Você está na página 1de 656

P R O D U I T O F F I C I E L D E F O R M A T I O N M I C R O S O F T

22740A
Installation, stockage et calcul avec
Windows Server 2016
ii Installation, stockage et calcul avec Windows Server 2016

Les informations contenues dans ce document, notamment les URL et les autres références aux sites Web,
pourront faire l’objet de modifications sans préavis. Sauf mention contraire, les sociétés, organisations,
produits, noms de domaines, adresses de messagerie, logos, personnes, lieux et événements utilisés dans
les exemples sont fictifs et toute ressemblance avec des sociétés, organisations, produits, noms de
domaines, adresses de messagerie, logos, personnes, lieux et événements réels est purement fortuite et
involontaire. L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans
son pays. Sans limiter les droits d’auteur, aucune partie de ce document ne peut être reproduite, stockée
ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce
soit (électronique, mécanique, photocopie, enregistrement ou autre) sans l’autorisation expresse et écrite
de Microsoft Corporation.

Microsoft peut détenir des brevets, avoir déposé des demandes d’enregistrement de brevets ou être
titulaire de marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur l’ensemble ou
une partie des éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un
contrat de licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder
une licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle.

Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne
fait aucune déclaration, et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou
l’utilisation des produits avec toutes les technologies Microsoft. L’inclusion d’un fabricant ou produit
n’implique pas l’approbation par Microsoft du fabricant ou du produit. Des liens vers des sites Web tiers
peuvent être fournis. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n’est pas responsable
de leur contenu ni des liens qu’ils sont susceptibles de contenir, ni des modifications ou mises à jour de
ces sites. Microsoft n’est pas responsable de la diffusion Web ou de toute autre forme de transmission
reçue d’un site connexe. Microsoft fournit ces liens pour votre commodité et l’insertion de quelque lien
que ce soit n’implique pas l’approbation par Microsoft du site en question ou des produits qu’il contient.

© 2017 Microsoft Corporation. Tous droits réservés.

Microsoft et les marques commerciales figurant sur la page

https://www.microsoft.com/en-us/legal/intellectualproperty/trademarks/en-us.aspx sont des marques


commerciales du groupe de sociétés Microsoft. Toutes les autres marques sont la propriété de leurs
propriétaires respectifs.

Numéro de produit : 22740A

Numéro de référence : X21-37333

Date de publication : 03/2017


Installation, stockage et calcul avec Windows Server 2016 iii

TERMES DU CONTRAT DE LICENCE MICROSOFT


COURS MICROSOFT AVEC FORMATEUR

Les présents termes du contrat de licence constituent un contrat entre Microsoft Corporation
(ou en fonction du lieu où vous vivez, l’un de ses affiliés) et vous. Lisez-les attentivement. Ils portent
sur votre utilisation du contenu qui accompagne le présent contrat, y compris le support sur lequel
vous l’avez reçu, le cas échéant. Les présents termes de licence s’appliquent également au Contenu
du Formateur et aux mises à jour et suppléments pour le Contenu Concédé sous Licence, à moins
que d’autres termes n’accompagnent ces produits. Ces derniers prévalent.

EN ACCÉDANT AU CONTENU CONCÉDÉ SOUS LICENCE, EN LE TÉLÉCHARGEANT OU EN


L’UTILISANT, VOUS ACCEPTEZ CES TERMES. SI VOUS NE LES ACCEPTEZ PAS, N’ACCÉDEZ PAS
AU CONTENU CONCÉDÉ SOUS LICENCE, NE LE TÉLÉCHARGEZ PAS ET NE L’UTILISEZ PAS.

Si vous vous conformez aux présents termes du contrat de licence, vous disposez des droits
stipulés ci-dessous pour chaque licence acquise.

1. DÉFINITIONS.

a. « Centre de Formation Agréé » désigne un Membre du Programme Microsoft IT Academy


ou un Membre Microsoft Learning Competency, ou toute autre entité que Microsoft peut
occasionnellement désigner.

b. « Session de Formation Agréée » désigne le cours avec formateur utilisant le Cours Microsoft avec
Formateur et mené par un Formateur ou un Centre de Formation Agréé.

c. « Dispositif de la Classe » désigne un (1) ordinateur dédié et sécurisé qu’un Centre de


Formation Agréé possède ou contrôle, qui se trouve dans les installations de formation d’un
Centre de Formation Agréé et qui répond ou est supérieur au niveau matériel spécifié pour
le Cours Microsoft avec Formateur concerné.

d. « Utilisateur Final » désigne une personne qui est (i) dûment inscrite et participe à une Session
de Formation Agréée ou à une Session de Formation Privée, (ii) un employé d’un membre MPN,
ou (iii) un employé à temps plein de Microsoft.

e. « Contenu Concédé sous Licence » désigne le contenu qui accompagne le présent contrat
et qui peut inclure le Cours Microsoft avec Formateur ou le Contenu du Formateur.

f. « Formateur Agréé Microsoft » ou « MCT » désigne une personne qui est (i) engagée pour donner
une session de formation à des Utilisateurs Finaux au nom d’un Centre de Formation Agréé ou
d’un Membre MPN, et (ii) actuellement Formateur Agréé Microsoft dans le cadre du Programme
de Certification Microsoft.

g. « Cours Microsoft avec Formateur » désigne le cours avec formateur Microsoft qui forme
des professionnels de l’informatique et des développeurs aux technologies Microsoft.
Un Cours Microsoft avec Formateur peut être labellisé cours MOC, Microsoft Dynamics
ou Microsoft Business Group.

h. « Membre du Programme Microsoft IT Academy » désigne un membre actif du Programme


Microsoft IT Academy.

i. « Membre Microsoft Learning Competency » désigne un membre actif du programme


Microsoft Partner Network qui a actuellement le statut Learning Competency.
iv Installation, stockage et calcul avec Windows Server 2016

j. « MOC » désigne le cours avec formateur « Produit de Formation Officiel Microsoft » appelé
Cours Officiel Microsoft qui forme des professionnels de l’informatique et des développeurs
aux technologies Microsoft.

k. « Membre MPN » désigne un membre actif Silver ou Gold du programme Microsoft Partner
Network.

l. « Dispositif Personnel » désigne un (1) ordinateur, un dispositif, une station de travail ou un autre
dispositif électronique numérique qui vous appartient ou que vous contrôlez et qui répond ou est
supérieur au niveau matériel spécifié pour le Cours Microsoft avec Formateur concerné.

m. « Session de Formation Privée » désigne les cours avec formateur fournis par des Membres MPN
pour des clients d’entreprise en vue d’enseigner un objectif de formation prédéfini à l’aide d’un
Cours Microsoft avec Formateur. Ces cours ne font l’objet d’aucune publicité ni promotion auprès
du grand public et la participation aux cours est limitée aux employés ou sous-traitants du client
d’entreprise.

n. « Formateur » désigne (i) un formateur accrédité sur le plan académique et engagé par un
Membre du Programme Microsoft IT Academy pour donner une Session de Formation Agréée
et/ou (ii) un MCT.

o. « Contenu du Formateur » désigne la version du formateur du Cours Microsoft avec Formateur et


tout contenu supplémentaire uniquement conçu à l’usage du Formateur pour donner une session
de formation en utilisant le Cours Microsoft avec Formateur. Le Contenu du Formateur peut inclure
des présentations Microsoft PowerPoint, un guide de préparation du formateur, des documents
de formation du formateur, des packs Microsoft One Note, un guide de préparation de la classe
et un formulaire préliminaire de commentaires sur le cours. À des fins de clarification, le Contenu
du Formateur ne contient aucun logiciel, disque dur virtuel ni machine virtuelle.

2. DROITS D’UTILISATION. Le Contenu Concédé sous Licence n’est pas vendu. Le Contenu Concédé
sous Licence est concédé sous licence sur la base d’une copie par utilisateur, de sorte que vous
devez acheter une licence pour chaque personne qui accède au Contenu Concédé sous Licence
ou l’utilise.

2.1 Vous trouverez ci-dessous cinq sections de droits d’utilisation. Une seule vous est applicable.

a. Si vous êtes un Membre du Programme Microsoft IT Academy :


i. Chaque licence achetée en votre nom ne peut être utilisée que pour consulter
une (1) copie du cours Microsoft avec Formateur sous la forme sous laquelle il vous a été
fourni. Si le Cours Microsoft avec Formateur est en format numérique, vous êtes autorisé
à installer une (1) copie sur un maximum de trois (3) Dispositifs Personnels. Vous n’êtes
pas autorisé à installer le Cours Microsoft avec Formateur sur un dispositif qui ne vous
appartient pas ou que vous ne contrôlez pas.
ii. Pour chaque licence que vous achetez au nom d’un Utilisateur Final ou Formateur, vous
êtes autorisé à :
1. distribuer une (1) version papier du Cours Microsoft avec Formateur à un (1) Utilisateur
Final qui est inscrit à la Session de Formation Agréée et uniquement immédiatement
avant le début de la Session de Formation Agréée qui est l’objet du Cours Microsoft
avec Formateur fourni, ou
2. fournir à un (1) Utilisateur Final le code d’accès unique et les instructions permettant
d’accéder à une (1) version numérique du Cours Microsoft avec Formateur, ou
3. fournir à un (1) Formateur le code d’accès unique et les instructions permettant
d’accéder à un (1) Contenu Formateur,
Installation, stockage et calcul avec Windows Server 2016 v

pour autant que vous vous conformiez à ce qui suit :


iii. vous ne donnerez accès au Contenu Concédé sous Licence qu’aux personnes qui ont
acheté une licence valide du Contenu Concédé sous Licence,
iv. vous veillerez à ce que chaque Utilisateur Final participant à une Session de
Formation Agréée dispose de sa propre copie concédée sous licence valide du
Cours Microsoft avec Formateur qui est l’objet de la Session de Formation Agréée,
v. vous veillerez à ce que chaque Utilisateur Final ayant reçu la version papier du Cours
Microsoft avec Formateur reçoive une copie du présent contrat et reconnaisse que son
utilisation du Cours Microsoft avec Formateur sera soumises aux termes du présent accord,
et ce avant de lui fournir ledit Cours Microsoft avec Formateur. Chacun devra confirmer son
acceptation du présent contrat d’une manière opposable aux termes de la réglementation
locale avant d’accéder au Cours Microsoft avec Formateur,
vi. vous veillerez à ce que chaque Formateur donnant une Session de Formation Agréée
dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Agréée,
vii. vous n’utiliserez que des Formateurs qualifiés qui ont une connaissance et une expérience
approfondies de la technologie Microsoft qui est l’objet du Cours Microsoft avec Formateur
donné pour toutes vos Sessions de Formation Agréées.
viii. vous ne donnerez qu’un maximum de 15 heures de formation par semaine pour chaque
Session de Formation Agréée qui utilise un cours MOC, et
ix. vous reconnaissez que les Formateurs qui ne sont pas MCT n’auront pas accès à l’ensemble
des ressources destinées au formateur du Cours Microsoft avec Formateur.

b. Si vous êtes un Membre du Microsoft Learning Competency :


i. Chaque licence achetée en votre nom ne peut être utilisée que pour consulter
une (1) copie du cours Microsoft avec Formateur sous la forme sous laquelle il vous a été
fourni. Si le Cours Microsoft avec Formateur est en format numérique, vous êtes autorisé
à installer une (1) copie sur un maximum de trois (3) Dispositifs Personnels. Vous n’êtes
pas autorisé à installer le Cours Microsoft avec Formateur sur un dispositif qui ne vous
appartient pas ou que vous ne contrôlez pas.
ii. Pour chaque licence que vous achetez au nom d’un Utilisateur Final ou Formateur, vous
êtes autorisé à :
1. distribuer une (1) version papier du Cours Microsoft avec Formateur à un (1) Utilisateur
Final participant à la Session de Formation Agréée et uniquement immédiatement
avant le début de la Session de Formation Agréée qui est l’objet du Cours Microsoft
avec Formateur fourni, ou
2. fournir à un (1) Utilisateur Final participant à la Session de Formation Agréée le code
d’accès unique et les instructions permettant d’accéder à une (1) version numérique
du Cours Microsoft avec Formateur, ou
3. fournir à un (1) Formateur le code d’accès unique et les instructions permettant
d’accéder à un (1) Contenu Formateur,
pour autant que vous vous conformiez à ce qui suit :
iii. vous ne donnerez accès au Contenu Concédé sous Licence qu’aux personnes qui ont
acheté une licence valide du Contenu Concédé sous Licence,
iv. vous veillerez à ce que chaque Utilisateur Final participant à une Session de Formation
Agréée dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Agréée,
vi Installation, stockage et calcul avec Windows Server 2016

v. vous veillerez à ce que chaque Utilisateur Final ayant reçu une version papier
du Cours Microsoft avec Formateur reçoive une copie du présent contrat et reconnaisse
que son utilisation du Cours Microsoft avec Formateur sera soumise aux termes du présent
accord, et ce avant de lui fournir ledit Cours Microsoft avec Formateur. Chacun devra
confirmer son acceptation du présent contrat d’une manière opposable aux termes de
la réglementation locale avant d’accéder au Cours Microsoft avec Formateur,
vi. vous veillerez à ce que chaque Formateur donnant une Session de Formation Agréée
dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Agréée,
vii. vous n’utiliserez que des Formateurs qualifiés qui possèdent la Certification Microsoft
applicable qui est l’objet du Cours Microsoft avec Formateur donné pour vos Sessions
de Formation Agréées,
viii. vous n’utiliserez que des MCT qualifiés qui possèdent également la Certification Microsoft
applicable qui est l’objet du cours MOC donné pour toutes vos Sessions de Formation
Agréées utilisant MOC,
ix. vous ne donnerez accès au Cours Microsoft avec Formateur qu’aux Utilisateurs Finaux, et
x. vous ne donnerez accès au Contenu du Formateur qu’aux Formateurs.

c. Si vous êtes un Membre MPN :


i. Chaque licence achetée en votre nom ne peut être utilisée que pour consulter
une (1) copie du cours Microsoft avec Formateur sous la forme sous laquelle il vous a été
fourni. Si le Cours Microsoft avec Formateur est en format numérique, vous êtes autorisé
à installer une (1) copie sur un maximum de trois (3) Dispositifs Personnels. Vous n’êtes
pas autorisé à installer le Cours Microsoft avec Formateur sur un dispositif qui ne vous
appartient pas ou que vous ne contrôlez pas.
ii. Pour chaque licence que vous achetez au nom d’un Utilisateur Final ou Formateur, vous
êtes autorisé à :
1. distribuer une (1) version papier du Cours Microsoft avec Formateur à un (1) Utilisateur
Final participant à la Session de Formation Privée et uniquement immédiatement avant
le début de la Session de Formation Privée qui est l’objet du Cours Microsoft avec
Formateur fourni, ou
2. fournir à un (1) Utilisateur Final qui participe à la Session de Formation Privée le code
d’accès unique et les instructions permettant d’accéder à une (1) version numérique
du Cours Microsoft avec Formateur, ou
3. fournir à un (1) Formateur qui donne la Session de Formation Privée le code d’accès
unique et les instructions permettant d’accéder à un (1) Contenu Formateur,
pour autant que vous vous conformiez à ce qui suit :
iii. vous ne donnerez accès au Contenu Concédé sous Licence qu’aux personnes qui ont
acheté une licence valide du Contenu Concédé sous Licence,
iv. vous veillerez à ce que chaque Utilisateur Final participant à une Session de Formation
Privée dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Privée,
v. vous veillerez à ce que chaque Utilisateur Final ayant reçu une version papier du Cours
Microsoft avec Formateur reçoive une copie du présent contrat et reconnaisse que son
utilisation du Cours Microsoft avec Formateur sera soumise aux termes du présent accord,
et ce avant de lui fournir ledit Cours Microsoft avec Formateur. Chacun devra confirmer son
acceptation du présent contrat d’une manière opposable aux termes de la réglementation
locale avant d’accéder au Cours Microsoft avec Formateur,
Installation, stockage et calcul avec Windows Server 2016 vii

vi. vous veillerez à ce que chaque Formateur donnant une Session de Formation Privée
dispose de sa propre copie concédée sous licence valide du Cours Microsoft avec
Formateur qui est l’objet de la Session de Formation Privée,
vii. vous n’utiliserez que des Formateurs qualifiés qui possèdent la Certification Microsoft
applicable qui est l’objet du Cours Microsoft avec Formateur donné pour toutes vos
Sessions de Formation Privées,
viii. vous n’utiliserez que des MCT qualifiés qui possèdent la Certification Microsoft applicable
qui est l’objet du cours MOC donné pour toutes vos Sessions de Formation Privées
utilisant MOC,
ix. vous ne donnerez accès au Cours Microsoft avec Formateur qu’aux Utilisateurs Finaux, et
x. vous ne donnerez accès au Contenu du Formateur qu’aux Formateurs.

d. Si vous êtes un Utilisateur Final :


Pour chaque licence que vous achetez, vous êtes autorisé à utiliser le Cours Microsoft
avec Formateur exclusivement pour votre formation personnelle. Si le Cours Microsoft avec
Formateur est en format numérique, vous pouvez y accéder en ligne à l’aide du code d’accès
unique que vous a fourni le prestataire de formation et installer et utiliser une (1) copie du
Cours Microsoft avec Formateur sur un maximum de trois (3) Dispositifs Personnels. Vous êtes
également autorisé à imprimer une (1) copie du Cours Microsoft avec Formateur. Vous n’êtes
pas autorisé à installer le Cours Microsoft avec Formateur sur un dispositif qui ne vous
appartient pas ou que vous ne contrôlez pas.

e. Si vous êtes un Formateur :


i. Pour chaque licence que vous achetez, vous êtes autorisé à installer et utiliser
une (1) copie du Contenu du Formateur sous la forme dans laquelle il vous a été fourni
sur un (1) Dispositif Personnel exclusivement pour préparer et donner une Session
de Formation Agréée ou une Session de Formation Privée, et à installer une (1) copie
supplémentaire sur un autre Dispositif Personnel comme copie de sauvegarde, utilisable
uniquement pour réinstaller le Contenu du Formateur. Vous n’êtes pas autorisé à installer
ou utiliser une copie du Contenu du Formateur sur un dispositif qui ne vous appartient pas
ou que vous ne contrôlez pas. Vous êtes également autorisé à imprimer une (1) copie
du Contenu du Formateur uniquement pour préparer et assurer une Session de
Formation Agréée ou une Session de Formation Privée.
ii. Vous pouvez personnaliser les parties écrites du Contenu du Formateur qui sont
logiquement associées à la présentation d’une session de formation conformément
à la version la plus récente du contrat MCT. Si vous choisissez d’exercer les droits qui
précèdent, vous acceptez de vous conformer à ce qui suit : (i) les personnalisations ne
peuvent être utilisées que pour donner des Sessions de Formation Agréées et des Sessions
de Formation Privées, et (ii) toutes les personnalisations seront conformes au présent
contrat. À des fins de clarté, toute utilisation de « personnaliser » ne fait référence
qu’à la modification de l’ordre des diapositives et du contenu, et/ou à la non-utilisation
de l’ensemble du contenu ou des diapositives, et ne signifie pas le changement ou la
modification d’aucune diapositive ni d’aucun contenu.

2.2 Dissociation de composants. Le Contenu Concédé sous Licence est concédé sous licence
en tant qu’unité unique et vous n’êtes pas autorisé à dissocier les composants ni à les installer
sur différents dispositifs.
viii Installation, stockage et calcul avec Windows Server 2016

2.3 Redistribution du Contenu Concédé sous Licence. Sauf stipulation contraire expresse
dans les droits d’utilisation ci-dessus, vous n’êtes pas autorisé à distribuer le Contenu Concédé
sous Licence ni aucune partie de celui-ci (y compris les éventuelles modifications autorisées)
à des tiers sans l’autorisation expresse et écrite de Microsoft.

2.4 Programmes et Services Tiers. Le Contenu Concédé sous Licence peut contenir
des programmes ou services tiers. Les présents termes du contrat de licence s’appliqueront
à votre utilisation de ces programmes ou services tiers, excepté si d’autres termes accompagnent
ces programmes et services.

2.5 Conditions supplémentaires. Le Contenu Concédé sous Licence est susceptible de contenir
des composants auxquels s’appliquent des termes, conditions et licences supplémentaires en
termes d’utilisation. Les termes non contradictoires desdites conditions et licences s’appliquent
également à votre utilisation du composant correspondant et complètent les termes décrits dans
le présent contrat.

3. CONTENU CONCÉDÉ SOUS LICENCE BASÉ SUR UNE TECHNOLOGIE PRÉCOMMERCIALE.


Si l’objet du Contenu Concédé sous Licence est basé sur une version précommerciale d’une technologie
Microsoft (« version précommerciale »), les présents termes s’appliquent en plus des termes de
ce contrat :

a. Contenu sous licence en version précommerciale. L’objet du présent Contenu Concédé sous
Licence est basé sur la version précommerciale de la technologie Microsoft. La technologie peut
ne pas fonctionner comme une version finale de la technologie et nous sommes susceptibles de
modifier cette technologie pour la version finale. Nous sommes également autorisés à ne pas éditer
de version finale. Le Contenu Concédé sous Licence basé sur la version finale de la technologie
est susceptible de ne pas contenir les mêmes informations que le Contenu Concédé sous Licence
basé sur la version précommerciale. Microsoft n’a aucune obligation de vous fournir quelque autre
contenu, y compris du Contenu Concédé sous Licence basé sur la version finale de la technologie.

b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires concernant


le Contenu Concédé sous Licence, directement ou par l’intermédiaire de son représentant tiers,
vous concédez à Microsoft, gratuitement, le droit d’utiliser, de partager et de commercialiser vos
commentaires de quelque manière et à quelque fin que ce soit. Vous concédez également à des
tiers, à titre gratuit, tout droit de propriété sur leurs produits, technologies et services, nécessaires
pour utiliser ou interfacer des parties spécifiques d’un logiciel, produit ou service Microsoft qui
inclut les commentaires. Vous ne donnerez pas d’informations faisant l’objet d’une licence
qui impose à Microsoft de concéder sous licence son logiciel, ses technologies ou produits à des
tiers parce que nous y incluons vos commentaires. Ces droits survivent au présent contrat.

c. Durée de la Version Précommerciale. Si vous êtes un Membre du Programme Microsoft IT


Academy, un Membre Microsoft Learning Competency, un Membre MPN ou un Formateur, vous
cesserez d’utiliser toutes les copies du Contenu Concédé sous Licence basé sur la technologie
précommerciale (i) à la date que Microsoft vous indique comme date de fin d’utilisation du Contenu
Concédé sous Licence basé sur la technologie précommerciale, ou (ii) soixante (60) jours après
la mise sur le marché de la technologie qui fait l’objet du Contenu Concédé sous Licence, selon la
date la plus proche (« Durée de la Version Précommerciale »). Dès l’expiration ou la résiliation
de la durée de la version précommerciale, vous supprimerez définitivement et détruirez toutes
les copies du Contenu Concédé sous Licence en votre possession ou sous votre contrôle.
Installation, stockage et calcul avec Windows Server 2016 ix

4. CHAMP D’APPLICATION DE LA LICENCE. Le Contenu Concédé sous Licence n’est pas vendu.
Le présent contrat ne fait que vous conférer certains droits d’utilisation du Contenu Concédé sous
Licence. Microsoft se réserve tous les autres droits. Sauf si la réglementation applicable vous confère
d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser le Contenu Concédé
sous Licence qu’en conformité avec les termes du présent contrat. Ce faisant, vous devez vous
conformer aux restrictions techniques contenues dans le Contenu Concédé sous Licence qui ne vous
permettent de l’utiliser que d’une certaine façon. Sauf stipulation expresse dans le présent contrat,
vous n’êtes pas autorisé à :
• accéder au Contenu Concédé sous Licence ou à y autoriser l’accès à quiconque qui n’a pas acheté
une licence valide du Contenu Concédé sous Licence,
• modifier, supprimer ou masquer les mentions de droits d’auteur ou autres notifications
de protection (y compris les filigranes), marques ou identifications contenue dans le
Contenu Concédé sous Licence,
• modifier ou créer une œuvre dérivée d’un Contenu Concédé sous Licence,
• présenter en public ou mettre à disposition de tiers le Contenu Concédé sous Licence à des fins
d’accès ou d’utilisation,
• copier, imprimer, installer, vendre, publier, transmettre, prêter, adapter, réutiliser, lier ou publier,
mettre à disposition ou distribuer le Contenu Concédé sous Licence à un tiers,
• contourner les restrictions techniques contenues dans Contenu Concédé sous Licence, ou
• reconstituer la logique, décompiler, supprimer ou contrecarrer des protections, ou désassembler
le Contenu Concédé sous Licence, sauf dans la mesure où ces opérations seraient expressément
permises par les termes du contrat de licence ou la réglementation applicable nonobstant
la présente limitation.

5. DROITS RÉSERVÉS ET PROPRIÉTÉ. Microsoft se réserve tous les droits qui ne vous sont pas
expressément concédés dans le présent contrat. Le Contenu Concédé sous Licence est protégé
par les lois et les traités internationaux en matière de droits d’auteur et de propriété intellectuelle.
Les droits de propriété, droits d’auteur et autres droits de propriété intellectuelle sur le Contenu
Concédé sous Licence appartiennent à Microsoft ou à ses fournisseurs.

6. RESTRICTIONS À L’EXPORTATION. Le Contenu Concédé sous Licence est soumis aux lois
et réglementations américaines en matière d’exportation. Vous devez vous conformer à toutes les
lois et réglementations nationales et internationales en matière d’exportation applicables au Contenu
Concédé sous Licence. Ces lois comportent des restrictions sur les utilisateurs finals et les utilisations
finales. Des informations supplémentaires sont disponibles sur le site www.microsoft.com/exporting.

7. SERVICES D’ASSISTANCE TECHNIQUE. Dans la mesure où le Contenu Concédé sous Licence est
fourni « en l’état », nous ne fournissons pas de services d’assistance technique.

8. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent contrat si vous
n’en respectez pas les conditions générales. Dès la résiliation du présent contrat pour quelque raison
que ce soit, vous arrêterez immédiatement toute utilisation et détruirez toutes les copies du Contenu
Concédé sous Licence en votre possession ou sous votre contrôle.

9. LIENS VERS DES SITES TIERS. Vous êtes autorisé à utiliser le Contenu Concédé sous Licence pour
accéder à des sites tiers. Les sites tiers ne sont pas sous le contrôle de Microsoft et Microsoft n’est pas
responsable du contenu de ces sites, des liens qu’ils contiennent ni des modifications ou mises à jour
qui leur sont apportées. Microsoft n’est pas responsable du Webcasting ou de toute autre forme de
transmission reçue d’un site tiers. Microsoft fournit ces liens vers des sites tiers pour votre commodité
uniquement et l’insertion de tout lien n’implique pas l’approbation du site en question par Microsoft.

10. INTÉGRALITÉ DES ACCORDS. Le présent contrat et les éventuelles conditions supplémentaires
pour le Contenu du Formateur, les mises à jour et les suppléments constituent l’intégralité des accords
en ce qui concerne le Contenu Concédé sous Licence, les mises à jour et les suppléments.

11. RÉGLEMENTATION APPLICABLE.


x Installation, stockage et calcul avec Windows Server 2016

a. États-Unis. Si vous avez acquis le Contenu Concédé sous Licence aux États-Unis, les lois de l’État
de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat et s’appliquent
en cas de réclamation ou d’actions en justice pour rupture dudit contrat, sans donner d’effet aux
dispositions régissant les conflits de lois. Les lois du pays dans lequel vous vivez régissent toutes
les autres réclamations, notamment les réclamations fondées sur les lois fédérales en matière
de protection des consommateurs, de concurrence déloyale et de délits.

b. En dehors des États-Unis. Si vous avez acquis le Contenu Concédé sous Licence dans un autre
pays, les lois de ce pays s’appliquent.

12. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez bénéficier
d’autres droits prévus par les lois de votre État ou pays. Vous pouvez également bénéficier de certains
droits à l’égard de la partie auprès de laquelle vous avez acquis le Contenu Concédé sous Licence.
Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre État ou pays si celles-ci
ne le permettent pas.

13. EXCLUSIONS DE GARANTIE. LE CONTENU CONCÉDÉ SOUS LICENCE EST FOURNI


« EN L’ÉTAT » ET « TEL QUE DISPONIBLE ». VOUS ASSUMEZ TOUS LES RISQUES
LIÉS À SON UTILISATION. MICROSOFT ET SES AFFILIÉS RESPECTIFS N’ACCORDENT
AUCUNE GARANTIE OU CONDITION EXPRESSE. VOUS POUVEZ BÉNÉFICIER DE DROITS
SUPPLÉMENTAIRES RELATIFS AUX CONSOMMATEURS EN VERTU DU DROIT DE VOTRE
PAYS, QUE CE CONTRAT NE PEUT MODIFIER. LORSQUE CELA EST AUTORISÉ PAR LE
DROIT LOCAL, MICROSOFT ET SES AFFILIÉS RESPECTIFS EXCLUENT TOUTES GARANTIES
IMPLICITES DE QUALITÉ, D’ADÉQUATION À UN USAGE PARTICULIER ET D’ABSENCE
DE VIOLATION.

14. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ OBTENIR


DE MICROSOFT, DE SES AFFILIÉS RESPECTIFS ET DE SES FOURNISSEURS UNE
INDEMNISATION EN CAS DE DOMMAGES DIRECTS LIMITÉE À U.S. $5.00. VOUS NE
POUVEZ PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES,
Y COMPRIS LES DOMMAGES SPÉCIAUX, INDIRECTS, INCIDENTS OU ACCESSOIRES
ET LES PERTES DE BÉNÉFICES.

Cette limitation concerne :


o toute affaire liée au Contenu Concédé sous Licence, au logiciel, aux services ou au contenu
(y compris le code) figurant sur des sites Internet tiers ou dans des programmes tiers ; et
o les réclamations pour rupture de contrat ou violation de garantie, les réclamations en cas
de responsabilité sans faute, de négligence ou autre délit dans la limite autorisée par la loi
en vigueur.

Elle s’applique également même si Microsoft connaissait l’éventualité d’un tel dommage. La limitation
ou l’exclusion ci-dessus peut également ne pas vous être applicable si votre pays n’autorise pas
l’exclusion ou la limitation de responsabilité pour les dommages incidents, indirects ou de quelque
nature que ce soit.

Dernière mise à jour : septembre 2012.


Installation, stockage et calcul avec Windows Server 2016 xi

Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certified Partners
for Learning Solutions et nos centres Microsoft IT Academy, nous avons élaboré des formations
de premier plan aussi bien destinées aux informaticiens souhaitant approfondir leurs
connaissances qu'aux étudiants se destinant à une carrière informatique.

n Formateurs et instructeurs Microsoft Certified—Votre instructeur possède des


compétences techniques et pédagogiques. Il répond aux exigences actuelles en matière
de certification. En outre, si les instructeurs dispensent des formations sur l'un de nos sites
Certified Partners for Learning Solutions, ils sont également évalués tout au long de
l'année par les stagiaires et par Microsoft.

n Avantages des examens de certification—À l'issue d'une formation, pensez aux


examens de certification Microsoft. Les certifications Microsoft valident vos compétences
en matière de technologies Microsoft et peuvent faire la différence lors d'une recherche
d'emploi ou pour faire progresser votre carrière. Une étude IDC indépendante a conclu
que pour 75 % des responsables, les certifications sont importantes pour les performances
des équipes1. Renseignez-vous auprès de votre instructeur pour connaître les promotions
et remises auxquels vous pourriez avoir droit sur les examens de certification Microsoft.

n Garantie de satisfaction du client—Nos Certified Partners for Learning Solutions offrent


une garantie de satisfaction et engagent leur responsabilité à ce sujet. À la fin du cours,
nous vous demandons de bien vouloir remplir un formulaire d'évaluation sur votre
expérience du jour. Vos commentaires sont les bienvenus!

Nous vous souhaitons une agréable formation et une carrière couronnée de succès.

Cordialement,

Microsoft Learning
www.microsoft.com/france/formation

1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
xii Installation, stockage et calcul avec Windows Server 2016

Remerciements
Microsoft Learning souhaite reconnaître la contribution apportée par les personnes citées ci-dessous à
l’élaboration de ce titre et les en remercier. Elles ont en effet déployé des efforts aux différents stades de
ce processus pour vous proposer une expérience de qualité en classe.
Installation, stockage et calcul avec Windows Server 2016 xiii

Jason Hershey – Développeur de contenu


Jason Hershey est le propriétaire de Tellus Consulting and Tellus Project Management, société située dans
l’ouest de Washington. Il est Microsoft Certified Professional (MCP), Project Management Professional
(PMP) et Certified Scrum Master. Il est également titulaire d’un MBA en finance. Avant de lancer sa propre
entreprise, Jason a travaillé pendant près de 20 ans chez Microsoft, dans presque toutes les équipes
produits, y compris Microsoft Official Curriculum (MOC), Windows client et Windows Server, SQL Server et
l’équipe des produits Office. Avec ces équipes, Jason a travaillé à la conception, au développement et au
déploiement de solutions utilisant Microsoft SharePoint, à partir de SharePoint 2007 jusqu’à
SharePoint 2013 et l’intégralité des technologies Microsoft.

Andrew J. Warren – Développeur de contenu


Andrew Warren possède plus de 25 ans d’expérience dans l’industrie des technologies de l’information
(TI), dont de nombreuses années passées dans l’enseignement et l’écriture. Il a participé en tant qu’expert
technique à la conception de plusieurs cours sur Windows Server 2012 et a été le responsable technique
de plusieurs autres cours sur Windows 8. Il s’est également impliqué dans le développement de sessions
TechNet sur Microsoft Exchange Server. Basé au Royaume-Uni, Andrew dirige sa propre société de conseil
en apprentissage et formation informatiques.

Byron Wright – Développeur de contenu

Byron Wright est un partenaire d’une société de conseil pour laquelle il fournit des services de consulting
réseau, d’implémentation de systèmes informatiques et de formation technique. Byron occupe également
un poste de chargé d’enseignement à l’Asper School of Business de l’University du Manitoba, où il
enseigne les systèmes de gestion de l’information et la gestion de réseau. Byron est l’auteur et le coauteur
de plusieurs livres sur Windows Server et les systèmes d’exploitation clients Windows, ainsi que
Exchange Server, notamment le Windows Server 2008 Active Directory Resource Kit (en anglais). En
témoignage de reconnaissance pour son engagement dans le partage de connaissances avec la
communauté technique, le prix Microsoft Most Valuable Professional (MVP) a été décerné à Byron pour
Exchange Server.

Clifton Leonard – Développeur de contenu

Clifton Leonard est un développeur de contenu et un expert technique cumulant plus de 25 ans
d’expérience dans le secteur informatique en tant qu’ingénieur, architecte, consultant, formateur et
auteur. Clifton possède une vaste expérience dans le conseil sur Active Directory Domain Services (AD DS),
Exchange Server, Microsoft Lync Server, la gestion des identités et Microsoft Office 365. Ses clients
comprennent les grands groupes du secteur de l’énergie, les écoles primaires et secondaires, les
universités, les fabricants de technologie, les institutions financières, la United States Air Force et le
Département de la Défense des États-Unis. Clifton a été expert technique pour plusieurs cours sur le
Bureau Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Hyper-V, la gestion des
identités et Office 365.

Vladimir Meloski – Développeur de contenu


Vladimir Meloski, Microsoft Certified Trainer (MCT) et MVP sur les serveurs et services Microsoft Office, est
un consultant qui fournit des solutions pour les communications et les infrastructures unifiées basées sur
Exchange Server, Skype pour les entreprises, Office 365 et Windows Server. Vladimir a 20 ans d’expérience
professionnelle en informatique et a participé à des conférences de Microsoft en Europe et aux États-Unis
à titre de conférencier, modérateur, surveillant d’ateliers interactifs et expert technique. Il a également
participé en tant qu’expert technique et conseiller technique pour les cours MOC sur Exchange Server,
Office 365 et Windows Server.
xiv Installation, stockage et calcul avec Windows Server 2016

Joshua Shackelford – Développeur de contenu


Joshua Shackelford possède plus de 12 ans d’expérience dans le secteur des technologies de l’information,
en tant qu’ingénieur, architecte, consultant et administrateur. Joshua possède une vaste expérience dans
le conseil sur la suite de produits Microsoft System Center, Hyper-V et AD DS. Ses clients comprennent
des sociétés énergétiques de grande envergure, des institutions financières et des organisations de vente
au détail. Joshua a participé en tant qu’expert technique à Windows Server, Hyper-V et le clustering de
basculement.

Dave Franklyn – Développeur de contenu


David M. Franklyn, MCSE (Microsoft Certified Solutions Expert), MCITP (Microsoft Certified IT Professional),
MVP Microsoft pour Windows et les périphériques informatiques, est également Regional Lead MCT de
l’Est des États-Unis. Dave est un MVP Microsoft depuis 2011, et un formateur-consultant expérimenté en
technologie de l’information à l’Université Auburn à Montgomery en Alabama depuis 1998. Il est le
propriétaire de DaveMCT, Inc. LLC et est un partenaire expert en formation chez Dunn Training. Il travaille
avec les ordinateurs depuis 1976 ; ayant commencé dans l’environnement des grands systèmes, il est très
vite passé au domaine des réseaux. Avant de rejoindre l’université d’Auburn, il est resté 22 ans dans l’US
Air Force en tant qu’expert en communications électroniques et systèmes informatiques, et a pris sa
retraite en 1998. Dave est le président du Montgomery Windows IT Professional Group, et il a été invité
en tant que conférencier à de nombreux événements impliquant des produits Microsoft.

David Susemiehl – Développeur de contenu


David Susemiehl travaille comme consultant, formateur et développeur de didacticiels depuis 1996. David
possède une vaste expérience dans le conseil sur le déploiement de
Microsoft Systems Management Server, System Center Configuration Manager 2007, AD DS,
Exchange Server et Terminal Server/Citrix. David a mis au point le développement de didacticiels pour
Microsoft et Hewlett-Packard, et a dispensé ces cours avec succès en Europe, en Amérique Centrale et en
Amérique du Nord. Depuis plusieurs années, David écrit des didacticiels pour Microsoft Learning, et
fournit des conseils sur les transitions d’infrastructure dans le Michigan.
Installation, stockage et calcul avec Windows Server 2016 xv

Sommaire
Module 1 : Installation, mise à niveau et migration des serveurs et des charges de travail
Vue d’ensemble du module 1-1
Leçon 1 : Introduction à Windows Server 2016 1-2
Leçon 2 : Préparation et installation de Nano Server et Server Core 1-13
Leçon 3 : Préparation pour les mises à niveau et les migrations 1-28
Leçon 4 : Migration des rôles de serveur et des charges de travail 1-36
Leçon 5 : Modèles d’activation de Windows Server 1-39
Atelier pratique : Installation et configuration de Nano Server 1-42

Contrôle des acquis et éléments à retenir 1-47

Module 2 : Configuration du stockage local


Vue d’ensemble du module 2-1
Leçon 1 : Gestion des disques sous Windows Server 2-2
Leçon 2 : Gestion des volumes dans Windows Server 2-13
Atelier pratique : Configuration du stockage local 2-25

Contrôle des acquis et éléments à retenir 2-30

Module 3 : Implémentation de solutions de stockage d’entreprise


Vue d’ensemble du module 3-1
Leçon 1 : Vue d’ensemble de DAS, NAS et SAN 3-2
Leçon 2 : Comparaison de Fibre Channel, iSCSI et Fibre Channel over Ethernet 3-11
Leçon 3 : Comprendre iSNS, DCB et MPIO 3-22
Leçon 4 : Configuration du partage dans Windows Server 2016 3-27
Atelier pratique : Planification et configuration des technologies et des composants
de stockage 3-36

Révision du module et éléments à retenir 3-44

Module 4 : Implémentation de solutions de stockage d’entreprise


Vue d’ensemble du module 4-1

Leçon 1 : Implémentation d’espaces de stockage 4-2


Leçon 2 : Gestion des espaces de stockage 4-16

Atelier pratique A : Implémentation d’espaces de stockage 4-30


Leçon 3 : Implémentation de la déduplication des données 4-34

Atelier pratique B : Implémentation de la déduplication des données 4-54

Révision du module et éléments à retenir 4-58


xvi Installation, stockage et calcul avec Windows Server 2016

Module 5 : Implémentation de solutions de stockage d’entreprise


Vue d’ensemble du module 5-1

Leçon 1 : Vue d’ensemble d’Hyper-V 5-2


Leçon 2 : Installation d’Hyper-V 5-8

Leçon 3 : Configuration du stockage sur les serveurs hôtes Hyper-V 5-11


Leçon 4 : Configuration de la mise en réseau sur les serveurs hôtes Hyper-V 5-17

Leçon 5 : Configuration d’ordinateurs virtuels Hyper-V 5-23


Leçon 6 : Gestion des ordinateurs virtuels 5-31

Atelier pratique : Installation et configuration d’Hyper-V 5-37

Révision du module et éléments à retenir 5-44

Module 6 : Déploiement et gestion des conteneurs Windows et Hyper-V


Vue d’ensemble du module 6-1
Leçon 1 : Vue d’ensemble des conteneurs dans Windows Server 2016 6-2
Leçon 2 : Déploiement de Windows Server et des conteneurs Hyper-V 6-9

Leçon 3 : Installation, configuration et gestion des conteneurs en utilisant Docker 6-17

Contrôle des acquis et éléments à retenir 6-35

Module 7 : Vue d’ensemble de la haute disponibilité et de la récupération d’urgence


Vue d’ensemble du module 7-1
Leçon 1 : Définition des niveaux de disponibilité 7-3
Leçon 2 : Planification des solutions de haute disponibilité et de récupération d’urgence
avec des ordinateurs virtuels Hyper-V 7-13
Atelier pratique : La planification et l’implémentation d’une solution de haute disponibilité
et de récupération d’urgence 7-25
Leçon 3 : Sauvegarde et restauration en utilisant la sauvegarde Windows Server 7-30
Leçon 4 : Haute disponibilité avec le clustering de basculement dans Windows Server 2016 7-34

Révisions du module et éléments à retenir 7-40

Module 8 : Vue d’ensemble de la haute disponibilité et de la récupération d’urgence


Vue d’ensemble du module 8-1
Leçon 1 : Planification d’un cluster de basculement 8-2
Leçon 2 : Création et configuration d’un nouveau cluster de basculement 8-14
Atelier pratique A : Mise en oeuvre de la fonctionnalité Clustering avec basculement 8-27
Leçon 3 : Maintenance d’un cluster de basculement 8-33
Installation, stockage et calcul avec Windows Server 2016 xvii

Leçon 4 : Résolution des problèmes d’un cluster avec basculement 8-41


Leçon 5 : Mise en oeuvre de la haute disponibilité d’un site avec le clustering extensible 8-48
Atelier pratique B : Gestion d’un cluster de basculement 8-61

Contrôle des acquis et éléments à retenir 8-65

Module 9 : Implémentation d’un clustering de basculement avec Windows Server 2016 Hyper-V
Vue d’ensemble du module 9-1
Leçon 1 : Vue d’ensemble de l’intégration d’Hyper-V Server 2016 au clustering
avec basculement 9-2
Leçon 2 : Mise en oeuvre des ordinateurs virtuels Hyper-V sur les clusters de basculement 9-8
Leçon 3 : Caractéristiques principales des ordinateurs virtuels dans un environnement
en cluster 9-24
Atelier pratique : Mise en oeuvre d’un clustering avec basculement dans
Windows Server 2016 Hyper-V 9-28

Contrôle des acquis et éléments à retenir 9-34

Module 10 : Implémentation d’un clustering de basculement avec Windows Server 2016 Hyper-V
Vue d’ensemble du module 10-1
Leçon 1 : Présentation de la fonctionnalité NLB 10-2
Leçon 2 : Configuration d’un cluster NLB 10-7
Leçon 3 : Planification d’une implémentation de NLB 10-14
Atelier pratique : Implémentation de la fonctionnalité NLB 10-21

Contrôle des acquis et éléments à retenir 10-26

Module 11 : Création et gestion des images de déploiement


Vue d’ensemble du module 11-1
Leçon 1 : Introduction aux images de déploiement 11-2
Leçon 2 : Création et gestion des images de déploiement en utilisant MDT 11-21
Leçon 3 : Environnements d’ordinateur virtuel pour les différentes charges de travail 11-28
Atelier pratique : Utilisation de MDT pour déployer Windows Server 2016 11-38

Révisions du module et éléments à retenir 11-42


xviii Installation, stockage et calcul avec Windows Server 2016

Module 12 : Création et gestion des images de déploiement


Vue d’ensemble du module 12-1
Leçon 1 : Vue d’ensemble de WSUS et des options de déploiement 12-3
Leçon 2 : Processus de gestion des mises à jour avec WSUS 12-10
Atelier pratique A : Implémentation de WSUS et déploiement des mises à jour 12-17
Leçon 3 : Vue d’ensemble de DSC Windows PowerShell 12-21
Leçon 4 : Vue d’ensemble des outils d’analyse Windows Server 2016 12-28
Leçon 5 : Utilisation de l’Analyseur de performances 12-38
Leçon 6 : Surveillance des journaux d’événements 12-47
Atelier pratique B : Analyse et dépannage de Windows Server 2016 12-52

Contrôle des acquis et éléments à retenir 12-58

Corrigés des ateliers pratiques


Atelier pratique du module 1 : Installation et configuration de Nano Server L01-1

Atelier pratique du module 2 : Configuration du stockage local L02-1

Atelier pratique du module 3 : Planification et configuration des technologies


et des composants de stockage L03-1

Atelier pratique A du module 4 : Implémentation d’espaces de stockage L04-1


Atelier pratique B du module 4 : Mise en œuvre de la déduplication de données L04-4

Atelier pratique du module 5 : Installation et configuration de Hyper-V L05-1

Atelier pratique du module 6 : Planification et implémentation d’une


solution de haute disponibilité et de récupération d’urgence L06-1

Atelier pratique A du module 7 : Implémentation du clustering de basculement L07-1


Atelier pratique B du module 7 : Gestion d’un cluster de basculement L07-10

Atelier pratique du module 8 : Implémentation d’un clustering de basculement avec


Windows Server 2016 Hyper-V L08-1

Atelier pratique du module 9 : Implémentation de NLB L09-1

Atelier pratique du module 10 : Utilisation de MDT pour déployer Windows Server 2016 L10-1

Atelier pratique A du module 11 : Implémentation de WSUS et déploiement des mises à jour L11-1
Atelier pratique B du module 11 : Surveillance et résolution des problèmes de
Windows Server 2016 L11-6
À propos de ce cours xix

À propos de ce cours
Cette section décrit brièvement le cours et ses objectifs, le public visé, ainsi que les connaissances
préalables requises.

Description du cours
Ce cours de cinq jours est conçu principalement pour les professionnels de l’informatique qui ont une
certaine expérience avec Windows Server. Il est conçu pour les professionnels qui seront responsables de
la gestion du stockage et du calcul à l’aide de Windows Server 2016, et qui ont besoin de comprendre les
scénarios, les exigences et les options de stockage et de calcul qui sont disponibles et applicables à
Windows Server 2016.

Public cible
Ce cours est destiné aux professionnels de l’informatique ayant de l’expérience avec Windows Server,
à la recherche d’un cours unique sur cinq jours qui couvre les technologies de stockage et de calcul dans
Windows Server 2016. Ce cours les aide à actualiser leurs connaissances et leurs compétences en matière
de stockage et de calcul avec Windows Server 2016.

Ce cours est destiné aux :

• Administrateurs de Windows Server qui sont relativement novices dans l’administration de


Windows Server et les technologies connexes, et qui veulent en savoir plus sur les fonctions de
stockage et de calcul sous Windows Server 2016 ;

• Professionnels de l’informatique ayant des connaissances générales en informatique, et qui cherchent


à acquérir des connaissances sur Windows Server, particulièrement sur les technologies de stockage
et de calcul sous Windows Server 2016.

Le public secondaire pour ce cours comprend des professionnels de l’informatique qui cherchent à passer
l’examen de certification Microsoft 70-740, Installation, stockage et calcul avec Windows Server 2016.

Connaissances préalables des stagiaires


Pour suivre ce cours, les stagiaires doivent avoir :
• Une compréhension élémentaire des fondamentaux de la mise en réseau ;

• Des notions et une compréhension des meilleures pratiques en matière de sécurité ;

• Une compréhension des concepts de base de Active Directory Domain Services (AD DS) ;
• Une connaissance de base du matériel serveur ;

• Une expérience en support et configuration de systèmes d’exploitation client Windows, tels que
Windows 8 ou Windows 10.

En outre, toute expérience précédente sur le système d’exploitation Windows Server, par exemple en tant
qu’administrateur de systèmes Windows Server, sera un atout pour les stagiaires.

Objectifs du cours
À la fin de ce cours, les stagiaires seront à même de :
• Préparer et installer Nano Server et Server Core, planifier également une stratégie de mise à niveau et
de migration de serveur ;

• Décrire les différentes options de stockage, y compris les formats de la table de partition, les disques
de base et dynamiques, les systèmes de fichiers, les disques durs virtuels, les disques durs physiques,
et expliquer également comment gérer les disques et les volumes ;
xx À propos de ce cours

• Décrire les solutions de stockage d’entreprise et choisir la solution appropriée pour une situation
donnée ;

• Implémenter et gérer les espaces de stockage et la déduplication des données ;

• Installer et configurer Microsoft Hyper-V et configurer des ordinateurs virtuels ;

• Déployer, configurer et gérer les conteneurs Windows et Hyper-V ;


• Décrire les technologies de haute disponibilité et de récupération d’urgence
dans Windows Server 2016 ;

• Planifier, créer et gérer un cluster de basculement ;

• Implémenter un clustering de basculement pour les machines virtuelles Hyper-V ;

• Configurer un cluster d’équilibrage de la charge réseau (NLB) et planifier une implémentation de NLB ;

• Créer et gérer des images de déploiement ;

• Gérer, surveiller et maintenir les installations de machines virtuelles.

Plan du cours
Le plan du cours est le suivant :

Module 1, « Installation, mise à niveau et migration des serveurs et des charges de travail », décrit les
nouvelles fonctionnalités de Windows Server 2016, et explique comment préparer et installer Nano Server
et Server Core. Ce module décrit également comment planifier une stratégie de mise à niveau et de
migration de serveur, et explique comment effectuer une migration des rôles serveur et des charges de
travail dans et entre les domaines. Enfin, ce module explique comment choisir un modèle d’activation en
fonction des caractéristiques de votre environnement.

Module 2, « Configuration du stockage local », explique comment gérer disques et volumes sous
Windows Server 2016.

Module 3, « Implémentation de solutions de stockage d’entreprise », aborde le stockage en attachement


direct (DAS), le stockage en réseau (NAS) et les réseaux de stockage (SAN). Il explique également la
finalité du serveur de service iSNS de Microsoft, du Data Center Bridging et de MPIO (Multipath I/O).
En outre, ce module compare Fibre Channel, iSCSI (Interface Internet Small Computer System) et Fibre
Channel sur Ethernet (FCoE), et décrit comment configurer le partage dans Windows Server 2016.
Module 4, « Implémentation des espaces de stockage et déduplication des données », explique comment
mettre en œuvre et gérer des espaces de stockage. Ce module explique également comment
implémenter la déduplication des données.

Module 5, « Installation et configuration de Hyper-V et des machines virtuelles », fournit un aperçu de


Hyper-V et de la virtualisation. Il explique comment installer Hyper-V, et configurer le stockage et la mise
en réseau sur des serveurs hôtes Hyper-V. En outre, il explique comment configurer et gérer les machines
virtuelles Hyper-V.

Module 6, « Déploiement et gestion des conteneurs Windows et Hyper-V », fournit une vue d’ensemble
des conteneurs sous Windows Server 2016. De plus, ce module explique comment déployer des
conteneurs Windows Server et Hyper-V. Il explique également comment installer, configurer et gérer des
conteneurs en utilisant Docker.

Module 7, « Vue d’ensemble de la haute disponibilité et de la récupération d’urgence », fournit un


aperçu de la haute disponibilité, et de la haute disponibilité avec clustering de basculement dans
Windows Server 2016. Il explique en outre comment planifier des solutions de haute disponibilité et de
récupération d’urgence avec des machines virtuelles Hyper-V. Par ailleurs, ce module explique comment
sauvegarder et restaurer le système d’exploitation Windows Server 2016 ainsi que les données à l’aide de
la sauvegarde Windows Server.
À propos de ce cours xxi

Module 8, « Implémentation d’un clustering de basculement », explique comment planifier un clustering


de basculement. Il explique également comment créer, gérer et dépanner un cluster de basculement.

Module 9, « Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V », décrit
comment Hyper-V s’intègre au clustering de basculement. Il explique également comment mettre en
œuvre des machines virtuelles Hyper-V dans les clusters de basculement.

Module 10, « Implémentation d’un équilibrage de la charge réseau », offre une vue d’ensemble des
clusters NLB. Il explique également comment planifier et configurer une implémentation de cluster NLB.

Module 11, « Création et gestion des images de déploiement », fournit un aperçu du processus de
déploiement des images Windows Server 2016. Il explique également comment créer et gérer des images
de déploiement en utilisant le Microsoft Deployment Toolkit (MDT). En outre, il décrit les différentes
charges de travail dans l’environnement de machines virtuelles.

Module 12, « Gestion, surveillance et maintenance des installations de machines virtuelles », fournit une
vue d’ensemble des services WSUS (Windows Server Update Services) et des conditions requises pour leur
implémentation. Il explique comment gérer le processus de mise à jour avec WSUS. En outre, ce module
donne un aperçu de la Configuration d’état souhaité Windows PowerShell et des outils de surveillance de
Windows Server 2016. Enfin, ce module décrit comment utiliser l’Analyseur de performances et comment
gérer les journaux d’événements.
xxii À propos de ce cours

Matériel de cours
Votre kit de cours est composé des éléments répertoriés ici.

• Manuel du cours : un guide de formation succinct qui fournit toutes les informations techniques
importantes dans un format concis et très ciblé, parfaitement adapté à l’apprentissage en classe.

o Leçons : elles vous guident dans les objectifs de formation et fournissent les points clés essentiels
pour un apprentissage en classe réussi.

o Ateliers pratiques : ils fournissent une plateforme concrète qui vous permet de mettre en
application les connaissances et compétences acquises dans le module.

o Contrôle des acquis et éléments à retenir : ils fournissent une documentation de référence
pratique qui favorise la mémorisation des connaissances et compétences.
o Corrigés des ateliers pratiques : ils donnent des conseils pour les solutions étape par étape de
l’atelier.

Lectures supplémentaires : Contenu d’accompagnement du cours sur le site web


http://www.microsoft.com/learning/fr/fr/companion-moc.aspx : contenu numérique, facile
à parcourir, dans lequel il est possible d’effectuer des recherches et qui comprend de précieuses
ressources en ligne intégrées, proposées en complément du manuel du cours.

• Modules : ils incluent le contenu d’accompagnement du cours, tel que les questions et les réponses,
les étapes détaillées de la démonstration et des liens de lectures supplémentaires pour chaque leçon.
De plus, les modules incluent des questions et réponses de contrôle des acquis de l’atelier pratique,
ainsi que des sections Contrôles des acquis et éléments à retenir, qui contiennent des questions et
réponses de contrôle des acquis, les meilleures pratiques, des astuces et réponses sur les problèmes
courants et la résolution des problèmes, des scénarios et problèmes concrets avec les réponses.

• Ressources : elles incluent des ressources supplémentaires présentées par catégories qui vous
donnent un accès immédiat à du contenu utile et à jour, disponible sur TechNet, MSDN ou Microsoft
Press.
• Évaluation du cours : à la fin du cours, vous avez la possibilité de remplir une fiche d’évaluation en
ligne pour faire part de vos commentaires sur le cours, le centre de formation et l’instructeur.

o Pour adresser d’autres commentaires ou remarques sur le cours, allez sur


www.microsoft.com/learning/help. Pour obtenir des renseignements sur le programme
MCP (Microsoft Certification Program), envoyez un message électronique à l’adresse
mcphelp@microsoft.com.
À propos de ce cours xxiii

Environnement de machines virtuelles


Cette section fournit les informations nécessaires pour configurer l’environnement de la classe, afin de
prendre en charge le scénario d’entreprise du cours.

Configuration de la machine virtuelle


Dans ce cours, vous allez utiliser Hyper-V pour réaliser les ateliers pratiques.

Important – Portez une attention particulière aux étapes situées à la fin de chaque atelier
pratique et qui expliquent ce que vous devez faire avec les machines virtuelles. Dans la majorité
des ateliers pratiques, vous devez rétablir la machine virtuelle au point de contrôle que vous avez
créé lors de la configuration de la classe. Dans certains ateliers pratiques, vous ne rétablissez pas
les machines virtuelles, mais vous les laissez s’exécuter pour l’atelier suivant.

Le tableau suivant montre le rôle de chaque machine virtuelle utilisée dans ce cours.

Machine virtuelle Rôle

22740A-LON-DC1 (-B) Contrôleur de domaine pour le domaine Adatum.com

22740A-LON-SVR1 (-B) Serveurs membres Windows Server 2016 dans le


22740A-LON-SVR2 domaine Adatum.com
22740A-LON-SVR3
22740A-LON-SVR4
22740A-LON-SVR5

22740A-LON-SVR6 Machine virtuelle sans système d’exploitation installé

22740A-NANO-SVR1 Nano Server Windows Server 2016

22740A-LON-CL1 Station de travail cliente Windows 10

22740A-LON-HOST1 Ordinateur hôte Windows Server 2016

22740A-LON-NVHOST1 Hôte de virtualisation imbriquée Windows Server 2016

Configuration logicielle
Les logiciels suivants sont installés sur chaque machine virtuelle du cours :

• Windows Server 2016

• Client Windows 10 (Windows 10 Entreprise)

• Microsoft Office 2016

Configuration de la classe
La machine virtuelle sera configurée de la même façon sur tous les ordinateurs de la classe.
xxiv À propos de ce cours

Niveau du matériel informatique du cours


Pour garantir une expérience satisfaisante au stagiaire, les formations Microsoft exigent une configuration
matérielle minimale pour les ordinateurs de l’instructeur et des stagiaires dans toutes les classes
Microsoft Learning Partner dans lesquelles les produits officiels de formation Microsoft sont utilisés.
Ces configurations matérielles requises comprennent les composants détaillés ici.

• Processeur : Processeur à technologie de virtualisation Intel (Intel VT) 64 bits ou à


virtualisation AMD (AMD-V) (double cœur 2,8 gigahertz (GHz) ou plus recommandé)
• Disque dur : Disques durs doubles de 500 gigaoctets (Go) avec lecteur C et lecteur D libellés SATA de
7 200 tr./min. L’utilisation de disques SSD (Solid State Drives) est fortement recommandée.

• Mémoire vive (RAM) : 32 Go ou plus s

• DVD/CD : DVD ; double couche recommandée

• Carte réseau

• Carte audio avec haut-parleurs


• Moniteur : Moniteurs SVGA doubles de 17 po ou plus prenant en charge une résolution minimale de
1440 x 900
En outre, l’ordinateur de l’instructeur doit être connecté à un projecteur vidéo prenant en charge la
carte SVGA 1024 x 768 pixels, avec 16 couleurs.
1-1

Module 1
Installation, mise à niveau et migration des serveurs et des
charges de travail
Sommaire :
Vue d’ensemble du module 1-1

Leçon 1 : Introduction à Windows Server 2016 1-2

Leçon 2 : Préparation et installation de Nano Server et Server Core 1-13


Leçon 3 : Préparation pour les mises à niveau et les migrations 1-28

Leçon 4 : Migration des rôles de serveur et des charges de travail 1-36

Leçon 5 : Modèles d’activation de Windows Server 1-39

Atelier pratique : Installation et configuration de Nano Server 1-42

Contrôle des acquis et éléments à retenir 1-47

Vue d’ensemble du module


Afin que votre organisation gère efficacement les fonctions de stockage et de calcul, vous devez
comprendre les nouvelles fonctionnalités qui sont disponibles sous Windows Server 2016. Ce module vous
présente Windows Server 2016 et décrit les différentes éditions et options d’installation. Vous allez
découvrir comment installer la nouvelle édition Nano Server ainsi que Server Core. Vous allez également
apprendre à planifier une stratégie de migration de serveur et à effectuer une migration des rôles de
serveur et des charges de travail. Enfin, vous allez décider du modèle d’activation le plus approprié pour
votre organisation.

Objectifs
À la fin de ce module, vous serez à même de :
• Décrire les nouvelles fonctionnalités de Windows Server 2016 ;

• Préparer et installer Nano Server et Server Core ;

• Planifier la stratégie de mise à niveau et de migration de serveur ;


• Effectuer une migration des rôles de serveur et des charges de travail dans un domaine et entre les
domaines ;

• Choisir un modèle d’activation approprié.


1-2 Installation, mise à niveau et migration des serveurs et des charges de travail

Leçon 1
Introduction à Windows Server 2016
Connaître les capacités du système d’exploitation Windows Server 2016 vous permet de l’utiliser
efficacement et de tirer pleinement parti de ce qu’il peut offrir à votre organisation. Certaines des
nombreuses améliorations apportées à Windows Server 2016 incluent une extensibilité et des
performances accrues, l’amélioration de la virtualisation, des outils de gestion perfectionnés et des options
de déploiement supplémentaires, y compris Nano Server. Cette leçon explore ces nouvelles
fonctionnalités et capacités sous Windows Server 2016, plus particulièrement celles de l’ordinateur et de
l’espace de stockage, ainsi que les diverses options d’installation disponibles.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :

• Sélectionner une édition de Windows Server 2016 appropriée ;


• Décrire la configuration matérielle requise pour Windows Server 2016 ;

• Décrire les options d’installation pour Windows Server 2016 ;

• Décrire les outils disponibles pour la gestion à distance de Windows Server 2016 ;
• Expliquer comment utiliser Windows PowerShell 5.0 pour gérer les serveurs ;

• Décrire les fonctionnalités inédites et celles enrichies de Windows Server 2016.

Sélection d’une édition de Windows Server 2016 appropriée


Vous pouvez choisir l’une des différentes éditions
de Windows Server 2016. Ces éditions permettent
aux organisations de sélectionner une version de
Windows Server 2016 qui correspond le mieux à
leurs besoins, plutôt que de payer pour des
fonctionnalités qui leur sont inutiles. Lors du
déploiement d’un serveur pour un rôle spécifique,
les administrateurs système peuvent faire des
économies substantielles en sélectionnant l’édition
appropriée. Le tableau suivant décrit les éditions
de Windows Server 2016.

Édition Description

Windows Server 2016 Essentials L’édition Windows Server 2016 Essentials est conçue
pour les petites entreprises. Elle correspond à
Windows Small Business Server des versions précédentes
de Windows Server. Cette édition autorise jusqu’à
25 utilisateurs et 50 périphériques. Elle prend en charge
deux cœurs de processeur et jusqu’à 64 gigaoctets (Go)
de mémoire vive (RAM). Elle ne prend pas en charge
beaucoup de fonctionnalités de Windows Server 2016,
dont la virtualisation.
Installation, stockage et calcul avec Windows Server 2016 1-3

Édition Description

Windows Server 2016 Standard L’édition Windows Server 2016 Standard est conçue pour
des environnements de serveurs physiques avec peu ou
pas de virtualisation. Elle fournit la plupart des rôles et
des fonctionnalités disponibles pour le système
d’exploitation Windows Server 2016. Cette édition prend
en charge jusqu’à 64 sockets et jusqu’à 4 téraoctets (To)
de RAM. Elle inclut des licences pour deux machines
virtuelles maximum et prend en charge l’installation de
Nano Server.

Remarque : vous pouvez exécuter deux machines


virtuelles sur un hôte physique, moyennant une licence
standard, tant que cet hôte physique n’est utilisé que
pour l’hébergement et la gestion des machines virtuelles.
Si l’hôte physique est utilisé pour exécuter d’autres
services, tels que le DNS, vous ne pouvez exécuter
qu’une seule machine virtuelle. Pour de plus amples
informations sur les licences Windows, adressez-vous à
un spécialiste des licences Microsoft.

Windows Server 2016 Datacenter L’édition Windows Server 2016 Datacenter est conçue
pour les infrastructures hautement virtualisées, y compris
les environnements de cloud hybride et de cloud privé.
Elle fournit tous les rôles et les fonctionnalités
disponibles pour le système d’exploitation
Windows Server 2016. Cette édition prend en charge
jusqu’à 64 sockets, 640 cœurs de processeur et jusqu’à
4 téraoctets (To) de RAM. Elle inclut des licences de
machines virtuelles illimitées, basées sur Windows Server
pour les machines virtuelles qui fonctionnent sur le
même matériel. Elle inclut également des fonctionnalités
inédites, telles que les espaces de stockage direct et la
réplication de stockage, ainsi que les nouvelles machines
virtuelles blindées et les fonctionnalités inédites pour les
scénarios de centre de données à définition logicielle.

Microsoft Hyper-V Server 2016 Agit comme un serveur de virtualisation autonome pour
les machines virtuelles, incluant toutes les nouvelles
fonctionnalités se rapportant à la virtualisation sous
Windows Server 2016. Le système d’exploitation hôte n’a
pas de coût de licence, mais les machines virtuelles
doivent faire l’objet de licences distinctes. Cette édition
prend en charge jusqu’à 64 sockets et jusqu’à
4 téraoctets (To) de RAM. Elle prend en charge la
jonction de domaine. Elle ne prend pas en charge les
rôles de Windows Server 2016 autres que les
fonctionnalités limitées du service de fichiers. Cette
édition ne possède pas de GUI, mais elle dispose bien
d’une interface utilisateur qui affiche un menu de tâches
de configuration.

Windows Storage Server 2016 Workgroup Agit comme un appareil de stockage unifié au niveau
des entrées. Cette édition accepte 50 utilisateurs, un
cœur de processeur et 32 Go de RAM. Elle prend en
charge la jonction de domaine.

Windows Storage Server 2016 Standard Accepte jusqu’à 64 sockets, mais peut fonctionner sous
licence sur une base d’incrémentation de deux sockets.
1-4 Installation, mise à niveau et migration des serveurs et des charges de travail

Édition Description

Cette édition prend en charge jusqu’à 4 To de RAM. Elle


comprend deux licences de machines virtuelles. Elle
prend en charge la jonction de domaine. Elle prend en
charge quelques rôles, y compris les rôles serveur
DNS (Domain Name System) et DHCP (Dynamic Host
Configuration Protocol), mais aucun autre, notamment
Active Directory Domain Services (AD DS), les services de
certificats Active Directory ou les services de fédération
Active Directory (AD FS).

Configuration matérielle requise


Les conditions matérielles requises nécessaires à la
prise en charge de Windows Server 2016
dépendent des services que le serveur héberge, de
la charge sur le serveur et de la réactivité que vous
souhaitez pour le serveur. Les services et les
caractéristiques de chaque rôle mettent une
charge unique sur les ressources du réseau, du
disque E/S, du processeur et de la mémoire.

Le tableau suivant renseigne sur les exigences minimales absolues qui sont requises pour une installation
Server Core sur une machine physique.

Composant Configuration requise

Architecture du processeur 64 bits

Vitesse du processeur 1,4 gigahertz (GHz)

RAM 512 Mo

Espace sur le disque dur 32 Go

Les déploiements virtualisés de Windows Server 2016 doivent correspondre aux mêmes spécifications
matérielles que les déploiements physiques. Cependant, au cours de l’installation vous avez besoin
d’allouer de la mémoire supplémentaire à la machine virtuelle, que vous pouvez ensuite libérer après
l’installation, sinon vous devez créer une partition d’installation lors du processus de démarrage.

Expérience utilisateur
Si vous voulez installer Windows Server 2016 avec l’Expérience utilisateur, il faut prévoir environ 4 Go
supplémentaires d’espace sur le disque dur.
Installation, stockage et calcul avec Windows Server 2016 1-5

Nano Server
Les conditions requises pour Nano Server dépendent des fonctionnalités et des rôles installés. Nano Server
s’exécute à partir d’un VHD, depuis Hyper-V ou vous pouvez démarrer directement sur le VHD au
démarrage. Le plus petit VHD pour Nano Server doit être environ de 440 Mo, avant l’installation de
fonctionnalités, telles que IIS, ou de pilotes courants. Un VHD équipé des services IIS et des pilotes
habituels dépasse à peine 500 Mo.

Autres conditions matérielles requises


Aux précédentes conditions référencées, s’ajoute un certain nombre d’exigences matérielles
supplémentaires à garder à l’esprit, en fonction de vos besoins organisationnels spécifiques et scénarios
d’installation :

• Un espace disque supérieur est nécessaire pour les installations réseau ou pour les ordinateurs dotés
de plus de 16 Go de RAM ;

• Les cartes de stockage et réseau doivent être compatibles PCI Express ;

• Une puce de module de plateforme sécurisée (TPM) 2.0 est requise pour certaines fonctionnalités,
telles que le chiffrement de lecteur BitLocker.

Présentation des options d’installation


Lorsque vous installez Windows Server 2016, vous
pouvez sélectionner une des trois options
d’installation décrites ici.
• Windows Server 2016 (Expérience utilisateur).
Ceci est une installation intégrale du serveur
et comprend une interface de gestion
graphique complète. Cette option
d’installation prend en charge tous les rôles
de Windows Server.
• Windows Server 2016. Ceci est l’équivalent de
Server Core dans les versions antérieures de
Windows Server et fournit une interface de
gestion en ligne de commande. Cette option d’installation a un encombrement matériel réduit, mais
ne prend pas en charge tous les rôles de Windows Server.

• Nano Server. Ceci est une nouvelle option d’installation pour laquelle Windows Server 2012 et les
versions antérieures n’ont pas d’équivalent. Le système Nano Server est administré à distance et
optimisé pour l’hébergement dans les centres de données et les clouds privés, également pour
l’exécution d’applications qui sont développées à l’aide de modèles d’application cloud.

Nano Server ne peut pas être installé directement à partir du support d’installation pendant la
configuration. Nano Server est installé en tant que VHD ou comme fichier WIM (Windows Imaging)
élaboré au moyen d’applets de commande Windows PowerShell. Le fichier VHD peut être démarré
depuis Hyper-V ou directement à partir d’une machine physique. Le fichier WIM peut être appliqué
après avoir démarré sous l’environnement de préinstallation Windows (WinPE).

Lors de la création d’un VHD pour une installation Nano Server, vous pouvez choisir entre l’édition
Standard ou Datacenter de Nano Server et sélectionner différents Packages destinés à l’ajout de rôles
serveur et de fonctionnalités dans une image VHD. Certains de ces rôles et fonctionnalités comprennent
les éléments suivants :
1-6 Installation, mise à niveau et migration des serveurs et des charges de travail

• Le rôle Hyper-V ;

• Le clustering avec basculement ;

• Le rôle serveur de fichiers ;

• Le rôle serveur DNS ;

• IIS ;

• La prise en charge de l’hôte pour les conteneurs Windows.

Remarque : les installations de Server Core et de Nano Server sont décrites de manière
détaillée dans la leçon suivante.

Gestion des serveurs à distance


Procéder à la gestion interactive de
Windows Server n’est pas la meilleure pratique
à adopter. Avec Server Core et, dans une plus
grande mesure, Nano Server, les options de
gestion locales sont très limitées. Après avoir
configuré les paramètres réseau et pare-feu de
Server Core ou de Nano Server, vous devez
effectuer d’autres tâches de gestion à distance.
Lorsque vous installez un rôle ou une
fonctionnalité, vous êtes invité à installer les outils
d’administration appropriés. La meilleure façon de
faire consiste à gérer les serveurs à distance à
l’aide des outils d’administration de serveur distant disponibles sous Windows 10. Les outils
d’administration de serveur distant comprennent le jeu complet des outils administratifs, notamment le
Gestionnaire de serveur, le Centre d’administration Active Directory et des consoles de gestion. Vous
pouvez choisir de désactiver ces outils ultérieurement au moyen de la fonction Activer ou désactiver des
fonctionnalités Windows du Panneau de configuration.

Remarque : pour obtenir une liste complète de tous les outils inclus dans les outils
d’administration de serveur distant (RSAT) pour Windows 10, reportez-vous à : « Remote Server
Administration Tools (RSAT) for Windows Client and Windows Server (dsform2wiki) » sur :
http://aka.ms/hz53ry
Pour télécharger les outils d’administration de serveur distant, consultez http://aka.ms/wzpq0j

Gestionnaire de serveur
Le Gestionnaire de serveur fait partie de l’Expérience utilisateur de Windows Server 2016, mais vous
pouvez l’exécuter depuis une station de travail Windows 10 lorsqu’il est installé comme outil
d’administration de serveur distant. Le Gestionnaire de serveur est le principal outil GUI qui permet de
gérer les ordinateurs fonctionnant sous Windows Server 2016. La console Gestionnaire de serveur peut
gérer à la fois les serveurs distants et locaux. Vous pouvez également administrer les serveurs comme des
groupes, ce qui vous permet d’effectuer rapidement les mêmes tâches administratives sur plusieurs
serveurs. Servez-vous aussi du Gestionnaire de serveur pour exécuter l’outil Best Practices Analyzer et
déterminer si les rôles fonctionnent correctement sur les serveurs du réseau.
Installation, stockage et calcul avec Windows Server 2016 1-7

Accès distant Windows PowerShell et PowerShell Direct


Vous pouvez utiliser Windows PowerShell pour exécuter les commandes ou les scripts
Windows PowerShell sur les serveurs distants correctement configurés si le script est hébergé sur le
serveur local. Grâce à l’accès distant Windows PowerShell, vous pouvez au besoin charger localement des
modules Windows PowerShell, tels que ceux intégrés au Gestionnaire de serveur, et exécuter les applets
de commande disponibles dans le module voulu sur tout serveur distant configuré de façon appropriée.
Sous Windows Server 2016, vous avez aussi la possibilité d’utiliser PowerShell Direct pour exécuter applets
de commande ou scripts PowerShell sur des machines virtuelles depuis un hôte Hyper-V.

Remarque : de plus amples informations sur PowerShell Direct sont fournies dans le
module 5, « Installation et configuration de Hyper-V et des machines virtuelles ».

Environnement distant
L’environnement distant Windows (WinRS, Windows Remote Shell) est un outil en ligne de commande qui
vous permet d’exécuter des commandes à distance sur un serveur cible prenant en charge la gestion à
distance de Windows (WinRM, Windows Remote Management). WinRM se compose d’un ensemble de
technologies normalisées qui permettent aux administrateurs de gérer du matériel serveur lorsqu’ils se
connectent directement ou via le réseau. Le Gestionnaire de serveur et l’accès distant Windows PowerShell
s’appuient également sur WinRM sous Windows Server 2016.

Bureau à distance
Vous pouvez vous connecter à un ordinateur serveur distant qui exécute l’installation Server Core ou
l’installation complète grâce au Bureau à distance. Sur Server Core, vous devez activer le Bureau à distance
à l’aide de Sconfig.cmd. Vous ne pouvez pas utiliser le Bureau à distance pour gérer Nano Server à
distance.

Stratégie de groupe
Servez-vous de la stratégie de groupe pour gérer Server Core et les installations complètes de
Windows Server 2016 exactement comme vous géreriez n’importe quel ordinateur fonctionnant sous
Windows. Par contre, la stratégie de groupe n’est pas utilisable pour la gestion de Nano Server. Plus loin
dans ce module, d’autres rubriques abordent les solutions permettant d’utiliser Windows PowerShell pour
l’application des paramètres de stratégie de groupe aux installations de Nano Server.

Paramètres du Pare-feu
La console MMC (MMC, Microsoft Management Console) ainsi que d’autres outils utilisés pour la gestion
de serveurs distants s’appuient sur le modèle DCOM (DCOM, Distributed Component Object Model).
Même le Gestionnaire de serveur, lorsqu’il gère des serveurs sous Windows Server 2008 sans que les mises
à jour de Windows Management Framework soient installées, fait appel au modèle DCOM. Contrairement
à WinRM, le modèle DCOM a besoin que le Pare-feu Windows, présent sur l’ordinateur exécutant les
outils de gestion à distance, soit configuré pour autoriser des exceptions sur plusieurs règles. Ces
exceptions comprennent entre autres :

• Accès réseau COM+ (DCOM-In) ;

• Gestion à distance des journaux des événements (NP-In) ;

• Gestion à distance des journaux des événements (RPC) ;

• Gestion à distance des journaux des événements (RPC-EPMAP).


1-8 Installation, mise à niveau et migration des serveurs et des charges de travail

Lectures supplémentaires : pour plus d’informations sur la configuration des paramètres


du Pare-feu permettant la prise en charge de la gestion à distance, reportez-vous à la procédure :
« Configurer l’administration à distance via MMC ou un autre outil par le biais du modèle
DCOM » à la rubrique « Configurer la gestion à distance dans le Gestionnaire de serveur » sur :
http://aka.ms/eyxjjf

Utilisation de Windows PowerShell 5.0 pour gérer les serveurs


Windows PowerShell 5.0 est une interface de
langage de script et de ligne de commande
conçue pour vous aider à effectuer des tâches
administratives quotidiennes. Les applets de
commande Windows PowerShell s’exécutent sur
une ligne de commande Windows PowerShell ou
se combinent avec des scripts
Windows PowerShell. Avec l’introduction de
Nano Server, un environnement de serveur
administré à distance, il est nécessaire d’utiliser
Windows PowerShell pour gérer les serveurs à
distance. Un serveur administré à distance n’est
doté d’aucune interface graphique utilisateur et il n’existe aucune possibilité d’ouverture de session locale.

Importation de modules
Certaines applets de commande Windows PowerShell ne sont pas disponibles dans la bibliothèque
Windows PowerShell par défaut. Lorsque vous activez certaines fonctionnalités de Windows ou que vous
souhaitez administrer des environnements particuliers, vous devez obtenir des fonctions
Windows PowerShell supplémentaires. Ces fonctions supplémentaires sont empaquetées dans des
modules. Par exemple, pour gérer Nano Server, des conteneurs Windows Server et Azure AD avec
Windows PowerShell, vous devez importer les modules nécessaires.

Pour ce faire, utilisez une applet de commande import-module :

Import-Module NanoServerImageGenerator.psm1

L’applet de commande précédente importe le module Windows PowerShell requis pour Nano Server, en
prévision de la gestion supplémentaire de Nano Server par le biais de l’accès distant Windows PowerShell.

Gestion à distance de Windows PowerShell


Vous pouvez utiliser Windows PowerShell pour exécuter des applets de commande à distance sur d’autres
systèmes Windows. Cela s’appelle l’accès distant. L’accès distant Windows PowerShell dépend du
service WinRM fonctionnant sur les systèmes cibles. Ce service peut être activé manuellement ou en
exécutant l’applet de commande Enable-PSRemoting sur la cible.

La façon la plus simple d’utiliser l’accès distant est une communication à distance un-à-un, qui vous
permet de mettre en place une session Windows PowerShell interactive sur le système distant. Une fois la
connexion établie, l’invite Windows PowerShell affiche le nom de l’ordinateur distant.
Installation, stockage et calcul avec Windows Server 2016 1-9

PowerShell Direct
De nombreux administrateurs choisissent d’exécuter une partie ou la totalité de leurs serveurs exécutant
Windows Server dans des environnements virtualisés. Afin de permettre une administration plus simple
des machines virtuelles Windows Server Hyper-V, les systèmes Windows 10 et Windows Server 2016
prennent tous deux en charge une nouvelle fonctionnalité appelée PowerShell Direct.
PowerShell Direct vous permet d’exécuter un script ou une applet de commande Windows PowerShell à
l’intérieur d’une machine virtuelle, à partir du système d’exploitation hôte mais sans tenir compte de
configurations de pare-feu ou de réseau, et indépendamment de la configuration de gestion à distance.

