc-notes ouvert pour une utilisation ultérieure au cours de cette tâche.
7. Sur LON-SVR1, cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell
(admin).
8. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :
Get-NfsShare
Get-NfsShare LinuxDonnées | FL *
Get-SmbShare
Get-SmbShare Données | FL *
Get-SmbSession
Get-SmbOpenFile
Installation, stockage et calcul avec Windows Server 2016 L3-21
Get-SmbServerConfiguration | FL enable*
Get-WindowsFeature *SMB*
Remove-WindowsFeature FS-SMB1
Résultats : À la fin de cet exercice, vous devez avoir créé avec succès des partages SMB et NFS.
2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.
2. Dans le volet gauche du Gestionnaire de serveur, cliquez sur Services de fichiers et de stockage,
puis dans le volet Serveurs, cliquez sur Pools de stockage.
3. Dans le volet POOLS DE STOCKAGE, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
cliquez sur Nouveau pool de stockage.
4. Dans l’Assistant Nouveau pool de stockage, sur la page Avant de commencer, cliquez sur
Suivant.
5. Sur la page Indiquer un pool de stockage et son sous-système, dans la zone de texte Nom,
saisissez StoragePool1, puis cliquez sur Suivant.
6. Sur la page Sélectionner les disques physiques pour le pool de stockage, sélectionnez les six
premiers disques de la liste Disques physiques, puis cliquez sur Suivant.
8. Sur la page Afficher les résultats, attendez la fin de la tâche, puis cliquez sur Fermer.
2. Dans le volet DISQUES VIRTUELS, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES, cliquez
sur Nouveau disque virtuel.
3. Dans l’Assistant Nouveau disque virtuel, dans la page Avant de commencer, cliquez sur Suivant.
4. Sur la page Sélectionner le pool de stockage, cliquez sur StoragePool1, puis cliquez sur Suivant.
5. Sur la page Indiquer le nom du disque dur virtuel, dans la zone de texte Nom, entrez Disque en miroir,
puis cliquez sur Suivant.
7. Sur la page Sélectionner la disposition de stockage, dans la liste Disposition, cliquez sur Miroir,
puis cliquez sur Suivant.
8. Sur la page Configurer les paramètres de résilience, cliquez sur Miroir triple, puis cliquez sur
Suivant.
9. Sur la page Spécifer le type d’approvisionnement, cliquez sur Fin, puis cliquez sur Suivant.
10. Sur la page Spécifier la taille du disque virtuel, dans la zone de texte Spécifier la taille, tapez 10,
puis cliquez sur Suivant.
15. Dans le volet Disque de la page Sélectionner le serveur et le disque, cliquez sur le disque virtuel
Disque en miroir, puis cliquez sur Suivant.
16. Sur la page Spécifier la taille du volume, cliquez sur Suivant pour confirmer la sélection par défaut.
17. Sur la page Affecter à la lettre d’un lecteur ou à un dossier, dans la liste déroulante Lettre de
lecteur, assurez-vous que H est sélectionné, puis cliquez sur Suivant.
18. Sur la page Sélectionner les paramètres du système de fichiers, dans la liste déroulante Système
de fichiers, cliquez sur ReFS, dans la zone de texte Nom du volume, tapez Volume en miroir, puis
cliquez sur Suivant.
20. Sur la page Dernière étape, attendez que la création soit terminée, puis cliquez sur Fermer.
Tâche 3 : Copier un fichier sur le volume et vérifier qu’il est visible dans l’Explorateur
de fichiers
1. Sur LON-SVR1, cliquez sur Démarrer, sur l’écran Démarrer, tapez Invite de commandes, puis
appuyez sur Entrée.
5. Dans l’Explorateur de fichiers, dans le volet de navigation, cliquez sur Volume en miroir (H:).
3. Dans Paramètres de 22740A-LON-SVR1, dans le volet Matériel, cliquez sur le disque dur qui
commence par 22740A-LON-SVR1-Disk1.
4. Dans le volet Disque dur, cliquez sur Retirer, cliquez sur OK, puis cliquez sur Continuer.
Installation, stockage et calcul avec Windows Server 2016 L4-25
3. Dans le volet de navigation de l’Explorateur de fichiers, cliquez sur Volume en miroir (H:).
4. Dans le volet Liste de fichiers, vérifiez que write.exe est toujours disponible.
6. Dans Gestionnaire de serveur, dans la barre de menus du volet POOLS DE STOCKAGE, cliquez sur
Actualiser les « pools de stockage ».
7. Dans le volet DISQUE VIRTUEL, cliquez avec le bouton droit sur Disque en miroir, puis cliquez sur
Propriétés.
8. Dans le volet gauche de la boîte de dialogue Propriétés du disque en miroir, cliquez sur Intégrité.
2. Dans le volet POOLS DE STOCKAGE, cliquez avec le bouton droit sur StoragePool1, puis cliquez sur
Ajouter un disque physique.
3. Dans la fenêtre Ajouter un disque physique, cliquez sur le premier disque de la liste, puis cliquez sur OK.
4. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).
Get-PhysicalDisk
6. Notez le nom convivial du disque dont l’état opérationnel OperationalStatus indique la perte de
communication.
Remplacez nom_disque par le nom du disque que vous avez noté à l’étape 6.
10. Dans le Gestionnaire de serveur, dans la barre de menus du volet POOLS DE STOCKAGE, cliquez
sur le bouton Actualiser les « pools de stockage » pour faire disparaître les avertissements.
Résultats : À la fin de cet exercice, vous aurez réussi à créer un pool de stockage et à ajouter cinq disques à
celui-ci. En outre, vous aurez créé un disque virtuel à miroir triple et à allocation dynamique à partir du pool
de stockage. Vous aurez également copié un fichier vers le nouveau volume, puis vérifié qu’il est accessible.
Ensuite, après retrait d’un disque physique, vous aurez vérifié que le disque virtuel est toujours disponible et
que vous pouvez y accéder. Enfin, vous aurez ajouté un autre disque physique au pool de stockage.
Installation, stockage et calcul avec Windows Server 2016 L4-27
2. Dans le volet Détails, cliquez sur Ajouter des rôles et des fonctionnalités.
3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.
10. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.
11. Lorsque l’installation est terminée, sur la page Progression de l’installation, cliquez sur Fermer.
Get-DedupVolume
3. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :
Get-DedupStatus
4. Ces commandes ne retournent aucun résultat. En effet, vous devez l’activer sur le volume après
l’installation.
Remarque : Vous allez utiliser les valeurs renvoyées par la commande précédente
plus tard dans l’atelier pratique.
L4-28 Implémentation des espaces de stockage et de la déduplication des données
Résultats : À la fin de cet exercice, vous aurez installé avec succès le service de rôle Déduplication des
données et l’aurez activé sur l’un de vos serveurs de fichiers.
6. Dans la boîte de dialogue Paramètres de déduplication Tous les fichiers (E:\), dans la liste
Déduplication des données, cliquez sur Serveur de fichiers à usage général.
7. Dans la zone de texte Dédupliquer les fichiers de plus de (en jours), saisissez 0.
9. Sur LON-SVR1, dans la boîte de dialogue Planification de la déduplication, cochez la case Activer
l’optimisation du débit, puis cliquez sur OK.
10. Dans la boîte de dialogue Paramètres de déduplication Tous les fichiers (E:\), cliquez sur Ajouter.
11. Dans la boîte de dialogue Sélectionner le dossier, développez Tous les fichiers (E:) et cliquez sur
shares.
2. Dans la fenêtre Windows PowerShell, tapez la commande suivante et appuyez sur Entrée :
Get-DedupJob –Volume E:
3. Dans la fenêtre Propriétés, observez les valeurs de Taille et Taille sur le disque et notez les
différences.
4. Répétez les étapes 2 et 3 sur un peu plus de fichiers pour vérifier la déduplication.
Installation, stockage et calcul avec Windows Server 2016 L4-29
6. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :
7. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :
11. Cliquez sur Actualiser et observez les valeurs du Taux de déduplication et du Gain de
déduplication.
Remarque : Comme la plupart des fichiers sur le lecteur E sont de petite taille, vous
pouvez ne remarquer qu’une quantité minime d’espace économisé.
Remarque : Comparez les valeurs renvoyées par la commande précédente avec celles
de la même commande plus tôt lors de l’atelier pratique afin d’évaluer si les performances
du système ont changé.
Résultats : À la fin de cet exercice, vous aurez configuré avec succès la déduplication des données sur le
volume de données approprié de LON-SVR1.
4. Dans le Gestionnaire Hyper-V, cliquez sur LON-HOST1, puis cliquez sur Paramètres Hyper-V.
5. Dans la fenêtre Paramètres Hyper-V de LON-HOST1, cliquez sur chacune des options disponibles
dans le volet de gauche et lisez la description.
Résultats : À la fin de cet exercice, vous aurez vérifié avec succès la présence et la configuration du rôle
de serveur Hyper-V sur un serveur physique.
Remarque : Pour effectuer cette tâche, votre ordinateur doit disposer d’une carte
réseau physique (câblée ou sans fil) et être connecté à un réseau.
1. Dans le Gestionnaire Hyper-V, cliquez sur LON-HOST1, puis dans le volet Actions, cliquez sur
Gestionnaire de commutateur virtuel.
3. Dans le volet Créer un commutateur virtuel, cliquez sur Externe, puis cliquez sur Créer un
commutateur virtuel.
4. Dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau physique.
5. Dans la section Type de connexion, cliquez sur Réseau externe, cochez la case Autoriser le
système d’exploitation de gestion à partager cette carte réseau, puis cliquez sur OK.