Remarque : vous devez toujours vous authentifier sur la machine virtuelle en utilisant les
informations d’identification invitées du système d’exploitation.

Pour utiliser PowerShell Direct, à partir de l’hôte, exécutez l’applet de commande Windows PowerShell
suivante :

Enter-PSSession -VMName VMName

Vous pouvez ensuite exécuter les mêmes applets de commande que vous exécuteriez normalement, et de
la même manière que vous le feriez dans toute autre situation de communication à distance avec
Windows PowerShell.

Configuration d’état souhaité Windows PowerShell


La configuration d’état souhaité Windows PowerShell représente un ensemble d’extensions, d’applets de
commande et de ressources Windows PowerShell prenant en charge la configuration et la gestion
d’ordinateurs distants, de manière évolutive et normalisée, par la transmission ou l’extraction de
configurations déclaratives.

Remarque : la configuration d’état souhaité Windows PowerShell est développée dans le


Module 12, « Gestion, surveillance et maintenance des installations de machines virtuelles ».

Nouveautés depuis la sortie de Windows Server 2008


Windows Server 2016 fournit de nombreuses
fonctionnalités inédites et un certain nombre
d’améliorations significatives par rapport aux
versions antérieures de Windows Server. Certaines
de ces caractéristiques et de ces améliorations ont
été adoptées sous Windows Server 2012 ou
Windows Server 2012 R2, tandis que d’autres sont
nouvelles à partir de Windows Server 2016.

Nouvelles fonctionnalités et
améliorations introduites sous
Windows Server 2012 ou
Windows Server 2012 R2
Les fonctionnalités et améliorations de fonctionnalités de Windows Server 2016 décrites ici ont été tout
d’abord présentées sous Windows Server 2012 ou Windows Server 2012 R2.
• Dossiers de travail. Fournit un mécanisme pour permettre à des ordinateurs joints ou non joints au
domaine d’accéder à des fichiers de données d’entreprise et de les synchroniser.
1-10 Installation, mise à niveau et migration des serveurs et des charges de travail

• Basculement DHCP. Vous permet de déployer deux serveurs DHCP contenant des étendues DHCP se
chevauchant. Si un serveur DHCP se trouve hors connexion, les ordinateurs clients DHCP peuvent
renouveler leurs configurations IP à partir du serveur DHCP de basculement.

• Gestion d’adresses IP (IPAM). Fournit des fonctions administratives et de suivi pour l’infrastructure
d’adresses IP dans les réseaux de l’organisation. Avec IPAM, vous pouvez surveiller, vérifier et gérer
des serveurs exécutant DHCP et DNS.

• Contrôle d’accès dynamique. Cette plate-forme d’autorisations basée sur les revendications vous
permet de contrôler l’accès aux ressources de fichiers au sein de l’organisation. Ceci vient s’ajouter à
toutes les autorisations de dossier ou de dossier partagé protégeant déjà la ressource. Le contrôle
d’accès dynamique vous permet d’appliquer des autorisations de contrôle d’accès en fonction de
règles pouvant inclure le critère de diffusion des ressources, la tâche ou le rôle de l’utilisateur et la
configuration de l’appareil qui est utilisé pour accéder à ces ressources.

• Déduplication des données. Implique de trouver et de supprimer les doubles emplois dans les
données. En segmentant les fichiers en petits morceaux de tailles différentes, en identifiant les
morceaux en double et en conservant un seul exemplaire de ces morceaux, la déduplication de
données vous permet de stocker plus de données dans moins d’espace.
• Espaces de stockage. Permet un stockage rentable, hautement disponible, évolutif et flexible pour les
déploiements critiques. Les espaces de stockage reposent sur des disques virtuels qui sont créés à
partir de l’espace libre d’un pool de stockage. Les pools de stockage sont des collections de disques
physiques qui vous permettent de regrouper des disques, d’augmenter la capacité avec une certaine
souplesse et de déléguer l’administration.

• Niveaux de stockage. Déplace automatiquement les données fréquemment consultées vers un


stockage supérieur, et les données plus rarement utilisées vers un stockage inférieur.
• Meilleure prise en charge de la virtualisation du contrôleur de domaine. Même si de nombreuses
organisations ont utilisé pendant plusieurs années des contrôleurs de domaine virtualisés, des
problèmes potentiels peuvent affecter la fiabilité de cette configuration. Une fonctionnalité appelée
GenerationID se modifie chaque fois que la machine virtuelle rencontre un événement influant sur sa
position dans le temps. Au démarrage et lors d’opérations normales, un contrôleur de domaine
virtuel compare la valeur actuelle de GenerationID avec la valeur attendue. Un décalage est interprété
comme un événement de restauration, et le contrôleur de domaine utilise des mesures de protection
pour empêcher le contrôleur de domaine virtuel de créer des principaux de sécurité dupliqués.

• La possibilité de cloner les contrôleurs de domaine virtuels. Vous permet de déployer de nouveaux
contrôleurs de domaine virtuels en clonant ceux déjà existants.

Remarque : ceci n’est pas une liste exhaustive de toutes les fonctionnalités inédites ou
améliorées existant sous Windows Server 2012 ou Windows Server 2012 R2.

Nouvelles fonctionnalités et améliorations introduites sous Windows Server 2016


Les fonctionnalités et améliorations de fonctionnalité décrites ici ont été adoptées sous
Windows Server 2016.
• Nano Server. Nano Server est une nouvelle option d’installation pour Windows Server 2016. Sans
interface graphique ou d’invite de commandes, les conditions matérielles requises pour cette solution
sont beaucoup moins exigeantes que celles de Server Core. Nano Server est la plateforme idéale pour
Hyper-V, un cluster Hyper-V ainsi que pour les applications des services cloud et les serveurs de
fichiers avec montée en puissance parallèle.
Installation, stockage et calcul avec Windows Server 2016 1-11

• Conteneurs Windows Server et conteneurs Hyper-V. Les conteneurs vous permettent d’isoler vos
applications de l’environnement du système d’exploitation. Ceci améliore la sécurité et la fiabilité.
Les conteneurs Windows sont isolés les uns des autres, mais s’exécutent sur le système d’exploitation
hôte. Les conteneurs Hyper-V sont encore plus isolés, car ils fonctionnent dans une machine virtuelle.
• Docker. Docker est une technologie de gestion des conteneurs. Bien que Docker soit habituellement
associée à Linux, Windows Server 2016 fournit une prise en charge de cette technologie pour la
gestion des conteneurs Windows et des conteneurs Hyper-V.
• Mises à niveau propagées pour Hyper-V et les clusters de stockage. Ces mises à niveau vous
permettent d’ajouter des nœuds Windows Server 2016 à un cluster de basculement
Windows Server 2012 R2 existant. Le cluster continue de fonctionner à un niveau fonctionnel de
Windows Server 2012 R2, jusqu’à ce que tous les nœuds soient mis à niveau.

• La capacité d’ajouter à chaud et de supprimer à chaud des cartes réseau et de la mémoire virtuelle
depuis les machines virtuelles. Dans Hyper-V sous Windows Server 2016, vous pouvez désormais
ajouter ou supprimer des cartes réseau et de la mémoire virtuelle tandis que les machines virtuelles
sont en cours d’exécution.

• Virtualisation imbriquée. Dans Hyper-V sous Windows Server 2016, vous pouvez activer la
virtualisation imbriquée, ce qui vous permet d’exécuter des machines virtuelles Hyper-V au sein d’une
machine virtuelle.

• Machines virtuelles blindées. Blinder vos machines virtuelles vous permet de contribuer à la
protection des données qui y sont stockées contre les accès non autorisés.

• PowerShell Direct. Cette fonctionnalité vous permet d’exécuter des commandes Windows PowerShell
par rapport à un système d’exploitation invité dans une machine virtuelle, sans avoir à gérer des
stratégies de sécurité, des paramètres réseau hôte ou des paramètres de pare-feu.
• Windows Defender. Windows Defender est fourni pour aider à protéger votre serveur contre les
programmes malveillants. Bien que l’interface de Windows Defender ne soit pas installée par défaut,
les modèles anti-programme malveillant sont automatiquement mis à jour.
• Espaces de stockage direct. Cette fonction vous permet de construire un stockage hautement
disponible, avec des disques directement attachés sur chaque nœud d’un cluster. Le
protocole SMB3 (SMB, Server Message Block) fournit la résilience.

• Réplica de stockage. Cette fonction vous permet de reproduire de manière synchrone ou asynchrone
des volumes au niveau bloc.

• Microsoft Passport Ce service remplace les mots de passe par une authentification à deux facteurs qui
consiste en un appareil inscrit et Windows Hello (authentification biométrique) ou un code
confidentiel. Une expérience de connexion plus sûre et plus pratique est ainsi fournie.

• Services Bureau à distance. Vous pouvez désormais utiliser une base de données SQL Azure pour
créer un environnement à haut niveau de disponibilité, destiné au service Broker pour les connexions
Bureau à distance.

• Active Directory Domain Services (AD DS). Les améliorations AD DS comprennent une prise en charge
pour PAM (PAM, Privileged Access Management), une prise en charge pour Azure AD Join ainsi que
pour Microsoft Passport.

Remarque : Windows Server 2016 comporte bien d’autres améliorations apportées à des
fonctionnalités existantes. Pour obtenir une liste complète de toutes ces modifications sous
Windows Serveur 2016, reportez-vous à : « Nouveautés de Windows Server 2016 (version
d’évaluation technique 5) » sur : http://aka.ms/S4u2tt
1-12 Installation, mise à niveau et migration des serveurs et des charges de travail

Vérifiez l’exactitude de l’affirmation en plaçant une marque dans la colonne de droite.

Affirmation Réponse

Docker est un conteneur qui vous permet d’exécuter une application dans
un environnement d’exploitation isolé et portable.

Question – Quelles nouvelles fonctionnalités de Windows Server 2016 sont selon vous utiles
dans votre organisation ?
Installation, stockage et calcul avec Windows Server 2016 1-13

Leçon 2
Préparation et installation de Nano Server et Server Core
Lorsque vous vous préparez à installer Windows Server 2016, vous devez savoir si une configuration
matérielle particulière est appropriée. Il convient également de choisir parmi plusieurs options
d’installation : Windows Server 2016 (Expérience utilisateur), Server Core ou Nano Server. Cette leçon
décrit chacune de ces options d’installation et fournit indications et conseils sur la façon d’effectuer une
installation de Windows Server 2016.
Le processus d’installation pour Windows Server 2016 nécessite une intervention minimale de
l’installateur. Toutefois, suite à l’installation, il vous faut configurer un nombre de paramètres importants
avant de pouvoir utiliser le serveur. Par ailleurs, compte tenu que Server Core et Nano Server ne
fournissent aucun outil de gestion graphique et, dans le cas de Nano Server, pas même une invite de
commandes pour la gestion, vous devez savoir comment activer et effectuer la gestion à distance de votre
infrastructure serveur. Cette leçon identifie les options de configuration post-installation importantes, et
explique comment activer et utiliser les outils de gestion à distance.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Décrire Nano Server ;
• Expliquer comment installer Nano Server ;
• Expliquer comment gérer et configurer Nano Server ;
• Expliquer comment planifier Server Core ;
• Comparer Server Core et Nano Server avec une installation complète ;
• Expliquer comment installer Server Core ;
• Expliquer la configuration de post-installation pour Server Core ;
• Expliquer comment sélectionner un type d’installation pertinent.

Qu’est-ce que Nano Server ?


Nano Server est une nouvelle option d’installation
de Windows Server 2016 qui est similaire à
Windows Server en mode Server Core. Cependant,
même s’il a une empreinte matérielle nettement
plus petite, Nano Server n’a pas la capacité de
connexion en local et il ne prend en charge que
les outils, agents et applications 64 bits.
L’installation est beaucoup plus rapide et, une fois
installé, le système d’exploitation nécessite
beaucoup moins de mises à jour.

Remarque : il n’est pas possible de


sélectionner Nano Server par le biais de l’Assistant d’installation Windows Server 2016. À la place,
vous devez créer un disque dur virtuel à l’aide de Windows PowerShell. Ensuite, vous utilisez ce
disque dur virtuel sur une machine virtuelle pour prendre en charge l’installation virtualisée de
Nano Server dans Hyper-V, ou vous configurez votre ordinateur serveur afin qu’il démarre à
partir d’un fichier .vhd pour une solution de déploiement physique de Nano Server.
1-14 Installation, mise à niveau et migration des serveurs et des charges de travail

Utilisation de scénarios
Nano Server est idéal pour une utilisation dans les scénarios suivants :

• Hôte Hyper-V pour les machines virtuelles, en clusters ou non (hôte de calcul) ;

• En tant qu’hôte de stockage pour un serveur de fichiers avec montée en puissance parallèle, en
clusters ou non ;
• En tant que serveur DNS ;

• En tant que serveur web exécutant Microsoft Internet Information Services (IIS) ;

• En tant qu’hôte pour les applications développées à l’aide de modèles d’applications de cloud, et qui
sont exécutées sous un système d’exploitation invité dans un conteneur ou une machine virtuelle.

Les rôles serveur disponibles dans Nano Server


Le tableau suivant présente les rôles serveur et les fonctionnalités que vous pouvez installer lorsque vous
déployez Nano Server, ou que vous pouvez installer ultérieurement au moyen de Windows PowerShell sur
un Nano Server précédemment déployé.

Rôle ou fonctionnalité Option à installer

Rôle Hyper-V -Compute

Clustering avec basculement -Clustering

Pilotes pour de nombreux contrôleurs de -OEMDrivers


stockage et cartes réseau (il s’agit du même jeu
de pilotes inclus dans une installation
Server Core de Windows Server 2016)

Rôle serveur de fichiers et autres composants de -Storage


stockage

Windows Defender Antimalware, y compris un -Defender


fichier de signature par défaut

le rôle serveur DNS ; -Packages Microsoft-NanoServer-DNS-Package

Configuration de l’état désiré -Packages Microsoft-NanoServer-DSC-Package

IIS -Packages Microsoft-NanoServer-IIS-Package

Prise en charge de l’hôte pour les conteneurs -Containers


Windows

Agent System Center Virtual Machine Manager -Packages Microsoft-Windows-Server-SCVMM-


Package
-Packages Microsoft-Windows-Server-SCVMM-
Compute-Package

Service de diagnostics de performance -Packages Microsoft-NanoServer-NPDS-


réseau (NPDS, Network Performance Package
Diagnostics Service)

Data Center Bridging -Packages Microsoft-NanoServer-DCB-Package


Installation, stockage et calcul avec Windows Server 2016 1-15

Rôle ou fonctionnalité Option à installer

Démarrage et exécution à partir d’un disque -Packages Microsoft-NanoServer-Guest-


RAM Package

Déploiement sur une machine virtuelle -Packages Microsoft-NanoServer-Host-Package

Démarrage sécurisé -Packages Microsoft-NanoServer-


SecureStartup-Package

Machines virtuelles blindées -Packages Microsoft-NanoServer-ShieldedVM-


Package

Bien qu’un grand nombre de rôles soient pris en charge par Nano Server, ce n’est pas le cas de certains
rôles et fonctionnalités importants, comme AD DS, les services de certificats Active Directory et DHCP.

Vue d’ensemble de l’installation Nano Server


Comme cela a été dit précédemment, il n’est
pas possible d’installer Nano Server directement
à partir du support d’installation pendant la
configuration. Les fichiers nécessaires à
l’installation de Nano Server se trouvent dans le
dossier \NanoServer qui est situé sur le support
Installation de Windows Server 2016. L’installation
de Nano Server est réalisée selon une des trois
méthodes suivantes :

• Déploiement d’une image VHD qui est


hébergée en tant que machine virtuelle sur un
hôte Hyper-V ;

• Déploiement d’un VHD en tant que disque de démarrage sur un ordinateur physique ;

• Déploiement d’un fichier WIM Nano Server sur un ordinateur physique.

Les étapes décrites ici sont similaires pour chaque option.

1. Copier le dossier NanoServerImageGenerator à partir du dossier NanoServer situé sur le support


d’installation Windows Server 2016 vers un dossier de l’ordinateur local.

2. Démarrer Windows PowerShell en tant qu’administrateur et modifier le répertoire pour le dossier


NanoServerImageGenerator sur le lecteur local.

3. Importer le module NanoServerImageGenerator à l’aide de l’applet de commande


Windows PowerShell suivante Import-Module :

Import-Module .\NanoServerImageGenerator -Verbose

4. Créer le VHD ou le fichier WIM par le biais de l’applet de commande New-NanoServerImage en


utilisant la syntaxe suivante :

New-NanoServerImage -Edition <édition> -DeploymentType <type de déploiement> -


MediaPath <chemin d’accès du support> -BasePath <chemin d’accès de base> -TargetPath
<chemin d’accès de la cible> -ComputerName <nom d’ordinateur> -Packages <packages> -
<autres commutateurs de package>
1-16 Installation, mise à niveau et migration des serveurs et des charges de travail

sachant que :

o Édition – C’est l’édition de Windows Server 2016 sur laquelle Nano Server s’appuie, qu’il s’agisse
de l’édition Standard ou de l’édition Datacenter.

o Type de déploiement – Le type de déploiement ; Hôte pour le fichier WIM ou le VHD de


démarrage, Invité pour les VHD hébergés dans Hyper-V.

o Chemin d’accès du support – Le chemin d’accès à la racine du support d’installation de


Windows Server 2016.
o Chemin d’accès de base – Ce commutateur facultatif est utilisé lors de la création d’un
fichier WIM. Lors de la création d’un fichier WIM, les fichiers binaires de Nano Server sont copiés
dans ce dossier si bien que l’applet de commande New-NanoServerWim peut être utilisée pour
créer une nouvelle image sans indiquer le commutateur -MediaPath.

o Chemin d’accès de la cible – Le chemin d’accès et le nom du fichier, y compris l’extension, de


l’image de Nano Server. Le type de fichier créé dépend de l’extension de fichier précisé : .vhd
pour une machine virtuelle Génération 1, .vhdx pour une machine virtuelle Génération et .wim
pour un fichier WIM.

o Nom d’ordinateur – Le nom de l’ordinateur Nano Server cible.

o Packages – Le commutateur -Packages est utilisé pour installer certains rôles et fonctionnalités,
répertoriés dans la rubrique précédente sur Nano Server. Plusieurs packages peuvent être
combinés dans une liste séparée par des virgules.

o Autres commutateurs de package – Certains Packages sont installés au moyen de leur propre
commutateur. Reportez-vous à la rubrique précédente pour connaître la liste complète. Si vous
voulez déployer un Nano Server sur une machine physique, assurez-vous d’utiliser le
commutateur -OEMDrivers pour installer le jeu de base des pilotes de périphérique inclus dans
l’installation de l’édition Standard.

Le script Windows PowerShell vous demande d’indiquer un compte d’administrateur et un mot de


passe lorsqu’il est exécuté.

Déploiement du VHD de Nano Server dans Hyper-V


Une fois que vous avez créé le VHD pour le Nano Server, la procédure de déploiement de Nano Server
dans Hyper-V qui est décrite ici est similaire à celle d’une machine virtuelle.

1. À l’aide du VHD, créer une nouvelle machine virtuelle dans le Gestionnaire Hyper-V.

2. Démarrer, puis se connecter à la machine virtuelle à partir du Gestionnaire Hyper-V.

3. Ouvrir une session sur la console de récupération de Nano Server à l’aide du compte d’administrateur
et du mot de passe.

4. Obtenir l’adresse IP pour la machine virtuelle et se connecter au Nano Server par l’intermédiaire des
outils de gestion à distance pour gérer le serveur.

Déploiement du VHD de Nano Server sur un ordinateur physique


Vous pouvez également exécuter le Nano Server sur un ordinateur physique en utilisant le VHD que vous
avez créé. Comme il a été souligné précédemment, vous devez veiller à ce que les pilotes OEM pour les
matériels les plus courants soient installés à l’aide du commutateur -OEMDrivers pendant la création du
VHD. La procédure de déploiement du VHD sur l’ordinateur physique est décrite ici.

1. Ouvrir une session sur l’ordinateur physique en tant qu’administrateur.

2. Copier le VHD sur l’ordinateur local.


Installation, stockage et calcul avec Windows Server 2016 1-17

3. Configurer le VHD pour le démarrage comme suit :

a. Monter le VHD ;

b. Exécuter la commande bcdboot en ciblant le VHD ; par exemple, si le VHD est monté sur le
lecteur E:\ :

bcdboot e:\windows

c. Démonter le VHD.

4. Démarrer l’ordinateur sous le VHD de Nano Server.

Déploiement d’un fichier WIM de Nano Server


La création d’un fichier WIM pour Nano Server se résume à préciser « .wim » comme extension de fichier
lors du renseignement de la valeur -TargetPath. Une fois le fichier WIM créé, vous le déployez à l’aide de
WinPE, comme décrit ici.

1. S’assurer que le fichier .wim est accessible depuis WinPE.


2. Démarrer dans WinPE sur le serveur local.

3. Utiliser Diskpart.exe pour préparer le disque dur local.

4. Appliquer l’image Nano Server à l’aide de Dism.exe.


5. Retirer le support WinPE le cas échéant, et redémarrer le système à l’aide de la commande suivante :

Wpeutil.exe reboot

Après le redémarrage de Nano Server à partir de la méthode de déploiement que vous avez utilisée,
procédez comme indiqué ici.

1. Ouvrir une session sur la console de récupération de Nano Server à l’aide du compte d’administrateur
et du mot de passe.

2. Obtenir l’adresse IP de l’ordinateur Nano Server et utiliser les outils de gestion à distance ou
Windows PowerShell pour se connecter et gérer le serveur.

Gestion et configuration de Nano Server


Vous ne pouvez effectuer que les tâches de
gestion les plus fondamentales de manière
interactive sur Nano Server. Une fois que vous êtes
connecté, la console de récupération de
Nano Server s’affiche. Y sont identifiés :

• Le nom de l’ordinateur ;

• Le nom du groupe de travail ou du domaine ;

• Le système d’exploitation installé ;

• Les données locales, l’heure locale et le fuseau


horaire ;

• La configuration actuelle du réseau.


1-18 Installation, mise à niveau et migration des serveurs et des charges de travail

Configuration de la mise en réseau


Vous modifiez la configuration réseau de base en utilisant la touche TAB pour naviguer jusqu’à Mise en
réseau, puis en appuyant sur Entrée. Vous pouvez ensuite sélectionner la carte réseau appropriée dans la
liste à l’aide des touches de direction pour naviguer jusqu’à la carte voulue, puis appuyer sur Entrée.

Les paramètres actuels du réseau sont affichés. Soit vous appuyez sur la touche F11 pour configurer les
paramètres IPv4, soit vous appuyez sur F12 pour les paramètres IPv6. Si vous choisissez de configurer
l’IPv4, utilisez la touche F4 pour changer la valeur d’un paramètre. Par exemple, appuyez sur F4 pour
activer ou désactiver le DHCP. Pour configurer manuellement l’IPv4, désactivez DHCP, puis utilisez les
touches du pavé numérique pour taper une adresse IP, un masque de sous-réseau et une passerelle par
défaut.appropriés. Appuyez sur Entrée deux fois pour mettre à jour la configuration. Appuyez plusieurs
fois sur Echap pour revenir au menu principal.

Configuration du Pare-feu Windows


Le cas échéant, configurez les paramètres du Pare-feu Windows pour permettre la gestion à distance. Sur
l’écran principal de la console de récupération du Nano Server, appuyez sur la touche TAB pour accéder à
Pare-feu, puis appuyez sur Entrée. Une liste des règles de pare-feu est affichée. Servez-vous des touches
de direction pour monter ou descendre dans la liste, puis appuyez sur Entrée pour accéder à une règle à
configurer.
Par exemple, pour permettre la gestion du journal d’événements à distance, à l’aide de ces touches
localisez la règle de gestion des journaux d’événements à distance (RPC) et appuyez sur Entrée. Appuyez
sur F4 pour activer/désactiver la règle. Appuyez sur Echap et sélectionnez la règle suivante, puis répétez la
procédure. Lorsque vous avez configuré toutes les règles, appuyez sur Echap pour revenir au menu
principal.

Gestion en cours
Après avoir configuré les paramètres réseau et activé les ports de pare-feu de gestion à distance
appropriés pour les communications entrantes, vous pouvez gérer le Nano Server à distance à l’aide du
Gestionnaire de serveur, de Windows PowerShell ou de tout autre outil de gestion en utilisant l’option
Se connecter à pour sélectionner le Nano Server. Les tâches de gestion classiques incluent :

• L’ajout d’un ordinateur à un domaine ;

• L’ajout de rôles et de fonctionnalités au serveur.

Ajout de Nano Server à un domaine en ligne


Vous réalisez une jonction à un domaine en récoltant un objet blob de données d’un domaine à partir
d’un ordinateur déjà joint au domaine et en utilisant cet objet blob de données lors du rattachement.
Les étapes élémentaires de cette opération sont décrites ici.

1. Récolter l’objet blob de données d’un domaine à partir d’un ordinateur fonctionnant sous
Windows Server 2016 et déjà joint au domaine à l’aide de la commande suivante :

Djoin.exe /provision /domain <nom du domaine> /machine <nom de la machine


Nano Server> /savefile <chemin d’accès et nom du fichier blob>

2. Activer le partage de fichiers et d’imprimantes sur le Nano Server.


a. À partir d’une session Windows PowerShell, ouverte en tant qu’administrateur à l’aide de l’accès
distant Windows PowerShell, se connecter au Nano Server par le biais des commandes suivantes :

Set-Item WSMan:\localhost\client\TrustedHosts “<adresse IP Nano Server>”


$ipaddress = “<adresse IP Nano Server>”
Enter-PSSession -ComputerName $ipaddress -Credential $ipaddress\Administrateur
Installation, stockage et calcul avec Windows Server 2016 1-19

b. Fournir le mot de passe Administrateur et définir la règle de pare-feu pour autoriser le partage
de fichiers et d’imprimantes :

Netsh advfirewall firewall set rule group=”File and Printer Sharing” new
enable=yes

3. Copier le fichier blob de données sur le Nano Server à l’aide des commandes suivantes :

Net use z: \\<adresse IP Nano Server>\c$


Md z:\temp
copy <nom du fichier blob> z:\temp

4. Par le biais de la session d’accès distant Windows PowerShell, joindre le domaine au moyen de la
commande suivante :

Djoin.exe /requestodj /loadfile c:\temp\<nom du fichier blob> /windowspath c:\windows


/localos

5. Utiliser les commandes suivantes pour redémarrer l’ordinateur Nano Server et quitter la session
d’accès distant Windows PowerShell :

shutdown /r /t 5
Exit-PSSession

Remarque : vous pouvez également joindre le Nano Server au domaine pendant la


création de l’image du serveur. Au choix, utilisez le paramètre -DomainName de l’applet de
commande New-NanoServerImage si la machine locale sur laquelle vous créez l’image est
jointe au domaine, ou utilisez le paramètre -DomainBlobPath pour fournir le fichier blob de
données d’un domaine, à partir d’un serveur différent fonctionnant sous Windows Server 2016 et
déjà joint au domaine.
Vous pouvez également joindre le domaine en ajoutant le contenu de l’objet blob de données du
domaine à un fichier Unattend.xml et en appliquant les paramètres pendant le démarrage du VHD.
Pour plus d’informations sur ces options, reportez-vous à la section : « Jonction de Nano Server à
un domaine » de la rubrique « Installer Nano Server » sur : http://aka.ms/lzumn4

Ajout de rôles et de fonctionnalités au Nano Server en ligne


Pour installer de nouveaux rôles et fonctionnalités sur Nano Server en ligne, sans modifier ni reconstruire
le VHD, vous devez rechercher et installer ces rôles et fonctionnalités depuis le référentiel en ligne, à l’aide
du module PowerShell PackageManagement et du fournisseur NanoServerPackage.

Vous installez le fournisseur à l’aide des applets de commande PackageManagement suivantes :

Install-PackageProvider NanoServerPackage
Import-PackageProvider NanoServerPackage

Une fois le fournisseur NanoServerPackage installé, vous pouvez rechercher et installer les packages
Nano Server, au choix à l’aide d’applets de commande particulières à Nano Server, ou de variations
PackageManagement génériques de ces applets de commande. Les applets de commande de package
Nano Server sont les suivantes :

• Find-NanoServerPackage ;

• Save-NanoServerPackage ;

• Install-NanoServerPackage.
1-20 Installation, mise à niveau et migration des serveurs et des charges de travail

Vous pouvez utiliser l’applet de commande Install-NanoServerPackage pour installer les packages sur
des images en ligne et des images hors connexion.

Vous pouvez aussi installer des rôles et des fonctionnalités en utilisant la Gestion et maintenance des
images de déploiement (DISM.exe) et en fournissant les informations de package dans un fichier
Unattend.xml.

Remarque : pour de plus amples informations sur l’installation de packages Nano Server,
reportez-vous à la section : « Installation des rôles et des fonctionnalités en ligne » de la rubrique
« Installer Nano Server » sur : http://aka.ms/lzumn4

Planification de Server Core


Server Core est l’option d’installation par défaut
lorsque vous exécutez l’Assistant Installation de
Windows Server 2016. Celle-ci utilise moins de
ressources matérielles que l’option d’installation
complète. L’une des raisons à cela est qu’elle
n’installe aucun GUI pour assurer la gestion. En
revanche, vous pouvez gérer Server Core
localement à l’aide de Windows PowerShell ou
d’une interface de ligne de commande, ou la gérer
à distance au moyen de l’une des options de
gestion à distance décrites dans la dernière leçon.
Les avantages décrits ici sont ceux que Server Core
présente par rapport à l’option d’installation complète de Windows Server 2016.

• Exigences de mise à jour réduites. Étant donné que Server Core installe moins de composants, son
déploiement requiert moins d’installations de mises à jour logicielles. Le nombre de redémarrages
mensuels requis et le temps nécessaire à un administrateur pour assurer la maintenance de
Server Core s’en trouvent diminués.

• Un encombrement matériel réduit. Les ordinateurs exécutant Server Core nécessitent moins de RAM
et moins d’espace disque. Lorsque Server Core est virtualisé, cela signifie que vous pouvez déployer
plusieurs serveurs sur le même hôte.

• Une surface d’attaque plus petite. L’installation d’un plus petit nombre de composants, en particulier
au niveau de l’interface cliente, réduit la surface potentielle de failles de sécurité exploitable par les
pirates.

Il existe quelques inconvénients à installer Server Core à la place de l’Expérience utilisateur. Si une
application dépend de la GUI, elle échoue lorsque cette interface graphique est appelée. Ainsi, une erreur
peut se produire lorsqu’une boîte de dialogue s’affiche. Par ailleurs, et comme cela a déjà été mentionné,
les options de gestion locale sont plus limitées. Toutefois, lorsque vous êtes connecté localement, vous
pouvez très bien utiliser les outils qui sont répertoriés dans le tableau suivant pour gérer les déploiements
Server Core de Windows Server 2016.

Outil Fonction

Cmd.exe Permet d’exécuter les outils en ligne de -commande


traditionnels, comme ping.exe, ipconfig.exe et netsh.exe.
Installation, stockage et calcul avec Windows Server 2016 1-21

Outil Fonction

PowerShell.exe Lance une session Windows PowerShell sur le déploiement


Server Core. Vous pouvez ensuite effectuer les tâches
Windows PowerShell normalement. Windows Server 2016 est
livré avec Windows PowerShell version 5.0 installé.

Regedt32.exe Fournit un accès au Registre dans l’environnement


Server Core.

Msinfo32.exe Vous permet d’afficher les informations système sur le


déploiement Server Core.

taskmgr.exe Ouvre le Gestionnaire des tâches.

Remarque : Sconfig.cmd, l’outil en ligne de commande piloté par menus pour accomplir
des tâches administratives courantes sur serveur, est déconseillé. Vous devez utiliser
Windows PowerShell ou tout autre outil d’administration à la place.

Les rôles serveur disponibles dans Server Core


Les rôles serveur suivants sont disponibles dans les déploiements Server Core :

• AD CS ;

• AD DS ;

• Serveur DHCP ;

• Serveur DNS ;

• Services de fichiers (y compris les outils de gestion de ressources pour serveur de fichiers) ;

• Services AD LDS (Active Directory Lightweight Directory Services) ;

• Hyper-V ;

• Services d’impression et de numérisation de document ;

• Services de diffusion multimédia en continu ;

• Serveur Web (y compris un sous-ensemble d’ASP.NET) ;

• Serveur de mise à jour Windows Server ;

• Active Directory Rights Management Server ;

• Serveur de routage et d’accès distant avec les sous-rôles suivants :

o Service Broker pour les connexions Bureau à distance

o Gestion des licences

o Virtualisation.
1-22 Installation, mise à niveau et migration des serveurs et des charges de travail

Comparaison entre Server Core, Nano Server et une installation complète


Avec l’introduction de Nano Server, vous devez
décider du moment le plus approprié pour réaliser
une installation de Nano Server au lieu de
Server Core, ou d’une installation complète qui
inclut l’Expérience utilisateur.
Lorsque vous comparez les trois types
d’installations, prenez en compte les facteurs
décrits ici.
• Facilité d’installation. Server Core est l’option
d’installation par défaut du support
d’installation. L’Expérience utilisateur est
également prise en charge depuis le support
d’installation. L’installation Nano Server n’est pas disponible directement à partir du programme
d’installation et nécessite l’utilisation de PowerShell pour créer une image d’installation.
• Facilité de gestion locale. Une installation de l’Expérience utilisateur offre le plus d’options pour la
gestion locale de rôles et de fonctionnalités. Une installation Server Core fournit beaucoup moins
d’options, mais elle permet une connexion locale et l’utilisation de certains outils de gestion locale en
plus d’outils d’administration à distance. Une installation Nano Server dépend presque entièrement
de la gestion à distance.

• Conditions requises relatives au matériel physique et aux machines virtuelles. Nano Server est le
moins exigeant en ressources matérielles, particulièrement lorsqu’il s’exécute sur une machine
virtuelle. Lors de l’exécution sur une machine physique, des pilotes de périphériques supplémentaires
doivent être fournis. Server Core a besoin de davantage de ressources, mais sa prise en charge de
l’installation sur un ordinateur physique est aussi plus directe, et un jeu principal de pilotes de
périphériques est intégré à l’installation. L’installation serveur complète est la plus exigeante en
ressources, mais elle accepte également la plus grande variété de matériels.
• Prise en charge des applications existantes et refactorisation du code existant. Étant donné que
Nano Server et Server Core n’incluent pas toutes les API de l’installation complète de
Windows Server 2016, vous risquez de devoir modifier les applications existantes pour qu’elles
fonctionnent dans ces environnements. Nano Server compte le plus petit nombre d’API prises en
charge, le besoin de mise à jour de vos applications est donc le plus important lorsque vous choisissez
cette forme d’exécution. Server Core requiert moins de modification au niveau de votre code, même
s’il en nécessite toujours un peu, surtout pour le code qui appelle la GUI.

• Facilité de maintenance et temps d’activité. Avec un ensemble de fonctionnalités plus restreint dans
Nano Server et dans Server Core, les mises à jour et les correctifs applicables sont moins nombreux.
Les mises à jour de Nano Server étant les moins nombreuses, les redémarrages sont également moins
fréquents, et le temps d’activité s’en trouve par conséquent le plus élevé. Server Core implique moins
de mises à jour, moins de redémarrages et plus de temps d’activité que l’installation complète avec
l’Expérience utilisateur, mais il compte davantage de temps d’arrêt que Nano Server.
• Exigences de sécurité. La surface d’attaque réduite des failles de sécurité qui découle d’un ensemble
restreint de fonctionnalités, services, ports ouverts, etc. dont bénéficient Nano Server et Server Core
constitue un avantage majeur par rapport à l’installation complète avec l’Expérience utilisateur.
Nano Server présente la plus petite surface d’attaque qui soit grâce à son empreinte également plus
petite qui n’installe que des binaires pour une fonctionnalité ou un rôle particulier. La surface
d’attaque de Server Core est plus grande que celle de Nano Server, mais elle est encore bien
inférieure à celle de l’installation complète.
Installation, stockage et calcul avec Windows Server 2016 1-23

• Rôles et fonctionnalités actuelles et futures. Nano Server est optimisé pour installer le moins de rôles
et de fonctionnalités possibles au moment de l’installation. De plus, certains rôles, tels que AD DS et le
package de collecte de données, ne sont pas disponibles sur Nano Server. Vous pouvez
ultérieurement ajouter des fonctionnalités et des rôles pris en charge, mais cette démarche nécessite
quelques efforts, car les binaires qui n’étaient pas précisés dans l’installation initiale ne se trouvent pas
encore sur le serveur. Server Core prend en charge un jeu plus limité de rôles que l’installation
complète, mais les rôles sont plus nombreux que ceux disponibles pour Nano Server, et les binaires
pour tous ces rôles pris en charge sont inclus sur le serveur lors de l’installation initiale. Ainsi, leur
ajout ultérieur en est relativement facilité. Toutefois, vous ne pouvez pas convertir l’installation de
Server Core en installation complète avec Expérience utilisateur par la suite. Pour utiliser l’Expérience
utilisateur, vous devez effectuer une installation de serveur complète.

Installation de Server Core et d’un serveur doté de l’Expérience utilisateur


L’installation de Windows Server 2016 est
pratiquement la même, que vous installiez
Server Core ou un serveur doté de l’Expérience
utilisateur. Avant d’installer Windows Server 2016,
vous devez accomplir les quelques tâches décrites
ici en prévision de cette installation.
• Débranchez l’onduleur qui est branché au
moyen d’un câble série sur l’ordinateur de
destination. Lors de l’installation, les tentatives
de détection des périphériques connectés aux
ports série et la présence d’un onduleur
peuvent causer des problèmes.

• Procédez à une sauvegarde de votre serveur s’il ne s’agit pas d’une nouvelle installation.

• Désactivez le logiciel de protection antivirus qui est peut-être installé sur l’ordinateur cible.

• Copiez sur un disque, une clé USB ou sur tout autre support amovible les fichiers du pilote de
stockage de masse donnés par le fabricant afin de pouvoir fournir le pilote pendant l’installation.

Le processus exact de l’installation comprend les étapes décrites ici.

1. Connectez-vous à la source d’installation. Les options sont les suivantes :

o Insertion d’un DVD-ROM contenant les fichiers d’installation et démarrage à partir du DVD-
ROM ;

o Branchement d’un lecteur USB spécialement préparé qui héberge les fichiers d’installation ;

o Exécution d’un démarrage PXE et connexion à un serveur de services de déploiement Windows.

2. Dans la première page de l’Assistant Installation de Windows, sélectionnez les informations


suivantes relatives aux paramètres régionaux :

o Langue à installer ;
o Format horaire et monétaire ;

o Clavier ou méthode d’entrée.


1-24 Installation, mise à niveau et migration des serveurs et des charges de travail

3. Dans la seconde page de l’Assistant Installation de Windows, cliquez sur Installer maintenant.

Vous pouvez également utiliser cette page pour sélectionner Réparer votre ordinateur. Vous
pouvez utiliser cette option au cas où une installation aurait été endommagée et que vous ne seriez
plus à même de démarrer Windows Server 2016.

4. Dans l’Assistant Installation de Windows, à la page Sélectionner le système d’exploitation à


installer, choisissez parmi les options d’installation du système d’exploitation disponibles. L’option
par défaut est Installation Server Core.

5. Dans la page Termes du contrat de licence, passez en revue les conditions de la licence du système
d’exploitation. Vous devez accepter les termes du contrat de licence avant de pouvoir procéder à
l’installation.

6. Dans la page Quel Type d’installation voulez-vous effectuer, vous avez le choix entre les options
suivantes :

o Mise à niveau. Sélectionnez cette option si vous disposez d’une installation de Windows Server
que vous souhaitez mettre à niveau vers Windows Server 2016.
Il est préférable de lancer les mises à niveau depuis la version précédente de Windows Server
plutôt que de démarrer à partir de la source d’installation.

o Installation personnalisée. Sélectionnez cette option pour effectuer une nouvelle installation.
7. Dans la page Où voulez-vous installer Windows, choisissez un disque disponible sur lequel installer
Windows Server 2016.
Vous pouvez également choisir de partitionner et de formater à nouveau les disques à partir de cette
page. Lorsque vous cliquez sur Suivant, le processus d’installation copie les fichiers et redémarre
l’ordinateur plusieurs fois.

8. Dans la page Paramètres, indiquez un mot de passe pour le compte d’administrateur local.

Remarque : contrairement à Windows Server 2012, vous ne pouvez pas convertir une
installation Server Core en serveur doté de l’Expérience utilisateur, ou inversement.

Remarque : vous pouvez également installer Windows Server 2016 en tant que VHD
préconfiguré depuis le Centre d’évaluation TechNet. Reportez-vous à : « Évaluer maintenant –
Windows Server Technical Preview » sur : http://aka.ms/Uphshk

Paramètres de configuration post-installation


Dans les versions antérieures de Windows Server, le
processus d’installation nécessitait la configuration
des connexions réseau, du nom de l’ordinateur, des
comptes utilisateurs et des informations d’adhésion
au domaine. Le processus d’installation de
Windows Server 2016 réduit le nombre de
questions auxquelles vous devez répondre. Les
seules informations que vous fournissez lors de
l’installation est le mot de passe que le compte de
l’administrateur local par défaut utilise.
Installation, stockage et calcul avec Windows Server 2016 1-25

Après avoir installé Windows Server 2016, vous devez habituellement effectuer les actions suivantes :

• Configurer l’adresse IP ;

• Définir le nom de l’ordinateur ;

• Associer un domaine Active Directory ;

• Configurer le fuseau horaire ;

• Activer les mises à jour automatiques ;

• Ajouter des rôles et des fonctionnalités ;

• Activer la fonction Bureau à distance ;

• Configurer les paramètres du Pare-feu Windows.

Le type d’installation choisi (avec ou sans Expérience utilisateur) lors de l’installation détermine les
outils que vous pouvez utiliser pour effectuer ces tâches de configuration. Sous Windows Server 2016
(Expérience utilisateur), vous avez le choix, par exemple, d’utiliser le Gestionnaire de serveur sur le
serveur local pour accomplir ces tâches de post-installation. Sur Server Core, vous pouvez utiliser
Windows PowerShell ou d’autres outils en ligne de commande, tels que Netsh.exe, localement. Sinon,
choisissez d’activer la gestion à distance et effectuez ces tâches à l’aide de l’accès distant PowerShell.
Vous pouvez aussi vous servir du Gestionnaire de serveur pour configurer l’installation Server Core à distance.

Remarque : vous avez également la possibilité d’utiliser un fichier de réponses XML pour
fournir ces informations au cours d’une installation automatisée.

Discussion : Sélection d’une édition Windows Server et du type


d’installation appropriés.
Quelle option d’installation de
Windows Server 2016 sélectionneriez-vous ?

Question – Votre client, un petit cabinet


d’avocats, a besoin d’un seul serveur qu’il veut
que vous déployiez dans son unique bureau.
Quelle serait la meilleure option d’installation
de Windows Server 2016 ?
Question – Un de vos clients a une nouvelle
filiale. Vous devez déployer
Windows Server 2016 pour aider les
utilisateurs locaux de cette nouvelle filiale. Le
serveur sera géré à distance, loin du personnel
informatique qui se trouve au siège. Le serveur prend en charge les rôles serveur DNS, DHCP
et AD DS. Votre client veut réduire au minimum la consommation des ressources sur le
serveur. Quelle serait la meilleure option d’installation de Windows Server 2016 ?

Question – Votre client veut faire tourner un serveur Web basé sur IIS. Le serveur doit utiliser
aussi peu de ressources matérielles que possible. Quelle serait la meilleure option
d’installation de Windows Server 2016 ?
1-26 Installation, mise à niveau et migration des serveurs et des charges de travail

Démonstration : Installation de Nano Server


Dans cette démonstration, vous allez découvrir comment installer Nano Server.

Procédure de démonstration
1. Sur LON-DC1, ouvrez une invite de commandes avec élévation de privilèges.

2. Passez dans le répertoire racine du lecteur C, puis créez un dossier nommé Nano.

3. Copiez tous les fichiers possédant une extension .ps* depuis le dossier
D:\NanoServer\NanoServerImageGenerator vers C:\Nano.
4. Ouvrez une fenêtre Windows PowerShell avec élévation de privilèges.

5. Exécutez Import-Module c:\nano\NanoServerImageGenerator.psm1. Cette commande importe le


module Windows PowerShell requis pour Nano Server.
6. Exécutez new-NanoServerImage -Edition Standard -mediapath D:\ -Basepath c:\nano -
targetpath c:\nano\nano-svr1.vhdx -DeploymentType Guest -computername NANO-SVR1 -
storage -packages Microsoft-NanoServer-IIS-Package. Tapez le mot de passe Pa55w.rd lorsque
vous y êtes invité. Cette commande crée un fichier VHDX pour votre Nano Server avec les options
suivantes :

o MediaPath identifie la source des fichiers d’installation ;


o BasePath indique où créer le fichier VHDX et les fichiers supplémentaires ;

o TargetPath identifie le nom et l’emplacement du fichier VHDX ;

o Computername identifie le nom de cette instance de Nano Server ;

o Storage installe le rôle serveur de fichiers ;

o Packages permet l’installation supplémentaire d’autres rôles, dans ce cas, le rôle IIS ;

o DeploymentType configure le VHDX pour une utilisation en tant qu’invité.


7. Dans C:\Nano, vous pouvez voir les fichiers créés, y compris le fichier Nano-svr1.vhdx. À ce stade,
vous copiez maintenant ce fichier sur un hôte Hyper-V, puis créez une machine virtuelle pour utiliser
le disque dur virtuel. Vous pouvez également reconfigurer les paramètres de démarrage sur votre
hôte afin qu’il puisse démarrer à partir de ce fichier VHDX. Une machine virtuelle est préconfigurée
avec le fichier VHDX. Basculez vers NANO-SVR1.

8. Connectez-vous en tant qu’Administrateur/Pa55w.rd.

9. En utilisant cette console, vous pouvez effectuer l’administration simple de Nano Server, entre autres
des modifications de base à la configuration IP et aux paramètres de pare-feu, ce qui permet la
gestion à distance de l’ordinateur.

10. Remarquez que le nom de l’ordinateur est Nano-Svr1 et que cet ordinateur appartient à un groupe
de travail.

11. Dans Paramètres de carte réseau, notez que DHCP fournit la configuration IP.

Testez vos connaissances


Question

Lequel ou lesquels des outils suivants pouvez-vous utiliser pour gérer localement une
installation de Nano Server Windows Server 2016 ?

Sélectionnez la réponse correcte.


Installation, stockage et calcul avec Windows Server 2016 1-27

Question

PowerShell.exe

Sconfig.cmd

Taskmgr.exe

Toutes les réponses

Aucune de ces réponses

Testez vos connaissances


Question

Laquelle des commandes suivantes utilisez-vous pour lancer la gestion à distance de


Windows PowerShell ?

Sélectionnez la réponse correcte.

Enter-PSSession -Name

Enter-PSRemote -Name

Enter-PSSession -ComputerName

Enter-PSRemote -ComputerName
1-28 Installation, mise à niveau et migration des serveurs et des charges de travail

Leçon 3
Préparation pour les mises à niveau et les migrations
L’une des tâches essentielles à accomplir lors d’un déploiement de Windows Server 2016 consiste à
décider du moment opportun où vous devriez mettre à niveau un déploiement de Windows Server en
utilisant le matériel existant, ou du moment propice où vous devriez migrer les rôles et fonctionnalités
vers une nouvelle installation de Windows Server 2016 sur un matériel neuf.
L’utilisation d’outils et de guides disponibles est aussi indispensable pour vous aider à déterminer quelles
options sont les plus appropriées et de quels outils vous servir pour automatiser le processus. Cette leçon
décrit les aspects à prendre en considération pour effectuer une mise à niveau sur place ou une migration
vers un nouveau serveur. Elle fournit également des scénarios que vous pouvez comparer aux besoins
actuels de l’entreprise, et explique les avantages qu’il y a à migrer vers une nouvelle installation de
Windows Server 2016. Enfin, cette leçon vous donne des informations sur les outils ainsi que des conseils
utiles pour évaluer votre propre environnement et vous aider à déployer Windows Server 2016.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :
• Expliquer la différence entre une mise à niveau et une migration ;

• Identifier les scénarios où une mise à niveau sur place est appropriée ;

• Décrire les avantages de la migration vers Windows Server 2016 ;


• Faire une liste des accélérateurs de solution disponibles pour aider à la mise à niveau ou à la
migration ;

• Décrire les meilleures pratiques pour la consolidation des serveurs.

Mise à niveau sur place vs. migration de serveur


Lors du déploiement de Windows Server 2016, les
organisations doivent décider entre :

• Utiliser le matériel existant et le mettre à


niveau à partir des éditions de
Windows Server 2008 prises en charge ou
ultérieures ;

• Installer Windows Server 2016 sur un nouveau


matériel et, si nécessaire, migrer les rôles, les
fonctionnalités et les paramètres à partir des
serveurs qui exécutent des éditions antérieures
de Windows Server prises en charge.

Lorsque vous envisagez de mettre à niveau ou de migrer un serveur vers Windows Server 2016, étudiez
les options regroupées dans le tableau suivant.
Installation, stockage et calcul avec Windows Server 2016 1-29

Option d’installation Description

Mise à niveau Une mise à niveau conserve les fichiers, les paramètres et les applications qui
sont installés sur le serveur d’origine. Vous effectuez une mise à niveau
lorsque vous souhaitez conserver tous ces éléments et continuer à utiliser le
même matériel de serveur. Une mise à niveau requiert une architecture de
processeur x64 et une édition x64 du système d’exploitation Windows Server.
Si vous effectuez une mise à niveau à partir de Windows Server 2008 R2, le
Service Pack 1 (SP1) doit être installé.
Vous commencez une mise à niveau en exécutant l’Assistant Installation de
Windows Server 2016 à partir du système d’exploitation Windows Server
d’origine.
Vous pouvez effectuer les mises à jour de Windows Server 2016 répertoriées
ci-dessous.

Système d’exploitation et édition Édition de mise à niveau


d’origine

Windows Server 2008 R2 Standard Windows Server 2016 Standard,


ou Windows Server 2008 R2 Windows Server 2016 Datacenter
Entreprise

Windows Server 2008 R2 Datacenter Windows Server 2016 Datacenter

Windows Web Server 2008 R2 Windows Server 2016 Standard

Windows Server 2008 R2 Datacenter Windows Server 2016 Datacenter


avec SP1

Windows Server 2008 R2 Entreprise Windows Server 2016 Standard ou


avec SP1 Windows Server 2016 Datacenter

Windows Server 2008 R2 Standard Windows Server 2016 Standard ou


avec SP1 Windows Server 2016 Datacenter

Windows Web Server 2008 R2 avec Windows Server 2016 Standard


SP1

Windows Server 2012 Datacenter ou Windows Server 2016 Datacenter


Windows Server 2012 R2 Datacenter

Windows Server 2012 Standard ou Windows Server 2016 Standard ou


Windows Server 2012 R2 Standard Windows Server 2016 Datacenter

Migration Utilisez la migration lorsque vous mettez à niveau une édition x86 de
Windows Server 2003, Windows Server 2003 R2 ou Windows Server 2008.
Vous pouvez utiliser les Outils de migration de Windows Server sous
Windows Server 2016 pour transférer les fichiers et les paramètres depuis les
ordinateurs exécutant les éditions suivantes :
• Windows Server 2003 ;
• Windows Server 2003 R2 ;
• Windows Server 2008 ;
1-30 Installation, mise à niveau et migration des serveurs et des charges de travail

Option d’installation Description


• Windows Server 2008 R2 ;
• Windows Server 2012 ;
• Windows Server 2012 R2.

Lectures supplémentaires : Pour plus d’informations sur la migration, consultez : « Installer,


utiliser et supprimer les Outils de migration de Windows Server » sur : http://aka.ms/p3xxrr

Scénarios de mise à niveau sur place


Une mise à niveau sur place est le processus qui
consiste à mettre à niveau un système
d’exploitation Windows Server sur le serveur
exécutant une édition antérieure de
Windows Server. Le premier avantage d’une mise
à niveau sur place est celui de faire des économies
sur le plan matériel, car vous installez
Windows Server 2016 sur le matériel existant. Un
autre avantage réside dans le fait que les fichiers,
les paramètres et les programmes sont maintenus
intacts sur le serveur. Vous choisissez une mise à
niveau sur place du système d’exploitation
Windows Server dans les scénarios décrits ici.

• Quand la configuration matérielle des serveurs existants répond aux exigences de


Windows Server 2016. Étant donné que les conditions matérielles requises pour Windows Server 2016
ne montrent pas de différences importantes par rapport à celles de Windows Server 2012 R2, il y a de
très grandes chances que vous puissiez effectuer une mise à niveau sur place de ces serveurs.

• Quand les produits logiciels qui fonctionnent sur les serveurs existants prennent en charge la mise à
niveau sur place de Windows Server 2016. Avant d’effectuer une mise à niveau sur place, vous devez
dresser la liste de tous les produits logiciels qui s’exécutent sur le serveur, tels que SQL Server,
Exchange Server, les logiciels tiers et les antivirus. Vérifiez ensuite que ces produits prennent en
charge une mise à niveau sur place de Windows Server 2016. Si c’est le cas, reportez-vous à la
documentation du produit spécifique pour déterminer comment effectuer une mise à niveau sur
place, et connaître les risques ou les problèmes qui pourraient survenir.
• Lorsque vous souhaitez conserver toutes les données utilisateur présentes sur les serveurs existants,
telles que les données stockées sur des serveurs de fichiers, et les autorisations de sécurité pour
accéder à ces données. Lorsque vous effectuez une mise à niveau sur place, les données utilisateur et
les autorisations de sécurité pour accéder aux données demeurent inchangées. Ce scénario est
pratique, car après la mise à niveau, les utilisateurs peuvent continuer à accéder à leurs données
stockées sur les mêmes serveurs de fichiers.
Installation, stockage et calcul avec Windows Server 2016 1-31

• Lorsque vous souhaitez installer Windows Server 2016, mais que vous voulez conserver tous les rôles,
fonctionnalités, et paramètres du serveur existant. Avant d’effectuer une mise à niveau sur place sur
un serveur ayant des rôles, des fonctionnalités ou des paramètres spécifiques, tels que
DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System) ou AD DS, dressez la liste
de ces configurations. Vérifiez ensuite si ces configurations prennent en charge une mise à niveau sur
place de Windows Server 2016. Si c’est le cas, consultez les instructions détaillées à propos des rôles,
des fonctionnalités ou des paramètres spécifiques pour savoir comment effectuer cette mise à niveau
sur place, et connaître tous les problèmes ou risques qui pourraient survenir.
Si aucun de ces scénarios ne répond aux exigences de votre organisation, vous devez alors effectuer une
migration vers Windows Server 2016.

Avantages de la migration vers Windows Server 2016


Lorsqu’elles déploient Windows Server 2016,
certaines organisations devraient envisager une
migration plutôt qu’une mise à niveau sur place.
Une mise à niveau sur place peut comporter des
risques, comme une indisponibilité du serveur ou
l’inaccessibilité des données. Ainsi, les
organisations peuvent choisir d’effectuer une
migration en raison des avantages décrits ici.
• Déploiement des serveurs avec le système
d’exploitation Windows Server 2016 installé
sans que cela affecte l’infrastructure
informatique en place. Une fois que vous avez
installé Windows Server 2016, vous pouvez réaliser différents tests, tels que des tests de pilotes ou de
performances système, avant d’introduire ce serveur dans le domaine. De cette façon, le processus
d’installation et d’essai est moins susceptible d’affecter votre infrastructure informatique actuelle.
• Migration de produits logiciels dans un environnement distinct. Pour toute solution logicielle avec
une édition antérieure de Windows Server, vous devez vous référer à la documentation du produit
pour obtenir des informations sur la façon de migrer cette solution vers Windows Server 2016. Dans
certains scénarios, les produits logiciels que vous utilisez ne sont pas pris en charge dans l’installation
sous Windows Server 2016 et vous avez besoin d’éditions plus récentes de ces produits logiciels. Dans
ce cas, la migration vous permet d’effectuer l’installation systématique du système d’exploitation et
des logiciels dans un environnement distinct. Cela garantit que la migration n’a aucune incidence sur
la disponibilité des services actuels que le logiciel fournit.
• Migration des fonctionnalités, paramètres et rôles serveur dans un environnement distinct. À l’instar
de la migration des produits logiciels, reportez-vous à la documentation pour savoir comment migrer
les rôles, caractéristiques ou paramètres spécifiques, tels que DHCP, DNS, ou AD DS pour
Windows Server 2016. Encore une fois, la migration vous permet d’effectuer une configuration
systématique dans un environnement distinct, ce qui signifie que la migration ne devrait pas affecter
la disponibilité des fonctionnalités, paramètres et rôles serveur.
• Installation par défaut de nouvelles améliorations du système d’exploitation. Lors de l’exécution d’une
mise à niveau sur place, pour des raisons de compatibilité, Windows Server 2016 est configuré avec
des paramètres de Windows Server 2008 ou de Windows Server 2008 R2. Cela signifie que beaucoup
d’améliorations qui sont introduites sous Windows Server 2016 (telles que les progrès en terme de
sécurité, de fonctionnalité ou de performances) ne sont pas activées par défaut. Lorsque vous
effectuez la migration, Windows Server 2016 se déploie comme une nouvelle installation avec toutes
les nouvelles améliorations installées. Cela garantit que le système d’exploitation est plus sécurisé et
possède les nouvelles fonctionnalités installées par défaut.
1-32 Installation, mise à niveau et migration des serveurs et des charges de travail

Utilisation d’accélérateurs de solution


Les organisations doivent réfléchir à l’utilisation
d’outils logiciels pour les aider à organiser la mise
à niveau et la migration vers
Windows Server 2016. Parallèlement aux conseils
fournis pour vous aider à concevoir et organiser
votre déploiement Windows Server 2016,
Microsoft propose également des accélérateurs de
solution pour vous accompagner dans ce
processus.

Microsoft Deployment Toolkit


Microsoft Deployment Toolkit (MDT) est à la fois
un processus et un outil léger qui est destiné aux
déploiements automatisés de serveurs (et de bureaux). Il est utilisé pour le déploiement d’images
normalisées. Le MDT s’appuie sur un nombre de technologies Microsoft, dont PXE, les services de
déploiement Windows (WDS, Windows Deployment Services) et System Center Configuration
Manager (SCCM). Le MDT automatise le processus de déploiement en configurant les fichiers
d’installation sans assistance et en regroupant les fichiers dans un fichier d’image que vous pouvez
déployer sur un ordinateur cible.

Lectures supplémentaires : Pour plus d’informations sur l’utilisation du MDT dans le cadre
d’une solution complète de déploiement, consultez : « Automatiser et gérer les déploiements des
systèmes d’exploitation Windows » sur : http://aka.ms/Mi7wfx

Pour plus d’informations sur le MDT, y compris les dernières mises à jour, consultez :
« Microsoft Deployment Toolkit » sur : http://aka.ms/de2ej0

Microsoft Assessment and Planning Toolkit (MAP)


L’outil Microsoft Assessment and Planning Toolkit (MAP) est un accélérateur de solution qui analyse
l’inventaire de l’infrastructure du serveur d’une organisation, réalise une évaluation et crée des rapports
utilisables dans des plans de mise à niveau et de migration. MAP est disponible pour
Windows Server 2016, Windows Server 2012 R2, Windows 10, Windows 8.1 et pour d’autres produits, tels
que SQL Server 2014 et Hyper-V.

Utilisez MAP pour accomplir les tâches décrites ici.

• Inventorier l’infrastructure informatique de l’organisation. Selon l’inventaire, MAP affiche un rapport


détaillé sur les ordinateurs capables d’exécuter Windows Server 2016, ceux capables d’exécuter
Windows Server 2016 avec des configurations système minimales et ceux qui ne sont pas capables
d’exécuter Windows Server 2016. MAP recommande également des mises à niveau spécifiques qui
permettent de s’assurer que les ordinateurs peuvent fonctionner sous Windows Server 2016.

• Générer une proposition ou un rapport basé sur Windows Server 2016 Readiness Assessment. Le
rapport ou la proposition est un document qui contient une synthèse, les résultats de l’évaluation, les
prochaines étapes et une feuille de calcul résumant l’évaluation de Windows Server 2016 pour les
ordinateurs qui exécutent déjà Windows Server.

• Capturer les mesures de performances de l’infrastructure informatique actuelle, pour aider à planifier
la consolidation et la virtualisation de serveur. L’analyse des performances génère des rapports sur les
performances et les recommandations en termes de consolidation de serveurs.
Installation, stockage et calcul avec Windows Server 2016 1-33

• Estimer l’utilisation du serveur sur la base de cette métrique avant et après la virtualisation. Vous
pouvez également choisir quels serveurs physiques sont les meilleurs candidats pour la virtualisation,
et les hôtes sur lesquels les ordinateurs virtuels devraient être placés.

Liens de référence : Pour plus d’informations sur l’outil MAP (Microsoft Assessment and
Planning Toolkit), consultez : http://aka.ms/u7x2mf

Outils de migration de Windows Server


Windows Server 2016 inclut des outils pour vous aider à migrer les rôles et les fonctionnalités serveur d’un
ordinateur vers un autre. Ces applets de commande Windows PowerShell font partie d’un composant
logiciel enfichable qui est installé au cours d’une installation complète ou d’une installation Server Core.
Microsoft fournit également des guides de migration détaillés pour des rôles spécifiques.

Lectures supplémentaires : Pour de plus amples informations sur les Outils de migration
Windows Server et les guides de migration pour les rôles et fonctionnalités spécifiques, consultez :
« Migrer des rôles et des fonctionnalités vers Windows Server » sur : http://aka.ms/mr3jqp

Recommandations pour la consolidation des serveurs


Lorsque vous déployez Windows Server 2016, vous
devez soigneusement organiser le placements des
rôles serveur, tels qu’AD DS, DNS et DHCP, afin
d’exploiter au mieux les ressources réseau et
matériel. Les organisations doivent envisager
d’héberger conjointement plusieurs rôles, dans la
mesure du possible, pour obtenir la solution la
plus économique. La virtualisation est également
considérée comme une consolidation des rôles
serveur. Nano Server est particulièrement utile
dans la consolidation de plusieurs rôles serveur sur
une seule machine. Cependant, vous ne devriez
pas mettre en œuvre l’hébergement conjoint s’il affecte les performances du serveur ou l’espace disque
disponible. Par conséquent, il est conseillé aux organisations d’évaluer et de tester si l’installation de
plusieurs rôles serveur sur un serveur aurait un impact négatif sur les performances globales et l’utilisation
du disque. Dautre part, les organisations devraient évaluer les risques de sécurité que constituent
l’hébergement conjoint de rôles serveur. Par exemple, le serveur qui héberge le rôle racine de services de
certificats Active Directory ne devrait pas être hébergé conjointement avec d’autres rôles serveur, mais
être mis hors connexion la majeure partie du temps.

Les organisations plus petites devraient étudier les meilleures pratiques développées ici.

• Prévoyez les rôles serveur dont vous avez besoin. Si le système d’exploitation prend en charge
l’hébergement conjoint de ces rôles sur un serveur, alors plusieurs rôles peuvent être installés et
hébergés conjointement sur un seul serveur. Si l’hébergement conjoint de plusieurs rôles serveur sur
un serveur physique affecte les performances du serveur physique, alors les administrateurs ne doivent
pas héberger conjointement les rôles serveur mais les installer sur différents serveurs physiques.

• Si le système d’exploitation sur un hôte physique n’accepte pas que plusieurs rôles serveur soient
hébergés conjointement, alors les administrateurs doivent déployer les rôles serveur sur plusieurs
serveurs physiques.
1-34 Installation, mise à niveau et migration des serveurs et des charges de travail

Les entreprises de moyenne à grande taille doivent prendre en compte les problèmes de performances et
de haute disponibilité signalés ici lors d’un hébergement conjoint.

• Si plusieurs rôles sont hébergés conjointement sur un serveur unique, des problèmes de
performances peuvent se produire en raison du grand nombre d’ordinateurs clients connectés à ce
serveur. Dans ce cas, les organisations doivent envisager d’ajouter plusieurs serveurs pour héberger
conjointement ces mêmes rôles multiples. Ils devraient également envisager de déménager une partie
des rôles du premier serveur vers les autres serveurs physiques.
• Des configurations à haut niveau de disponibilité de rôles présentent des paramètres et des
conditions requises propres, qui peuvent ne pas prendre en charge l’hébergement conjoint de
plusieurs rôles. Dans ce cas, les organisations doivent avoir une solution de haute disponibilité pour
un rôle serveur, et place les rôles restants sur d’autres serveurs.

Démonstration : Utilisation de MAP


Dans cette démonstration, vous allez apprendre à :
• Examiner les options MAP ;

• Effectuer une évaluation de l’inventaire en utilisant MAP ;

• Passer en revue l’inventaire à partir d’un exemple de base de données.

Procédure de démonstration

Révision des options MAP


1. Sur LON-CL1, exécutez Microsoft Assessment and Planning Toolkit.
2. Dans la console Microsoft Assessment and Planning Toolkit, consultez la fenêtre par défaut qui
affiche la page Overview.
3. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, sélectionnez
Cloud, puis examinez les informations de disponibilité pour les différents scénarios de cloud.

4. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, cliquez sur
Desktop et examinez les informations de disponibilité pour les différents scénarios de bureau.
5. Répétez l’étape 4 pour tous les éléments restants dans le volet gauche : Server, Desktop
Virtualization, Server Virtualization, Database, Usage Tracking et Environment.

Réalisation de l’inventaire
1. Sur LON-CL1, dans la console Microsoft Assessment and Planning Toolkit, dans le volet de
gauche, sélectionnez Overview, puis dans la page Overview, créez une base de données d’inventaire
nommée INVENTAIRE.

2. Dans la page Overview, sélectionnez Perform an inventory.

3. Dans la fenêtre Inventory and Assessment Wizard, suivez les étapes développées ici.

a. Dans la page Inventory Scenarios, sélectionnez les cases à cocher suivantes :


 Windows computers
 Exchange Server
 Lync Server
 SQL Server
 Windows Azure Platform Migration
Installation, stockage et calcul avec Windows Server 2016 1-35

b. Dans la page Discovery Methods, sélectionnez Use Active Directory Domain Services,
Use Windows networking protocols et Scan an IP address range.

c. Dans la page Active Directory Credentials, dans le champ Domain, entrez Adatum.com.
Dans le champ Domain Account, entrez Adatum\Administrateur, puis dans le champ
Password, tapez Pa55w.rd et, dans les deux pages suivantes, acceptez les paramètres par défaut.

d. Dans la page Scan an IP Address Range, entrez la plage de 172.16.0.1 à 172.16.0.100.

e. Dans la page All Computers Credentials, acceptez les paramètres par défaut.

f. Dans la page Summary, passez en revue les options d’inventaire, puis annulez l’Assistant.

Remarque : vous annulez la procédure d’inventaire parce que l’atelier pratique ne contient
pas d’environnement avec d’anciens systèmes d’exploitation qui peuvent être découverts par
MAP. À l’étape suivante, vous passez en revue l’inventaire test que vous importez dans MAP à
partir de l’exemple de base de données.

Révision de l’inventaire MAP à partir d’un exemple de base de données


1. Dans la console Microsoft Assessment and Planning Toolkit, dans le menu File, sélectionnez
Manage Databases.

2. Dans la boîte de dialogue Microsoft Assessment and Planning Toolkit, importez la base de
données en suivant les étapes détaillées ici.

a. Sélectionnez Manage.

b. Importez l’exemple de base de données situé à l’emplacement suivant ; dans le champ


File name, tapez C:\Program Files\Microsoft Assessment and Planning Toolkit\Sample\
MAP_SampleDB.bak.

c. Dans le champ Database Name, tapez DEMOMAP.

d. Dans la fenêtre Microsoft Assessment and Planning Toolkit, choisissez l’option Use an
existing database, puis sélectionnez la base de données DEMOMAP.
3. Dans la console Microsoft Assessment and Planning Toolkit, examinez la fenêtre par défaut
affichant la page Overview qui contient des informations d’inventaire de l’exemple de base de
données. Actualisez la fenêtre de la page Overview, si nécessaire.

4. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, cliquez sur
Cloud, puis examinez les informations de disponibilité sur les différents scénarios de cloud qui
s’affichent avec des informations d’inventaire de l’exemple de base de données.
5. Dans la console Microsoft Assessment and Planning Toolkit, dans le volet de gauche, cliquez sur
Desktop, puis examinez les informations de disponibilité sur les différents scénarios de bureau qui
apparaissent avec les informations d’inventaire de l’exemple de base de données.

6. Répétez l’étape 4 pour tous les éléments restants dans le volet gauche : Server, Desktop
Virtualization, Server Virtualization, Database, Usage Tracking et Environment.

Question – Comment la virtualisation aide-t-elle à la consolidation des rôles de serveur ?


1-36 Installation, mise à niveau et migration des serveurs et des charges de travail

Leçon 4
Migration des rôles de serveur et des charges de travail
Il est important que les organisations prennent le temps de créer un plan de mise à niveau et de
migration de serveur. La planification est essentielle pour les organisations qui envisagent des
déploiements de nouveaux systèmes d’exploitation. Différents éléments influent sur la planification d’un
déploiement de nouveau système d’exploitation, tels que l’analyse de l’infrastructure informatique
actuelle, le choix d’une édition du système d’exploitation, la création d’une stratégie pour la mise à niveau
ou la migration, et d’une stratégie pour la sauvegarde, la restauration, la surveillance et la gestion du
système d’exploitation.

Vous devez également déterminer quels rôles vous pouvez migrer, ceux que vous pouvez héberger
conjointement et ceux que vous pouvez consolider dans un environnement virtuel. Enfin, vous devez
planifier la migration des rôles dans le même domaine ou entre des domaines.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :

• Expliquer comment implémenter les migrations de serveur ;


• Expliquer comment migrer les serveurs d’un domaine à l’autre.

Migration des rôles serveur dans un domaine


Lorsque vous planifiez la migration des serveurs,
vous devez créer une liste des rôles serveur à
migrer et des étapes que chaque migration
implique. Pour chaque rôle serveur que vous
prévoyez de migrer, vous devez vous reporter aux
guides de migration et à la documentation
technique pour savoir comment procéder. Pour
certains rôles serveur, vous pouvez également
utiliser les outils de migration de Windows Server,
disponibles avec Windows Server 2016.

Les rôles que vous pouvez migrer sont les


suivants :

• Services de certificats Active Directory ;

• Services de rôle Services de fédération Active Directory (AD FS) ;

• Services de fichiers et de stockage ;

• DHCP ;

• DNS ;

• Hyper-V ;

• Serveur NPS ;

• Services d’impression et de numérisation de document ;

• Accès à distance ;

• Services Bureau à distance ;


Installation, stockage et calcul avec Windows Server 2016 1-37

• Services de rôle de cluster ;

• Windows Server Update Services (WSUS).

L’installation et la préparation des outils de migration Windows Server comportent les étapes détaillées ici.

1. Installer les outils sur les serveurs de destination dans le cadre de l’installation de
Windows Server 2016.

2. Créer un dossier de déploiement contenant une copie des outils sur le serveur de destination.

3. Copier le dossier de déploiement, du serveur de destination vers le serveur source.

4. Enregistrer Outils de migration de Windows Server sur le serveur source à l’aide de l’outil
SmigDeploy.exe présent dans le dossier de déploiement.

Une fois les outils de migration installés, vous pouvez les exécuter en utilisant l’une des méthodes
indiquées ici.

• À partir de l’écran d’accueil de Windows, exécuter Outils de migration de Windows Server en tant
qu’administrateur.

• Charger le composant logiciel enfichable Outils de migration de Windows Server dans une session
Windows PowerShell avec élévation de privilèges.

• Sur les ordinateurs sources exécutant des versions antérieures de Windows, exécutez Outils de
migration de Windows Server dans le dossier Windows PowerShell, qui se trouve dans le dossier
Tous les programmes du menu Démarrer.

Remarque : vous ne pouvez migrer vers Windows Server 2016 que les rôles provenant de
précédentes éditions de Windows Server prises en charge.

Lectures supplémentaires : Pour plus d’informations sur la détermination des rôles et des
fonctionnalités à migrer, reportez-vous aux guides de migration pour Windows Server 2016 dans
« Migrer des rôles et des fonctionnalités vers Windows Server » sur : http://aka.ms/mr3jqp

Migration des rôles serveur entre domaines ou forêts


Les organisations peuvent choisir de déployer
Windows Server 2016 dans une nouvelle forêt
AD DS. Dans ce scénario, les administrateurs
doivent soigneusement planifier les étapes de
migration pour fournir aux utilisateurs un accès
fluide aux données et aux services pendant le
processus de migration. Une fois la migration
achevée, les administrateurs doivent initier le
processus de désaffectation et supprimer
l’infrastructure de l’environnement des systèmes
d’exploitation précédents.

Procédure à suivre pour migrer un serveur d’un


domaine à un autre

• Créer une forêt AD DS Windows Server 2016 indépendante de la forêt qui exécute une version
précédente du système d’exploitation.

• Déployer de nouveaux serveurs qui exécutent le système d’exploitation Windows Server 2016.
1-38 Installation, mise à niveau et migration des serveurs et des charges de travail

• Déployer des applications Microsoft, telles que Exchange Server, SQL Server et Microsoft
SharePoint Server dans la nouvelle forêt AD DS.

• Déployer des applications personnalisées d’entreprise ou des applications tierces dans la nouvelle
forêt AD DS que l’environnement de l’infrastructure précédente utilisait.

• Configurer l’infrastructure DNS dans les deux forêts.

• Établir une approbation AD DS entre la forêt actuelle et la nouvelle forêt AD DS.

• Migrer des objets AD DS, tels que les utilisateurs, les ordinateurs, les groupes et les boîtes aux lettres.
• Migrer les données d’application et les paramètres des applications Microsoft, des applications
personnalisées d’entreprise et des applications tierces.

• Veiller à ce que les utilisateurs puissent se connecter aux ressources informatiques de l’entreprise dans
la nouvelle forêt AD DS.
• Désaffecter et supprimer l’environnement, basé sur la forêt AD DS du système d’exploitation précédent.

Remarque : pour chaque produit et application que vous prévoyez de migrer vers la forêt
AD DS Windows Server 2016, consultez la documentation et les meilleurs pratiques relatives à ce
produit, y compris les procédures de migration prises en charge.
Des informations sont à votre disposition sur le site web de chacun de ces produits.

Remarque : vous devez utiliser un outil tel que l’outil de migration Active Directory (ADMT,
Active Directory Migration Tool) pour migrer des ressources comme les utilisateurs, les
ordinateurs et les groupes entre les forêts ou dans la même forêt. Pour plus d’informations sur
l’utilisation de l’outil de migration Active Directory, reportez-vous à : « ADMT Guide: Migrating
and Restructuring Active Directory Domains » sur : http://aka.ms/Lb96ie

Question – Quelles sont les raisons pour lesquelles vous effectueriez une migration inter-forêts
plutôt qu’une migration dans le même domaine ?
Installation, stockage et calcul avec Windows Server 2016 1-39

Leçon 5
Modèles d’activation de Windows Server
Dans le cadre de l’organisation du processus de mise à niveau et de migration de serveur, il convient
également de réfléchir à la manière dont vous allez gérer les licences et l’activation du système
d’exploitation. Votre choix du modèle d’activation doit s’appuyer sur les caractéristiques de votre
environnement.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :

• Décrire les options d’activation et de licence en volume pour Windows Server 2016 ;

• Planifier un processus d’activation en volume approprié.

Gestion des licences et activation de Windows Server 2016


Pour vous assurer que votre organisation dispose
des licences correctes, et pour recevoir des
informations préalables sur les mises à jour de
produit, vous devez activer chaque exemplaire de
Windows Server 2016 que vous installez.
L’activation du système d’exploitation
Windows Server 2016 ne peut ne faire qu’après
son installation. L’objectif étant de garantir que les
produits aient une licence et que vous receviez des
informations sur les mises à jour importantes. Il n’y
a pas de période de grâce d’activation. Si vous ne
procédez pas à l’activation de
Windows Server 2016, vous ne pouvez pas personnaliser votre système d’exploitation. Il existe deux
stratégies générales d’activation :

• L’activation manuelle, stratégie appropriée quand vous déployez un nombre réduit de serveurs ;
• L’activation automatique, stratégie appropriée quand vous déployez un grand nombre de serveurs.

Activation manuelle
Avec l’activation manuelle, vous devez entrer la clé de produit (Product Key). Microsoft ou un
administrateur effectue l’activation par téléphone ou via un site web Clearinghouse spécial.

Vous pouvez effectuer l’activation manuelle à l’aide de la clé de produit (Product Key) commercialisée ou
de la clé d’activation multiple. Vous pouvez utiliser une clé de produit commercialisée uniquement pour
activer un seul ordinateur. En revanche, une clé d’activation multiple possède un nombre donné
d’activations à utiliser. Cela vous permet d’activer plusieurs ordinateurs jusqu’à la limite des activations
définies.

Les clés de fabricant d’ordinateurs (OEM) représentent un type particulier de clé d’activation. Elles sont
fournies à un fabricant et permettent l’activation automatique lors de la première mise sous tension d’un
ordinateur. Vous utilisez généralement ce type de clé d’activation avec des ordinateurs qui exécutent les
systèmes d’exploitation clients Windows, comme Windows 7 et Windows 8. Vous utilisez rarement les
clés OEM avec les ordinateurs qui exécutent les systèmes d’exploitation Windows Server.
1-40 Installation, mise à niveau et migration des serveurs et des charges de travail

Activation automatique
La réalisation manuelle de l’activation dans des déploiements de serveurs à grande échelle peut être
lourde. Microsoft fournit une méthode permettant d’activer un grand nombre d’ordinateurs
automatiquement, sans avoir à entrer manuellement de clé de produit (Product Keys) sur chaque système.

Il existe plusieurs technologies disponibles qui permettent d’automatiser le processus d’activation des
licences de Windows Server, elles sont décrites ici.

• Service de gestion de clés (KMS, Key Management System). Le KMS est un service qui vous permet
d’activer des licences sur les systèmes de votre réseau, depuis un serveur où un hôte KMS a été
installé. L’hôte KMS assure le processus d’activation plutôt que des ordinateurs individuels se
connectent au site Microsoft pour procéder à l’activation.
• Rôle serveur de services d’activation en volume. Ce rôle serveur vous aide à automatiser l’émission et
la gestion des licences en volume de logiciels Microsoft. Les services d’activation en volume vous
permettent d’installer et de configurer le KMS ainsi que l’activation basée sur Active Directory.
L’activation minimale requise du KMS est de cinq serveurs et 25 clients. Le KMS est la clé par défaut
pour l’activation en volume.

• Activation basée sur Active Directory. C’est un service qui vous permet d’utiliser Active Directory
Domain Services pour stocker des objets d’activation. Un ordinateur exécutant Windows Server (ou
client) contacte automatiquement Active Directory Domain Services pour recevoir un objet
d’activation, sans qu’il soit nécessaire de contacter Microsoft. Vous pouvez utiliser l’activation basée
sur Active Directory lors de l’activation de serveurs et de clients exécutant Windows Server 2012 ou
version ultérieure, et Windows 8 ou version ultérieure. Votre schéma Active Directory Domain Services
doit être également Windows Server 2012 ou version ultérieure.
• Console Outils d’activation en volume. La console Outils d’activation en volume est utilisée pour
installer, activer et gérer les clés d’activation des licences en volume dans Active Directory Domain
Services ou le KMS.
• Outil Gestion de l’activation en volume. L’Outil Gestion de l’activation en volume est un outil sans
frais que vous pouvez utiliser pour gérer l’activation en volume à l’aide de clés d’activation
multiple (MAK, Multiple Activation Keys) ou pour gérer le KMS. Vous pouvez utiliser l’Outil Gestion de
l’activation en volume pour générer des rapports de licence et gérer l’activation des clients et des
serveurs dans les réseaux d’entreprise.

• Clé d’activation multiple (MAK, Multiple Activation Key). Une clé MAK est une clé de produit pour des
licences en volume que vous pouvez utiliser pour l’activation indépendante en vous connectant avec
Microsoft ou par l’activation de proxy, sachant qu’un seul ordinateur recueille les informations
d’activation pour plusieurs ordinateurs et contacte Microsoft pour eux. Utilisez une clé MAK lorsque
vos systèmes ont une mauvaise connexion ou pas de connexion avec le réseau central de votre
organisation.

• Activation automatique d’ordinateur virtuel (AVMA, Automatic Virtual Machine Activation)


L’activation automatique d’ordinateur virtuel vous permet d’installer des machines virtuelles sur un
serveur de virtualisation sans clé de produit.

Liens de référence : Pour plus d’informations sur l’activation automatique d’ordinateur


virtuel, consultez : « Présentation de VAMT » sur : http://aka.ms/b07bed
Installation, stockage et calcul avec Windows Server 2016 1-41

Changements de licences depuis Windows Server 2008


Dans le cadre de la planification de votre déploiement, vous devez vous assurer que vous disposez du
nombre adéquat de licences pour votre installation Windows Server 2016. Windows Server 2016, comme
Windows Server 2012, est autorisé par le cœur du processeur et non pas par le serveur. Vous pouvez
acheter des licences supplémentaires pour deux cœurs de processeur à la fois.

Discussion : Planification de l’activation en volume


Pour implémenter un processus d’activation en
volume, vous devez considérer quel type
d’activation est le plus approprié à votre
organisation. Toutes les sociétés ne disposent pas
de la même infrastructure informatique et les
scénarios diffèrent pour chacune. Vous devriez
examiner attentivement les deux scénarios qui
sont présentés sur la diapositive lors de la
planification du processus d’activation en volume
de votre organisation.

Question – L’infrastructure informatique de


votre organisation se compose d’ordinateurs
personnels et de serveurs exécutant différentes éditions de systèmes d’exploitation clients
Windows et de systèmes d’exploitation Windows Server. Le mois prochain, votre organisation
envisage de déployer 500 ordinateurs clients Windows 10 et 20 serveurs
Windows Server 2016. Le département finance dispose d’une application héritée, vous devez
donc déployer 10 ordinateurs clients exécutant Windows 8.1 et deux serveurs exécutant
Windows Server 2012 R2. Quel type d’activation en volume devez-vous implémenter ?
Question – L’infrastructure informatique de votre organisation a été mise à niveau à partir
de différentes éditions de systèmes d’exploitation clients Windows et de systèmes
d’exploitation Windows Server, respectivement vers Windows 10 et Windows Server 2016.
Quel type d’activation en volume devez-vous implémenter ?
1-42 Installation, mise à niveau et migration des serveurs et des charges de travail

Atelier pratique : Installation et configuration de


Nano Server
Scénario
Vous êtes responsable de l’implémentation de nombreuses nouvelles fonctionnalités de
Windows Server 2016. Pour vous familiariser avec le nouveau système d’exploitation, vous décidez
d’installer un nouveau serveur exécutant Windows Server 2016 et d’effectuer les tâches de configuration
post-installation.

Objectifs
À la fin de cet atelier pratique, vous serez à même de :

• Installer l’option Nano Server pour Windows Server 2016 ;

• Configurer Nano Server.

Configuration de l’atelier pratique


Durée approximative : 60 minutes

Machines virtuelles : 22740A-LON-DC1, 22740A-NANO-SVR1


Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd


Pour cet atelier pratique, vous utilisez l’environnement de machine virtuelle disponible. Avant de
commencer cet atelier pratique, procédez aux étapes décrites ici.

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.


2. Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22740A-LON-DC1 et, dans le volet Actions,
cliquez sur Démarrer.

3. Dans le volet Actions, cliquez sur Se connecter. Attendez que la machine virtuelle démarre.

4. Connectez-vous en utilisant les informations d’identification données ici.


o Nom d’utilisateur : Adatum\Administrateur

o Mot de passe : Pa55w.rd

5. Répétez les étapes 2 et 3 pour 22740A-NANO-SVR1.


6. Sur 22740A-LON-DC1, dans la fenêtre de connexion de la machine virtuelle, cliquez sur Média
pointez sur Lecteur de DVD, puis cliquez sur Insérer un disque.
7. Accédez à D:\Program Files\Microsoft Learning\22740\Drives, puis sélectionnez
WinServer2016_TP5.iso.

8. Cliquez sur Ouvrir.

Exercice 1 : Installation de Nano Server


Scénario
Vous déterminez que Nano Server vous offre la meilleure option d’installation et décidez de déployer un
serveur Web qui utilise Nano Server.
Installation, stockage et calcul avec Windows Server 2016 1-43

Les tâches principales de cet exercice sont regroupées ici.

1. Copier les scripts Windows PowerShell requis.

2. Importer des modules Windows PowerShell.

3. Créer un disque dur virtuel.

4. Se connecter à la machine virtuelle NANO-SVR1.

 Tâche 1 : Copie des scripts Windows PowerShell requis


1. Sur LON-DC1, ouvrez une invite Windows PowerShell avec élévation de privilèges.

2. Passez dans le répertoire racine du ecteur C, puis créez un dossier nommé Nano.

3. Copiez tous les fichiers dotés d’une extension .ps* depuis le dossier
D:\NanoServer\NanoServerImageGenerator\ vers C:\Nano.

 Tâche 2 : Importation des modules Windows PowerShell


• Exécutez Import-Module c:\nano\NanoServerImageGenerator.psm1. Cette commande importe le
module Windows PowerShell requis pour Nano Server.

 Tâche 3 : Création d’un disque dur virtuel


1. Exécutez new-NanoServerImage -Edition Standard -mediapath D:\ -Basepath c:\nano -
targetpath c:\nano\nano-svr1.vhdx -DeploymentType Guest -computername NANO-SVR1 -
storage -packages Microsoft-NanoServer-IIS-Package et lorsque vous y êtes invité, tapez le mot
de passe Pa55w.rd.

2. Vérifiez que C:\Nano contient un fichier appelé nano-svr1.vhdx.

Remarque : en temps normal, vous devriez créer à présent une machine virtuelle pour
utiliser le fichier nano-svr1.vhdx. Toutefois, pour accélérer le processus, vous allez démarrer une
machine virtuelle qui a déjà été créée.

 Tâche 4 : Connexion à la machine virtuelle NANO-SVR1


• Sur NANO-SVR1, connectez-vous en utilisant les informations d’identification données ici.

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

Résultats – À la fin de cet exercice, vous aurez correctement créé le disque dur virtuel requis pour
Nano Server.

Exercice 2 : Réalisation des tâches de post-installation sur Nano Server


Scénario
Vous devez maintenant terminer l’installation de Nano Server en configurant les paramètres de post-
installation et en le joignant au domaine Adatum.com.
1-44 Installation, mise à niveau et migration des serveurs et des charges de travail

Les tâches principales de cet exercice sont regroupées ici.

1. Utiliser la console de récupération de Nano Server pour afficher les paramètres de base.

2. Ajouter Nano Server au domaine.

3. Utiliser Windows PowerShell pour configurer les paramètres de Nano Server.

 Tâche 1 : Utilisation de la console de récupération de Nano Server pour afficher les


paramètres de base
1. Sur NANO-SVR1, remarquez que le nom de l’ordinateur est NANO-SVR1 et que celui-ci se situe
dans un groupe de travail.

2. Dans Paramètres de carte réseau, notez que DHCP fournit la configuration IP. Prenez note de
l’adresse IP : _____________

 Tâche 2 : Ajout de Nano Server au domaine


1. Sur LON-DC1, dans la fenêtre Administrateur : Windows PowerShell, exécutez djoin.exe /
provision /domain adatum /machine nano-svr1 /savefile .\odjblob. Un fichier est créé que vous
allez utiliser pour achever le processus d’ajout de Nano Server au domaine.

Remarque : remplacez l’adresse IP 172.16.0.X dans les commandes suivantes avec


l’adresse IP que vous avez enregistrée plus tôt lors de l’installation de Nano Server.

2. Les commandes suivantes sont utilisées pour activer l’accès distant Windows PowerShell :

Set-Item WSMan:\localhost\Client\TrustedHosts "172.16.0.X"


$ip = "172.16.0.X"
Enter-PSSession -ComputerName $ip -Credential $ip\Administrateur

3. Dans la boîte de dialogue Demande d’informations d’identification Windows PowerShell, dans la


zone Mot de passe, tapez Pa55w.rd, puis cliquez sur OK.

4. Pour activer le partage de fichiers à travers le Pare-feu, exécutez netsh advfirewall firewall set rule
group="File and Printer Sharing" new enable=yes.

5. Fermez la session d’accès à distance Windows PowerShell en exécutant Exit-PSSession.

6. Mappez un lecteur réseau sur le lecteur C de Nano Server. (net use z: \\172.16.0.X\c$)

7. Basculez sur le lecteur Z et copiez C:odjblob à la racine du lecteur C sur Nano Server.

8. Rétablissez une session à distance Windows PowerShell sur Nano Server.

9. Exécutez djoin /requestodj /loadfile c:\odjblob /windowspath c:\windows /localos pour


terminer le processus d’ajout de l’ordinateur au domaine.

10. Exécutez shutdown /r /t 5 pour redémarrer Nano Server.

11. Sur NANO-SVR1, dans le domaine Adatum, connectez-vous en tant qu’Administrateur/Pa55w.rd.


12. Dans la console de récupération de Nano Server, constatez que l’ordinateur est dans le domaine
adatum.com.

 Tâche 3 : Utilisation de Windows PowerShell pour configurer les paramètres de


Nano Server
1. Sur LON-DC1, fermez Windows PowerShell.

2. Ouvrez une invite Windows PowerShell avec élévation de privilèges.


Installation, stockage et calcul avec Windows Server 2016 1-45

3. Exécutez get-windowsfeature –comp Nano-svr1 pour faire la liste des fonctionnalités et des rôles
installés sur Nano Server.

4. Pour ajouter le rôle serveur de fichiers à Nano Server, exécutez install-windowsfeature Fs-fileserver
–comp Nano-svr1.

5. Pour vérifier que le rôle est installé, exécutez get-windowsfeature –comp Nano-svr1.

6. Activez une session d’accès à distance Windows PowerShell avec Nano Server. Rappelez-vous de
changer le « X » sur le dernier octet de l’adresse IP du Nano Server :

a. Exécutez $ip = "172.16.0.X".

b. Exécutez Enter-PSSession -ComputerName $ip -Credential $ip\Administrateur.

7. Lorsque vous y êtes invité, tapez Pa55w.rd en guise de mot de passe.

8. Pour voir la configuration IP de Nano Server, exécutez get-netipaddress.

9. Pour voir l’environnement de démarrage de Nano Server, exécutez bcdedit /enum.

10. Pour voir les dossiers partagés, exécutez net share. Seuls les partages par défaut existent.

11. À l’invite de commandes, entrez l’applet de commande suivante, puis appuyez sur Entrée :

Exit-PSSession

Résultats – À la fin de cet exercice, vous aurez configuré correctement les paramètres du domaine et du
réseau de Nano Server, et installé un rôle supplémentaire.

Exercice 3 : Gestion à distance


Les tâches principales de cet exercice sont regroupées ici.

1. Activer la gestion à distance avec le Gestionnaire de serveur.


2. Tester le serveur de fichiers et le serveur web sur Nano Server.

3. Préparer pour le module suivant.

 Tâche 1 : Activation de la gestion à distance avec le Gestionnaire de serveur


1. Sur LON-DC1, dans le Gestionnaire de serveur, ajoutez Nano-SVR1 à la liste des Ordinateurs.

2. Dans le Gestionnaire de serveur, développez Services de fichiers et de stockage, cliquez sur


Partages, puis dans la liste TÂCHES, cliquez sur Nouveau Partage.

3. Créez un nouveau dossier partagé avec les informations données ici.

o Type : Partage SMB – Rapide

o Serveur : nano-svr1

o Nom de partage : Données

 Tâche 2 : Test du serveur de fichiers et du serveur web sur le serveur Nano.


1. Le cas échéant, sur LON-DC1, mappez le lecteur Z sur \\Nano-svr1\c$.

2. Démarrez le Bloc-notes, puis créez un fichier avec la ligne suivante.

<H1> Site web Nano Server </H1>


1-46 Installation, mise à niveau et migration des serveurs et des charges de travail

3. Sauvegardez le fichier appelé Default.htm sur z:\Inetpub\wwwroot.

4. Ouvrez Windows Internet Explorer, puis accédez à http://nano-svr1. Est-ce que votre page web
s’affiche ?

5. Mappez le lecteur Y sur \\Nano-svr1\data.

6. Ouvrez WordPad, créez un fichier, puis enregistrez le fichier à la racine du lecteur Y.


7. Utilisez l’Explorateur de fichiers pour vérifier que le fichier est enregistré sur Nano-Svr1.

 Tâche 3 : Préparation au module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des machines virtuelles en effectuant les étapes
données ici.

1. Sur l’ordinateur hôte, basculez vers la console Gestionnaire Hyper-V.

2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-NANO-SVR1.

Question – Dans cet atelier, vous avez utilisé une machine virtuelle pour exécuter
Nano Server. Après avoir créé votre disque dur virtuel, si vous voulez exécuter Nano Server
sur un hôte physique, quelles commandes devez-vous utiliser pour configurer
l’environnement de démarrage ?
Installation, stockage et calcul avec Windows Server 2016 1-47

Contrôle des acquis et éléments à retenir


Problèmes courants et conseils de dépannage
Problème courant Conseil pour la résolution du problème

Les applets de commande


Windows PowerShell ne sont pas disponibles

Vous avez besoin d’une méthode d’interface


non-GUI pour arrêter ou redémarrer un
ordinateur qui exécute Server Core

Vous êtes incapable de joindre un ordinateur


au domaine

Questions de contrôle des acquis

Question – Lors de la création d’un disque dur virtuel pour Nano Server à l’aide de l’applet
de commande Windows PowerShell New-NanoServerImage, quand utilisez-vous le
commutateur -Guestdrivers ?
Question – Lors de l’utilisation de la Console de Récupération de Nano Server, quels
composants fondamentaux au nombre de deux pouvez-vous configurer ?

Question – Quel rôle pouvez-vous utiliser pour gérer le KMS ?

Outils
Ces outils ont été mentionnés dans ce module.

Outils Utilisés pour la gestion des serveurs à Téléchargement à partir du


d’administration de distance à partir d’une station de travail Centre de téléchargement
serveur distant (RSAT) Windows 10 Microsoft

DISM.exe Utilisé pour l’entretien et la gestion À partir d’une invite de


d’image commandes ou de la console
Windows PowerShell

Outils de migration Avoir recours à de l’aide dans la Téléchargement à partir du


de Windows Server migration d’une version de Centre de téléchargement
Windows Server vers une autre version Microsoft

Outil Gestion de Utiliser le VAMT pour gérer les clés Téléchargement à partir du
l’activation en d’activation multiple (MAK) Centre de téléchargement
volume (VAMT) Microsoft
2-1

Module 2
Configuration du stockage local
Sommaire :
Vue d’ensemble du module 2-1
Leçon 1 : Gestion des disques sous Windows Server 2-2

Leçon 2 : Gestion des volumes dans Windows Server 2-12

Atelier pratique : Configuration du stockage local 2-23


Contrôle des acquis et éléments à retenir 2-28

Vue d’ensemble du module


Le stockage est un des composants essentiels à prendre en compte lors de la planification et du déploiement
du système d’exploitation Windows Server 2016. La plupart des organisations ont besoin d’une très grande
capacité de stockage, car les utilisateurs travaillent quotidiennement avec des applications qui créent des
fichiers, qui à leur tour nécessitent un stockage dans un emplacement central. Alors que les utilisateurs
conservent leurs fichiers plus longtemps, et ajoutent toujours plus de fichiers, les demandes en matière de
stockage augmentent. Il est donc important que vous sachiez gérer les disques et les volumes sous
Windows Server 2016 pour parvenir à répondre aux besoins de stockage de vos utilisateurs.

Objectifs
À la fin de ce module, vous serez à même de :
• Gérer les disques sous Windows Server.

• Gérer les volumes sous Windows Server.


2-2 Configuration du stockage local

Leçon 1
Gestion des disques sous Windows Server
L’identification de la technologie de stockage que vous souhaitez déployer constitue la première étape
décisive de votre réponse aux exigences de stockage de données de votre organisation. Ce n’est toutefois
que la première étape. Vous devez également déterminer la meilleure façon de gérer ce stockage, et ainsi
vous poser les questions formulées ici.

• Quels disques allez-vous allouer à une solution de stockage ?

• Quels systèmes de fichiers faut-il utiliser ?

Cette leçon fait le tour de ces questions.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :

• Expliquer comment sélectionner un format de table de partition.


• Décrire la différence entre les types de disques, de base et dynamiques.

• Expliquer comment sélectionner un système de fichiers.

• Décrire un système de fichiers résilient.


• Configurer Resilient File System (ReFS).

• Implémenter des disques durs virtuels.

• Déterminer le type de disque qui correspond le mieux à vos exigences.

Sélection d’un format de table de partition


Un format de table de partition (ou style de
partition) fait référence à la méthode qu’un système
d’exploitation tels que Windows Server 2016 utilise
pour organiser des partitions ou des volumes sur
un disque. En ce qui concerne les systèmes
d’exploitation Windows, vous avez le choix entre un
enregistrement de démarrage principal (MBR,
Master Boot Record) et une table de partition à
identificateur global unique (GUID, Globally Unique
Identifier) que l’on appelle GPT.

MBR
Le format de table de partition MBR constitue le
schéma de partition classique qui est utilisé sur les disques durs depuis la création de l’ordinateur personnel
dans les années 80. Le format de table de partition MBR présente les caractéristiques données ici.

• Une partition MBR prend en charge un maximum de quatre partitions principales par disque.

• Sa taille maximale est de 2 téraoctets (To) (2,19 x 10^12 octets).


• Si vous initialisez un disque dont la capacité est supérieure à 2 To à l’aide du MBR, les disques ne
stockent des volumes qu’à hauteur de 2 To, et le reste du stockage n’est pas utilisé. Vous devez
convertir le disque en GPT si vous voulez utiliser tout son espace.
Installation, stockage et calcul avec Windows Server 2016 2-3

Remarque : Vous pouvez utiliser le format de table de partition MBR pour les lecteurs de disque ne
dépassant jamais la taille de 2 To. Ceci vous offre un peu plus d’espace, car le format GPT requiert plus
d’espace disque que le MBR.

GPT
Le format GPT a été utilisé pour la première fois avec Windows Server 2003 et l’édition 64 bits de
Windows XP pour dépasser les limites du MBR et répondre aux besoins de disques plus grands. Le GPT
comprend les caractéristiques suivantes :

• Il prend en charge un maximum de 128 partitions par disque.

• La taille d’une partition peut aller jusqu’à 18 exaoctets.

• Un disque dur peut atteindre 8 zettaoctets (Zo), avec un adressage de blocs logiques (LBA, Logical
Block Addressing) de 512 kilo-octets (Ko).

• Pour démarrer à partir d’une table de partition GPT, le BIOS doit prendre en charge la technologie GPT.

Remarque : Si la taille du disque dur est supérieure à 2 To, vous devez utiliser le format de
table de partition GPT.

Lectures supplémentaires : Pour plus d’informations, consultez : « Foire aux questions sur
l’architecture du disque de table de partition GUID » sur : http://aka.ms/sha5x0

Sélection d’un type de disque


Lorsque vous décidez d’un type de disque à
utiliser sous Windows Server 2016, vous avez le
choix entre un disque de base et un disque
dynamique.

Disque de base
Le stockage de base s’appuie sur des tables de
partition qui sont utilisées par toutes les versions
du système d’exploitation Windows. Un disque de
base est initialisé pour du stockage simple et
contient des partitions, telles que des partitions
principales et des partitions étendues. Vous
pouvez subdiviser les partitions étendues en
volumes logiques.

Par défaut, lorsque vous initialisez un disque sous le système d’exploitation Windows, le disque est
configuré comme un disque de base. Vous pouvez facilement convertir les disques de base en disques
dynamiques sans perte de données. En revanche, lorsque vous convertissez un disque dynamique en
disque de base, toutes les données sur le disque sont perdues.

Il n’y a aucun gain de performance à espérer dans la conversion d’un disque de base en disque
dynamique, et certains programmes ne peuvent pas traiter les données qui sont stockées sur des disques
dynamiques. C’est pourquoi la plupart des administrateurs ne convertissent pas les disques de base en
disques dynamiques, à moins qu’ils aient besoin de certaines options supplémentaires liées à la
configuration de volumes et que les disques dynamiques fournissent.
2-4 Configuration du stockage local

Disque dynamique
Le stockage dynamique vous permet d’effectuer des tâches de gestion de disques et de volumes sans
avoir besoin de redémarrer les ordinateurs fonctionnant sous les systèmes d’exploitation Windows. Un
disque dynamique est un disque que vous initialisez pour un stockage dynamique, et qui contient des
volumes dynamiques. Les disques dynamiques sont utilisés pour la configuration de stockage à tolérance
de panne.

Lorsque vous configurez des disques dynamiques, vous créez des volumes plutôt que des partitions. Un
volume est une unité de stockage qui est constituée à partir de l’espace disque d’un ou de plusieurs
disques. Vous pouvez formater le volume avec un système de fichiers, puis lui attribuer une lettre de
lecteur ou le configurer au moyen d’un point de montage.

Volumes de disque requis


Indépendamment du type de disque que vous utilisez, vous devez configurer un volume système et un
volume de démarrage sur un des disques durs du serveur :

• Volume système. Le volume système contient les fichiers propres au matériel que le système
d’exploitation Windows doit charger, tels que Bootmgr et BOOTSECT.bak. Le volume système peut
être identique au volume de démarrage, bien qu’il n’y ait aucune obligation à cela.
• Volume de démarrage. Le volume de démarrage contient les fichiers du système d’exploitation
Windows qui se situent dans les dossiers %Systemroot% et %Systemroot%\System32. Le volume de
démarrage peut être identique au volume système, bien qu’il n’y ait aucune obligation à cela.

Remarque : Lorsque vous installez le système d’exploitation Windows 10 ou le système


d’exploitation Windows Server 2016 dans une nouvelle installation, un volume système distinct
est créé, que vous pouvez choisir d’utiliser ultérieurement pour permettre le chiffrement du
volume de démarrage à l’aide du chiffrement de lecteur BitLocker.

Lectures supplémentaires : Pour plus d’informations, consultez : « How Basic Disks and
Volumes Work » sur : http://aka.ms/afknbd
Pour plus d’informations, consultez : « Dynamic disks and volumes » sur : http://aka.ms/b8yl5i

Sélection d’un système de fichiers


Lorsque vous configurez vos disques sous
Windows Server 2016, vous avez le choix entre
une table d’allocation des fichiers (FAT), le
système de fichiers NTFS et les systèmes de
fichiers ReFS.

FAT
Le système de fichiers FAT est le système de
fichiers le plus simple qui soit pris en charge par le
système d’exploitation Windows. Le système de
fichiers FAT se caractérise par une table qui se
situe au niveau supérieur du volume. Afin de
protéger le volume, il existe deux exemplaires du
système de fichiers FAT, au cas où l’un des deux serait endommagé. Par ailleurs, les tables FAT ainsi que le
répertoire racine doivent être stockés à un emplacement fixe, de manière à ce que les fichiers de
démarrage du système soient parfaitement localisés.
Installation, stockage et calcul avec Windows Server 2016 2-5

Des clusters sont attribués aux disques formatés avec le système de fichiers FAT. La taille de ces clusters
varie en fonction de la taille du volume. Lors de la création d’un fichier, une entrée est automatiquement
créée dans le répertoire, et le premier numéro de cluster contenant des données est attribué. Cette entrée
répertoriée dans la table FAT indique qu’il s’agit du dernier cluster du fichier, ou signale l’emplacement du
cluster suivant. Il n’existe aucune organisation dans la structure de répertoire FAT. Les fichiers sont donc
stockés sur le premier emplacement libre du disque.

Compte tenu de la limite en taille due à la table d’allocation de fichiers, la version FAT initiale ne pouvait
accéder qu’aux partitions inférieures à 2 gigaoctets (Go). Pour permettre l’utilisation de disques plus
grands, Microsoft a développé le système FAT32, qui prend en charge des partitions supérieures à 2 To.

FAT ne fournit aucune sécurité pour les fichiers de la partition. L’utilisation de FAT ou de FAT32 comme
système de fichiers pour les disques attachés aux serveurs Windows Server 2016 est fortement
déconseillée. Vous pouvez néanmoins envisager d’utiliser FAT ou FAT32 pour formater un média externe
tel qu’un support mémoire USB.

Le système de fichiers conçu spécialement pour les clés USB est le Extended FAT (exFAT). Vous pouvez
l’utiliser quand le FAT32 n’est pas approprié, par exemple lorsque vous avez besoin d’un format de disque
fonctionnant avec une télévision, ce qui nécessite un disque d’une taille supérieure à 2 To. Un nombre de
périphériques multimédias prennent en charge exFAT, tels que les TV à écran plat modernes, les centres
multimédias et les lecteurs multimédias portables.

NTFS
NTFS représente le système de fichiers classique pour tous les systèmes d’exploitation Windows à partir de
Windows NT Server 3.1. Contrairement à FAT, il n’existe aucun objet spécial sur le disque, et il n’y a pas de
dépendance par rapport au matériel sous-jacent, tel que des secteurs de 512 octets. De plus, dans NTFS il
n’existe pas d’emplacement spécial sur le disque, comme une table.

NTFS constitue un progrès par rapport à FAT à plusieurs égards, notamment une meilleure prise en
charge des métadonnées et l’utilisation de structures de données avancées pour améliorer les
performances, la fiabilité et l’utilisation de l’espace disque. NTFS dispose également d’extensions
supplémentaires, telles que les listes de contrôle d’accès (ACL, Security Access Control Lists) de sécurité,
que vous pouvez utiliser pour l’audit, la journalisation du système de fichiers et le chiffrement.
NTFS est nécessaire pour certains rôles et fonctionnalités de Windows Server 2016, comme Active
Directory Domain Services (AD DS), les services VSS, le système de fichiers DFS (Distributed File System) et
le service de réplication de fichiers. NTFS fournit également un niveau de sécurité nettement supérieur
comparé aux systèmes FAT et FAT 32.

ReFS
Le système de fichiers ReFS a été mis en service sous Windows Server 2012 pour accroître les capacités de
NTFS. ReFS surpasse NTFS en offrant des tailles maximales supérieures pour les fichiers individuels, les
répertoires, les volumes de disque et d’autres éléments. En outre, ReFS offre une plus grande résilience, ce
qui signifie une vérification de données, une correction d’erreur et une extensibilité meilleures.

Utilisez ReFS sous Windows Server 2016 avec les très grands volumes et partages de fichiers, pour
dépasser les limitations NTFS au niveau de la vérification et de la correction d’erreur. Par contre, vous ne
pouvez pas utiliser ReFS pour le volume de démarrage.

Lectures supplémentaires :

• Pour plus d’informations, consultez : « How FAT Works » sur : http://aka.ms/j4j5nm

• Pour plus d’informations, consultez : « How NTFS Works » sur : http://aka.ms/H6hp4c


2-6 Configuration du stockage local

Taille de secteur
Lorsque vous formatez un disque au moyen d’un système de fichiers particulier, vous devez préciser la
taille de secteur appropriée. Dans la boîte de dialogue Formater une partition, la taille de secteur est
décrite comme étant la Taille de l’unité d’allocation. Vous pouvez sélectionner de 512 octets à 64 Ko. Afin
d’améliorer les performances, essayez de définir la taille de l’unité d’allocation la plus proche possible de
celle, habituelle, de l’enregistrement ou du fichier qui va être écrite sur le disque. Par exemple, si vous
avez une base de données qui écrit des enregistrements de 8 192 octets, la taille de l’unité d’allocation
optimale se situe à 8 Ko. Ce paramètre permet ainsi au système d’exploitation d’écrire un enregistrement
complet dans une seule unité d’allocation sur le disque. L’utilisation d’une taille d’unité d’allocation de
4 Ko obligerait le système d’exploitation à diviser l’enregistrement sur deux unités d’allocation et à mettre
ensuite à jour la table de fichiers maîtres du disque par rapport au fait que les unités d’allocation seraient
liées. En utilisant une unité d’allocation au moins aussi grosse que l’enregistrement, vous pouvez diminuer
la charge de travail sur le sous-système du disque du serveur.
Rappelez-vous que la plus petite unité inscriptible est l’unité d’allocation. Si vos enregistrements de base
de données sont tous de 4 096 octets et que la taille de l’unité d’allocation est de 8 Ko, vous allez perdre
invariablement 4 096 octets par écriture de base de données.

Question – Quel système de fichiers utilisez-vous actuellement sur votre serveur de fichiers
et allez-vous continuer à l’utiliser ?

Implémentation de ReFS
ReFS est un système de fichiers qui est basé sur le
système de fichiers NTFS. Il offre les avantages
suivants sur NTFS :
• Intégrité des métadonnées avec les sommes
de contrôle.
• Protection accrue contre l’altération des
données.

• Fiabilité optimisée, surtout lors de chute de


tension électrique (alors que NTFS est connu
pour subir un endommagement dans des
circonstances similaires).

• Tailles de volume, de fichier et de répertoire plus importantes.


• Virtualisation et regroupement de stockage, facilitant la création et la gestion des systèmes de fichiers.

• Redondance pour la tolérance de panne.

• Nettoyage de disque pour la protection contre les erreurs de disque latent.

• Résistance aux altérations avec récupération pour une disponibilité de volume maximale.

• Pools de stockage partagé entre les machines pour un équilibrage de charge et une tolérance de
panne supplémentaires.

ReFS hérite de certaines fonctionnalités de NTFS, entre autres :

• Le chiffrement de lecteur BitLocker.

• Les ACL pour la sécurité.

• Le journal du nombre de séquences de mise à jour (USN).


Installation, stockage et calcul avec Windows Server 2016 2-7

• Les notifications de modification.

• Les liens symboliques, les points de jonction, les points de montage et les points d’analyse.

• Les captures d’écran de volume.

• Les ID de fichier.
ReFS utilise un sous-ensemble de fonctionnalités NTFS, la compatibilité descendante est donc maintenue
avec NTFS. Ainsi, des programmes qui s’exécutent sous Windows Server 2016 peuvent accéder à des
fichiers sur ReFS exactement comme ils le feraient sur NTFS. Par contre, un lecteur formaté en ReFS n’est
pas reconnu lorsqu’il est installé dans un ordinateur fonctionnant sous un système d’exploitation
Windows Server antérieur à Windows Server 2012. Vous pouvez utiliser les lecteurs ReFS avec Windows 10
et Windows 8.1, mais pas avec Windows 8.
NTFS vous permet de modifier la taille de l’unité d’allocation d’un volume. En revanche, avec ReFS,
chaque volume possède une taille fixe de 64 Ko qui n’est pas modifiable. ReFS ne prend pas en charge le
système de fichiers EFS pour les fichiers.

Comme son nom l’indique, ce nouveau système de fichiers offre une plus grande résilience, c’est-à-dire
une vérification de données, une correction d’erreur et une extensibilité meilleures.

Comparé à NTFS, ReFS offre de plus grandes tailles maximales pour les fichiers individuels, les répertoires,
les volumes de disque et d’autres éléments qui sont regroupés dans le tableau ici

Attribut Limite

Taille maximale d’un fichier unique Approximativement 16 exaoctets (Eo)


(18 446 744 073 709 551 616 octets)

Taille maximale d’un volume simple 2^78 octets avec 16 Ko de taille de cluster
(2^64 * 16 * 2^10)
L’adressage de pile Windows permet 2^64 octets

Nombre maximum de fichiers dans un répertoire 2^64

Nombre maximum de répertoires dans un volume 2^64

Longueur maximale du nom de fichier 32 000 caractères Unicode

Longueur maximale du chemin d’accès 32 000

Taille maximale d’un pool de stockage 4 pétaoctets (Po)

Nombre maximum de pools de stockage dans un Aucune limite


système

Nombre maximum d’espaces dans un pool de Aucune limite


stockage

Quand utiliser ReFS


ReFS se révèle idéal dans les situations mentionnées ici.
• Charges de travail de Microsoft Hyper-V. ReFS affiche des avantages en termes de performance lors
de l’utilisation conjointe de fichiers .vhd et .vhdx.

• Espaces de stockage direct. Sous Windows Server 2016, les nœuds d’un cluster peuvent partager un
stockage attaché direct. Dans ce cas, ReFS offre un rendement supérieur, tout en prenant également
en charge les disques de plus grande capacité utilisés par les nœuds du cluster.
2-8 Configuration du stockage local

• Archivage de données. La résilience que ReFS fournit signifie que c’est un bon choix pour les données
que vous souhaitez conserver sur de plus longues durées.

Lectures supplémentaires : Pour plus d’informations concernant ReFS, consultez :


« Building the next generation file system for Windows : ReFS » sur : http://aka.ms/orvy9u

Démonstration : Configuration de ReFS


Dans cette démonstration, vous allez découvrir comment :

• Récupérer des informations de secteur et de volume pour un volume NTFS à l’aide de la commande fsutil.

• Formater à nouveau le volume NTFS comme volume ReFS.

• Récupérer les informations de secteur et de volume pour le volume ReFS à l’aide de la commande fsutil.

Procédure de démonstration

Récupération des informations d’un volume NTFS


1. Sur LON-SVR1, ouvrez la Gestion des disques et créez un volume simple NTFS avec tout l’espace
disponible sur le disque 2.

2. Attribuez la lettre de lecteur F à ce nouveau volume.

3. Exécutez la commande fsutil fsinfo volumeinfo f: Pour afficher les informations sur le volume NTFS.
4. Exécutez la commande fsutil fsinfo sectorinfo f: Pour afficher les informations de secteur sur le
volume NTFS.

Reformatage du volume
• Reformatez le volume NTFS comme volume ReFS.

Récupération des informations d’un volume ReFS


1. Exécutez la commande fsutil fsinfo volumeinfo f: Pour afficher les informations sur le volume ReFS.
2. Exécutez la commande fsutil fsinfo sectorinfo f: Pour afficher les informations de secteur sur le
volume ReFS.
3. Faites défiler en arrière les renseignements affichés pour voir les différences entre les capacités des
systèmes de fichiers.
Installation, stockage et calcul avec Windows Server 2016 2-9

Utilisation de fichiers de type .vhd et .vhdx


Sous Windows Server 2016, vous pouvez gérer des
disques durs virtuels d’une manière très similaire à
celle que vous utilisez pour les disques physiques.
Par exemple, vous pouvez créer et attacher un
disque dur virtuel pour l’utiliser à des fins de
stockage de données. Le disque dur virtuel
apparaît comme une autre lettre de lecteur dans
les outils de gestion de disques ou de dossiers.

Les disques durs virtuels sont des fichiers qui


représentent un lecteur de disque dur classique.
Généralement, dans Hyper-V, vous utilisez les
disques durs virtuels comme disque du système
d’exploitation, et comme disques de stockage pour les machines virtuelles. Sous Windows Server 2016,
vous pouvez accéder aux mêmes disques durs virtuels depuis le système d’exploitation. Les disques durs
virtuels présentent les caractéristiques décrites ici.

• Sous Windows 7 et Windows Server 2008 R2, vous ne pouvez travailler qu’avec des fichiers. vhd.

• Sous Windows 8, Windows 8.1, Windows 10, Windows Server 2012, ou versions ultérieures, vous
pouvez aussi créer et gérer des fichiers. vhdx, ce qui permet des tailles de disques beaucoup plus
importantes et offrent d’autres avantages.

• Vous créez et attachez des disques durs virtuels au moyen d’outils de gestion de disques, tels que
Gestion des disques et Diskpart.exe. Après avoir créé et attaché un disque dur virtuel, vous pouvez
créer des volumes sur ce lecteur et formater la partition. Par ailleurs, sous Windows 8 ou une version
plus récente, et Windows Server 2012 ou une version plus récente, vous pouvez monter des disques
durs virtuels dans l’Explorateur de fichiers.

• Vous pouvez configurer Windows Server 2016 pour démarrer à partir d’un disque dur virtuel à l’aide
de la fonctionnalité de démarrage de disque dur virtuel natif. Cette fonctionnalité vous permet de
configurer plusieurs systèmes d’exploitation sur un seul ordinateur et de choisir quel système
d’exploitation utiliser au démarrage de l’ordinateur.
• Vous pouvez attacher des disques durs virtuels que vous créez à l’aide d’Hyper-V, ou que vous créez
sur un autre ordinateur. Par exemple, si vous créez un disque dur virtuel dans Hyper-V, vous pouvez
le copier sur un autre ordinateur, puis utiliser la fonctionnalité de démarrage de disque dur virtuel
natif pour démarrer l’ordinateur au moyen du disque virtuel créé dans Hyper-V.
• Vous pouvez utiliser des disques durs virtuels comme une technologie de déploiement. Par exemple,
vous vous servez d’Hyper-V pour créer une image standard d’ordinateurs serveurs ou de bureau, et
vous la distribuez ensuite aux autres ordinateurs.
Vous pouvez utiliser Windows PowerShell pour créer et gérer des disques durs virtuels sous
Windows Server 2016. Le module Hyper de Windows PowerShell doit être installé au préalable. Ensuite, vous
pouvez utiliser les applets et les commandes répertoriées ici pour créer et gérer des disques durs virtuels.

• New-vhd. Utilisez cette applet de commande pour créer des fichiers de disques durs virtuels. Lorsque
vous indiquez le chemin d’accès, l’utilisation de l’extension .vhd ou .vhdx définit le type de fichier de
disque dur virtuel. Par exemple, l’applet de commande suivante crée un fichier .vhd de
redimensionnement dynamique d’une taille de 10 Go.

New-VHD -Path c:\ventes.vhd -Dynamic -SizeBytes 10Gb

• Mount-VHD. Utilisez cette commande pour monter le VHD en vue de créer des volumes et de
formater des systèmes de fichiers.
2-10 Configuration du stockage local

• Initialize-disk. Utilisez cette commande pour initialiser le disque en prévision de la création de volumes.

• Get-vhd. Utilisez cette commande pour récupérer des informations au sujet d’un fichier .vhd nommé.

• Set-vhd. Utilisez cette applet de commande pour configurer les propriétés du fichier .vhd. Par
exemple, l’applet de commande suivante modifie la taille de secteur physique du fichier Ventes.vhdx.

Set-VHD –Path c:\Ventes.vhdx –PhysicalSectorSizeBytes 4096

• Convert-vhd. Servez-vous de l’applet de commande Convert-vhd pour passer d’un VHD à un format
de fichier VHDX.
Un des avantages à utiliser Windows PowerShell réside dans sa capacité à écrire des scripts d’applets de
commande, ou à les lier au moyen de l’opérateur (|) de pipe. Ceci peut vous permettre d’effectuer
plusieurs tâches en une seule opération. La commande suivante crée un disque dur virtuel de type .vhd, et
lui attribue une taille dynamique de 10 Go. Le fichier .vhd est ensuite monté, les partitions et les volumes
créés et formatés.

New-VHD -Path c:\ventes.vhd -Dynamic -SizeBytes 10Gb | Mount-VHD -Passthru |Initialize-Disk -


Passthru |New-Partition -AssignDriveLetter -UseMaximumSize |Format-Volume -FileSystem NTFS -
Confirm:$false -Force

Sélection d’un type de disque


Il existe différents types de disques disponibles
que vous pouvez utiliser pour fournir du stockage
aux systèmes serveurs et clients. La vitesse d’un
disque se mesure en entrée/sortie par
seconde (IOPS). Les types de disques les plus
courants sont décrits ici.
• EIDE (Enhanced Integrated Drive Electronics).
Le type EIDE repose sur des normes qui ont
été créées en 1986. L’interface IDE (Integrated
Drive Electronics) prend en charge les deux
normes ATA-2 (Advanced Technology
Attachment 2) et ATAPI (Advanced
Technology Attachment Packet Interface). Le
premier « E » dans le sigle EIDE pour Enhanced (amélioré) fait référence à la norme ATA-2 (Fast ATA).
En raison des normes d’adressage de cette technologie, il existe une limitation de stockage de 128 Go
avec le type EIDE. De plus, la vitesse d’un disque EIDE est limitée à 133 mégaoctets (Mo) par
seconde (Mo/s). Les disques EIDE sont rarement utilisés aujourd’hui.
• SATA (Serial Advanced Technology Attachment). Introduite en 2003, la technologie SATA est une
interface de bus d’ordinateur, ou un canal, pour le branchement de la carte-mère ou de cartes de
périphériques sur des périphériques de stockage de masse, tels que des lecteurs de disques durs et
des lecteurs optiques. SATA a été conçue pour remplacer EIDE. Elle peut utiliser les mêmes
commandes de bas niveau que EIDE, mais les cartes hôte SATA et les périphériques communiquent
par l’intermédiaire d’un câble série haut débit sur deux paires de conducteurs. SATA peut fonctionner
à des vitesses de 1,5, 3,0 et 6,0 Go par seconde, selon la révision SATA (1, 2 ou 3 respectivement).
Les disques SATA sont généralement des disques peu onéreux qui fournissent un stockage de masse.
Compte tenu que les lecteurs SATA sont moins chers que d’autres options de disque (mais qu’ils
fournissent également des performances moindres), les organisations peuvent choisir de déployer des
lecteurs SATA lorsqu’elles nécessitent de grandes quantités de stockage sans forcément vouloir des
performances élevées. Les disques SATA sont également moins fiables comparés aux
disques SAS (Serial Attached SCSI). Une variante de l’interface SATA est la technologie eSATA, qui est
conçue pour permettre un accès à grande vitesse aux lecteurs SATA attachés extérieurement.
Installation, stockage et calcul avec Windows Server 2016 2-11

• Interface SCSI (Small computer system interface). L’interface SCSI est un ensemble de normes pour le
branchement physique et le transfert de données entre les ordinateurs et les périphériques. SCSI a été
mise en service pour la première fois en 1978 et est devenue une norme en 1986. À l’instar de EIDE,
SCSI a été conçue pour fonctionner avec des câbles parallèles, toutefois, son utilisation a été
développée récemment pour passer par d’autres supports. En 1986, la spécification parallèle de
l’interface SCSI avait une vitesse de transfert initiale de 5 Mo/s. L’implémentation plus récente de
2003, l’interface Ultra 640 SCSI (également appelée Ultra 5), peut transférer des données à des
vitesses de 640 Mo/s. Les disques SCSI offrent des performances supérieures par rapport aux
disques SATA, mais ils sont aussi plus onéreux.

• SAS. SAS est une implémentation ultérieure de la norme SCSI. SAS dépend d’un protocole série point-
à-point qui remplace la technologie de bus SCSI et utilise le jeu de commandes SCSI standard. SAS
offre une compatibilité descendante avec les lecteurs SATA de deuxième génération. Les
lecteurs SATA sont fiables et conçus pour un fonctionnement 24h/24, 7j/7 (24/7) dans les centres de
traitement des données. Avec une vitesse de rotation allant jusqu’à 15 000 tours par minute, ces
disques sont également les disques durs classiques les plus rapides qui soient.

• Disques SSD. Les SSD sont des périphériques de stockage de données qui utilisent une mémoire à
l’état solide pour stocker des données, plutôt que d’utiliser des disques à rotation et des têtes de
lecture/écriture mobiles utilisées dans d’autres disques. Les SSD utilisent des puces électroniques pour
stocker les données et ne contiennent aucune partie en mouvement. Les SSD fournissent un accès
rapide au disque, ils consomment moins d’énergie et sont moins susceptibles de tomber en panne en
cas de chute que les disques durs traditionnels, tels que les disques SAS. Cela dit, leur prix est
beaucoup plus élevé au Go de stockage. Les SSD utilisent généralement une interface SATA, vous
pouvez donc la plupart du temps remplacer les lecteurs de disques durs par des SSD sans qu’aucune
modification ne soit nécessaire.

Remarque : Des disques attachés USB, FireWire ou Fibre Channel représentent également
des options de stockage disponibles. Elles définissent soit le bus de transport, soit le type de
disque. Par exemple, les disques attachés USB sont utilisés principalement avec les disques SATA
ou SSD pour le stockage des données.

Question – Quels types de disques utilisez-vous le plus souvent dans votre organisation, et
avez-vous une stratégie de gestion et d’approvisionnement pour l’utilisation du stockage
dans des scénarios particuliers ?

Vérifiez l’exactitude de l’affirmation en plaçant une marque dans la colonne de droite.

Affirmation Réponse

ReFS prend en charge la déduplication des données sous


Windows Server 2016.
2-12 Configuration du stockage local

Leçon 2
Gestion des volumes dans Windows Server
Un volume est une zone d’espace utilisable sur un ou plusieurs disques physiques, et qui est formatée à
l’aide d’un système de fichiers. Sous Windows Server 2016, vous pouvez choisir d’utiliser plusieurs types de
volumes différents pour créer un stockage à haute performance, un stockage à tolérance de panne, ou
une combinaison de ces deux possibilités. Cette leçon explore la façon de créer et de gérer les volumes
sous Windows Server 2016.

Objectifs de la leçon
Une fois cette leçon terminée, vous serez à même de :

• Décrire les volumes de disque sous Windows Server 2016.

• Gérer les volumes.

• Configurer les volumes.


• Redimensionner les volumes de disque.

• Décrire la technologie RAID (Redundant Array of Independent Disks).

• Expliquer chacun des niveaux RAID.

Que sont les volumes de disque ?


Sous Windows Server 2016, si vous utilisez des disques
dynamiques, vous pouvez créer différents types de
volumes de disque, comme ceux décrits ici.
• Volumes simples. Un volume simple est un
volume qui utilise l’espace libre disponible
d’un seul disque. Il peut s’agir d’une région
unique sur un disque, ou se composer de
plusieurs régions concaténées. Vous pouvez
étendre un volume simple dans le même
disque, ou l’étendre vers des disques
supplémentaires. Si vous étendez un volume
simple sur plusieurs disques, il devient un
volume fractionné.
• Volumes fractionnés. Un volume fractionné est un volume qui est créé à partir de l’espace disque
disponible de plusieurs disques liés ensemble. Vous pouvez étendre un volume fractionné sur
32 disques maximum. Vous ne pouvez pas mettre en miroir un volume fractionné, de plus ce type de
volume n’est pas à tolérance de panne. Par conséquent, si vous perdez un disque, vous perdez tout le
volume fractionné.

• Volumes agrégés par bandes. Un volume agrégé par bandes est un volume dont les données sont
réparties sur au moins deux disques physiques. Les données sur ce type de volume sont allouées tour
à tour et régulièrement à chacun des disques physiques. Un volume agrégé par bandes ne peut pas
être mis en miroir ni être étendu ; il n’est pas à tolérance de panne. Ceci signifie que la perte d’un
disque cause la perte immédiate de toutes les données. L’agrégat par bandes est également appelé
RAID-0.
Installation, stockage et calcul avec Windows Server 2016 2-13

• Volumes en miroir. Un volume en miroir est un volume à tolérance de panne, dont toutes les données
sont dupliquées sur deux disques physiques. Toutes les données d’un volume sont copiées sur un
autre disque afin de fournir la redondance de données. Si un des disques tombe en panne, vous
pouvez accéder aux données à partir du disque restant. Cependant, vous ne pouvez pas étendre un
volume en miroir. La mise en miroir est également appelée RAID-1.
• Volumes RAID-5. Un volume RAID-5 est un volume à tolérance de panne, dont les données sont
agrégées par bandes sur au moins trois disques minimum. La parité est également agrégée par
bandes dans la baie de disques. Si un disque physique tombe en panne, vous pouvez recréer la
portion du volume RAID-5 qui était sur le disque défaillant à l’aide des données restantes et de la
parité. Vous ne pouvez ni mettre en miroir ni étendre un volume RAID-5.

Options pour la gestion des volumes


Pour créer et gérer des volumes, vous pouvez
utiliser un des outils suivants :
• Gestionnaire de serveur
• Gestion des disques
• Diskpart.exe
• Windows PowerShell.

Utilisation du Gestionnaire de serveur


Sous Windows Server 2016, pour créer et gérer
des volumes de disque avec le Gestionnaire de
serveur, ouvrez le Gestionnaire de serveur, puis
procédez comme décrit ici.
1. Dans le volet de navigation, cliquez sur Services de fichiers et de stockage, puis sous Volumes,
cliquez sur Disques.
2. Dans le volet DISQUES, au besoin, cliquez avec le bouton droit de la souris sur chacun des disques
hors connexion, puis cliquez sur Mettre en ligne.
3. Dans la liste TÂCHES, cliquez sur Nouveau volume.
4. Dans l’Assistant Nouveau volume, sur la page Avant de commencer, cliquez sur Suivant.
5. Lorsque tous les disques présentant de l’espace disponible s’affichent, sélectionnez le disque
approprié dans la liste Disque, puis cliquez sur Suivant.
6. Lorsque vous êtes invité à initialiser le disque en GPT, cliquez sur OK.
7. Dans la page Spécifier la taille du volume, indiquez la taille voulue, puis cliquez sur Suivant.
8. Dans la page Affecter à la lettre d’un lecteur ou à un dossier, sélectionnez une lettre de lecteur ou
choisissez un dossier dans un volume existant sur lequel monter le lecteur, puis cliquez sur Suivant.
9. Dans la page Sélectionner les paramètres du système de fichiers, choisissez le système de fichiers
approprié, entrez un nom de volume, puis cliquez sur Suivant.
10. Finalement, cliquez sur Créer pour créer le nouveau volume.
11. Cliquez sur Fermer après que le volume est créé.
2-14 Configuration du stockage local

Pour gérer des volumes au moyen du Gestionnaire de serveur, dans le nœud Services de fichiers et de
stockage, cliquez sur Volumes, puis dans le volet d’informations, dans la liste Volumes, cliquez sur le
volume à gérer. Cliquez avec le bouton droit de la souris sur le volume désiré, puis choisissez à partir des
options suivantes :
• Gérer la lettre de lecteur et les chemins d’accès
• Formater
• Étendre le volume
• Supprimer le volume

• Propriétés.

Utilisation de l’outil Gestion des disques


Vous pouvez aussi utiliser la Gestion des disques pour initialiser et configurer vos disques nouvellement
installés. Pour accéder à la Gestion des disques, ouvrez Gestion de l’ordinateur, puis cliquez sur Gestion
des disques. Suivez la procédure décrite ici pour créer et configurer des volumes.

1. Si vos disques n’ont pas été initialisés, vous êtes invité à le faire. Cliquez sur OK pour les initialiser
comme disques MBR. Si vous préférez utiliser une table de partition à identificateur global unique,
cliquez sur le bouton GPT, puis cliquez sur OK.

2. Sur chaque disque, cliquez avec le bouton droit de la souris sur une zone d’espace non allouée, puis
cliquez sur l’une des options suivantes :

o Nouveau volume simple

o Nouveau volume fractionné

o Nouveau volume agrégé par bandes

o Nouveau volume en miroir

o Nouveau volume RAID-5.


La procédure varie légèrement selon le choix que vous venez d’opérer. Toutefois, pour créer un volume
en miroir, suivez la procédure décrite ici.

1. Dans l’Assistant Création d’un volume en miroir, cliquez sur Suivant.


2. Dans la page Sélectionner les disques, sélectionnez deux disques.

3. Entrez la taille du volume à allouer entre ces deux disques, puis cliquez sur Suivant.
4. Dans la page Attribuer une lettre de lecteur ou de chemin d’accès, sélectionnez une lettre de
lecteur pour le volume en miroir ou choisissez de monter le volume dans le système de fichiers, puis
cliquez sur Suivant.
5. Dans la page Formater le volume, choisissez un système de fichiers et un nom de volume, puis
cliquez sur Suivant.

6. Cliquez sur Terminer pour créer votre volume en miroir.

Utilisation de Diskpart.exe
Bien que l’utilisation du Gestionnaire de serveur ou de la Gestion des disques soit un processus
relativement simplifié, il est parfois plus efficace d’utiliser un outil en ligne de commande. Vous pouvez
utiliser l’outil en ligne de commande Diskpart.exe pour créer et gérer les volumes de disque en suivant la
procédure décrite ici.

1. Ouvrez une invite de commandes avec élévation de privilèges.

2. Tapez Diskpart, puis appuyez sur Entrée.


Installation, stockage et calcul avec Windows Server 2016 2-15

3. Tapez Select Disk <x>, (sachant que x est le disque vous voulez gérer), puis appuyez sur Entrée.

4. Tapez Convert dynamic, puis appuyez sur Entrée. Cette commande convertit le disque en disque
dynamique.

5. Tapez Create volume simple size=<y> disk=<x>, (sachant que X est le disque que vous voulez
gérer, et Y la taille du volume à créer), puis appuyez sur Entrée. Vous pouvez aussi créer des lecteurs
fractionnés, en miroir et RAID en changeant le mot simple.

6. Pour attribuer une lettre de lecteur, tapez assign letter=Z, puis appuyez sur Entrée.

Utilisation de Windows PowerShel

Vous pouvez aussi utiliser les applets de commande Windows PowerShell pour gérer les volumes et les
partitions de disque. La liste donnée ici explique certaines applets de commande parmi les plus courantes
qui sont liées à la gestion des disques.

• Get-disk. Liste tous les disques disponibles installés dans le serveur.

• Clear-Disk. Supprime toutes les partitions et les volumes du disque spécifié.

• Initialize-disk. Permet d’initialiser un disque prêt pour la création de volumes.

• Get-volume. Liste tous les volumes accessibles.

• Format-volume. Permet de formater un volume en NTFS.

Démonstration : Gestion des volumes


Dans cette démonstration, vous allez découvrir comment :

• Créer un volume avec Diskpart.


• Créer un volume en miroir.

Procédure de démonstration

Création d’un volume avec Diskpart


1. Utilisez les outils en ligne de commande suivants pour afficher les disques disponibles, puis créer et
formater un volume simple en NTFS :

list disk
Select disk 3
Convert dynamic
Create volume simple size=500 disk=3
Assign letter = g
Format

2. Basculez sur la Gestion des disques pour vérifier le volume nouvellement créé.

Créer un volume en miroir


• Dans la Gestion des disques, créez un volume à l’aide des propriétés indiquées ici.

o Disques : Disque 3 et Disque 4

o Système de fichiers : ReFS

o Formatage rapide : Oui

o Nom de volume : Miroir


2-16 Configuration du stockage local

Extension et réduction d’un volume


Sous Windows Server 2016, il est simple d’étendre ou
de réduire un volume. Toutefois, lorsque vous décidez
de redimensionner un volume, tenez compte des
indications données ici.

• Vous avez uniquement la possibilité d’étendre


ou de réduire des volumes NTFS. Vous ne
pouvez pas redimensionner les volumes FAT,
FAT32 ou exFAT.
• Vous ne pouvez étendre que les
volumes ReFS, pas les réduire.

• Vous pouvez étendre un volume en utilisant


l’espace libre de son disque et celui d’autres disques. Lorsque vous étendez un volume avec d’autres
disques, vous créez un disque dynamique au moyen d’un volume fractionné. Souvenez-vous toutefois
que, dans un volume fractionné, si un disque subit une défaillance, toutes les données du volume
sont perdues. Par ailleurs, un volume fractionné ne peut contenir ni partition système, ni partition de
démarrage. Par conséquent, vous ne pouvez pas étendre vos partitions de démarrage en utilisant un
autre disque.
• Lorsque vous voulez réduire un volume, les fichiers fixes, tels que les fichiers d’échange, ne sont pas
déplacés. Cela signifie que vous ne pouvez pas récupérer l’espace que l’emplacement de ces fichiers
occupent sur le volume. Si vous êtes tenu de réduire davantage une partition, il faut alors que vous
supprimiez ou que vous retiriez les fichiers fixes. Vous pouvez ainsi enlever le fichier d’échange,
réduire le volume, puis replacer le fichier d’échange.

• S’il existe des unités d’allocation incorrectes sur le volume, il est impossible de le réduire.

Remarque : En guise de meilleure pratique pour la réduction des volumes, nous vous
conseillons de défragmenter les fichiers sur le volume avant de le réduire. Cette procédure
retourne la quantité maximale d’espace disque libre. Au cours du processus de défragmentation,
vous pouvez identifier les fichiers fixes.

Pour modifier un volume, vous pouvez utiliser la Gestion des disques, Diskpart.exe ou l’applet de
commande Resize-Partition dans Windows PowerShell.

Lectures supplémentaires :

• Pour plus d’informations, consultez : « Extend a Basic Volume » sur : http://aka.ms/sefpk3

• Pour plus d’informations, consultez : « Shrink a Basic Volume » sur : http://aka.ms/H7pfnt


Installation, stockage et calcul avec Windows Server 2016 2-17

Qu’est-ce que RAID ?


RAID est une technologie que vous pouvez utiliser
pour configurer un système de stockage ou un
stockage attaché localement en vue de fournir un
haut niveau de fiabilité, et des performances qui
peuvent s’avérer supérieures. RAID implémente
des systèmes de stockage en combinant plusieurs
disques en une seule unité logique appelée un
contrôleur RAID. Selon la configuration, un
contrôleur RAID peut résister à la défaillance d’un
ou de plusieurs disques durs physiques contenus
dans la baie et, de surcroît, fournir de meilleures
performances que celles délivrées par l’utilisation
d’un seul disque.

RAID assure la redondance, c’est un composant important que vous utilisez lorsque vous planifiez et
déployez des serveurs Windows Server 2016. Dans la plupart des organisations, il est crucial que les
serveurs soient disponibles à tout moment. Bon nombre de serveurs fournissent des composants à haut
niveau de redondance, tels que les alimentations redondantes et les cartes réseau redondantes. L’objectif
de cette redondance est de s’assurer que le serveur demeure disponible même si un composant unique
sur le serveur tombe en panne. Par la mise en œuvre de RAID, Vous pouvez fournir le même niveau de
redondance pour le système de stockage.

Fonctionnement de RAID
RAID permet la tolérance de panne grâce à l’utilisation de disques supplémentaires, pour que le sous-
système de disques puisse continuer à fonctionner même si un ou plusieurs de ses disques tombent en
panne. RAID utilise les deux options décrites ici pour activer la tolérance de panne.
• Mise en miroir de disques. Avec la mise en miroir de disques, toutes les informations qui sont écrites
sur un disque sont également écrites sur un autre disque. Si l’un des disques tombe en panne, l’autre
disque est toujours disponible.

• Informations de parité. Les informations de parité sont utilisées en cas de défaillance de disque pour
calculer les informations qui étaient stockées sur ce disque. Si vous utilisez cette option, le serveur ou
le contrôleur RAID calcule les informations de parité pour chaque bloc de données qui est écrit sur les
disques, puis il stocke ces informations sur un autre disque ou entre plusieurs autres disques. Si l’un
des disques du contrôleur RAID tombe en panne, le serveur peut se servir des informations de parité
avec les données qui sont toujours disponibles sur les disques en état de marche pour recréer les
données qui étaient stockées sur le disque défaillant.

Les sous-systèmes RAID peuvent aussi fournir potentiellement de meilleures performances que des
disques simples, grâce à la répartition des écritures et des lectures de disque entre plusieurs disques.
Par exemple, lors de la mise en œuvre de l’agrégation de disques par bandes, le serveur peut lire les
informations à partir de tous les disques durs du jeu d’agrégats par bandes. Lors d’une combinaison avec
plusieurs contrôleurs de disques, des améliorations considérables peuvent être ainsi apportées dans les
performances de disque.

Remarque : Bien que la technologie RAID puisse offrir un plus haut niveau de tolérance à
la défaillance de disque, vous ne devriez pas l’utiliser pour remplacer les sauvegardes
traditionnelles. Si un serveur était victime d’une surtension ou d’une grave défaillance, et que
tous les disques étaient en panne, il vous faudrait alors recourir à des sauvegardes classiques.
2-18 Configuration du stockage local

RAID matériel vs. RAID logiciel


Vous implémentez un système RAID matériel en installant un contrôleur RAID dans le serveur, puis vous le
configurez au moyen de l’outil de configuration du contrôleur RAID. Lorsque vous utilisez cette mise en
œuvre, la configuration RAID est masquée pour le système d’exploitation. Par contre, le système
d’exploitation utilise les contrôleurs RAID comme des disques uniques. La seule configuration à laquelle
vous devez procéder dans le système d’exploitation c’est à la création de volumes sur les disques.

Vous pouvez implémenter un système RAID logiciel en utilisant tous les disques qui sont disponibles sur le
serveur. Vous configurez ensuite le RAID depuis le système d’exploitation. Windows Server 2016 prend en
charge l’utilisation d’un RAID logiciel, et vous pouvez vous servir de la Gestion des disques pour
configurer plusieurs niveaux de RAID différents.
Lorsque vous décidez de mettre en œuvre un RAID matériel ou logiciel, étudiez auparavant les points
développés ici.

• Un RAID matériel nécessite des contrôleurs de disques compatibles avec la technologie RAID. La
majorité des contrôleurs de disque qui équipent les nouveaux serveurs sont dotés d’une telle
fonctionnalité.

• Pour configurer un RAID matériel, vous devez accéder au programme de gestion du contrôleur de
disque. Vous y avez normalement accès au cours du processus de démarrage du serveur, ou par
l’intermédiaire d’une page web qui exécute le logiciel de gestion.

• L’implémentation d’une mise en miroir de disques avec un RAID logiciel pour un disque contenant le
volume système et le volume de démarrage peut nécessiter une configuration supplémentaire lors
d’une défaillance de disque. Comme la configuration RAID est gérée par le système d’exploitation,
vous devez configurer un des disques du miroir comme étant le disque de démarrage. Si ce disque
tombe en panne, une modification de la configuration du démarrage peut s’avérer nécessaire pour
que le serveur démarre le serveur. Ceci ne présente aucun souci avec le RAID matériel, car le
contrôleur de disque accède au disque disponible et l’expose au système d’exploitation.
• Dans les serveurs plus anciens, vous pouvez obtenir de meilleures performances avec le RAID logiciel
lorsque vous utilisez la parité, car le processeur du serveur peut calculer la parité plus rapidement que
le contrôleur de disque. Il n’y a pas de souci pour les serveurs plus récents, avec lesquels vous pouvez
obtenir de meilleurs performances de serveur, car il est possible de décharger les calculs de la parité
sur le contrôleur de disque.
Installation, stockage et calcul avec Windows Server 2016 2-19

Utilisation de
Niveau Description Performance Redondance Commentaires
l’espace

RAID 0 Ensemble de Très bonnes Tout l’espace La défaillance À utiliser uniquement


volumes agrégés performances sur le disque est d’un seul dans les situations où
sans parité ou miroir de lecture et disponible disque entraîne vous avez besoin de
Les données sont d’écriture la perte de performances élevées
écrites de manière toutes les et tolérez la perte de
séquentielle sur données données
chaque disque

RAID 1 Ensemble en miroir Bonnes Ne peut utiliser Peut tolérer Fréquemment utilisé
sans parité ni performances que la quantité une seule pour les volumes
agrégation par d’espace défaillance de système et de
bandes disponible sur disque démarrage avec le
Les données sont le plus petit RAID matériel.
écrites sur les deux disque
disques
simultanément

RAID 2 Les données sont Performances Utilise un ou Peut tolérer Exige que tous les
écrites en bits sur extrêmement plusieurs une seule disques soient
chaque disque, avec élevées disques pour la défaillance de synchronisés
la parité écrite sur un parité disque
ou des disques
distincts

RAID 3 Les données sont Excellentes Utilise un Peut tolérer Exige que tous les
écrites en octets sur performances disque pour la une seule disques soient
chaque disque, avec parité défaillance de synchronisés
la parité écrite sur un disque Rarement utilisé
ou des disques
distincts

RAID 4 Les données sont Bonne Utilise un Peut tolérer Rarement utilisé
écrites en blocs sur performance disque pour la une seule
chaque disque, avec de lecture, parité défaillance de
la parité écrite sur un performance disque
disque dédié d’écriture
médiocre

RAID 5 Ensemble agrégé par Bonne Utilise Peut tolérer Utilisé couramment
bandes avec parité performance l’équivalent une seule pour le stockage de
répartie de lecture, d’un disque défaillance de données où les
Les données sont performance pour la parité disque performances ne sont
écrites en blocs sur d’écriture pas essentielles mais où
chaque disque, avec médiocre l’optimisation de
la parité répartie sur l’exploitation du disque
tous les disques est importante

RAID 6 Ensemble agrégé par Bonne Utilise Peut tolérer Utilisé couramment
bandes avec parité performance l’équivalent de deux pour le stockage de
doublement répartie de lecture, deux disques défaillances de données où les
Les données sont performance pour la parité disque performances ne sont
écrites en blocs sur d’écriture pas essentielles mais où
chaque disque, avec médiocre l’optimisation de
la double parité l’exploitation du disque
écrite entre tous les et la disponibilité sont
disques importantes
2-20 Configuration du stockage local

Utilisation de
Niveau Description Performance Redondance Commentaires
l’espace

RAID 0+1 Ensembles Très bonnes Seule la Peut tolérer la Pas


agrégés par performances de moitié de défaillance de couramment
bandes dans un lecture et l’espace deux ou utilisé
ensemble en d’écriture disque est plusieurs
miroir disponible en disques à
Un ensemble raison de la condition que
de lecteurs est mise en miroir tous les disques
agrégé par défaillants se
bandes, puis trouvent dans le
mis en miroir même
ensemble
agrégé par
bandes

RAID 1+0 (ou 10) Ensemble mis Très bonnes Seule la Peut tolérer la Fréquemment
en miroir dans performances de moitié de défaillance de utilisé dans les
un ensemble lecture et l’espace deux ou scénarios où les
agrégé par d’écriture disque est plusieurs performances et
bandes disponible en disques à la redondance
Plusieurs raison de la condition que sont essentielles,
lecteurs sont mise en miroir les deux disques et le coût des
mis en miroir se trouvant disques
sur un second dans le miroir supplémentaires
jeu de disques, ne subissent pas requis
puis un lecteur de défaillance acceptable
de chaque
miroir est
agrégé par
bandes

RAID 5+0 (ou 50) Ensemble Bonnes L’équivalent Fournit une Ce niveau est
agrégé par performances de d’au moins meilleure recommandé
bandes avec lecture, deux disques tolérance de pour les
parité répartie meilleure est utilisé panne qu’un programmes
dans un jeu performance pour la parité seul qui exigent des
agrégé d’écriture que niveau RAID performances
Les lecteurs RAID 5 supérieures en
sont agrégés matière de
par bandes tolérance de
avec RAID 5, panne, de
puis agrégés capacité et de
par bandes positionnement
sans parité aléatoire
Nécessite au
moins six
disques
Installation, stockage et calcul avec Windows Server 2016 2-21

Les niveaux RAID


Lors de la mise en œuvre de RAID, vous devez
décider quel niveau RAID implémenter. Le tableau
suivant répertorie les caractéristiques de chaque
niveau RAID différent.

Remarque : Les niveaux RAID les plus


courants sont RAID 1 (également appelé miroir),
RAID 5 (également appelé ensemble agrégé par
bandes avec parité répartie) et RAID 1+0
(également appelé ensemble en miroir dans un
ensemble agrégé par bandes).

L’image suivante illustre le niveau RAID 1.

SCHEMA 2.1. RAID 1


L’image suivante illustre le niveau RAID 5.
2-22 Configuration du stockage local

SCHEMA 2.2. RAID 5


L’image suivante illustre le niveau RAID 6.

L’image suivante illustre le niveau RAID 1+0.

Question – Devez-vous configurer tous les disques avec la même quantité de tolérance de panne ?
Installation, stockage et calcul avec Windows Server 2016 2-23

Atelier pratique : Configuration du stockage local


Scénario
Votre responsable vous a demandé d’ajouter de l’espace disque à un serveur de fichiers qui fonctionne sur
une machine virtuelle. La taille de cette machine virtuelle va probablement croître de manière significative
dans les mois à venir et vous pourriez avoir besoin d’extensibilité dans vos options de stockage. Votre
responsable vous a demandé d’optimiser la taille du cluster et celle du secteur pour que l’utilisation des
machines virtuelles s’adapte aux grandes tailles de fichiers prévues pour le stockage sur les machines
virtuelles. Vous devez évaluer les meilleures options pour le stockage et la facilité d’expansion pour une
utilisation future probable.

Objectifs
À la fin de cet atelier pratique, vous serez à même de :

• Créer et gérer des disques durs virtuels ;

• Redimensionner des volumes.

Configuration de l’atelier pratique


Durée approximative : 40 minutes

Machines virtuelles : 22740A-LON-DC1, 22740A-LON-SVR1 et 22740A-LON-HOST1


Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd


Pour cet atelier pratique, vous utilisez l’environnement de machine virtuelle disponible. Avant de débuter
cet atelier pratique, vous devez effectuer les opérations détaillées ici.

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.


2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1 et, dans le volet Actions, cliquez sur
Démarrer.

3. Dans le volet Actions, cliquez sur Se connecter. Attendez que la machine virtuelle démarre.

4. Connectez-vous en utilisant les informations d’identification données ici.


o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1.

Exercice 1 : Création et gestion de volumes


Scénario
Dans l’atelier pratique de test, vous commencez par créer un certain nombre de volumes sur les disques
durs installés.

Les tâches principales de cet exercice sont les suivantes :

1. Créer un volume de disque dur et le formater avec le système de fichiers Resilient File System (ReFS) ;

2. Créer un volume en miroir.


2-24 Configuration du stockage local

 Tâche 1 : Création d’un volume de disque dur et formatage en ReFS


1. Sur LON-SVR1, ouvrez Windows PowerShell (Admin).

2. Créez un volume formaté pour ReFS en utilisant tout l’espace disque disponible sur le disque 1.
Utilisez les applets de commande Windows PowerShell données ici pour accomplir cette opération.

a. Lister tous les disques disponibles qui doivent être encore initialisés :

Get-Disk | Where-Object PartitionStyle –Eq "RAW"

b. Initialiser le disque 2 :

Initialize-disk 2

c. Examiner le type de la table de partition :

Get-disk

d. Créer un volume ReFS en utilisant tout l’espace disque disponible sur le disque 1 :

New-Partition -DiskNumber 2 -UseMaximumSize -AssignDriveLetter | Format-Volume -


NewFileSystemLabel "Simple" -FileSystem ReFS

3. Ouvrez l’Explorateur de fichiers et vérifiez que le nouveau lecteur est créé et formaté. Quelle est la
lettre du lecteur ?

 Tâche 2 : Création d’un volume en miroir


1. Ouvrez la Gestion des disques et initialisez tous les disques restants.

2. Créez un volume sur le Disque 3 et le Disque 4 à l’aide des propriétés indiquées ici.

o Disques : Disque 3 et Disque 4

o Système de fichiers : NTFS

o Formatage rapide : Oui

o Lettre de lecteur : M
o Nom de volume : Miroir

Résultats – À la fin de cet exercice, vous aurez correctement créé plusieurs volumes.

Exercice 2 : Redimensionnement de volumes


Scénario
Vous créez un volume, puis réalisez que vous devez le redimensionner. Vous décidez d’utiliser
Diskpart.exe pour accomplir cette opération.

Les tâches principales de cet exercice sont les suivantes :

1. Créer un volume simple et le redimensionner ;

2. Réduire un volume ;

3. Se préparer pour l’exercice suivant.


Installation, stockage et calcul avec Windows Server 2016 2-25

 Tâche 1 : Création et redimensionnement d’un volume simple


1. Basculez vers Windows PowerShell (Admin) et créez un lecteur en exécutant les commandes
répertoriées ici.

o Initialiser le disque 5 : Initialize-disk 5

o Ouvrir diskpart : Diskpart.

o Lister les disques disponibles : List disk


o Sélectionner le disque approprié : Select disk 5

o Rendre le disque dynamique : Convert dynamic

o Créer un nouveau volume simple sur le disque 5 : Create volume simple size=10000 disk=5

o Attribuer la lettre de lecteur Z : Assign letter=z

o Formater le volume pour NFTS : Format


2. Dans la Gestion des disques, vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille
d’environ 10 Go.

3. Dans la fenêtre Windows PowerShell (Admin), exécutez la commande suivante :

Extend size 10000

4. Dans la Gestion des disques, vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille
d’environ 20 Go.

 Tâche 2 : Réduction d’un volume


1. Dans la fenêtre Windows PowerShell (Admin), exécutez la commande suivante :

Shrink desired=15000

2. Basculez vers la Gestion des disques.


3. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille d’environ 5 Go.

4. Fermez la fenêtre Windows PowerShell (Admin).

Résultats – À la fin de cet exercice, vous aurez correctement redimensionné un volume.

 Tâche 3 : Préparation pour l’exercice suivant


1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Machines virtuelles, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1.

5. Redémarrez l’ordinateur et sélectionnez 22740A-LON-HOST1 lorsque vous y êtes invité.

6. Connectez-vous en tant qu’Administrateur avec le mot de passe Pa55w.rd.


2-26 Configuration du stockage local

Exercice 3 : Gestion des disques durs virtuels


Scénario
Vous devez créer et configurer des disques durs virtuels destinés à une utilisation sur un serveur
Windows Server 2016. Le disque dur virtuel est attribué au Service des ventes. Vous décidez d’utiliser
Windows PowerShell pour atteindre ces objectifs. Vous devez d’abord installer le module
Windows PowerShell Hyper-V.

Les tâches principales de cet exercice sont les suivantes :

1. Installer le module Windows PowerShell Hyper-V.

2. Créer un disque dur virtuel.

3. Reconfigurer le disque dur virtuel.

4. Préparer pour le module suivant.

 Tâche 1 : Installation du module Windows PowerShell Hyper-V


1. Sur l’ordinateur hôte, ouvrez le Gestionnaire de serveur et installez le rôle serveur Hyper-V et les
outils de gestion.

2. Redémarrez l’ordinateur et sélectionnez 22740A-LON-HOST1 lorsque vous y êtes invité.

Remarque : l’ordinateur peut redémarrer plusieurs fois après l’installation des composants
Hyper-V.

3. Connectez-vous en tant qu’Administrateur avec le mot de passe Pa55w.rd.

 Tâche 2 : Création d’un disque dur virtuel


1. Sur l’ordinateur hôte, ouvrez Windows PowerShell (Admin).
2. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

New-VHD -Path c:\ventes.vhd -Dynamic -SizeBytes 10Gb | Mount-VHD -Passthru


|Initialize-Disk -Passthru |New-Partition -AssignDriveLetter -UseMaximumSize |Format-
Volume -FileSystem NTFS -Confirm : $false -Force

Remarque : Si une boîte de dialogue contextuelle Microsoft Windows vous invite à formater
le disque, vous pouvez la fermer et continuer.

 Tâche 3 : Reconfiguration du disque dur virtuel

Remarque : Ces étapes sont une réplique des étapes détaillées, en raison de la complexité
des commandes Windows PowerShell.

3. Pour démonter le disque dur virtuel, à l’invite de commandes Windows PowerShell, tapez la
commande suivante et appuyez sur Entrée :

Dismount-vhd C:\Ventes.vhd
Installation, stockage et calcul avec Windows Server 2016 2-27

4. Pour vérifier les propriétés du disque dur virtuel, à l’invite de commandes Windows PowerShell, tapez
la commande suivante, puis appuyez sur Entrée :

Get-vhd C:\Ventes.vhd

Question – Quelle est la taille du secteur physique ?

5. Pour convertir un fichier.vhdx, à l’invite de commandes Windows PowerShell, tapez la commande


suivante et appuyez sur Entrée :

Convert-VHD –Path C:\Ventes.vhd –DestinationPath c:\Ventes.vhdx

6. Pour modifier la taille du secteur, à l’invite de commandes Windows PowerShell, tapez la commande
suivante et appuyez sur Entrée :

Set-VHD –Path c:\Ventes.vhdx –PhysicalSectorSizeBytes 4096

7. Pour vérifier les propriétés du fichier.vhdx, à l’invite de commandes Windows PowerShell, tapez la
commande suivante, puis appuyez sur Entrée :

Get-vhd C:\Ventes.vhdx

Question – Quelle est la taille du secteur physique ?


8. Pour optimiser le fichier.vhdx, à l’invite de commandes Windows PowerShell, tapez la commande
suivante, puis appuyez sur Entrée :

Optimize-VHD –Path c:\Ventes.vhdx –Mode Full

Résultats – Après avoir terminé cet exercice, vous aurez créé et géré correctement des disques durs
virtuels à l’aide de Windows PowerShell.

 Tâche 4 : Préparation au module suivant


• Redémarrez l’ordinateur et lorsque vous y êtes invité, choisissez Windows Server 2012.
Question – Dans cet atelier, vous avez utilisé l’outil en ligne de commande Diskpart.exe pour
créer et redimensionner des volumes. Quelle autre applet de commande
Windows PowerShell auriez-vous pu utiliser ?

Question – Votre volume actuel est à court d’espace disque. Vous avez un autre disque
disponible sur le même serveur. Quelles actions pouvez-vous effectuer dans le système
d’exploitation Windows pour vous aider à ajouter de l’espace disque ?
2-28 Configuration du stockage local

Contrôle des acquis et éléments à retenir


Questions de contrôle des acquis
Question – Quels sont les deux types de disques dans la Gestion des disques ?

Question – Quelles sont les implémentations les plus importantes de RAID ?

Meilleures pratiques
Les meilleures pratiques recommandées sont regroupées ici.

• Si vous voulez réduire un volume, défragmentez d’abord le volume afin de pouvoir récupérer plus
d’espace de ce volume.

• Utilisez le format de la table de partition GPT pour les disques dépassant la taille de 2 To.

• Pour de très grands volumes, utilisez ReFS.

• N’utilisez pas FAT ou FAT32 sur les disques du système d’exploitation Windows Server.

Outils
Le tableau suivant répertorie les outils référencés par ce module.