6. Dans la boîte de dialogue Appliquer les modifications réseau, lisez le message d’avertissement
affiché, puis cliquez sur Oui.
7. Dans le Gestionnaire de serveur, cliquez sur Serveur local, puis vérifiez que le nom de la carte
réseau est devenu vEthernet (Réseau physique).
L5-30 Installation et configuration de Hyper-V et des ordinateurs virtuels
3. Dans le volet Créer un commutateur virtuel, cliquez sur Privé, puis cliquez sur Créer un
commutateur virtuel.
4. Dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau isolé.
5. Dans la zone Type de connexion, vérifiez que l’option Réseau privé est sélectionnée, puis cliquez
sur OK.
6. Dans le Gestionnaire de serveur, vérifiez qu’il n’y a aucune nouvelle carte réseau visible.
4. dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau hôte interne.
5. Dans la zone Type de connexion, vérifiez que l’option Réseau interne est sélectionnée, puis cliquez
sur OK.
6. Dans Gestionnaire de serveur, vérifiez qu’une nouvelle carte réseau nommée vEthernet (Réseau
hôte interne) a été créée.
Résultats : À la fin de cet exercice, vous aurez configuré avec succès un réseau externe, interne et privé.
4. Cliquez sur l’onglet Accueil, puis cliquez deux fois sur l’icône Nouveau dossier pour créer deux
nouveaux dossiers. Cliquez avec le bouton droit sur chaque dossier et renommez-les :
o LON-GUEST1
o LON-GUEST2
Installation, stockage et calcul avec Windows Server 2016 L5-31
6. Dans le Gestionnaire Hyper-V, dans le volet Actions, cliquez sur Nouveau, puis sur Ordinateur
virtuel.
7. Sur la page Avant de commencer de l’Assistant Nouvel ordinateur virtuel, cliquez sur Suivant.
8. Sur la page Spécifier le nom et l’emplacement de l'Assistant Nouvel ordinateur virtuel,
sélectionnez Stocker l’ordinateur virtuel à un autre emplacement, entrez les valeurs suivantes,
puis cliquez sur Suivant :
o Nom : LON-GUEST2
o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2\
9. Sur la page Spécifier la génération, cliquez sur Generation 2, puis cliquez sur Suivant.
10. Sur la page Affecter la mémoire de l’Assistant Nouvel ordinateur virtuel, entrez la valeur
1024 Mo, puis cliquez sur Suivant.
11. Sur la page Configurer la mise en réseau de l’Assistant Nouvel ordinateur virtuel, sélectionnez
Réseau isolé, puis cliquez sur Suivant.
12. Sur la page Connecter un disque dur virtuel, choisissez Créer un disque dur virtuel.
15. Dans la zone Taille, entrez 127, puis cliquez sur Terminer.
16. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Paramètres.
17. Dans la fenêtre Paramètres de LON-GUEST2 sur LON-HOST1, dans la zone Matériel, cliquez sur
Contrôleur SCSI.
18. Dans le volet droit, cliquez sur Lecteur DVD, puis cliquez sur Ajouter.
19. Dans la zone Lecteur de DVD, cliquez sur Fichier image.
22. Dans la zone Ordre de démarrage, cliquez sur Carte réseau, cliquez sur Descendre deux fois, puis
cliquez sur OK.
23. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Se connecter.
24. Dans la fenêtre LON-GUEST2 sur LON-HOST1 – Connexion à un ordinateur virtuel, cliquez sur
Démarrer.
26. Dans la fenêtre Installation de Windows, cliquez sur Suivant, puis cliquez sur Installer maintenant.
27. Dans la page Sélectionner le système d’exploitation à installer, sélectionnez Windows
Server 2016 Datacenter Evaluation (Expérience utilisateur), puis cliquez sur Suivant.
28. Dans la page Termes du contrat de licence, cochez la case J’accepte les termes du contrat de
licence, puis cliquez sur Suivant.
29. Dans la page Quel type d’installation voulez-vous effectuer ?, cliquez sur Personnalisé : installer
uniquement Windows (avancé).
L5-32 Installation et configuration de Hyper-V et des ordinateurs virtuels
30. Sur la page Où souhaitez-vous installer Windows ?, cliquez sur Lecteur 0 Espace non alloué, puis
cliquez sur Suivant.
31. Sur la page Personnaliser les paramètres, dans les zones de texte Mot de passe et Entrez de
nouveau le mot de passe, tapez Pa55w.rd, puis cliquez sur Terminer.
32. Une fois l’installation terminée, dans la fenêtre LON-GUEST2 sur LON-HOST1 – Connexion à un
ordinateur virtuel, cliquez sur Arrêter, puis de nouveau sur Arrêter pour confirmer.
2. À l’invite de commandes Windows PowerShell, tapez la commande suivante pour lier 22740A-BASE.vhd
au disque parent approprié, puis appuyez sur Entrée :
3. Dans le Gestionnaire Hyper-V, dans le volet Actions, cliquez sur Nouveau, puis sur Disque dur.
4. Sur la page Avant de commencer de l’Assistant Nouveau disque dur virtuel, cliquez sur Suivant.
5. Sur la page Choisir le format de disque, sélectionnez VHD, puis cliquez sur Suivant.
6. Sur la page Choisir le type de disque, sélectionnez Différenciation, puis cliquez sur Suivant.
7. Sur la page Indiquer le nom et l’emplacement, précisez les détails suivants, puis cliquez sur
Suivant :
o Nom : LON-GUEST1.vhd
10. À l’invite de commandes Windows PowerShell, entrez la commande suivante pour créer un nouvel
ordinateur virtuel nommé LON-GUEST1 :
2. Dans la fenêtre Paramètres pour LON-GUEST1 sur LON-HOST1, notez la liste du matériel pour
LON-GUEST1.
9. Dans la zone Gestion de bande passante, cochez la case Activer la gestion de bande passante.
Remarque : Vous devez avoir terminé les tâches précédentes de cet exercice pour
pouvoir continuer. Ceci comprend l’arrêt de LON-GUEST2.
14. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur
Paramètres.
15. Dans la fenêtre Paramètres pour LON-GUEST2 sur LON-HOST1, notez la liste du matériel pour
LON-GUEST2. Notez les différences par rapport à LON-GUEST1.
16. Dans la zone Matériel, cliquez sur Sécurité et regardez les paramètres disponibles.
21. Dans la zone Matériel, développez Disque dur, puis cliquez sur Qualité de service.
2. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Démarrer.
3. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Se connecter.
4. Sur LON-GUEST2, connectez-vous en tant qu’Administrateur en utilisant Pa55w.rd comme mot de passe.
5. Dans le Gestionnaire de serveur, cliquez sur Serveur local et notez qu’il n’y a qu’une seule carte réseau.
6. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis
cliquez sur Paramètres.
7. Dans la fenêtre Paramètres de LON-GUEST2 sur LON-HOST1, dans la zone Matériel, cliquez sur
Ajouter un matériel.
L5-34 Installation et configuration de Hyper-V et des ordinateurs virtuels
8. Dans la zone Ajout de matériel, cliquez sur Carte réseau, puis cliquez sur Ajouter.
9. Dans la section Carte réseau, dans la zone Commutateur virtuel, sélectionnez Réseau hôte interne,
puis cliquez sur OK.
10. Sur LON-GUEST2, dans le Gestionnaire de serveur, actualisez l’affichage et vérifiez qu’une
deuxième carte réseau a été ajoutée.
11. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis
cliquez sur Point de contrôle.
12. Lisez les informations dans la fenêtre Point de contrôle pour un ordinateur virtuel, puis cliquez sur OK.
13. Cliquez avec le bouton droit sur le point de contrôle le plus récent, puis cliquez sur Appliquer.
14. Dans la boîte de dialogue Appliquer le point de contrôle, cliquez sur Appliquer.
15. Vérifiez que le Statut de LON-GUEST2 est Arrêté car c’était un point de contrôle de production.
2. À l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :
2. Dans la boîte de dialogue Exporter l’ordinateur virtuel, dans la zone Emplacement, saisissez
E:\Program Files\Microsoft Learning\22740\Drives\Guest2-Bak, puis cliquez sur Exporter.
Résultats : À la fin de cet exercice, vous aurez créé et configuré un ordinateur virtuel Génération 1 et un
ordinateur virtuel Génération 2.
1. Sur LON-HOST1, cliquez sur Démarrer, puis cliquez sur Windows PowerShell.
2. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :
3. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :
Installation, stockage et calcul avec Windows Server 2016 L5-35
4. Entrez la lettre de lecteur pour les images de base, puis appuyez sur Entrée.
5. Entrez la lettre de lecteur pour les images du cours, puis appuyez sur Entrée.
2. Pour accepter les modifications qui seront apportées à l’ordinateur virtuel, tapez O, puis appuyez sur
Entrée.
3. Pour permettre l’usurpation d’adresse MAC, tapez Y, puis appuyez sur Entrée.
Update-VMVersion 22740A-LON-NVHOST2
Start-VM 22740A-LON-NVHOST2
5. Pour afficher l’activité sur LON-NVHOST2, dans le Gestionnaire Hyper-V, cliquez avec le bouton
droit sur 22740A-LON-NVHOST2, puis cliquez sur Connecter.
6. Attendez que LON-NVHOST2 ait démarré, puis tapez la commande suivante à l’invite Windows
PowerShell et appuyez sur Entrée :
7. Lorsque vous obtenez une invite, connectez-vous en tant que Adatum\Administrateur en utilisant
Pa55w.rd comme mot de passe.
12. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestionnaire Hyper-V.
13. Vérifiez que LON-NVHOST2 est répertorié dans le Gestionnaire Hyper-V, puis fermez le
Gestionnaire Hyper-V.
Résultats : À la fin de cet exercice, vous aurez configuré avec succès un ordinateur virtuel pour la
virtualisation imbriquée.
Créer un Plan de récupération de l’entreprise pour définir et hiérarchiser les exigences au niveau des
divisions et des services en fonction des contraintes financières et du caractère critique pour le client.
Envisager d’utiliser la Migration dynamique pendant les interruptions de service planifiées chaque mois
pour permettre l’application de correctifs aux ordinateurs virtuels.
Envisager d’utiliser la Migration de stockage pour migrer le stockage des ordinateurs virtuels hors du
serveur existant, pour mettre à niveau le stockage des serveurs existants et pour migrer à nouveau le
stockage des ordinateurs virtuels sur le serveur sans aucun arrêt des ordinateurs virtuels.
Envisager d’utiliser la solution Gestionnaire de récupération Hyper-V, intégrée avec Réplica Hyper-V,
pour fournir une récupération d’urgence aux ordinateurs virtuels critiques en cas de catastrophe dans
un des bureaux.
2. Dans Paramètres pour LON-SVR1, en dessous de Contrôleur IDE 0, cliquez sur Disque dur.
Vérifiez qu’il utilise LON-SVR1-B.vhd qui est stocké localement, puis cliquez sur OK.
3. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur 22740A-LON-SVR1-B, puis cliquez
sur Déplacer.
6. Sur la page Choisir les options de déplacement du stockage, sélectionnez l’option Déplacer
seulement les disques durs virtuels de l’ordinateur virtuel, puis cliquez sur Suivant.
L7-38 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
7. Sur la page Sélectionner les éléments à déplacer, vérifiez que seul 22740A-LON-SVR1-B-Allfiles.vhd
est sélectionné, puis cliquez sur Suivant.
8. Sur la page Choisir un nouvel emplacement pour un disque dur virtuel attaché, dans la zone de
texte Dossier, tapez C:\VMs\LON-SVR1-B, puis cliquez sur Suivant.
Remarque : Comme le disque dur virtuel a une extension dynamique et une petite taille, le
déplacement s’effectue rapidement.
10. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-SVR1-B, puis cliquez sur
Paramètres.
11. Dans Paramètres pour LON-SVR1-B, en dessous de Contrôleur IDE 0, cliquez sur Disque dur.
Vérifiez que 22740A-LON-SVR1-B-Allfiles.vhd est stocké sur la structure de dossiers C:\VMs.
Remarque : Cela confirme que le disque dur virtuel a été déplacé pendant l’exécution de
l’ordinateur virtuel.
Résultats : À la fin de cet exercice, vous aurez déplacé le stockage Hyper-V et les ordinateurs virtuels.
2. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-NVHOST2, puis cliquez sur
Paramètres Hyper-V.
3. Dans Paramètres Hyper-V pour LON-NVHOST2, cliquez sur Configuration de la réplication.
4. Dans le volet Configuration de la réplication, cliquez sur Activer cet ordinateur comme un
serveur de réplication.
5. Dans la section Authentification et ports, sélectionnez Utiliser Kerberos (HTTP).
6. Dans la section Autorisation et stockage, cliquez sur Autoriser la réplication à partir de tout
serveur authentifié, puis cliquez sur Parcourir.
7. Développez Ce PC, double-cliquez sur Disque local (C:), puis cliquez sur Nouveau dossier. Pour le
nom du dossier, tapez VMReplica, puis appuyez sur Entrée. Sélectionnez le dossier C:\VMReplica\,
puis cliquez sur Sélectionner le dossier.
9. Dans la boîte de dialogue Paramètres, lisez la notification, puis cliquez sur OK.
11. Dans le Panneau de configuration, cliquez sur Système et sécurité, puis sur Pare-feu Windows.
14. Dans le volet droit, dans la liste des règles, trouvez et cliquez avec le bouton droit sur la règle
Écouteur HTTP de réplica Hyper-V (Tcp-In), puis cliquez sur Activer la règle.
15. Fermez la console Pare-feu Windows avec fonctions avancées de sécurité, puis fermez le
Pare-feu Windows.
4. Dans la zone Serveur de réplication, tapez LON-NVHOST2, puis cliquez sur Suivant.
5. Sur la page Spécifier les paramètres de connexion, cliquez sur Utiliser l’authentification
Kerberos (HTTP), puis cliquez sur Suivant.
6. Sur la page Choisir les disques durs virtuels de réplication, cliquez sur Suivant.
7. Sur la page Configurer la fréquence de réplication, dans la zone de liste déroulante, sélectionnez
30 secondes, puis cliquez sur Suivant.
10. Sur la page Fin de l’Assistant Activation de la réplication, cliquez sur Terminer.
11. À l’invite La réplication a été activée correctement, cliquez sur Fermer.
12. Attendez cinq à sept minutes. Vous pouvez suivre la progression de la réplication initiale dans la
colonne État sur la console du Gestionnaire Hyper-V. Quand elle se termine (la progression atteint
100 %), assurez-vous que 22740A-LON-SVR1-B est apparu sur LON-NVHOST2 dans le
Gestionnaire Hyper-V.
3. Vérifiez le contenu de la fenêtre qui apparaît, assurez-vous qu'il n’y a pas d’erreurs.
5. Sur LON-NVHOST2, ouvrez le Gestionnaire Hyper-V, puis vérifiez que 22740A-LON-SVR1-B est
éteint.
7. Sur LON-SVR1-B, cliquez sur Démarrer, cliquez sur Marche/Arrêt, cliquez sur Arrêter, puis cliquez
sur OK.
8. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur 22740A-LON-SVR1-B,
pointez sur Réplication, puis cliquez sur Basculement planifié.
L7-40 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence
9. Dans la fenêtre Basculement planifié, assurez-vous que l’option Démarrer l’ordinateur virtuel
réplica après le basculement est sélectionnée, puis cliquez sur Basculement.
2. Cliquez sur Réplication, puis cliquez sur Annuler le basculement. Cliquez sur Oui.
3. Cliquez avec le bouton droit sur 22740A-LON-SVR1-B, pointez sur Réplication, puis cliquez sur
Supprimer la réplication.
4. Cliquez sur Supprimer la réplication.
6. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-HOST1, puis
cliquez sur Paramètres Hyper-V.
7. Dans Configuration de la réplication, désactivez la case à cocher Activer cet ordinateur en tant
que serveur de réplication et cliquez sur OK.
8. Répétez les étapes 6 et 7 sur LON-NVHOST2.
9. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur 22740A-LON-
SVR1-B, puis cliquez sur Déplacer.
11. Sur la page Choisir le type de déplacement, sélectionnez l’option Déplacer le stockage de
l’ordinateur virtuel, puis cliquez sur Suivant.
12. Sur la page Choisir les options de déplacement du stockage, sélectionnez l’option Déplacer
seulement les disques durs virtuels de l’ordinateur virtuel, puis cliquez sur Suivant.
13. Sur la page Sélectionner les éléments à déplacer, vérifiez que seul 22740A-LON-SVR1-B-Allfiles.vhd
est sélectionné, puis cliquez sur Suivant.
14. Sur la page Choisir un nouvel emplacement pour un disque dur virtuel attaché, dans la zone de
texte Dossier, tapez E:\Program Files\Microsoft Learning\22740\Drives\22740A-LON-SVR1-B\
Virtual Hard Disks, puis cliquez sur Suivant.
17. Lorsque vous y êtes invité avec le menu de démarrage, sélectionnez Windows Server 2012, puis appuyez
sur Entrée.
4. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
sélectionnez Nouveau disque virtuel iSCSI.
5. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
6. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk1, puis cliquez sur Suivant.
7. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone de texte Taille, entrez 5, assurez-
vous que Go est sélectionné dans la liste déroulante, puis cliquez sur Suivant.
8. Sur la page Affecter la cible iSCSI, cliquez sur Nouvelle cible iSCSI, puis cliquez sur Suivant.
9. Sur la page Indiquer le nom de la cible, dans la zone de texte Nom, entrez lon-svr1, puis cliquez
sur Suivant.
10. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
11. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, et dans la liste déroulante Type, sélectionnez Adresse IP. Dans
la zone de texte Valeur, entrez 172.16.0.22, puis cliquez sur OK.
12. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
13. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, et dans la liste déroulante Type, sélectionnez Adresse IP. Dans
la boîte Valeur, entrez 172.16.0.23 puis cliquez sur OK.
14. Sur la page Indiquer les serveurs d’accès, cliquez sur Suivant.
17. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.
18. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
sélectionnez Nouveau disque virtuel iSCSI.
19. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
L8-42 Implémentation du clustering de basculement
20. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk2, puis cliquez sur Suivant.
21. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone de texte Taille, entrez 5, assurez-
vous que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.
22. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.
24. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.
25. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
sélectionnez Nouveau disque virtuel iSCSI.
26. dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
27. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk3, puis cliquez sur Suivant.
28. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone de texte Taille, entrez 5, assurez-
vous que Go est sélectionné dans la liste déroulante, puis cliquez sur Suivant.
29. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.
3. Dans la fenêtre Initiateur iSCSI, cliquez sur l’onglet Découverte, puis cliquez sur Découvrir un
portail.
4. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.
7. Assurez-vous que Ajouter cette connexion à la liste des cibles favorites est sélectionné, puis
cliquez deux fois sur OK.