Outil Utilisé pour Emplacement

Gestion des disques • Initialiser des disques Dans le Gestionnaire de serveur,


menu Outils (élément de
• Créer et modifier des volumes
Gestion de l’ordinateur)

Diskpart.exe • Initialiser des disques Invite de commandes


• Créer et modifier des volumes
à partir d’une invite de
commandes

Mklink.exe • Créer un lien symbolique vers Invite de commandes


un fichier ou un dossier

Chkdsk.exe • Vérifier un disque à la Invite de commandes


recherche d’un volume
formaté en NTFS
• Ne peut pas être utilisé pour
ReFS ou des disques virtuels

Defrag.exe • Outil de défragmentation de Invite de commandes


disque pour les volumes
formatés en NTFS.
• Ne peut pas être utilisé pour
ReFS ou des disques virtuels
3-1

Module 3
Implémentation de solutions de stockage d’entreprise
Sommaire :
Vue d’ensemble du module 3-1
Leçon 1 : Vue d’ensemble de DAS, NAS et SAN 3-2

Leçon 2 : Comparaison de Fibre Channel, iSCSI et Fibre Channel over Ethernet 3-11

Leçon 3 : Comprendre iSNS, DCB et MPIO 3-22


Leçon 4 : Configuration du partage dans Windows Server 2016 3-27

Atelier pratique : Planification et configuration des technologies et des composants de stockage 3-37

Révision du module et éléments à retenir 3-45

Vue d’ensemble du module


Le stockage est un composant clé dont vous devez tenir compte lors de la planification et du déploiement
de l’infrastructure de votre centre de données. La plupart des organisations ont besoin de grandes
capacités de stockage et cette exigence augmente sans cesse. Les utilisateurs emploient régulièrement des
applications qui créent de nouveaux fichiers, ce qui impose le stockage dans un emplacement centralisé.
Lorsque les utilisateurs conservent leurs fichiers pendant des périodes prolongées, les besoins de stockage
augmentent.
Les options de stockage ont considérablement évolué ces dernières années, avec l’introduction de
nouvelles technologies et l’expansion des technologies existantes. Par conséquent, lors de la planification
de vos solutions de stockage, vous devez tenir compte des technologies de votre environnement actuel et
de l’impact de l’introduction de nouvelles technologies. De nombreuses organisations ont opté pour un
groupe principal de fournisseurs de matériel et de normes de communication, et la virtualisation pousse
de nombreux administrateurs à réévaluer ces normes et à réfléchir à l’acquisition de solutions de stockage
de nouvelle génération pour des infrastructures fortement virtualisées. Ce module présente diverses
technologies de matériel de stockage et de communication.

Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire le stockage en attachement direct (DAS), le stockage en réseau (NAS) et les réseaux de
stockage (SAN)

• Comparer Fibre Channel, iSCSI (Internet Small Computer System Interface) et Fibre Channel over
Ethernet

• Expliquer l’utilisation du service iSNS (Internet Storage Name Service), de Datacenter Bridging (DCB)
et MPIO (Multipath I/O).
• Configurer le partage dans Windows Server
3-2 Implémentation de solutions de stockage d’entreprise

Leçon 1
Vue d’ensemble de DAS, NAS et SAN
Lorsque vous planifiez le stockage, vous devez déterminer comment vos serveurs accéderont aux disques.
Dans certains cas, vous pouvez attacher des disques directement aux serveurs nécessitant le stockage.
Cependant, dans les entreprises, le stockage est souvent implémenté dans un stockage en réseau (NAS)
ou dans des réseaux de zone de stockage (SAN) pour plus de flexibilité. Dans cette leçon, vous
découvrirez les différentes méthodes permettant de fournir des serveurs avec accès au stockage.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire les solutions de stockage déployées dans votre environnement

• Décrire DAS

• Décrire NAS
• Décrire les réseaux SAN

• Identifier quand il convient d’utiliser les différents types de stockage

• Énumérer les différences entre le stockage de niveau bloc et le stockage de niveau fichier.

Discussion : Quelles solutions de stockage sont déployées dans votre


environnement ?
Les organisations disposent d’une grande variété
d’options de stockage, telles que DAS, NAS et
SAN. Chacune de ces options est valide pour
différents scénarios.
Question : Quelles solutions de stockage
votre organisation utilise-t-elle ?

Question : Quels avantages ces solutions de


stockage offrent-elles ?

Qu’est-ce que DAS ?


Pratiquement tous les serveurs fournissent un
stockage intégré ou stockage en attachement
direct (Direct-Attached Storage, DAS). DAS peut
inclure des disques situés à l’intérieur du serveur
ou directement connectés à une baie externe, ou
encore des disques connectés au serveur par un
câble USB (Universal Serial Bus) ou un autre
connecteur. Cependant, comme vous connectez
physiquement au serveur le stockage DAS, celui-ci
n’est pas disponible en cas de panne du serveur.
DAS est proposé dans divers types de disques, par
exemple SATA (Serial ATA), SAS (Serial Attached
Installation, stockage et calcul avec Windows Server 2016 3-3

SCSI) ou SSD (Solid-State Drive). Ces types de disques offrent différentes vitesses et différents niveaux de
performance, et présentent chacun des avantages et des inconvénients.

Avantages de l’utilisation de DAS


Un système DAS classique comporte un périphérique de stockage de données qui inclut plusieurs disques
durs connectés directement à un ordinateur au moyen d’un adaptateur de bus hôte (HBA). Il n’y a aucun
périphérique réseau (concentrateur, commutateur ou routeur) entre le système DAS et l’ordinateur. Le
stockage est plutôt directement connecté au serveur qui l’utilise. Par conséquent, DAS est le système de
stockage le plus simple à déployer et à maintenir.
DAS est généralement le stockage le moins coûteux proposé et il est largement disponible dans diverses
vitesses et diverses tailles pour s’adapter à différentes installations. En outre, il est économique et très
facile à configurer. Dans la plupart des cas, il suffit de brancher le périphérique, de s’assurer que le
système d’exploitation Windows utilisé le reconnaît, puis d’utiliser la fonctionnalité Gestion des disques
pour configurer les disques.

Inconvénients de l’utilisation de DAS


Le stockage de données localement sur DAS complique la centralisation des données, car les données
résident sur plusieurs serveurs. Cela peut compliquer la sauvegarde des données et la recherche de
données par les utilisateurs. En outre, si un périphérique auquel DAS se connecte subit une panne de
courant, le stockage sur ce périphérique devient non disponible.

Avec DAS, l’allocation d’un stockage supplémentaire à des serveurs peut être plus complexe qu’avec un
réseau SAN. Avec DAS, un disque physique doit être installé sur le serveur, tandis qu’avec un réseau SAN
le stockage non alloué existant peut être affecté à un serveur pour étendre le stockage sans accès
physique au serveur.

Qu’est-ce que NAS ?


NAS est un stockage qui se connecte à un
périphérique de stockage dédié et est ensuite
accessible sur le réseau. NAS diffère de DAS en ce
que le stockage n’est pas directement attaché à
chaque serveur individuel, mais accessible par
plusieurs serveurs via un réseau. NAS a deux
solutions distinctes : un appareil bas de gamme
(NAS uniquement) et un NAS d’entreprise qui
s’intègre avec un SAN.

Chaque périphérique NAS dispose d’un système


d’exploitation dédié qui contrôle uniquement
l’accès aux données sur ce périphérique, ce qui
réduit la charge système associée au partage du périphérique de stockage avec d’autres services de serveur.
Windows Storage Server, une fonctionnalité de Windows Server 2016, est un exemple de logiciel NAS.

Les périphériques NAS fournissent généralement un accès de niveau fichier au stockage, ce qui signifie
que les données du stockage sont uniquement accessibles en tant que fichiers et dossiers, et que vous
devez utiliser des protocoles tels que CIFS (Common Internet File System), SMB (Server Message Block) ou
NFS (Network File System) pour accéder aux fichiers.

Pour activer NAS, vous avez besoin d’un périphérique de stockage. Fréquemment, ces périphériques ne
disposent d’aucune interface de serveur, telle qu’un clavier, une souris et un écran. Pour configurer le
périphérique, vous devez fournir une configuration réseau, puis accéder au périphérique par le biais du
3-4 Implémentation de solutions de stockage d’entreprise

réseau. Vous pouvez ensuite créer des dossiers partagés sur le périphérique en utilisant le nom du NAS et
du partage que vous créez. Ces partages sont ensuite accessibles par les utilisateurs du réseau.

Avantages de l’utilisation de NAS


NAS constitue le choix idéal pour les organisations qui recherchent un moyen simple et rentable d’obtenir
un accès rapide aux données, au niveau fichier, pour plusieurs clients. Les utilisateurs de NAS bénéficient
de gains de performance et de productivité, car la puissance de traitement d’un périphérique NAS est
entièrement dédiée à la distribution des fichiers.
NAS constitue également une excellente solution à prix intermédiaire. Il est peu coûteux, mais répond à
plus de besoins que DAS :

• Le stockage NAS est généralement plus volumineux que DAS.

• NAS inclut généralement RAID pour la redondance des données.

• NAS offre un emplacement unique pour tous les fichiers critiques, plutôt que de les disperser sur
plusieurs serveurs en utilisant DAS.

• NAS offre un stockage centralisé à un prix abordable.


• Les unités NAS sont accessibles depuis n’importe quel système d’exploitation. Elles offrent la prise en
charge de plusieurs protocoles et peuvent servir les données par le biais des protocoles CIFS et NFS
simultanément. Par exemple, les hôtes Windows et Linux peuvent accéder à une unité NAS
simultanément.

NAS est également une solution Plug and Play (PNP) facile à installer, à déployer et à gérer, que vous
disposiez ou non d’un personnel informatique sur site.

Inconvénients de l’utilisation de NAS


NAS est plus lent que les technologies SAN. Vous accédez généralement à NAS à l’aide de protocoles
Ethernet, et cet accès s’appuie fortement sur le réseau prenant en charge la solution NAS. Par conséquent,
NAS est généralement utilisé comme solution de partage/stockage de fichiers, mais vous ne pouvez pas
(et vous ne devriez pas tenter) l’utiliser avec des programmes à accès intensif aux données tels que
Microsoft Exchange Server et Microsoft SQL Server.

NAS est abordable pour les petites et moyennes entreprises, mais fournit moins de performances et peut
être moins fiable qu’un réseau SAN. Pour cette raison, la plupart des entreprises utilisent des SAN plutôt
que NAS.

Qu’est-ce qu’un SAN ?


Le troisième type de stockage est un réseau SAN,
réseau à grande vitesse qui connecte des systèmes
informatiques ou des serveurs hôtes à des sous-
systèmes de stockage haute performance. Un
réseau SAN comprend habituellement divers
composants tels que des adaptateurs de bus hôte
(HBA), des commutateurs spéciaux pour le routage
du trafic et des baies de disques de stockage avec
numéros d’unité logique (LUN) pour le stockage.

Un réseau SAN permet à plusieurs serveurs


d’accéder à un pool de stockage dans lequel tout
serveur peut potentiellement accéder à n’importe
Installation, stockage et calcul avec Windows Server 2016 3-5

quelle unité de stockage. Cependant, comme un SAN utilise un réseau, vous pouvez l’utiliser pour
connecter de nombreux périphériques et hôtes, et permettre d’accéder à tout périphérique n’importe où.

Les réseaux SAN fournissent un accès de niveau bloc. Cela signifie que plutôt que d’utiliser un protocole
d’accès aux fichiers pour accéder au contenu des disques comme des fichiers, les réseaux SAN écrivent les
blocs de données directement sur les disques en utilisant des protocoles tels que Fibre Channel over
Ethernet ou Internet SCSI (iSCSI).

Aujourd’hui, la plupart des solutions SAN comportent à la fois un système SAN et un système NAS. Les
unités principales, les disques et les technologies sont identiques, et la méthode d’accès est le seul aspect
de différenciation. Les entreprises fournissent souvent le stockage de blocs du SAN aux serveurs en
utilisant Fibre Channel over Ethernet ou iSCSI.

Avantage de l’utilisation de SAN


Les technologies SAN lisent et décrivent au niveau du bloc, ce qui accélère considérablement l’accès aux
données. Par exemple, avec la plupart des solutions DAS et NAS, si vous écrivez un fichier de 8 gigaoctets
(Go), l’intégralité du fichier doit être lue/écrite et son total de contrôle calculé. Cependant, avec un
système SAN, le fichier est écrit sur le disque en fonction de la taille du bloc configuré pour le SAN. Cette
vitesse est obtenue en utilisant Fibre Channel et l’écriture au niveau du bloc, plutôt que de lire/écrire tout
le fichier en utilisant un total de contrôle.

Les réseaux SAN fournissent également :

• La centralisation du stockage dans un pool unique, ce qui permet une croissance indépendante des
ressources de stockage et des ressources de serveur. Ils permettent également une allocation de
stockage dynamique à partir du pool, si nécessaire. Vous pouvez augmenter ou diminuer le stockage
sur un serveur donné en fonction des besoins, sans reconfiguration complexe ni recâblage des
périphériques.
• Une infrastructure commune pour l’attachement du stockage, qui permet un modèle de gestion
commun pour la configuration et le déploiement.

• Des périphériques de stockage que plusieurs systèmes partagent intrinsèquement.

• Le transfert des données directement d’un périphérique à l’autre sans intervention du serveur.

• Un niveau élevé de redondance. Vous déployez la plupart des SAN par le biais d’un réseau
comportant plusieurs périphériques et chemins réseau. En outre, le périphérique de stockage contient
des composants redondants, tels que des alimentations et des disques durs.

Inconvénients de l’utilisation de SAN


Le principal inconvénient de la technologie SAN est que vous devrez probablement utiliser des outils de
gestion et disposer de compétences d’experts en raison des complexités de sa configuration. En outre, elle
est beaucoup plus coûteuse que DAS ou NAS. Un réseau SAN d’entrée de gamme coûte souvent autant
qu’un serveur entièrement chargé avec un périphérique DAS ou NAS, et cela sans disque SAN ni
configuration.

Pour gérer un réseau SAN, vous devez avoir une excellente compréhension de la technologie sous-
jacente, notamment la configuration des LUN, le réseau Fibre Channel, la taille des blocs et d’autres
facteurs. En outre, chaque fournisseur de stockage implémente souvent les réseaux SAN en utilisant
différents outils et différentes fonctionnalités. Par conséquent, les organisations dédient souvent du
personnel au seul déploiement SAN.

Remarque : Vous pouvez implémenter des réseaux SAN en utilisant diverses technologies,
mais les options les plus courantes sont Fibre Channel et iSCSI.
3-6 Implémentation de solutions de stockage d’entreprise

Comparaison et scénarios pour l’utilisation


Une bonne compréhension de DAS, NAS et SAN
est la première étape permettant d’identifier la
solution de stockage répondant le mieux à vos
besoins et vous devez savoir que chacune de ces
technologies de stockage a largement étoffé ses
fonctionnalités disponibles et ajouté de la
flexibilité. Comme vous ne pourrez souvent pas
identifier clairement le meilleur choix, la rubrique
suivante examine de nouveau les trois topologies,
puis les compare et indique la meilleure solution
pour différents scénarios.

DAS

Vous pouvez envisager l’utilisation de DAS, car c’est souvent la solution la moins coûteuse et la moins
complexe. Cependant, DAS peut impliquer une plus grande charge administrative que NAS et SAN,
surtout si vous déployez plusieurs solutions DAS. Par exemple, supposons que votre organisation déploie
15 nœuds Microsoft Hyper-V dans un cluster de basculement sous Windows Server 2016. Si vous utilisez
NAS ou SAN, une seule solution de stockage hautement-disponible peut recevoir le cluster de
basculement. Cependant, si vous utilisez DAS, vous aurez peut-être besoin de 15 dispositifs. Dans ce cas,
DAS peut créer un étalement de stockage, qui provoque l’augmentation du nombre et du volume d’îlots
de stockage pouvant devenir difficiles à gérer et à maintenir.
Pour lutter contre ce problème, les dernières solutions DAS incluent parfois des fonctionnalités SAN clés,
notamment plusieurs protocoles de communication, un logiciel de gestion d’entreprise et une expansion
simplifiée. Vous pouvez utiliser ces fonctionnalités pour ajouter des étagères de disques supplémentaires.
Les offres DAS d’entrée de gamme fournissent une étagère unique dans chaque dispositif, et ne prennent
pas en charge l’expansion. Ces restrictions provoquent l’étalement du stockage. Cependant, avec les
systèmes DAS haut de gamme, vous pouvez étendre les étagères de disques et augmenter le nombre de
disques, puis déployer facilement des solutions intégrant des centaines de téraoctets (To) d’espace de
stockage. Par conséquent, ces solutions peuvent gérer le scénario de cluster de basculement Hyper-V
décrit dans la section ci-dessus.
Dans de grandes organisations, des équipes de gestion de base de données et des équipes de messagerie
préfèrent utiliser des solutions DAS pour réduire leur dépendance sur l’équipe de stockage de
l’organisation. Cela leur donne plus de contrôle sur leur propre stockage.

NAS
Une large majorité d’organisations utilisent NAS, bien que plusieurs n’associent pas leurs solutions de
dossiers partagés à un réseau NAS. Des entreprises de stockage tierces ont introduit et développé leurs
offres NAS. Il est donc fréquent que des solutions SAN fournissent aussi des services NAS par le biais de
CIFS ou de NFS. Par conséquent, dans de nombreuses organisations, SAN et NAS partagent souvent les
mêmes dispositifs de stockage, étagères de disques et infrastructures de prise en charge.
La technologie NAS est tellement omniprésente qu’il n’est probablement pas utile de la comparer directement
à DAS or SAN. DAS et SAN sont souvent directement en concurrence, mais NAS joue un rôle complémentaire
dans les systèmes qui incorporent également DAS et SAN. Récemment, certaines technologies ont adopté la
prise en charge de NAS. Par exemple, Hyper-V prend maintenant en charge le stockage d’ordinateurs virtuels
sur des partages SMB 3.0. Si d’autres technologies commencent à prendre en charge NAS, une concurrence
plus directe est à prévoir dans un proche avenir avec DAS et SAN.
Installation, stockage et calcul avec Windows Server 2016 3-7

SAN
Les solutions SAN sont largement reconnues comme la meilleure solution de stockage pour l’entreprise.
SAN a longtemps été la seule solution de stockage haute performance. Cette solution est non seulement
flexible et performante, son expansion est également plus simple que DAS et NAS.

Cependant, DAS et NAS ont récemment développé leur présence sur le marché. Les solutions DAS
peuvent offrir un stockage haute-performance sans la complexité d’un réseau SAN, car elles utilisent les
toutes dernières technologies de disque et de SSD. Pour contrer cette tendance, les solutions SAN
peuvent offrir les mêmes technologies de disque et de SSD sur une bien plus large échelle, ce qui
constitue un différenciateur clé sur le marché. Tandis que les solutions DAS offrent des centaines de To
d’espace de stockage, les meilleures solutions SAN permettent de disposer de milliers de To d’espace de
stockage. En outre, les solutions SAN offrent plus de piles, ce qui permet de bénéficier de meilleures
performances.

Enfin, les solutions SAN offrent :

• Les meilleurs outils de gestion. Les outils de gestion SAN fournissent souvent une interface de gestion
unique.

• La plupart des fonctionnalités d’entreprise. Par exemple, une fonctionnalité souvent mise en œuvre
est un cache SSD pour une énorme pile de disques durs.

• Plus grande flexibilité. Les réseaux SAN fournissent des services SAN et NAS dans une solution unifiée.

Futures tendances
Avec chaque nouvelle version de Windows Server, Windows Server avec DAS devient une option plus
concurrentielle que le stockage SAN. Windows Server 2012 a introduit des espaces de stockage pour
fournir la redondance à DAS, sans nécessiter la présence d’un contrôleur RAID (Redundant Array of
Independent Disks). Cependant, nous recommandons l’utilisation d’un contrôleur de mise en cache pour
garantir de bonnes performances. Windows Server 2012 R2 a introduit la hiérarchisation du stockage à
plusieurs niveaux pour stocker les blocs de disque fréquemment utilisés sur des lecteurs SSD plutôt que
sur des disques durs. La haute disponibilité pour les dossier partagés était également disponible en
implémentant un serveur de fichiers avec montée en puissance parallèle. Windows Server 2016 ajoute
également la réplication de système de stockage pour mettre en œuvre une réplication synchrone ou
asynchrone de niveau bloc entre deux serveurs utilisant DAS.
Les fonctionnalités de stockage de Windows Server se développent constamment et incluent dorénavant
des fonctionnalités jusqu’ici uniquement présentes dans des réseaux SAN. L’utilisation de Windows Server
avec DAS est souvent bien moins coûteuse qu’avec un réseau SAN, si l’ensemble de fonctionnalités mises
en œuvre répond à vos besoins.

Scénarios d’utilisation de DAS, NAS ou SAN


Le tableau suivant présente des scénarios d’utilisation courants et décrit les possibilités de DAS, NAS et
SAN dans chaque scénario.

Scénario DAS NAS SAN

Stockage haute • Très bonne Solution non valide pour Ses excellentes
performance performance et la plupart des serveurs performances et ses
pour des bases solution la moins de base de données fonctionnalités en font le
de données coûteuse choix idéal pour les
transactionnelles bases de données
• Peut ajouter une
transactionnelles
charge
administrative
significative dans les
3-8 Implémentation de solutions de stockage d’entreprise

Scénario DAS NAS SAN

grands
environnements
d’entreprise

Dossiers de base • Très bonne Particulièrement adapté • Excellentes


de l’utilisateur performance, mais aux dossiers de base, car performances et
peut s’étendre et il offre un accès CIFS à fonctionnalités, mais
créer des îlots de partir de toute unité de allant au-delà des
stockage calcul sans coût besoins des dossiers
décentralisés prohibitif de base de l’utilisateur
• La gestion en • Les dossiers de base
entreprise de devront
nombreuses éventuellement être
installations DAS centralisés
ajoute une charge
• Leur coût peut
administrative
être-prohibitif

Stockage Très bonne Pris en charge pour for Ses excellentes


d’ordinateurs performance mais la Hyper-V dans performances et ses
virtuels charge administrative Windows Server 2012 R2 fonctionnalités en font le
est plus importante ou version ultérieure, choix idéal pour la
que celle des solutions NAS est le choix idéal plupart des
SAN pour réduire les coûts et environnements virtuels
le niveau de complexité

Dossiers • Facile à déployer et • Facile à déployer Coût souvent-prohibitif


partagés entre à un faible coût et plus de fonctionnalités
• Coût modéré
succursales que nécessaire pour une
• C’est souvent le
• Souvent un bon choix succursale
meilleur choix pour
pour les succursales
les dossiers partagés
disposant d’une petite
généraux dans des
infrastructure sur site
succursales, car
aucune
infrastructure n’est
requise dans les
succursales

Stockage à Pas aussi flexible que Protocoles de • Plus flexible


plusieurs niveaux SAN, mais viable pour communication limités
• La hiérarchisation
pour les les situations à petit comparativement à
intégrée, la mise en
applications budget SAN, mais certaines
cache et d’autres
solutions sont viables,
améliorations de
telles que serveur de
performance font de
fichiers avec montée en
SAN le meilleur choix
puissance parallèle, avec
pour les applications
Espaces de stockage et
hiérarchisation
Installation, stockage et calcul avec Windows Server 2016 3-9

Scénario DAS NAS SAN

Base de données Coût le plus faible, très Choix non valide Ses excellentes
Microsoft bonne performance et performances et
Exchange et bonne solution de fonctionnalités en font le
stockage de remplacement des meilleur choix
journaux réseaux SAN, surtout
pour les équipes de
messagerie qui
préfèrent administrer
leur propre stockage

Stockage de niveau bloc contre stockage de niveau fichier


Vous pouvez disposer des données sur un disque
de deux manières : par blocs ou par fichiers. Ces
façons de disposer de données correspondent à
un stockage de niveau bloc et un stockage de
niveau fichier. Souvent, le choix d’une solution
plutôt qu’une autre est fonction du scénario
envisagé. Cependant, elles sont parfois
complémentaires dans une infrastructure de
stockage. Par exemple, il est fréquent d’utiliser les
deux types de stockage dans les grands
environnements d’entreprise.

Le stockage de niveau bloc est généralement


utilisé avec un réseau SAN, et ce stockage est partiellement ou entièrement alloué à des serveurs. Vous
utilisez généralement le stockage de niveau fichier avec NAS et NAS. Un serveur de stockage ou un
serveur de fichiers alloue ces blocs de stockage en utilisant des protocoles de niveau fichier, tels que CIFS
ou NFS. En outre, vous placez généralement le stockage de niveau fichier sur un stockage de niveau bloc.

Stockage de niveau bloc


Le stockage de niveau bloc est livré au serveur par le biais d’un réseau SAN, le plus souvent en utilisant
l’un des protocoles de communication SAN, tels que iSCSI, Fibre Channel ou Fibre Channel over Ethernet
(FCoE). Les administrateurs de stockage créent des volumes de stockage à partir de blocs d’un stockage
de niveau bloc. Dans les volumes, les administrateurs de stockage créent des LUN, qui sont des zones de
stockage virtuel. Vous configurez ou présentez des LUN pour utilisation sur un ou plusieurs serveurs. Les
serveurs voient les LUN présentés comme des disques durs physiques, et les administrateurs créent des
volumes dans Windows Server 2016 sur la base des LUN. Les volumes sont formatés avec un système de
fichiers, tel que le système de fichiers NTFS ou ReFS (Resilient File System), puis ils deviennent accessibles
de la même manière qu’un disque physique ou virtuel. Le stockage de niveau bloc présente les
caractéristiques suivantes :

• Il est très flexible. Par exemple, vous pouvez l’utiliser comme un volume de système d’exploitation, un
volume de données ou un emplacement de stockage pour dossiers partagés.
• Il n’est pas lié à un système d’exploitation ou un système de fichiers spécifique. Tous les principaux
systèmes d’exploitation et système de fichiers le prennent en charge.
• Les systèmes d’exploitation peuvent démarrer à partir de LUN d’un stockage de niveau bloc. Cela
signifie que votre organisation peut déployer des serveurs physiques sans disque. Dans un tel
3-10 Implémentation de solutions de stockage d’entreprise

scénario, les serveurs utilisent des adaptateurs de bus hôte (HBA) Fibre Channel ou iSCSI pour se
connecter à leur LUN de démarrage au moment du démarrage.

• Vous pouvez présenter un stockage de niveau bloc directement aux ordinateurs virtuels pour
répondre à des besoins de stockage haute performance. Dans Hyper V, vous pouvez présenter un
stockage de niveau bloc aux ordinateurs virtuels en utilisant un disque relais ou Fibre Channel virtuel.

Stockage de niveau fichier


CIFS et NFS sont les principaux protocoles de communication utilisés par le stockage de niveau fichier.
CIFS était initialement une version améliorée de SMB. Aujourd’hui, les termes CIFS et SMB sont toutefois
souvent utilisés indifféremment. Microsoft continue d’apporter des améliorations à CIFS dans les
nombreuses mises à jour majeures du système d’exploitation Windows Server. Le stockage de niveau
fichier présente les caractéristiques suivantes :
• Le stockage de niveau fichier s’effectue uniquement sur des protocoles de partage-de fichiers.

• Le stockage de niveau fichier s’appuie sur un stockage de niveau bloc et dispose d’un système de fichiers.

• Certaines applications prennent en charge le stockage de niveau fichier, mais d’autres ne le prennent
pas en charge. Dans Windows Server 2012 R2, Hyper V a commencé à prendre en charge le stockage
d’ordinateurs virtuels dans des dossiers partagés SMB 3.0.

• Le stockage de niveau fichier est souvent plus économique qu’un stockage de niveau bloc.

Testez vos connaissances


Question

Quel type de stockage a généralement les coûts de mise en œuvre les plus bas ?

Sélectionnez la bonne réponse.

DAS

NAS

SAN

Stockage de niveau bloc

Stockage de niveau fichier

Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Un SAN permet un stockage de niveau fichier.


Installation, stockage et calcul avec Windows Server 2016 3-11

Leçon 2
Comparaison de Fibre Channel, iSCSI et Fibre Channel
over Ethernet
Vous pouvez utiliser plusieurs protocoles pour configurer des réseaux SAN, et vous choisissez
généralement le protocole d’un SAN en fonction des besoins de votre organisation et des compétences
de votre personnel technique. Fibre Channel constitue la solution la plus performante pour les réseaux
SAN, mais reste le système le plus complexe et le plus coûteux à implémenter. Un réseau SAN iSCSI est
moins coûteux, car l’équipement est moins spécialisé, et est plus simple à implémenter et à gérer. Dans
cette leçon, vous découvrirez Fibre Channel et iSCSI.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire Fibre Channel

• Énumérer les éléments à prendre en compte pour l’implémentation de Fibre Channel

• Décrire iSCSI
• Identifier les composants faisant partie d’un réseau SAN iSCSI

• Énumérer les éléments à prendre en compte pour l’implémentation d’iSCSI

• Décrire les composants d’un stockage physique

• Configurer une cible iSCSI

Qu’est-ce que Fibre Channel ?


Fibre Channel est une technologie réseau
haute-performance que vous utilisez
principalement pour connecter des ordinateurs à
des réseaux SAN. Norme ayant déjà une longue
histoire, elle a été développée en 1994. Fibre
Channel s’appuie sur le protocole Fibre Channel
qui transporte des commandes SCSI sur un réseau.
Une implémentation de Fibre Channel classique
contient les composants suivants :
• Un réseau SAN. Dans une implémentation
Fibre Channel, un réseau SAN constitue
l’ossature principale du stockage. Il sert de
cible Fibre Channel, qui est le composant qui écoute les demandes en provenance d’ordinateurs.

• Un ordinateur équipé d’une carte HBA. Dans une implémentation Fibre Channel, un ordinateur
équipé d’une carte HBA est un initiateur, car il initie des demandes lorsqu’il doit accéder à des
données sur le réseau SAN.

• Un commutateur Fibre Channel. Dans une implémentation Fibre Channel, vous utilisez généralement
des commutateurs Fibre Channel afin que les ordinateurs ne se connectent pas directement à un
réseau SAN. Les réseaux SAN disposent souvent d’un nombre limité de ports cibles et ces ports se
connectent toujours à des commutateurs Fibre Channel.
3-12 Implémentation de solutions de stockage d’entreprise

Fibre Channel over Ethernet est une nouvelle implémentation de Fibre Channel sur un réseau Ethernet
standard. Il devient plus répandu, car il offre d’excellentes performances, notamment lorsqu’il est utilisé
sur une infrastructure Ethernet non coûteuse et souvent préexistante. Vous pouvez utiliser Fibre Channel
over Ethernet pour converger tous les mécanismes de communication disparates de votre entreprise vers
Ethernet. L’utilisation de Fibre Channel over Ethernet pour fusionner vos systèmes de communication offre
trois principaux avantages :

• Il est plus simple de gérer une topologie réseau unique qu’un réseau complexe intégrant plusieurs
types de technologies.

• Vous pouvez utiliser de nombreux outils de dépannage réseau standard avec Fibre Channel over Ethernet.

• Une formation spécialisée n’est généralement pas requise.

Vous pouvez mettre en place un réseau Fibre Channel selon trois dispositions :

• Boucle arbitrée. Dans une boucle arbitrée, les hôtes et les périphériques de stockage Fibre Channel se
connectent dans un anneau et vous n’avez pas besoin de commutateurs. Cette option permettait de
commencer à utiliser Fibre Channel d’une manière peu coûteuse lors de son introduction initiale.
Cependant, elle est assez rare aujourd’hui, car Fibre Channel et les commutateurs convergents sont
très abordables.

• Point à point. Dans un déploiement point à point, un hôte Fibre Channel se connecte directement à
un périphérique de stockage et vous n’avez pas besoin de commutateur. Cependant, les organisations
utilisent rarement cette option, car un nombre très limité de ports sont disponibles sur les
périphériques de stockage.

• Infrastructure commutée. C’est le déploiement Fibre Channel le plus courant. Les environnements à
infrastructure commutée utilisent des commutateurs Fibre Channel. Tous les hôtes Fibre Channel se
connectent à des commutateurs Fibre Channel et les commutateurs Fibre Channel se connectent au
stockage principal.

Éléments à prendre en compte pour la mise en œuvre de Fibre Channel


Vous devez prendre en compte plusieurs facteurs
importants lorsque vous décidez d’utiliser ou non
Fibre Channel dans un environnement de
stockage, notamment :

• Configuration requise de l’infrastructure ;

• Bande passante requise du stockage ;


• Fiabilité et sécurité de la connectivité ;

• Coût en ressources et coût administratif.

Infrastructure
Les conditions requises de l’infrastructure de Fibre
Channel sont souvent étendues pour de nouveaux déploiements de stockage. Lorsque vous utilisez Fibre
Channel, vous installez généralement pour celui-ci une infrastructure spécifique distincte. L’infrastructure
dédiée inclut les composants suivants :

• Commutateurs d’infrastructure ou de réseau. Dans un réseau qui utilise uniquement des câbles fibre
optique, vous pouvez utiliser des commutateurs Fibre Channel. Cependant, de nombreux réseaux
utilisent plusieurs types de câbles, et vous pouvez également combiner des réseaux distincts utilisant
Installation, stockage et calcul avec Windows Server 2016 3-13

chacun un type de câble différent. Dans ces réseaux convergents, les commutateurs doivent pouvoir
traiter plusieurs types de trafic et de câbles.

• HBA. Un adaptateur de bus hôte (HBA) est une carte ou une fonctionnalité d’extension intégrée dans
la carte mère d’un ordinateur pour permettre la communication sur un réseau Fibre Channel ou
Ethernet.

• Câblage supplémentaire. Le câblage est un composant critique généralement constitué d’une fibre
optique ou d’un câblage Ethernet.

• Contrôleurs de stockage. Les contrôleurs de stockage, ou têtes de stockage, gèrent la communication


vers le stockage principal.

Une nouvelle infrastructure Fibre Channel nécessite généralement des commutateurs dédiés uniquement
à l’environnement de stockage. Un réseau dédié fournit souvent de meilleures performances et assure une
meilleure sécurité, car les commutateurs sont dédiés uniquement au trafic associé au stockage vers et
depuis les hôtes et les contrôleurs de stockage. Les commutateurs Fabric nécessitent aussi généralement
des émetteurs récepteurs enfichables supplémentaires de petit format qui prennent en charge le câblage
Fibre Channel. Cela augmente le coût initial de l’infrastructure. En outre, chaque hôte nécessite également
au moins un adaptateur de bus hôte dédié et souvent deux adaptateurs de bus hôte pour redondance
que vous devez gérer et câbler séparément du trafic réseau de production. Enfin, le système de stockage
que vous utilisez doit également prendre en charge Fibre Channel.

Vous pouvez utiliser Fibre Channel avec plusieurs types de câbles, les plus courants étant :

• Fibre optique monomode.

• Fibre optique multimode.

• Ethernet :

o Fibre Channel over Ethernet.


o Fibre Channel over IP.

• Ethernet over Copper.


Une infrastructure Fibre Channel dédiée utilise un câblage fibre optique appliquant diverses normes. Le
câblage fibre optique multimode est plus économique que le câblage fibre optique monomode et
convient à la plupart des centres de données. La norme 128 Gbits/s pour Fibre Channel prend en charge
la fibre multimode jusqu’à 100 mètres et la fibre monomode jusqu’à 2 000 mètres. La plupart des
organisations n’ont pas besoin d’une distance de 2 000 mètres, mais si celle-ci est requise, la fibre
monomode offre cette option.

Bande passante
L’un des avantages les plus importants de l’utilisation de Fibre Channel pour se connecter à un
environnement de stockage est la bande passante et la fiabilité offertes par Fibre Channel. Actuellement,
avec des bandes passantes pouvant atteindre 16 Gbits/s par port, Fibre Channel surpasse Ethernet au
niveau du port. Cette possibilité de performance supplémentaire peut constituer un facteur majeur lors du
choix de l’utilisation éventuelle de Fibre Channel. La norme Fibre Channel la plus récente offre une bande
passante de 32 Gbits/s.

Fiabilité et sécurité
Fibre Channel fournit une bonne connectivité, fiabilité et sécurité, qui constituent tous d’importants
avantages. Le protocole Fibre Channel est supérieur au protocole Ethernet, car il impose la réception des
trames dans un ordre spécifique. Cela n’est pas le cas avec les protocoles TCP (Transmission Control
Protocol), ce qui peut compromettre les performances et la fiabilité. En outre, comme les déploiements
Fibre Channel utilisent généralement une infrastructure dédiée, ils sont plus sécurisés et moins exposés
aux attaques ou à la dégradation. Par opposition à Fibre Channel, si une communication de stockage d’un
3-14 Implémentation de solutions de stockage d’entreprise

système est partagée avec d’autres trafics réseau, les opérations de stockage d’un hôte sont exposées aux
mêmes attaques pouvant perturber les communications TCP. Par exemple, une attaque par déni de
service (DDoS) dans un environnement comportant une infrastructure convergente peut empêcher les
communications TCP et du stockage. Lorsque vous utilisez une infrastructure Fibre Channel dédiée, cette
vulnérabilité est minimisée. Une solution intermédiaire dans ce scénario peut être basée sur Fibre Channel
over Ethernet, qui fournit la fiabilité de Fibre Channel sur un réseau Ethernet classique.

Coûts
Le personnel qui gère la solution Fibre Channel nécessite un ensemble spécialisé de compétences, ce qui
peut rendre cette solution de stockage plus coûteuse que d’autres. Le personnel interne peut nécessiter
une formation supplémentaire pour déployer initialement la solution ainsi qu’une formation continue
pour suivre les évolutions technologiques. Si vous utilisez un fournisseur tiers pour prendre en charge
votre solution Fibre Channel, vos coûts peuvent être les mêmes, voire plus élevé que si vous utilisiez le
personnel de votre organisation.

Qu’est-ce qu’iSCSI ?
iSCSI est un protocole qui prend en charge l’accès
de supports de stockage SCSI à distance sur un
réseau TCP/IP. iSCSI transporte les commandes
SCSI standard sur les réseaux IP pour faciliter les
transferts de données et pour gérer le stockage
sur de longues distances. Vous pouvez utiliser
iSCSI pour transmettre des données sur des
réseaux locaux, des réseaux étendus, un intranet
ou sur Internet.

iSCSI s’appuie sur l’architecture de mise en réseau


Ethernet standard. Vous pouvez facultativement
utiliser du matériel spécialisé, tel qu’un adaptateur
de bus hôte ou des commutateurs réseau. iSCSI utilise le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol), et plus spécifiquement le port TCP 3260. Cela signifie qu’iSCSI permet à deux
hôtes de négocier et d’échanger des commandes SCSI en utilisant un réseau Ethernet existant. Des
exemples d’objets de négociation entre deux hôtes incluent l’établissement d’une session, le contrôle du
flux et la taille des paquets. De cette manière, iSCSI part d’une architecture de sous-système de stockage
répandu, haute performance et locale, et l’émule sur des réseaux, créant ainsi un SAN.

Contrairement à certains protocoles SAN, iSCSI ne nécessite aucun câblage spécialisé. Vous pouvez
l’utiliser sur une commutation et une infrastructure IP existantes. Cependant, pour garantir les
performances,vous devez utiliser un déploiement SAN iSCSI sur un réseau dédié. Sinon, les performances
peuvent être gravement compromises.

Un déploiement iSCSI SAN comprend les éléments suivants :

• Réseau IP. Vous pouvez utiliser des adaptateurs d’interface réseau standard et des commutateurs
réseau du protocole Ethernet pour connecter les serveurs à un périphérique de stockage. Pour offrir
des performances suffisantes, le réseau doit fournir des vitesses d’au moins 1 Gbits/s et doit offrir
plusieurs chemins vers la cible iSCSI. Nous vous recommandons d’utiliser un réseau physique et
logique dédié pour atteindre un débit rapide et fiable.
• Cibles iSCSI. Les cibles ISCSI présentent ou annoncent le stockage, de façon similaire aux contrôleurs
de disques durs d’un stockage localement attaché. Cependant, les serveurs accèdent à ce stockage sur
un réseau plutôt que d’y accéder localement. De nombreux fournisseurs de stockage implémentent
des cibles iSCSI au niveau du matériel dans le cadre du matériel de leur appareil de stockage. D’autres
Installation, stockage et calcul avec Windows Server 2016 3-15

périphériques ou appareils, tels que les périphériques Windows Storage Server, implémentent des
cibles iSCSI en utilisant un pilote logiciel et au moins un adaptateur Ethernet. Windows Server 2016
fournit le serveur cible iSCSI, qui est un pilote pour le protocole iSCSI, comme un service de rôle du
rôle Services de fichiers de stockage.
• Initiateurs iSCSI. La cible iSCSI affiche le stockage à l’initiateur iSCSI ou client. L’initiateur iSCSI agit en
tant que contrôleur de disque local pour les disques distants. Toutes les versions de Windows depuis
Windows Server 2008 et Windows Vista incluent l’initiateur iSCSI et peuvent se connecter à des cibles
iSCSI.

Nom qualifié iSCSI (iSCSI qualified name, IQN). Les IQN sont des identificateurs uniques que iSCSI utilise
pour adresser des initiateurs et des cibles sur un réseau iSCSI. Lorsque vous configurez une cible iSCSI,
vous devez configurer l’IQN pour les initiateurs iSCSI qui se connecteront à la cible. Les initiateurs iSCSI
utilisent également des IQN pour se connecter aux cibles iSCSI. Cependant, si la résolution de noms sur le
réseau iSCSI constitue un problème potentiel, vous pouvez identifier des points de terminaison iSCSI
(cibles et initiateurs) par leurs adresses IP.

Composants iSCSI
Cette rubrique présente les deux principaux
composants de iSCSI : Un serveur cible iSCSI et un
initiateur iSCSI.

Serveur cible iSCSI


Le service de rôle du serveur cible iSCSI offre un
sous-système de disque iSCSI logiciel et
indépendant du matériel. Vous pouvez utiliser le
serveur cible iSCSI pour créer des cibles iSCSI et
des disques virtuels iSCSI, puis utiliser le
Gestionnaire de serveur pour gérer ces cibles iSCSI
et des disques virtuels.

Le serveur cible iSCSI, qui inclut Windows Server 2016, offre les fonctionnalités suivantes :
• Démarrage réseau ou sans disque. Vous pouvez rapidement déployer des serveurs sans disque en
utilisant des cartes réseau pouvant démarrer ou un chargeur de logiciel, et vous pouvez gagner
jusqu’à 90 pour cent de l’espace de stockage que vous utilisez pour des images de système
d’exploitation en utilisant des disques durs virtuels de différenciation. Cela est idéal pour de grands
déploiements d’images de systèmes d’exploitation identiques, comme sur des ordinateurs virtuels qui
exécutent Hyper-V ou dans des clusters HPC (High-Performance Computing).

• Stockage d’application sur serveur. Certaines applications, telles que Microsoft Exchange Server,
nécessitent un stockage de blocs. Le serveur cible iSCSI peut fournir ces applications avec un stockage
de blocs disponible en permanence. Cependant, comme le stockage est accessible à distance, il peut
également combiner un stockage de blocs pour des bureaux centraux ou des succursales.

• Stockage hétérogène. Un serveur cible iSCSI prend en charge des initiateurs iSCSI qui n’exécutent pas
Windows, de telle sorte que vous pouvez partager du stockage sur des serveurs qui exécutent
Windows dans des environnements mixtes.

• Environnements des ateliers pratiques. Le rôle serveur cible iSCSI permet à votre ordinateur
Windows Server 2016 d’être un périphérique de stockage de blocs accessible sur le réseau. Cela est
utile si vous souhaitez tester des applications avant un déploiement sur un stockage SAN.
3-16 Implémentation de solutions de stockage d’entreprise

Les caractéristiques du serveur cible iSCSI dans Windows Server 2016 incluent :

• Authentification. Vous pouvez activer le protocole CHAP (Challenge Handshake Authentication


Protocol) pour authentifier les connexions d’initiateur ou activer CHAP inversé pour permettre à
l’initiateur d’authentifier la cible iSCSI.

• Exécuter une requête d’ID sur l’ordinateur initiateur. Pour utiliser cette fonctionnalité, vous devez
utiliser Windows 8 ou Windows Server 2012, et les systèmes d’exploitation plus récents.

• Prise en charge de disque dur virtuel. Vous créez des disques virtuels iSCSI en tant que disques durs
virtuels. Windows Server 2016 prend en charge les fichiers .vhd et .vhdx, et .vhdx prend en charge une
capacité maximale de 64 To. Vous pouvez créer des disques virtuels iSCSI comme des fichiers .vhdx,
mais vous pouvez importer des fichiers .vhd.

• Évolutivité. Le nombre maximal de cibles iSCSI par serveur cible est 256 et le nombre maximal de
disques durs virtuels par serveur cible est 512.

Lectures supplémentaires : pour plus d’informations, reportez-vous à : « iSCSI limites de


l’évolutivité du serveur cible » à l’adresse : http://aka.ms/dfxgja

• Facilité de gestion. Vous pouvez gérer le serveur cible iSCSI à l’aide du Gestionnaire de serveur ou de
Windows PowerShell. Windows Server 2016 utilise le fournisseur SMI-S (Storage Management
Initiative Specification) avec Microsoft System Center 2012 Virtual Machine Manager et les versions
ultérieures pour gérer un serveur cible iSCSI sur un cloud hébergé et privé.

Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour gérer le serveur cible iSCSI :

Install-WindowsFeature FS-iSCSITarget-Server
New-IscsiVirtualDisk E:\iSCSIVirtualHardDisk\1.vhdx –size 1GB
New-IscsiServerTarget SQLTarget –InitiatorIds “IQN : iqn.1991-05.com.Microsoft :
SQL1.adatum.com”
Add-IscsiVirtualDiskTargetMapping SQLTarget E:\iSCSIVirtualHardDisk\1.vhdx

Lectures supplémentaires : Pour plus d’informations, reportez-vous à : « iSCSI Target


Cmdlets in Windows PowerShell » à l’adresse : http://aka.ms/j1iomo

Lorsque vous activez le serveur cible iSCSI pour fournir un stockage de blocs, le serveur cible iSCSI
s’appuie sur votre réseau Ethernet existant. Vous avez besoin d’un réseau dédié à iSCSI afin de garantir les
performances ou vous pouvez utiliser des normes QoS (qualité de service) sur votre réseau existant. Si la
haute disponibilité est importante pour votre organisation, vous pouvez configurer un cluster haute
disponibilité. Toutefois, lorsque vous configurerez un cluster haute disponibilité, vous aurez besoin d’un
stockage partagé pour le cluster. Ce stockage peut être un stockage matériel Fibre Channel ou une baie
de stockage SAS (Serial Attached SCSI). Vous configurez le serveur cible iSCSI comme un rôle de cluster
dans le cluster de basculement. Windows Server 2016 introduit la fonctionnalité Espaces de stockage
direct, qui utilise un stockage non partagé pour créer un cluster haute disponibilité. Pour cela, il utilise
uniquement du stockage non partagé local et du matériel peu coûteux (commodity hardware).

Initiateur iSCSI
L’initiateur iSCSI a été introduit dans Windows Server 2008 et Windows Vista, et il est installé par défaut.
Pour connecter votre ordinateur à une cible iSCSI, vous devez démarrer et configurer le service.

Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour gérer l’initiateur iSCSI :
Installation, stockage et calcul avec Windows Server 2016 3-17

Start-Service msiscsi
Set-Service msiscsi –StartupType “Automatic”
New-IscsiTargetPortal -TargetPortalAddress iSCSIServer1
Connect-IscsiTarget –NodeAddress “iqn.1991-05.com.microsoft : Netboot-1-SQLTarget-target”

Éléments à prendre en compte pour l’implémentation d’iSCSI


Avant de lancer un déploiement iSCSI, vous devez
analyser de près votre infrastructure, votre
personnel et les exigences de votre client pour
vous assurer que vous choisissez la bonne solution.
Vous devez prendre en compte les éléments
suivants :

• Vitesse et performance du réseau. La vitesse


du réseau doit être au moins 1 Gbits/s, mais
dans de nombreux cas les réseaux iSCSI dans
un centre de données disposent de vitesses de
10 Gbits/s, 40 Gbits/s, voire 100 Gbits/s.

• Haute disponibilité. L’infrastructure du réseau


doit être hautement disponible, car les données sont envoyées des serveurs au stockage iSCSI sur des
périphériques et des composants réseau.
• Sécurité. La solution iSCSI doit bénéficier d’un niveau approprié de sécurité. Lorsque vous avez besoin
d’une sécurité élevée, vous pouvez utiliser un réseau dédié et une authentification iSCSI. Dans les
situations n’imposant que de faibles conditions de sécurité, vous n’aurez éventuellement pas besoin
d’un réseau dédié et d’une authentification iSCSI.

• Informations relatives au fournisseur. Lisez les recommandations spécifiques du fournisseur pour les
différents types de déploiements et d’applications qui utilisent le stockage iSCSI, tels que Exchange
Server et SQL Server.
• Personnel de l’infrastructure. Le personnel informatique qui concevra, configurera et administrera le
stockage iSCSI doit inclure des administrateurs informatiques avec différents domaines de
spécialisation, tels qu’administrateurs de Windows Server 2016, administrateurs de réseau,
administrateurs de stockage et administrateurs de sécurité. Cela vous aidera à concevoir une solution
de stockage iSCSI garantissant des performances et une sécurité optimales. Cela vous aidera
également à créer des procédures de gestion et d’exploitation cohérentes.

• Équipes d’application. L’équipe de conception d’une solution de stockage iSCSI doit inclure des
administrateurs spécifiques d’une application, tels que des administrateurs d’Exchange Server et des
administrateurs de SQL Server, afin de pouvoir implémenter la configuration optimale pour la
technologie ou la solution spécifique.

Outre l’examen de l’infrastructure et des équipes, vous devez également examiner les solutions
concurrentes pour déterminer si elles répondent mieux aux besoins de votre entreprise. Les principaux
concurrents iSCSI sont Fibre Channel, Fibre Channel over Ethernet et InfiniBand.
3-18 Implémentation de solutions de stockage d’entreprise

Composants stockage
Dans une infrastructure de stockage, plusieurs
types d’adaptateurs et de contrôleurs composent
la fondation physique d’un système de stockage,
notamment :

• Cartes réseau

• HBA

• Adaptateurs réseau convergents

• Adaptateurs de canal hôte InfiniBand

• Contrôleurs de disque

Cette rubrique examine les caractéristiques de ces


composants et fournit une vue d’ensemble générale des scénarios pour lesquels chaque composant
convient le mieux.

Cartes réseau
Les cartes réseau sont composées de puces et de ports physiques intégrés sur une carte mère ou une
carte d’extension. Les cartes réseau fournissent une connectivité principalement aux réseaux Ethernet. Les
cartes réseau communiquent sur un réseau câblé en utilisant un port RJ-45 ou sur des réseaux sans fil
utilisant le standard de réseau sans fil 802.11. Les cartes réseau constituent la solution de connectivité de
stockage la plus rentable.

Les cartes réseau actuelles offrent une bande passante maximale de 100 Gbits/s par port, bien que les
bandes passantes de 10 Gbits/s et de 40 Gbits/s soient plus fréquentes.

Vous pouvez configurer une association pour obtenir performance, basculement ou les deux. Lorsque
vous utilisez une association, toutes les cartes réseau faisant partie d’une équipe (association) se
combinent pour créer une carte réseau virtuelle ou carte réseau d’association. Vous configurez les
paramètres sur la carte réseau d’association.

Remarque : L’association réseau est une bonne option de haute disponibilité pour une
connectivité réseau générale. Cependant, pour une utilisation spécifique avec iSCSI, il convient
d’envisager d’utiliser MPIO pour garantir la redondance sur plusieurs chemins réseau, plutôt que
l’association réseau.

HBA
À l’instar des cartes réseau, les adaptateurs de bus hôte sont composés de puces et de ports physiques
intégrés sur une carte mère ou sur une carte d’extension. Cependant, contrairement aux cartes réseau, les
adaptateurs de bus hôte fournissent la connectivité à un SAN. Les adaptateurs de bus hôte sont plus
coûteux que les adaptateurs réseau, bien qu’ils ne constituent pas la solution de connectivité de stockage
la plus coûteuse. Les adaptateurs de bus hôte Fibre Channel sont identifiés de façon unique sur un réseau
Fibre Channel par un nom WWN (World Wide Name). Un nom WWN est une adresse configurables sur
64-bits que chaque composant réseau Fibre Channel utilise, bien qu’il ne s’applique pas aux adaptateurs
de bus hôte iSCSI.

Remarque : Les WWN sont configurables, donc se fier uniquement aux WWN constitue un
risque pour la sécurité. Certaines attaques s’appuient sur l’usurpation de WWN, qui consiste à utiliser
le WWN d’un autre périphérique sans autorisation pour obtenir accès au stockage principal.
Installation, stockage et calcul avec Windows Server 2016 3-19

Pour garantir de bonnes performances, les adaptateurs de bus hôte Fibre Channel offrent des vitesses
pouvant atteindre 16 Gbits/s par port, tandis que les adaptateurs de bus hôte iSCSI offrent généralement
1 Gbits/s ou 10 Gbits/s par port. Cependant, vous pouvez combiner des ports pour obtenir de meilleures
performances, similaires à celles obtenues par l’association avec d’autres cartes d’extension de stockage.
L’industrie offre des vitesses Fibre Channel théoriques pouvant actuellement atteindre 64 Gbits/s, en vous
permettant de combiner quatre ports 16-Gbits/s.

Les adaptateurs de bus hôte bénéficient d’un équilibrage-de charge logiciel, et leur vitesse est basée sur le
nombre total de ports et de chemins optimisés vers le stockage principal. En réalité, il est rare qu’un hôte
dispose de plus de deux chemins vers un contrôleur SAN. Les entreprises optent plutôt généralement
pour des chemins vers plusieurs contrôleurs SAN, tout en utilisant deux adaptateurs de bus hôte.
L’industrie a annoncé l’arrivée de solutions pouvant répondre à une nouvelle norme spécifiant des
performances de 32 Gbits/s par port. Cependant, en raison de la large adoption de Fibre Channel over
Ethernet et de la mise en réseau convergente, les adaptateurs de bus hôte Fibre Channel commencent à
perdre des parts de marché au profit des solutions Ethernet et à adaptateurs convergents.

Adaptateurs réseau convergents


Les cartes réseau convergentes sont composées de puces et de ports physiques, parfois intégrés sur une
carte mère, parfois sur une carte d’extension. Vous pouvez configurer des cartes réseau convergentes
pour fournir une connectivité vers un réseau Ethernet ou SAN, ou vers les deux. Les cartes réseau
convergentes ont un coût généralement un peu supérieur à celui des adaptateurs de bus hôte, car ils
offrent la prise en charge multiport et multiprotocole. Les cartes réseau convergentes prennent
généralement en charge plusieurs protocoles simultanément, ce qui en fait les adaptateurs de stockage
les plus souples du marché.
Côté performance, les cartes réseau convergentes peuvent obtenir la vitesse la plus élevée qu’un
protocole spécifique peut atteindre. Par exemple, si un des ports est un port Ethernet, la carte réseau
convergente peut atteindre une vitesse de 10 Gbits/s. Cependant, comme les cartes réseau convergentes
comportent généralement plusieurs types de ports, elles n’obtiennent généralement pas la vitesse
combinée d’une solution dédiée à un seul port.

Actuellement, les cartes réseau convergentes sont largement répandues en raison de leur flexibilité, et les
organisations les utilisent généralement dans des centres de données modernes.

Adaptateurs de canal hôte InfiniBand


Les adaptateurs de canal hôte InfiniBand, similaires à d’autres cartes de connectivité de stockage sont
composés de puces et de ports physiques, généralement sur une carte d’extension. Les adaptateurs de
canal hôte fournissent une connectivité sur un réseau InfiniBand, et ils offrent les niveaux les plus élevés
de performance aujourd’hui disponibles. Cette haute performance a toutefois un coût, car les adaptateurs
de canal hôte sont les adaptateurs de connectivité de stockage les plus coûteux sur le marché. Certains
adaptateurs de canal hôte actuels fonctionnent à des vitesses pouvant atteindre 56 Gbits/s. InfiniBand
offre la plus faible latence en raison d’une charge de communication plus faible que celle des solutions
concurrentes, telles qu’Ethernet. Cependant, les organisations utilisent rarement InfiniBand, généralement
en raison du coût élevé, de la formation requise pour son utilisation et sa gestion, et des fonctionnalités
concurrentielles de solutions à coût inférieur.

Contrôleurs de disque
Les contrôleurs de disque sont des puces qui simplifient la communication entre disques durs et une unité
centrale de traitement (UC) sur un bus associé. Les premières versions des contrôleurs de disques étaient
intégrées sur des cartes d’extension dédiées. Aujourd’hui, la plupart des contrôleurs de disque sont
intégrés dans un lecteur de disque. En outre, en raison de la large adoption de la virtualisation, les
contrôleurs de disque virtuel sont assez courants. Les contrôleurs de disque virtuel émulent parfois des
contrôleurs de disque physique, bien que les plus récents contrôleurs virtuels sont spécifiquement écrits
pour des implémentations virtuelles et n’ont donc pas besoin d’une émulation.
3-20 Implémentation de solutions de stockage d’entreprise

Les contrôleurs de disque présentent les caractéristiques suivantes :

• La plupart des serveurs offrent des possibilités RAID intégrées et un contrôleur de disque spécialisé,
ou un contrôleur RAID, qui exécute les fonctionnalités RAID.

• Un autre type de contrôleur de disque spécialisé, ou contrôleur de baie, assure la communication


entre un serveur et un dispositif DAS.

• Les contrôleurs de disque physique fonctionnent généralement sur une interface SATA (serial ATA) ou
SAS (serial attached SCSI).
• Les contrôleurs de disque virtuel émulent généralement des contrôleurs IDE (Integrated Drive
Electronics) ou SCSI.

Démonstration : Configuration d’une cible iSCSI


Dans cette démonstration, vous découvrirez comment :

• Ajouter le service de rôle serveur cible iSCSI

• Créer deux disques virtuels iSCSI et une cible iSCSI


• Se connecter à la cible iSCSI

• Vérifier la présence du lecteur iSCSI

Procédure de démonstration
Ajouter le service de rôle serveur cible iSCSI
• Sur LON-DC1, utilisez le Gestionnaire de serveur pour ajouter le service de rôle Serveur cible iSCSI
dans Services de fichiers et de stockage.

Créer deux disques virtuels iSCSI et une cible iSCSI


1. Sur LON-DC1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez à iSCSI.

2. Créez une disque virtuel iSCSI avec les paramètres suivants :


o Nom : iSCSIDisk1

o Taille du disque : 5 Go

o Cible iSCSI : Nouveau

o Nom de la cible : LON-DC1

o Serveurs d’accès : 172.16.0.21

3. Créez un second disque virtuel iSCSI avec les paramètres suivants :

o Nom : iSCSIDisk2

o Taille du disque : 5 Go

o Cible iSCSI : LON-DC1

Se connecter à la cible iSCSI


1. Sur LON-SVR1, ouvrez le Gestionnaire de serveur, puis ouvrez Initiateur iSCSI dans le menu Outils.

2. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, configurez les éléments suivants :

o Connexion rapide : LON-DC1

o Découvrir les cibles : iqn.1991-05.com.microsoft : Lon-dc1-lon-dc1-target


Installation, stockage et calcul avec Windows Server 2016 3-21

Vérifier la présence du lecteur iSCSI


1. Sur LON-SVR1, dans le Gestionnaire de serveur, ouvrez Gestion de l’ordinateur dans le menu Outils.

2. Dans la console Gestion de l’ordinateur, dans Gestion des disques, vérifiez que les deux
disques iSCSI de 5 Go sont présents.

Remarque : Les nouveaux disques sont ajoutés, mais ils sont tous actuellement hors ligne
et non formatés. Ceux-ci sont répertoriés comme disque 11 et disque 12.

Question : Pouvez-vous utiliser le réseau TCP/IP interne de votre organisation pour fournir iSCSI ?
Question : Quand envisagez-vous d’implémenter le démarrage sans disque à partir de cibles
iSCSI ?
3-22 Implémentation de solutions de stockage d’entreprise

Leçon 3
Comprendre iSNS, DCB et MPIO
Les entreprises recherchent souvent des fonctionnalités de stockage dont les petites organisations n’ont
pas besoin et ces fonctionnalités avancées simplifient généralement la gestion du stockage. Un serveur
iSNS est un annuaire central de cibles iSCSI. DCB contribue à garantir que les objectifs QoS sont remplis
sur des réseaux convergents haute vitesse qui transportent plusieurs types de données. MPIO (Multipath
I/O) sert à identifier de multiples chemins dans un réseau de stockage pour garantir la redondance et
augmenter les performances.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire iSNS

• Décrire DCB
• Décrire MPIO

• Configurer MPIO

Qu’est-ce qu’iSNS ?
Les systèmes informatiques complexes comportent
de nombreux périphériques de stockage et de
nombreux périphériques devant accéder au
stockage. Un serveur iSNS dispose d’une base de
données contenant une collection d’informations
sur les périphériques de stockage et l’endroit où
ce stockage a été alloué. Cette base de données et
le protocole iSNS associé permettent aux
périphériques ayant besoin de stockage de trouver
les périphériques de stockage alloués. Ainsi, les
clients iSNS interrogent le serveur iSNS pour
trouver le stockage qui leur est alloué.

iSNS est un protocole flexible qui utilise peu de ressources système. Les serveurs iSNS et les clients iSNS
utilisent le protocole iSNS pour interagir entre eux. Les clients peuvent utiliser iSNS pour découvrir
automatiquement des périphériques de stockage iSCSI, et vous pouvez utiliser iSNS pour configurer et
gérer des périphériques de stockage iSCSI. iSNS simplifie également les mêmes opérations pour les
périphériques Fibre Channel en utilisant une passerelle de protocole Fibre Channel Internet.

Cependant, comme iSNS peut effectuer des tâches de découverte et de configuration de stockage, vous
pouvez l’utiliser pour rendre une fonction réseau IP similaire à un SAN. Vous pouvez également utiliser
iSNS pour intégrer des réseaux IP et Fibre Channel de façon transparente, car iSNS peut émuler les
services d’infrastructure Fibre Channel, et gérer les périphériques iSCSI et Fibre Channel. Par conséquent,
si votre réseau de stockage comporte des périphériques iSCSI et Fibre Channel, iSNS est très utile pour
votre organisation.

Vous pouvez utiliser iSNS pour gérer des groupes de périphériques plutôt que de les gérer
individuellement, car une fois qu’un périphérique est enregistré dans la base de données iSNS, il ne
nécessite plus de configuration manuelle. iSNS agit comme point de configuration centrale au moyen
duquel les stations de gestion peuvent configurer et gérer le réseau de stockage.
Installation, stockage et calcul avec Windows Server 2016 3-23

Composants iSNS
iSNS comporte trois composants principaux : des clients, des serveurs et une base de données.

Clients iSNS
Lorsqu’un client iSNS tente de découvrir un périphérique de stockage, il initie la communication avec iSNS à
l’aide du protocole iSNS. Les clients iSNS sont généralement des processus résidant dans le périphérique de
stockage. Le client iSNS enregistre des informations d’attributs de périphérique, télécharge des informations sur
d’autres clients enregistrés dans un domaine de découverte, et reçoit une notification asynchrone des
événements se produisant dans leur domaine de découverte. Une station de gestion est un type de client iSNS
ayant accès aux domaines de découverte contenus dans iSNS.

Serveurs iSNS
Les serveurs iSNS répondent aux requêtes et aux demandes du protocole iSNS. Les serveurs iSNS initient
également des notifications de changement d’état du protocole iSNS. Les informations authentifiées
soumises par une demande d’enregistrement sont stockées dans la base de données iSNS.

Base de données iSNS


Les serveurs iSNS utilisent la base de données iSNS comme un référentiel d’informations. La base de
données iSNS contient des informations sur les attributs des clients iSNS. Il est possible de stocker des
attributs de clients iSNS dans un répertoire LDAP (Lightweight Direct Access Protocol) en utilisant une
implémentation orientée annuaire d’iSNS.

Fonctions iSNS
Les quatre principales fonctions d’iSNS sont les suivantes :
• Service de nom. Toutes les entités d’un réseau de stockage peuvent utiliser ce service pour enregistrer
leurs noms et d’autres informations dans la base de données. Toutes les entités enregistrées peuvent
ensuite interroger la base de données iSNS pour trouver d’autres entités.

• Domaine de découverte et service de contrôle de connexion. Ce service aide à diviser les nœuds de
stockage en groupes. Ces groupes sont ensuite utilisés à des fins administratives et pour contrôler les
activités de connexion.

• Service de notification de changement d’état. Le serveur iSNS utilise ce service pour émettre des
notifications sur des événements se produisant sur le réseau.
• Mappage d’informations dans une base de données iSNS. iSNS mappe des informations d’attribution
de noms et de découverte sur des périphériques iSCSI et Fibre Channel dans une base de données
iSNS.

Installation et configuration d’iSNS


Le service iSNS Server est une fonctionnalité Windows incluse dans Windows Server 2016. Vous pouvez
l’installer en ajoutant la fonctionnalité dans le Gestionnaire de serveur ou en utilisant l’applet de
commande Add-WindowsFeature.

Après l’installation, vous pouvez lancer le serveur iSNS à partir du menu Outils dans Gestionnaire de
serveur. Vous pouvez ensuite enregistrer des périphériques iSCSI et les grouper en domaines de
découverte et en ensembles de domaines de découverte. Lorsque vous configurez l’initiateur
Windows iSCSI, vous spécifiez l’adresse IP ou le nom de domaine DNS d’iSNS Server que vous souhaitez
utiliser. L’initiateur l’interroge pour découvrir automatiquement toutes les cibles iSCSI présentes, ce qui
revient essentiellement à rendre toute configuration manuelle de portail inutile pour votre initiateur.

Pour effectuer l’enregistrement de serveurs iSNS, utilisez les commandes Windows PowerShell suivantes,
qui gèrent des objets WMI (Windows Management Instrumentation) :

Pour ajouter un serveur iSNS, utilisez la commande suivante :


3-24 Implémentation de solutions de stockage d’entreprise

Set-WmiInstance -Namespace root\wmi -Class WT_iSNSServer -Arguments


@{ServerName="Nom-serveur-iSNS"}

Pour afficher les paramètres de serveur iSNS, utilisez la commande suivante :

Get-WmiObject -Namespace root\wmi -Class WT_iSNSServer

Pour supprimer un serveur iSNS, utilisez la commande suivante :

Get-WmiObject -Namespace root\wmi -Class WT_iSNSServer -Filter “ServerName


=’Nom -serveur-iSNS’ | Remove-WmiInstance

Qu’est-ce que DCB ?


La plupart des centres de données existants
comportent généralement plusieurs réseaux
physiques répondant à différents besoins
organisationnels. Par exemple, les administrateurs
système et les utilisateurs peuvent employer un
réseau Ethernet, un stockage de données peut
utiliser un réseau Fibre Channel physique distinct
et des ordinateurs hautes performances peuvent
utiliser un réseau InfiniBand. Cependant,
l’utilisation de réseaux distincts augmente les
coûts et la charge de gestion lorsque vous
construisez et maintenez les réseaux.

DCB, qui a été développé par le groupe de travail 802.1 de l’Institut IEEE (Institute of Electrical and
Electronic Engineers), fournit une norme par laquelle vous pouvez combiner ces réseaux en une
infrastructure physique unique prenant en charge tous les protocoles cités ci-dessus ainsi que iSCSI.
Généralement, lorsque vous utilisez une carte réseau convergente ou un adaptateur de hôte iSCSI, le
logiciel du fournisseur de l’adaptateur inclut la possibilité de configurer QoS basé sur le matériel et
d’autres fonctionnalités de DCB. En outre, les commutateurs réseau auxquels les hôtes se connectent
doivent prendre en charge DCB.

Les fonctionnalités de DCB incluent notamment :

• Notification de surcharge. Vous pouvez utiliser cette fonctionnalité afin de gérer la surcharge pour les
protocoles ne disposant pas de mécanismes de contrôle intégrés. La notification de surcharge peut
aider les périphériques envoyant des données à réguler le trafic qu’ils génèrent afin d’éviter la
surcharge.

• Contrôle de flux basé sur la priorité. Il s’agit d’un mécanisme de contrôle de flux de couche liaison
que vous pouvez contrôler en fonction du type de données transmises sur le réseau. Vous pouvez
utiliser cette fonctionnalité pour cibler le contrôle du flux plutôt que d’arrêter le flux de données
quels que soient les données transmises. Cette dernière pratique était une fonctionnalité du contrôle
de flux Ethernet d’origine.
• Sélection de transmission améliorée. Cette fonctionnalité permet au système de réserver de la bande
passante pour iSCSI et d’autres protocoles réseau. Vous pouvez utiliser la sélection de transmission
améliorée pour réserver un niveau spécifique de bande passante pour iSCSI en fonction de vos
exigences ou conditions d’utilisation. Cela contribue à améliorer les performances.
Installation, stockage et calcul avec Windows Server 2016 3-25

• Protocole DCBX (Data Center Bridging Capabilities eXchange). Ce protocole permet à des
périphériques tels que les cartes réseau et les commutateurs de communiquer et de partager des
fonctionnalités et des informations de configuration.

Installation et configuration de DCB


DCB est une fonctionnalité Windows Server 2016 que vous pouvez installer à partir de
Windows PowerShell ou à l’aide du Gestionnaire de serveur. Pour installer DCB à partir de
Windows PowerShell, ouvrez une invite de commandes, tapez Install-WindowsFeature
"Data-Center-Bridging", puis appuyez sur Entrée.

Configuration de DCB
Vous utilisez Windows PowerShell pour gérer la fonctionnalité QoS dans DCB Les applets de commande
se trouvent dans les modules NetQos, DcbQos et NetAdapter. Pour voir toutes les applets de
commande associées à DCB QoS, exécutez la commande Get-Help *Qos*. Pour extraire les applets de
commande dans chaque module, exécutez la commande Get-Command -Module DcbQos,
NetAdapter, NetQos.

Qu’est-ce que MPIO ?


MPIO est une amélioration au réseau de stockage qui
fournit plusieurs chemins physiques d’un ordinateur à
un fournisseur de stockage de blocs, que le stockage
soit directement raccordé au fournisseur de stockage
ou qu’il soit accessible sur un réseau. MPIO est intégré
dans Windows Server depuis Windows Server 2008 et
est disponible en tant que composant distinct pour
Windows Server 2003. Outre cette prise en charge
intégrée aux systèmes d’exploitation Windows Server,
de nombreux fournisseurs de stockage proposent leur
propre logiciel MPIO pouvant être installé sur les
ordinateurs exécutant Windows Server qui se
connectent au stockage principal. Vous utilisez MPIO principalement dans les situations suivantes :

• Pour créer et/ou maintenir une infrastructure de stockage hautement disponible. Dans cette situation,
MPIO est combiné à d’autres technologies de haute disponibilité, telles que le clustering de basculement,
l’équilibrage de charge réseau et la disponibilité du centre de données. La disponibilité du centre de
données assure spécifiquement la maintenance de l’alimentation, du refroidissement et du réseau.
Microsoft MPIO peut gérer jusqu’à 32 chemins vers l’infrastructure de stockage.
• Pour optimiser le débit afin de répondre aux exigences de haute performance. Dans cette situation,
MPIO utilise l’équilibrage de charge MPIO pour optimiser le débit vers le stockage. Dans la plupart
des déploiements, une haute disponibilité est toujours configurée afin qu’en présence de la
défaillance d’un chemin, tout le trafic utilise un autre chemin et le débit chute jusqu’aux niveaux d’un
chemin unique.

MPIO fonctionne en parallèle avec d’autres logiciels. Le module DSM (Device-Specific Module) en fait partie.
Un module DSM est un composant logiciel du fournisseur de stockage qui permet une interaction efficace
avec le stockage principal. Le logiciel DSM collabore avec le logiciel MPIO pour les événements
d’initialisation, les événements d’E/S et d’autres aspects de la communication vers le stockage principal. Un
peu comme pour MPIO, les fournisseurs de stockage et Microsoft fournissent leurs propres logiciels DSM.
3-26 Implémentation de solutions de stockage d’entreprise

Démonstration : Configuration de MPIO


Dans cette démonstration, vous allez apprendre à configurer MPIO.

Procédure de démonstration
1. Sur LON-SVR1, dans le Gestionnaire de serveur, ajoutez la fonctionnalité MPIO (Multipath I/O).

2. Après l’installation, redémarrez LON-SVR1 et connectez-vous en tant que Adatum\Administrateur


avec le mot de passe Pa55w.rd.

3. Dans le Gestionnaire de serveur, ouvrez MPIO à partir du menu Outils.


4. Dans Propriétés MPIO, dans l’onglet Découvrir plusieurs chemins, ajoutez la prise en charge des
périphériques iSCSI et redémarrez lorsqu’un message vous y invite.
5. Après le redémarrage, connectez-vous en tant que Adatum\Administrateur avec le mot de passe
Pa55w.rd.

6. Dans le Gestionnaire de serveur, ouvrez MPIO et vérifiez que MSFT2005iSCSIBusType_0x9 est


répertorié en tant que périphérique.
Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Vous pouvez utiliser iSNS pour le stockage iSCSI et le stockage Fibre Channel.

Testez vos connaissances


Question

Quel nombre maximal de chemins Microsoft MPIO peut-il avoir?

Sélectionnez la bonne réponse.

16

32
Installation, stockage et calcul avec Windows Server 2016 3-27

Leçon 4
Configuration du partage dans Windows Server 2016
Le partage de fichiers est un service principal fourni par Windows Server 2016. Chaque nouvelle version
de Windows Server inclut des fonctionnalités de partage de fichiers pour des scénarios non traditionnels,
tels que le stockage de fichiers d’ordinateur virtuel sur un dossier partagé plutôt que sur un SAN ou un
stockage localement attaché. Vous utilisez le Gestionnaire de serveur pour créer des partages SMB pour
des clients Windows ou des partages NFS pour des clients Linux. Dans cette leçon, vous découvrirez
comment créer et gérer des dossiers partagés.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire le protocole de partage de fichiers SMB

• Identifier les options de configuration pour les partages SMB


• Configurer les partages SMB

• Décrire le protocole de partage de fichiers NFS

• Identifier les options de configuration des partages NFS

• Configurer les partages NFS

Qu’est-ce que SMB ?


SMB est un protocole de partage de fichiers client-
serveur qui a été créé en 1984. Microsoft a modifié
le protocole SMB d’origine et a commencé à
utiliser le nom CIFS en 1996. Aujourd’hui, les
termes SMB et CIFS sont utilisés indifféremment
pour désigner le même protocole de partage de
fichiers. Cette leçon utilise le terme SMB pour faire
référence à cette technologie.
SMB est implémenté sur plusieurs plateformes, et
une version open-source de SMB, nommée
SAMBA, est prise en charge sur les plateformes
non-Windows et est compatible avec SMB.
Il existe plusieurs versions de SMB, chacune disposant de fonctionnalités supplémentaires et
d’améliorations. La version de SMB est incrémentée à la publication de chaque nouveau système
d’exploitation. Lorsque deux ordinateurs utilisent SMB, ils négocient la version à utiliser. Si un ordinateur
prend en charge SMB 2.0 et qu’un autre prend en charge SMB 3.0, ils utilisent SMB 2.0. Le tableau suivant
indique la version de SMB incluse dans différents systèmes d’exploitation Windows.

Système d’exploitation Version de SMB

Windows 10 et Windows Server 2016 SMB 3.1.1

Windows 8.1 et Windows Server 2012 R2 SMB 3.0.2

Windows 8 et Windows Server 2012 SMB 3.0


3-28 Implémentation de solutions de stockage d’entreprise

Système d’exploitation Version de SMB

Windows Server 7 et Windows Server 2008 R2 SMB 2.1

Windows Vista et Windows Server 2008 SMB 2.0.2

Versions précédentes SMB 1.x

Suppression de SMB 1.x


Les versions actuelles de Windows n’ont pas de dépendances sur SMB 1.x. Si votre réseau n’inclut plus
Windows XP ou Windows Server 2003, vous devez envisager de désactiver SMB 1.x en supprimant la
fonctionnalité SMB1.

Pour vous assurer que votre réseau n’inclut pas de périphériques utilisant SMB 1.x, vous pouvez activer
l’audit de l’utilisation de SMB 1.x sur vos serveurs. Les événements sont stockés dans le journal Microsoft-
Windows-SMBServer/Audit. Activez la journalisation d’audit de SMB 1.x avec la commande
Windows PowerShell suivante :

Set-SmbServerConfiguration -AuditSmb1Access $true

Pour désactiver SMB 1.x, utilisez la commande Windows PowerShell suivante :

Set-SMBServerConfiguration -EnableSMB1Protocol $false

Fonctionnalités SMB 3.x


Chaque nouvelle version de SMB fournit des fonctionnalités supplémentaires prenant en charge de
nouvelles fonctionnalités dans Windows Server. Certaines des améliorations les plus significatives ont
commencé avec l’introduction de SMB 3.0 qui offre d’importantes améliorations de performance,
notamment la prise en charge du stockage de bases de données SQL Server et
d’ordinateurs virtuels Hyper-V sur des partages SMB 3.0.
SMB 3.0.2 fournissait la fonctionnalité qui vous permettait d’implémenter la fonctionnalité Serveur de
fichiers avec montée en puissance parallèle pour les partages de fichiers hautement disponibles qui
stockent des bases de données SQL Server et des ordinateurs virtuels Hyper-V. En outre, il permet des
limitations de bande passante et était la première version à vous permettre de désactiver SMB 1.x.

SMB 3.1.1 dispose des nouvelles fonctionnalités suivantes :


• Intégrité de pré-authentification. Cette fonctionnalité protège contre les attaques MITM (man-in-the-
middle) en utilisant un algorithme SHA (Secure Hash Algorithm) 512 (SHA-512) pour vérifier le
contenu des paquets pendant l’établissement de la session.

• Amélioration du chiffrement SMB. Le chiffrement SMB utilise dorénavant par défaut l’algorithme de
chiffrement AES-128-GCM qui offre de bien meilleures performances qu’AES-128-CCM, qui était
utilisé dans SMB 3.0.2.

• Isolement du dialecte de cluster. Pour prendre en charge les mises à niveau propagées des clusters de
serveur de fichiers avec montée en puissance parallèle, les partages de fichiers en mode mixte
utilisent SMB 3.0.2. Une fois que tous les modes du cluster ont été mis à niveau, les partages de
fichiers commencent à utiliser SMB 3.1.1.

Lectures supplémentaires : Pour plus d’informations, reportez-vous à : « Nouveautés de


SMB dans Windows Server ? » http://aka.ms/Uthhq2
Installation, stockage et calcul avec Windows Server 2016 3-29

Configuration des partages SMB


La création et la configuration de partages de
fichiers a longtemps constitué une composante
principale de l’administration des réseaux. La
capacité de partager des fichiers est l’une des
raisons ayant favorisé la popularité des réseaux. La
plupart des administrateurs savent que vous
pouvez créer des dossiers partagés dans
l’Explorateur de fichiers. Cependant, dans
Windows Server 2016, vous pouvez également
créer des partages de fichiers au moyen du
Gestionnaire de serveur et de Windows PowerShell
Dans le Gestionnaire de serveur, les termes
partage de fichiers et SMB font référence au même composant.

Autorisations de partage et autorisations NTFS


Les autorisations dont dispose un utilisateur pour accéder à des fichiers sur un partage SMB sont une
combinaison d’autorisations de partage et d’autorisations NTFS. L’ensemble d’autorisations le plus
restrictif s’applique toujours. Par exemple, si vous attribuez à un utilisateur des autorisations NTFS
Contrôle total, mais que cet utilisateur dispose uniquement d’autorisations Lire le partage, l’accès de
l’utilisateur est Lire.

Pour simplifier l’accès aux données, lorsque vous utilisez le profil Rapide pour créer un partage SMB,
l’autorisation de partage est définie sur Contrôle total pour Tout le monde. Cela signifie que les
autorisations de partage ne limitent pas l’accès au partage et que les autorisations NTFS sont utilisées
pour contrôler l’accès.

Profils de partage SMB


Vous pouvez utiliser le Gestionnaire de serveur sous Windows Server 2016 pour créer un partage.
L’Assistant Nouveau partage intégré offre trois profils de partage de fichiers SMB parmi lesquels vous
pouvez faire votre choix, notamment :
• Rapide. C’est la méthode la plus rapide pour partager un dossier sur un réseau. Avec cette méthode,
vous pouvez sélectionner un volume ou entrer un chemin personnalisé pour l’emplacement du
dossier partagé. Vous pouvez également utiliser l’Assistant Nouveau partage pour configurer d’autres
options, telles que l’énumération basée sur l’accès, la mise en cache du partage, l’accès aux données
chiffrées et les autorisations. Vous pouvez configurer manuellement ces options et d’autres options
après la création du partage.
• Avancé. Ce profil offre les mêmes options de configuration que le profil rapide, ainsi que des options
supplémentaires telles que propriétaires de dossiers, classification de données par défaut et quotas.
Pour créer un profil avancé, vous devez installer le service de rôle Gestionnaire de ressources du
serveur de fichiers sur au moins un serveur que vous gérez à l’aide du Gestionnaire de serveur.

• Applications. Ce profil spécialisé comporte les paramètres appropriés pour Hyper-V, des bases de
données et d’autres applications de serveur. Contrairement aux profils rapides et avancés, vous ne
pouvez pas configurer une énumération basée sur l’accès, la mise en cache du partage, la
classification de données par défaut ou les quotas lorsque vous créez un profil d’application.
3-30 Implémentation de solutions de stockage d’entreprise

Le tableau suivant identifie des options de configuration disponibles pour chaque profil de partage SMB.

Énumération Mise en Accès aux Classification


Type de
basée sur cache du données de données Quotas Autorisations
partage
l’accès partage chiffrées chiffrées

Rapide Oui Oui Oui Non Non Oui

Avancée Oui Oui Oui Oui Oui Oui

Applications Non Non Oui Non Non Oui

Applets de commande Windows PowerShell dans le module SmbShare


Le module SmbShare pour Windows PowerShell contient 35 applets de commande dans
Windows Server 2016. Cela inclut des applets de commande fréquemment utilisées telles que New-
SmbShare, Set-SmbShare et Remove-SmbShare. Si vous utilisez les applets de commande SmbShare,
vous pouvez configurer toutes les propriétés de partage, même celles qui ne sont pas disponibles dans le
Gestionnaire de serveur.
Si vous souhaitez identifier les partages existant sur un serveur et afficher les propriétés de ces partages,
vous pouvez utiliser Get-SmbShare. La sortie par défaut affiche Nom, ScopeName, Chemin et
Description. ScopeName s’applique uniquement lorsque le serveur fait partie d’un cluster et s’affiche
sous la forme * pour les serveurs de fichiers hors cluster.
Vous pouvez utiliser Get-SmbSession pour identifier les utilisateurs qui sont connectés au partage SMB.
Si des utilisateurs ont des fichiers ouverts, vous pouvez utiliser Get-SmbOpenFile pour identifier les
fichiers ouverts.

Si vous souhaitez contrôler la bande passante allouée aux partages SMB sur un serveur, vous pouvez
utiliser Set-SMBBandwidthLimit pour définir un niveau de débit maximal alloué au trafic SMB sur un
serveur pour différentes catégories. Cela est utile pour permettre aux hôtes Hyper-V de s’assurer que
certaines catégories de trafic ne surchargent pas l’hôte et n’affectent pas d’autres catégories, notamment

• Valeur par défaut. Cela fait référence à tout le trafic SMB qui n’est pas lié à Hyper-V ou à Migration
en direct, tels que les partages de fichiers standard.
• Hyper-V. Cela fait référence au trafic SMB que vous utilisez pour l’exécution d’ordinateurs virtuels, tel
que l’accès à des disques durs virtuels sur un partage SMB.

• Migration en direct. Cela fait référence au trafic SMB généré lorsque vous effectuez une migration
en direct d’un hôte Hyper-V vers un autre.

Remarque : Pour explorer toutes les applets de commande du module SmbShare,


exécutez la commande Get-Command -Module SmbShare.

Démonstration : Configuration des partages SMB en utilisant le


Gestionnaire de serveur et Windows PowerShell
Dans cette démonstration, vous découvrirez comment :

• Créer un partage SMB à l’aide du Gestionnaire de serveur

• Créer un partage SMB à l’aide de Windows PowerShell

• Voir les informations de session SMB


Installation, stockage et calcul avec Windows Server 2016 3-31

Procédure de démonstration

Créer un partage SMB en utilisant Gestionnaire de serveur


1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez
à Partages.

2. Créez un partage avec les paramètres suivants :

o Profil de partage de fichiers : Partage SMB - Rapide

o Serveur : LON-SVR1

o Sélectionnez un volume : E:
o Nom du partage : DemoShare

o Activer l’énumération basée sur l’accès : sélectionné

o Autorisations : Par défaut

Créer un partage SMB en utilisant Windows PowerShell


1. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

Mkdir E:\Shares\DemoShare2

2. Tapez la commande suivante, puis appuyez sur Entrée :

New-SmbShare -Name DemoShare2 -Path E:\Partages\DemoShare2 -FolderEnumerationMode


AccessBased

3. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbShare

4. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbShare DemoShare | FL *

Voir les informations de session SMB


1. Sur LON-DC1, ouvrez l’Explorateur de fichiers, puis accédez à \\LON-SVR1\DemoShare.
2. Sur LON-SVR1, à l’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Get-SmbSession

3. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbSession -ClientUserName Adatum\Administrateur | FL *


3-32 Implémentation de solutions de stockage d’entreprise

Qu’est-ce que NFS ?


NFS est un protocole de système de fichiers, qui
est basé sur des normes ouvertes, et permet
l’accès à un système de fichiers sur un réseau. NFS
a été développé activement, et la version actuelle
est la version 4.1. Les principales versions et
caractéristiques du protocole NFS sont :

• NFS Version 1. Sun Microsystems a développé la


version 1 en 1984 et l’a principalement utilisée
en interne. Initialement, NFS était utilisé sur des
systèmes d’exploitation UNIX, mais a ensuite été
pris en charge sur d’autres systèmes
d’exploitation, notamment Windows.

• NFS Version 2. Le RFC (Request for Comments) 1094, « NFS : Spécification du protocole NFS » définit
la version 2. Cette version était principalement axée sur l’amélioration des performances. Elle impose
une limite de taille de fichier de 2 Go, car il s’agit d’une implémentation 32-bits.
• NFS Version 3. RFC 1813, « Spécification du protocole NFS Version 3 » définit la version 3, et a introduit
la prise en charge de plus grandes tailles de fichier, car il s’agit d’une implémentation 64-bits. Elle
intégrait également des améliorations de performance, telles qu’une meilleure protection contre les
écritures non sécurisées et des tailles de transfert accrues. Elle incluait également des améliorations à la
sécurité, telles que des contrôles d’autorisation réseau par le serveur.
• NFS Version 4. RFC 3530, « Protocole NFS (Network File System) version 4 » définit la version 4, qui
fournissait une sécurité améliorée et de meilleures performances.

• NFS Version 4.1. RFC 5661, « Protocole NFS (Network File System) Version 4 Version mineure 1 »
définit la version 4.1, qui a ajouté la prise en charge du clustering.
Dans UNIX, NFS fonctionne en fonction des exportations. Les exportations sont similaires aux partages de
fichiers dans Windows, car elles sont des chemins de système de fichiers UNIX partagés.

Microsoft a commencé la prise en charge de NFS en introduisant les services Microsoft Windows NT pour
UNIX Add-On Pack en 1998. Le produit a été utilisé pour intégrer les ordinateurs Windows aux
ordinateurs UNIX. Une telle fonctionnalité d’intégration était prise en charge pour NFS. Microsoft a
continué à développer le produit sous le nom d’origine jusqu’en 2004 lors de la publication de Microsoft
Windows Services for UNIX 3.5. À ce moment, le produit a été renommé Subsystem for UNIX-Based
Applications (SUA) et la fonctionnalité a été divisée de la façon suivante :

• Les utilitaires UNIX et le kit de développement logiciel (SDK) ont été proposé en téléchargement
gratuit sur le Centre de téléchargement Microsoft.

• Une partie de SUA, le composant Client pour NFS et le composant Serveur pour NFS, sont devenus
des fonctionnalités Windows. La fonctionnalité SUA a été désapprouvée dans Windows Server 2012 et
n’est plus disponible dans Windows Server 2016. Cependant, Client pour NFS et Serveur pour NFS
sont toujours pris en charge et proposés comme fonctionnalités Windows.

Les deux composants pour la prise en charge NFS dans Windows sont :
• Client pour NFS. Ce composant permet à un ordinateur sous le système d’exploitation Windows
d’accéder à des exportations NFS sur un serveur NFS, quelle que soit la plateforme sur laquelle
s’exécute le serveur.

• Serveur pour NFS. Ce composant permet à un serveur Windows de partager des dossiers sur NFS. Tout
client NFS compatible peut accéder aux dossiers, quel que soit le système d’exploitation sur lequel
s’exécute le client. La vaste majorité des ordinateurs UNIX et Linux possèdent un client NFS intégré.
Installation, stockage et calcul avec Windows Server 2016 3-33

La prise en charge de NFS a été améliorée et étendue à chaque itération du système d’exploitation
Windows Server :

• Windows Server 2008 R2 a introduit la prise en charge de l’authentification Kerberos version 5 (v5)
dans Serveur pour NFS. L’authentification Kerberos v5 fournit l’authentification avant d’octroyer un
accès aux données, elle utilise également des totaux de contrôle pour s’assurer qu’aucune falsification
des données ne s’est produite.

• Windows Server 2012 a introduit la prise en charge de NFS version 4.1. Cette prise en charge incluait
des performances améliorées avec la configuration par défaut, la prise en charge native de
Windows PowerShell et des basculements plus rapides dans les déploiements en cluster.

Scénarios d’utilisation
Vous pouvez utiliser NFS dans Windows dans de nombreux scénarios. Voici des exemples d’utilisations les
plus courants :

• Stockage d’ordinateur virtuel VMWare. Dans ce scénario, VMWare héberge les ordinateurs virtuels sur
des exportations NFS. Vous pouvez utiliser Serveur pour NFS pour héberger les données sur un
serveur Windows Server 2012 R2.

• Plusieurs-environnements de système d’exploitation. Dans ce scénario, votre organisation utilise


divers systèmes d’exploitation, notamment Windows, Linux et Mac. Le système de serveur de fichiers
Windows peut utiliser Serveur pour NFS et les fonctionnalités de partage Windows intégrées pour
s’assurer que tous les systèmes d’exploitation peuvent accéder aux données partagées.
• Fusion ou acquisition. Dans ce scénario, deux entreprises fusionnent. Chaque entreprise utilise une
infrastructure informatique différente. Les utilisateurs d’une entreprise utilisent des ordinateurs clients
Windows 8.1 et ils doivent accéder aux données que les serveurs de fichiers Linux et NFS de l’autre
entreprise hébergent. Vous pouvez déployer Client pour NFS sur les ordinateurs clients pour
permettre aux utilisateurs d’accéder aux données.

Configuration de partages NFS


L’Assistant Nouveau partage offre deux profils
de partage de fichiers NFS entre lesquels vous
pouvez faire votre choix :

• Rapide. La création d’un profil rapide


constitue la manière la plus simple de créer un
partage NFS, mais elle n’offre pas certaines
des options de partage personnalisables
disponibles avec les profils avancés. Après la
création d’un profil rapide, vous pouvez
configurer manuellement les options de
partage avancées dans l’Assistant Nouveau
partage.
• Avancé. Le profil avancé constitue la manière la plus personnalisable de créer un partage. Vous
pouvez l’utiliser pour définir des propriétaires de dossier pour une assistance en cas d’accès refusé,
configurer la classification des données par défaut et activer des quotas. Pour créer un profil avancé,
vous devez installer le service de rôle Gestionnaire de ressources du serveur de fichiers sur le serveur
de fichiers.
3-34 Implémentation de solutions de stockage d’entreprise

Installation de NFS sur le serveur


Vous pouvez installer NFS sur le serveur en utilisant le Gestionnaire de serveur ou Windows PowerShell.
Lorsque vous utilisez le Gestionnaire de serveur, vous devez ajouter le rôle Services de fichiers et de
stockage, puis installer le service de rôle Serveur pour NFS. Pour utiliser Windows PowerShell afin
d’installer NFS sur le serveur, exécutez la commande suivante :

Add-WindowsFeature FS-NFS-Service -IncludeManagementTools

Création d’un partage de fichiers NFS


Après l’installation de NFS sur le serveur, vous pouvez créer un partage de fichiers NFS en utilisant le
Gestionnaire de serveur ou Windows PowerShell. Pour créer un partage de fichiers NFS à l’aide de
Windows PowerShell, exécutez la commande suivante pour configurer un partage de fichiers NFS nommé
Share1 pour le répertoire situé dans d:\shares\share1 :

New-NfsShare -Name Share1 -Path d:\shares\share1

L’authentification pour un partage NFS peut utiliser Authentification Kerberos v5 ou Aucune


authentification de serveur. Lorsque vous utilisez Authentification Kerberos v5, AD DS (Active Directory
Domain Services) est utilisé pour authentifier le compte d’utilisateur. Lorsque vous utilisez Aucune
authentification du serveur, vous pouvez mapper l’ID d’utilisateur (UID) et l’ID de groupe (GID) d’un
système Linux aux comptes AD DS pour attribuer des autorisations.

Lorsque vous configurez des autorisations de partage pour un partage NFS, vous définissez généralement
des hôtes qui sont autorisés à accéder au partage. Pour autoriser tous les hôtes, vous pouvez sélectionner
Tous les ordinateurs. Vous pouvez également autoriser et refuser des hôtes spécifiques.

Meilleures pratiques
Vous devez examiner plusieurs meilleures pratiques avant d’implémenter NFS dans votre environnement,
notamment :

• Utilisation de la dernière version de serveurs et de clients NFS. Actuellement, NFS version 4.1 est la
dernière version et est prise en charge sur Windows Server 2012 et versions ultérieures, et sur
Windows 8 et versions ultérieures. En utilisant la dernière version des systèmes d’exploitation serveurs
et clients, vous pouvez tirer parti des toutes dernières améliorations en matière de performances et
de sécurité, telles que la négociation client/serveur et la prise en charge améliorée de serveurs en
cluster.

• Utilisation de toutes les améliorations de sécurité disponibles. Depuis NFS version 3.0, NFS a proposé
des options de sécurité Kerberos pour renforcer la communication NFS. Vous devez utiliser les
options suivantes lorsque cela est possible :

o Protocole d’authentification Kerberos v5. Ce protocole d’authentification est recommandé pour


maintenir le niveau de sécurité d’authentification le plus élevé.

o Authentification et intégrité Kerberos v5. Cette option ajoute une vérification d’intégrité à l’aide
de totaux de contrôle afin de garantir que les données n’ont pas été altérées.

o Authentification et confidentialité Kerberos v5. Cette option ajoute le chiffrement au trafic


d’authentification.

• Pas d’autorisation d’accès anonyme. Bien que l’accès anonyme soit une option pour les partages NFS,
vous ne devez pas l’utiliser, car il réduit la sécurité de votre environnement de partage-de fichiers.
Installation, stockage et calcul avec Windows Server 2016 3-35

Module NFS pour Windows PowerShell


Depuis Windows Server 2012, NFS dispose de son propre module Windows PowerShell. Pour afficher la
liste des 42 applets de commande disponibles dans le module, exécutez la commande
Get-Command -Module NFS.

Voici quelques-unes des applets de commande du module NFS les plus souvent utilisées :

• New-NfsShare. Cette applet de commande crée un partage de fichiers NFS.

• Remove-NfsShare. Cette applet de commande supprime un partage de fichiers NFS.


• Get-NfsShare. Cette applet de commande récupère des informations sur la configuration d’un
partage de fichiers NFS.

• Get-NfsSharePermission. Cette applet de commande récupère des autorisations de partage de


fichiers NFS pour un partage.

• Get-NfsClientConfiguration. Cette applet de commande récupère les paramètres de configuration


de client NFS.
• Get-NfsClientGroup. Cette applet de commande récupère les groupes de clients configurés sur un
serveur NFS.

• New-NfsClientGroup. Cette applet de commande crée un nouveau groupe de clients sur un serveur NFS.
• Revoke-NfsSharePermission. Cette applet de commande révoque les autorisations de partage de
fichiers NFS d’un partage de fichiers NFS.

• Set-NfsShare. Cette applet de commande modifie les paramètres de configuration d’un partage NFS.
• Set-NfsClientConfiguration. Cette applet de commande modifie les paramètres de configuration
d’un client NFS.

Démonstration : Configuration d’un partage NFS en utilisant le


Gestionnaire de serveur
Dans cette démonstration, vous découvrirez comment configurer un partage NFS à l’aide du Gestionnaire
de serveur.

Procédure de démonstration
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez
à Partages.

2. Créez un partage avec les paramètres suivants :

o Profil de partage de fichiers : Partage NFS - Rapide

o Serveur : LON-SVR1

o Sélectionnez un volume : E:

o Nom du partage : DemoNfsShare


o Authentification : Authentification Kerberos v5 (Krb5)

o Autorisations de partage : Tous les ordinateurs, Lecture/écriture

o Autorisations : Par défaut


3-36 Implémentation de solutions de stockage d’entreprise

Testez vos connaissances


Question

Quelle version de SMB Windows 10 et Windows Server 2016 utilisent-ils ?

Sélectionnez la bonne réponse.

SMB 2.1

SMB 3.0.2

SMB 3.1.1

SMB 3.2

Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Vous ne pouvez pas utiliser l’authentification Kerberos avec des partages


NFS, car ils nécessitent AD DS.
Installation, stockage et calcul avec Windows Server 2016 3-37

Atelier pratique : Planification et configuration des


technologies et des composants de stockage
Scénario
Vous êtes un administrateur de stockage chez A. Datum Corporation et une partie de votre travail
consiste à vous assurer que vos systèmes de stockage de données répondent aux besoins de l’entreprise
qui évoluent régulièrement, à la fois à court terme et à long terme.

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :

• Planifier les conditions requises du stockage

• Configurer le stockage iSCSI

• Configurer et gérer les partages

Configuration de l’atelier pratique


Durée approximative : 60 minutes

Ordinateurs virtuels : 20470A-LON-DC1 et 20470A -LON-SVR1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour cet atelier pratique, vous utiliserez l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans le Gestionnaire Hyper-V, cliquez sur 20470A-LON-DC1, puis dans le volet Actions, cliquez sur
Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.

4. Ouvrez une session en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 20470A-LON-SVR1.

Exercice 1 : Planification des besoins de stockage


Scénario
A. Datum Corporation veut concevoir de nouvelles solutions de stockage pour offrir du soutien dans le
cadre de plusieurs changements récents. Ces changements incluent :
• Les clients externes utilisent plus des applications Web et ces clients ont besoin de nouveaux services
commerciaux, en plus grand nombre.

• Les utilisateurs internes ont besoin de plus d’aide et de services d’infrastructure internes.

• Les exigences concernant la gestion du stockage au niveau du bloc et l’accès aux fichiers partagés se
sont élargies.
3-38 Implémentation de solutions de stockage d’entreprise

• Une société récemment acquise utilise une infrastructure informatique différente de celle de A.
Datum. Le service informatique doit maintenant gérer un environnement mixte qui comprend des
zones géographiques éloignées à Londres, New York et au Japon.

• Le coût du stockage a considérablement diminué au cours des dernières années.

• La quantité de données produites par les groupes commerciaux d’A. Datum a augmenté encore plus
rapidement.

Conditions requises
En général, le nouveau système doit être-économique, bénéficier de performances raisonnables, et les
administrateurs du stockage de A. Datum et de la société récemment acquise doivent pouvoir le gérer
facilement.

Le nouveau système de stockage doit inclure :

• Gestion et contrôle centralisés de l’infrastructure de stockage.

• Prise en charge d’application qui nécessitent de grandes capacités de stockage pour des bases de
données SQL.
• Un moyen simple, peu coûteux d’allouer du stockage de niveau bloc ayant une charge de gestion minimale.

• Allocation d’ordinateurs virtuels VMWare ESX/ESXi.

• Allocation d’ordinateurs virtuels Hyper-V.

• Prise en charge de clients UNIX qui nécessitent un accès aux dossiers partagés.

• Partager l’accès pour d’anciens clients, si nécessaire.


o Dans le cadre du respect de ces conditions requises, vous déterminerez si d’anciens clients,
notamment Windows XP et Windows Vista, doivent accéder aux partages, et vous supprimerez
les partages hérités que vos utilisateurs n’utilisent pas.

Propositions
En tant que cadre administrateur de serveur chez A. Datum, vous êtes chargé de l’implémentation des
nouvelles technologies de stockage de fichiers pour l’organisation. Après l’examen des conditions
requises, vous proposez un plan basé sur les réponses aux questions suivantes :

• Vous planifiez d’évaluer comment les solutions iSCSI, Fibre Channel et InfiniBand répondent aux
conditions requises. Quelle solution comptez-vous sélectionner ?

• Quel stockage (stockage de niveau bloc ou stockage de niveau fichier) prévoyez-vous d’implémenter
pour les bases de données SQL ?

• Comment votre solution minimise-t-elle le traitement administratif pour les administrateurs de stockage ?

• Quel(s) rôle(s) de serveur prévoyez-vous d’utiliser pour la configuration des ordinateurs virtuels
VMWare ESX/ESXi ?

• Exécuterez-vous les ordinateurs virtuels Hyper-V sur NFS ou SMB ?

• Quel protocole de partage de fichiers utiliserez-vous pour les clients UNIX qui nécessitent un accès ?

• Comment envisagez-vous de désactiver l’accès hérité SMB pour les partages de fichiers SMB existants ?

Les tâches principales de cet exercice sont les suivantes :

1. Lire la documentation fournie avec le produit.

2. Enregistrer votre plan d’action planifié.


Installation, stockage et calcul avec Windows Server 2016 3-39

 Tâche 1 : Lire la documentation fournie avec le produit


• Lisez la documentation fournie dans le scénario d’exercice d’atelier pratique.

 Tâche 2 : Enregistrer votre plan d’action planifié


Enregistrez vos réponses aux questions suivantes :

1. Vous planifiez d’évaluer comment les solutions iSCSI, Fibre Channel et InfiniBand répondent à vos
conditions requises. Quelle solution comptez-vous sélectionner ?

2. Quel type de stockage prévoyez-vous d’implémenter pour les bases de données SQL, le stockage au
niveau bloc ou le stockage au niveau fichier ?

3. Comment votre solution minimise-t-elle la charge administrative des administrateurs de stockage ?


4. Quel(s) rôle(s) de serveur prévoyez-vous d’utiliser pour la configuration des ordinateurs virtuels
VMWare ESX/ESXi ?

5. Exécuterez-vous les ordinateurs virtuels Hyper V sur NFS ou SMB ?

6. Quel protocole de partage de fichiers utiliserez-vous pour les clients UNIX qui nécessitent un accès ?
7. Comment envisagez-vous de désactiver l’accès hérité SMB pour les partages de fichiers SMB existants ?

Résultats : Une fois cet exercice terminé, vous devriez avoir avec succès planifié une solution de stockage
qui répondra aux exigences de votre organisation.

Exercice 2 : Configuration du stockage iSCSI


Scénario
Vous devez implémenter un stockage iSCSI hautement disponible en utilisant MPIO. Il y a deux chemins
réseau indépendants entre le serveur de fichiers et la cible iSCSI. Vous allez configurer MPIO afin d’utiliser
les deux chemins pour fournir une redondance au niveau du réseau.
Les tâches principales de cet exercice sont les suivantes :

1. Activer les cartes réseau

2. Installer la fonctionnalité cible iSCSI


3. Créer et configurer une cible iSCSI

4. Configurer MPIO

5. Se connecter à la cible iSCSI

6. Initialiser les disques iSCSI

 Tâche 1 : Activer les cartes réseau


1. Sur LON-DC1, ouvrez une invite de commandes Windows PowerShell.

2. Activez toutes les cartes réseau en exécutant la commande Get-NetAdapter | Enabled-NetAdapter.

3. Sur LON-SVR1, ouvrez une invite de commandes Windows PowerShell.

4. Activez toutes les cartes réseau en exécutant la commande Get-NetAdapter | Enabled-NetAdapter.


3-40 Implémentation de solutions de stockage d’entreprise

 Tâche 2 : Installer la fonctionnalité cible iSCSI


• Sur LON-DC1, dans le Gestionnaire de serveur, installez le service de rôle Serveur cible iSCSI dans
Services de fichiers et de stockage.

 Tâche 3 : Créer et configurer une cible iSCSI


1. Sur LON-DC1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez à iSCSI.

2. Créez une disque virtuel iSCSI avec les paramètres suivants :

o Nom : iSCSIDisk1
o Taille du disque : 5 Go

o Cible iSCSI : Nouveau

o Nom de la cible : LON-DC1

o Serveurs d’accès : 10.100.100.3,10.200.100.3

3. Créez un second disque virtuel iSCSI avec les paramètres suivants :

o Nom : iSCSIDisk2
o Taille du disque : 5 Go

o Cible iSCSI : LON-DC1

 Tâche 4 : Configurer MPIO


1. Sur LON-SVR1, dans le Gestionnaire de serveur, ajoutez la fonctionnalité MPIO (Multipath I/O).
2. Après l’installation, redémarrez LON-SVR1 et connectez-vous en tant que Adatum\Administrateur
avec le mot de passe Pa55w.rd.

3. Dans le Gestionnaire de serveur, ouvrez Initiateur iSCSI dans le menu Outils.

4. Dans l’initiateur iSCSI, établissez une connexion à la cible 10.100.100.2.

5. Dans le Gestionnaire de serveur, ouvrez MPIO à partir du menu Outils.


6. Dans Propriétés MPIO, dans l’onglet Découvrir plusieurs chemins, ajoutez la prise en charge des
périphériques iSCSI, puis redémarrez lorsqu’un message vous y invite.

7. Après le redémarrage, connectez-vous en tant que Adatum\Administrateur avec le mot de passe


Pa55w.rd.

8. Dans le Gestionnaire de serveur, ouvrez MPIO, puis vérifiez que MSFT2005iSCSIBusType_0x9 est
répertorié en tant que périphérique.

 Tâche 5 : Se connecter à la cible iSCSI


1. Sur LON-SVR1, dans le Gestionnaire de serveur, ouvrez Initiateur iSCSI dans le menu Outils.

2. Dans l’onglet Cibles, déconnectez-vous de toutes les sessions.

3. Reconnectez-vous, sélectionnez les options suivantes, puis entrez les paramètres Avancé :

o Activer la prise en charge de plusieurs chemins d’accès

o Ajoutez cette connexion à la liste des cibles favorites.

4. Dans la boîte de dialogue Paramètres Avancés, sélectionnez les paramètres suivants :

o Adaptateur local : Initiateur Microsoft iSCSI


o IP de l’initiateur : 10.100.100.3
Installation, stockage et calcul avec Windows Server 2016 3-41

o IP du portail cible : 10.100.100.2 / 3260

5. Connectez-vous une deuxième fois, sélectionnez les options suivantes, puis entrez les paramètres Avancés :

o Activer la prise en charge de plusieurs chemins d’accès

o Ajoutez cette connexion à la liste des cibles favorites.

6. Dans la boîte de dialogue Paramètres Avancés, sélectionnez les paramètres suivants :

o Adaptateur local : Initiateur Microsoft iSCSI

o IP de l’initiateur : 10.200.100.3

o IP du portail cible : 10.200.100.2 / 3260

7. Dans l’onglet Volumes et périphériques, sélectionnez l’option Configuration automatique.

8. Dans l’onglet Cibles, sélectionnez la cible iqn.1991-05.com.microsoft : lon-dc1-lon-dc1-target,


puis affichez les Périphériques.
9. Pour MPIO, vérifiez que :

o Stratégie d’équilibrage de charge : Répétition alternée

o Les détails du chemin correspondent aux adresses IP que vous avez configurées pour les adresses
source et de destination

 Tâche 6 : Initialiser les disques iSCSI


1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez
à Disques.

2. Sélectionnez un disque en mode hors ligne avec un type de bus iSCSI, puis mettez-le en ligne.

3. Cliquez avec le bouton droit sur ce disque, puis créez un volume avec les propriétés suivantes :

o Disque GPT

o Lettre de lecteur : J

o Nom du volume : SMBShares

o Autres paramètres : par défaut


4. Sélectionnez un disque en mode hors ligne avec un type de bus iSCSI, puis mettez-le en ligne.

5. Cliquez avec le bouton droit sur ce disque, puis créez un volume avec les propriétés suivantes :

o Disque GPT

o Lettre de lecteur : K

o Système de fichiers : NTFS

o Nom du volume : NFSShares


o Autres paramètres : par défaut

6. Utilisez l’Explorateur de fichiers pour vérifier que SMBShares et NFSShares sont disponibles dans
Ce PC.

Résultats : Une fois cet exercice terminé, vous devez avoir configuré avec succès une cible iSCSI qui utilise
MPIO pour la redondance.
3-42 Implémentation de solutions de stockage d’entreprise

Exercice 3 : Configuration et gestion de l’infrastructure de partage


Scénario
Après la configuration du stockage iSCSI pour LON-SVR1, vous devez créer des partages pour prendre en
charge les clients qui s’exécutent sur les systèmes d’exploitation Windows et Linux.

Les tâches principales de cet exercice sont les suivantes :

1. Créer un partage SMB sur le stockage iSCSI

2. Créer un partage NFS sur du stockage iSCSI


3. Utiliser Windows PowerShell pour afficher les informations de partage

4. Désactiver le protocole SMB1 hérité

5. Préparer le module suivant

 Tâche 1 : Créer un partage SMB sur le stockage iSCSI


1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez
à Partages.

2. Créez un partage avec les paramètres suivants :


o Profil de partage de fichiers : Partage SMB - Rapide

o Sélectionnez un volume : J:

o Nom du partage : Données

o Activer l’énumération basée sur l’accès

o Ajouter une autorisation : Utilisateurs du domaine, Modifier

 Tâche 2 : Créer un partage NFS sur du stockage iSCSI


1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans Services de fichiers et de stockage, accédez
à Partages.

2. Créez un partage avec les paramètres suivants :

o Profil de partage de fichiers : Partage NFS – Rapide


o Sélectionnez un volume : K:

o Nom du partage : LinuxData

o Méthodes d’authentification : Authentification Kerberos v5 (Krb5)

o Ajouter une autorisation de partage : Tous les ordinateurs, Lecture/écriture

 Tâche 3 : Utiliser Windows PowerShell pour afficher les informations de partage


1. Sur LON-DC1, ouvrez l’Explorateur de fichiers, puis accédez à \\LON-SVR1\Data.

2. Créez un fichier texte nommé NewFile.txt, puis ouvrez-le dans Bloc-notes.

3. Sur LON-SVR1, ouvrez une invite de commandes Windows PowerShell.

4. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

Get-NfsShare

5. Tapez la commande suivante, puis appuyez sur Entrée :

Get-NfsShare LinuxData | FL *
Installation, stockage et calcul avec Windows Server 2016 3-43

6. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbShare

7. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbShare Data | FL *

8. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbSession

9. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SMBSession -ClientUserName Adatum\Administrateur | FL *

10. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbOpenFile

Remarque : Il y a deux entrées pour Adatum\Administrateur. L’Explorateur de fichiers en


crée une et Bloc-notes crée l’autre. NewFile.txt n’est pas inclus, car la connexion de fichiers est
maintenue uniquement pendant de brèves périodes lorsque vous ouvrez initialement le fichier ou
l’enregistrez. Si vous ne voyez pas deux entrées, basculez vers LON-DC1, fermez Bloc-notes, puis
double-cliquez sur NewFile.txt. Puis sur LON-SVR1, répétez l’étape 10.

11. Laissez l’invite de commandes Windows PowerShell ouverte pour la tâche suivante.

 Tâche 4 : Désactiver le protocole SMB1 hérité


1. Sur LON-SVR1, à l’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Set-SmbServerConfiguration -AuditSmb1Access $true

2. Tapez la commande suivante, puis appuyez sur Entrée :

Get-SmbServerConfiguration | FL enable*

3. Tapez la commande suivante, puis appuyez sur Entrée :

Set-SmbServerConfiguration -EnableSMB1Protocol $false

4. Tapez la commande suivante, puis appuyez sur Entrée :

Get-WindowsFeature *SMB*

5. Tapez la commande suivante, puis appuyez sur Entrée :

Remove-WindowsFeature FS-SMB1

Résultats : Une fois cet exercice terminé, vous devez avoir créé avec succès des partages SMB et NFS.
3-44 Implémentation de solutions de stockage d’entreprise

 Tâche 5 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels en effectuant les étapes
suivantes :

1. Sur l’ordinateur hôte, basculez vers la console Gestionnaire Hyper-V.

2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1.

Question : L’implémentation de MPIO pour iSCSI n’est pas aussi simple que l’installation de
MPIO. Dans ce laboratoire, quelles autres étapes avez-vous effectuées pour activer MPIO ?

Question : Lorsque vous utilisez Get-SmbOpenFile, tous les fichiers ouverts s’affichent-ils ?
Installation, stockage et calcul avec Windows Server 2016 3-45

Révision du module et éléments à retenir


Questions de contrôle des acquis
Question : Si DAS offre des performances similaires à SAN, est-il adapté à tous les besoins de
stockage ?

Question : Quels systèmes d’exploitation devez-vous retirer de votre environnement avant


de pouvoir désactiver SMB1 ?

Outils
Gestion des partages SMB
Gestion de Dans le Gestionnaire de serveur,
Gestion de disques
l’ordinateur dans le menu Outils
Affichage des journaux des événements

Gestion des disques • Initialisation des disques Dans le Gestionnaire de serveur,


dans le menu Outils ou dans
• Création et modification de volumes
Gestion d’ordinateur

fsutil.exe • Gestion des volumes NTFS, Invite de commandes


vérification d’informations de disques,
création de fichiers de taille
spécifique, et autres

Services de fichiers • Exécution de tâches de base de Dans le Gestionnaire de serveur,


et de stockage gestion du stockage sous Services de fichiers et de
stockage
• Examen de la configuration de
stockage
• Création de volumes
4-1

Module 4
Implémentation d’Espaces de stockage et de
Déduplication des données
Sommaire :
Vue d’ensemble du module 4-1

Leçon 1 : Implémentation d’espaces de stockage 4-2

Leçon 2 : Gestion des espaces de stockage 4-16


Atelier pratique A : Implémentation d’espaces de stockage 4-30

Leçon 3 : Implémentation de la déduplication des données 4-34

Atelier pratique B : Implémentation de la déduplication des données 4-55

Révision du module et éléments à retenir 4-59

Vue d’ensemble du module


Le système d’exploitation Windows Server 2016 apporte plusieurs technologies de stockage et
améliorations aux technologies de stockage existantes. Vous pouvez utiliser Espaces de stockage, une
fonctionnalité de Windows Server 2016, pour virtualiser et allouer du stockage basé sur des pools de
stockage et sur des disques virtuels dans lesquels le stockage physique est abstrait à partir du système
d’exploitation. Déduplication des données est une fonctionnalité que vous pouvez utiliser pour trouver et
supprimer des données dupliquées tout en maintenant l’intégrité de vos données. Ce module décrit
comment utiliser ces deux nouvelles fonctionnalités dans l’architecture de stockage de Windows Server.

Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire et implémenter la fonctionnalité Espaces de stockage dans le contexte des besoins de


stockage d’entreprise.

• Gérer et maintenir les espaces de stockage.

• Décrire et implémenter la déduplication des données.


4-2 Implémentation d’Espaces de stockage et de Déduplication des données

Leçon 1
Implémentation d’espaces de stockage
La gestion du stockage en attachement direct (DAS, direct-attached storage) sur un serveur peut être une
tâche fastidieuse pour les administrateurs. Pour surmonter ce problème, de nombreuses organisations
utilisent des réseaux de zone de stockage (SAN) qui regroupent des disques ensemble. Cependant, les
réseaux SAN sont coûteux, car ils nécessitent une configuration spéciale et parfois du matériel spécial.
Pour surmonter ces problèmes de stockage, vous pouvez utiliser des espaces de stockage pour regrouper
les disques. Les espaces de stockage sont ensuite présentés au système d’exploitation comme un disque
unique pouvant s’étendre sur plusieurs disques physiques dans un pool. Cette leçon explique comment
implémenter Espaces de stockage.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Implémenter Espaces de stockage comme solution de stockage d’entreprise.

• Décrire la fonctionnalité Espaces de stockage et ses composants.


• Décrire les fonctionnalités d’Espaces de stockage, notamment la disposition du stockage, l’allocation
des lecteurs et les schémas d’allocation tels que l’allocation dynamique.

• Décrire les modifications apportées à la fonctionnalité Espaces de stockage dans


Windows Server 2016.
• Décrire des scénarios d’utilisation communs pour les espaces de stockage, et analysez leurs avantages
et leurs limitations.

• Comparer l’utilisation d’Espaces de stockage à l’utilisation d’autres solution de stockage.

Besoins de stockage de l’entreprise.


Dans la plupart des organisations, les discussions
sur les besoins de stockage peuvent être
éprouvantes. En effet, les coûts de stockage
constituent souvent un élément important dans les
budgets des technologies de l’information. Malgré
la diminution du coût des unités individuelles de
stockage, la quantité de données que les
organisations produisent continue à augmenter
rapidement, ce qui entraîne une augmentation
constante du coût global du stockage.

Par conséquent, de nombreuses organisations


recherchent des solutions de stockage pouvant
remplacer de façon rentable leurs solutions existantes, sans sacrifier les performances. Une demande
classique des organisations pendant la planification du stockage est de réduire les coûts et les efforts de
livraison de service de stockage IaaS (Infrastructure As A Service). Lors de la planification de votre solution
de stockage, vous devez évaluer si elle est correctement dimensionnée. Si votre solution n’est pas
correctement dimensionnée, son coût augmentera. En outre, vous devez envisager de déployer des
réseaux et des environnements de stockage peu coûteux. Cela est possible en déployant un serveur, un
réseau et une infrastructure de stockage normalisés pour construire un stockage défini par logiciel
hautement disponible et évolutif.
Installation, stockage et calcul avec Windows Server 2016 4-3

Enfin, vous devez envisager l’utilisation de déploiements de calcul et de stockage désagrégés lors d’une
planification visant à réduire les coûts de livraison de services de stockage IaaS. Bien que des solutions de
calcul/stockage convergentes fournissent des fonctionnalités de gestion plus simples, elles nécessitent
également le dimensionnement simultané des deux composants. En d’autres mots, vous devrez
éventuellement ajouter de la puissance de calcul dans la même proportion que le matériel précédent lors
de l’expansion du stockage. Pour obtenir des coûts plus faibles de livraison d’un service de stockage IaaS,
vous devez envisager une gestion indépendante et un dimensionnement indépendant lors de la
planification de votre solution de stockage.

Alors que vos conditions requises peuvent dicter les fonctionnalités avancées à envisager pendant la
planification du stockage, les principaux facteurs à prendre en compte sont généralement la capacité, les
performances, le coût et la résilience lors de l’évaluation des solutions de stockage. De longues discussions
permettront d’évaluer ces différents facteurs, mais votre solution de stockage doit avant tout être une
approche de déploiement de stockage équilibrée.

Lors de la planification de votre approche de déploiement de stockage équilibré pour répondre à vos
besoins de stockage, vous devrez évaluer vos conditions requises en termes de capacité et de
performance en relation aux coûts impliqués. Pour garantir une bonne rentabilité, votre environnement
de stockage doit utiliser des disques SSD (solid-state disks) pour les données très actives (performance
plus élevée pour le coût) et des disques durs (HDD) pour les données rarement utilisées (capacité plus
élevée pour le coût).
Si vous déployez uniquement des disques durs, vos contraintes budgétaires vous empêcheront de
répondre à vos conditions requises de performance, car les disques durs fournissent une plus grande
capacité, mais avec des performances inférieures. De même, si vous déployez uniquement des disques
SSD, vos contraintes budgétaires vous empêcheront de répondre à vos conditions requises de capacité,
car les SSD sont plus performants, mais offrent une capacité inférieure. Par conséquent, votre approche de
déploiement de stockage équilibré inclura probablement un mélange de disques durs et de disques SSD
pour obtenir les meilleures performances et la capacité requise à un coût acceptable.
Dans le cadre de la planification de votre stockage, vous devez déterminer si votre solution de stockage
doit prendre en charge les capacités communes de la plupart des produits de stockage, par exemple :

• Prise en charge de la mise en miroir/parité


• Agrégation par bande des données

• Reconnaissance de boîtier

• Hiérarchisation du stockage

• Réplication du stockage

• Déduplication des données

• Chiffrement des données

• Analyse des performances

Remarque : Cette liste vise seulement à fournir des suggestions et n’est pas une liste
exhaustive des possibilités communes de la plupart des produits de stockage. Les exigences en
matière de stockage de votre entreprise peuvent différer.

L’évolution de la taille des volumes de données, l’augmentation constante du coût du stockage et le


besoin de garantir la haute disponibilité des volumes de données peut constituer des problèmes difficiles
à résoudre par les services informatiques. Windows Server 2016 fournit de nombreuses fonctionnalités de
stockage qui visent à résoudre ces importantes problématiques de la gestion du stockage.
4-4 Implémentation d’Espaces de stockage et de Déduplication des données

Question : Quels sont les facteurs dont vous devriez tenir compte lors de la planification de votre
stratégie de stockage ?

Question : Quelles technologies de stockage votre organisation utilise-t-elle ?

Qu’entend-on par Espaces de stockage ?


Espaces de stockage est une fonctionnalité de
virtualisation de stockage intégrée dans
Windows Server 2016 et Windows 10.

La fonctionnalité Espaces de stockage se compose


de deux éléments :

• Pools de stockage. Les pools de stockage sont


une collection de disques physiques agrégés
en un disque logique unique, vous
permettant de gérer plusieurs disques
physiques comme un seul et même disque.
Vous pouvez utiliser Espaces de stockage
pour ajouter des disques physiques de
n’importe quel type et de n’importe quelle taille à un pool de stockage.

• Espaces de stockage. Les espaces de stockage sont des disques virtuels créés à partir d’espace libre
dans un pool de stockage. Les espaces de stockage ont des attributs comme le niveau de résilience,
les niveaux de stockage, l’allocation fixe et le contrôle administratif précis. Le principal avantage des
espaces de stockage est que vous n’avez plus à gérer les disques individuels. Au lieu de cela, vous
pouvez les gérer comme une seule unité. Les disques virtuels équivalent à un numéro d’unité logique
(LUN - Logical Unit Number) sur un SAN.

Remarque : Les disques virtuels que vous créez avec la fonctionnalité Espaces de stockage
ne sont pas les mêmes que les fichiers de disque dur virtuel portant les extensions de fichiers .vhd
et .vhdx.

Pour créer un disque virtuel, vous avez besoin des éléments suivants :

• Disques physiques. Les disques physiques sont des disques tels que des disques SATA (Serial Advanced
Technology Attachment) ou des disques SAS (Serial-Attached SCSI). Si vous souhaitez ajouter des disques
physiques à un pool de stockage, les disques doivent répondre aux conditions suivantes :

o Un disque physique est requis pour créer un pool de stockage.

o Au moins deux disques physiques sont requis pour créer un disque virtuel résilient mis en miroir.

o Au moins trois disques physiques sont requis pour créer un disque virtuel avec résilience par parité.
o Au moins cinq disques physiques sont requis pour une mise en miroir triple.

o Les disques doivent être vierges et non formatés, ce qui signifie qu’aucun volume ne peut y exister.

o Les disques peuvent être attachés en utilisant diverses interfaces de bus, notamment SAS, SATA,
SCSI, NVMe (Non-Volatile Memory Express) et USB (Universal Serial Bus). Si vous prévoyez
d’utiliser un clustering de basculement avec des pools de stockage, vous ne pouvez pas utiliser
des disques SATA, SCSI ou USB.
Installation, stockage et calcul avec Windows Server 2016 4-5

• Pool de stockage. Un pool de stockage est un ensemble d’un ou plusieurs disques physiques que
vous pouvez utiliser pour créer des disques virtuels. Vous pouvez ajouter à un pool de stockage un ou
plusieurs disques physiques disponibles et non formatés, mais vous ne pouvez attacher un disque
physique qu’à un seul pool de stockage.
• Disque virtuel ou espace de stockage. Ceci est similaire à un disque physique du point de vue des
utilisateurs et des applications. Cependant, les disques virtuels sont plus flexibles, car ils permettent
une allocation fixe et une allocation dynamique, également appelées allocations juste-à-temps (Just-
In-Time, JIT). Ils sont également plus résilients aux pannes de disque physique avec des
fonctionnalités intégrées telles que la mise en miroir et la parité. Ils s’apparentent aux technologies
RAID (Redundant Array of Independent Disks), mais Espaces de stockage stockent les données
différemment.

• Lecteur de disque. Il s’agit d’un volume accessible depuis le système d’exploitation Windows (par
exemple, en utilisant une lettre de lecteur).

Remarque : Lors de la planification de votre déploiement Espaces de stockage, vous devez


vérifier si le boîtier de stockage est certifié pour Espaces de stockage dans Windows Server 2016.
Pour permettre à Espaces de stockage d’identifier des disques par emplacement et d’utiliser les
voyants d’identification/localisation des pannes de la baie, cette dernière doit prendre en charge
SES (SCSI Enclosure Services) version 3.

Lectures supplémentaires : Pour plus d’informations sur le matériel certifié, reportez-vous


à : « Windows Server Catalog » à l’adresse : http://aka.ms/Rdpiy8

Vous pouvez formater un disque virtuel d’espace de stockage avec un système de fichiers FAT32, un
système de fichiers NTFS (New Technology File System) ou un système de fichiers ReFS (Resilient File
System). Vous devrez formater le disque virtuel avec NTFS si vous prévoyez d’utiliser l’espace de stockage
dans le cadre d’un volume en cluster partagé CSV (Clustered Shared Volume), pour la Déduplication des
données ou avec le Gestionnaire de ressources du serveur de fichiers (FSRM).

Composants et fonctionnalités des espaces de stockage.


Une étape importante lors de la configuration des
espaces de stockage est la planification des
disques virtuels. Pour configurer des espaces de
stockage qui répondent à vos conditions requises,
vous devez examiner les caractéristiques d’Espaces
de stockage décrites dans le tableau suivant avant
d’implémenter des disques virtuels.
4-6 Implémentation d’Espaces de stockage et de Déduplication des données

Fonctionnalité Description

Disposition du stockage La disposition du stockage est l’une des caractéristiques qui définit le
nombre de disques alloués à partir du pool de stockage. Les options
valides sont les suivantes :
• Simple. Un espace simple bénéficie de l’agrégation des données
par bande mais n’a pas de la redondance. Avec l’agrégation par
bande des données, les données logiquement séquentielles sont
segmentées entre plusieurs disques d’une manière permettant à
différents lecteurs de stockage physiques d’accéder à ces
segments séquentiels. L’agrégation par bande peut améliorer les
performances, car il est possible d’accéder à plusieurs segments de
données à la fois. Pour activer l’agrégation par bande des
données, vous devez déployer au moins deux disques. La
disposition du stockage simple ne fournit pas de redondance,
donc si un disque dans le pool de stockage tombe en panne,
toutes les données sont perdues si vous n’avez pas de sauvegarde.
• Miroirs doubles et triples. La mise en miroir contribue à fournir une
protection contre la perte d’un ou de plusieurs disques. Les
espaces miroir conservent deux ou trois copies des données qu’ils
hébergent. Plus spécifiquement, les miroirs doubles maintiennent
deux copies de données, tandis que les miroirs triples en
maintiennent trois. La déduplication se produit lors de chaque
écriture de manière à s’assurer que toutes les copies de données
sont actualisées en permanence. Les espaces miroir agrègent
également par bande les données sur plusieurs disques physiques.
Pour implémenter la mise en miroir, vous devez déployer au
moins deux disques physiques. La mise en miroir fournit une
protection contre la perte d’un ou de plusieurs disques, il convient
donc de l’utiliser lorsque vous stockez des données importantes.
L’inconvénient de l’utilisation de la mise en miroir est que les
données sont dupliquées sur plusieurs disques, ce qui compromet
l’efficacité de l’utilisation des disques.
• Parité. Un espace à parité ressemble à un espace simple, car les
données sont décrites sur plusieurs disques. Cependant, des
informations de parité sont également écrites sur les disques
lorsque vous utilisez une disposition du stockage à parité. Les
informations de parité peuvent être utilisées pour calculer les
données si un disque est perdu. La parité permet à Espaces de
stockage de continuer à effectuer des demandes de lecture et
d’écriture même si un disque est défectueux. Les informations de
parité sont toujours mises en rotation entre les disques
disponibles pour optimiser les E/S. Un espace de stockage
nécessite au moins trois disques physiques pour les espaces à
parité. Les espaces à parité ont augmenté la résilience au moyen
de la journalisation. La disposition du stockage à parité assure la
redondance, mais il est plus efficace pour l’utilisation de l’espace
disque que la mise en miroir.

Remarque : Le nombre de colonnes d’un espace de stockage


donné peut également avoir une incidence sur le nombre de disques.
Installation, stockage et calcul avec Windows Server 2016 4-7

Fonctionnalité Description

Taille de secteur de disque La taille de secteur d’un pool de stockage est définie au moment de
sa création. Ses tailles par défaut sont définies ci-dessous :
• Si la liste des lecteurs utilisés contient uniquement des lecteurs
512 et 512e, la taille de secteur du pool est définie sur 512e. Un
disque 512 utilise des secteurs à 512 octets. Un lecteur 512e est un
disque dur disposant de secteurs à 4 096 octets qui émule des
secteurs à 512 octets.
• Si la liste contient au moins un lecteur 4 kilo-octets (Ko), la taille
de secteur du pool est définie sur 4 Ko.

Conditions requises du Le clustering de basculement empêche les interruptions de travail


disque du cluster lors d’une panne d’ordinateur. Pour qu’un pool prenne en charge le
clustering de basculement, tous les lecteurs du pool doivent prendre
en charge SAS.

Allocation du lecteur L’allocation du lecteur définit comment le lecteur est alloué au pool.
Les options sont les suivantes :
• Magasin de données. C’est l’allocation par défaut lorsqu’un lecteur
est ajouté à un pool. Espaces de stockage peut automatiquement
sélectionner la capacité disponible sur les lecteurs de banque de
données pour la création d’un espace de stockage et l’allocation
JIT.
• Manuel. Un lecteur manuel n’est pas utilisé dans le cadre d’un
espace de stockage sauf s’il est spécifiquement sélectionné lors de
la création de cet espace de stockage. Cette propriété d’allocation
de lecteur permet aux administrateurs de spécifier des types
particuliers de lecteurs destinés uniquement à certains espaces de
stockage.
• Échange à chaud. Ces lecteurs sont des lecteurs en réserve qui ne
sont pas utilisés lors de la création d’un espace de stockage, mais
sont ajoutés à un pool. Si un lecteur qui héberge des colonnes
d’un espace de stockage échoue, l’un de ses lecteurs en réserve
est appelé pour remplacer le lecteur en panne.

Fonctionnalité Description

Schémas d’allocation Vous pouvez allouer un disque virtuel à l’aide de l’un ou l’autre des
modèles suivants :
• Espace d’allocation dynamique. L’allocation dynamique permet au
stockage d’être alloué rapidement sur une base juste assez et juste
à temps (JIT). La capacité de stockage dans le pool est organisée
en sections d’allocation qui ne sont pas allouées tant que les
ensembles de données ne nécessitent pas le stockage. Par
opposition à la méthode d’allocation de stockage fixe
traditionnelle dans laquelle de grandes portions de la capacité de
stockage sont allouées mais peuvent rester inutilisées, l’allocation
dynamique optimise l’utilisation du stockage disponible en
réclamant du stockage qui n’est plus nécessaire, en utilisant un
processus appelé réduction.
• Espace d’allocation fixe. Dans les espaces de stockage, les espaces
alloués fixes utilisent également des sections d’allocation flexibles.
Dans ce cas, la capacité de stockage est allouée d’avance, au
moment de la création de l’espace.
4-8 Implémentation d’Espaces de stockage et de Déduplication des données

Fonctionnalité Description
Vous pouvez créer des disques à allocation dynamique et fixe dans
le même pool de stockage. La présence des deux types d’allocations
dans le même pool de stockage est pratique, surtout lorsqu’ils sont
associés à la même charge de travail. Par exemple, vous pouvez
choisir d’utiliser un espace à allocation dynamique pour un dossier
partagé contenant des fichiers d’utilisateurs, et un espace à
allocation fixe pour une base de données nécessitant un volume
élevé d’E/S disque.

Paramètres d’agrégation par Vous pouvez augmenter les performances d’un disque virtuel en
bande agrégeant les données par bande sur plusieurs disques physiques.
Lors de la création d’un disque virtuel, vous pouvez configurer
l’agrégation par bande en utilisant deux paramètres,
NumberOfColumns et Interleave.
• Une agrégation par bande représente un passage de données écrit
dans un espace de stockage, les données étant écrites en plusieurs
agrégations par bande ou passages.
• Colonnes établit la corrélation à des disques physiques sous-
jacents sur lesquels une bande de données pour un espace de
stockage est écrite.
• Interleave représente la quantité de données écrite sur une seule
colonne par bande.
Les paramètres NumberOfColumns et Interleave déterminent la
largeur de la bande (par exemple, stripe_width = NumberOfColumns
* Interleave). Dans le cas d’espaces à parité, la largeur de la bande
détermine combien de données et d’espaces de stockage à parité
écrire sur plusieurs disques pour augmenter les performances dont
disposent les applications. Vous pouvez contrôler le nombre de
colonnes et l’entrelacement de bandes lors de la création de
nouveaux disques virtuels en utilisant l’applet de commande
Windows PowerShell New-VirtualDisk avec les paramètres
NumberOfColumns et Interleave.

Lors de la création de pools, Espaces de stockage peut utiliser n’importe quel périphérique DAS. Vous
pouvez utiliser des lecteurs SATA et SAS (ou même d’anciens lecteurs IDE et SCSI) connectés en interne à
l’ordinateur. Lors de la planification de vos sous-systèmes de stockage pour Espaces de stockage, vous
devez tenir compte des facteurs suivants :

• Tolérance de panne. Souhaitez-vous que les données soient disponibles en cas de panne de disque
physique ? Si c’est le cas, vous devez utiliser plusieurs disques physiques et allouer les disques
physiques en utilisant la mise en miroir ou la parité.

• Performance. Vous pouvez améliorer la performance des actions de lecture et d’écriture en utilisant
une disposition à parité pour les disques virtuels. Vous devez également tenir compte de la vitesse de
chaque disque physique individuel lors de la détermination de la performance. Vous pouvez
également utiliser des disques de différents types pour mettre en œuvre un système hiérarchisé à
plusieurs niveaux pour le stockage. Par exemple, vous pouvez utiliser des SSD pour les données
auxquelles il vous faut un accès rapide et fréquent, et utiliser des lecteurs SATA pour les données
rarement utilisées.

• Fiabilité. Les disques virtuels dans une disposition à parité offrent une certaine fiabilité. Vous pouvez
améliorer ce degré de fiabilité en utilisant des disques physiques à échange à chaud en cas de panne
de disque physique.
Installation, stockage et calcul avec Windows Server 2016 4-9

• Extensibilité. L’un des principaux avantages qu’offre Espaces de stockage est la possibilité d’étendre
ultérieurement le stockage en ajoutant des disques physiques. Vous pouvez ajouter des disques
physiques à un pool de stockage à tout moment après sa création pour étendre sa capacité de
stockage ou mettre en œuvre une tolérance de panne.

Démonstration : Configuration d’Espaces de stockage


Dans cette démonstration, vous découvrirez comment :

• Créer un pool de stockage

• Créer un disque virtuel et un volume

Procédure de démonstration

Créer un pool de stockage


1. Sur LON-SVR1, dans le Gestionnaire de serveur, accédez à Services de fichiers et de stockage et à
Pools de stockage.

2. Dans le volet POOLS DE STOCKAGE, créez un Nouveau pool de stockage nommé StoragePool1,
puis ajoutez des disques disponibles.

Créer un disque virtuel et un volume


1. Dans le volet DISQUES VIRTUELS, créez un Nouveau disque virtuel avec les paramètres suivants :
o Pool de stockage : StoragePool1

o Nom du disque : vDisk simple

o Disposition du stockage : Simple


o Type d’approvisionnement : Dynamique

o Taille : 2 Go
2. Sur la page Voir les résultats, attendez la fin de la tâche, puis assurez-vous que la case à cocher
Créer un volume lorsque l’Assistant se ferme est activée.

3. Dans l’Assistant Nouveau volume, créez un volume avec ces paramètres :

o Disque virtuel : vDisk simple

o Système de fichiers : ReFS

o Nom du volume : Volume simple

4. Attendez la fin de la tâche, puis cliquez sur Fermer.


4-10 Implémentation d’Espaces de stockage et de Déduplication des données

Modifications apportées aux services de fichiers et de stockage dans


Windows Server 2016
Les services de fichiers et de stockage incluent des
technologies qui vous aident à déployer et à gérer
un ou plusieurs serveurs de fichiers.

Nouvelles fonctionnalités dans


Windows Server 2016
Les fonctionnalités des services de fichiers et de
stockage suivantes sont nouvelles ou améliorées
dans Windows Server 2016 :

• Espaces de stockage direct. Cette


fonctionnalité vous permet de construire des
systèmes de stockage hautement disponibles
en utilisant des nœuds de stockage avec seulement le stockage local. Vous en apprendrez davantage
plus loin dans ce module.
• Réplication de système de stockage. Cette nouvelle fonctionnalité de Windows Server 2016 permet la
réplication (entre serveurs ou clusters qui se trouvent dans un même emplacement ou dans des sites
différents) pour une récupération d’urgence. La réplication de système de stockage comprend à la
fois la réplication synchrone et asynchrone pour une distance plus ou moins importante entre les
sites. Cela vous permet de réaliser la réplication du stockage à moindre coût.

• Qualité de service du stockage. Avec cette fonctionnalité, vous pouvez créer des stratégies de QoS
centralisées sur un serveur de fichiers avec montée en puissance parallèle et les affecter à des disques
virtuels sur des ordinateurs virtuels Hyper-V. QoS garantit que les performances de stockage
s’adaptent aux stratégies quand la charge de stockage varie.
• Déduplication des données. Cette fonctionnalité a été introduite dans Windows Server 2012 et est
améliorée dans Windows Server 2016 pour les aspects suivants (vous trouverez plus d’informations
sur la déduplication des données plus loin dans ce module) :

o Prise en charge des tailles de volume jusqu’à 64 téraoctets(To) Cette fonctionnalité a été revue
dans Windows Server 2016 et est maintenant multithread et peut utiliser plusieurs processeurs
par volume pour augmenter l’optimisation des débits sur des volumes d’une taille pouvant
atteindre 64 To.

o Prise en charge des tailles de fichiers jusqu’à 1 To. Avec l’utilisation des nouvelles structures de
mappage de flux et d’autres améliorations visant à augmenter le débit d’optimisation et les
performances d’accès, la déduplication dans Windows Server 2016 fonctionne correctement sur
les fichiers jusqu’à 1 To.
o Configuration de la déduplication simplifiée pour les applications de sauvegarde virtualisées.
Dans Windows Server 2016, la configuration de la déduplication pour les applications de
sauvegarde virtualisées est simplifiée lors de l’activation de la déduplication pour un volume.

o Prise en charge de Nano Server. Une nouvelle option de déploiement dans Windows Server 2016,
Nano Server, prend entièrement en charge la Déduplication des données.

• Prise en charge des mises à niveau propagées du cluster. Vous pouvez mettre à niveau chaque nœud
du cluster Windows Server 2012 R2 existant vers Windows Server 2016 sans subir de temps d’arrêt
lors de la mise à niveau simultané de tous les nœuds.

• Améliorations du renforcement SMB (Server Message Block). Dans Windows Server 2016, les
connexions clientes vers les partages par défaut SYSVOL et NETLOGON des services de domaine
Active Directory Domain (AD DS) sur les contrôleurs de domaine exigent maintenant la
Installation, stockage et calcul avec Windows Server 2016 4-11

connexion SMB et l’authentification mutuelle (par exemple l’authentification Kerberos). Cette


modification réduit la probabilité d’attaques MITM (man-in-the-middle). Si l’ouverture de session
SMB et l’authentification mutuelle ne sont pas disponibles, un ordinateur Windows Server 2016 ne
traitera pas la stratégie de groupe et les scripts basés sur des domaines.

Remarque : Les valeurs de registre pour ces paramètres ne sont pas présentes par défaut ;
cependant, les règles de sécurisation renforcée s’appliquent toujours jusqu’à ce qu’elles soient
remplacées par une stratégie de groupe ou d’autres valeurs de registre.

Nouvelles fonctionnalités dans Windows Server 2012 et Windows Server 2012 R2


Windows Server 2012 R2 et Windows Server 2012 offrent plusieurs fonctionnalités nouvelles et améliorées
de fichiers et de services de stockage par rapport à leurs prédécesseurs, notamment :

• Volumes de plusieurs téraoctets. Cette fonctionnalité déploie des volumes de système de fichiers
NTFS de pluiseurs téraoctets qui prennent en charge des scénarios de consolidation et optimisent
l’utilisation du stockage. Les volumes NTFS sur des disques formatés MBR (master boot record)
peuvent avoir une capacité maximale de 2 téraoctets (To). Les volumes sur des disques formatés GPT
(Global PartitionTable) à identificateur global unique (Globally Unique Identifier, GUID) peuvent avoir
une capacité maximale de 18 exaoctets.
• Déduplication des données. Cette fonctionnalité permet d’économiser l’espace disque en stockant
une copie unique de données identiques sur le volume.
• Serveur cible iSCSI. Le serveur cible iSCSI fournit le stockage de blocs à d’autres serveurs et
applications sur le réseau en utilisant la norme iSCSI. Windows Server 2012 R2 inclut également la
prise en charge de VHDX et la gestion de bout en bout en utilisant la spécification SMI-S (Storage
Management Initiative Specification).

• Espaces de stockage et pools de stockage. Cette fonction vous permet de virtualiser le stockage en
regroupant les disques standard de l’industrie dans des pools de stockage, puis de créer des espaces
de stockage à partir de la capacité disponible dans les pools de stockage. Espaces de stockage dans
Windows Server 2012 R2 vous permet de créer une solution de stockage hiérarchisé qui fournit de
façon transparente un juste équilibre entre la capacité et la performance qui peut répondre aux
besoins des charges de travail de l’entreprise.

• Gestion à distance unifiée des Services de fichiers et de stockage dans le Gestionnaire de serveur.
Vous pouvez utiliser le Gestionnaire de serveur pour gérer plusieurs serveurs de fichiers à distance,
notamment leurs services de rôle et leur stockage.

• Applets de commande Windows PowerShell pour les services de fichiers et de stockage. Vous pouvez
utiliser les applets de commande Windows PowerShell pour effectuer la plupart des tâches
d’administration pour les serveurs de fichiers et de stockage.

• ReFS. Le nouveau système de fichiers résilient (Résilient File System, ReFS) présenté dans
Windows Server 2012 offre des améliorations en matière d’intégrité, de disponibilité, d’évolutivité et
de protection contre les erreurs pour le stockage de données basé sur des fichiers.

• Protocole SMB 3.0. Le protocole SMB est un protocole de partage de fichiers réseau qui permet aux
applications de lire et d’écrire dans les services de fichiers et de requêtes à partir de programmes de
serveur sur un réseau.

• Transfert de données déchargées (Offloaded Data Transfer, ODX). La fonctionnalité ODX crée des
baies de stockage compatibles ODX pour contourner l’ordinateur hôte et transférer directement des
données dans ou entre des périphériques de stockage compatibles.
4-12 Implémentation d’Espaces de stockage et de Déduplication des données

• Chkdsk. La nouvelle version de Chkdsk s’exécute automatiquement en arrière-plan et surveille


l’intégrité du volume système, permettant ainsi aux organisations de déployer des volumes de
système de fichiers NTFS de plusieurs téraoctets sans avoir à se soucier de la mise en danger de leur
disponibilité. L’outil Chkdsk introduit une nouvelle approche. Il accorde la priorité à la disponibilité du
volume et permet la détection d’altération tandis que le volume reste en ligne et ses données restent
à la disposition de l’utilisateur lors de la maintenance.

Scénarios d’utilisation d’Espaces de stockage


Lorsque vous envisagez l’utilisation d’Espaces de
stockage dans une situation donnée, vous devez
analyser les avantages et les restrictions suivantes.
La fonctionnalité Espaces de stockage a été
conçue pour offrir les possibilités suivantes aux
administrateurs de stockage :

• Implémenter et facilement gérer un stockage


évolutif, fiable et peu coûteux
• Agréger des lecteurs individuels en pools de
stockage, qui sont gérés comme une entité
unique

• Utiliser du stockage peu coûteux avec ou sans stockage externe


• Utiliser différents types de stockage dans le même pool (par exemple, SATA, SAS, USB, SCSI).

• Agrandir les pools de stockage selon les besoins

• Allouer le stockage selon les besoins à partir de pools de stockage existants

• Désigner des lecteurs spécifiques comme disques d’échange à chaud

• Réparer automatiquement les pools contenant des disques d’échange à chaud.

• Déléguer l’administration par pool

• Utiliser les outils existants pour la sauvegarde et la restauration et le Service de cliché instantané des
volumes (VSCS, Volume Shadow Copy Service) pour les captures instantanées

• La gestion peut être locale ou distante, à l’aide de Microsoft Management Console (MMC) ou de
Windows PowerShell

• Utiliser Espaces de stockage avec clusters de basculement

Remarque : Bien que la liste ci-dessus mentionne USB comme support de stockage pris en
charge, l’utilisation d’USB dans un pool peut être plus pratique sur un client Windows 8 ou lors
du développement d’une preuve de concept. Les performances de cette technologie dépendent
également de celles du stockage que vous choisissez de regrouper.

La fonctionnalité Espaces de stockage comporte toutefois des restrictions inhérentes. Par exemple, dans
Windows Server 2016, les restrictions suivantes doivent notamment être prises en compte lors de la planification :

• Les volumes Espaces de stockage ne sont pas pris en charge sur les volumes de démarrage ou les
volumes système.

• Le contenu d’un lecteur est perdu lorsque vous introduisez ce lecteur dans un pool de stockage.
Installation, stockage et calcul avec Windows Server 2016 4-13

o Vous ne devez ajouter que des lecteurs non formatés ou non partitionnés.

• Vous devez avoir au moins un lecteur dans un pool de stockage simple.

• Les configurations tolérantes aux pannes ont des conditions requises spécifiques :

o Un pool en miroir nécessite au moins deux lecteurs.

o La mise en miroir triple nécessite au moins cinq lecteurs.

o La parité nécessite au moins trois lecteurs.

• Tous les lecteurs dans un pool doivent utiliser la même taille de secteur.

• Les couches de stockage qui abstraient les disques physiques ne sont pas compatibles avec Espaces
de stockage, notamment :

o Les VHD et les disques relais dans un ordinateur virtuel.

o Les sous-systèmes de stockage déployés dans une couche RAID distincte.

• Fibre Channel et iSCSI ne sont pas pris en charge.

• Les clusters de basculement sont limités à SAS comme support de stockage.

Remarque : Support Microsoft fournit une aide à la résolution des problèmes uniquement
dans des environnements où Espaces de stockage est déployé sur un ordinateur physique et non
sur un ordinateur virtuel. En outre, les solutions matérielles JBOD (Just A Bunch Of Disks) que
vous implémentez doivent être certifiées par Microsoft.

Lors de la planification de la fiabilité d’une charge de travail particulière dans votre environnement,
Espaces de stockage fournit différents types de résilience. Par conséquent, certaines charges de travail
sont mieux adaptées à des scénarios résilients spécifiques. Le tableau suivant illustre ces types de charge
de travail recommandés

Nombre de copies de données Recommandations relatives à la


Type de résilience
conservées charge de travail

Miroir 2 (miroir double) Recommandé pour toutes les charges


3 (miroir triple) de travail

Parité 2 (parité simple) Charges de travail séquentielles avec


3 (parité double) grandes unités de lecture/écriture,
par exemple archivage

Simple 1 Charges de travail qui n’ont pas


besoin de résilience ou qui
fournissent un autre mécanisme de
résilience

Scénarios de déploiement d’Espaces de stockage direct


La fonctionnalité Espaces de stockage direct supprime la nécessité d’une infrastructure SAS partagée, ce
qui simplifie le déploiement et la configuration. Elle utilise plutôt le réseau existant comme infrastructure
de stockage, mettant à profit SMB 3.0 et SMB Direct pour garantir des vitesses élevées, un processeur à
faible latence et un stockage efficace. Pour monter en puissance, vous ajoutez simplement des serveurs
pour augmenter la capacité de stockage et les performances d’E/S.
4-14 Implémentation d’Espaces de stockage et de Déduplication des données

La fonctionnalité Espaces de stockage direct peut être déployée pour soutenir le stockage principal de fichiers
d’ordinateurs virtuels Hyper-V ou le stockage secondaire de fichiers d’ordinateurs virtuels Réplica Hyper-V.
Dans Windows Server 2016, les deux options fournissent du stockage pour Hyper-V, axé principalement sur
Hyper-V IaaS (Infrastructure as a Service) pour les fournisseurs de services et les entreprises.
Dans le scénario de déploiement désagrégé, les serveurs Hyper-V (composant de calcul) se trouvent dans
un cluster distinct des serveurs Espaces de stockage direct (composant de stockage). Les ordinateurs
virtuels sont configurés pour stocker leurs fichiers sur le serveur de fichiers avec montée en puissance
parallèle (SOFS, Scale-Out File Server). SOFS est conçu pour être utilisé comme partage de fichiers pour
des données d’application de serveur et est accessible sur le réseau à l’aide du protocole SMB 3.0. Cela
permet de monter indépendamment en charge les clusters Hyper-V (calcul) et le cluster SOFS (stockage).
Dans le scénario de déploiement hyper-convergent, les composants Hyper-V (calcul) et Espaces de
stockage direct (stockage) se trouvent sur le même cluster. Cette option ne nécessite pas le déploiement
d’un SOFS, car les fichiers d’ordinateurs virtuels sont stockés sur les CSV. Cela permet la montée en charge
des clusters de calcul et du stockage Hyper-V ensemble et ne nécessite pas la configuration de l’accès et
des autorisations des serveurs de fichiers. Une fois que la fonctionnalité Espaces de stockage direct est
configurée et que les volumes CSV sont disponibles, la configuration et le provisionnement de Hyper-V
constituent un seul et même processus qui utilise les mêmes outils que ceux employés avec tout autre
déploiement Hyper-V sur un cluster de basculement.

La fonctionnalité Espaces de stockage direct peut également être déployée pour la prise en charge de
SQL Server 2012 ou version plus récente, qui peut stocker les fichiers système et de base de données
d’utilisateur. SQL Server est configuré pour stocker ces fichiers sur des partages de fichiers SMB 3.0 pour
les instances autonomes et en cluster de SQL Server. Le serveur de base de données accède au SOFS sur le
réseau au moyen du protocole SMB 3.0. Ce scénario nécessite Windows Server 2012 ou une version plus
récente sur les serveurs de fichiers et les serveurs de base de données.

Remarque : les charges de travail d’Exchange Server ne sont actuellement pas prises en
charge sur Espaces de stockage.

Interopérabilité avec des scénarios d’ordinateurs virtuels Azure


Vous pouvez utiliser Espaces de stockage à l’intérieur d’un ordinateur virtuel Azure pour combiner
plusieurs disques durs virtuels, créant ainsi une plus grande capacité de stockage et de meilleures
performances que celles offertes par un seul disque dur virtuel Azure. Trois scénarios sont pris en charge
pour l’utilisation d’Espaces de stockage dans des ordinateurs virtuels Azure, mais certaines limitations et
recommandations doivent être prises en compte, comme décrit ci-dessous.
• Utilisation comme stockage haute performance ou de capacité pour un ordinateur virtuel.

• Utilisation comme cible de sauvegarde pour System Center Data Protection Manager.

• Utilisation comme stockage pour Azure Site Recovery.

Scénarios multi-locataire
Vous pouvez mettre en œuvre la délégation d’administration de pools de stockage au moyen de listes de
contrôle d’accès (Access Control Lists, ACL). Vous pouvez déléguer par pool de stockage, prenant ainsi en
charge des scénarios d’hébergement qui nécessitent l’isolement des locataires. Comme la fonctionnalité
Espaces de stockage utilise le modèle de sécurité Windows, elle peut être intégrée aux services de
domaine Active Directory (AD DS).

Il est possible de rendre Espaces de stockage visible uniquement par un sous-ensemble des nœuds du
cluster de fichiers. Cette approche peut être utilisée dans certains scénarios pour tirer parti des avantages
en termes de coût et de souplesse de gestion de grands clusters partagés et pour segmenter ces clusters à
des fins de performance ou d’accès. En outre, vous pouvez appliquer des listes de contrôle d’accès à divers
Installation, stockage et calcul avec Windows Server 2016 4-15

niveaux de la pile de stockages (par exemple, partages de fichiers, CSV et espaces de stockage). Dans un
scénario multi-locataire, cela signifie que l’intégralité de l’infrastructure de stockage peut être partagée et
gérée de façon centrale, et qu’un accès dédié et contrôlé aux segments de l’infrastructure de stockage
peut être conçu. Vous pouvez configurer un client pour disposer de LUN, de pools de stockage, d’espaces
de stockage, de volumes partagés de cluster et de partages de fichiers qui lui sont dédiés, et des listes de
contrôle d’accès peuvent garantir que seul le locataire y a accès.

En outre, à l’aide du chiffrement SMB, vous pouvez garantir que tous les accès au stockage basé sur des
fichiers sont chiffrés pour protéger contre les attaques de falsification et d’écoutes clandestines. Le plus
grand avantage de l’utilisation du chiffrement SMB par rapport à des solutions plus générales, telles
qu’IPsec, est l’absence d’exigences ou de coût de déploiement au-delà de la modification les paramètres
SMB sur le serveur. L’algorithme de chiffrement utilisé est AES-CCM, qui assure également la validation de
l’intégrité des données.

Discussion : Comparer les espaces de stockage à d’autres solutions de


stockage
La fonctionnalité Espaces de stockage dans
Windows Server 2016 fournit une alternative à
l’utilisation de solutions de stockage plus
traditionnelles, tels que les réseaux SAN et le
stockage en réseau (NAS).

Examinez les questions suivantes pour vous


préparer à la discussion en classe :

Question : Quels sont les avantages de


l’utilisation d’Espaces de stockage par rapport à
l’utilisation de réseaux de stockage SAN ou NAS ?

Question : Quels sont les inconvénients de l’utilisation


d’Espaces de stockage par rapport à l’utilisation de réseaux de stockage SAN ou NAS ?

Question : Dans quels scénarios recommanderiez-vous chacune de ces options ?


4-16 Implémentation d’Espaces de stockage et de Déduplication des données

Leçon 2
Gestion des espaces de stockage
Une fois que vous avez implémenté des espaces de stockage, vous devez savoir comment les gérer et les
maintenir. Cette leçon indique comment utiliser les espaces de stockage pour atténuer les effets d’une
panne de disque, pour développer votre pool de stockage, et pour utiliser des journaux et des compteurs
de performance pour garantir le comportement optimal de votre stockage.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire comment gérer les espaces de stockage

• Expliquer comment utiliser les espaces de stockage pour atténuer les effets d’une panne de stockage

• Expliquer comment développer votre pool de stockage


• Décrire comment utiliser les journaux des événements et les compteurs de performance pour
surveiller les espaces de stockage

Gestion des espaces de stockage


La fonctionnalité Espaces de stockage est intégrée
au clustering de basculement pour garantir une
haute disponibilité, et est intégrée aux volumes
partagés de cluster (CSV) pour les déploiements
SOFS. Vous pouvez gérer les espaces de stockage
en utilisant :
• Gestionnaire de serveur

• Windows PowerShell

• Gestionnaire du cluster de basculement

• System Center Virtual Machine Manager

• Windows Management Instrumentation (WMI)

Gérer avec le Gestionnaire de serveur


Le Gestionnaire de serveur vous offre la possibilité d’effectuer une gestion de base de disques virtuels et
de pools de stockage. Dans le Gestionnaire de serveur, vous pouvez créer des pools de stockage,
supprimer des disques physiques des pools et les y ajouter, et créer, gérer et supprimer des disques
virtuels. Par exemple, dans le Gestionnaire de serveur vous pouvez afficher les disques physiques attachés
à un disque virtuel. Si certains de ces disques sont défectueux, une icône de disque défectueux figure en
regard du nom du disque.
Installation, stockage et calcul avec Windows Server 2016 4-17

Gérer avec Windows PowerShell


Windows PowerShell offre des options de gestion avancées pour les disques virtuels et les pools de
stockage. Des exemples d’applets de commande de gestion sont présentés dans le tableau suivant.

Applets de commande Windows PowerShell Description

Get-StoragePool Répertorie les pools de stockage.

Get-VirtualDisk Répertorie les disques virtuels.

Repair-VirtualDisk Répare un disque virtuel.

Get-PhysicalDisk | Where {$_HealthStatus Répertorie les disques physiques défectueux.


-ne “Healthy”}

Reset-PhysicalDisk Supprime un disque physique d’un pool de stockage.

Get-VirtualDisk | Get-PhysicalDisk Répertorie les disques physiques utilisés pour un


disque virtuel.

Optimize-Volume Optimise un volume, en effectuant diverses tâches sur


les volumes et les SKU système pris en charge telles
que défragmentation, réduction, consolidation des
sections et traitement des niveaux de stockage.