8. Sur LON-SVR3, ouvrez le Gestionnaire de serveur, cliquez sur Outils, puis sur Initiateur iSCSI.
10. Dans la fenêtre Initiateur iSCSI, cliquez sur l’onglet Découverte, puis cliquez sur Découvrir un
portail.
11. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.
15. Sur LON-SVR2, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de
l’ordinateur.
17. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur En ligne.
18. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur Initialiser le disque.
19. Dans la boîte de dialogue Initialiser le disque, cliquez sur OK.
20. Cliquez avec le bouton droit sur l’espace non alloué du Disque 4, puis cliquez sur Nouveau volume
simple.
23. Sur la page Attribuer une lettre de lecteur ou de chemin d’accès, cliquez sur Suivant.
24. Sur la page Formater une partition, dans la zone de texte Nom de volume, entrez Data1. Cochez la
case Effectuer un formatage rapide, puis cliquez sur Suivant.
Remarque : Si une boîte de dialogue apparaît avec une invite pour formater le
disque, cliquez sur Annuler.
26. Répétez les étapes 17 à 25 pour le Disque 5 et le Disque 6, en utilisant respectivement Data2 et
Data3 comme noms de volume.
28. Sur LON-SVR3, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de l’ordinateur.
29. Développez Stockage et cliquez sur Gestion des disques.
30. Sélectionnez et cliquez avec le bouton droit sur Gestion des disques, puis cliquez sur Rafraîchir.
31. Cliquez avec le bouton droit sur Disque 3, puis cliquez sur En ligne.
32. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur En ligne.
33. Cliquez avec le bouton droit sur Disque 5, puis cliquez sur En ligne.
3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.
5. Sur la page Sélectionner le serveur de destination, vérifiez que Sélectionner un serveur du pool
de serveurs est sélectionné, puis cliquez sur Suivant.
7. Sur la page Sélectionner des fonctionnalités, dans la liste Fonctionnalités, sélectionnez Clustering
de basculement.
8. Dans la fenêtre Ajouter les fonctionnalités requises pour Clustering de basculement, cliquez sur
Ajouter des fonctionnalités, puis cliquez sur Suivant.
10. Quand l’installation est terminée et que vous recevez le message Installation réussie sur
LON-SVR2.Adatum.com, cliquez sur Fermer.
12. Quand l’installation est terminée et que vous recevez le message Installation réussie sur
LON-SVR3.Adatum.com, cliquez sur Fermer.
2. Dans Gestionnaire de cluster de basculement, dans le volet Actions, cliquez sur Valider la
configuration.
3. Dans l’Assistant Validation d’une configuration, cliquez sur Suivant.
4. Dans la zone de texte Entrez un nom, entrez LON-SVR2, puis cliquez sur Ajouter.
7. Vérifiez que l’option Exécuter tous les tests (recommandé) est sélectionnée, puis cliquez sur
Suivant.
8. Sur la page Confirmation, cliquez sur Suivant.
9. Attendez que les tests de validation se terminent, ce qui peut prendre de 5 à 7 minutes, puis sur la
page Résumé, faites défiler le rapport. Vérifiez que tous les tests ont été effectués sans erreurs.
Quelques avertissements sont attendus.
3. Sur la page Sélection des serveurs, dans la zone Nom du serveur, tapez LON-SVR2, puis cliquez
sur Ajouter.
4. Dans la zone Nom du serveur, tapez LON-SVR3, cliquez sur Ajouter, puis cliquez sur Suivant.
5. Sur la page Point d’accès pour l’administration du cluster, dans la zone de texte Nom du cluster,
entrez Cluster1.
6. Dans la zone de texte Adresse, entrez 172.16.0.125, puis cliquez sur Suivant.
2. Assurez-vous que trois disques nommés Disque de cluster 1, Disque de cluster 2, et Disque de
cluster 3 sont présents et en ligne.
3. Cliquez avec le bouton droit sur Rôles, puis cliquez sur Configurer un rôle.
5. Sur la page Sélectionner le rôle, cliquez sur Serveur de fichiers puis cliquez sur Suivant.
6. Sur la page Type de serveur de fichiers, cliquez sur Serveur de fichiers pour une utilisation
générale, puis cliquez sur Suivant.
7. Sur la page Point d’accès client, dans la zone de texte Nom, tapez AdatumFS, dans la zone de texte
Adresse, tapez 172.16.0.130, puis cliquez sur Suivant.
8. Sur la page Sélectionner le stockage, cochez la case Disque de cluster 2, puis cliquez sur Suivant.
2. Développez Cluster1.Adatum.com, cliquez sur Rôles, faites un clic-droit sur AdatumFS, puis cliquez
sur Ajouter un partage de fichiers.
3. Dans l’Assistant Nouveau partage, sur la page Sélectionner le profil pour ce partage, cliquez sur
Partage SMB - Rapide, puis cliquez sur Suivant.
4. Sur la page Sélectionner le serveur et le chemin d’accès au partage, cliquez sur Suivant.
5. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez Docs, puis cliquez
sur Suivant.
6. Sur la page Configurer les paramètres de partage, passez en revue les options disponibles, mais ne
faites aucun changement, puis cliquez sur Suivant.
7. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Suivant.
2. Dans la boîte de dialogue Propriétés de AdatumFS, cliquez sur l’onglet Basculement, puis cliquez
sur Autoriser la restauration automatique.
6. Sélectionnez LON-SVR3, puis cliquez sur Monter pour qu’il soit le premier dans la liste des
propriétaires préférés.
2. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Docs.
7. Cliquez avec le bouton droit sur AdatumFS, cliquez sur Déplacer, puis cliquez sur Sélectionner un
nœud.
8. Dans la boîte de dialogue Déplacer le rôle en cluster, sélectionnez le nœud du cluster (il s’agit de
LON-SVR2 ou de LON-SVR3), puis cliquez sur OK.
11. Pour vérifier que vous pouvez toujours accéder à l’emplacement \\AdatumFS\, ouvrez l’Explorateur
de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis appuyez sur Entrée.
3. Cliquez sur Nœuds, puis sélectionnez le nœud qui est le propriétaire actuel du rôle AdatumFS.
4. Cliquez avec le bouton droit sur le nœud, cliquez sur Autres actions, puis cliquez sur Arrêter le
service de cluster.
5. Dans la console Gestionnaire du cluster de basculement, cliquez sur Rôles et vérifiez que
AdatumFS est en cours d’exécution.
Remarque : Cela confirme que AdatumFS a été déplacé vers un autre nœud.
7. Sur LON-DC1, pour vérifier que vous pouvez toujours accéder à l’emplacement \\AdatumFS\, ouvrez
l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis appuyez sur Entrée.
9. Dans la console Gestionnaire du cluster de basculement, cliquez sur Nœuds, cliquez avec le
bouton droit sur le nœud arrêté, cliquez sur Autres actions, puis cliquez sur Démarrer le service
de cluster.
11. Dans le volet central, trouvez le disque affecté comme Disque témoin dans le quorum.
12. Cliquez avec le bouton droit sur le disque, cliquez sur Mettre hors connexion, puis cliquez sur Oui.
14. Sur LON-DC1, pour vérifier que vous pouvez toujours accéder à l’emplacement \\AdatumFS\, ouvrez
l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis appuyez sur Entrée.
Remarque : Cela vérifie que le cluster s’exécute même si le disque témoin est hors connexion.
16. Dans la console Gestionnaire du cluster de basculement, développez Stockage, cliquez sur Disques,
cliquez avec le bouton droit sur le disque qui est Hors ligne, puis cliquez sur Mettre en ligne.
17. Cliquez avec le bouton droit sur Cluster1.Adatum.com, cliquez sur Autres actions, puis cliquez sur
Configurer les paramètres de quorum du cluster.
19. Sur la page Sélectionner l’option de configuration du quorum, cliquez sur Configuration de
quorum avancée, puis cliquez sur Suivant.
20. Sur la page Sélectionner la configuration de vote, examinez les paramètres disponibles.
Remarque : Notez que vous pouvez sélectionner un ou plusieurs nœuds qui auront
ou non un droit de vote dans le cluster.
22. Sur la page Sélectionner le témoin de quorum, assurez-vous que Configurer un disque témoin
est sélectionné, puis cliquez sur Suivant.
23. Sur la page Configurer le témoin de stockage, cliquez sur Disque de cluster 3, puis cliquez sur
Suivant.
24. Sur la page Confirmation, cliquez sur Suivant.
Résultats : À la fin de cet exercice, vous aurez créé avec succès un cluster de basculement, configuré un
serveur de fichiers hautement disponible, et testé les scénarios de basculement.
L8-48 Implémentation du clustering de basculement
2. Cliquez sur Démarrer, cliquez sur Toutes les applications, puis cliquez sur Outils d’administration
Windows.
4. Dans le Gestionnaire du cluster de basculement, cliquez avec le bouton droit sur Gestionnaire du
cluster de basculement, puis cliquez sur Se connecter au cluster.
5. Dans la boîte de dialogue Sélectionner un cluster, dans la zone Nom du cluster, tapez
Cluster1.Adatum.com, puis cliquez sur OK.
2. Dans la console Windows PowerShell, lancez l'applet de commande suivante pour vérifier
l’affectation des votes :
3. Vérifiez que la propriété NodeWeight d’un nœud de cluster a la valeur 1, ce qui signifie que le vote
de quorum du nœud est attribué et que le cluster le gère.
4. Sur la page Sélection des serveurs, dans la zone Nom du serveur, tapez LON-SVR5, cliquez sur
Ajouter, puis cliquez sur Suivant.