Lectures supplémentaires : Pour plus d’informations, reportez-vous à : « Storage Cmdlets


in Windows PowerShel » à l’adresse : http://aka.ms/po9qve
Pour utiliser des applets de commande d’espaces de stockage dans Windows PowerShell, vous
devez télécharger le module StorageSpaces pour une utilisation dans Windows Server 2016. Pour
plus d’informations, reportez-vous à : « Storage Spaces Cmdlets in Windows PowerShell » à
l’adresse : http://aka.ms/M1fccp

Surveillance des performances d’un niveau de stockage


Lors de la planification de la hiérarchisation de stockage, vous devez évaluer les caractéristiques de la
charge de travail de votre environnement de stockage afin de pouvoir stocker vos données de la manière
la plus rentable en fonction de leur mode d’utilisation. Dans Windows Server 2016, le serveur optimise
automatiquement vos performances de stockage en transférant de façon transparente les données
fréquemment utilisées vers vos lecteurs SSD plus rapides (niveau SSD) et en transférant les données moins
actives vers vos disques durs moins coûteux mais offrant une plus grande capacité (niveau HDD).
Dans de nombreux environnements, les caractéristiques de charge de travail les plus courantes incluent
un grand ensemble de données dont la majorité est généralement peu utilisée. Les données peu utilisées
ou froides correspondent aux fichiers rarement utilisés et ont une durée de vie plus longue. Par
opposition, les caractéristiques de charge de travail les plus courantes incluent également une plus petite
partie des données généralement fréquemment utilisées. Les données très actives, généralement appelées
jeu de travail, sont des fichiers actuellement utilisés ; cette partie de l’ensemble de données est très
sollicitée et fait l’objet de fréquentes modifications.
4-18 Implémentation d’Espaces de stockage et de Déduplication des données

Remarque : Le processus d’optimisation des niveaux de stockage transfère les données et


non pas les fichiers ; les données sont mappées et transférées à un niveau sous-fichier. Par
exemple, si seulement 30 pour cent des données sur un disque virtuel sont fréquemment utilisées,
seule cette partie des données est transférée au niveau SSD.

En outre, lors de la planification de la hiérarchisation du stockage, vous devez évaluer s’il existe des
situations dans lesquelles un fichier fonctionne mieux s’il est placé à un niveau spécifique. Par exemple,
vous devez placer un important fichier au niveau rapide ou vous devez placer un fichier de sauvegarde au
niveau lent. Pour gérer ces situations, votre solution de stockage peut offrir la possibilité d’affecter un
fichier à un niveau particulier (ou épingler un fichier à un niveau).

Avant de créer des espaces de stockage, soyez prévoyant et laissez-vous de l’espace pour ajuster les
espaces de stockage après observation des charges de travail en action. Après l’observation des
opérations d’entrée/sortie par seconde (IOPS) et de la latence, vous pourrez prédire de façon plus précise
les conditions idéales de stockage de chaque charge de travail. Voici quelques recommandations
applicables à la planification :
• N’allouez pas immédiatement toute la capacité SSD disponible à vos espaces de stockage. Conservez
de la capacité SSD dans le pool de stockage en réserve afin de pouvoir augmenter la taille de niveau
SSD si une charge de travail le demande.
• Évitez d’épingler des fichiers à des niveaux de stockage avant d’avoir pu observer à quel point
l’optimisation des niveaux de stockage parvient à améliorer les performances de stockage. Lorsqu’un
locataire ou une charge de travail nécessite un niveau particulier de performance, vous pouvez
épingler des fichiers à un niveau de stockage afin de garantir que toute l’activité d’E/S est effectuée à
ce niveau.

• N’envisagez pas d’épingler le fichier VHDX parent au niveau SSD si vous fournissez des bureaux en pool
au moyen de VDI. Si vous avez déployé une infrastructure de bureaux virtuels (Virtual Desktop
Infrastructure, VDI) pour fournir des bureaux en pool aux utilisateurs, vous devez envisager d’épingler
l’image principale qui a été utilisée pour cloner les bureaux des utilisateurs au niveau SSD.
Vous devez utiliser le rapport d’optimisation des niveaux de stockage lors de l’observation ou de la
surveillance de vos charges de travail. Ce rapport sert à vérifier les performances de vos niveaux de
stockage et d’identifier les modifications pouvant les optimiser. Dans le cadre de l’analyse de
performance, le rapport fournit des données permettant de répondre à des questions telles que « Quelle
est la taille de mon jeu de travail ? » et « Quels gains puis-je obtenir en ajoutant de la capacité SSD ? »

Lectures supplémentaires : Pour plus d’informations, reportez-vous à : « Surveiller les


performances des niveaux de stockage dans Windows Server 2012 R2 » à l’adresse :
http://aka.ms/Sz4zfi
Installation, stockage et calcul avec Windows Server 2016 4-19

Gestion des pannes de disque avec des espaces de stockage


Avant le déploiement, vous devez planifier les
espaces de stockage pour gérer les pannes de
disques et de boîtiers JBOD avec un impact
minimal sur le service et un risque minimal de
perte de données. Avec toute solution de
stockage, vous devez prévoir des pannes
matérielles ; cela est particulièrement vrai dans
une solution de stockage à grande échelle. Pour
vous aider à éviter les problèmes liés aux pannes
matérielles, votre plan de stockage doit tenir
compte des types et du nombre de pannes
pouvant se produire dans votre environnement.
Vous devez également planifier comment votre solution doit traiter chaque panne sans interruption de
service.

• Concevez une solution de stockage tolérante aux pannes complète. Par exemple, si votre solution de
stockage doit pouvoir tolérer une panne à tout niveau, vous aurez besoin de cette configuration
minimale :

o Double miroir ou espaces de stockage à parité simple.


o Serveur de fichiers en cluster.

o Connexions SAS redondantes entre chaque nœud de serveur de fichiers et chaque JBOD.

o Cartes réseau et commutateurs réseau Redondants.


o Suffisamment de boîtiers JBOD pour tolérer une panne ou une déconnexion d’un JBOD complet.

• Déployez un pool de stockage hautement disponible. L’utilisation de disques virtuels miroir ou à parité
dans les espaces de stockage fournit une certaine forme de tolérance de panne et de haute disponibilité
aux ressources de stockage. Cependant, comme tous les disques physiques sont connectés à un seul
système, ce système devient un point de défaillance unique. Si le système auquel les disques physiques
sont connectés tombe en panne, l’accès aux ressources de stockage disparaît. Espaces de stockage dans
Windows Server 2016 prend en charge la création d’un pool de stockage en cluster lors de l’utilisation
d’espaces miroir, d’espaces à parité et d’espaces simples. Pour mettre en cluster les espaces de stockage,
votre environnement doit répondre aux exigences suivantes :

o Tous les espaces de stockage dans le pool de stockage doivent utiliser une allocation fixe.

o Les espaces à miroir double doivent utiliser trois disques physiques ou plus.

o Les espaces à miroir triple doivent utiliser cinq disques physiques ou plus.

o Tous les disques physiques dans un pool en cluster doivent être connectés à l’aide de SAS.

o Tous les disques physiques doivent prendre en charge des réservations persistantes et passer les
tests de validation de cluster de basculement.

Remarque : Le JBOD SAS doit être physiquement connecté à tous les nœuds de cluster
qui utiliseront le pool de stockage. Le stockage à attachement direct qui n’est pas connecté à
tous les nœuds de cluster n’est pas pris en charge pour les pools de stockage en cluster avec
les espaces de stockage.
4-20 Implémentation d’Espaces de stockage et de Déduplication des données

• Sauf si vous avez déployé un pool de stockage hautement disponible, importez un pool de stockage
sur un autre serveur si le système tombe en panne. Dans Windows Server 2016, la fonctionnalité
Espaces de stockage écrit la configuration du pool de stockage directement sur les disques. Par
conséquent, si le système à point de défaillance unique tombe en panne et si le matériel du serveur
doit être remplacé ou complètement réinstallé, vous pouvez monter un pool de stockage sur un autre
serveur.

• La plupart des problèmes d’Espaces de stockage sont dus à une incompatibilité matérielle ou à des
problèmes de microprogramme. Pour atténuer les problèmes, suivez ces recommandations :

o Utilisez uniquement des JBOD connectés par SAS. Ces modèles de boîtiers ont été testé avec la
fonctionnalité Espaces de stockage et vous permettent de facilement identifier le boîtier et le
logement d’un disque physique.

o Ne mélangez pas les modèles de disques au sein d’un JBOD. Utilisez un modèle de lecteur SSD et
un modèle de HDD pour tous les disques dans un JBOD (en partant du principe que vous utilisez
des niveaux de stockage), et assurez-vous que les disques sont entièrement compatibles avec le
modèle de JBOD.

o Installez les dernières versions de microprogramme et de pilote sur tous les disques. Installez la
version de microprogramme approuvée pour le périphérique dans le catalogue Windows Server
ou qui est recommandée par le fournisseur de votre matériel. Au sein d’un JBOD, il est important
que tous les disques du même modèle disposent de la même version de microprogramme.
o Suivez les recommandations du fournisseur pour le placement des disques. Installez les disques
dans les emplacements recommandés par votre fournisseur de matériel. Les JBOD imposent
souvent différentes conditions de placement des SSD et des HDD, pour le refroidissement et pour
d’autres raisons.
• Sauf si vous avez activé des disques de rechange à chaud, retirez automatiquement les disques
manquants. La stratégie par défaut de gestion d’un disque physique qui devient manquant dans pool
de stockage (-RetireMissingPhysicalDisks = Auto) marque simplement le disque comme manquant
(Perte de communication) et aucune réparation sur les disques virtuels n’est effectuée. Cette
stratégie évite les réparations de disque virtuel impliquant potentiellement des E/S intensives si un
disque passe temporairement hors ligne, mais l’intégrité du pool de stockage demeure dégradée,
compromettant ainsi la résilience si d’autres disques tombent en panne avant qu’un administrateur
n’intervienne. Sauf si vous utilisez des disques d’échange à chaud, nous recommandons de modifier la
stratégie RetireMissingPhysicalDisks sur Toujours, pour lancer automatiquement des opérations de
réparation de disque virtuel si un disque perd la communication avec le système, restaurant ainsi
l’intégrité du pool et les espaces de stockage dépendants le plus tôt possible.

• Remplacez toujours le disque physique avant de retirer le lecteur du pool de stockage. La


modification de la configuration du pool de stockage avant de remplacer le disque physique dans le
boîtier peut entraîner une défaillance d’E/S ou initier une réparation de disque virtuel, ce qui peut
provoquer une erreur « STOP 0x50 » et une perte de données potentielle.

• En règle générale, maintenez de l’espace disque non alloué dans le pool pour les réparations de
disque virtuel plutôt que d’utiliser des disques d’échange à chaud. Dans Windows Server 2016, vous
avez la possibilité d’utiliser la capacité disponible sur les disques existants dans le pool pour les
opérations de réparation de disques plutôt que de mettre en ligne un disque d’échange à chaud. Cela
permet à Espaces de stockage de réparer les espaces de stockage incluant des disques en panne en
copiant les données sur plusieurs disques dans le pool, réduisant ainsi de façon significative le temps
requis pour récupérer le disque en panne par comparaison à l’utilisation de disques d’échange à
chaud. Cela vous permet également d’utiliser la capacité sur tous les disques plutôt que de mettre en
réserve des disques d’échange à chaud.
Installation, stockage et calcul avec Windows Server 2016 4-21

o Pour corriger un disque en panne dans un disque virtuel ou un pool de stockage, vous devez
retirer le disque concerné. Les actions telles que la défragmentation, l’analyse d’un disque ou
l’utilisation de chkdsk ne peuvent pas réparer un pool de stockage.

o Pour remplacer un disque en panne, vous devez ajouter un nouveau disque au pool. Le nouveau
disque se resynchronise automatiquement lors de sa maintenance quotidienne. Vous pouvez
également déclencher manuellement la maintenance du disque.

• Lorsque vous configurez le nombre de colonnes, assurez-vous de disposer de suffisamment de


disques physiques pour prendre en charge les réparations de disques virtuels automatiques.
Généralement, vous devez configurer le disque virtuel avec 3 ou 4 colonnes pour garantir un bon
équilibre entre débit et faible latence. L’augmentation du nombre de colonnes augmente le nombre
de disques physiques sur lequel un disque virtuel est agrégé par bande, ce qui augmente le débit et
les IOPS pour ce disque virtuel. Cependant, l’augmentation du nombre de colonnes peut accroître la
latence. Pour cette raison, vous devez optimiser les performances de cluster globales en utilisant
plusieurs disques virtuels avec 3 ou 4 colonnes (lors de l’utilisation de miroirs) ou sept colonnes lors
de l’utilisation d’espaces à parité. Les performances de l’ensemble du cluster restent élevées, car
plusieurs disques virtuels sont utilisés en parallèle, ce qui compense le nombre de colonnes réduit.
• Soyez prêt à affronter plusieurs pannes de disque. Si vous avez acheté tous les disques d’un boîtier en
même temps, les disques ont le même âge et la panne d’un disque peut être suivie assez rapidement
par d’autres pannes de disque. Même si les espaces de stockage récupèrent leur intégrité après les
réparations de disque initiales, vous devez remplacer le disque défaillant le plus tôt possible pour
éviter le risque d’autres pannes qui peuvent compromettre l’intégrité du stockage et la disponibilité
des données, et créer un risque de perte de données. Si vous souhaitez pouvoir différer les
réparations de disques jusqu’à la prochaine maintenance planifiée, configurez vos espaces de disque
pour tolérer deux pannes de disque.

• Mettez en œuvre une tolérance de panne au niveau du boîtier. Si vous devez fournir un niveau
supplémentaire de tolérance de panne, au niveau du boîtier, déployez plusieurs JBOD compatibles
prenant en charge la reconnaissance des boîtiers. Dans une solution de stockage à reconnaissance des
boîtiers, Espaces de stockage écrit chaque copie de données dans un boîtier JBOD spécifique. Par
conséquent, si un boîtier tombe en panne ou se déconnecte, les données restent disponibles dans un
ou plusieurs autres boîtiers. Pour utiliser la reconnaisance des boîtiers avec Espaces de stockage, votre
environnement doit répondre aux exigences suivantes :

o Les boîtiers du stockage JBOD doivent prendre en charge les services SES (SCSI Enclosure Services).
o La fonctionnalité Espaces de stockage doit être configurée comme un miroir.

o Pour tolérer une panne de boîtier avec des miroirs doubles, il vous faut trois boîtiers de stockage
compatibles.

o Pour tolérer deux boîtiers en panne avec des miroirs triples, il vous faut cinq boîtiers de stockage
compatibles.
4-22 Implémentation d’Espaces de stockage et de Déduplication des données

Expansion du pool de stockage


L’un des principaux avantages qu’offre l’utilisation
d’Espaces de stockage est la capacité d’étendre
votre pool de stockage en ajoutant du stockage
supplémentaire. Cependant, vous devez
occasionnellement déterminer comment le
stockage est réparti entre les disques de votre
pool avant de pouvoir étendre le stockage. En
effet, les blocs de vos divers disques virtuels sont
répartis entre les disques physiques du pool de
stockage selon une configuration basée sur les
options de disposition de stockage que vous avez
sélectionnées lors de la création du pool. En
fonction des spécificités de votre configuration, vous ne pourrez peut-être pas étendre le stockage, même
si le pool offre de l’espace disponible.

Exemple
Prenons l’exemple suivant :

Dans la première illustration, un pool de stockage est composé de cinq disques, où le disque 1 est plus
grand que les autres. L’espace est consommé dans les cinq disques par vdisk1, tandis que vdisk2
consomme de l’espace uniquement sur les disques 1 à 3.

FIGURE 4.1 : POOL DE STOCKAGE COMPOSE DE CINQ DISQUES


Dans la deuxième illustration, un sixième disque a été ajouté au pool de stockage.

FIGURE 4.2 : POOL DE STOCKAGE COMPOSE DE SIX DISQUES


Installation, stockage et calcul avec Windows Server 2016 4-23

• Si vous tentez d’étendre vdisk1, l’espace disponible maximal pour ce disque a déjà été utilisé, même si
plus d’espace est disponible dans le pool sur le disque 6. Cela est dû au fait que la disposition requise
par vdisk1 (en raison des options choisies au moment de la création, telles que la mise en miroir et la
parité) nécessite cinq disques. Par conséquent, pour développer vdisk1, vous devez ajouter quatre
disques supplémentaires.

• Cependant, si vous tentez d’étendre vdisk2, vous pouvez le faire, car ce disque est actuellement
distribué entre trois périphériques et il y a de l’espace disponible sur ces trois périphériques pour
l’étendre.

Remarque : Dans Espaces de stockage, le stockage de blocs est disposé en colonne. Par
conséquent, dans un état pré-étendu, vdisk1 utilise cinq colonnes et vdisk2 en utilise trois.

• Vdisk2 peut être simplement un disque virtuel qui utilisait la mise en miroir double. Cela signifie que
les données sur disque 1 sont dupliqués sur disque 2 et disque 3. Si vous souhaitez étendre un disque
virtuel avec une mise en miroir double, le nombre approprié de colonnes doivent être disponibles
pour répondre aux besoins du disque virtuel.

Détermination de l’utilisation des colonnes


Avantd’ajouter du stockage à un pool de stockage, vous devez déterminer la distribution actuelle des
blocs entre les périphériques en identifiant l’utilisation des colonnes. Pour cela, vous utilisez l’applet de
commande Windows PowerShell Get-VirtualDisk.

Remarque : Pour en savoir plus sur l’applet de commande Get-Virtualdisk, reportez-vous


à : « Storage Spaces Frequently Asked Questions (FAQ) » à l’adresse : http://aka.ms/knx5zg

Extension d’un pool de stockage


Après la détermination éventuellement requise de l’utilisation des colonnes, vous pouvez étendre le pool
de stockage en utilisant l’une de ces options :

• Gestionnaire de serveur. Ouvrez le Gestionnaire de serveur, sélectionnez Services de fichiers et de


stockage, puis cliquez sur Pools de stockage. Vous pouvez ajouter un disque physique en cliquant
avec le bouton droit sur le pool et en cliquant ensuite sur Ajouter un disque physique.
• Windows PowerShell. Vous pouvez utiliser l’applet de commande Windows PowerShell
Add-PhysicalDisk pour ajouter un disque physique au pool de stockage. Par exemple :

Add-PhysicalDisk –VirtualDiskFriendlyName UserData –PhysicalDisks (Get-PhysicalDisk -


FriendlyName PhysicalDisk3, PhysicalDisk4)

Démonstration : Gestion des espaces de stockage à l’aide de


Windows PowerShell
Dans cette démonstration, vous découvrirez comment utiliser Windows PowerShell pour :

• Voir les propriétés d’un pool de stockage

• Ajouter des disques physiques à un pool de stockage


4-24 Implémentation d’Espaces de stockage et de Déduplication des données

Procédure de démonstration

Voir les propriétés d’un pool de stockage


1. Sur LON-SRV1, ouvrez Windows PowerShell.

2. Affichez la configuration de stockage actuelle dans le Gestionnaire de serveur.

3. Exécutez les commandes suivantes :


a. Pour obtenir la liste des pools de stockage avec leur état d’intégrité et leur état opérationnel
actuels, exécutez la commande suivante :

Get-StoragePool

b. Pour obtenir des informations sur StoragePool1, exécutez la commande suivante :

Get-StoragePool StoragePool1 | fl

c. Pour obtenir des informations détaillées sur vos disques virtuels, notamment le type d’allocation,
la disposition de parité et l’intégrité, exécutez la commande suivante :

Get-VirtualDisk.

d. Pour obtenir la liste des disques physiques pouvant être regroupés, exécutez la commande
suivante :

Get-PhysicalDisk | Where {$_canpool –eq “true”}

Ajouter des disques physiques à un pool de stockage


1. Exécutez les commandes suivantes :
a. Pour créer un disque virtuel dans StoragePool1, exécutez la commande suivante :

New-VirtualDisk –StoragePoolFriendlyName StoragePool1 -FriendlyName Data -Size 2GB

Vous pouvez voir ce nouveau disque virtuel dans le Gestionnaire de serveur.


b. Pour ajouter à la variable la liste des disques physiques pouvant être regroupés, exécutez la
commande suivante :

canpool =-PhysicalDisk Get -CanPool $ $ true

c. Pour ajouter à StoragePool1 les disques physiques dans la variable, exécutez la commande
suivante :

Add-PhysicalDisk -PhysicalDisks $ canpool -StoragePoolFriendlyName StoragePool1

2. Affichez les disques physiques supplémentaires dans le Gestionnaire de serveur.


Installation, stockage et calcul avec Windows Server 2016 4-25

Journaux des événements et compteurs de performance


Avec toute technologie de stockage, il est important
de surveiller le comportement et la fonction de
stockage pour garantir une fiabilité continue, une
disponibilité et des performances optimales

Utilisation du Journal des événements


Lorsque des problèmes sont identifiés dans
l’architecture de stockage, Espaces de stockage
génère des erreurs, puis les consigne dans le
Journal des événements. Vous pouvez accéder à
ces événements à l’aide de l’outil Journal des
événements ou en accédant aux erreurs
enregistrées à l’aide du Gestionnaire de serveur ou d’applets de commande Windows PowerShell. Le
tableau suivant identifie des ID d’événements souvent associés à un stockage problématique.

ID d’événement Message Cause

100 Le disque physique % 1 n’a pas Un lecteur physique peut ne pas


réussi à lire la configuration ou a parvenir à lire la configuration ou peut
renvoyé des données corrompues renvoyer des données altérées d’un pool
pour le pool de stockage % 2. En de stockage pour les raisons suivantes :
conséquence, la configuration en
mémoire n’est peut-être pas la • La commande physique peut
copie la plus récente de la échouer dans la prise en charge
configuration. Code de retour : % 3. des requêtes avec des erreurs
d’appareil d’E/S.
• Le lecteur physique peut contenir
des données de configuration de
pool de stockage altérées.
• La commande physique peut
contenir des ressources mémoire
insuffisantes.

102 La majorité des disques physiques Un incident d’écriture se produit lors de


du pool de stockage % 1 n’ont pas l’écriture d’une configuration de pool de
réussi une mise à jour de stockage sur des lecteurs physiques
configuration, ce qui a placé le pool pour les raisons suivantes :
dans un état d’échec. Code de
retour : % 2. • Les commandes physiques peuvent
échouer dans la prise en charge des
requêtes avec des erreurs d’appareil
d’E/S.
• Un nombre insuffisant de lecteurs
physiques sont en ligne et sont mis à
jour avec leurs dernières
configurations.
• La commande physique peut
contenir des ressources mémoire
insuffisantes.

103 La consommation de capacité du La consommation de la capacité du


pool de stockage % 1 a dépassé le pool de stockage a dépassé la limite de
seuil autorisé défini sur le pool. seuil fixé sur le pool.
Code de retour : % 2.
4-26 Implémentation d’Espaces de stockage et de Déduplication des données

ID d’événement Message Cause

104 La consommation de capacité du La consommation de la capacité du


pool de stockage % 1 est pool de stockage revient à un niveau
maintenant passée sous le seuil en dessous du seuil défini sur le pool.
autorisé défini sur le pool. Code de
retour : % 2.

200 Windows n’a pas pu lire l’en-tête de Windows n’a pas pu lire l’en-tête de
lecteur pour le lecteur physique % 1. lecteur d’un disque physique.
Si vous savez que le lecteur est
utilisable, il est possible que la
réinitialisation de l’intégrité du
lecteur à l’aide de la ligne de
commande ou de l’interface
graphique annule cette situation de
défaillance et vous permette de
réaffecter le lecteur à son espace de
stockage. Code de retour : % 2.

201 Le lecteur physique % 1 a des Les métadonnées sur un disque


métadonnées non valides. Il est physique sont devenues altérées.
possible que la réinitialisation de
l’état d’intégrité à l’aide de la ligne
de commande ou de l’interface
graphique associe le lecteur
physique au pool primordial. Code
de retour : % 2.

202 Le lecteur physique % 1 a des Les métadonnées sur un disque


métadonnées non valides. Il est physique sont devenues altérées.
possible que la réinitialisation de
l’état d’intégrité à l’aide de la ligne
de commande ou de l’interface
graphique résolve le problème.
Code de retour : % 2.

203 Une défaillance d’E/S s’est produite Une erreur d’E/S s’est produite sur un
sur le disque physique % 1. Code de lecteur physique
retour : % 2.

300 Le lecteur physique % 1 n’a pas Un lecteur physique peut ne pas


réussi à lire la configuration ou a parvenir à lire la configuration ou peut
renvoyé des données renvoyer des données altérées pour les
raisons suivantes :
endommagées pour l’espace de
stockage % 2. En conséquence, la • La commande physique peut
configuration en mémoire n’est échouer dans la prise en charge des
peut-être pas la copie la plus requêtes avec des erreurs d’appareil
d’E/S.
récente de la configuration. Code
de retour : % 3. • Le lecteur physique peut contenir des
données de configuration d’espace
de stockage altérées.
• La commande physique peut
contenir des ressources mémoire
insuffisantes.

301 Tous les lecteurs du pool ont Il peut arriver que tous les disques
échoué à lire la configuration ou ont physiques ne parviennent pas à lire leur
renvoyé des données configuration ou renvoient des données
altérées pour les espaces de stockage
endommagées pour l’espace de
Installation, stockage et calcul avec Windows Server 2016 4-27

ID d’événement Message Cause

stockage % 1. En conséquence, pour les raisons suivantes :


l’espace de stockage ne s’attachera • Les commandes physiques peuvent
pas. Code de retour : % 2. échouer dans la prise en charge des
requêtes avec des erreurs d’appareil
d’E/S.
• Les lecteurs physiques peuvent
contenir des données de
configuration de pool de stockage
altérées.
• La commande physique peut
contenir des ressources mémoire
insuffisantes.

302 La majorité des disques du pool La majorité des lecteurs du pool


hébergeant des métadonnées pour hébergeant des métadonnées pour un
l’espace de stockage % 1 n’ont pas espace de stockage peuvent faire
échouer une mise à jour des
réussi une mise à jour des
métadonnées pour les raisons
métadonnées, ce qui a placé le pool suivantes :
de stockage dans un état d’échec.
Code de retour : % 2. • Les commandes physiques peuvent
échouer dans la prise en charge des
requêtes avec des erreurs d’appareil
d’E/S.
• Un nombre insuffisant de lecteurs
physiques ont des métadonnées
d’espace de stockage en ligne.
• La commande physique peut
contenir des ressources mémoire
insuffisantes.

303 Les lecteurs hébergeant des Cet événement peut se produire si un


données pour l’espace de stockage lecteur du pool de stockage échoue ou
ont échoué ou sont manquants. En est retiré.
conséquence, aucune copie des
données n’est disponible. Code de
retour : % 2.

304 Un ou plusieurs lecteurs hébergeant Un ou plusieurs lecteurs hébergeant


des données pour l’espace de des données pour un espace de
stockage % 1 ont échoué ou sont stockage ont échoué ou sont
manquants. En conséquence, au moins
manquants. En conséquence, au
une copie des données n’est pas
moins une copie des données n’est disponible. Cependant, au moins une
pas disponible. Cependant, au copie des données est toujours
moins une copie des données est disponible.
toujours disponible. Code de
retour : % 2.

306 La tentative de mappage ou La tentative de mappage ou


d’allocation de davantage de d’allocation d’une plus grande capacité
stockage pour l’espace de de stockage pour l’espace de stockage
stockage % 1 a échoué. La raison en a échoué. D’autres lecteurs physiques
4-28 Implémentation d’Espaces de stockage et de Déduplication des données

ID d’événement Message Cause


est un échec d’écriture impliqué sont nécessaires.
dans la mise à jour des
métadonnées de l’espace de
stockage. Code de retour : % 2.

307 La tentative d’annulation du La tentative d’annulation du mappage


mappage ou de réduction de ou de réduction de l’espace de
l’espace de stockage % 1 a échoué. stockage indiqué a échoué.
Code de retour : % 2.

308 Une tentative de réparation pour Une tentative de réparation de l’espace


l’espace de stockage % 1 a été de stockage a été initiée par le pilote.
initiée par le pilote. Code de Cette condition est normale. Aucune
retour : % 2. autre action n’est requise.

Analyse des performances


La plupart des décisions que vous prenez concernant la configuration de votre architecture de stockage
ont un impact sur les performances de cette architecture. Cela s’applique aussi à l’utilisation des espaces
de stockage pour implémenter votre architecture de stockage. Le niveau de performance est directement
lié à l’équilibre maintenu entre plusieurs facteurs, notamment le coût, la fiabilité, la disponibilité, la
puissance et la facilité d’utilisation.

Plusieurs composants traitent les demandes de stockage dans votre architecture de stockage, notamment :

• Gestion du cache des fichiers


• Architecture du système de fichiers

• Gestion des volumes

• Matériel de stockage physique


• Options de configuration d’Espaces de stockage.

Vous pouvez utiliser Windows PowerShell et l’Analyseur de performances pour surveiller les performances
de vos pools de stockage. Si vous souhaitez utiliser Windows PowerShell, vous devez installer le module
d’analyse des performances d’Espaces de stockage pour Windows PowerShell.

Remarque : Pour télécharger le « module d’analyse des performances d’Espaces de


stockage pour Windows PowerShell », allez à l’adresse : http://aka.ms/b1d52u

Pour utiliser Windows PowerShell pour générer et collecter des données de performance, à l’invite de
commandes de Windows PowerShellt, exécutez l’applet de commande suivante :

Measure-StorageSpacesPhysicalDiskPerformance -StorageSpaceFriendlyName StorageSpace1 -


MaxNumberOfSamples 60 -SecondsBetweenSamples 2 -ReplaceExistingResultsFile -
ResultsFilePath StorageSpace1.blg -SpacetoPDMappingPath PDMap.csv
Installation, stockage et calcul avec Windows Server 2016 4-29

Cette applet de commande :

• Surveille les performances de tous les disques physiques associés à l’espace de stockage nommé
StorageSpace1.

• Capture les données de performances pendant 60 secondes à deux secondes d’intervalle.

• Remplace les fichiers de résultats s’ils existent déjà.

• Stocke le journal de performance dans le fichier nommé StorageSpace1.blg.

• Stocke les informations de mappage des disques physiques dans un fichier nommé PDMap.csv.
Vous pouvez utiliser l’Analyseur de performances pour afficher les données collectées dans les deux
fichiers spécifiés dans l’applet de commande ci-dessus, nommés StorageSpace1.blg et PDMap.csv.
4-30 Implémentation d’Espaces de stockage et de Déduplication des données

Atelier pratique A : Implémentation d’espaces de stockage


Scénario
La société Datum a acheté un certain nombre de lecteurs et de disques durs SSD et vous avez été chargé
de créer une solution de stockage qui puisse utiliser ces nouveaux appareils de façon optimale. Avec les
exigences mixtes d’A. Datum pour l’accès aux données et la redondance, vous devez vous assurer que
vous disposez d’une solution de redondance pour les données critiques qui ne nécessite pas de lectures
de disque et d’accès en écriture rapides.
Vous décidez d’utiliser Espaces de stockage pour répondre aux exigences.

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :

• Créer un espace de stockage

• Activer et configurer la hiérarchisation du stockage

Configuration de l’atelier pratique


Durée approximative : 40 minutes

Ordinateurs virtuels : 22740A-LON-DC1 et 22740A-LON-SVR1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour cet atelier pratique, vous devez utiliser l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1 et dans le volet Actions, cliquez sur
Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.

4. Connectez-vous en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1.

Exercice 1 : Création d’un espace de stockage


Scénario
Votre serveur ne dispose pas d’une carte RAID matérielle, mais vous avez été invité à configurer le
stockage redondant. Pour prendre en charge cette fonction, vous devez créer un pool de stockage.
Après avoir créé le pool de stockage, vous devez créer un disque virtuel redondant. Comme les données
sont critiques, la demande de stockage redondant indique que vous devez utiliser un volume en miroir
triple. Peu de temps après le début d’utilisation du volume, un disque tombe en panne et il faut le
remplacer en ajoutant un autre disque au pool de stockage.

Les tâches principales de cet exercice sont les suivantes :


Installation, stockage et calcul avec Windows Server 2016 4-31

1. Créer un pool de stockage à partir de six disques qui sont attachés au serveur

2. Créer un disque virtuel en miroir triple (nécessite au moins cinq disques physiques)

3. Copier un fichier sur le volume et vérifier qu’il est visible dans l’Explorateur de fichiers

4. Retirer un disque physique pour simuler des défaillances de disque

5. Vérifier que le fichier est toujours disponible

6. Ajouter un nouveau disque au pool de stockage et retirer le disque défectueux

 Tâche 1 : Créer un pool de stockage à partir de six disques qui sont attachés au serveur
1. Sur LON-SVR1, ouvrez le Gestionnaire de serveur.

2. Dans le volet de gauche, cliquez sur Services de fichiers et de stockage, puis, dans le volet
Serveurs, cliquez sur Pools de stockage.

3. Créez un pool de stockage avec les paramètres suivants :

o Nom : StoragePool1

o Disques physiques : 6 premiers disques.

 Tâche 2 : Créer un disque virtuel en miroir triple (nécessite au moins cinq disques
physiques)
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans le volet DISQUES VIRTUELS, créez un disque
virtuel avec les paramètres suivants :

o Pool de stockage : StoragePool1

o Nom : Disque en miroir

o Disposition du stockage : Miroir

o Paramètres de résilience : Miroir triple

o Type d’approvisionnement : Dynamique

o Taille du disque virtuel : 10 To

Remarque : Si le paramètre de résilience triple est non disponible, passez à l’étape


suivante de l’atelier pratique.

2. Dans l’Assistant Nouveau volume, créez un volume avec les paramètres suivantes :

o Disque virtuel : Disque en miroir

o Lettre de lecteur : H

o Système de fichiers : ReFS

o Nom du volume : Volume en miroir

 Tâche 3 : Copier un fichier sur le volume et vérifier qu’il est visible dans l’Explorateur
de fichiers
1. Sur LON-SVR, ouvrez Invite de commandes.

2. Tapez la commande suivante, puis appuyez sur Entrée :


4-32 Implémentation d’Espaces de stockage et de Déduplication des données

Copy C:\windows\system32\write.exe H:\

3. Ouvrez l’Explorateur de fichiers dans la barre des tâches, puis accédez à Volume en miroir (H:).
Write.exe doit maintenant figurer dans la liste de fichiers.

 Tâche 4 : Retirer un disque physique pour simuler des défaillances de disque


• Sur l’ordinateur hôte, dans Gestionnaire Hyper-V, dans le volet Ordinateurs virtuels, remplacez les
paramètres de 22740A-LON-SVR1 par les paramètres suivants :

o Retirez le disque dur qui commence par 22740A-LON-SVR1-Disk1.

 Tâche 5 : Vérifier que le fichier est toujours disponible


1. Basculez vers LON-SVR1.

2. Ouvrez l’Explorateur de fichiers, puis accédez à H:\.

3. Vérifiez que write .exe est toujours disponible.


4. Dans le Gestionnaire de serveur, dans le volet POOLS DE STOCKAGE, dans la barre de menus,
cliquez sur Actualiser les « pools de stockage ».

Remarque : Notez l’avertissement qui est visible à côté du disque en miroir.

5. Ouvrez la boîte de dialogue Propriétés de disque en miroir, puis accédez au volet Intégrité.

Remarque : Notez que l’état d’intégrité indique un avertissement. L’état opérationnel


doit indiquer un ou plusieurs des éléments suivants : Incomplet, Inconnu ou Détérioré.

6. Fermez la boîte de dialogue Propriétés de disque en miroir.

 Tâche 6 : Ajouter un nouveau disque au pool de stockage et retirez le disque


défectueux
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans le volet POOLS DE STOCKAGE, sur la barre
de menu, cliquez sur Actualiser « Pools de stockage ».

2. Dans le volet POOLS DE STOCKAGE, cliquez avec le bouton droit sur StoragePool1, cliquez sur
Ajouter un disque physique, puis ajoutez le premier disque dans la liste.

3. Pour retirer le disque déconnecté, ouvrez Windows PowerShell, puis exécutez les commandes suivantes :

Get-PhysicalDisk

Remarque : Notez le nom convivial pour le disque qui affiche l’état opérationnel
(OperationalStatus) Perte de communication. Utilisez ce nom de disque dans la commande
suivante à la place de nomdisque.

$Disk = Get-PhysicalDisk -FriendlyName ‘nomdisque’

Remove-PhysicalDisk -PhysicalDisks $disk -StoragePoolFriendlyName StoragePool1


Installation, stockage et calcul avec Windows Server 2016 4-33

4. Dans le Gestionnaire de serveur, actualisez la vue des pools de stockage pour ne plus afficher les
avertissements.

Résultats : Une fois cet exercice terminé, vous avez réussi à créer un pool de stockage et à ajouter cinq
disques à celui-ci. En outre, vous devez avoir créé un disque virtuel en miroir triple, un disque virtuel à
allocation dynamique depuis le pool de stockage. Vous devez également avoir copié un fichier vers le
nouveau volume, puis vérifié qu’il est accessible. Ensuite, après le retrait d’un disque physique, vous devez
avoir vérifié que le disque virtuel était encore disponible et que vous pouvez y accéder. Enfin, vous devez
avoir ajouté un autre disque physique au pool de stockage.

Question : Au minimum, combien de disques devez-vous ajouter à un pool de stockage pour


créer un disque virtuel à miroir triple ?

Question : Vous disposez d’un disque sur USB, quatre disques SAS et un disque SATA qui sont
attachés à un serveur Windows Server 2012. Vous souhaitez fournir un seul volume à vos
utilisateurs qu’ils peuvent utiliser pour le stockage de fichiers. Qu’utiliseriez-vous ?
4-34 Implémentation d’Espaces de stockage et de Déduplication des données

Leçon 3
Implémentation de la déduplication des données
Déduplication des données est un service de rôle de Windows Server 2016. Ce service identifie et
supprime les doublons dans les données sans compromettre l’intégrité des données. Il le fait pour
atteindre les objectifs ultimes de stocker plus de données et d’utiliser moins d’espace de disque physique.
Cette leçon explique comment utiliser Déduplication des données dans le stockage Windows Server 2016.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire la fonctionnalité Déduplication des données dans Windows Server 2016

• Identifier les composants de Déduplication des données dans Windows Server 2016

• Expliquer comment déployer Déduplication des données

• Décrire des scénarios courants d’utilisation de Déduplication des données


• Expliquer comment surveiller et maintenir Déduplication des données

• Décrire les éléments à prendre en compte pour la sauvegarde et la restauration avec Déduplication
des données

Qu’est-ce que Déduplication des données ?


Pour gérer la croissance du stockage des données
dans l’entreprise, les organisations consolident les
serveurs, et définissent comme principal objectif la
montée en puissance de la capacité et
l’optimisation des données. La déduplication des
données offre des moyens pratiques pour
atteindre ces objectifs, dont :

• Optimisation des capacités. La déduplication


de données stocke plus de données dans
moins d’espace physique. Elle offre une
efficacité de stockage supérieure à ce qui
était possible en utilisant des fonctionnalités
telles que SIS (Single Instance Store) ou la compression NTFS. La déduplication des données utilise
une segmentation et une compression de taille variable sur les sous-fichiers, ce qui permet des taux
d’optimisation de 2:1 pour des serveurs de fichiers généraux, pouvant atteindre 20:1 pour des
données de virtualisation.

• Échelle et performance. La déduplication des données est hautement évolutive, efficace en termes de
ressources et non intrusive. Bien qu’il soit possible de traiter jusqu’à 50 Mo par seconde dans
Windows Server 2012 R2 et environ 20 Mo de données par seconde dans Windows Server 2012,
Windows Server 2016 est structuré pour offrir de bien meilleures performances grâce aux avancées
du processus de déduplication. Dans cette dernière version de Windows Server, la déduplication des
données peut exécuter plusieurs threads en parallèle en utilisant plusieurs files d’attente d’E/S sur
plusieurs volumes simultanément sans incidence sur les autres charges de travail sur le serveur. Un
faible impact sur les charges de travail du serveur est maintenu en limitant la charge sur le processeur
et en réduisant les ressources mémoire consommées ; si le serveur est très occupé, la déduplication
peut s’arrêter complètement. En outre, vous bénéficiez de la possibilité d’exécuter des travaux de
Installation, stockage et calcul avec Windows Server 2016 4-35

déduplication des données à tout moment, de définir des planifications d’exécution de déduplication
des données et d’établir des stratégies de sélection de fichiers.
• Fiabilité et intégrité des données. Lorsque la déduplication des données est appliquée à un volume
sur un serveur, l’intégrité des données est maintenue. La déduplication des données utilise les
résultats du total de contrôle, la cohérence et la validation d’identité pour garantir l’intégrité des
données. La déduplication des données maintient la redondance de toutes les métadonnées et des
données les plus fréquemment référencées afin de garantir que les données sont réparées, ou tout au
moins récupérables, en cas d’altération.

• Efficacité de la bande passante avec BranchCache. Au moyen d’une intégration à BranchCache, les
mêmes techniques d’optimisation sont appliquées aux données transférées sur le réseau étendu vers
une succursale. Le résultat est une accélération du temps de téléchargement de fichiers et une
réduction de la consommation de bande passante.

• Gestion de l’optimisation avec des outils familiers. La déduplication des données dispose d’une
fonctionnalité d’optimisation intégrée dans le Gestionnaire de serveur et Windows PowerShell. Les
paramètres par défaut permettent un gain immédiat ou vous pouvez ajuster les paramètres pour
obtenir des gains supplémentaires. En utilisant les applets de commande Windows PowerShell, vous
pouvez commencer une tâche d’optimisation ou en planifier une à exécuter plus tard. L’installation de
la fonctionnalité Déduplication des données et l’activation de la déduplication sur des volumes
sélectionnés sont également possibles en utilisant le fichier Unattend.xml qui appelle un script
Windows PowerShell et peuvent être utilisées avec Sysprep pour déployer la déduplication lors du
démarrage initial d’un système.

Le processus de déduplication des données implique la recherche et la suppression de la duplication des


données sans compromettre leur fidélité ni leur intégrité. L’objectif est de stocker plus de données dans
moins d’espace en fractionnant les fichiers en petits blocs de taille variable (32 à 128 Ko), en identifiant les
blocs dupliqués et en maintenant une seule copie de chaque bloc.

Après la déduplication, les fichiers ne sont plus stockés sous forme de flux de données indépendants, et ils
sont remplacés par des stubs pointant vers des blocs de données stockés dans un magasin de blocs
commun. Comme ces fichiers partagent des blocs, ces blocs ne sont stockés qu’une fois, ce qui réduit
l’espace disque nécessaire pour stocker tous les fichiers. Lors des accès aux fichiers, les blocs appropriés
sont assemblés de façon transparente pour servir les données sans que l’application ou l’utilisateur ne
perçoive les transformations effectuées sur le fichier. Cela vous permet d’appliquer la déduplication aux
fichiers sans avoir à vous soucier des changements de comportement des applications ou de l’impact que
cela aura sur les utilisateurs qui accèdent à ces fichiers. La déduplication des données fonctionne mieux
pour le stockage de larges volumes de données qui ne sont pas fréquemment modifiés.

Améliorations apportées au service de rôle Déduplication des données


Windows Server 2016 inclut plusieurs améliorations importantes apportées au fonctionnement de
Déduplication des données dans Windows Server 2012 R2 et dans Windows Server 2012, notamment :
• Prise en charge des tailles de volume jusqu’à 64 To. La déduplication des données dans
Windows Server 2012 R2 ne fonctionne pas bien sur les volumes d’une taille supérieure à 10 To (ou
moins pour les charges de travail présentant un taux élevé de modification des données). La
fonctionnalité a été revue dans Windows Server 2016. Le processus de déduplication est maintenant
multithread et peut utiliser plusieurs processeurs par volume pour augmenter l’optimisation des
débits sur des volumes d’une taille pouvant dorénavant aller jusqu’à 64 To. C’est l’une des limitations
de VSS dont Déduplication des données dépend.

• Prise en charge des tailles de fichiers jusqu’à 1 To. Dans Windows Server 2012 R2, les fichiers très
volumineux ne sont pas de bons candidats pour la déduplication des données. Cependant, avec
l’utilisation des nouvelles structures de mappage de flux et d’autres améliorations visant à augmenter
4-36 Implémentation d’Espaces de stockage et de Déduplication des données

le débit d’optimisation et les performances d’accès, la déduplication dans Windows Server 2016
fonctionne correctement sur les fichiers jusqu’à 1 To.

• Configuration de la déduplication simplifiée pour les applications de sauvegarde virtualisées. Bien que
Windows Server 2012 R2 prenne en charge la déduplication pour les applications de sauvegarde
virtualisées, il nécessite l’ajustement manuel des paramètres de déduplication. Dans
Windows Server 2016, la configuration de la déduplication pour les applications de sauvegarde
virtualisées est toutefois considérablement simplifiée par une option de type d’utilisation prédéfinie
lors de l’activation de la déduplication pour un volume.

• Prise en charge de Nano Server. Nano Server est une nouvelle option de déploiement dans
Windows Server 2016 qui monopolise une plus faible quantité de ressources système, démarre
beaucoup plus rapidement et nécessite moins de mises à jour et de redémarrages que l’option de
déploiement Server Core pour Windows Server. En outre, la fonctionnalité Déduplication des données
est entièrement prise en charge sur Nano Server.

• Prise en charge des mises à niveau propagées du cluster. Les serveurs Windows dans un cluster de
basculement exécutant la déduplication peuvent inclure un mélange de nœuds exécutant
Windows Server 2012 R2 et de nœuds exécutant Windows Server 2016. Cette amélioration majeure
fournit un accès total aux données à tous vos volumes dédupliqués au cours d’une mise à niveau
propagée du cluster. Par exemple, vous pouvez mettre progressivement à niveau chaque nœud de
déduplication dans un cluster Windows Server 2012 R2 existant vers Windows Server 2016 sans subir
de temps d’arrêt lors de la mise à niveau simultanée de tous les nœuds.

Remarque : Bien que les deux versions de la déduplication de Windows Server accèdent
aux données optimisées, les travaux d’optimisation s’exécutent seulement sur les nœuds de
déduplication de Windows Server 2012 R2 et sont bloqués sur ceux de Windows Server 2016
jusqu’à la fin de la mise à niveau propagée du cluster.

En réalité, la déduplication des données dans Windows Server 2016 vous permet de stocker, de transférer
et de sauvegarder efficacement moins d’informations binaires.

Conditions requises en matière de volume pour la déduplication des données


Après avoir installé le service de rôle, vous pouvez activer la déduplication des données par volume. La
déduplication des données impose les conditions suivantes :

• Les volumes ne doivent pas être des volumes système ou des volumes de démarrage. Compte tenu
du fait que la plupart des fichiers utilisés par un système d’exploitation sont constamment ouverts, la
déduplication des données sur les volumes système aurait un effet négatif sur la performance, car il
faudrait développer à nouveau les données dédupliquées pour que les fichiers puissent être utilisés.

• Les volumes peuvent bénéficier du partitionnement MBR ou GPT (table de partitionnement GUID), et
doivent être formatés à l’aide du système de fichiers NTFS ou ReFS.

• Les volumes doivent être attachés au serveur Windows Server et ne peuvent pas être présentés
comme des lecteurs amovibles. Cela signifie que vous ne pouvez pas utiliser des lecteurs USB ou des
disquettes pour la déduplication des données, ni utiliser des lecteurs mappés distants.

• Les volumes peuvent se trouver sur un stockage partagé, tel que Fibre Channel, iSCSI SAN ou une
baie SAS (serial-attached SCSI).

• Les fichiers avec des attributs étendus, les fichiers cryptés, les fichiers inférieurs à 32 Ko et les fichiers
de point d’analyse ne seront pas traités dans la déduplication des données.
• La déduplication des données n’est pas disponible pour les systèmes d’exploitation clients Windows.
Installation, stockage et calcul avec Windows Server 2016 4-37

Composants de la déduplication des données


Le service de rôle de la déduplication des données
est constitué de plusieurs composants. Ces
composants incluent :

• Pilote de filtre. Ce composant surveille les E/S


locales ou distantes, et traite les blocs de
données sur le système de fichiers en
interagissant avec les divers travaux. Il y a un
pilote de filtre pour chaque volume.
• Service de déduplication. Ce composant gère
les types de travaux suivants :

o Optimisation. Correspondant à plusieurs


travaux, ce type de travail effectue la déduplication et la compression de fichiers conformément à
la stratégie de déduplication du volume. Après l’optimisation initiale d’un fichier, si le fichier est
modifié et répond au seuil de la stratégie de déduplication des données pour l’optimisation, il
sera de nouveau optimisé.
o Nettoyage de la mémoire. La déduplication des données inclut des travaux de nettoyage de la
mémoire pour traiter les données supprimées ou modifiées sur le volume afin de nettoyer les
blocs de données n’étant plus référencés. Cette tâche traite du contenu optimisé logiquement
écrasé ou préalablement supprimé pour créer un espace libre utilisable sur le volume. Lorsqu’un
fichier optimisé est supprimé ou remplacé par de nouvelles données, les anciennes données du
magasin de blocs ne sont pas supprimées immédiatement. Bien que le nettoyage de la mémoire
soit planifié pour une exécution hebdomadaire, vous pouvez envisager d’exécuter le nettoyage
de la mémoire uniquement après de grandes suppressions.

o Nettoyage. La déduplication des données dispose de fonctionnalités intégrées concernant


l’intégrité des données telles que la validation du total de contrôle et la vérification de la
cohérence des métadonnées. Elle possède également une redondance intégrée pour les
métadonnées critiques et les blocs de données les plus utilisés. Lors des accès aux données ou
lors du traitement de données par des travaux de déduplication, si ces fonctionnalités subissent
une altération, elles enregistrent l’altération dans un fichier journal. Les tâches de nettoyage
utilisent ces fonctionnalités pour analyser les journaux d’altération du magasin de blocs et, si
possible, pour effectuer des réparations. L’utilisation de trois sources de données redondantes fait
partie des opérations de réparation possibles :
 La déduplication conserve des copies de sauvegarde de blocs fréquemment utilisés lorsqu’ils
sont référencés plus de 100 fois dans une zone nommée hotspot. Si la copie de travail est
altérée, la déduplication utilise sa propre copie redondante en cas d’altérations mineures (par
exemple, inversions binaires ou erreurs d’écriture).
 Si des espaces de stockage en miroir sont utilisés, la déduplication peut utiliser l’image miroir
du bloc redondant pour servir les E/S et pour corriger l’altération.
 Si un fichier traité contient un bloc altéré, ce dernier est éliminé, et le nouveau bloc entrant
est utilisé pour réparer l’altération.

Remarque : Comme des validations supplémentaires sont intégrées dans la


déduplication, le sous-système de déduplication est souvent le premier système à signaler les
premiers signes d’altération des données dans le matériel ou le système de fichiers.
4-38 Implémentation d’Espaces de stockage et de Déduplication des données

o Annulation de l’optimisation. Cette tâche annule la déduplication sur tous les fichiers optimisés du
volume. Les scénarios les plus courants d’utilisation de ce type de travail incluent la mise hors
service d’un serveur dont des volumes bénéficient de la déduplication des données, le dépannage
de problèmes de données dédupliquées ou la migration de données vers un autre système ne
prenant pas en charge la déduplication des données. Avant de démarrer ce travail, vous devez
utiliser l’applet de commande Windows PowerShell Disable-DedupVolume pour désactiver toute
autre activité de déduplication des données sur un ou plusieurs volumes. Après avoir désactivé la
déduplication des données, le volume reste dans son état dédupliqué et les données dédupliquées
existantes sont toujours accessibles. En revanche, le serveur cesse d’exécuter des tâches
d’optimisation pour le volume et les nouvelles données ne sont pas dédupliquées. Ultérieurement,
vous utiliserez le travail d’annulation de l’optimisation pour annuler les données dédupliquées sur
un volume. À la fin d’un travail d’annulation d’optimisation, toutes les métadonnées de la
déduplication des données sont supprimées du volume.

Remarque : Il convient d’être prudent lors de l’utilisation du travail d’annulation


d’optimisation, car toutes les données dédupliquées rétabliront la taille du fichier logique
d’origine. Vous devez donc vérifier que le volume offre suffisamment d’espace libre pour cette
activité et éventuellement déplacer/supprimer des données pour permettre au travail d’aboutir.

Processus de déduplication des données


Dans Windows Server 2016, la déduplication des données supprime de façon transparente la duplication
sans modification de la sémantique d’accès. Lorsque vous activez la déduplication des données sur un
volume, une déduplication de post-processus, ou cible, optimise les données des fichiers sur le volume en
effectuant les actions suivantes :

• Les travaux d’optimisation, qui s’exécutent en arrière-plan, sont exécutés avec une faible priorité sur
le serveur pour traiter les fichiers du volume.

• À l’aide d’un algorithme, la déduplication segmente toutes les données des fichiers du volume en
petits blocs de taille variable allant de 32 Ko à 128 Ko.

• La déduplication identifie les blocs ayant un ou plusieurs doublons sur le volume.


• La déduplication insère les blocs dans un magasin de blocs commun.

• La déduplication remplace les blocs en double par une référence, ou stub, pour obtenir une copie
unique du bloc dans le magasin de blocs.

• La déduplication remplace les fichiers d’origine par un point d’analyse, qui contient les références à
ses blocs de données.

• La déduplication compresse les blocs et les organise en fichiers de conteneur dans le dossier
System Volume Information.

• La déduplication supprime le flux de données principal des fichiers.


Le processus de déduplication des données fonctionne grâce à des tâches planifiées sur le serveur local,
mais vous pouvez l’exécuter de manière interactive à l’aide de Windows PowerShell. Vous trouverez plus
d’informations à ce sujet plus loin dans le module.
La déduplication des données n’a pas d’impact sur les performances d’écriture, car les données ne sont
pas dédupliquées pendant l’écriture du fichier. Windows Server 2016 utilise une déduplication de post-
processus, qui optimise le potentiel de déduplication. L’autre avantage de ce type de processus de
déduplication est qu’il décharge tout le traitement de vos serveurs d’applications et ordinateurs clients, ce
qui diminue les contraintes sur les autres ressources dans votre environnement. Cela a toutefois une
légère incidence sur les performances de lecture des fichiers dédupliqués.
Installation, stockage et calcul avec Windows Server 2016 4-39

Remarque : Les trois principaux types de déduplication des données sont la déduplication
source, la déduplication cible (ou déduplication de post-processus) et la déduplication en ligne
(ou déduplication de transit).

La déduplication des données peut potentiellement traiter toutes les données sur un volume sélectionné,
à l’exception des fichiers dont la taille est inférieure à 32 Ko et les fichiers contenus dans des dossiers qui
sont exclus. Vous devez soigneusement déterminer si un serveur et ses volumes attachés sont des
candidats appropriés pour la déduplication avant d’activer la fonctionnalité. Il convient également
d’envisager la sauvegarde régulière des données importantes au cours du processus de déduplication.

Après l’activation de la déduplication et l’optimisation des données sur un volume, ce dernier contient les
éléments suivants :
• Fichiers non optimisés. Ces fichiers comprennent notamment ceux qui ne répondent pas au
paramètre sélectionné de stratégie d’ancienneté des fichiers, les fichiers sur l’état du système, les flux
de données additionnels, les fichiers chiffrés, les fichiers à attributs étendus, les fichiers d’une taille
inférieure à 32 Ko ou les fichiers de point d’analyse.

• Fichiers optimisés. Ces fichiers incluent ceux stockés sous forme de points d’analyse qui contiennent
des pointeurs vers un mappage des blocs respectifs dans le magasin de blocs qui sont requis pour
restaurer le fichier le cas échéant.

• Magasin de blocs. Emplacement des données des fichiers optimisés.


• Espace libre supplémentaire. Les fichiers optimisés et le magasin de blocs occupent beaucoup moins
d’espace qu’avant l’optimisation.

Déploiement de Déduplication des données

Planification d’un déploiement de


Déduplication des données
Avant d’installer et de configurer la déduplication
des données dans votre environnement, vous
devez planifier votre déploiement en procédant
comme suit :

• Déploiements cibles. La déduplication des


données est conçue pour être appliquée sur
les volumes de données principaux (et non
pas sur les volumes de données logiquement
étendus) sans ajout de matériel dédié
supplémentaire. Vous pouvez planifier la déduplication selon le type de données impliquées, ainsi
que selon la fréquence et le volume des modifications apportées au volume ou à certains types de
fichiers. Vous devez envisager d’utiliser la déduplication pour les types de données suivants :

o Partages de fichiers généraux. Publication et partage du contenu de groupe, dossiers de base des
utilisateurs et redirection de dossiers/fichiers hors connexion.

o Partages de déploiement de logiciels. Fichiers binaires de logiciels, images et mises à jour.

o Bibliothèques VHD. Stockage de fichiers VHD pour l’allocation aux hyperviseurs.


o Déploiements VDI. Déploiements de la VDI (Infrastructure de bureau virtuel) à l’aide de Hyper-V.
4-40 Implémentation d’Espaces de stockage et de Déduplication des données

o Sauvegarde virtualisée. Applications de sauvegarde s’exécutant en tant qu’invités Hyper-V


enregistrant les données de sauvegarde sur des VHD montés.

• Déterminez quels volumes sont candidats à la déduplication. La déduplication peut être très efficace
pour optimiser le stockage et réduire la quantité d’espace disque consommée, vous permettant de
gagner 50 à 90 pour cent d’espace de stockage sur votre système lorsqu’elle est appliquée aux
données appropriées. Utilisez les éléments suivants afin d’évaluer quels volumes sont des candidats
idéaux pour la déduplication :

o Des données dupliquées sont-elles présentes ?

Les partages de fichiers ou les serveurs qui hébergent des documents d’utilisateurs, des fichiers
binaires de déploiement de logiciels ou des fichiers de disque dur virtuel ont tendance à
présenter un taux de duplication élevé et bénéficient d’un gain de stockage plus important lors
d’une déduplication. Vous trouverez d’autres informations sur les candidats de déploiement de
déduplication et les scénarios pris en charge/non pris en charge plus loin dans ce module.

o Le modèle d’accès aux données laisse-t-il suffisamment de temps pour la déduplication ?

Par exemple, les fichiers fréquemment modifiés et souvent utilisés par les utilisateurs et les
applications ne sont pas de bons candidats pour la déduplication. Dans ce scénario, la
déduplication risque de ne pas pouvoir traiter les fichiers avantageusement, car l’accès constant
aux données et leurs modifications fréquentes sont susceptibles d’annuler les gains
d’optimisation obtenus par la déduplication. En revanche, les bons candidats laissent le temps
nécessaire pour la déduplication des fichiers.
o Est-ce que le serveur dispose de ressources et de temps suffisants pour exécuter la déduplication ?

La déduplication exige la lecture, le traitement et l’écriture de grandes quantités de données, ce qui


consomme les ressources du serveur. Les serveurs ont généralement des périodes de forte activité
et d’autres périodes de faible utilisation des ressources. Les travaux de déduplication sont plus
efficaces lorsque des ressources sont disponibles. Toutefois, si un serveur utilise constamment ses
ressources au maximum, il peut ne pas être un candidat idéal pour la déduplication.
• Évaluez les gains réalisés grâce à l’outil d’évaluation de la déduplication. Vous pouvez utiliser l’outil
d’évaluation de la déduplication, DDPEval.exe, pour déterminer les gains à prévoir si la déduplication
est activée sur un volume particulier. DDPEval.exe prend en charge l’évaluation des lecteurs locaux et
des partages distants mappés ou non mappés.

Remarque : Lorsque la fonctionnalité de déduplication est installée, l’outil d’évaluation


de la déduplication (DDPEval.exe) est automatiquement installé dans le répertoire
\Windows\System32\. Pour plus d’informations sur cet outil, reportez-vous à :
http://aka.ms/sxzd2l

• Planifiez les stratégies de déploiement, d’évolutivité et de déduplication. Les paramètres par défaut
de la stratégie de déduplication suffisent généralement pour la plupart des environnements.
Cependant, si votre déploiement présente les conditions suivantes, vous pouvez envisager la
modification des paramètres par défaut :

o Les données entrantes sont statiques ou devraient être en lecture seule, et vous souhaitez traiter
un peu plus tôt les fichiers sur le volume. Dans ce scénario, modifiez le paramètre
MinimumFileAgeDays à un nombre de jours inférieur pour traiter plus tôt les fichiers.

o Vous avez des répertoires que vous ne voulez pas dédupliquer. Ajoutez un répertoire à la liste
d’exclusion.
Installation, stockage et calcul avec Windows Server 2016 4-41

o Vous avez des types de fichiers que vous ne souhaitez pas dédupliquer. Ajoutez un type de fichier
à la liste d’exclusion.
o Le serveur a des heures creuses différentes de la valeur par défaut, et vous souhaitez modifier les
planifications de nettoyage de la mémoire et de nettoyage. Mettez à jour les planifications à
l’aide de Windows PowerShell.

Installation et configuration de la déduplication des données


Après avoir terminé votre planification, vous devez utiliser les étapes suivantes pour déployer la
déduplication des données sur un serveur dans votre environnement :

• Installez les composants de Déduplication des données sur le serveur. Utilisez les options suivantes
pour installer les composants de Déduplication sur le serveur :

o Gestionnaire de serveur. Dans le Gestionnaire de serveur, vous pouvez installer la déduplication


des données en accédant à l’Assistant Ajout de rôles et de fonctionnalités > sous Rôles du
serveur > sélectionnez Services de fichiers et de stockage > activez la case à cocher Services
de fichiers > activez la case à cocher Déduplication des données > cliquez sur Installer.
o Windows PowerShell. Vous pouvez utiliser la commande suivante pour installer la déduplication
des données :

Import-Module ServerManager
Add-WindowsFeature -Name FS-Data-Deduplication
Import-Module Deduplication

• Activez la déduplication des données. Utilisez les options suivantes pour activer la déduplication de
données sur le serveur :

o Gestionnaire de serveur. Depuis le tableau de bord Gestionnaire de serveur :

i. Cliquez avec le bouton droit sur un volume de données, puis sélectionnez Configurer la
déduplication des données.
ii. Dans la zone Déduplication des données, sélectionnez la charge de travail que vous souhaitez
héberger sur le volume. Par exemple, sélectionnez Serveur de fichiers à usage général pour les
fichiers de données générales ou Serveur VDI (Virtual Desktop Infrastructure) lors de la
configuration du stockage d’ordinateurs virtuels en cours d’exécution.

iii. Entrez le nombre minimal de jours devant s’écouler entre la date de création des fichiers et
leur déduplication, entrez les extensions des types de fichiers ne devant pas être
dédupliqués, puis cliquez sur Ajouter pour accéder à des dossiers contenant des fichiers ne
devant pas être dédupliqués.

iv. Cliquez sur Appliquer pour appliquer ces paramètres et revenir au tableau de bord
Gestionnaire de serveur, ou cliquez sur le bouton Définir la planification de la
déduplication pour continuer à définir une planification pour la déduplication.

o Windows PowerShell. Utilisez la commande suivante pour activer la déduplication sur un volume :

Enable-DedupVolume –Volume LettreVolume –UsageType TypeStockage

Remarque : Remplacez LettreVolume par la lettre de lecteur du volume. Remplacez


TypeStockage par la valeur correspondant au type de charge de travail prévu pour le volume.
Les valeurs autorisées comprennent :
4-42 Implémentation d’Espaces de stockage et de Déduplication des données

• HyperV. Volume pour le stockage Hyper-V.

• Sauvegarde. Volume optimisé pour les serveurs de sauvegarde virtualisés.

• Valeur par défaut. Volume à usage général.

Vous pouvez également utiliser l’applet de commande Windows PowerShell Set-DedupVolume


pour configurer des options supplémentaires, telles que le nombre minimal de jours devant
s’écouler entre la date de création des fichiers et leur déduplication, les extensions des types de
fichiers ne devant pas être dédupliqués ou les dossiers à exclure de la déduplication.

• Configurez des tâches de déduplication de données. Vous pouvez exécuter les travaux de
déduplication des données manuellement, à la demande ou selon une planification. La liste suivante
répertorie les types de travaux que vous pouvez effectuer sur un volume :

o Optimisation. Inclut les travaux intégrés qui sont automatiquement planifiés pour l’optimisation
des volumes sur une base périodique. Les travaux d’optimisation dédupliquent les données et
compressent les blocs de fichiers sur un volume conformément aux paramètres de la stratégie.
Vous pouvez aussi utiliser la commande suivante pour déclencher un travail d’optimisation sur
demande :

Start-DedupJob –Volume LettreVolume –Type Optimization

o Nettoyage des données. Les travaux de nettoyage sont automatiquement planifiés pour analyser
le volume sur une base hebdomadaire et produire un rapport récapitulatif dans le Journal des
événements de Windows. Vous pouvez aussi utiliser la commande suivante pour déclencher un
travail de nettoyage sur demande :

Start-DedupJob –Volume LettreVolume –Type Scrubbing

o Nettoyage de la mémoire. Les travaux de nettoyage de la mémoire sont planifiés automatiquement


pour traiter les données sur le volume sur une base hebdomadaire. Comme le nettoyage de la
mémoire est une opération à processus intensif, vous pouvez envisager d’attendre que la charge de
suppression atteigne un seuil souhaitable pour exécuter ce travail sur demande ou de planifier
l’exécution du travail après les heures ouvrables. Vous pouvez aussi utiliser la commande suivante
pour déclencher un travail de nettoyage de la mémoire sur demande :

Start-DedupJob –Volume LettreVolume –Type GarbageCollection

o Annulation de l’optimisation. Les tâches d’annulation de l’optimisation sont disponibles selon les
besoins et ne sont pas planifiées automatiquement. Cependant, vous pouvez utiliser la
commande suivante pour déclencher une tâche d’annulation de l’optimisation sur demande :

Start-DedupJob –Volume LettreVolume –Type Unoptimization

Remarque : Pour plus d’informations sur l’applet de commande Windows PowerShell


Start-DedupJob, reportez-vous à l’adresse : http://aka.ms/o30xqw

• Configurez des planifications de déduplication des données. Lorsque vous activez la déduplication les
données sur un serveur, trois planifications sont activées par défaut : L’optimisation est planifiée
toutes les heures, tandis que le nettoyage de la mémoire et le nettoyage sont planifiés une fois par
semaine. Vous pouvez afficher les planifications à l’aide de l’applet de commande
Windows PowerShell Get-DedupSchedule. Ces tâches planifiées sont exécutées sur tous les volumes
du serveur. Toutefois, si vous voulez exécuter une tâche que sur un volume particulier, vous devez
Installation, stockage et calcul avec Windows Server 2016 4-43

créer un travail. Vous pouvez créer, modifier ou supprimer des planifications de travaux sur la page
Paramètres de déduplication dans le Gestionnaire de serveur ou en utilisant les applets de
commande Windows PowerShell suivantes : New-DedupSchedule, Set-DedupSchedule ou
Remove-DedupSchedule.

Remarque : Les travaux de déduplication des données prennent uniquement en charge les
planifications des travaux hebdomadaires. Si vous devez créer une planification pour un travail
mensuel ou pour toute autre période personnalisée, utilisez Planificateur de tâches Windows.
Cependant, vous ne pourrez pas afficher ces planifications de travaux personnalisées créées avec
Planificateur de tâches à l’aide de l’applet de commande Windows PowerShell
Get-DedupSchedule.

Démonstration : Implémentation de la déduplication des données


Dans cette démonstration, vous découvrirez comment :
• Installer le service de rôle Déduplication des données

• Activer la déduplication des données

• Vérifier l’état de Déduplication des données

Procédure de démonstration

Installer le service de rôle Déduplication des données


• Sur LON-SVR1, dans le Gestionnaire de serveur, ajoutez le service de rôle Déduplication des données.

Activez Déduplication des données


1. Ouvrez l’Explorateur de fichiers et observez les volumes disponibles et l’espace libre.

2. Revenez aux Services de fichiers et de stockage.


3. Cliquez sur Disques.

4. Cliquez sur le disque 1, puis cliquez sur le volume E.

5. Activez Déduplication des données, puis cliquez sur le paramètre Serveur de fichiers à usage
général.

6. Configurez les paramètres suivants :

o Dédupliquer les fichiers de plus de (en jours) : 1


o Activer l’optimisation du débit

o Exclure : E:\shares

Vérifier l’état de Déduplication des données


1. Basculez vers Windows PowerShell.

2. Exécutez les commandes suivantes pour vérifier l’état de la déduplication des données :

a. Get-DedupStatus
b. Get-DedupStatus | fl
c. Get-DedupVolume
d. Get-DedupVolume |fl
e. Start-DedupJob E : -Type Optimization –Memory 50
4-44 Implémentation d’Espaces de stockage et de Déduplication des données

3. Répétez les commandes 2a et 2c.

Remarque : Comme la plupart des fichiers sur le lecteur E sont de petite taille, vous ne
noterez peut-être pas un gain significatif d’espace.

4. Fermez toutes les fenêtres ouvertes.

Scénarios d’utilisation pour la déduplication des données


Le tableau suivant met en évidence les gains
classiques réalisés grâce à la déduplication pour
différents types de contenu. Votre gain de
stockage des données variera selon le type de
données, la combinaison de données, la taille du
volume et les fichiers contenus dans le volume. Il
convient d’envisager l’utilisation de l’outil
d’évaluation de la déduplication pour évaluer les
volumes avant d’activer la déduplication.

• Documents d’utilisateur. Cela inclut la


publication ou le partage de contenu de
groupe, les dossiers de base de l’utilisateur
(ou MyDocs) et le profil de redirection pour accéder à des fichiers hors connexion. Le fait d’appliquer
la déduplication des données à ces partages peut vous faire économiser 30 à 50 pour cent d’espace
de stockage sur votre système.

• Partages de déploiement de logiciels. Cela inclut des fichiers binaires de logiciels, des fichiers cab, des
fichiers de symboles, des images et des mises à jour. Le fait d’appliquer la déduplication des données à ces
partages peut vous faire gagner 70 à 80 pour cent d’espace de stockage sur votre système.

• Bibliothèques de virtualisation. Cela inclut un stockage de fichiers de disques durs virtuels (par
exemple, fichiers .vhd et .vhdx) pour l’allocation aux hyperviseurs. Le fait d’appliquer la déduplication
des données à ces bibliothèques peut vous faire gagner 80 à 95 pour cent d’espace de stockage sur
votre système.

• Partage de fichiers général. Cela inclut un mélange de tous les types de données mentionnés ci-
dessus. Le fait d’appliquer la déduplication des données à ces partages peut vous faire économiser
50 à 60 pour cent d’espace de stockage sur votre système.

Candidats pour le déploiement de la déduplication des données


Sur la base du gain observé et de l’utilisation classique des ressources dans Windows Server 2016, les
candidats au déploiement pour la déduplication sont classés de la façon suivante :

• Candidats idéaux pour la déduplication

o Serveurs de redirection de dossiers

o Dépôt de virtualisation ou bibliothèque d’approvisionnement

o Partages de déploiement du logiciel


o Volumes de sauvegarde SQL Server et Exchange Server

o CSV de serveur de fichiers avec montée en puissance parallèle (SoFS)

o VHD de sauvegarde virtualisée (par exemple, DPM)


Installation, stockage et calcul avec Windows Server 2016 4-45

o VDI VHD (uniquement VDI personnelle)

Remarque : Dans la plupart des déploiements VDI, une planification spéciale est
requise pour la « tempête » de démarrages (boot storm), terme désignant le phénomène qui
se produit lorsque de nombreux utilisateurs tentent de se connecter simultanément à leur
VDI (par exemple, lors de l’arrivée au travail le matin). En conséquence, cela met de la
pression sur le système de stockage VDI et peut provoquer de longs retards pour les
utilisateurs VDI. Cependant, dans Windows Server 2016, lorsque des blocs sont lus depuis le
magasin de déduplication sur disque pendant le démarrage d’un ordinateur virtuel, ils sont
mis en cache en mémoire. Par conséquent, les lectures suivantes ne nécessitent pas de
fréquents accès au magasin de blocs, car elles sont interceptées par le cache ; les effets du
« boot storm » sont minimisés, car la mémoire est beaucoup plus rapide que le disque.

• À évaluer sur la base du contenu

o Serveurs par secteur d’activité

o Fournisseurs de contenu statique

o Serveurs web
o Calcul de haute performance (HPC)

• Candidats non idéaux pour la déduplication

o Hôtes Hyper-V

o WSUS

o Volumes de bases de données de SQL Server et de Exchange Server

Interopérabilité de la déduplication des données


Sous Windows Server 2016, vous devez envisager les technologies associées et les problèmes potentiels
suivants lors du déploiement de la déduplication des données :

• BranchCache. L’accès aux données sur le réseau peut être optimisé en activant BranchCache sur les
serveurs et les clients Windows. Quand un système BranchCache communique sur un réseau étendu
avec un serveur de fichiers distant sur lequel la déduplication des données est activée, tous les fichiers
dédupliqués sont déjà indexés et hachés, donc les demandes de données provenant d’une succursale
sont rapidement calculées. Ceci est similaire à la pré-indexation ou au pré-hachage d’un serveur
BranchCache.

Remarque : BranchCache est une fonctionnalité pouvant réduire l’utilisation du réseau


étendu et améliorer la réactivité des applications réseau lorsque les utilisateurs accèdent à du
contenu dans un bureau central à partir de succursales. Lorsque vous activez BranchCache,
une copie du contenu récupérée à partir du serveur Web ou du serveur de fichiers est mise
en cache dans la succursale. Si un autre client dans la succursale demande le même contenu,
il peut le télécharger directement à partir du réseau local de la succursale sans devoir passer
par le réseau étendu.

• Clusters de basculement. Les clusters de basculement sont entièrement pris en charge dans
Windows Server 2016, ce qui signifie que les volumes dédupliqués basculent correctement entre les
nœuds du cluster. En réalité, un volume dédupliqué est une unité autonome et portable (c’est-à-dire
que toutes les données et informations de configuration sont contenues sur le volume), mais il faut
4-46 Implémentation d’Espaces de stockage et de Déduplication des données

que chaque nœud du cluster accédant aux volumes dédupliqués exécute la fonctionnalité
Déduplication des données. Lorsqu’un cluster est formé, les informations de planification de la
déduplication sont configurées dans le cluster. Par conséquent, si un volume dédupliqué est pris par
un autre nœud, les travaux planifiés seront appliqués sur le prochain intervalle planifié par le nouveau
nœud.
• Quotas FSRM. Bien que vous ne deviez pas créer de quota inconditionnel sur un dossier racine de
volume sur lequel la déduplication est activée, en utilisant le Gestionnaire de ressources du serveur de
fichiers (FSRM), vous pouvez créer un quota conditionnel sur un dossier racine de volume sur lequel la
déduplication est activée. Lorsque le Gestionnaire de ressources de serveur de fichiers (FSRM)
rencontre un fichier dédupliqué, il identifie la taille logique du fichier pour le calcul des quotas. Par
conséquent, l’utilisation du quota (y compris les seuils de quota) ne change pas lorsqu’un fichier est
traité par la déduplication. Toutes les autres fonctionnalités de quota FSRM, y compris les quotas
conditionnels de volume racine et les quotas sur les sous-dossiers, fonctionnent comme prévu lors de
l’utilisation de la déduplication.

Remarque : Le Gestionnaire de ressources du serveur de fichiers (FSRM) est une suite


d’outils pour Windows Server 2016 vous permettant d’identifier, de contrôler et de gérer la
quantité et le type de données stockées sur vos serveurs. FSRM vous permet de configurer
des quotas inconditionnels ou des quotas conditionnels sur des dossiers et des volumes. Un
quota inconditionnel empêche les utilisateurs d’enregistrer des fichiers après que la limite du
quota est atteinte ; en revanche, un quota conditionnel n’applique pas la limite du quota,
mais génère une notification lorsque les données sur le volume atteignent un seuil prédéfini.
Lorsqu’un quota inconditionnel est activé sur un dossier racine de volume sur lequel la
déduplication est activée, l’espace libre sur le volume et l’espace restreint par le quota sur le
volume ne sont pas les mêmes ; cela peut entraîner l’échec des travaux d’optimisation de la
déduplication.

• Réplication DFS. La déduplication des données est compatible avec la réplication de système de
fichiers distribués (Distributed File System, DFS). L’optimisation ou l’annulation de l’optimisation d’un
fichier ne déclenche pas de réplication, car le fichier ne change pas. Réplication DFS utilise la
compression différentielle à distance (Remote Differential Compression, RDC) et pas les blocs du
magasin de blocs pour les économies réseau. En fait, vous pouvez optimiser les fichiers sur l’instance
de réplication en utilisant la déduplication si la déduplication des données est activée sur le réplica.

Remarque : SIS (Single Instance Store), pilote de filtre de système de fichiers utilisé pour la
déduplication des fichiers NTFS, est devenu déconseillé dans Windows Server 2012 R2 et est
complètement retiré dans Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 4-47

Suivi et maintien de la déduplication des données


Après le déploiement de la déduplication des
données dans votre environnement, il est
important de surveiller et de maintenir les
systèmes pour lesquels la déduplication des
données est activée, ainsi que le stockage de
données correspondant afin de garantir des
performances optimales. Bien que la
déduplication des données dans
Windows Server 2016 soit largement automatisée,
notamment les travaux d’optimisation, le
processus de déduplication vous oblige à vérifier
l’efficacité de l’optimisation, à effectuer des
ajustements appropriés aux systèmes, à l’architecture de stockage et au volume, et à résoudre tout
problème de déduplication des données.

Surveillance et rapports de la déduplication des données


Lors de la planification de la déduplication des données dans votre environnement, vous vous
demanderez inévitablement, « Quelle taille doit être configurée pour les volumes dédupliqués ? » Bien
que Windows Server 2016 prenne en charge la déduplication des données sur des volumes allant jusqu’à
64 To, vous devez évaluer la taille appropriée des volumes dédupliqués que votre environnement peut
prendre en charge. Pour plusieurs, la réponse à cette question est que cela dépend de vos spécifications
matérielles et de votre charge de travail unique. Plus précisément, cela dépend principalement de la
quantité et de la fréquence à laquelle les données changent sur le volume ainsi que des débits d’accès aux
données du sous-système de stockage sur disque.

La surveillance de l’efficacité de la déduplication des données dans votre environnement est essentielle
dans chaque phase de votre développement, surtout pendant la phase de planification. Comme indiqué
plus haut dans ce module, la déduplication des données sous Windows Server 2016 effectue des E/S et
des opérations de calcul intensives. Dans la plupart des déploiements, la déduplication s’effectue en
arrière-plan ou quotidiennement sur les nouvelles données ou les données modifiées (c’est-à-dire, le taux
d’activité des données) ; Tant que la déduplication peut optimiser toute l’activité des données sur une
base quotidienne, la taille du volume convient à la déduplication. En revanche, certaines organisations
créent simplement un volume de 64 To, activent la déduplication et se demandent pourquoi elles
obtiennent de faibles taux d’optimisation. La plupart du temps dans ce scénario, la déduplication n’est pas
en mesure de suivre le taux d’activité entrant d’un ensemble de données qui est trop vaste sur un volume
configuré. Bien que la déduplication des données dans Windows Server 2016 exécute plusieurs threads en
parallèle en utilisant plusieurs files d’attente d’E/S sur plusieurs volumes en même temps, l’environnement
de déduplication peut nécessiter une puissance de calcul supplémentaire.

Il convient de tenir compte des facteurs suivants lors de l’estimation de la taille des volumes pour lesquels
la déduplication des données est activée :

• L’optimisation de la déduplication doit pouvoir suivre l’activité quotidienne des données.


• La somme totale de l’activité des données augmente en fonction de la taille du volume.