7. Sur la page Résumé de l’Assistant Validation d’une configuration, cliquez sur Terminer.
8. Dans l’Assistant Ajout d’un nœud, sur la page Confirmation, cliquez sur Suivant.
9. Sur la page Résumé, cliquez sur Terminer.
2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a la valeur 1, ce qui signifie que le vote
de quorum du nœud est attribué et que le cluster le gère.
Résultats : À la fin de cet exercice, vous aurez ajouté avec succès un autre nœud au cluster, et changé le
quorum pour le disque témoin.
3. Cliquez avec le bouton droit sur le nœud LON-SVR5, cliquez sur Autres actions, puis cliquez sur
Suppression.
4. Dans la boîte de dialogue Supprimer le nœud LON-SVR5, cliquez sur Oui pour supprimer le nœud.
Tâche 2 : Vérifier les changements dans les paramètres de quorum et le disque témoin
1. Sur LON-SVR2, dans la console Windows PowerShell, entrez l’applet de commande suivante, puis
appuyez sur Entrée :
2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a la valeur 1, ce qui signifie que le vote
de quorum du nœud est attribué et est géré par le cluster.
Résultats : À la fin de cet exercice, vous aurez supprimé un nœud du cluster, et vérifié les changements
dans les paramètres de quorum et le disque témoin.
3. Cliquez avec le bouton droit sur FSW, cliquez sur Partager avec, puis cliquez sur Des personnes
spécifiques.
4. Dans la boîte de dialogue Partage de fichiers, entrez Tout le monde, puis cliquez sur Ajouter.
Tâche 4 : Vérifier que le modèle de quorum actuel est un témoin de partage de fichiers
• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :
Résultats : À la fin de cet exercice, vous aurez changé le quorum d’un disque témoin en un témoin de
partage de fichiers et défini le nœud votant.
3. Si LON-SVR3 n’est pas le propriétaire, cliquez avec le bouton droit sur AdatumFS, cliquez sur
Déplacer, cliquez sur Sélectionnez un nœud, cliquez sur LON-SVR3, puis cliquez sur OK.
4. Arrêtez LON-SVR3.
2. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Docs.
3. Cliquez avec le bouton droit sur AdatumFS, cliquez sur Déplacer, cliquez sur Sélectionnez un
nœud, cliquez sur LON-SVR3, puis cliquez sur OK.
4. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis
appuyez sur Entrée.
5. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Docs.
L8-52 Implémentation du clustering de basculement
Résultats : À la fin de cet exercice, vous aurez testé un cluster de basculement haute disponibilité avec
succès en déconnectant et reconnectant un serveur.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
2. Dans la barre des tâches, cliquez sur le bouton Windows, puis sur Gestionnaire de serveur.
6. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
7. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk1, puis
cliquez sur Suivant.
8. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone Taille, entrez 20, assurez-vous
que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.
9. Sur la page Affecter la cible iSCSI, cliquez sur Nouvelle cible iSCSI, puis cliquez sur Suivant.
10. Sur la page Indiquer le nom de la cible, dans la zone Nom, entrez LON-SVR1, puis cliquez sur
Suivant.
11. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
12. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur
Entrer une valeur pour le type sélectionné, puis dans la zone de liste déroulante Type, cliquez sur
Adresse IP. Dans la zone Valeur, entrez 172.16.0.32 puis cliquez sur OK.
13. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
14. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné puis dans la zone de liste déroulante Type, sélectionnez
Adresse IP. Dans la zone Valeur, entrez 172.16.0.160 puis cliquez sur OK.
15. Sur la page Indiquer les serveurs d’accès, cliquez sur Suivant.
19. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la zone de liste déroulante
TÂCHES, sélectionnez Nouveau disque virtuel iSCSI.
L9-54 Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V
20. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
21. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk2,
puis cliquez sur Suivant.
22. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone Taille, entrez 20, assurez-vous
que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.
23. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.
25. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.
26. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la zone de liste déroulante
TÂCHES, sélectionnez Nouveau disque virtuel iSCSI.
27. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
28. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk3,
puis cliquez sur Suivant.
29. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone Taille, entrez 20, assurez-vous
que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.
30. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.
32. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.
Résultats : À la fin de cet exercice, vous aurez correctement installé un serveur cible iSCSI.
5. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.
9. Pour fermer la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK.
11. Sur LON-NVHOST2, ouvrez le Gestionnaire de serveur, cliquez sur Outils, puis sur Initiateur iSCSI.
13. Dans la boîte de dialogue Initiateur iSCSI, cliquez sur l’onglet Découverte.
15. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.
18. Assurez-vous que l’option Ajouter cette connexion à la liste des cibles favorites est sélectionnée,
puis cliquez sur OK. Pour fermer la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK.
19. Sur LON-NVHOST2, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de
l’ordinateur.
22. Cliquez avec le bouton droit sur Disque 1, puis cliquez sur Initialiser le disque.
27. Dans la page Attribuer une lettre de lecteur ou de chemin d’accès, cliquez sur Suivant.
Remarque : Notez les lettres de lecteur utilisées sur LON-HOST1, et pour créer de
nouveaux disques sur LON-NVHOST2 assurez-vous de choisir une lettre inutilisée.
28. Sur la page Formater une partition, dans la zone de texte Nom de volume, entrez ClusterDisk.
Cochez la case Effectuer un formatage rapide, puis cliquez sur Suivant.
31. Répétez les étapes 21 à 30 pour le disque 2 et le disque 3. À l’étape 28, utilisez les paramètres
suivants :
33. Sur LON-HOST1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de
l’ordinateur.
35. Cliquez avec le bouton droit sur Gestion des disques, puis cliquez sur Actualiser.
L9-56 Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V
36. Cliquez avec le bouton droit sur Disque 2, puis cliquez sur En ligne.
37. Cliquez avec le bouton droit sur Disque 3, puis cliquez sur En ligne.
38. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur En ligne.
6. Sur la page Sélectionner des fonctionnalités, dans la liste Fonctionnalités, cliquez sur Clustering
de basculement. À l’invite Ajouter des fonctionnalités requises pour Clustering de basculement,
cliquez sur Ajouter des fonctionnalités, puis cliquez sur Suivant.
14. Sur la page Avant de commencer de l’Assistant Création d’un cluster, lisez les informations,
puis cliquez sur Suivant.
15. Sur la page Sélectionner les serveurs, dans la zone de texte Entrez le nom du serveur, entrez LON-HOST1,
puis cliquez sur Ajouter. Toujours dans la zone de texte Nom du serveur, entrez LON-NVHOST2, puis cliquez
sur Ajouter.
16. Vérifiez les entrées, puis cliquez sur Suivant.
17. Sur la page Avertissement de validation, cliquez sur Non. Je n’ai pas besoin de l’assistance de
Microsoft pour ce cluster, puis cliquez sur Suivant.
18. Sur la page Point d’accès pour l’administration du cluster, dans la zone de texte Nom du cluster,
entrez VMCluster.
19. Dans la zone de texte Adresse, entrez 172.16.0.126, puis cliquez sur Suivant.
20. Dans la boîte de dialogue Confirmation, vérifiez les informations, décochez la case Ajouter tout le
stockage admissible au cluster, puis cliquez sur Suivant.
2. Dans la boîte de dialogue Ajouter des disques au cluster, vérifiez que tous les disques sont
sélectionnés, puis cliquez sur OK.
3. Cliquez sur Disques, puis vérifiez que tous les disques s’affichent comme étant disponibles pour le
stockage du cluster dans Gestionnaire du cluster de basculement.
4. Cliquez sur Disque de cluster 1. Cliquez avec le bouton droit sur ce disque, puis cliquez sur Ajouter
aux volumes partagés de cluster.
5. Cliquez avec le bouton droit sur VMCluster.Adatum.com, cliquez sur Autres actions, cliquez sur
Configurer les paramètres de quorum du cluster, puis cliquez sur Suivant.
Résultats : À la fin de cet exercice, vous aurez configuré avec succès l’infrastructure de clustering de
basculement pour Hyper-V.
• Cliquez avec le bouton droit sur le disque, puis cliquez sur Déplacer.
• Cliquez sur Sélectionnez un nœud, cliquez sur LON-HOST1, puis cliquez sur OK.
2. Sur le Bureau de LON-HOST1, dans la barre des tâches, cliquez sur l’icône de l’Explorateur de
fichiers.
3. Dans l’Explorateur de fichiers, développez le lecteur E:, développez Program Files, développez
Microsoft Learning, développez 22740, développez Disques.
5. Dans l’Explorateur de fichiers, développez le lecteur E:, développez Program Files, développez
Microsoft Learning, développez Base.
L9-58 Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V
4. Dans l’Assistant Nouveau disque virtuel, sur la page Avant de commencer, cliquez sur Suivant.
5. Sur la page Indiquer le nom et l’emplacement, dans la zone de texte Nom, entrez TestClusterVM,
cliquez sur Stocker l’ordinateur virtuel dans un emplacement différent, puis cliquez sur
Parcourir.
8. Sur la page Affecter la mémoire, entrez 1536, puis cliquez sur Suivant.
10. Sur la page Connecter un disque dur virtuel, cliquez sur Utiliser un disque dur virtuel existant,
puis cliquez Parcourir.
11. Recherchez C:\ClusterStorage\Volume1, cliquez sur 22740A-BASE.vhd, puis cliquez sur Ouvrir.
12. Cliquez sur Suivant, puis cliquez sur Terminer. Si une erreur se produit, vous informant que
Microsoft Management a cessé de fonctionner, redémarrez cette tâche à partir de l’étape 1.
13. Sur la page Résumé de l’Assistant Haute disponibilité, cliquez sur Terminer.
14. Cliquez avec le bouton droit sur TestClusterVM, puis cliquez sur Paramètres.
15. Sur LON-HOST1, dans Paramètres pour TestClusterVM, dans le volet de navigation de gauche,
développez Processeur, puis cliquez sur Compatibilité.
16. Dans le volet droit, cochez la case Migrer vers un ordinateur physique avec une autre version de
processeur, puis cliquez sur OK.
17. Cliquez avec le bouton droit sur TestClusterVM, puis cliquez sur Démarrer.
18. Assurez-vous que l’ordinateur virtuel démarre correctement.
3. Cliquez avec le bouton droit sur TestClusterVM, cliquez sur Déplacer, cliquez sur Migration en
direct, puis cliquez sur Sélectionnez un nœud.
4. Cliquez sur LON-NVHOST2, puis sur OK. Attendez que l’ordinateur virtuel ait migré. Vous verrez que
la colonne Nœud propriétaire change de valeur une fois la migration terminée.
Installation, stockage et calcul avec Windows Server 2016 L9-59
5. Cliquez avec le bouton droit sur TestClusterVM, puis cliquez sur Connecter.
6. Assurez-vous que vous pouvez accéder et utiliser l’ordinateur virtuel une fois sa migration vers un
autre hôte effectuée.
2. Dans l’invite de commande Windows PowerShell, entrez la commande suivante, puis appuyez sur
Entrée :
(Get-Cluster) .DrainOnShutdown
3. Redémarrez votre ordinateur, et lorsque vous y êtes invité, choisissez Windows Server 2012 R2.
Résultats : À l’issue de cet exercice, vous aurez configuré avec succès l’ordinateur virtuel comme étant
hautement disponible.
L10-61
9. Cliquez sur Démarrer, puis sur Toutes les applications, sur Accessoires Microsoft et enfin sur
Internet Explorer.
10. Dans la barre d’adresse d’Internet Explorer, saisissez l’adresse http://LON-SVR1, puis appuyez sur
Entrée.
11. Vérifiez que la page Web affiche le logo IIS avec le cercle que vous venez d’ajouter.
12. Dans la barre d’adresse d’Internet Explorer, saisissez l’adresse http://LON-SVR2, puis appuyez sur
Entrée.
13. Vérifiez que la page Web n’affiche pas le logo IIS avec le cercle.
3. Dans la console Gestionnaire de serveur, cliquez sur Outils, puis sur Windows PowerShell ISE.
4. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour installer NLB sur
LON-SRV1 et LON-SVR2, puis appuyez sur Entrée :
Remarque : Si vous recevez des avertissements sur la connexion réseau à chaque serveur,
ignorez-les.
2. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour ajouter le cluster NLB
au système DNS (Domain Name System), puis appuyez sur Entrée :
3. Dans la fenêtre Gestionnaire d’équilibrage de la charge réseau, cliquez sur LON-NLB (172.16.0.42).
4. Dans le volet Informations de configuration de l’hôte pour les hôtes dans le cluster LON-NLB
(172.16.0.42), vérifiez que les nœuds LON-SVR1 et LON-SVR2 s’affichent avec l’état Convergé.
5. Cliquez avec le bouton droit sur le cluster LON-NLB (172.16.0.42), puis cliquez sur Propriétés du
cluster.
Résultats : À la fin de cet exercice, vous aurez implémenté avec succès un cluster NLB.
2. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :
Mkdir c:\porttest
Installation, stockage et calcul avec Windows Server 2016 L10-63
3. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :
4. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :
5. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :
2. Dans l’Explorateur de fichiers, cliquez sur le lecteur C, double-cliquez sur le dossier porttest, puis
double-cliquez sur iisstart.png pour ouvrir le fichier dans Microsoft Paint.
6. Dans la barre d’adresse d’Internet Explorer, entrez http://LON-SVR2:5678, puis appuyez sur Entrée.
o Étendue du port : 80 à 80
o Affinité : Aucune
15. Dans la boîte de dialogue Ajouter/Modifier une règle de port, saisissez les informations suivantes,
puis cliquez sur OK :
16. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de LON-NLB (172.16.0.42).
L10-64 Implémentation de l’équilibrage de la charge réseau
17. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-SVR1 (Ethernet), puis cliquez sur Propriétés de l’hôte.
18. Dans l’onglet Règles de port, cliquez sur la règle de port qui a 5678 comme valeur de Début et de
Fin, puis cliquez sur Modifier.
20. Cliquez sur OK deux fois pour fermer les deux boîtes de dialogue Ajouter/Modifier une règle de port
et Propriétés de LON-SVR1 (Ethernet).
2. Dans la barre d’adresse d’Internet Explorer, entrez http://lon-nlb, puis appuyez sur Entrée.
4. Vérifiez que vous voyez les pages Web avec et sans le cercle que vous avez ajouté.
5. Dans la barre d’adresse d’Internet Explorer, saisissez l’adresse http://LON-NLB:5678, puis appuyez
sur Entrée.
7. Vérifiez que maintenant seule la page Web avec la ligne distinctive s’affiche.
Remarque : Il est possible que vous ayez besoin d’actualiser votre navigateur plus de
20 fois pour voir les différents logos sur http://lon-nlb.
2. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-SVR1 (Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur Suspendre.
3. Cliquez sur le nœud LON-NLB (172.16.0.42). Vérifiez que le nœud LON-SVR1 est affiché comme
Suspendu, et que le nœud LON-SVR2 est affiché comme Convergé.
4. Cliquez avec le bouton droit sur LON-SVR1(Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur
Reprendre.
5. Cliquez avec le bouton droit sur LON-SVR1(Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur
Démarrer.
6. Cliquez sur le nœud LON-NLB (172.16.0.42). Vérifiez que les deux nœuds LON-SVR1 et LON-SVR2
sont maintenant affichés dans l’état Convergé.
Résultats : À la fin de cet exercice, vous aurez configuré et géré avec succès un cluster NLB.
Installation, stockage et calcul avec Windows Server 2016 L10-65
2. Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :
restart-computer
4. Dans la barre d’adresse d’Internet Explorer, entrez http://LON-NLB, puis appuyez sur Entrée.
5. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-SVR2 (Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur Drainer et arrêter.
8. Actualisez le site 20 fois et vérifiez que seule la page Bienvenue avec le logo IIS cerclé s’affiche.
Résultats : À la fin de cet exercice, vous aurez validé avec succès la haute disponibilité du cluster NLB.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
3. Cliquez avec le bouton droit sur le nœud Deployment Shares, puis cliquez sur New Deployment
Share.
4. Dans l’Assistant New Deployment Share Wizard, sur la page Path, dans le champ Deployment
share path, vérifiez que C:\DeploymentShare apparaît dans la zone de texte Deployment share
path. Si ce n’est pas le cas, saisissez-le dans la zone de texte, puis cliquez sur Suivant.
5. Sur la page Share, notez le nom du partage de déploiement (c’est un partage caché), puis cliquez sur
Suivant.
6. Sur la page Descriptive Name, vous remarquerez que c’est ce nom, et non le chemin, qui apparaît
dans la console Deployment Workbench, puis cliquez sur Suivant.
7. Examinez la page Options, assurez-vous que les cases à cocher Demander une clé de produit et
Demander pour définir le mot de passe administrateur local sont désactivées, puis cliquez sur
Suivant.
Résultats : À la fin de cet exercice, vous aurez configuré MDT 2013 Update 2 et le partage de
déploiement MDT.
5. Sous le nœud MDT Deployment Share (C:\DeploymentShare), cliquez avec le bouton droit sur le
dossier Operating Systems, puis cliquez sur Import Operating System.
L11-68 Création et gestion des images de déploiement
6. Dans l’Assistant Import Operating System Wizard, sur la page OS Type, sélectionnez l’option Full
set of source files, puis cliquez sur Next.
7. Sur la page Source, dans la zone de texte Source directory, saisissez D:\, puis cliquez sur Next.
8. Sur la page Destination, dans la zone de texte Destination directory name, saisissez
WindowsServer2016x64, puis cliquez sur Next.
10. L’importation du système d’exploitation prendra environ 5 minutes. Sur la page Confirmation,
cliquez sur Terminer.
2. Cliquez avec le bouton droit sur Applications, puis cliquez sur New Application.
3. Dans l’New Application Wizard, sur la page Application Type, assurez-vous que l’option
Application with source files est sélectionnée, puis cliquez sur Next.
4. Sur la page Details, dans la zone de texte Publisher, tapez Microsoft et dans la zone de texte
Application Name, tapez ExcelViewer, puis cliquez sur Next.
5. Sur la page Source, dans la zone de texte Source directory, saisissez E:\Labfiles\Mod11, puis
cliquez sur Next.
6. Sur la page Destination, dans la zone de texte Specify the name of the directory that should be
created, saisissez ExcelViewer, puis cliquez sur Next.
7. Sur la page Command Details, dans la zone de texte Command line, entrez excelviewer.exe /quiet /
norestart, puis cliquez sur Next.
8. Sur la page Résumé, cliquez sur Suivant.
3. L’Assistant Nouvelle séquence de tâches s’ouvre à la page Paramètres généraux. Dans la page
Paramètres généraux, dans la zone de texte ID de séquence de tâches, tapez 11-01, puis dans la
zone de texte Nom de la séquence de tâches, tapez Lab 11-01, et dans Commentaires sur la
séquence de tâches, tapez Séquence de tâches du déploiement de Windows Server 2016 sur
LON-SVR6 pour atelier Module 11, puis cliquez sur Suivant.