• La vitesse d’optimisation de la déduplication dépend largement des débits d’accès aux données du
sous-système de stockage sur disque.
Par conséquent, pour estimer la taille maximale d’un volume dédupliqué, vous devez connaître la taille de
l’activité des données et la vitesse du traitement d’optimisation sur vos volumes. Vous pouvez choisir
d’utiliser des données de référence, telles que des spécifications matérielles, la vitesse de lecteur ou de
4-48 Implémentation d’Espaces de stockage et de Déduplication des données

baie de stockage, et la vitesse de déduplication de divers types d’utilisation, pour vos estimations.
Cependant, la méthode la plus précise pour évaluer la taille du volume appropriée consiste à effectuer les
mesures directement sur votre système de déduplication sur la base des échantillons représentatifs de vos
données, tels que le taux d’activité des données et la vitesse de traitement de la déduplication.
Il convient d’envisager l’utilisation des options suivantes pour surveiller la déduplication dans votre
environnement et pour produire des rapports sur son intégrité :

• Applets de commande Windows PowerShell. Après avoir activé la fonctionnalité Déduplication des
données sur un serveur, vous pouvez utiliser les applets de commande Windows PowerShell
suivantes :

o Get-DedupStatus. Applet de commande la plus souvent utilisée, elle renvoie l’état de


déduplication des volumes contenant des métadonnées de déduplication, notamment le taux de
déduplication, le nombre de fichiers optimisés, l’heure de la dernière exécution des travaux de
déduplication et l’espace gagné sur le volume.

o Get-DedupVolume. Cette applet de commande renvoie l’état de la déduplication pour les


volumes qui contiennent des métadonnées de déduplication des données. Les métadonnées
incluent le taux de déduplication, le nombre/la taille de fichiers optimisés et les paramètres de
déduplication tels que l’ancienneté minimale des fichiers, la taille minimale des fichiers, les
fichiers/dossiers exclus, les types de fichiers exclus de la compression et le seuil de redondance
des blocs.

o Get-DedupMetadata. Cette applet de commande renvoie des informations d’état de la banque


de données dédupliquée pour les volumes contenant des métadonnées de déduplication des
données, ce qui inclut le nombre de blocs de données dans un conteneur, le nombre de
conteneurs dans la banque de données, le nombre de flux de données dans un conteneur, le
nombre de conteneurs dans le magasin de mappages de flux, le nombre de hotspots dans un
conteneur, le nombre de hotspots dans le magasin de mappages de flux et le nombre
d’altérations sur le volume.
o Get-DedupJob. Cette applet de commande renvoie l’état et des informations de déduplication
pour les travaux de déduplication en cours d’exécution ou en file d’attente.
Un scénario commun consiste à évaluer si la déduplication parvient à suivre le débit des données
entrantes. Vous pouvez utiliser l’applet de commande Get-DedupStatus pour contrôler le nombre
de fichiers optimisés par rapport au nombre de fichiers dans la stratégie. Cela vous permet de voir si
tous les fichiers de la stratégie sont traités. Si le nombre de fichiers dans la stratégie augmente plus
rapidement que le nombre de fichiers optimisés de façon continue, vous devez examiner les
spécifications de votre matériel pour garantir une utilisation appropriée, ou le type de données sur le
type d’utilisation du volume pour assurer l’efficacité de la déduplication. Cependant, si la valeur de
sortie de l’applet de commande LastOptimizationResult est 0x00000000, l’intégralité de l’ensemble
de données a été traitée avec succès lors du précédent travail d’optimisation.

Remarque : Pour plus d’informations sur toutes les applets de commande de stockage
dans Windows Server 2016, consultez : http://aka.ms/po9qve

• Enregistrements de l’Observateur d’événements : La surveillance du journal des événements peut


également être utile pour bien comprendre les événements et l’état de la déduplication. Pour afficher les
événements de déduplication, dans l’Observateur d’événements, accédez à Journaux des applications et
des services, cliquez sur Microsoft, sur Windows, puis sur Déduplication. Par exemple, l’ID
d’événement 6153 indique le temps passé sur un travail de déduplication, ainsi que le débit.
Installation, stockage et calcul avec Windows Server 2016 4-49

• Données de l’Analyseur de performances. Outre l’utilisation des compteurs pour l’analyse des
performances du serveur, telles que processeur et mémoire, vous pouvez utiliser les compteurs de
disques pour surveiller les débits des travaux qui s’exécutent actuellement, tels que : Lectures disque,
octets/s, Écritures disque, octets/s et Transferts de disque moyens/s. Selon les autres activités sur le
serveur, vous pouvez utiliser les résultats de ces compteurs pour estimer le ratio de gain en examinant
combien de données sont lues et combien sont écrites par intervalle. Vous pouvez également utiliser
le Moniteur de ressources pour identifier l’utilisation de ressources de programmes ou de services
spécifiques. Pour afficher l’activité des disques, dans Moniteur de ressources de Windows, filtrez la
liste des processus pour localiser fsdmhost.exe, et examinez les E/S sur les fichiers sous l’onglet
Disque.

Remarque : Fsdmhost.exe est le fichier exécutable du processus hôte de gestion de


données des serveurs de fichiers Microsoft, que le processus Déduplication des données
utilise dans Windows Server 2016.

• Explorateur de fichiers. Bien qu’il ne soit pas le choix idéal pour valider la déduplication sur
l’intégralité d’un volume, vous pouvez utiliser l’Explorateur de fichiers pour effectuer une vérification
ponctuelle de la déduplication sur des fichiers individuels. En affichant les propriétés d’un fichier, vous
noterez que Taille affiche la taille logique du fichier et que Taille sur le disque affiche l’allocation
physique réelle du fichier. Pour un fichier optimisé, la Taille sur le disque est inférieure à la taille
réelle du fichier. En effet, la déduplication déplace le contenu du fichier vers un magasin de blocs et
remplace le fichier d’origine par un stub de points d’analyse NTFS et des métadonnées.

Maintenance de la déduplication des données


Avec les données collectées par la surveillance, vous pouvez utiliser les applets de commande
Windows PowerShell suivantes pour garantir l’efficacité optimale de la déduplication dans votre
environnement :
• Update-DedupStatus. Certaines applets de commande de stockage, telles que Get-DedupStatus et
Get-DedupVolume, récupèrent des informations à partir des métadonnées mises en cache. Cette
applet de commande analyse les volumes pour calculer de nouvelles informations de déduplication
des données pour la mise à jour des métadonnées.
• Start-DedupJob. Cette applet de commande sert à lancer des travaux de déduplication ad hoc, tels
que l’optimisation, le nettoyage de la mémoire, le nettoyage et l’annulation de l’optimisation. Par
exemple, vous pouvez envisager de lancer un travail d’optimisation ad hoc si un volume dédupliqué
sur l’espace disponible est faible en raison d’une activité supplémentaire.

• Measure-DedupFileMetadata. Cette applet de commande sert à mesurer l’espace disque potentiel


sur un volume. Plus précisément, cette applet de commande renvoie la quantité d’espace disque que
vous pouvez récupérer sur un volume si vous supprimez un groupe de dossiers, puis exécutez ensuite
un travail de nettoyage de la mémoire. Les fichiers ont souvent des blocs partagés dans d’autres
dossiers. Le moteur de déduplication détermine quels blocs sont uniques et lesquels seraient
supprimés après le travail de nettoyage de la mémoire.

• Expand-DedupFile. Cette applet de commande développe un fichier optimisé dans son


emplacement d’origine. Vous devrez éventuellement développer des fichiers optimisés pour des
raisons de compatibilité avec les applications ou pour répondre à d’autres exigences. Vérifiez que le
volume offre suffisamment d’espace pour stocker le fichier développé.
4-50 Implémentation d’Espaces de stockage et de Déduplication des données

Résolution des les effets préjudiciables de la déduplication des données


Lorsqu’une application ou l’accès à un fichier subit des effets préjudiciables de la déduplication des
données dans Windows Server 2016, plusieurs options sont disponibles, notamment :

• Utilisez une fréquence de déduplication différente en changeant le programme ou en optant pour


des travaux manuels de déduplication.

• Utilisez des options de travaux telles que :

o StopWhenSystemBusy, qui suspend la déduplication si le travail interfère sur la charge de travail


du serveur.

o Preempt, qui demande au moteur de déduplication de déplacer des travaux de déduplication


spécifiques en haut de la file d’attente des travaux et d’annuler le travail actuel.
o ThrottleLimit, qui définit le nombre maximal d’opérations simultanées que des travaux de
déduplication spécifiques peuvent établir.

o Priority, qui définit la priorité de processeur et d’E/S pour des travaux de déduplication spécifiques.
o Memory, qui spécifie le pourcentage maximal de mémoire d’ordinateur physique que le travail
de déduplication peut utiliser.

Remarque : Bien qu’il soit recommandé d’autoriser la déduplication à gérer


l’allocation de la mémoire automatiquement, vous devrez éventuellement ajuster le
pourcentage maximal dans certains scénarios. Pour la plupart de ces scénarios, il convient
d’envisager un pourcentage maximal dans une plage comprise entre 15 et 50, et une
consommation de mémoire plus élevée pour les travaux dont vous planifiez l’exécution lors
de la spécification du paramètre StopWhenSystemBusy. Pour les travaux de déduplication par
nettoyage de la mémoire et nettoyage, dont vous planifiez généralement l’exécution après
les heures ouvrables, vous pouvez envisagez l’utilisation d’une consommation de mémoire
plus élevée, telle que 50.

• Utilisez l’applet de commande Expand-DedupFile pour étendre ou annuler la déduplication de


fichiers spécifiques si nécessaire afin de garantir la compatibilité ou les performances.

• Utilisez l’applet de commande Start-DedupJob avec le type de travail Annulation de l’optimisation


pour désactiver la déduplication sur un volume.

Résolution des altérations causés par la déduplication des données


La déduplication des données dans Windows Server 2016 offre des fonctionnalités permettant de
détecter, signaler et même réparer les altérations de données. En fait, l’intégrité est très importante pour
la déduplication, car un grand nombre de fichiers dédupliqués peuvent faire référence à un bloc
fréquemment utilisé qui devient altéré. Bien que de nombreuses fonctionnalités soient intégrées dans la
déduplication pour prévenir l’altération des données, il existe toujours des scénarios dans lesquels la
déduplication peut ne pas permettre une récupération automatique à la suite d’une altération.

Lectures supplémentaires : Pour plus d’informations, reportez-vous à : « Résolution des


problèmes d’altération de déduplication des données » à l’adresse : http://aka.ms/Tdz13m

Certaines des causes les plus courantes de signalement d’altération pour la déduplication sont :

• Options Robocopy incompatibles utilisées lors de la copie des données. L’utilisation de Robocopy
avec l’option /MIR sur le répertoire racine du volume comme cible efface le magasin de
Installation, stockage et calcul avec Windows Server 2016 4-51

déduplication. Pour éviter ce problème, utilisez l’option /XD pour exclure le dossier System Volume
Information de l’étendue de la commande Robocopy.

Remarque : Pour plus d’informations, reportez-vous à : « FSRM et déduplication des


données peuvent être affectés lorsque vous utilisez Robocopy /MIR dans
Windows Server 2012 » à l’adresse : http://aka.ms/W0ux7m

• Programme de sauvegarde ou de restauration incompatible utilisé sur un volume dédupliqué. Vous devez
vérifier si votre solution de sauvegarde prend en charge la déduplication des données dans
Windows Server 2016, car les solutions de sauvegarde non prises en charge peuvent introduire des
altérations après une restauration. Vous trouverez plus d’informations à ce sujet plus loin dans le module.
• Migration d’un volume dédupliqué vers une version de niveau inférieur de Windows Server. Des
messages d’altération de fichiers peuvent être affichés pour les fichiers ouverts à partir d’un volume
dédupliqué, qui est monté sur une version plus ancienne de Windows Server, mais qui ont été
optimisés sur une version ultérieure du système d’exploitation. Dans ce scénario, vous devez vérifier
que la version du serveur accédant aux données dédupliquées est du même niveau de version ou
d’un niveau plus élevé que la version du serveur qui a optimisé les données sur le volume. Bien que
les volumes dédupliqués puissent être montés sur différents serveurs, la déduplication a une
compatibilité descendante et non pas ascendante ; vous pouvez effectuer une mise à niveau et une
migration vers une version plus récente de Windows Server, mais les données dédupliquées par une
version plus récente de Windows Server ne peuvent pas être lues sur des versions plus anciennes de
Windows Server et peuvent être signalées comme étant altérées lors d’une tentative de lecture.

• Activation de la compression sur la racine d’un volume sur lequel la déduplication est également
activée. La déduplication n’est pas prise en charge sur les volumes sur lesquels la compression est
activée à la racine. Par conséquent, cela pourrait conduire à l’altération et à l’inaccessibilité des
fichiers dédupliqués.

Remarque : La déduplication des fichiers dans des dossiers compressés est prise en
charge dans Windows Server 2016 et devrait fonctionner normalement.

• Problèmes matériels. De nombreux problèmes de stockage matériel sont détectables de façon


précoce en utilisant le travail de nettoyage de la déduplication. Pour plus d’informations, reportez-
vous aux étapes de résolution des problèmes d’altération générale ci-dessous.

• Altération générale. Vous pouvez utiliser les étapes ci-dessous pour résoudre la plupart des causes
générales de signalisation d’altération lors d’une déduplication :

1. Vérifiez les journaux des événements pour obtenir des détails sur l’altération. Vérifiez les journaux
des événements de nettoyage de déduplication pour les cas d’altération de fichiers précoce et les
corrections d’altération tentées par le travail de nettoyage. Toute altération détectée par la
déduplication est enregistrée dans le journal des événements. Le canal Nettoyage répertorie les
altérations ayant été détectées et les fichiers dont la correction a été tentée par le travail. Les
journaux des événements de nettoyage de déduplication se trouvent dans l’Observateur
d’événements (sous Application et services> Microsoft > Windows > Déduplication >
Nettoyage). En outre, la recherche d’événements de matériel dans les journaux des événements
système et dans les journaux des événements d’Espaces de stockage fournit souvent des
informations supplémentaires sur les problèmes matériels.
4-52 Implémentation d’Espaces de stockage et de Déduplication des données

Remarque : Le nombre d’événements potentiellement élevé dans le journal des


événements Nettoyage de déduplication peut compliquer l’analyse au moyen de
l’Observateur d’événements. Un script est mis à la disposition du public. Il génère une
page HTML facile à lire mettant en évidence les altérations détectées et les résultats de
toute tentative de correction d’altération depuis le travail de nettoyage. Pour plus
d’informations sur Get-DedupScrubbingReport, reportez-vous à : « Centre de scripts
Microsoft TechNet » à l’adresse : http://aka.ms/N75avw

2. Exécutez CHKDSK en mode lecture seule. Bien que cette commande répare une altération de
données sur des volumes, son exécution sans paramètre lance une analyse en lecture seule.

Remarque : Pour plus informations sur CHKDSK dans Windows Server 2016,
reportez-vous à : http://aka.ms/Nep9wf

3. Exécutez un travail de nettoyage approfondi pour réparer les altérations détectées. Pour les
investigations sur les altérations, un travail de nettoyage approfondi doit être utilisé pour vous
assurer que toutes les altérations sont consignées dans le canal de nettoyage de déduplication
des journaux des événements. Les événements de nettoyage fournissent la répartition des
altérations, notamment les blocs altérés, les fichiers concernés, les décalages de conteneur exacts
de l’altération, ainsi que la liste des fichiers concernés (jusqu’à 10 K fichiers).
Vous pouvez utiliser la commande suivante dans Windows PowerShell pour lancer un travail de
nettoyage approfondi :

Start-DedupJob LettreVolume -Type Scrubbing –Full

Remarque : Remplacez LettreVolume par la lettre de lecteur du volume.

Éléments à prendre en compte pour la sauvegarde et la restauration avec


la déduplication des données
L’un des avantages de la déduplication des
données est que les opérations de sauvegarde et
de restauration sont généralement plus rapides
Cela est dû au fait que vous avez réduit l’espace
utilisé sur un volume, ce qui signifie qu’il y a
moins de données à sauvegarder. Lorsque vous
effectuez une sauvegarde optimisée, la
sauvegarde est également plus petite. Cela est dû
au fait que la taille totale des fichiers optimisés,
des fichiers non optimisés et des fichiers du
magasin de blocs de la déduplication des données
est beaucoup plus petite que la taille logique du
volume.

Remarque : De nombreux systèmes de sauvegarde basés sur les blocs doivent utiliser la
déduplication des données, en maintenant l’optimisation sur le support de sauvegarde. Les
Installation, stockage et calcul avec Windows Server 2016 4-53

opérations de sauvegarde basées sur des fichiers qui n’utilisent pas la déduplication copient
généralement les fichiers dans leur format d’origine.

Les scénarios de sauvegarde et de restauration suivants sont pris en charge avec la déduplication dans
Windows Server 2016 :

• Sauvegarde/restauration de fichiers individuels

• Sauvegarde/restauration de volume complet

• Sauvegarde/restauration optimisées au niveau des fichiers en utilisant VSS Writer

En revanche, les scénarios de sauvegarde et de restauration suivants ne sont pas pris en charge avec la
déduplication dans Windows Server 2016 :

• Sauvegarde ou restauration limitée aux points d’analyse

• Sauvegarde ou restauration limitée au magasin de blocs


En outre, une application de sauvegarde peut effectuer une sauvegarde incrémentielle optimisée de la
manière suivante :

• Sauvegarder uniquement les fichiers créés, modifiés ou supprimés depuis la dernière sauvegarde

• Sauvegarder les fichiers conteneurs du magasin de blocs modifiés


• Effectuer une sauvegarde incrémentielle au niveau des sous-fichiers

Remarque : Les nouveaux blocs sont ajoutés au conteneur actuel du magasin de blocs.
Lorsque sa taille atteint environ 1 Go, ce fichier conteneur est scellé et un nouveau fichier
conteneur est créé.

Opérations de restauration
Les opérations de restauration peuvent également bénéficier de la déduplication des données. Toutes les
opérations de restauration de volume complet au niveau des fichiers peuvent en tirer parti, car elles sont
essentiellement l’inverse de la procédure de sauvegarde, et moins il y a de données, plus les opérations
sont rapides. La méthode de restauration d’un volume complet est la suivante :

1. L’ensemble complet des métadonnées de la déduplication des données et des fichiers de conteneurs
est restauré.

2. L’ensemble complet des points d’analyse de la déduplication des données est restauré.

3. Tous les fichiers non dédupliqués sont restaurés.

Une restauration au niveau des blocs à partir d’une sauvegarde optimisée est automatiquement une
restauration optimisée, car le processus de restauration s’exécute sous Déduplication des données, qui
fonctionne au niveau des fichiers.

Comme pour tout produit d’un fournisseur tiers, vous devez vérifier si la solution de sauvegarde prend en
charge la déduplication des données dans Windows Server 2016, car les solutions de sauvegarde non
prises en charge peuvent introduire des altérations après une restauration. Voici les méthodes courantes
sur des solutions qui prennent en charge la déduplication des données dans Windows Server 2016 :

• Certains fournisseurs de sauvegarde prennent en charge la sauvegarde non optimisée, qui


« réhydrate » les fichiers dédupliqués lors de la sauvegarde, c’est-à-dire qu’elle sauvegarde les fichiers
comme des fichiers normaux pleine taille.
4-54 Implémentation d’Espaces de stockage et de Déduplication des données

• Certains fournisseurs de sauvegarde prennent en charge la sauvegarde optimisée pour une


sauvegarde de volume complet, qui sauvegarde les fichiers dédupliqués tels quels, comme un stub de
point d’analyse dans le magasin de blocs.

• Certains fournisseurs prennent en charge les deux.

Le fournisseur de sauvegarde doit pouvoir indiquer les éléments pris en charge par son produit et la
méthode qu’il utilise et avec quelle version.

Remarque : Pour plus d’informations, reportez-vous à : « Backup and Restore of Data


Deduplication-Enabled Volumes » à l’adresse : http://aka.ms/w8iows

Question : Pouvez-vous activer la déduplication des données sur un lecteur sur lequel la
hiérarchisation du stockage est activée ?

Question : Pouvez-vous activer la déduplication des données sur les lecteurs formatés ReFS ?

Question : Pouvez-vous activer la déduplication des données sur les volumes sur lesquels des
ordinateurs virtuels sont en cours d’exécution et l’appliquer à ces ordinateurs virtuels ?
Installation, stockage et calcul avec Windows Server 2016 4-55

Atelier pratique B : Implémentation de la déduplication


des données
Scénario
Après avoir testé la redondance de stockage et les options de performance, vous décidez s’il serait
également bénéfique d’optimiser l’espace disque disponible dont vous disposez, notamment sur les
serveurs de fichiers génériques. Vous décidez de tester des solutions de déduplication de données pour
optimiser la capacité de stockage pour les utilisateurs.

Nouveau : Une fois que vous avez testé la redondance de stockage et les options de performance, vous
décidez qu’il serait également avantageux d’optimiser l’espace disque disponible dont vous disposez, en
particulier pour le stockage d’ordinateurs virtuels dont la demande est en constante augmentation. Vous
décidez de tester des solutions de déduplication de données pour optimiser la capacité de stockage des
ordinateurs virtuels

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :

• Installer le service de rôle Déduplication des données


• Activer la déduplication des données

• Vérifier l’état de Déduplication des données

Configuration de l’atelier pratique


Durée approximative : 40 minutes

Ordinateurs virtuels : 22740A-LON-DC1 et 22740A-LON-SVR1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour cet atelier pratique, vous devez utiliser l’environnement d’ordinateur virtuel disponible. Ces
ordinateurs virtuels doivent déjà fonctionner depuis l’atelier pratique A. Dans le cas contraire, avant de
commencer l’atelier pratique, vous devez effectuer des étapes suivantes et terminer l’Atelier pratique A :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1 et dans le volet Actions, cliquez sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.

4. Connectez-vous en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1.

Exercice 1 : Installation de la déduplication des données


Scénario
Vous décidez d’installer le service de rôle Déduplication des données sur les serveurs de fichiers utilisés de
manière intensive à l’aide du Gestionnaire de serveur.
4-56 Implémentation d’Espaces de stockage et de Déduplication des données

Les tâches principales de cet exercice sont les suivantes :

1. Installer le service de rôle Déduplication des données

2. Vérifier l’état de Déduplication des données

3. Vérifier les performances de l’ordinateur virtuel

 Tâche 1 : Installer le service de rôle Déduplication des données


• Sur LON-SVR1, dans le Gestionnaire de serveur, ajoutez le service de rôle Déduplication des données.

 Tâche 2 : Vérifier l’état de Déduplication des données


1. Basculez vers Windows PowerShell.

2. Pour vérifier l’état de Déduplication des données, exécutez les commandes suivantes :

Get-DedupVolume
Get-DedupStatus

3. Ces commandes ne retournent aucun résultat. En effet, vous devez l’activer sur le volume après l’avoir
installé.

 Tâche 3 : Vérifier les performances de l’ordinateur virtuel


• Sur LON-SRV1, dans Windows PowerShell, exécutez la commande suivante :

Measure-Command -Expression {Get-ChildItem –Path E:\ -Recurse}

Remarque : Vous allez utiliser les valeurs renvoyées par la commande précédente
plus tard pendant l’atelier pratique.

Résultats : Une fois cet exercice terminé, vous devez avoir installé avec succès le service de rôle
Déduplication des données et l’avez activé sur l’un de vos serveurs de fichiers.

Exercice 2 : Configuration de la déduplication des données


Scénario
Vous déterminez que le lecteur E est fortement utilisé et vous pensez qu’il contient des fichiers dupliqués
dans certains dossiers. Vous décidez d’activer et de configurer le rôle Déduplication des données pour
réduire l’espace consommé sur ce volume.
Les tâches principales de cet exercice sont les suivantes :

1. Configurer la déduplication des données

2. Configurer l’optimisation pour s’exécuter maintenant et afficher l’état


3. Vérifier si le fichier a été optimisé

4. Vérifier à nouveau les performances de l’ordinateur virtuel

5. Préparer le module suivant

 Tâche 1 : Configurer la déduplication des données


1. Dans le Gestionnaire de serveur, cliquez sur Services de fichiers et de stockage.
Installation, stockage et calcul avec Windows Server 2016 4-57

2. Cliquez sur Disques.

3. Cliquez sur le disque 1, puis cliquez sur le volume E.

4. Activez Déduplication des données pour le paramètre Serveur de fichiers à usage général.

5. Configurez les paramètres suivants :

o Dédupliquer les fichiers de plus de (en jours) : 0

o Activer l’optimisation du débit.

o Exclure : E:\shares

 Tâche 2 : Configurer l’optimisation pour s’exécuter maintenant et afficher l’état


• Sur LON-SRV1, dans Windows PowerShell, exécutez la commande suivante :

Start-DedupJob E : -Type Optimization –Memory 50


Get-DedupJob –Volume E :

Remarque : Vérifiez l’état du travail d’optimisation de la commande précédente.


Répétez la commande précédente jusqu’à ce que le progrès affiche 100 %.

 Tâche 3 : Vérifier si le fichier a été optimisé


1. Sur LON-SVR1, dans l’Explorateur de fichiers, accédez aux fichiers dans E:\Labfiles\Mod04 et
observez les valeurs suivantes de quelques propriétés de fichiers : Taille et Taille sur le disque.

2. Dans Windows PowerShell, pour vérifier l’état de la déduplication des données, exécutez les
commandes suivantes :

Get-DedupStatus –Volume E : | fl
Get-DedupVolume –Volume E : |fl

Remarque : Observez le nombre de fichiers optimisés.

3. Dans le Gestionnaire de serveur, cliquez sur Services de fichiers et de stockage, sélectionnez


Disque 1, puis sélectionnez Volume E.

4. Actualisez l’affichage, et observez les valeurs de Taux de déduplication et Gain de déduplication.

Remarque : Comme la plupart des fichiers sur le lecteur E sont de petite taille, vous
ne noterez peut-être pas un gain d’espace significatif.

 Tâche 4 : Vérifier à nouveau les performances de l’ordinateur virtuel


• Dans Windows PowerShell, exécutez la commande suivante :

Measure-Command -Expression {Get-ChildItem –Path E:\ -Recurse}

Remarque : Comparez les valeurs renvoyées par la commande précédente avec la


valeur de la même commande entrée plus tôt lors de l’atelier pratique afin d’évaluer si la
performance du système a changé.
4-58 Implémentation d’Espaces de stockage et de Déduplication des données

Résultats : Une fois cet exercice terminé, vous devez avoir configuré avec succès la déduplication des
données pour le volume de données approprié sur LON-SVR1.

 Tâche 5 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-SVR1, puis cliquez
sur Rétablir.
3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-DC1.

Question : Votre gestionnaire est inquiet de l’impact futur de l’utilisation de la déduplication de


données sur la vitesse d’écriture des volumes de vos serveurs de fichiers. Cette préoccupation est-
elle justifiée ?
Installation, stockage et calcul avec Windows Server 2016 4-59

Révision du module et éléments à retenir


Questions de contrôle des acquis

Question : Vous attachez cinq disques de 2 To à votre ordinateur Windows Server 2012. Vous
souhaitez simplifier le processus de gestion des disques. Par ailleurs, vous souhaitez vous assurer
qu’en cas de panne d’un disque, les données du disque défectueux ne sont pas perdues. Quelle
fonctionnalité pouvez-vous implémenter pour atteindre ces objectifs ?
Question : Votre gestionnaire vous a demandé d’envisager l’utilisation de la déduplication des
données au sein de votre architecture de stockage. Dans quels scénarios le service de rôle
Déduplication des données est-il particulièrement utile ?

Problèmes courants et conseils de dépannage


Problème courant Conseil pour la résolution du problème

Certains fichiers ne peuvent pas être lus lorsque


l’espace disque libre sur un volume dédupliqué
est proche de zéro.
5-1

Module 5
Installation et configuration d’Hyper-V et d’ordinateurs
virtuels
Sommaire :
Vue d’ensemble du module 5-1

Leçon 1 : Vue d’ensemble d’Hyper-V 5-2

Leçon 2 : Installation d’Hyper-V 5-7


Leçon 3 : Configuration du stockage sur les serveurs hôtes Hyper-V 5-10

Leçon 4 : Configuration de la mise en réseau sur les serveurs hôtes Hyper-V 5-16

Leçon 5 : Configuration d’ordinateurs virtuels Hyper-V 5-22

Leçon 6 : Gestion des ordinateurs virtuels 5-30

Atelier pratique : Installation et configuration d’Hyper-V 5-36

Révision du module et éléments à retenir 5-43

Vue d’ensemble du module


La virtualisation est une technologie centrale utilisée par de petites et grandes entreprises pour le
déploiement de serveurs. Les administrateurs de serveurs doivent comprendre comment la virtualisation
peut être implémentée et où son utilisation est appropriée.
Le rôle serveur Hyper-V spécifie comment vous pouvez implémenter la virtualisation à l’aide de
Windows Server 2016. Ce module décrit comment implémenter Hyper-V et configurer des ordinateurs virtuels.

Objectifs
À la fin de ce module, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire Hyper-V et la virtualisation.

• Installer Hyper-V.

• Configurer le stockage sur les serveurs hôtes Hyper-V.

• Configurer la mise en réseau sur les serveurs hôtes Hyper-V.

• Configurer les ordinateurs virtuels Hyper-V.

• Gérer les ordinateurs virtuels Hyper-V.


5-2 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Leçon 1
Vue d’ensemble d’Hyper-V
Hyper-V a d’abord été introduit dans Windows Server 2008. Dans chaque version suivante de
Windows Server, Hyper-V a été enrichi de nouvelles fonctionnalités. Dans ce module, vous découvrirez
comment Hyper-V peut être utilisé pour implémenter la virtualisation, notamment des scénarios dans
lesquels il peut être particulièrement utile. Vous découvrirez également les nouvelles fonctionnalités pour
Hyper-V dans Windows Server 2016. Enfin, vous découvrirez les conteneurs Windows Server, nouvelle
technologie de virtualisation.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire Hyper-V.

• Identifier quand utiliser la virtualisation.


• Décrire les nouvelles fonctionnalités Hyper-V pour les hôtes.

• Décrire les nouvelles fonctionnalités Hyper-V pour les ordinateurs virtuels.

• Comprendre les conteneurs de Windows Server et Docker.

Qu’est-ce qu’Hyper-V ?
Hyper-V est le rôle de la virtualisation matérielle
disponible dans Windows Server 2016 La
virtualisation matérielle permet de sous-diviser et
d’allouer à plusieurs ordinateurs virtuels la
capacité matérielle d’un ordinateur physique.
Chaque ordinateur virtuel dispose d’un système
d’exploitation qui s’exécute indépendamment de
l’hôte Hyper-V et des autres ordinateurs virtuels.

Lorsque vous installez Hyper-V, une couche


logicielle nommée hyperviseur est insérée dans le
processus de démarrage. L’hyperviseur est
responsable du contrôle de l’accès au matériel
physique. Les pilotes du matériel sont installés uniquement dans le système d’exploitation hôte
(également nommé partition parent). Tous les ordinateurs virtuels communiquent uniquement avec le
matériel virtualisé.

Les systèmes d’exploitation s’exécutant dans des ordinateurs virtuels sont désignés comme étant des
systèmes d’exportation invités. Les systèmes d’exploitation invités suivants sont pris en charge pour
Hyper-V dans Windows Server 2016 :

• Windows Server 2008 avec Service Pack 2 ou systèmes d’exploitation serveur ultérieurs.

• Windows Vista avec Service Pack 2 ou systèmes d’exploitation clients ultérieurs.

• Éditions Linux : CentOS, Red Hat Enterprise, Debian, Oracle, SUSE et Ubuntu.

• FreeBSD.
Installation, stockage et calcul avec Windows Server 2016 5-3

Remarque : Certaines documentations d’Hyper-V désignent les ordinateurs virtuels par le


terme partitions enfants.

Lectures supplémentaires : Pour consulter la liste à jour des systèmes d’exploitation


invités, reportez-vous à : « Invités Windows pris en charge » à l’adresse : http://aka.ms/Geadun

Nouvelles fonctionnalités de l’hôte Hyper-V dans Windows Server 2016


Avec chaque nouvelle version de Windows Server,
Hyper-V est mis à jour avec de nouvelles
fonctionnalités. Ces nouvelles fonctionnalités vous
fournissent la prise en charge de nouvelles charges
de travail, de meilleures performances et d’une
plus grande sécurité. Le rôle Hyper-V dans
Windows Server 2016 dispose de nouvelles
fonctionnalités améliorées énumérées dans le
tableau suivant.

Fonctionnalité Description

Protection des ressources Empêche un ordinateur virtuel de monopoliser toutes les ressources sur
hôtes un hôte Hyper-V. Cela garantit que l’hôte Hyper-V et les autres
ordinateurs virtuels ont suffisamment de ressources pour fonctionner.
Cette fonctionnalité n’est pas activée par défaut.

Améliorations du Améliore la facilité de gestion des hôtes Hyper-V en autorisant d’autres


Gestionnaire Hyper-V informations d’identification lors d’une connexion à un hôte Hyper-V.
Le système vous permet de gérer des versions précédentes d’Hyper-V.
Gestionnaire Hyper-V a été mis à jour pour utiliser le produit basé sur
HTTP WS-MAN (Web Services-Management) pour la gestion plutôt que
des appels de procédure à distance (RPC) pour simplifier la connectivité.

Virtualisation imbriquée Elle vous permet d’activer le rôle serveur Hyper-V dans un ordinateur
virtuel exécutant Windows Server 2016. Cela peut être utile dans des
environnements de test et de formation.

Mise à niveau propagée de Elle vous permet de mettre à niveau un cluster


clusters Hyper-V Windows Server 2012 R2 Hyper-V vers Windows Server 2016 en
ajoutant des nœuds à un cluster existant. Les ordinateurs virtuels
peuvent être transférés entre nœuds exécutant
Windows Server 2013 R2 et Windows Server 2016 pendant la
coexistence.

Ordinateurs virtuels Cette fonctionnalité sécurise les ordinateurs virtuels contre les
protégés administrateurs d’hôtes Hyper-V. Tout l’ordinateur virtuel est chiffré et
uniquement accessible par les administrateurs de cet ordinateur virtuel.

Priorité de l’ordre de Elle améliore les performances des hôtes et des ordinateurs virtuels
démarrage Hyper-V après les redémarrages en identifiant un ordre de démarrage
spécifique pour les ordinateurs virtuels. Cela réduit la contention des
5-4 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Fonctionnalité Description
ressources et vous permet de démarrer en premier les ordinateurs
virtuels les plus importants.

Qualité de service (Quality Cette fonctionnalité améliore les performances du stockage en vous
of Service, QoS) du permettant d’attribuer des stratégies QoS sur un serveur de fichiers
stockage. avec montée en puissance parallèle. Les disques durs virtuels stockés sur
le serveur de fichiers avec montée en puissance parallèle peuvent être
limités ou peuvent bénéficier d’une garantie de débit de stockage.

Windows PowerShell Direct Cette fonctionnalité vous permet d’exécuter des applets de commande
Windows PowerShell sur un ordinateur virtuel à partir de l’hôte
Hyper-V. Il n’est pas nécessaire de configurer une connectivité réseau
à l’ordinateur virtuel à partir de l’hôte.

Nouvelles fonctionnalités de l’ordinateur virtuel Hyper-V dans


Windows Server 2016
Outre les améliorations apportées au niveau de
l’hôte, Hyper-V dispose de nouvelles
fonctionnalités pour les ordinateurs virtuels. Les
nouvelles fonctionnalités au niveau ordinateur
virtuel dans Hyper-V pour Windows Server 2016
sont répertoriées dans le tableau ci-dessous.

Fonctionnalité Description

Cette fonctionnalité permet aux ordinateurs virtuels d’accéder


Attribution de directement à des périphériques PCIe (Peripheral Component
périphériques discrets Interconnect Express) dans l’hôte Hyper-V. Pour certains périphériques,
tel qu’un disque SSD, cela peut améliorer les performances.

Cette fonctionnalité améliore la flexibilité de gestion pour allouer les


Ajout ou suppression à
ressources requises aux ordinateurs virtuels. Les cartes réseau et la
chaud de cartes réseau et
mémoire virtuelle peuvent être ajoutées à un ordinateur virtuel en
de mémoire
cours d’exécution.

Cette fonctionnalité simplifie la gestion des ordinateurs virtuels en


Services d’intégration livrant la version la plus récente des services d’intégration par le biais
fournis via d’un mécanisme normalisé. Précédemment, les services d’intégration
Windows Update étaient distribués sous la forme d’une image ISO avec Hyper-V et le
logiciel à déployer pour la mise à jour.

Démarrage sécurisé de Linux Cette fonctionnalité améliore la sécurité des ordinateurs virtuels Linux.
Démarrage sécurisé vérifie les signatures numériques sur les fichiers
Installation, stockage et calcul avec Windows Server 2016 5-5

Fonctionnalité Description
pendant le processus de démarrage pour contrer les programmes
malveillants. Cette fonctionnalité était déjà disponible pour les
ordinateurs virtuels Windows.

Cette fonctionnalité améliore l’efficacité des points de contrôle en


Points de contrôle de
s’assurant que les applications sont dans un état cohérent lors de la
production
création du point de contrôle.

Cette fonctionnalité améliore l’efficacité des opérations de lecture et


Format du fichier de d’écriture dans le fichier de configuration de l’ordinateur virtuel en
configuration de remplaçant le format XML précédent par un format binaire. Cela
l’ordinateur virtuel (*.xml). empêche également les administrateurs d’apporter des modifications
manuelles au fichier de configuration.

Cette fonctionnalité assure la compatibilité avec


Windows Server 2012 R2. Tous les ordinateurs virtuels qui migrent de
Windows Server 2012 R2 (par exemple, lors d’une mise à niveau de
Version de configuration de
cluster propagée) ne sont pas automatiquement mis à jour de la
l’ordinateur virtuel
version 5 vers la version 6 pour conserver la compatibilité descendante.
Après la mise à jour d’un ordinateur virtuel vers la version 6, il peut être
hébergé sur Windows Server 2016.

Conteneurs et Docker Windows Server dans Hyper-V


Lorsque vous implémentez des ordinateurs
virtuels, chaque ordinateur virtuel dispose de sa
propre instance du système d’exploitation. Le
système d’exploitation dans chaque ordinateur
virtuel est entièrement indépendant. Un problème
dans le système d’exploitation d’un ordinateur
virtuel ne provoque pas d’erreurs dans d’autres
ordinateurs virtuels. Cela garantit un niveau élevé
de stabilité pour les ordinateurs virtuels.
Cependant, cela utilise également beaucoup de
ressources, car des ressources de mémoire et de
processeur sont allouées à chaque système
d’exploitation individuel.

Les conteneurs Windows Server constituent une nouvelle fonctionnalité dans Windows Server 2016 qui
vous permet d’exécuter plusieurs applications de façon indépendante dans une instance unique du
système d’exploitation. Le noyau du système d’exploitation est partagé par plusieurs conteneurs. Cette
configuration est appelée virtualisation du système d’exploitation. Tout comme un ordinateur virtuel
présente des ressources matérielles à un système d’exploitation, un conteneur est présenté avec un noyau
de système d’exploitation virtuel.

Chaque conteneur obtient son propre espace de noms. L’espace de noms inclut un nom d’ordinateur, des
fichiers et une adresse réseau. L’accès aux ressources matérielles, telles que la mémoire et le processeur est
limité afin qu’un conteneur ne monopolise pas les ressources sur l’hôte.

Les conteneurs offrent les avantages suivants par comparaison aux ordinateurs virtuels :

• Démarrages et redémarrages plus rapides, car le noyau du système d’exploitation a déjà démarré.

• Densité plus élevée sur un même matériel, car il n’y a qu’une instance du système d’exploitation.
5-6 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Docker est le logiciel de gestion des conteneurs. Vous pouvez utiliser Docker pour récupérer des
conteneurs dans un référentiel ou les y stocker. Dans certains cas, les conteneurs sont superposés pour
fournir toute une application. Par exemple, un conteneur peut être utilisé pour le système d’exploitation,
un autre pour le logiciel du serveur Web et un autre pour l’application Web. Dans ce cas, Docker peut
récupérer tous les conteneurs requis pour l’application dans un référentiel et les déployer.
Le stockage pour les conteneurs fonctionne de façon similaire aux disques de différenciation dans Hyper-V
et vous devez garder cet aspect à l’esprit si vous mettez à jour des conteneurs. Si un conteneur de couche
inférieure pour un système d’exploitation est mis à jour, il invalide les conteneurs les couches supérieures qui
en dépendent. La mise à jour de la couche inférieure vous oblige à également mettre à jour les couches
supérieures.
Pour garantir une plus grande stabilité pour un conteneur, il existe également des conteneurs Hyper-V.
Les conteneurs Hyper-V utilisent Hyper-V pour garantir un plus grand niveau d’isolement aux conteneurs.
Chaque conteneur Hyper-V dispose de son propre noyau de système d’exploitation et bénéficie donc
d’un fonctionnement indépendant. Dans les scénarios intégrant plusieurs locataires ou groupes non
approuvés, cet isolement vous permet d’utiliser des conteneurs pour le déploiement mais de toujours
disposer des avantages de l’isolement des ordinateurs virtuels. Par exemple, dans un environnement de
développement, la performance est plus importante que la stabilité ; par conséquent, les conteneurs
Windows Server sont utilisés pour le développement d’applications. Cependant, en production, où la
stabilité est critique, les conteneurs Hyper-V peuvent être utilisés. Lorsque les conteneurs de
développement sont jugés stables, ils peuvent être transférés en environnement de production à l’aide de
conteneurs Hyper-V. Aucune modification ne doit être apportée aux conteneurs.

Lectures supplémentaires : Pour plus informations sur les conteneurs Windows Server,
reportez-vous à : « Conteneurs Windows » à l’adresse : http://aka.ms/Kt23rj

Testez vos connaissances


Question

Votre organisation a récemment effectué un audit de sécurité pour le centre de données. L’une des
préoccupations soulevées par les vérificateurs est le niveau d’accès dont disposent tous les
administrateurs de serveurs pour les ordinateurs virtuels. Quelle nouvelle fonctionnalité Hyper-V
dans Windows Server 2016 peut répondre à cette préoccupation ?

Sélectionnez la bonne réponse.

Ordinateurs virtuels protégés

Démarrage sécurisé de Linux

Attribution de périphériques discrets

Virtualisation imbriquée

Protection des ressources hôtes

Question : Un collègue a suggéré que vous abandonniez les ordinateurs virtuels et commenciez à
utiliser des conteneurs Windows Server à la place. Expliquez pourquoi Il convient d’attentivement
étudier cette possibilité plutôt que de procéder immédiatement à l’implémentation.
Installation, stockage et calcul avec Windows Server 2016 5-7

Leçon 2
Installation d’Hyper-V
Avant de pouvoir implémenter Hyper-V, vous devez vous assurer que vos serveurs répondent aux
conditions préalables d’installation d’Hyper-V ; si ce n’est pas le cas, vous ne pouvez pas installer le rôle
serveur Hyper-V. Dans certains cas, vous pouvez implémenter une virtualisation imbriquée dans laquelle
un ordinateur virtuel s’exécutant sur un hôte Hyper-V peut également être configuré comme un hôte
Hyper-V.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire les conditions préalables d’installation d’Hyper-V

• Installer Hyper-V

• Implémenter une virtualisation imbriquée

Conditions préalables et configuration requise pour l’installation d’Hyper-V


Le déploiement d’Hyper-V est un processus plus
complexe que la simple installation du rôle serveur
Hyper-V. Pour prendre en charge des ordinateurs
virtuels exécutant des applications de production,
vous devez soigneusement évaluer la capacité
requise pour vos ordinateurs virtuels et planifier
vos hôtes Hyper-V en conséquence. Vous devez
également analyser divers besoins tels que la
haute disponibilité. Cependant, une configuration
matérielle minimale est requise pour un hôte
Hyper-V :

• Un processeur 64 bits avec traduction


d’adresse de second niveau (SLAT).

• Un processeur avec extensions de mode du moniteur d’ordinateur virtuel.

• Un minimum de 4 gigaoctets (Go) de mémoire.

• Activation de la technologie de virtualisation Intel (Intel VT) ou de la virtualisation AMD (AMD-V).

• Activation de la prévention de l’exécution des données (Data Execution Prevention, DEP) mise en
œuvre par du matériel (Intel XD bit, AMD NX bit).

La manière la plus simple de vérifier qu’un système répond à la configuration requise d’Hyper-V consiste à
exécuter Systeminfo.exe. La sortie de cette commande comporte une section Hyper-V indiquant si la
configuration requise est satisfaite.

Outre la configuration matérielle requise pour Hyper-V, vous devez vous assurer que les hôtes Hyper-V
disposent de suffisamment de ressources matérielles pour les ordinateurs virtuels. La liste suivante
répertorie les ressources nécessaires :

• Processeur. Assurez-vous que le nombre de cœurs de processeur physique est suffisant pour prendre
en charge les ordinateurs virtuels que vous prévoyez d’exécuter.
5-8 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

• Mémoire. Assurez-vous de disposer d’une capacité mémoire suffisante dans l’hôte Hyper-V pour
prendre en charge le nombre d’ordinateurs virtuels que vous prévoyez d’exécuter. La capacité
minimale de 4 Go de mémoire est destinée au système d’exploitation de l’hôte Hyper-V. Vous devez
également disposer de mémoire pour les ordinateurs virtuels.
• Stockage. Assurez-vous de disposer de suffisamment de stockage pour les disques durs virtuels
utilisés par vos ordinateurs virtuels. Assurez-vous également que le sous-système de stockage dispose
d’un débit élevé pour prendre en charge plusieurs ordinateurs virtuels accédant au stockage en
même temps.

• Réseau. Assurez-vous de disposer d’une capacité réseau suffisante dans l’hôte Hyper-V à allouer aux
ordinateurs virtuels. Dans certains cas, vous devrez éventuellement allouer des cartes réseau dans
l’hôte à diverses fins.

Démonstration : Installation du rôle Hyper-V


Il est nécessaire de démarrer un serveur traditionnellement déployé pour exécuter cette démonstration ou
de configurer un hôte d’ordinateur virtuel à virtualisation imbriquée.

Procédure de démonstration
1. Sur LON-HOST1, connectez-vous en tant qu’Administrateur en utilisant le mot de passe Pa55w.rd.
2. Utilisez le Gestionnaire de serveur pour installer le rôle serveur Hyper-V et tous les outils de gestion.

3. Après le redémarrage de votre ordinateur, ouvrez une session.

4. Attendez la fin de l’installation de Hyper-V, puis démarrez Gestionnaire Hyper-V.


5. Dans le Gestionnaire Hyper-V, affichez les Paramètres Hyper-V pour LON-HOST1.

Virtualisation imbriquée
Windows Server 2016 a introduit une assistance
pour la virtualisation imbriquée. La virtualisation
imbriquée convertit un ordinateur virtuel invité
Hyper-V en un hôte Hyper-V afin qu’il puisse
accueillir d’autres ordinateurs virtuels invités. Cela
peut être utile pour les serveurs de
développement et de tests, mais aussi pour de
futures configurations superposées virtuelles.

Pour activer la virtualisation imbriquée, il vous faut


au moins 4 Go de RAM et Windows Server 2016
ou Windows 10 en tant que système d’exploitation
hôte. De plus, l’ordinateur virtuel qui exécute
Hyper-V doit être de la même version que l’hôte.

Plutôt que de présenter les étapes détaillées de configuration d’un ordinateur virtuel pour prendre en
charge la virtualisation imbriquée, Microsoft fournit un script hébergé sur GitHub. Cela simplifie le
processus de déploiement pour la virtualisation imbriquée. La commande suivante télécharge le script et
l’enregistre dans votre profil utilisateur.
Installation, stockage et calcul avec Windows Server 2016 5-9

Invoke-WebRequest https://raw.githubusercontent.com/Microsoft/Virtualization-
Documentation/master/hyperv-tools/Nested/Enable-NestedVm.ps1 -outfile ~ / Enable-
NestedVm.ps1

Lorsque vous exécutez le script, vous spécifiez le nom de l’ordinateur virtuel à configurer. Il confirmera
que plusieurs modifications doivent être effectuées, par exemple autoriser l’usurpation d’adresse de la
sous-couche MAC (Media Access Control). Dans la commande suivante, « VMDemo » est le nom de
l’ordinateur virtuel sur lequel Hyper-V sera activé.

~ / Enable-NestedVm.ps1 -VmName « DemoVM »

Après l’activation de la virtualisation imbriquée, vous pouvez installer Hyper-V sur un ordinateur virtuel de
la même façon que pour un hôte Hyper-V. Les fonctionnalités suivantes sont désactivées ou échoueront
après que vous avez activé la virtualisation imbriquée :

• Sécurité virtuelle

• Device Guard

• Mémoire dynamique

• Ajout à chaud de mémoire statique

• Points de contrôle
• Migration en direct

• Sauvegarder ou restaurer l’état

Pour permettre aux ordinateurs virtuels invités de communiquer sur le réseau externe, activez Usurpation
MAC. Usurpation MAC doit être configurée sur l’ordinateur virtuel qui est configuré comme hôte Hyper-V.
Si vous n’activez pas Usurpation MAC, les paquets réseau en provenance d’ordinateurs virtuels invités ne
sont pas reconnus comme légitimes et sont bloqués.

Question : La virtualisation imbriquée doit-elle être implémentée par la plupart des organisations ?

Question : Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Pour installer le rôle serveur Hyper-V dans


Windows Server 2016, votre matériel de serveur
doit être compatible avec SLAT.
5-10 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Leçon 3
Configuration du stockage sur les serveurs hôtes Hyper-V
Tout comme un ordinateur physique dispose d’un disque dur pour le stockage, les ordinateurs virtuels
nécessitent également du stockage. Lorsque vous créez des disques durs virtuels pour des ordinateurs
virtuels, ils peuvent être au format .vhd ou au format .vhdx plus récent. Il existe d’autres types de disques
durs virtuels, telles que les disques à taille fixe et à extension dynamique. Vous devez savoir à quel
moment il convient d’utiliser les divers formats et types de disques durs virtuels. Vous devez également
comprendre les diverses options de stockage des disques durs virtuels afin de pouvoir sélectionner une
option de stockage répondant à vos besoins en termes de performances et de haute disponibilité.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Décrire les options de stockage dans Hyper-V


• Identifier les éléments à prendre en compte pour la sélection de formats et de types de disques durs virtuels

• Décrire la prise en charge de Fibre Channel dans Hyper-V

• Choisir où stocker les disques durs virtuels


• Décrire comment les disques durs virtuels peuvent être stockés sur des partages SMB (Server Message
Block) 3.0

• Gérer le stockage dans Hyper-V

Options de stockage dans Hyper-V


Un disque dur virtuel est un format de fichier
spécial qui représente un lecteur de disque dur
traditionnel. Dans un disque dur virtuel, vous
pouvez configurer des partitions, des fichiers et
des dossiers. Les ordinateurs virtuels utilisent des
disques durs virtuels pour leur stockage.

Vous pouvez créer des disques durs virtuels avec :

• La console Gestionnaire Hyper-V

• La console Gestion des disques

• L’outil de ligne de commande Diskpart

• La nouvelle applet de commande New-VHD Windows PowerShell.

Formats de disque dur virtuel


Windows Server 2008 et Windows Server 2008 R2 prenaient uniquement en charge le format .vhd pour
les disques durs virtuels. Ce format fournissait les fonctionnalités nécessaires pour le stockage d’ordinateur
virtuel, mais était limité à une capacité de 2 téraoctets (To) et offrait des performances restreintes.

Windows Server 2012 introduit le nouveau format .vhdx pour les disques durs virtuels. Comparé au format
.vhd, le format .vhdx offre les avantages suivants :

• Un fichier .vhdx peut atteindre une taille maximale de 64 To.

• La structure du fichier .vhdx minimise le risque de corruption d’un disque si le serveur hôte est victime
d’une panne de courant accidentelle.
Installation, stockage et calcul avec Windows Server 2016 5-11

• Le format .vhdx assure un meilleur alignement lorsqu’il est déployé sur des disques à grand secteur.

• Un fichier .vhdx permet de plus grandes tailles de blocs pour l’extension et la différenciation
dynamique des disques, ce qui fournit de meilleures performances pour ces charges de travail.

Windows Server 2016 introduit le format .vhds, spécifique des disques durs virtuels partagés. Plusieurs
ordinateurs virtuels peuvent accéder en même temps à ce type de disque dur virtuel et ainsi bénéficier
d’une haute disponibilité avec clustering.

Vous pouvez effectuer une conversion entre formats de disque dur virtuel. Lorsque vous effectuez cette opération,
un nouveau disque dur virtuel est créé et le contenu du disque dur virtuel existant y est copié, il convient donc de
s’assurer que vous disposez de suffisamment d’espace disque pour effectuer la conversion.

Types de disque dur virtuel


Windows Server 2016 prend en charge plusieurs types de disques durs virtuels en complément des
différents formats de disque dur. Les différents types de disques durs virtuels présentent des avantages et
des inconvénients. Le type de disque dur que vous choisissez varie en fonction de vos besoins. Les types
de disques durs virtuels sont les suivants :

• Taille fixe. Ce type de disque dur virtuel alloue tout l’espace immédiatement. Cela minimise la
fragmentation, ce qui en retour améliore les performances.

• Extension dynamique. Ce type de disque dur virtuel alloue l’espace en fonction des besoins, ce qui est
plus efficace, car il n’y a pas d’espace vide dans un disque dur virtuel. Si le disque dur virtuel bénéficie
du formatage .vhdx et de l’extension dynamique, sa taille peut également diminuer dynamiquement
lors de la suppression de données. La réduction dynamique ne se produit pas pendant le
fonctionnement de l’ordinateur virtuel mais s’exécute automatiquement lors de sa mise à l’arrêt.

• De relais. Ce type de disque dur virtuel assure un accès direct à un disque physique ou à un numéro d’unité
logique (LUN) iSCSI (Internet SCSI). Dans certains cas, ce type de disque offre de meilleures performances
que le stockage des données dans un disque dur virtuel disposant du formatage .vhd ou .vhdx.

• De différenciation. Ce type de disque dur virtuel à extension dynamique stocke les données ayant été
modifiées par rapport à un disque parent. Les disques de différenciation sont généralement utilisés
pour réduire la configuration requise pour le stockage des données. Par exemple, dans une classe,
vous pouvez disposer de 10 disques de différenciation basés sur le même disque parent contenant
une image Sysprep de Windows Server 2016. Les 10 disques de différenciation peuvent être utilisés
pour créer 10 ordinateurs virtuels différents.

Éléments à prendre en compte pour les formats et types de disques durs


virtuels
Éléments à prendre en compte pour les types de
disques durs virtuels :

• Sauf si vous créez des disques durs virtuels


accessibles sous Windows Server 2008 ou
Windows Server 2008 R2, vous devez utiliser
des disques durs virtuels formatés .vhdx.

• Dans le passé, seuls les disques durs virtuels à


taille fixe convenaient à la production, mais
pour les disques durs virtuels .vhdx, les
disques durs virtuels à extension dynamique
offrent presque le même niveau de
performance et sont pris en charge pour les charges de travail de production.
5-12 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

• Les disques durs virtuels à extension dynamique présentent l’espace libre disponible sur la base de la
taille maximale spécifiée pour le disque dur virtuel plutôt que sur la base de l’espace physique réel
disponible. Il est possible de manquer d’espace disque physique sur un hôte Hyper-V alors que les
disques durs virtuels à extension dynamique indiquent la présence d’espace libre disponible.
• Vous pouvez lier plusieurs disques de différenciation, mais l’augmentation du nombre de disques liés
a tendance à réduire les performances.

• Si vous modifiez un disque dur virtuel parent, un disque de différenciation n’est plus valide

• Vous pouvez déplacer un disque dur virtuel parent, mais vous devez rétablir sa liaison au disque de
différenciation.

Prise en charge de Fibre Channel dans Hyper-V


Fibre Channel virtuel Hyper-V est un composant
matériel virtuel que vous pouvez ajouter à un
ordinateur virtuel ; il permet à un ordinateur
virtuel d’accéder au stockage Fibre Channel sur
des réseaux de zone de stockage (SAN). Pour
déployer un Fibre Channel virtuel :

• Vous devez configurer l’hôte Hyper-V avec un


adaptateur de bus hôte (Host Bus Adapter,
HBA) Fibre Channel.

• Le HBA Fibre Channel doit avoir un pilote qui


prend en charge Fibre Channel virtuel.

• L’ordinateur virtuel doit prendre en charge les extensions d’ordinateurs virtuels.


Les adaptateurs Fibre Channel virtuels prennent en charge la virtualisation du port en exposant les ports
HBA dans le système d’exploitation invité. Cela permet à l’ordinateur virtuel d’accéder au réseau SAN en
utilisant un WWN (World Wide Name) standard associé à l’ordinateur virtuel.

Vous pouvez déployer jusqu’à quatre cartes virtuelles Fibre Channel sur chaque ordinateur virtuel.

Remarque : Pour plus d’informations, reportez-vous à : « Vue d’ensemble Fibre Channel


virtuel Hyper-V » à l’adresse : http://aka.ms/gpv90h

Où stocker les VHD ?


Un facteur clé lors du provisionnement
d’ordinateurs virtuels consiste à s’assurer du
placement approprié des disques durs virtuels. Les
performances du disque dur virtuel peuvent
affecter les performances de l’ordinateur virtuel de
façon spectaculaire. Les serveurs bien-provisionnés
en capacité RAM et de processeur peuvent quand
même avoir des performances médiocres si le
système de stockage est surchargé. Vous pouvez
stocker les disques durs virtuels sur des disques
Installation, stockage et calcul avec Windows Server 2016 5-13

locaux, un réseau SAN ou des partages de fichiers SMB 3.0.

Tenez compte des facteurs suivants lorsque vous planifiez l’emplacement des fichiers de disque dur virtuel :

• Connexion haute performance au stockage. Vous pouvez placer les fichiers de disque dur virtuel sur
le stockage local ou distant. Lorsque vous les placez sur le stockage distant, vous devez vous assurer
qu’il y a une bande passante adéquate et une latence minimale entre l’hôte et le stockage à distance.
Les connexions réseau lentes au stockage ou les connexions présentant de la latence donnent des
performances médiocres sur les ordinateurs virtuels.

• Stockage redondant. Le volume sur lequel les fichiers de disque dur virtuel sont stockés doit être tolérant aux
pannes, que le disque dur virtuel soit stocké sur un disque local ou sur un périphérique SAN distant. Il n’est
pas rare que des disques durs tombent en panne. Par conséquent, l’ordinateur virtuel et l’hôte Hyper-V
doivent rester en service après une panne de disque. Le remplacement des disques défectueux ne doit pas
affecter le fonctionnement de l’hôte Hyper-V ni celui des ordinateurs virtuels.

• Stockage haute performance. Le périphérique de stockage sur lequel vous stockez les fichiers de
disque dur virtuel doit présenter d’excellentes caractéristiques d’E/S. De nombreuses entreprises
utilisent des disques SSD hybrides en baies RAID 1+0 pour obtenir des performances maximales et de
la redondance. Plusieurs ordinateurs virtuels qui fonctionnent simultanément sur le même stockage
peuvent placer une charge d’E/S énorme sur un sous-système de disque. Par conséquent, vous devez
vous assurer de choisir un stockage haute performance. Si vous ne le faites pas, les performances de
l’ordinateur virtuel en souffrent.
• Espace de croissance adéquat. Si vous avez configuré des disques durs virtuels pour une extension
automatique, assurez-vous qu’il y a suffisamment d’espace pour permettre la croissance des fichiers.
De plus, surveillez attentivement la croissance pour ne pas être surpris quand un disque dur virtuel
remplit le volume que vous avez alloué pour l’accueillir.

Stockage d’ordinateurs virtuels sur des partages SMB 3.0


Hyper-V prend en charge le stockage des données
d’ordinateur virtuel telles que les fichiers de
configuration, les points de contrôle et les fichiers
de disque dur virtuel d’ordinateur virtuel sur des
partages de fichiers SMB 3.0. Le partage de fichiers
doit prendre en charge SMB 3.0. Cela limite le
placement des disques durs virtuels sur des
partages de fichiers hébergés sur des serveurs de
fichiers Windows Server 2012 ou version ultérieure.
Les anciennes versions de Windows Server ne
prennent pas en charge SMB 3.0.

Remarque : Pour la connectivité réseau au


partage de fichiers, nous recommandons une bande passante de 1 Gbits/s ou plus.

Les partages de fichiers SMB 3.0 fournissent une alternative au stockage des fichiers d’ordinateur virtuel
sur des périphériques iSCSI ou SAN Fibre Channel. Lors de la création d’un ordinateur virtuel Hyper-V sur
Windows Server 2012 ou une version ultérieure, vous pouvez spécifier un partage réseau au moment de
choisir l’emplacement de l’ordinateur virtuel et l’emplacement du disque dur virtuel. Vous pouvez
également attacher des disques stockés sur des partages de fichiers SMB 3.0. Vous pouvez utiliser des
fichiers .vhd, .vhdx et .vhds avec les partages de fichiers SMB 3.0.
5-14 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Lorsque vous utilisez des partages de fichiers SMB 3.0 pour le stockage d’ordinateurs virtuels, vous créez
un réseau SAN utilisant SMB 3.0. Comme pour les autres réseaux SAN, vous devez créer un accès ségrégué
aux partages de fichiers qui stockent les fichiers d’ordinateurs virtuels. Le trafic réseau client ne doit pas
prendre place sur le même réseau local virtuel (VLAN).
Pour fournir une haute disponibilité aux partages de fichiers stockant les fichiers d’ordinateurs virtuels,
vous pouvez utiliser Serveur de fichiers avec montée en puissance parallèle. Serveur de fichiers avec
montée en puissance parallèle fournit des serveurs redondants pour accéder à un partage de fichiers. Cela
fournit également des performances plus rapides que lorsque vous accédez aux fichiers par le biais d’un
partage unique, car tous les serveurs de la fonctionnalité Serveur de fichiers avec montée en puissance
parallèle sont actifs en même temps. Windows Server 2016 utilise désormais le stockage QoS pour gérer
les stratégies QoS des serveurs de fichiers avec montée en puissance parallèle ou Hyper-V. Cela permet le
déploiement de stratégies QoS pour le stockage SMB 3.0.

Lectures supplémentaires : Pour plus d’informations, reportez-vous à : « Server Message


Block Overview » à l’adresse : http://aka.ms/obyww0

Démonstration : Gestion du stockage dans Hyper-V


Dans cette démonstration, vous verrez comment créer un disque de différenciation sur la base d’un
disque existant en utilisant le Gestionnaire Hyper-V et Windows PowerShell.

Procédure de démonstration
1. Utilisez l’Explorateur de fichiers pour créer les dossiers suivants sur le lecteur hôte physique :
o E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1

o E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2

Remarque : La lettre de lecteur pour ce chemin peut varier en fonction de la configuration


de l’hôte physique.

2. Ouvrez une invite Windows PowerShell et exécutez la commande suivante :

Set-VHD “E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd” -


ParentPath “E:\Program Files\Microsoft Learning\Base\Base16D-WS16-TP5.vhd”

3. Dans le Gestionnaire Hyper-V, créez un disque dur virtuel avec les propriétés suivantes :

o Format du disque : VHD

o Type de disque : Différenciation

o Nom : LON-GUEST1.vhd

o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1\

o Emplacement parent : E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd

4. Dans Windows PowerShell, exécutez la commande suivante :

New-VHD “E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2\LON-GUEST2.vhd”


-ParentPath “E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd”

5. Vérifiez le disque E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2\LON-GUEST2.vhd.


Installation, stockage et calcul avec Windows Server 2016 5-15

6. Vérifiez que LON-GUEST2.vhd est configuré comme disque dur virtuel de différenciation avec
E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd comme parent.

Testez vos connaissances


Question

Lorsque vous créez un disque dur virtuel, quelles sont les options disponibles ? Choisissez toutes les
réponses applicables.

Sélectionnez la bonne réponse.

Relais

Dynamique

Différenciation

Fixe

Question : Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Pour utiliser un adaptateur virtuel Fibre Channel


dans un ordinateur virtuel, l’hôte Hyper-V doit
avoir un adaptateur Fibre Channel physique.
5-16 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Leçon 4
Configuration de la mise en réseau sur les serveurs hôtes
Hyper-V
Hyper-V prend en charge une grande variété de configurations réseau. Chaque type de réseau convient à
des types spécifiques de scénarios. Par exemple, un réseau externe donne accès au réseau physique, mais
des réseaux privés sont utilisés pour isoler des hôtes dans un environnement de test. De nouvelles
fonctionnalités sont également disponibles pour la mise en réseau Hyper-V, telles que l’association de
commutateur intégré (Switch-Embedded Teaming, SET).

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Identifier les types de réseaux Hyper-V.


• Configurer les réseaux Hyper-V.

• Répertorier les meilleures pratiques de configuration des réseaux Hyper-V.

• Décrire les nouvelles fonctionnalités dans Windows Server 2016 Hyper-V pour la mise en réseau.

Types de réseaux Hyper-V


Les commutateurs virtuels sont des périphériques
virtuels que vous pouvez gérer au moyen du
Gestionnaire de commutateur virtuel qui vous
permet de créer trois types de commutateurs
virtuels. Les commutateurs virtuels contrôlent la
façon dont le trafic réseau circule entre les
ordinateurs virtuels hébergés sur un serveur
Hyper-V, en plus de la façon dont le trafic réseau
circule entre les ordinateurs virtuels et le reste du
réseau organisationnel. La mise en réseau Hyper-V
comporte de nouvelles fonctionnalités.

Hyper-V sur Windows Server 2012 et sur


Windows Server 2016 prend en charge trois types de commutateurs virtuels, décrits dans le tableau suivant.

Type Description

Externe Vous utilisez ce type de commutateur pour mapper un réseau à une carte
réseau ou une association de cartes réseaux spécifique dans l’hôtel Hyper-V.
Cela fournit des ordinateurs virtuels ayant accès à un réseau auquel l’hôte est
connecté. Windows Server 2016 prend en charge le mappage d’un réseau
externe vers une carte réseau sans fil si vous avez installé le service LAN sans fil
sur le serveur hôte Hyper-V et si le serveur Hyper-V dispose d’une carte réseau
compatible.

Interne Vous utilisez des commutateurs virtuels internes pour communiquer entre les
ordinateurs virtuels sur un hôte Hyper-V et pour communiquer entre les
ordinateurs virtuels et l’hôte Hyper-V lui-même.
Installation, stockage et calcul avec Windows Server 2016 5-17

Type Description

Privé Vous utilisez uniquement les commutateurs privés pour communiquer entre les
ordinateurs virtuels sur un hôte Hyper-V. Vous ne pouvez pas utiliser des
commutateurs privés pour communiquer entre les ordinateurs virtuels et l’hôte
Hyper-V.

Lors de la configuration d’un réseau virtuel externe ou interne, vous pouvez également configurer un ID
de réseau local virtuel (VLAN) pour le système d’exploitation de gestion à associer au réseau. Vous pouvez
l’utiliser pour étendre les réseaux locaux virtuels (VLAN) existants sur un réseau externe aux VLAN dans le
commutateur de réseau hôte Hyper-V. Vous pouvez utiliser les VLAN pour partitionner le trafic réseau. Les
VLAN fonctionnent comme des réseaux logiques distincts. Si le trafic traverse un routeur, il peut
uniquement passer d’un VLAN à un autre.

Vous pouvez configurer les extensions suivantes pour chaque type de commutateur virtuel :

• Capture NDIS (Network Driver Interface Specification) de Microsoft. Cette extension permet de
capturer des données qui traversent un commutateur virtuel.

• Plateforme de filtrage Windows Microsoft. Cette extension permet de filtrer des données qui
traversent un commutateur virtuel.

Démonstration : Configuration de réseaux Hyper-V


Dans cette démonstration, vous verrez comment créer deux types de commutateurs virtuels

Procédure de démonstration
1. Dans Gestionnaire Hyper-V, utilisez le Gestionnaire de commutateur virtuel pour créer un
nouveau commutateur de réseau virtuel externe avec les propriétés suivantes :

o Nom : Réseau d’entreprise

o Réseau externe : Mappé sur la carte réseau physique de l’ordinateur hôte. Varie en fonction de
l’ordinateur hôte.
2. Dans Gestionnaire Hyper-V, utilisez le Gestionnaire de commutateur virtuel pour créer un
commutateur virtuel avec les propriétés suivantes :

o Nom : Réseau privé

o Type de connexion : Réseau privé


5-18 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Meilleures pratiques pour la configuration des réseaux virtuels Hyper-V


Pour la configuration des réseaux virtuels, les
recommandations sont principalement axées sur la
garantie que les ordinateurs virtuels sont alloués
avec une bande passante appropriée. Vous ne
souhaitez pas que les performances de tous les
ordinateurs virtuels soient affectés si une
opération à utilisation intensive de la bande
passante, telle qu’une copie de gros fichiers ou un
pic de trafic de site Web, est effectuée sur un
ordinateur virtuel sur le même hôte.

Les recommandations générales suivantes


s’appliquent lors de la configuration de réseaux
virtuels :

• Éléments à prendre en compte pour l’association de carte d’interface réseau (NIC). Vous devez
déployer plusieurs cartes réseau sur un hôte Hyper-V, puis configurer ces cartes comme partie
intégrante d’une association. Cela garantit la conservation de la connectivité réseau si des cartes
réseau individuelles tombent en panne. Configurez plusieurs associations avec des cartes réseau
connectées à différents commutateurs, pour garantir que la connectivité est maintenue en cas de
défaillance d’un commutateur matériel.

• Éléments à prendre en compte pour la gestion de bande passante. Vous pouvez utiliser la gestion de
la bande passante pour configurer une attribution de bande passante minimale et maximale par carte
réseau virtuelle. Vous devez configurer l’allocation de bande passante pour vous assurer que chaque
ordinateur virtuel dispose d’une allocation de bande passante minimale. Cela garantit que si un autre
ordinateur virtuel hébergé sur le même serveur Hyper-V connaît un pic de trafic, les autres
ordinateurs virtuels seront en mesure de communiquer normalement avec le réseau.

• Éléments à prendre en compte pour la file d’attente d’ordinateurs virtuels (VMQ). Vous devez
provisionner un adaptateur qui prend en charge VMQ sur un hôte Hyper-V. VMQ utilise le filtrage de
paquets matériel pour acheminer directement le trafic réseau vers un ordinateur virtuel. Ceci améliore
les performances, car le paquet n’a pas besoin d’être copié à partir du système d’exploitation hôte sur
l’ordinateur virtuel. Lorsque vos ordinateurs virtuels ne sont pas configurés pour prendre en charge
VMQ, le système d’exploitation hôte peut devenir un obstacle lorsqu’il traite de grandes quantités de
trafic réseau.

• Éléments à prendre en compte pour la virtualisation réseau. La configuration de la virtualisation réseau est
complexe, mais elle présente un avantage par rapport aux VLAN : il n’est pas nécessaire de configurer les
VLAN sur tous les commutateurs connectés à l’hôte Hyper-V. Vous pouvez effectuer toutes les
configurations nécessaires lorsque vous avez besoin d’isoler les serveurs sur un hôte Hyper-V sans devoir
impliquer l’équipe réseau. Si vous hébergez un grand nombre d’ordinateurs virtuels et que vous devez les
isoler, utilisez la virtualisation réseau plutôt que les VLAN.
Installation, stockage et calcul avec Windows Server 2016 5-19

Nouvelles fonctionnalités réseau Hyper-V dans Windows Server 2016


Chaque nouvelle version de Windows Server
apporte des améliorations pour la mise en réseau.
Dans Windows Server 2012, la mise en réseau
définie par logiciel constituait une amélioration
majeure pour les déploiements à grande échelle
de Hyper-V. Windows Server 2016 apporte des
améliorations supplémentaires pour la mise en
réseau définie par logiciel et pour d’autres
fonctionnalités.

Qualité de service
L’une des nouvelles fonctionnalités de la mise en
réseau définie par logiciel est QoS (qualité de
service). Il existait précédemment des paramètres QoS pour la mise en réseau Hyper-V, mais ils n’étaient
pas intégrés dans la mise en réseau définie par logiciel. QoS contribue à garantir que tous les ordinateurs
virtuels peuvent obtenir un niveau minimal de capacité réseau lorsque celle-ci est requise.

Plusieurs files d’attente d’ordinateurs virtuels (Virtual Machine Multi Queues, VMMQ)
VMQ est une fonctionnalité qui améliore les performances réseau des ordinateurs virtuels. Lorsqu’elle est
activée sur la carte réseau, la fonctionnalité VMQ transmet les paquets réseau directement du réseau
externe aux ordinateurs virtuels. Chaque ordinateur virtuel dispose d’une file d’attente pour la livraison
des paquets. Cette fonctionnalité a été mise à disposition pour la première fois dans
Windows Server 2008 R2.

Dans Windows Server 2016, les performances réseau ont été améliorées par la fonctionnalité VMMQ
(Virtual Machine Multi Queues). VMMQ apporte des améliorations à VMQ en allouant plusieurs files
d’attente par ordinateur virtuel et en répartissant le trafic entre ces files d’attente.

Accès direct à la mémoire distante (Remote direct memory access, RDMA) pour
ordinateurs virtuels
L’accès direct à la mémoire distante (RDMA), également appelé SMB (Server Message Block) Direct, est
une fonctionnalité qui nécessite une prise en charge matérielle dans la carte réseau. Une carte réseau avec
RDMA fonctionne à pleine vitesse avec une faible utilisation des ressources. En réalité, cela permet un
débit plus élevé, ce qui est important pour les serveurs très chargés disposant de cartes réseau haute
vitesse telles que les cartes 10 Gbits/s.

Dans Windows Server 2012, RDMA peut être utilisé pour les cartes réseau dans un hôte Hyper-V qui
accédaient à des disques durs virtuels sur SMB. Cependant, comme RDMA ne pouvait pas être utilisé pour
les cartes attachées à un commutateur virtuel, les ordinateurs virtuels ne pouvaient pas tirer parti de
RDMA pour la connectivité avec des clients. Dans Windows Server 2016, les performances réseau des
ordinateurs virtuels est améliorée, car RDMA peut être utilisé pour les cartes réseau attachées à un
commutateur Hyper-V.

Association de commutateurs intégrés (SET)


Windows Server 2012 a introduit l’association réseau sur la couche du système d’exploitation. Une
association de cartes réseau peut être utilisée pour créer un commutateur virtuel dans Hyper-V afin de
mettre en œuvre la haute disponibilité. L’un des inconvénients de l’association réseau au niveau du
système d’exploitation était que RDMA ne pouvaient pas être utilisé avec une association de cartes réseau.

Dans Windows Server 2016, l’association de commutateurs intégrés (SET) constitue une nouvelle manière
d’implémenter l’association réseau pour un réseau virtuel compatible avec RDMA. SET fonctionne aussi
5-20 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

très bien avec VMQ et d’autres fonctionnalités réseau pour fournir de hautes performances et une haute
disponibilité.

Vous pouvez combiner des cartes réseau en une association en créant un commutateur virtuel
comportant jusqu’à 8 adaptateurs réseau. Toutes les cartes réseau d’une association doivent être
identiques et disposer de la même version de microprogramme et des mêmes pilotes. SET est
automatiquement activé lorsque plusieurs cartes réseau sont utilisées. Contrairement à l’association de
cartes réseau, aucun nom n’est attribué à l’association.

Pour créer un commutateur virtuel avec SET, utilisez la commande Windows PowerShell suivante :

New-VMSwitch -Name “ExternalTeam” -NetAdapterName “NIC1”,”NIC2”

Lectures supplémentaires : Pour plus d’informations sur RDMA et SET, reportez-vous à :


« Remote Direct Memory Access (RDMA) and Switch Embedded Teaming (SET) » à l’adresse :
http://aka.ms/dzwmi9

Commutateur virtuel NAT


La traduction d’adresse réseau (Network Address Translation, NAT) est souvent utile pour contrôler
l’utilisation d’adresses IP. Cela est particulièrement vrai si de nombreux ordinateurs virtuels accèdent à
Internet alors qu’il n’est pas nécessaire d’établir une communication d’Internet aux ordinateurs virtuels
internes. Windows Server 2016 inclut un nouveau type de commutateur virtuel NAT. Cela évite de devoir
créer un ordinateur virtuel exécutant NAT.

Pour créer un commutateur virtuel NAT, utilisez la commande Windows PowerShell suivante :

New-VMSwitch -Name “NATSwitch” -SwitchType NAT -NATSubnetAddress 172.16.1.0/24

Testez vos connaissances


Question

Vous souhaitez configurer un réseau qui permet à plusieurs systèmes de test utilisant un espace
d’adressage privé d’accéder à des services sur un autre réseau. Quel type de commutateur devez-
vous configurer ?

Sélectionnez la bonne réponse.

Interne

Privé

Externe

NAT
Installation, stockage et calcul avec Windows Server 2016 5-21

Testez vos connaissances


Question

Vous configurez un commutateur virtuel qui sera utilisé pour les ordinateurs virtuels accessibles par
des clients. Quel type de commutateur devez-vous créer ?

Sélectionnez la bonne réponse.

Interne

Privé

Externe

NAT
5-22 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Leçon 5
Configuration d’ordinateurs virtuels Hyper-V
Après l’installation de l’hôte Hyper-V et la configuration de réseaux, vous pouvez commencer à créer des
ordinateurs virtuels et à les configurer. Lorsque vous transférez des ordinateurs virtuels d’anciens hôtes
Hyper-V vers Windows Server 2016, vous devez connaître les versions des configurations des ordinateurs
virtuels et savoir comment les mettre à jour. Vous devez également connaître les différences entre les
ordinateurs virtuels de première et de deuxième génération. Vous devez également comprendre les
nouvelles fonctionnalités d’Hyper-V pour Windows Server 2016, telles que l’ajout à chaud de cartes réseau
et de mémoire. Pour améliorer la sécurité des données des ordinateurs virtuels, vous pouvez implémenter
des ordinateurs virtuels protégés.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :
• Décrire les versions de configuration d’ordinateur virtuel.

• Décrire les versions de génération d’ordinateur virtuel.

• Créer un ordinateur virtuel.


• Décrire la fonctionnalité d’ajout à chaud.

• Identifier les avantages des ordinateurs virtuels protégés.

• Répertorier les paramètres d’ordinateur virtuel.

• Identifier les recommandations pour la configuration d’ordinateurs virtuels.

Quelles sont les différentes versions de configuration d’ordinateur virtuel ?


Les versions de configuration d’ordinateur virtuel
représentent les paramètres de compatibilité
d’Hyper-V pour la configuration d’un ordinateur
virtuel, les états enregistrés et les fichiers de points
de contrôle. Dans les versions précédentes
d’Hyper-V, lorsque vous mettiez votre hôte à
niveau vers un nouveau système d’exploitation,
l’ordinateur virtuel était mis à niveau vers la même
version de configuration que l’hôte dès que vous
déplaciez l’ordinateur virtuel.

Avec Windows Server 2016, la version de


configuration de l’ordinateur virtuel ne se met pas
automatiquement à niveau. Dorénavant, il s’agit plutôt d’un processus manuel. Avec les mises à niveau
propagées, il est hautement probable que vous ayez un cluster de basculement Hyper-V disposant à la
fois de Windows Server 2012 R2 et de Windows Server 2016. Windows Server 2012 R2 version 5.0 exécute
des hôtes Windows Server 2012 R2 et Windows Server 2016. Cela permet aux administrateurs de ne pas
modifier les ordinateurs virtuels jusqu’à ce que la mise à niveau de tous les nœuds de cluster de
basculement soit terminée.