4. Sur la page Sélectionner un modèle, dans la liste déroulante, sélectionnez la Séquence de tâches
de serveur standard, puis cliquez sur Suivant.
5. Sur la page Sélectionner le système d’exploitation, dans la liste Systèmes d’exploitation, cliquez
sur Windows Server 2016 Technical Preview 5 SERVERDATACENTER in WindowsServer
2016x64 install.wim, puis cliquez sur Suivant.
6. Sur la page Spécifier une clé de produit, assurez-vous que l’option Ne pas spécifier de clé de
produit pour le moment est sélectionnée, puis cliquez sur Suivant.
7. Sur la page Paramètres du système d’exploitation, dans la zone de texte Nom complet, tapez
Administrateur et dans la zone de texte Organisation, tapez A. Datum Corporation, puis cliquez
sur Suivant.
Installation, stockage et calcul avec Windows Server 2016 L11-69
8. Sur la page Mot de passe Administrateur, sélectionnez l’option Utiliser le mot de passe
Administrateur spécifié et dans les zones de texte Mot de passe Administrateur et Veuillez
confirmer le mot de passe Administrateur, saisissez Pa55w.rd, puis cliquez sur Suivant.
9. Sur la page Résumé, vérifiez les options sélectionnées, puis cliquez sur Suivant.
11. Dans le volet Détails du nœud Séquences de tâches dans Deployment Workbench, double-cliquez
sur la séquence de tâches Lab11-01.
12. Dans la fenêtre Propriétés de Lab 11-01, sélectionnez l’onglet Séquence de tâches.
15. Dans la fenêtre Sélectionner un élément, sélectionnez l’élément Microsoft ExcelViewer, puis
cliquez sur OK.
16. Pour fermer la fenêtre Propriétés de Lab 11-01, cliquez sur OK.
17. Dans l’arborescence de la console Deployment Workbench, sélectionnez et cliquez avec le bouton
droit sur le nœud Partage de déploiement MDT (C:\DeploymentShare), puis sélectionnez Mettre
à jour le partage de déploiement.
18. L’Assistant Mise à jour de partage de déploiement démarre. Sur la page Options, cliquez sur
Suivant.
20. L’image de démarrage va être effectuée, et le déploiement terminé. Cela peut prendre plusieurs minutes.
23. Cochez la case Activer l’analyse pour ce partage de déploiement, puis cliquez sur OK.
7. Dans la boîte de dialogue Informations d’identification de l’utilisateur, dans la zone de texte Nom
d’utilisateur, tapez Administrateur, dans la zone de texte Mot de passe, tapez Pa55w.rd, et dans la
zone de texte Domaine, tapez Adatum.com, puis cliquez sur OK.
L11-70 Création et gestion des images de déploiement
8. Sur la page Séquence de tâches, sélectionnez l’élément de la séquence de tâches Lab 11-01, puis
cliquez sur Suivant.
9. Sur la page Détails de l’ordinateur, dans la zone de texte Nom d’ordinateur, entrez LON-SVR6,
puis cliquez sur l’option Joindre un domaine.
10. Dans la zone de texte Joindre un domaine, entrez Adatum.com, puis cliquez sur Suivant.
12. Sur la page BitLocker, assurez-vous que l’option Ne pas activer BitLocker sur cet ordinateur est
sélectionnée, puis cliquez sur Suivant.
14. Une fenêtre Progression de l’installation apparaît pour vous permettre de surveiller la progression
du déploiement.
15. Basculez vers LON-SVR1. Dans la console Deployment Workbench, développez le nœud Partage
de déploiement MDT (C:\DeploymentShare), puis sélectionnez le nœud Analyse. Cliquez dessus
avec le bouton droit, puis sélectionnez Actualiser. Vous pourrez voir la mise à jour des informations
de la séquence de tâches Lab 11-01 dans le volet Détails.
16. Au bout de 5 à 10 minutes environ, LON-SVR6 va redémarrer et s’arrêter à la page Clé de produit.
Cliquez sur le lien hypertexte Reporter à plus tard.
18. Le Bureau de Windows Server 2016 apparaît. Attendez que la fenêtre Progression de l’installation
apparaisse, dans laquelle vous devriez voir se dérouler l’installation.
19. Vous verrez la barre de progression Installation de Microsoft Excel Viewer apparaître sous la barre
de progression Action en cours d’exécution : Installer des applications. La fenêtre Progression de
l’installation se fermera alors au bout de quelques minutes.
20. Une page Résumé du déploiement s’affiche, indiquant Déploiement du système d’exploitation
réussi. Cliquez sur Terminer.
21. Dans l’arborescence de la console Gestionnaire de serveur, sélectionnez le nœud Serveur local.
Dans le volet Détails du serveur local, examinez le Nom de l’ordinateur et le statut du domaine.
Si le statut du domaine est Inconnu, cliquez sur l’icône Actualiser. Il devrait se nommer LON-SVR6
et appartenir au domaine Adatum.com.
22. Cliquez sur l’icône du menu Démarrer, puis sur Toutes les applications.
23. Dans la liste retournée, vérifiez si l’application Microsoft Office Excel Viewer est répertoriée.
24. Fermez toutes les fenêtres actives, puis déconnectez-vous de tous les ordinateurs virtuels.
Résultats : À la fin de cet exercice, vous aurez utilisé MDT 2013 Update 2 pour déployer Windows
Server 2016 sur LON-SVR6, et vous aurez alors testé le déploiement d’une application.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
Installation, stockage et calcul avec Windows Server 2016 L11-71
2. Sur LON-SVR4, ouvrez si nécessaire le Gestionnaire de serveur, cliquez sur Gérer, puis cliquez sur
Ajouter des rôles et des fonctionnalités.
10. Sur la page Rôle Serveur Web (IIS), cliquez sur Suivant.
11. Sur la page Sélectionner des services de rôle, cliquez sur Suivant.
12. Dans la page Services WSUS (Windows Server Update Services), cliquez sur Suivant.
13. Dans la page Sélectionner des services de rôle, vérifiez que les options WID Connectivity et
WSUS Services sont sélectionnées, puis cliquez sur Suivant.
14. Sur la page Sélection de l’emplacement du contenu, dans la zone de texte, tapez C:\WSUSUpdates,
puis cliquez sur Suivant.
15. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.
18. Dans la boîte de dialogue Terminer l’installation de WSUS, cliquez sur Exécuter et attendez que la
tâche se termine. Cliquez sur Fermer.
19. Ne fermez pas la fenêtre Assistant Configuration de WSUS (Windows Server Update Services) :
LON-SVR4.
2. Sur la page Choisir le serveur en amont, cliquez sur Synchroniser à partir d’un autre serveur Windows
Server Update Services, dans la zone de texte Nom du serveur, tapez LON-SVR2.Adatum.com, puis
cliquez sur Suivant.
4. Sur la page Se connecter au serveur en amont, cliquez sur Démarrer la connexion. Attendez que
les paramètres du serveur en amont soit appliqués, puis cliquez sur Suivant.
7. Sur la page Terminé, cochez la case Commencer la synchronisation initiale, puis cliquez sur
Terminer.
8. Dans le volet de navigation de la console Services WSUS (Windows Server Update Services),
double-cliquez sur LON-SVR4, puis cliquez sur Options.
Résultats : À la fin de cet exercice, vous aurez implémenté le rôle serveur WSUS
2. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratégies de groupe.
3. Dans la Console de gestion des stratégies de groupe, double-cliquez sur Forêt : Adatum.com,
double-cliquez sur Domaines, puis double-cliquez sur Adatum.com.
4. Cliquez avec le bouton droit sur l’unité d’organisation Recherche, puis cliquez sur Créer un GPO
dans ce domaine et le lier ici.
5. Dans la boîte de dialogue Nouvel objet GPO, dans la zone de texte Nom, tapez Recherche WSUS,
puis cliquez sur OK.
6. Double-cliquez sur l’unité d’organisation Recherche, cliquez avec le bouton droit sur Recherche
WSUS, puis cliquez sur Modifier.
Installation, stockage et calcul avec Windows Server 2016 L12-73
7. Dans l’Éditeur de gestion des stratégies de groupe, sous Configuration ordinateur, double-cliquez
sur Stratégies, double-cliquez sur Modèles d’administration, double-cliquez sur Composants
Windows, puis cliquez sur Windows Update.
8. Dans le volet Paramètres, double-cliquez sur Configuration du service Mises à jour
automatiques, puis sélectionnez l’option Activé.
9. Dans le champ Configuration de la mise à jour automatique, cliquez et sélectionnez 4 – Téléchargement
automatique et planification des installations, puis cliquez sur OK.
10. Dans le volet Paramètres, double-cliquez sur Spécifier l’emplacement intranet du service de mise
à jour Microsoft, puis cliquez sur l’option Activé.
11. Dans les zones de texte Configurer le service de Mise à jour pour la détection des mises à jour et
Configurer le serveur intranet de statistiques, tapez http://LON-SVR4.Adatum.com:8530, puis
cliquez sur OK.
12. Dans le volet Paramètres, double-cliquez sur Autoriser le ciblage côté client.
13. Dans la boîte de dialogue Autoriser le ciblage côté client, cliquez sur l’option Activé, dans la zone
de texte Nom du groupe cible pour cet ordinateur, tapez Recherche, puis cliquez sur OK.
14. Fermez l’Éditeur de gestion des stratégies de groupe et la Console de gestion des stratégies de
groupe.
15. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs Active
Directory.
16. Dans Utilisateurs et ordinateurs Active Directory, double-cliquez sur Adatum.com, cliquez sur
Ordinateurs, cliquez avec le bouton droit sur LON-CL1, puis cliquez sur Déplacer.
17. Dans la boîte de dialogue Déplacer, cliquez sur l’unité d’organisation Recherche, puis cliquez sur OK.
2. Sur LON-CL1, cliquez sur le bouton Démarrer, cliquez sur Marche/Arrêt, puis cliquez sur Redémarrer.
4. Dans la zone de recherche de Cortana, tapez cmd, cliquez avec le bouton droit sur la vignette Invite
de commandes, puis cliquez sur Exécuter en tant qu’administrateur.
Gpresult /r
6. Dans la sortie de la commande, confirmez que, sous Paramètres de l’ordinateur, Recherche WSUS
est répertorié sous Objets de stratégie de groupe appliqués.
3. Dans la console Update services, développez Ordinateurs, développez Tous les ordinateurs, puis
cliquez sur Recherche.
4. Vérifiez que LON-CL1 apparaît dans le groupe Recherche. Si ce n’est pas le cas, répétez les étapes 1
à 3. L’affichage de LON-CL1 peut prendre plusieurs minutes.
5. Vérifiez que les mises à jour sont signalées autant que nécessaire. Si les mises à jour ne sont pas
signalées, répétez les étapes 1 à 3. L’inscription des mises à jour peut prendre de 10 à 15 minutes.
Résultats : À la fin de cet exercice, vous aurez configuré les paramètres de mise à jour pour les
ordinateurs clients.
Wuauclt.exe /detectnow
2. Dans la zone de l’écran de démarrage Je suis Cortana. Posez-moi une question, tapez Windows
Update.
3. Dans la liste Meilleure correspondance, cliquez sur Vérifier les mises à jour.
3. Assurez-vous que les événements sont enregistrés dans le cadre de la mise à jour.
Résultats : À la fin de cet exercice, vous aurez approuvé et déployé une mise à jour à l’aide de WSUS.
Installation, stockage et calcul avec Windows Server 2016 L12-75
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
2. Cliquez sur le bouton Rechercher, tapez Perfmon dans la zone de texte Rechercher sur le web et
dans Windows puis, dans la liste Meilleure correspondance, cliquez sur Analyseur de
performances.
4. Cliquez avec le bouton droit sur Défini par l’utilisateur, pointez sur Nouveau, puis cliquez sur
Ensemble de collecteurs de données.
5. Dans l’assistant Créer un nouvel ensemble de collecteurs de données, dans la zone Nom, saisissez
Performances de LON-SVR1.
8. Sur la page Quels compteurs de performance enregistrer dans un journal ?, cliquez sur Suivant.
9. Dans la liste Compteurs disponibles, développez Processeur, cliquez sur % temps processeur, puis
cliquez sur Ajouter.
10. Dans la liste Compteurs disponibles, développez Mémoire, sélectionnez Pages/s, puis cliquez sur
Ajouter.
11. Dans la liste Compteurs disponibles, développez Disque physique, cliquez sur Pourcentage du
temps disque, puis sur Ajouter.
12. Cliquez sur Longueur moyenne de file d’attente du disque, puis cliquez sur Ajouter.
13. Dans la liste Compteurs disponibles, développez Système, cliquez sur Longueur de la file du
processeur, puis cliquez sur Ajouter.
14. Dans la liste Compteurs disponibles, développez Interface réseau, cliquez sur Total des octets/s,
cliquez sur Ajouter, puis cliquez sur OK.
15. Sur la page Quels compteurs de performance enregistrer dans un journal ?, dans la zone de texte
Intervalle d’échantillonnage, saisissez 1, puis cliquez sur Suivant.
17. Sur la page Créer l’ensemble de collecteurs de données ?, cliquez sur Enregistrer et fermer, puis
cliquez sur Terminer.
18. Dans l’Analyseur de performances, dans le volet Résultats, cliquez avec le bouton droit sur
Performances LON-SVR1, puis cliquez sur Démarrer.
Del bigfile*.*
Del \\LON-dc1\c$\bigfile*.*
4. Dans la barre d’outils, sur l’icône Modifier le type de graphique, cliquez sur la flèche vers le bas,
puis cliquez sur Rapport et examinez les données du rapport.
5. Notez les valeurs qui sont répertoriées dans le rapport pour une analyse ultérieure. Les valeurs
enregistrées comprennent :
o Mémoire, Pages/s
Résultats : À la fin de cet exercice, vous aurez mis en place une base de référence à des fins de
comparaison des performances.
L12-78 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels
2. Dans l’Analyseur de performances, allez dans Ensembles de collecteurs de données, Définis par
l’utilisateur et, dans le volet de résultats, démarrez l’ensemble de collecteurs de données
Performances de LON-SVR1.
2. Dans Windows PowerShell ISE, cliquez sur le bouton Ouvrir et ouvrez le script suivant :
E:\Labfiles\Mod12\StressTest.ps1
3. Dans Windows PowerShell ISE, cliquez sur le bouton Exécuter le script (F5).
4. Attendez que le script finisse son exécution et fermez Windows PowerShell ISE.
o Mémoire, Pages/s
Résultats : À la fin de cet exercice, vous aurez utilisé les outils de performances pour identifier un goulot
d’étranglement potentiel.
winrm quickconfig
7. Dans la boîte de dialogue Propriétés des administrateurs, cliquez sur l’onglet Membres.
8. Cliquez sur Ajouter et ensuite, dans la boîte de dialogues Sélectionner des utilisateurs, des
contacts, des ordinateurs, des comptes de service ou des groupes, cliquez sur Types d’objets.
9. Dans la boîte de dialogue Types d’objets, cochez la case Ordinateurs, puis cliquez sur OK.
10. Dans la boîte de dialogue Sélectionner des utilisateurs, des ordinateurs, des contacts, des
comptes de service ou des groupes, dans la zone Entrez les noms des objets à sélectionner,
entrez LON-SVR1, puis cliquez sur OK.
11. Dans la boîte de dialogue Propriétés des Administrateurs, cliquez sur OK.
13. Cliquez sur le bouton Rechercher et dans la zone de texte Rechercher sur le web et dans
Windows, tapez Cmd puis appuyez sur Entrée.
wecutil qc
15. Lorsque vous y êtes invité, entrez O, puis appuyez sur Entrée.
3. Cliquez avec le bouton droit sur Souscription, puis cliquez sur Créer une souscription.
4. Dans la boîte de dialogue Propriétés des abonnements, dans la zone Nom de l’abonnement,
entrez Événements de LON-DC1.
5. Cliquez sur Initialisation par le collecteur, puis cliquez sur Sélectionner des ordinateurs.
6. Dans la boîte de dialogue Ordinateurs, cliquez sur Ajouter des ordinateurs du domaine.
L12-80 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels
7. Dans la boîte de dialogue Sélectionner un ordinateur, dans la zone Entrez le nom de l’objet à
sélectionner, tapez LON-DC1, puis cliquez sur OK.
10. Dans la boîte de dialogue Filtre de requête, dans la liste déroulante Connecté, cliquez sur
7 derniers jours.
13. Passez à la boîte de dialogue Filtre de requête, puis cliquez sur OK.
14. Dans la boîte de dialogue Propriétés de l’abonnement - Événements de LON-DC1, cliquez sur OK.
5. Dans l’assistant Créer un nouvel ensemble de collecteurs de données, dans la zone de texte Nom,
saisissez Alerte LON-DC1.
7. Sur la page Quel type de données inclure ?, cliquez sur Alerte de compteur de performance, puis
cliquez sur Suivant.
8. Sur la page Quels compteurs de performance voulez-vous contrôler ?, cliquez sur Ajouter.
9. Dans la liste Compteurs disponibles, développez Processeur, cliquez sur % temps processeur, sur
Ajouter, puis sur OK.
10. Sur la page Quels compteurs de performance voulez-vous contrôler ?, dans la liste Alerter
lorsque, cliquez sur Est supérieur(e) à.
11. Dans la zone de texte Limite, entrez 10, puis cliquez sur Suivant.
12. Sur la page Créer l’ensemble de collecteurs de données ?, cliquez sur Terminer.
13. Dans le volet de navigation, développez le nœud Défini par l’utilisateur, puis cliquez sur Alerte
LON-DC1.
14. Dans le volet de résultats, cliquez avec le bouton droit sur DataCollector01, puis cliquez sur Propriétés.
15. Dans la boîte de dialogue Propriétés de DataCollector01, dans la zone de texte Intervalle d’échantillonnage,
tapez 1, puis cliquez sur l’onglet Action de l’alerte.
16. Cochez la case Ajouter une entrée dans le journal des événements des applications, puis cliquez
sur OK.
17. Dans le volet de navigation, cliquez avec le bouton droit sur Alerte LON-DC1, puis cliquez sur Démarrer.
Installation, stockage et calcul avec Windows Server 2016 L12-81
2. Dans Windows PowerShell ISE, cliquez sur le bouton Ouvrir et ouvrez le script suivant :
E:\Labfiles\Mod12\StressTest.ps1
3. Dans Windows PowerShell ISE, cliquez sur le bouton Exécuter le script (F5).
Réponse : Les réponses peuvent varier, mais il devrait y avoir certains événements relatifs à la charge de
travail imposée à LON-DC1. Ces événements auront un ID 2031. Si vous ne recevez pas d’événements,
continuez la suite de l’atelier pratique.
Résultats : À la fin de cet exercice, vous aurez centralisé avec succès des journaux d’événements et
examiné dans ces journaux les événements relatifs aux performances.