Une fois que tous les hôtes ont été mis à niveau ou lorsque vous estimez qu’il n’est plus nécessaire de
déplacer vos ordinateurs virtuels vers des hôtes hérités, vous pouvez arrêter l’ordinateur virtuel et mettre à
niveau la version de configuration si nécessaire.
Installation, stockage et calcul avec Windows Server 2016 5-23

Vérification de la version de configuration d’un ordinateur virtuel


Pour vérifier la version de configuration d’un ordinateur virtuel, exécutez la commande suivante dans une
invite de commandes avec élévation de privilèges Windows PowerShell :

Get-VM * | Format-Table Name, Version

Mise à jour d’un ordinateur virtuel


Pour mettre à jour la version d’un seul ordinateur virtuel, exécutez la commande suivante à partir d’une
invite de commandes avec élévation de privilèges Windows PowerShell :

Update-VMVersion “nomVM”

Mettez à jour tous les ordinateurs virtuels sur tous les nœuds de cluster
Pour mettre à jour les versions de toutes les ordinateurs virtuels, exécutez la commande suivante à partir
d’une invite de commandes avec élévation de privilèges Windows PowerShell :

Get-VM –ComputerName (Get-Clusternode) | Stop-VM


Get-VM –ComputerName (Get-Clusternode) | Update-Version –confirm $false
Get-VM –ComputerName (Get-Clusternode) | Start-VM

Remarque : Les nouvelles fonctionnalités Hyper-V dans Windows Server 2016 ne sont pas
disponibles tant que la version de configuration de l’ordinateur virtuel n’est pas mise à niveau
vers la version de Windows Server 2016. Cela inclut l’ajout/retrait à chaud de mémoire, les points
de contrôle de production et le redimensionnement dynamique des lecteurs partagés.

Versions de génération d’ordinateur virtuel


Windows Server 2012 R2 a introduit un nouveau
type d’ordinateur virtuel appelé Ordinateur virtuel
de deuxième génération. Avec ce nouveau nom,
tous les ordinateurs virtuels créés sur des
plateformes telles que Windows Server 2012 et
Windows Server 2008 R2 Hyper-V sont appelés
Ordinateurs virtuels de première génération. Les
ordinateurs virtuels de deuxième génération
utilisent un modèle de matériel différent et ne
prennent pas en charge de nombreux
périphériques plus anciens que les ordinateurs
virtuels de première génération prenaient en
charge, tels que les ports COM, le lecteur de disquettes émulé et les contrôleurs IDE.

Vous sélectionnez la génération d’un ordinateur virtuel lors de la création d’un ordinateur virtuel. Après la
création d’un ordinateur virtuel, vous ne pouvez pas le migrer de la première génération à la deuxième
génération, ou de la deuxième génération à la première génération.

Avec Windows Server 2016, il est recommandé d’utiliser les ordinateurs virtuels de la deuxième génération
si l’invité est un système d’exploitation pris en charge.

Les ordinateurs virtuels de la deuxième génération prennent en charge les fonctionnalités suivantes :

• Démarrage sécurisé

• Démarrage à partir d’un disque dur virtuel connecté à un contrôleur SCSI virtuel
5-24 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

• Démarrage à partir d’un DVD virtuel connecté à un contrôleur SCSI virtuel

• Démarrage PXE en utilisant un adaptateur réseau Hyper-V standard (non hérité)

• Support de microprogramme de l’Interface micrologicielle extensible unifiée (Extensible Firmware


Interface, UEFI)
Comme les systèmes d’exploitation invités doivent prendre en charge le démarrage depuis UEFI plutôt
que depuis BIOS, seuls les systèmes d’exploitation invités suivants sont pris en charge pour les ordinateurs
virtuels de deuxième génération :

• Windows Server 2016

• Windows Server 2012 R2

• Windows Server 2012

• Éditions x64 de Windows 10

• Éditions x64 de Windows 8,1

• Éditions x64 de Windows 8


Windows Server 2016 Hyper-V prend en charge l’exécution simultanée d’ordinateurs virtuels de première
et de deuxième génération.

Démonstration : Création d’un ordinateur virtuel


Dans cette démonstration, vous découvrirez comment créer un ordinateur virtuel avec la méthode
traditionnelle utilisant le Gestionnaire Hyper-V. Vous verrez également comment vous pouvez
automatiser le processus en utilisant Windows PowerShell.

Procédure de démonstration
1. Utilisez Gestionnaire Hyper-V pour créer un ordinateur virtuel avec les propriétés suivantes :

o Nom : LON-GUEST1
o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1\

o Génération : Génération 1

o Mémoire : 1 024 Mo

o Utilisez une mémoire dynamique : Oui

o Mise en réseau : Réseau privé

o Connecter un disque dur virtuel : E:\Program Files\Microsoft Learning\22740\Drives


\LON-GUEST1\lon-guest1.vhd

2. Ouvrez Windows PowerShell, importez le module Hyper-V, puis exécutez la commande suivante :

New-VM –Name LON-GUEST2 –MemoryStartupBytes 1024MB –VHDPath “E:\Program


Files\Microsoft Learning\22740\Drives\LON-GUEST2\LON-GUEST2.vhd” –SwitchName “Réseau
privé”

3. Utilisez la console Gestionnaire Hyper-V pour modifier les paramètres de LON-GUEST2. Configurez
les éléments suivants :

o Action de démarrage automatique : Rien

o Action d’arrêt automatique : Arrêtez le système d’exploitation invité


Installation, stockage et calcul avec Windows Server 2016 5-25

La fonctionnalité Ajout à chaud dans Hyper-V


De nombreux paramètres d’ordinateur virtuel ne
peuvent pas être modifiés pendant le
fonctionnement d’un ordinateur virtuel. L’ajout d’un
matériel virtuel, tel qu’un processeur, est trop
perturbant pour l’ordinateur virtuel. Pour les
ordinateurs virtuels de deuxième génération, vous
pouvez ajouter de la mémoire et des cartes réseau
pendant le fonctionnement d’un ordinateur virtuel.

Ajout à chaud de mémoire


L’ajout à chaud de mémoire offre la possibilité
d’allouer de la mémoire aux ordinateurs virtuels
pour lesquels l’utilisation de la mémoire
dynamique n’est pas adaptée. Il permet de modifier la mémoire allouée à un ordinateur virtuel pendant
que celui-ci est en cours d’exécution.
La mémoire dynamique permet de configurer Hyper-V pour qu’un ordinateur virtuel obtienne autant de
mémoire qu’il lui faut. Vous pouvez choisir une valeur minimale, qui sera toujours allouée à l’ordinateur
virtuel. Vous pouvez choisir une valeur maximale qu’un ordinateur virtuel ne dépassera pas même si une
plus grande capacité de mémoire est demandée. Les ordinateurs virtuels doivent prendre en charge les
services d’intégration Hyper-V par déploiement ou inclusion de composants de services d’intégration
pour pouvoir utiliser la mémoire dynamique.

Certaines charges de travail, telles que Microsoft SQL Server ou Exchange Server, ne conviennent pas à la
mémoire dynamique, en raison de leur mode d’utilisation de la mémoire disponible pour la mise en cache et
l’optimisation des performances. Dans Windows Server 2016, vous pouvez modifier les paramètres de
mémoire des serveurs configurés avec une mémoire statique pendant leur fonctionnement.

Ajout à chaud d’une carte réseau


Dans les versions précédentes d’Hyper-V, vous pouviez changer le commutateur virtuel auquel une carte
réseau était connectée pendant le fonctionnement de l’ordinateur virtuel. Dans Windows Server 2016,
vous pouvez ajouter ou retirer des cartes réseau d’un ordinateur virtuel en cours d’exécution. Cela permet
de donner accès à de nouveaux réseaux sans temps d’arrêt.

Ordinateurs virtuels protégés


Dans la plupart des déploiements Hyper-V, les
administrateurs d’Hyper-V ont un accès complet à
tous les ordinateurs virtuels. Certains
administrateurs d’application peuvent n’avoir
accès qu’à certains ordinateurs virtuels, mais les
administrateurs des hôtes Hyper-V ont accès à
tout le système. Cela crée le risque potentiel d’un
accès au contenu d’ordinateurs virtuels par un
administrateur Hyper-V non autorisé ou par
personne ayant accès à l’hôte Hyper-V.

Pour améliorer la sécurité des ordinateurs virtuels,


vous pouvez utiliser des ordinateurs virtuels
protégés. Un ordinateur virtuel protégé doit être un ordinateur virtuel de deuxième génération et inclut
un module de plateforme sécurisée (Trusted Platform Module, TPM). Le module TPM virtuel est basé sur
5-26 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

logiciel et ne nécessite pas la présence de module TPM matériel sur le serveur. Vous chiffrez un ordinateur
virtuel protégé à l’aide de BitLocker.

Lorsque vous chiffrez un ordinateur virtuel avec BitLocker, vous protégez les données qu’il contient lors de
sa mise à l’arrêt. Si une personne copie un disque dur virtuel et emporte cette copie hors site, celle-ci est
inaccessible. Les administrateurs Hyper-V peuvent toujours effectuer de la maintenance sur les hôtes
Hyper-V, mais ils n’ont plus accès aux données de l’ordinateur virtuel.

Pour implémenter des ordinateurs virtuels protégés, vous implémentez une Structure Service Guardian, ce
qui nécessite un Service Guardian hôte. Le Service Guardian hôte s’exécute sur un cluster de
Windows Server et contrôle l’accès aux clés qui autorisent le démarrage des ordinateurs virtuels protégés.
Un ordinateur virtuel protégé ne peut être démarré que sur les hôtes autorisés.

Il existe deux modes d’attestation que le Service Guardian hôte peut utiliser pour autoriser des hôtes :
• Attestation Administrateur de confiance. Les comptes d’ordinateur pour hôtes Hyper-V approuvés
sont placés dans un groupe de sécurité des services de domaine Active Directory (AD DS). Cela est
plus simple à configurer mais offre un niveau de sécurité plus faible.

• Attestation TPM de confiance. Les hôtes Hyper-V de confiance sont approuvés sur la base de leur
identité TPM. Cela fournit un niveau de sécurité plus élevé mais la configuration est plus complexe.
Les hôtes doivent disposer d’un module TPM 2.0 et d’UEIF 2.3.1 et bénéficier d’un démarrage sécurisé
activé.

Remarque : Le mode d’attestation peut être modifié, ce qui signifie qu’un déploiement
initial peut utiliser l’attestation Administrateur de confiance et que l’attestation TPM de confiance
peut être introduite lorsque tous les hôtes disposent d’un module TPM.

Lectures supplémentaires : Pour plus d’informations sur les ordinateurs virtuels protégés,
reportez-vous à : « Structure protégée et ordinateurs virtuels protégés » : http://aka.ms/m83kd3

Paramètres de l’ordinateur virtuel


Les ordinateurs virtuels Hyper-V disposent de
nombreuses options de configuration. Pour
pouvoir configurer correctement les ordinateurs
virtuels dans votre environnement, vous devez en
connaître la nature et le fonctionnement

Services d’intégration
Les services d’intégration sont des services logiciels
installés dans les systèmes d’exploitation invités
pour les rendre reconnaissables par Hyper-V.
Lorsque les services d’intégration sont installés, le
système d’exploitation invité dispose de pilotes de
périphériques spécifiques de Hyper-V. Cela permet
au système d’exploitation invité d’utiliser le matériel virtuel fourni par Hyper-V. Sans les services
d’intégration, le système d’exploitation invité ne peut utiliser que le matériel émulé dont les performances
sont limitées.

Les systèmes d’exploitation invités pour lesquels les services d’intégration sont installés ont également
accès aux services fournis par Hyper-V. Les services peuvent être individuellement activés et désactivés.
Installation, stockage et calcul avec Windows Server 2016 5-27

Dans la plupart des cas, tous les services sont activés. Dans les systèmes d’exploitation invités basés sur
Windows, les services d’intégration sont installés en tant que service.

Pagination intelligente
Windows Server 2016 prend en charge la pagination intelligente, qui apporte une solution au problème
que pose l’allocation de mémoire minimale au démarrage de l’ordinateur virtuel. Les ordinateurs virtuels
peuvent parfois nécessiter plus de mémoire lors du démarrage que pendant leur fonctionnement normal.
Avant Windows Server 2012, il fallait allouer la capacité de mémoire minimale requise pour le démarrage,
même si cette valeur était supérieure à celle requise par l’ordinateur virtuel lors de son fonctionnement
normal.

La pagination intelligente utilise un échange sur disque pour disposer d’une mémoire temporaire
supplémentaire lorsque les ordinateurs virtuels démarrent et ont besoin d’une capacité de mémoire
supérieure à celle que l’hôte peut allouer. Par exemple, un ordinateur virtuel nécessite 3 Go de mémoire
au démarrage, mais seulement 1,5 Go de mémoire pendant son fonctionnement normal. Si l’hôte dispose
de 2 Go de mémoire à allouer, la pagination intelligente utilisera 1 Go d’espace disque pour allouer la
mémoire requise pour démarrer l’ordinateur virtuel. L’inconvénient de la pagination intelligente est la
diminution de performance du démarrage de l’ordinateur virtuel. Il est préférable de disposer d’une plus
grande capacité de mémoire dans l’hôte.

Contrôle des ressources


Le contrôle des ressources vous permet de mesurer les paramètres suivants sur les ordinateurs virtuels
Hyper-V :

• Utilisation moyenne du processeur

• Utilisation moyenne, minimale et maximale de la mémoire

• Allocation maximale de disque

• Trafic réseau entrant et sortant pour une carte réseau

En mesurant les ressources que chaque ordinateur virtuel utilise, une organisation peut facturer les départements
ou les clients en fonction des ressources utilisées par leurs ordinateurs virtuels plutôt que de facturer une somme
forfaitaire par ordinateur virtuel. Une organisation ayant uniquement des clients internes peut également utiliser
ces mesures pour voir les modèles d’utilisation et planifier de futures expansions.

Attribution de périphériques discrets


L’attribution de périphériques discrets est une méthode permettant d’autoriser les ordinateurs virtuels
invités à communiquer directement avec des périphériques PCIe. Le principal objectif de l’Attribution de
périphériques discrets est de fournir aux ordinateurs virtuels un accès direct aux disques SSD, qui sont
directement attachés au bus PCIe en utilisant la normes NVMe (Non-Volatile Memory Express). Les unités
de traitement graphique (GPU) peuvent également être mises à disposition en utilisant l’attribution de
périphériques discrets, mais cela doit être officiellement pris en charge par le fournisseur.

Lectures supplémentaires : Pour obtenir des informations détaillées sur l’activation et la


configuration de l’attribution de périphériques discrets, reportez-vous à : « Discrete Device
Assignment - Description and background » à l’adresse : http://aka.ms/Elnofg

Démarrage sécurisé pour les ordinateurs virtuels Linux et FreeBSD


Hyper-V prend en charge diverses distribution Linux et FreeBSD comme systèmes d’exploitation invités.
Pour les distributions prises en charge, vous pouvez obtenir les services d’intégration Hyper-V. Dans
Windows Server 2012 R2, vous pouvez créer des ordinateurs virtuels Linux et FreeBSD, mais l’option de
5-28 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

démarrage sécurisé qui vérifie les fichiers du système d’exploitation au démarrage ont dû être désactivées.
Dans Windows Server 2016, le démarrage sécurisé peut être utilisé avec Linux et FreeBSD.

Lectures supplémentaires : Pour obtenir des informations détaillées sur les distributions
de Linux et de FreeBSD prises en charge, reportez-vous à : « Ordinateurs virtuels Linux et FreeBSD
pris en charge pour Hyper-V sur Windows » à l’adresse : http://aka.ms/Xa17y0

Meilleures pratiques pour la configuration des ordinateurs virtuels


Lors de la création de nouveaux ordinateurs virtuels,
gardez les recommandations suivantes à l’esprit :

• Utilisez la mémoire dynamique. Le seul cas où


vous devriez éviter d’utiliser la mémoire
dynamique est si vous avez une application qui
ne la prend pas en charge. Par exemple,
Microsoft Exchange Server continue à
demander de la mémoire si elle est disponible.
Dans de tels cas, fixez des limites de mémoire
statique. Vous devez surveiller l’utilisation de la
mémoire et définir la mémoire minimale à
l’utilisation de mémoire minimale du serveur.
En outre, définissez une quantité maximale de mémoire. La quantité maximale par défaut est une
quantité de mémoire supérieure à celle dont la plupart des serveurs hôtes disposent.
• Évitez l’utilisation de disques de différenciation en production. Les disques de différenciation
réduisent la quantité d’espace requise, mais ils diminuent les performances lorsque plusieurs
ordinateurs virtuels accèdent au même fichier de disque dur virtuel parent.

• Utilisez plusieurs cartes réseau spécifiques de Hyper-V connectées à différents commutateurs virtuels
externes. Configurez des ordinateurs virtuels pour utiliser plusieurs cartes réseau virtuelles reliées à
des cartes réseau hôte, elles-mêmes reliées à des commutateurs physiques distincts. Cela signifie que
la connectivité réseau est maintenue si une carte réseau ou un commutateur tombe en panne.
• Stockez les fichiers de l’ordinateur virtuel sur leurs propres volumes si vous n’utilisez pas le stockage
partagé. Cela minimise le risque de voir la croissance d’un disque virtuel d’un ordinateur virtuel
affecter d’autres ordinateurs virtuels sur le même serveur.

Question : Vous devez exécuter des ordinateurs virtuels invités sur les serveurs
Windows Server 2012 R2 et Windows Server 2016. Que faut-il éviter de faire tant que vous
devez exécuter ces ordinateurs virtuels sur Windows Server 2012 R2 ?

Testez vos connaissances


Question

Quelles caractéristiques de l’ordinateur virtuel doivent être présentes pour prendre en charge
l’ajout à chaud d’une carte réseau virtuelle ? Choisissez toutes les réponses applicables.

Sélectionnez la bonne réponse.

Ordinateur virtuel de première génération


Installation, stockage et calcul avec Windows Server 2016 5-29

Question

Ordinateur virtuel de deuxième génération

Version de configuration 5 (Windows 2012 R2)

Système d’exploitation invité Windows Server 2012 R2

Système d’exploitation invité Windows Server 2016


5-30 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Leçon 6
Gestion des ordinateurs virtuels
Une fois que les ordinateurs virtuels ont été créés, des tâches de commande permettent de gérer les
ordinateurs virtuels. L’état d’un ordinateur virtuel décrit l’état actuel de ce dernier. La création et la
gestion de points de contrôle est une compétence importante pour les administrateurs, notamment les
nouveaux points de contrôle de production. Vous pouvez importer et exporter des ordinateurs virtuels
dans le cadre des processus de sauvegarde et de migration. Enfin, Windows PowerShell Direct est une
nouvelle option de gestion pouvant être utilisée par des ordinateurs virtuels en l’absence d’une
connectivité réseau à l’ordinateur virtuel.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d'effectuer les tâches suivantes :

• Gérer l’état de l’ordinateur virtuel


• Décrire la gestion des points de contrôle

• Créer des points de contrôle

• Exporter et importer des ordinateurs virtuels


• Décrire Windows PowerShell Direct

• Utiliser Windows PowerShell Direct pour gérer des ordinateurs virtuels

Gestion de l’état des ordinateurs virtuels


Il est important de bien comprendre comment
l’état d’un ordinateur virtuel a une incidence sur
les ressources qu’il utilise. Cela garantit que votre
hôte Hyper-V dispose de suffisamment de
ressources pour prendre en charge les ordinateurs
virtuels qui y résident.

Les états d’un ordinateur virtuel sont les suivants :

• Désactivé. Un ordinateur qui est désactivé


n’utilise aucune ressource de mémoire ou de
traitement.

• Démarrage. Un ordinateur virtuel qui démarre


vérifie que les ressources sont disponibles avant d’allouer ses ressources.

• En cours d’exécution. Un ordinateur virtuel en cours d’exécution utilise la mémoire qui lui a été
allouée. Il peut également utiliser la capacité de traitement qui lui a été allouée.

• En pause. Un ordinateur virtuel en pause ne consomme aucune capacité de traitement mais conserve
la mémoire qui lui a été allouée.

• Mis en mémoire. Un ordinateur virtuel mis en mémoire ne consomme pas de ressources de mémoire
ou de traitement. L’état de mémoire de l’ordinateur virtuel est enregistré dans un fichier et est lu lors
du redémarrage de l’ordinateur virtuel.
Installation, stockage et calcul avec Windows Server 2016 5-31

Gestion des points de contrôle


Les points de contrôle constituent une fonctionnalité
importante permettant aux administrateurs d’effectuer
une capture instantanée d’un ordinateur virtuel à un
moment spécifique. Windows Server 2016 fournit
également des points de contrôle de production et
des points de contrôle standard, qui par défaut sont
ceux de la production. Il est important de savoir quand
utiliser un point de contrôle standard et quand utiliser
un point de contrôle de production.

Remarque : Assurez-vous d’utiliser


uniquement des points de contrôle avec des
applications serveur qui prennent en charge l’utilisation de points de contrôle. Le rétablissement à un
point de contrôle précédent sur un ordinateur qui héberge une application ne prenant pas en charge
les points de contrôle d’ordinateur virtuel peut entraîner l’altération ou la perte de données. Certaines
applications peuvent ne prendre en charge que les points de contrôle de production.

Création d’un point de contrôle


Vous pouvez créer un point de contrôle dans le volet Actions de la fenêtre Connexion à un ordinateur
virtuel ou dans la console Gestionnaire Hyper-V. Chaque ordinateur virtuel peut disposer d’un maximum
de 50 points de contrôle.
Lorsque vous voulez créer des postes de contrôle pour plusieurs ordinateurs virtuels avec dépendances,
vous devez les créer en même temps. Cela assure la synchronisation de divers éléments tels que les mots
de passe du compte d’ordinateur. Rappelez-vous que lorsque vous retournez à un point de contrôle, vous
rétablissez l’état d’un ordinateur à ce moment précis. Si vous ramenez un ordinateur à un point antérieur
à un changement de mot de passe d’ordinateur auprès d’un contrôleur de domaine, vous devez joindre
de nouveau cet ordinateur au domaine.

Les points de contrôle ne remplacent pas les sauvegardes


Les points de contrôle ne constituent pas un remplacement pour les sauvegardes. Les données des points
de contrôle sont stockées sur le même volume que les disques durs virtuels. Si le volume qui héberge ces
fichiers fait défaut, le point de contrôle et les fichiers du disque dur virtuel sont perdus. Vous pouvez
procéder à une exportation de l’ordinateur virtuel d’un point de contrôle. Lorsque vous exportez le point
de contrôle, Hyper-V crée des disques durs virtuels complets qui représentent l’état de l’ordinateur virtuel
lors de la création du point de contrôle. Si vous choisissez d’exporter tout un ordinateur virtuel, tous les
points de contrôle associés à l’ordinateur virtuel sont également exportés.

Points de contrôle standard


Lorsque vous créez un point de contrôle standard, Hyper-V crée un fichier .avhd qui stocke les données
qui différencient le point de contrôle du point de contrôle précédent ou du disque dur virtuel parent.
Lorsque vous supprimez des points de contrôle standard, ces données sont ignorées ou fusionnées dans le
point de contrôle précédent ou le disque dur virtuel parent. Par exemple, si vous supprimez le point de
contrôle le plus récent d’un ordinateur virtuel, les données sont ignorées. Si vous supprimez l’avant
dernier point de contrôle d’un ordinateur virtuel, le contenu du disque dur virtuel de différenciation est
fusionné avec celui de son parent, afin que les états des points de contrôle antérieurs et ultérieurs de
l’ordinateur virtuel conservent leur intégrité.
5-32 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Points de contrôle de production


Lorsque vous créez un point de contrôle de production, Windows Server 2016 utilise le Service VSS
(Volume Shadow Copy Service) ou le système de fichiers Freeze pour Linux. Cela place l’ordinateur virtuel
dans un état sécurisé pour créer un point de contrôle pouvant être récupéré de la même façon que tout
VSCS ou toute sauvegarde d’application. Contrairement aux points de contrôle standard qui enregistrent
toute la mémoire et tout le traitement dans le point de contrôle, les points de contrôle de production
s’apparentent plus à une sauvegarde d’état. Les points de contrôle de la production nécessitent le
démarrage d’un ordinateur virtuel à partir d’un état hors ligne pour restaurer le point de contrôle.

Gestion des points de contrôle


Lorsque vous appliquez un point de contrôle, l’ordinateur virtuel rétablit la configuration existant au
moment de la prise du point de contrôle. Le retour à un point de contrôle ne supprime pas les points de
contrôle existants. Si vous rétablissez un point de contrôle après une modification de configuration, vous
recevez une invite de création d’un point de contrôle. La création d’un point de contrôle est nécessaire
uniquement si vous souhaitez rétablir cette configuration actuelle.
Il est possible de créer des arborescences de points de contrôle ayant différentes branches. Par exemple, si
vous créez un point de contrôle d’un ordinateur virtuel le lundi, le mardi et le mercredi, appliquez le point
de contrôle du mardi, puis apportez des modifications à la configuration de l’ordinateur virtuel, vous créez
une succursale qui dévie du point de contrôle d’origine du mardi. Vous pouvez avoir plusieurs succursales
si vous ne dépassez pas la limite de 50 points de contrôle par ordinateur virtuel.

Démonstration : Création de points de contrôle


Dans cette démonstration, vous découvrez comment créer un point de contrôle de production et un point
de contrôle standard en utilisant la méthode traditionnelle du Gestionnaire Hyper-V.

Procédure de démonstration
1. Dans Gestionnaire Hyper-V, ouvrez les paramètres pour LON-GUEST1 et vérifiez que le Type de
point de contrôle est défini sur Points de contrôle de la production.

2. Créez un point de contrôle pour LON-GUEST1.

3. Ouvrez les paramètres de LON-GUEST1 et modifiez Type de point de contrôle en Points de


contrôle standard.

4. Créez un point de contrôle pour LON-GUEST1.

5. Supprimez la sous-arborescence du point de contrôle pour LON-GUEST1.


Installation, stockage et calcul avec Windows Server 2016 5-33

Exportation et importation d’ordinateurs virtuels


Vous pouvez utiliser l’importation et l’exportation
de fonctionnalités Hyper-V pour transférer des
ordinateurs virtuels entre les hôtes Hyper-V et
créer des sauvegardes des ordinateurs virtuels à un
moment précis.

Importation d’ordinateurs virtuels


La fonctionnalité d’importation d’ordinateur
virtuel dans Windows Server 2016 permet
d’identifier les problèmes de configuration tels
que les disques durs ou commutateurs virtuels
manquants. C’était plus difficile de les déterminer
dans les systèmes d’exploitation plus anciens
(antérieurs à Windows Server 2012).

Dans Windows Server 2016, vous pouvez importer des ordinateurs virtuels à partir de copies de
configurations d’ordinateurs virtuels, de points de contrôle et de fichiers de disque dur virtuel plutôt que
des ordinateurs virtuels spécialement exportés. Cela est avantageux dans les situations de récupération
dans lesquelles un volume de système d’exploitation peut avoir échoué alors que les fichiers d’ordinateurs
virtuels restent intacts.

Lorsque vous effectuez une importation, trois options vous sont offertes :

• Inscrire l’ordinateur virtuel sur place (utiliser l’ID unique existant). Cette option crée un ordinateur
virtuel en utilisant les fichiers contenus dans l’emplacement existant.

• Restaurer l’ordinateur virtuel (utiliser l’ID unique existant). Cette option recopie les fichiers
d’ordinateur virtuel à l’emplacement à partir duquel ils ont été exportés, puis crée un ordinateur
virtuel en utilisant les fichiers copiés. En réalité, cette option fonctionne comme une restauration
après sauvegarde.

• Copier l’ordinateur virtuel (créer un ID unique). Cette option copie les fichiers d’ordinateur virtuel à
un nouvel emplacement que vous pouvez spécifier, puis crée un ordinateur virtuel en utilisant les
fichiers copiés.

Exportation d’ordinateurs virtuels


Lors de l’exécution d’une exportation, vous pouvez sélectionner l’une des options suivantes :

• Exporter un point de contrôle. Cette option vous permet de créer un ordinateur virtuel exporté, car il
existait au moment de la création du point de contrôle. L’ordinateur virtuel exporté n’a pas de points
de contrôle.

• Exporter un ordinateur virtuel avec des points de contrôle. Cette option exporte l’ordinateur virtuel et
tous les points de contrôle qui y sont associés.

Windows Server 2016 Hyper-V prend en charge l’exportation des ordinateurs virtuels et des points de
contrôle alors qu’un ordinateur virtuel est en cours d’exécution.

Déplacement d’ordinateurs virtuels


Vous pouvez effectuer deux types de déplacements en utilisant la fonction de déplacement Hyper-V : une
migration en direct et un déplacement de l’ordinateur virtuel réel. Vous pouvez déplacer des ordinateurs
virtuels d’un serveur Hyper-V Windows Server 2016 à un autre si vous avez activé les migrations en direct.
La migration en direct des ordinateurs virtuels se produit lorsque vous déplacez un ordinateur virtuel d’un
hôte à un autre tout en gardant celui-ci en ligne et à la disposition des clients.
5-34 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Vous pouvez utiliser la fonctionnalité de déplacement pour déplacer certains ou tous les fichiers de
l’ordinateur virtuel vers un autre emplacement. Par exemple, si vous souhaitez déplacer des ordinateurs
virtuels d’un volume à un partage SMB 3.0 tout en gardant l’ordinateur virtuel hébergé dans le même
emplacement, vous avez les options suivantes :
• Déplacer toutes les données de l’ordinateur virtuel vers un seul emplacement. Cela déplace tous les
fichiers de configuration, les points de contrôle et les fichiers de disque dur virtuel vers l’emplacement
de destination.
• Déplacer les données de l’ordinateur virtuel vers d’autres emplacements. Cela déplace les fichiers de
configuration de l’ordinateur virtuel, les points de contrôle et les disques durs virtuels vers des
emplacements distincts.
• Déplacer les disques durs virtuels de l’ordinateur virtuel Cela déplace les disques durs vers un
emplacement distinct tout en conservant le point de contrôle et les fichiers de configuration au
même emplacement.

Windows PowerShell Direct


Windows PowerShell offre la possibilité de créer
des sessions distantes et d’exécuter des applets de
commande Windows PowerShell sur un hôte
distant. La fonctionnalité se nomme Accès
distant PowerShell et utilise le service WinRM dans
Windows pour la connectivité. Toute la
connectivité s’effectue sur un réseau.
Dans Windows Server 2016, PowerShell Direct a
été ajouté comme option pour une connexion aux
ordinateurs virtuels et l’exécution d’applets de
commande Windows PowerShell.
PowerShell Direct n’a pas besoin de connexion
réseau pour l’accès distant Windows PowerShell depuis l’hôte Hyper-V sur lequel s’exécute l’ordinateur
virtuel. Cela est utile si vous souhaitez exécuter des applets de commande PowerShell à distance dans un
ordinateur virtuel, mais ne disposez pas d’une connectivité réseau à cet ordinateur virtuel. Il offre
également la possibilité d’écrire facilement des modifications sur plusieurs ordinateurs virtuels s’exécutant
sur un hôte Hyper-V.

Les conditions requises pour PowerShell Direct sont les suivantes :

• Le système d’exploitation hôte doit être Windows Server 2016 ou Windows 10.

• Le système d’exploitation invité doit être Windows Server 2016 ou Windows 10.
• Windows PowerShell doit s’exécuter en tant qu’Administrateur.

• Vous devez utiliser les informations d’identification pour vous authentifier sur l’ordinateur virtuel.

• La version de la configuration de l’ordinateur virtuel doit être mise à jour.

Pour ouvrir une session sur un ordinateur virtuel, utilisez la commande suivante :

Enter-PSSession -VMName VM1

Pour invoquer une commande sur un ordinateur virtuel, utilisez la commande suivante :

Invoke-Command -VMName VM1 -ScriptBlock {Commandes Windows PowerShell}


Installation, stockage et calcul avec Windows Server 2016 5-35

Démonstration : Utilisation de Windows PowerShell Direct


Dans cette démonstration, vous découvrirez comment utiliser Windows PowerShell Direct,

Procédure de démonstration
1. Effectuez la configuration du système d’exploitation invité dans LON-GUEST1.

2. Supprimez la connexion réseau de l’ordinateur virtuel LON-GUEST1.

3. Connectez-vous à LON-GUEST1 et définissez le mot de passe pour l’ordinateur virtuel.


4. Ouvrez une invite de commandes Windows PowerShell en tant qu’administrateur et utilisez
PowerShell Direct pour vous connecter à LON-GUEST1 en entrant la commande suivante :

Enter-PSSession –VMName “LON-GUEST1”

5. Redémarrez LON-GUEST1 en utilisant PowerShell Direct avec la commande suivante :

Restart-Computer

6. Réactivez une connexion réseau pour LON-GUEST1.

Question : Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Lors du redémarrage d’un ordinateur virtuel à


partir d’un point de contrôle de la production,
l’état de mémoire est enregistré.

Question : Confirmez l’exactitude de la déclaration en cochant la colonne à droite.

Déclaration Réponse

Vous pouvez utiliser Windows PowerShell Direct


depuis votre station de travail pour accéder à
des ordinateurs virtuels qui fonctionnent sur un
hôte Hyper-V.
5-36 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Atelier pratique : Installation et configuration d’Hyper-V


Scénario
Les responsables de l’informatique chez A. Datum Corporation s’inquiètent de la faible utilisation de
nombreux serveurs physiques déployés dans le centre de données de Londres. A. Datum réfléchit
également à des moyens d’expansion dans plusieurs succursales et de déploiement de serveurs dans les
clouds publics et privés. À cet effet, l’entreprise explore l’utilisation d’ordinateurs virtuels.

Vous devez déployer le rôle serveur Hyper-V, configurer le stockage et la mise en réseau des ordinateurs
virtuels, et déployer les ordinateurs virtuels.

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d'effectuer les tâches suivantes :

• Vérifier l’installation du rôle serveur Hyper-V

• Configurer les réseaux Hyper-V

• Créer et configurer des ordinateurs virtuels

• Activer la virtualisation imbriquée

Configuration de l’atelier pratique


Durée approximative : 60 minutes

Ordinateur virtuel : 22740A-LON-HOST1


Nom d’utilisateur : Administrateur

Mot de passe : Pa55w.rd


1. Redémarrez l’ordinateur de la classe, puis dans Gestionnaire de démarrage Windows, sélectionnez
22740a-LON-HOST1.

2. Connectez-vous à LON-HOST1 avec les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur


o Mot de passe : Pa55w.rd

Exercice 1 : Vérification de l’installation du rôle serveur Hyper-V


Scénario
La première étape de la migration vers un environnement virtualisé est d’installer le rôle serveur Hyper-V
sur un nouveau serveur. Vous avez installé ce rôle dans le Module 2. Vous devez maintenant vérifier la
présence du rôle Hyper-V.

Les tâches principales de cet exercice sont les suivantes :

1. Vérifier la présence du rôle serveur Hyper-V

 Tâche 1 : Vérifier la présence du rôle serveur Hyper-V


1. Sur LON-HOST1, connectez-vous en tant qu’Administrateur en utilisant le mot de passe Pa55w.rd.

2. Démarrez Gestionnaire Hyper-V et vérifiez que le rôle est installé sur LON-HOST1.
Installation, stockage et calcul avec Windows Server 2016 5-37

Résultats : Une fois cet exercice terminé, vous devriez avoir vérifié la présence et la configuration du rôle
serveur Hyper-V sur un serveur physique.

Exercice 2 : Configuration de réseaux Hyper-V


Scénario
Après avoir installé le rôle serveur Hyper-V sur le nouveau serveur, vous devez configurer les réseaux
virtuels. Pour voir les différences entre les différents types de réseau, vous devez créer un réseau externe,
interne et privé.

Les tâches principales de cet exercice sont les suivantes :

1. Créer un réseau externe

2. Créer un réseau privé

3. Créer un réseau interne

 Tâche 1 : Créer un réseau externe

Remarque : Pour effectuer cette tâche, votre ordinateur doit disposer d’une carte
réseau physique (câblée ou sans fil) et être connecté à un réseau.

1. Dans Gestionnaire Hyper-V, ouvrez Gestionnaire de commutateur virtuel.


2. Créez un commutateur de réseau virtuel avec les paramètres suivants :

o Type : Externe

o Nom : Réseau physique

o Autoriser le système d’exploitation de gestion à partager cette carte réseau

3. Dans le Gestionnaire de serveur, vérifiez que la carte réseau a été remplacée par vEthernet
(réseau physique).

 Tâche 2 : Créer un réseau privé


1. Sur LON-HOST1, dans Gestionnaire Hyper-V, ouvrez Gestionnaire de commutateur virtuel.

2. Créez un commutateur de réseau virtuel avec les paramètres suivants :

o Nom : Réseau isolé

o Type de connexion : Réseau privé

3. Dans le Gestionnaire de serveur, vérifiez qu’aucune modification n’a été apportée aux cartes réseau.

 Tâche 3 : Créer un réseau interne


1. Sur LON-HOST1, dans Gestionnaire Hyper-V, ouvrez Gestionnaire de commutateur virtuel.

2. Créez un commutateur de réseau virtuel avec les paramètres suivants :

o Type : Réseau interne

o Nom : Réseau hôte interne

3. Dans le Gestionnaire de serveur, vérifiez qu’une nouvelle carte réseau nommée vEthernet (Réseau
hôte interne) a été créée.
5-38 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Résultats : Une fois cet exercice terminé, vous devez avoir configuré avec succès un réseau externe,
interne et privé.

Exercice 3 : Création et configuration des ordinateurs virtuels


Scénario
Pour voir les différences entre les ordinateurs virtuels de première et de deuxième génération, vous devez
créer deux ordinateurs virtuels. Vous devez installer l’ordinateur virtuel de deuxième génération à partir
du support d’installation de Windows Server 2016. Vous devez créer l’ordinateur virtuel de première
génération en utilisant un disque de différenciation et une image de base créée pour un projet antérieur.
Les tâches principales de cet exercice sont les suivantes :

1. Créer un ordinateur virtuel de deuxième génération

2. Créer un ordinateur virtuel de première génération

3. Configurer des ordinateurs virtuels

4. Créer des points de contrôle

5. Activer la protection des ressources hôte


6. Exporter un ordinateur virtuel

 Tâche 1 : Créer un ordinateur virtuel de deuxième génération


1. Utilisez l’Explorateur de fichiers pour créer les dossiers suivants sur le lecteur hôte physique :

o E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1


o E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2

Remarque : La lettre de lecteur pour ce chemin peut varier en fonction de la


configuration de l’hôte physique.

2. Dans le Gestionnaire Hyper-V, créez un ordinateur virtuel avec les paramètres suivants :

o Nom : LON-GUEST2

o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2\


o Génération : 2

o Mémoire : 1 024 Mo

o Réseau : Réseau isolé

o Créer un disque dur virtuel :


 Nom : LON-GUEST2.vhdx
 Emplacement : E:\Program Files\Microsoft Learning\Base\LON-GUEST2\
 Taille : 127 Go
3. Ouvrez la fenêtre Paramètres pour LON-GUEST2 et ajoutez un nouveau lecteur DVD attaché au
contrôleur SCSI.
4. Connectez le nouveau lecteur DVD à E:\Program Files\Microsoft Learning\22740\Drives
\WinServer2016_TP5.iso.
Installation, stockage et calcul avec Windows Server 2016 5-39

5. Dans l’onglet Paramètres du microprogramme, déplacez Carte réseau à la fin de l’ordre de


démarrage.

6. Démarrez LON-GUEST2 et installez Windows Server 2016 en utilisant tous les paramètres par défaut :

o Je ne possède pas de clé de produit

o Windows Server 2016 Datacenter Technical Preview 5 (Expérience utilisateur)


o Personnalisé : Installer uniquement Windows (avancé)

o Mot de passe : Pa55w.rd

7. Une fois l’installation terminée, arrêtez LON-GUEST2.

Remarque : L’installation de Windows est relativement longue. Vous pouvez travailler


sur la prochaine tâche en attendant la fin de l’installation.

 Tâche 2 : Créer un ordinateur virtuel de première génération


1. Ouvrez une invite de commandes Windows PowerShell et exécutez la commande suivante pour lier
22740A-BASE.vhd au disque parent approprié :

Set-VHD “E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd” -


ParentPath “E:\Program Files\Microsoft Learning\Base\Base16D-WS16-TP5.vhd”

2. Dans le Gestionnaire Hyper-V, créez un disque dur virtuel avec les propriétés suivantes :
o Format du disque : VHD

o Type de disque : Différenciation

o Nom : LON-GUEST1.vhd
o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1\

o Emplacement parent : E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd

3. Ouvrez une invite de commandes Windows PowerShell et exécutez la commande suivante pour
créer l’ordinateur virtuel :

New-VM –Name LON-GUEST1 –MemoryStartupBytes 1024MB –VHDPath “E:\Program


Files\Microsoft Learning\22740\Drives\LON-GUEST1\LON-GUEST1.vhd” –SwitchName « Réseau
isolé »

 Tâche 3 : Configurer des ordinateurs virtuels


1. Sur LON-HOST1, dans Gestionnaire Hyper-V, ouvrez les paramètres pour LON-GUEST1 et
configurez les paramètres suivants :

o RAM maximale : 4 096 Mo

o Activer la mémoire dynamique

o Nombre de processeurs virtuels : 2

o Activer la gestion de la bande passante


o Bande passante minimale : 10 Mbits/s

o Bande passante maximale : 100 Mbits/s

o Activer le service d’intégration de services d’invité


5-40 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Remarque : Vous devez avoir terminé les précédentes tâches de cet exercice avant de
pouvoir continuer. Cela inclut la mise à l’arrêt de LON-GUEST2.

2. Ouvrez les paramètres pour LON-GUEST2 et configurez les paramètres suivants :

o Passer en revue les paramètres de sécurité

o Vérifier que le paramètre Activer la mémoire dynamique n’est pas sélectionné


o Nombre de processeurs virtuels : 2

o Pour le disque : Activer la gestion de la Qualité de service

o Nombre minimal d’opérations d’E/S par seconde : 10

o Activer le service d’intégration de services d’invité

 Tâche 4 : Créer des points de contrôle


1. Sur LON-HOST1, dans Gestionnaire Hyper-V, créez un point de contrôle pour LON-GUEST2.

2. Démarrez LON-GUEST2.
3. Connectez-vous à LON-GUEST2 en tant qu’Administrateur en utilisant le mot de passe Pa55w.rd.

4. Dans le Gestionnaire de serveur, vérifiez la présence d’au moins une carte réseau.
5. Sur LON-HOST1, dans Gestionnaire Hyper-V, ouvrez les paramètres pour LON-GUEST2 et ajoutez
une carte réseau.

6. Sur LON-GUEST2, dans le Gestionnaire de serveur, vérifiez qu’une deuxième carte réseau est
maintenant indiquée.
7. Sur LON-HOST1, dans Gestionnaire Hyper-V, créez un point de contrôle pour LON-GUEST2.

8. Après la création du point de contrôle, appliquez le point de contrôle le plus récent.

9. Vérifiez que LON-GUEST2 a été arrêté, car il était un point de contrôle de production.

 Tâche 5 : Activer la protection des ressources hôte


• Sur LON-HOST1, à l’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Set-VMProcessor LON-GUEST2 -EnableHostResourceProtection $true

 Tâche 6 : Exporter un ordinateur virtuel


• Sur LON-HOST1, dans Gestionnaire Hyper-V, exportez LON-GUEST2 vers E:\Program Files
\Microsoft Learning\22740\Drives\Guest2-Bak.

Résultats : Une fois cet exercice terminé, vous aurez créé et configuré un ordinateur virtuel de première
génération et un ordinateur virtuel de deuxième génération.
Installation, stockage et calcul avec Windows Server 2016 5-41

Exercice 4 : Activation de la virtualisation imbriquée pour un ordinateur


virtuel
Scénario
Vous envisagez l’utilisation de la virtualisation imbriquée pour votre environnement de développement
dans lequel vous avez souvent besoin de tester des applications à l’aide du clustering de basculement.
Grâce à la virtualisation imbriquée, de nombreuses situations peuvent être testées avec un seul hôte
physique. Des scripts sont fournis pour la création de l’environnement de test.

Les tâches principales de cet exercice sont les suivantes :

1. Importer LON-NVHOST2

2. Activer la virtualisation imbriquée

3. Activer Hyper-V

4. Préparer le module suivant

 Tâche 1 : Importer LON-NVHOST2

Remarque : Avant de commencer cette tâche, vérifiez l’emplacement des lecteurs de


base et des lecteurs du cours 22740. Vous avez besoin de la lettre de lecteur des deux
emplacements de cet exercice. L’exercice suppose que la lettre de lecteur E: est utilisée pour
les deux, mais remplacez-la par la lettre de lecteur correcte si nécessaire.

1. Sur LON-HOST1, utilisez Windows PowerShell pour exécuter le script suivant pour la création de
commutateurs virtuels.

& ‘E:\Program Files\Microsoft Learning\22740\Drives\CreateVirtualSwitches.ps1’

2. Exécutez le script suivant pour la préparation de disques durs virtuels et l’importation des ordinateurs
virtuels :

& ‘E:\Program Files\Microsoft Learning\22740\Drives\LON-HOST1_VM-Pre-Import-


22740A.ps1’

 Tâche 2 : Activer la virtualisation imbriquée


1. Exécutez le script suivant pour activer la virtualisation imbriquée pour LON-NVHOST2 :

C:\Labfiles\Mod05\Enable-NestedVm.ps1 -vmName “22740A-LON-NVHOST2”

2. Acceptez toutes les modifications suggérées.

 Tâche 3 : Activer Hyper-V


1. Sur LON-HOST1, utilisez Windows PowerShell pour afficher le numéro de version des ordinateurs
virtuels en exécutant la commande suivante :

Get-VM | FT Nom, Version

2. Mettez à jour la version pour 22740A-LON-NVHOST2 en exécutant la commande suivante :

Update-VMVersion 22740A-LON-NVHOST2

3. Démarrez l’ordinateur virtuel 22740A-LON-NVHOST2 en exécutant la commande suivante :


5-42 Installation et configuration d’Hyper-V et d’ordinateurs virtuels

Start-VM 22740A-LON-NVHOST2

4. Pour afficher l’activité sur LON-NVHOST2, dans Gestionnaire Hyper-V, connectez-vous à 22740A-
LON-NVHOST2.

5. Attendez le démarrage de LON-NVHOST2.

6. À l’invite de commandes Windows PowerShell, ouvrez une session Windows PowerShell en utilisant
PowerShell Direct :

Enter-PSSession -VMName 22740A-LON-NVHOST2

7. Lorsque vous y êtes invité, ouvrez une session en tant que Adatum\Administrateur en utilisant le
mot de passe Pa55w.rd.

8. Utilisez Windows PowerShell Direct pour installer Hyper-V sur LON-NVHOST2 :

Install-WindowsFeature -Name Hyper-V -IncludeAllSubFeature -IncludeManagementTools -


Restart

9. Attendez le redémarrage de LON-NVHOST2. L’ordinateur virtuel peut redémarrer plusieurs fois.


10. Connectez-vous à LON-NVHOST2 en tant que Adatum\Administrateur avec le mot de passe
Pa55w.rd.

11. Vérifiez que LON-NVHOST2 est répertorié dans Gestionnaire Hyper-V.

Résultats : Une fois cet exercice terminé, vous aurez configuré avec succès un ordinateur virtuel pour la
virtualisation imbriquée.

 Tâche 4 : Préparer le module suivant


• Laissez votre ordinateur hôte allumé comme LON-HOST1.

Question : Devez-vous télécharger le script pour activer la virtualisation imbriquée


séparément pour chaque ordinateur virtuel ?

Question : Pourquoi l’ajout d’un réseau privé n’a-t-il pas créé une carte réseau virtuelle
supplémentaire sur LON-HOST1 ?
Installation, stockage et calcul avec Windows Server 2016 5-43

Révision du module et éléments à retenir


Questions de contrôle des acquis
Question : Dans quelles situations devez-vous utiliser l’allocation de mémoire statique plutôt
que la mémoire dynamique ?

Question : Quand devez-vous utiliser le format .vhdx au lieu du format .vhd ?

Question : Vous souhaitez déployer un disque dur virtuel d’un ordinateur virtuel Hyper-V
sur un partage de fichiers. Sur quel système d’exploitation le serveur de fichiers doit-il
fonctionner pour prendre en charge cette configuration ?

Problèmes et scénarios du monde réel


Vous devez vous assurer que les ordinateurs virtuels sont dotés d’une mémoire suffisante. Si plusieurs
ordinateurs virtuels doivent faire appel à la pagination sur disque dur parce qu’ils ne disposent pas de
suffisamment de mémoire, les performances seront compromises pour tous les ordinateurs virtuels sur
l’hôte Hyper-V.

Vous devez également surveiller attentivement les performances de l’ordinateur virtuel. Un ordinateur
virtuel utilisant une quantité disproportionnée de ressources du serveur peut avoir un impact négatif sur
les performances de tous les autres ordinateurs virtuels hébergés par le serveur Hyper-V.

Outils
Le tableau suivant présente les outils liés à ce module :

Outil Utilisé pour Emplacement

Sysinternals Disk2vhd Convertit des disques durs physiques Lectures supplémentaires : Pour
au format .vhd. plus d’informations, reportez-
vous à : « Sysinternals Suite » à
l’adresse : http://aka.ms/kx5ojf

Microsoft System Center • Gère les ordinateurs virtuels sur Lectures supplémentaires : Pour
2012 R2 - Virtual Machine plusieurs serveurs Hyper-V. plus d’informations, reportez-
Manager • Effectue des conversions physique vous à : « Virtual Machine
vers virtuel en ligne. Cependant, Manager » à l’adresse :
System Center 2012 R2 - Virtual http://aka.ms/qc0v35
Machine Manager ne prend pas
en charge les conversions
physique vers virtuel.
6-1

Module 6
Déploiement et gestion de Windows et des conteneurs
Hyper-V
Table des matières :
Vue d’ensemble du module 6-1

Leçon 1 : Vue d’ensemble des conteneurs dans Windows Server 2016 6-2

Leçon 2 : Déploiement de Windows Server et des conteneurs Hyper-V 6-9


Leçon 3 : Installation, configuration et gestion des conteneurs en utilisant Docker 6-17

Contrôle des acquis et éléments à retenir 6-35

Vue d’ensemble du module


L’une des principales nouvelles fonctions de Windows Server 2016 est la possibilité de déployer des
conteneurs. En déployant des conteneurs, vous pouvez offrir un environnement isolé aux applications.
Vous pouvez déployer plusieurs conteneurs sur un seul serveur physique ou un serveur virtuel et chaque
conteneur fournit un environnement d’exploitation complet pour les applications installées. Ce module
vous présente les conteneurs Windows et Hyper-V dans Windows Server 2016 et explique comment les
déployer et les gérer.

Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :

• Décrire les conteneurs dans Windows Server 2016.

• Expliquer comment déployer des conteneurs.

• Expliquer comment installer, configurer et gérer des conteneurs en utilisant Docker.


6-2 Déploiement et gestion de Windows et des conteneurs Hyper-V

Leçon 1
Vue d’ensemble des conteneurs dans Windows Server 2016
Après avoir terminé cette leçon, les étudiants seront en mesure d’expliquer la finalité de Windows Server
et des conteneurs Hyper-V.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire les conteneurs Windows Server.

• Décrire les conteneurs Hyper-V.

• Décrire les scénarios d’utilisation des conteneurs.


• Décrire les exigences d’installation pour les conteneurs.

Vue d’ensemble des conteneurs de Windows Server


Les conteneurs sont un environnement
d’exploitation isolé que vous pouvez utiliser pour
fournir un espace contrôlé et portatif à une
application. L’espace de conteneur offre un
environnement idéal pour qu’une application soit
exécutée sans affecter le reste du système
d’exploitation (OS) et sans que le système
d’exploitation n’affecte l’application. Les
conteneurs vous permettent d’isoler les
applications de l’environnement du système
d’exploitation.

À bien des égards, les conteneurs sont la


prochaine évolution en matière de virtualisation. Les conteneurs sont aussi appelés virtualisation basée sur
les conteneurs-OS. Bien que les conteneurs fonctionnent sur le système d’exploitation hôte, ils sont isolés
les uns des autres. Les conteneurs isolés améliorent la sécurité et la fiabilité des applications qui
fonctionnent dans les conteneurs. Les conteneurs offrent un environnement simulé aux applications. Par
exemple, le disque local apparaît comme une nouvelle copie des fichiers du système d’exploitation, tandis
que la mémoire semble détenir uniquement des fichiers et des données du système d’exploitation qui ont
démarré récemment, et le seul composant qui fonctionne est le système d’exploitation.

Windows Server 2016 prend en charge deux types de conteneurs différents, ou runtimes, chacun offrant
différents degrés d’isolation avec des exigences différentes :
• Conteneurs Windows Server Ces conteneurs permettent l’isolation de l’application à travers la
technologie d’isolation de processus et d’espace de noms. Les conteneurs Windows Server partagent
le noyau du système d’exploitation avec l’hôte du conteneur et avec tous les autres conteneurs qui
fonctionnent sur l’hôte. Bien que cela offre une expérience de démarrage plus rapide, il ne fournit pas
un isolement complet des conteneurs.

• Conteneurs Hyper-V. Ces conteneurs s’élargissent sur l’isolation que les conteneurs Windows Server
offrent en exécutant chaque conteneur dans un ordinateur virtuel hautement optimisé (VM, Virtual
Machine). Toutefois, dans cette configuration, le noyau de l’hôte du conteneur du système
d’exploitation ne communique pas avec les conteneurs Hyper-V.
Installation, stockage et calcul avec Windows Server 2016 6-3

Les conteneurs apparaissent comme un système d’exploitation complet pour une application. Par
conséquent, à bien des égards, les conteneurs sont similaires aux ordinateurs virtuels, car ils exécutent un
système d’exploitation, ils prennent en charge un système de fichiers et ils sont accessibles via un réseau
comme n’importe quel autre ordinateur physique ou virtuel. Cependant, la technologie et les concepts
derrière les conteneurs sont très différents de ceux des ordinateurs virtuels.

Définitions d’un conteneur


Lorsque vous commencez à créer et utiliser des conteneurs dans Windows Server 2016, il est utile
d’apprendre les concepts clés qui constituent l’architecture du conteneur :

• Hôte de conteneur. Cet élément est constitué de l’ordinateur physique ou virtuel qui est configuré avec la
fonction conteneurs Windows. L’hôte de conteneur peut exécuter un ou plusieurs conteneurs Windows.

• Image conteneur. Comme des modifications sont apportées à un système de fichiers de conteneurs
ou un registre, ces changements sont capturés dans le sandbox du conteneur. Dans de nombreux cas,
vous pouvez capturer l’état d’image du conteneur de telle sorte que les nouveaux conteneurs que
vous créez puissent hériter des changements de conteneurs. Après avoir arrêté le conteneur, vous
pouvez jeter le sandbox ou vous pouvez le convertir en une nouvelle image de conteneur. Par
exemple, vous pouvez installer une application dans un conteneur puis capturer l’état post-
installation. De cet état, vous pouvez créer une image de conteneur qui contient l’application. L’image
ne contiendra que les modifications que l’installation de l’application a effectuées, avec une couche
au-dessus de l’image conteneur OS.

• Image du système d’exploitation du conteneur. Alors que les conteneurs sont fabriqués à partir
d’images, l’image du système d’exploitation du conteneur est la première couche de potentiellement
plusieurs couches d’images qui composent un conteneur. L’image du système d’exploitation du
conteneur offre l’environnement du système d’exploitation et il est immuable.
• Sandbox. Cette couche est constituée de tous les changements apportés au conteneur, y compris les
modifications du système de fichiers, les modifications de registre, ou l’installation de logiciels. Vous
pouvez garder ou annuler ces changements au besoin.

• Référentiel de conteneurs. Chaque fois que vous faites une image de conteneur, celle-ci et ses
dépendances sont stockées dans un référentiel local. Vous pouvez ainsi réutiliser de nombreuses fois
l’image sur l’hôte du conteneur.
Enfin, il est important de comprendre que vous pouvez gérer les conteneurs en utilisant l’interface de
ligne de commande Windows PowerShell ou la plateforme open source Docker.

Conteneurs Windows Server


Lorsque vous déployez un ordinateur physique ou virtuel, l’ordinateur doit disposer d’un mode utilisateur
unique qui fonctionne sur un mode noyau unique. Les ordinateurs offrent une frontière pour permettre
les modes utilisateurs multiples de telle sorte que vous puissiez déployer plusieurs applications isolées. Par
exemple, Hyper-V offre des partitions enfants, ou VM, qui peuvent chacune avoir leur propre système
d’exploitation Windows Server avec les modes noyau et utilisateur requis, et chaque application s’installe
dans chaque mode utilisateur, ou chaque VM. Les conteneurs vous permettent d’avoir plusieurs modes
utilisateur par mode noyau, et ils ne nécessitent qu’un ordinateur par mode noyau.

Comme indiqué précédemment, un ordinateur se déploie avec le système d’exploitation Windows Server
avec un mode noyau et un mode utilisateur. Le mode utilisateur du système d’exploitation de l’utilisateur
gère l’hôte du conteneur, ou l’ordinateur qui héberge les conteneurs. Une version spéciale allégée du
système d’exploitation de Windows, qui est stockée dans un dépôt de conteneurs comme une image du
système d’exploitation de conteneurs, est utilisée pour créer un conteneur. Ce conteneur ne dispose que
d’un mode utilisateur - c’est la distinction entre Hyper-V et les conteneurs parce qu’une VM exécute un
système d’exploitation invité avec un mode d’utilisateur et un mode noyau. Le mode utilisateur du
conteneur Windows Server permet aux processus Windows et d’application de s’exécuter dans le
6-4 Déploiement et gestion de Windows et des conteneurs Hyper-V

conteneur, isolés du mode utilisateur d’autres conteneurs. Lorsque vous virtualisez le mode utilisateur du
système d’exploitation, les conteneurs Windows Server permettent à plusieurs applications de fonctionner
dans un état isolé sur le même ordinateur, mais ils n’offrent pas une isolation sécurisée.

Vue d’ensemble des conteneurs Hyper-V


Il est important de discuter des ordinateurs virtuels
pour vous aider à comprendre les conteneurs
Hyper-V. Les VM offrent également un
environnement isolé pour l’exécution des
applications et des services. Cependant, un
ordinateur virtuel fournit un système
d’exploitation invité complet avec les modes
noyau et utilisateur. Par exemple, un ordinateur au
rôle Hyper-V activé comprend une partition
parent, ou un système d’exploitation de gestion,
les modes de noyau et utilisateur isolés et il est
responsable de la gestion de l’hôte. Chaque
partition enfant, ou VM hébergée, exécute un système d’exploitation avec un mode noyau et un mode utilisateur.

Semblables aux VM, les conteneurs Hyper-V sont les partitions enfants qui sont déployées. D’autre part, le
système d’exploitation invité dans des conteneurs Hyper-V n’est pas le système d’exploitation Windows
complet et normal que nous connaissons, c’est, une version optimisée allégée du système d’exploitation
de Windows Server - ce n’est pas le même que Nano Server. La limite prévue par la partition Hyper-V
enfant fournit une isolation sécurisée entre le conteneur Hyper-V, d’autres conteneurs Hyper-V sur l’hôte,
l’hyperviseur, et la partition parente de l’hôte.

Les conteneurs Hyper-V utilisent l’image du conteneur de base qui est définie pour l’application, et ils
créent automatiquement un ordinateur virtuel Hyper-V en utilisant cette image de base. Lorsqu’il est
déployé, le conteneur Hyper-V démarre en quelques secondes, ce qui est beaucoup plus rapide qu’un
ordinateur virtuel avec un système d’exploitation Windows complet et encore plus rapide qu’un Nano
Server. Le conteneur Hyper-V comporte un mode noyau isolé, un mode utilisateur pour des processus du
système de base, et un mode d’utilisation du conteneur, ce qui est la même chose que ce qui fonctionne
dans un conteneur Windows Server. En fait, les conteneurs Hyper-V utilisent les conteneurs de Windows
au sein de l’ordinateur virtuel pour stocker les binaires, les bibliothèques et l’application.
Maintenant que le conteneur Windows est en cours d’exécution dans un ordinateur virtuel Hyper-V, cela
offre à l’application l’isolation du noyau et la séparation du patch d’hôte et le niveau de version. Parce que
l’application est conteneurisée en utilisant des conteneurs Windows, vous pouvez choisir le niveau
d’isolation nécessaire pendant le déploiement en sélectionnant un conteneur Windows ou Hyper-V. Avec
plusieurs conteneurs Hyper-V, vous pouvez utiliser une image de base commune qui ne nécessite pas la
gestion manuelle des ordinateurs virtuels. Les ordinateurs virtuels créent et suppriment automatiquement.
Installation, stockage et calcul avec Windows Server 2016 6-5

Scénarios d’utilisation
Windows Server et le conteneur Hyper-V ont
plusieurs applications pratiques pour les
entreprises.

Conteneurs Windows Server


Alors que de nombreuses similitudes existent entre
les conteneurs Windows Server et les conteneurs
Hyper-V, les différences entre ces technologies de
virtualisation rendent l’une plus appropriée que
l’autre selon vos besoins. Par exemple, les
conteneurs de Windows Server sont préférés dans
les scénarios où le système d’exploitation fait
confiance aux applications qu’il héberge et toutes
les applications doivent se faire mutuellement confiance. En d’autres termes, le système d’exploitation
hôte et les applications sont dans le même cadre de confiance. Cela est vrai pour de nombreuses
applications à conteneurs multiples, des applications qui composent un service partagé d’une application
plus large, et parfois des applications de la même organisation.

Vous devez vous assurer que les applications que vous déployez dans un conteneur sur un hôte Windows
Server 2016 sont apatrides. Ce type d’application ne stocke aucune donnée d’état dans son conteneur. De
plus, gardez à l’esprit que les conteneurs ne disposent pas d’une interface utilisateur graphique. En vous
basant sur les caractéristiques d’un conteneur, vous n’allez probablement pas exécuter votre logiciel de
gestion dans un conteneur. D’un autre côté, certaines applications comme les jeux et les sites web
s’affichent sur les systèmes locaux et non les serveurs. Ce sont donc de bons exemples d’applications qui
conviennent aux conteneurs. En résumé, les applications web sans état, qui ne disposent pas de GUI, et
tout code similaire sont les éléments les plus susceptibles à faire appel aux technologies de conteneur
Windows dans Windows Server 2016.

Conteneurs Windows Server pour un déploiement de tests rapide


Les conteneurs peuvent être utilisés pour créer des packages et livrer rapidement des applications
distribuées. Une application personnalisée peut nécessiter plusieurs déploiements, hebdomadaire ou
parfois quotidiens pour suivre les changements.
Les conteneurs de Windows Server sont un moyen idéal pour déployer ces applications parce que vous
pouvez créer des packages en utilisant une approche en couches pour la création d’une application
déployable. Par exemple, vous pouvez créer une image qui héberge des sites web pour lesquels IIS
(Internet Information Services) et le logiciel Microsoft ASP.NET sont installés. Les développeurs peuvent
ensuite utiliser cette image plusieurs fois pour déployer des applications sans changer les couches sous-
jacentes. Parce que les conteneurs Windows Server offrent une plus grande efficacité dans les temps de
démarrage, des performances d’exécution plus rapides et une plus grande densité que les conteneurs
Hyper-V, les développeurs peuvent passer plus de temps à développer des applications tout en ayant
besoin de moins de ressources.

Remarque : Bien que non limité aux conteneurs Windows Server, vous pouvez déployer le même
package dans votre environnement de test et votre environnement de production - il fonctionne de la
même manière qu’il l’a fait pour les développeurs et les testeurs. Comme bonus supplémentaire, vous
pouvez également déployer ce conteneur dans Microsoft Azure sans le modifier.
6-6 Déploiement et gestion de Windows et des conteneurs Hyper-V

Conteneurs Hyper-V
Les conteneurs Hyper-V ont chacun leur propre copie du noyau Windows et disposent d’une mémoire qui
leur est directement affectée, ce qui est une exigence clé de forte isolation. Comme pour les ordinateurs
virtuels, vous pouvez utiliser des conteneurs Hyper-V dans les scénarios qui nécessitent une unité centrale
de traitement (CPU - Central Processing Unit), de la mémoire et une isolation E/S, par exemple, un réseau
et de stockage. Le système d’exploitation hôte expose une petite interface limitée au conteneur pour la
communication et le partage des ressources de l’hôte. Ce partage très limité signifie que les conteneurs
Hyper-V sont un peu moins efficaces dans les temps de démarrage et la densité que les conteneurs de
Windows Server, mais ils fournissent l’isolation nécessaire pour permettre à des applications non fiables de
fonctionner sur le même hôte.

Le cadre de confiance dans les conteneurs Hyper-V fournit une isolation sécurisée entre les conteneurs
Hyper-V sur l’hôte, l’hyperviseur et les autres processus de l’hôte. Pour cette raison, les conteneurs Hyper-V
sont le modèle préféré de virtualisation dans des environnements multi-tenant.

Conteneurs Hyper-V pour plusieurs locataires


Dans certaines situations, vous pourriez vouloir exécuter des applications qui nécessitent différentes
limites de confiance sur le même hôte. Par exemple, vous pourriez déployer une plateforme à locataires
multiples en tant que service (PaaS) ou offre SaaS sur lesquels vous permettriez à vos clients de fournir
leur propre code pour étendre les fonctionnalités de votre offre de service. Cependant, vous devez vous
assurer que le code de ce client n’interfère pas avec votre service ou qu’il ne donne pas accès aux données
de vos autres clients. Les conteneurs Hyper-V fournissent les composants requis aux locataires, mais ils
assurent également que l’application de ce locataire ne peut pas interférer avec d’autres applications.

Dans un scénario typique d’utilisation des fournisseurs de services cloud qui hébergent des conteneurs
Hyper-V, le fournisseur de services aurait un cluster d’hôtes Hyper-V qui exécutent Windows Server 2016
pour une partie de leur cloud. Ce cluster hôte Hyper-V hébergerait un groupe d’ordinateurs virtuels, et
chaque ordinateur virtuel aurait Windows Server 2016 comme système d’exploitation invité. Si vous
utilisez la technologie de conteneurs Windows, chacun de ces ordinateurs virtuels assumera le rôle d’un
hôte de conteneur. Chaque hôte de conteneur, ou ordinateur virtuel, serait alors attribué à un autre
locataire, et le locataire pourrait alors créer autant de conteneurs que nécessaire sur son hôte de
conteneur dédié. Si des programmes malveillants ou des attaques malveillantes ont compromis un hôte
de conteneur, ou un ordinateur virtuel, les autres ordinateurs virtuels appartenant à d’autres clients ne
devraient pas en être affectés.

Conteneurs Hyper-V pour des locataires uniques


Les conteneurs Hyper-V pourraient être utiles même dans un environnement à locataire unique. Un des
scénarios les plus courants se produit lorsqu’une ou plusieurs des applications que vous souhaitez
héberger dans un conteneur Windows ont une dépendance sur le niveau de version du système
d’exploitation ou le niveau de correction de l’hôte de conteneur sous-jacent. Dans ce scénario, vous
pourriez envisager l’approvisionnement d’un seul hôte Hyper-V, ou d’un cluster hôte, l’utilisation des
conteneurs Hyper-V à la place de l’approvisionnement et de la configuration de plusieurs systèmes
comme hôtes de conteneurs et l’utilisation de conteneurs Windows Server.

Conteneurs Hyper-V pour la gestion indépendante du cycle de vie


L‘isolation est également très utile si vous voulez exécuter un conteneur avec une autre version de
Windows Server. L’un des problèmes liés aux conteneurs Windows Server est qu’ils partagent une partie
importante du système d’exploitation entre l’image de base et l’image du conteneur. Par conséquent, si
vous mettez à niveau le système d’exploitation dans l’image de base, alors vous devez également mettre
à niveau le conteneur.
Installation, stockage et calcul avec Windows Server 2016 6-7

Sinon, un conteneur Hyper-V vous permet de disposer de versions différentes des images de base afin
d’héberger simultanément un système d’exploitation dans l’image de conteneur. Cette fonction est utile
pour les entreprises qui veulent avoir une gestion indépendante du cycle de vie à des fins de correction,
de mise à jour, et de conformité.

Conditions requises pour l’installation


Lors de la planification des conteneurs Windows,
vous devez savoir les conditions requises pour
Windows Server 2016. Vous devez également
connaître les différents scénarios pris en charge
pour les conteneurs Windows Server et les
conteneurs Hyper-V dans Windows Server 2016.

Configuration requise pour les hôtes de


conteneurs Windows
Lorsque vous planifiez votre déploiement, l’hôte
du conteneur Windows requiert les conditions
suivantes :
• Le rôle de conteneur Windows est disponible uniquement sur :

o Windows Server 2016 Technical Preview 5 (TP5) (serveur complet ou principal) et version ultérieure.

o Nano Serveur.
o Windows 10 (version 14352 et ultérieure).

• Si les conteneurs Hyper-V sont déployés, le rôle Hyper-V doit être installé.

• Les hôtes de conteneurs Windows Server nécessitent l’installation du système d’exploitation Windows
sur C:\. Cette restriction ne s’appliquera pas si seuls les conteneurs Hyper-V sont déployés.

Configuration requise pour les hôtes de conteneurs virtualisés


Si vous déployez un hôte de conteneur Windows sur un ordinateur virtuel Hyper-V qui héberge des
conteneurs Hyper-V, vous devez activer la virtualisation imbriquée. La virtualisation imbriquée requiert les
conditions suivantes :

• Au moins 4 gigaoctets (Go) de mémoire disponible pour l’hôte virtualisé Hyper-V.

• Sur le système hôte, vous aurez besoin de :

o Windows Server 2016 TP5 et version ultérieure.

o Windows 10 (version 10565 et ultérieure).

• Sur l’hôte de conteneur, vous aurez besoin de :

o Windows Server TP5 (serveur complet ou principal).

o Nano Serveur.

• Un processeur avec Intel VT-x (cette fonctionnalité est actuellement disponible que pour les
processeurs Intel).

• L’ordinateur virtuel de l’hôte de conteneur nécessite au moins deux processeurs virtuels.


6-8 Déploiement et gestion de Windows et des conteneurs Hyper-V

Scénarios pris en charge


Windows Server TP5 est proposé avec deux images de système d’exploitation du conteneur : Windows
Server Core et Nano Server. Cependant, toutes les configurations ne prennent pas en charge les
deux images du système d’exploitation. Le tableau suivant indique le scénario pris en charge.

Système d’exploitation hôte Conteneur Windows Server Conteneur Hyper-V

Interface utilisateur complète Image Server Core Image Nano Server


Windows Server 2016

Windows Server 2016 Core Image Server Core Image Nano Server

Windows Server 2016 avec Image Nano Server Image Nano Server
Nano Server

Versions Windows 10 Insider Non disponible Image Nano Server

Testez vos connaissances


Question

Dans les conteneurs Windows Server 2016, laquelle des propositions suivantes décrit le mieux un bac à sable ?

Sélectionnez la réponse correcte.

Un bac à sable est un ordinateur qui est configuré avec des


conteneurs. Un bac à sable peut être un ordinateur physique ou un
ordinateur virtuel.

Un bac à sable est la première couche de la hiérarchie de conteneurs.

Toutes les modifications qui sont apportées à un conteneur en cours


d’exécution sont stockées dans le bac à sable.

Un bac à sable est un outil de gestion que vous pouvez utiliser à la


place de l’interface de ligne de commande Windows PowerShell pour
gérer vos conteneurs.
Installation, stockage et calcul avec Windows Server 2016 6-9

Leçon 2
Déploiement de Windows Server et des conteneurs
Hyper-V
Les conteneurs fournissent un environnement d’exploitation isolé et portable pour les applications. Du
point de vue de l’application, un conteneur apparaît comme un système d’exploitation isolé Windows
avec son propre système de fichiers, ses propres périphériques et sa propre configuration. Windows Server
prend en charge deux types de conteneurs : Conteneurs Windows Server et conteneurs Hyper-V. Les
conteneurs Windows Server réussissent l’isolation grâce à l’isolation de l’espace de noms et du processus,
alors que les conteneurs Hyper-V enveloppent chaque conteneur dans un ordinateur virtuel léger. Pour
soutenir les besoins de votre organisation en matière d’applications, vous devez comprendre les principes
fondamentaux de la méthode pour activer et configurer Windows Server afin de prendre en charge les
conteneurs.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Expliquer comment déployer des conteneurs Windows Server.

• Expliquer comment déployer des conteneurs Hyper-V.

• Expliquer comment gérer les conteneurs Windows Server et Hyper-V à l’aide de Windows PowerShell.
• Déployer des conteneurs Windows Server à l’aide de Windows PowerShell.

Déployer des conteneurs Windows Server


Avant de pouvoir utiliser des conteneurs dans
Windows Server 2016, vous devez déployer un
hôte de conteneur. Vous pouvez choisir de
déployer des conteneurs sur un ordinateur hôte
physique ou dans un ordinateur virtuel. Vous
pouvez également choisir d’utiliser Windows
Server 2016, avec ou sans Expérience utilisateur,
ou Nano Server. La procédure visant à déployer
des hôtes de conteneurs varie en fonction du type
de conteneur.

Préparer un Nano Server


Si vous choisissez de déployer des conteneurs
Windows Server sur un Nano Server, utilisez les étapes de haut niveau décrites dans le tableau ci-dessous
afin de préparer le serveur pour les conteneurs Windows Server.

Action de déploiement Détails

Créer un fichier de disque dur virtuel Nano Server Préparez un fichier de disque dur virtuel Nano
pour des conteneurs Server avec les capacités du conteneur et Hyper-V.
Cela requiert que vous construisiez une image
Nano Server en utilisant les commutateurs -
Compute et -Containers. Par exemple, vous
pouvez taper le code suivant, puis appuyer sur
Entrée :
6-10 Déploiement et gestion de Windows et des conteneurs Hyper-V

Action de déploiement Détails

New-NanoServerImage -MediaPath
$WindowsMedia -BasePath c:\nano -TargetPath
C:\nano\NanoContainer.vhdx -GuestDrivers -
ReverseForwarders -Compute -Containers

Après avoir déployé le Nano Server, vous devez effectuer les étapes énumérées dans la section suivante.

Préparer l’hôte Windows Server


Utilisez les étapes dans le tableau ci-dessous afin de préparer votre hôte Windows Server pour les conteneurs.

Action de déploiement Détails

Installer la fonctionnalité de conteneur* Cette étape active l’utilisation des conteneurs


Windows Server et Hyper-V. Vous pouvez installer
cette fonctionnalité en utilisant le Gestionnaire de
serveur, ou vous pouvez taper la cmdlet Windows
PowerShell suivante, puis appuyer sur Entrée :

Install-WindowsFeature Containers

Créer un commutateur virtuel Tous les conteneurs se connectent à un


commutateur virtuel pour les communications
réseau. Le type de commutateur peut être Privé,
Interne, Externe, ou NAT.
Tapez la cmdlet Windows PowerShell suivante pour
effectuer cette tâche, puis appuyez sur Entrée :

New-VMSwitch -Name Virtual Switch Name -


SwitchType Type

Si le type est NAT, vous devez également utiliser le


commutateur -NATSubnetAddress
172.16.0.0/12, en remplaçant une adresse de
sous-réseau approprié pour 172.16.0.0/12.

Configurer la traduction d’adresses réseau (NAT) Si vous souhaitez utiliser un commutateur virtuel
configuré avec NAT, vous devez configurer les
paramètres NAT. Par exemple, vous pouvez taper
la commande Windows PowerShell suivante, puis
appuyer sur Entrée :

New-NetNat -Name ContainerNat -


InternalIPInterfaceAddressPrefix "172.16.0.0/12"

Remplacez l’adresse de sous-réseau par quelque


chose d’approprié pour votre réseau.

Configurez l’usurpation d’adresse de la sous- Si l’hôte de votre conteneur est virtualisé, vous
couche MAC (Media Access Control) devez activer l’usurpation d’adresse MAC. Par
exemple, vous pouvez taper la commande Windows
PowerShell suivante, puis appuyer sur Entrée :

Get-VMNetworkAdapter -VMName Container VM


Host | Set-VMNetworkAdapter -
MacAddressSpoofing Sur
Installation, stockage et calcul avec Windows Server 2016 6-11

* Cette étape n’est pas nécessaire si vous choisissez de déployer des conteneurs Windows Server sur un
Nano Server.

Déployer des conteneurs Windows Server


Utilisez les étapes générales du tableau ci-dessous pour déployer des conteneurs Windows Server.

Action de déploiement Détails

Installez des images du système d’exploitation du Utilisez les commandes Windows PowerShell
conteneur. suivantes afin de fournir des images de base pour
vos déploiements de conteneurs :
1. Cela installe le module Windows PowerShell
requis :

Install-PackageProvider
ContainerProvider –Force

2. Ceci liste les images disponibles par nom,


numéro de version et description :

Find-ContainerImage

3. Ceci installe l’image nommée :

Install-ContainerImage -Name
ImageName -Version Number

Déployer des conteneurs Hyper-V


Avant de pouvoir utiliser des conteneurs dans
Windows Server 2016, vous devez déployer un
hôte de conteneur. Vous pouvez choisir de
déployer des conteneurs sur un ordinateur hôte
physique ou dans un ordinateur virtuel. Vous
pouvez également choisir d’utiliser Windows
Server 2016, avec ou sans expérience utilisateur,
ou Nano Server. La procédure visant à déployer
des hôtes de conteneurs varie en fonction du type
de conteneur.

Préparer un Nano Server


Si vous choisissez de déployer des conteneurs
Hyper-V sur un Nano Server, utilisez les étapes de haut niveau décrites dans le tableau ci-dessous afin de
préparer le serveur pour les conteneurs Hyper-V.
6-12 Déploiement et gestion de Windows et des conteneurs Hyper-V

Action de déploiement Détails

Créer un fichier de disque dur virtuel Nano Server Préparez un fichier de disque dur virtuel Nano
pour des conteneurs Server avec les capacités du conteneur et Hyper-V.
Cela requiert que vous construisiez une image
Nano Server en utilisant les commutateurs -
Compute et -Containers. Par exemple, entrez la
commande suivante, puis appuyez sur Entrée :

New-NanoServerImage -MediaPath
$WindowsMedia -BasePath c:\nano -TargetPath
C:\nano\NanoContainer.vhdx -GuestDrivers -
ReverseForwarders -Compute -Containers

Vous devez alors effectuer les étapes énumérées dans la section suivante.

Préparer l’hôte Windows Server


Utilisez les étapes dans le tableau ci-dessous afin de préparer votre hôte Windows Server pour les conteneurs.

Action de déploiement Détails

Installer la fonctionnalité conteneur* Vous pouvez installer cette fonctionnalité en utilisant le


Gestionnaire de serveur ou la cmdlet Install-
WindowsFeature Containers de Windows PowerShell. Vous
pouvez ensuite activer l’utilisation des conteneurs Windows
Server et Hyper-V.

Activer le rôle Hyper-V* Vous pouvez installer cette fonctionnalité en utilisant le


Gestionnaire de serveur ou l’applet de commande Install-
WindowsFeature Hyper-V de Windows PowerShell. Cette
fonctionnalité n’est requise que si vous déployez
des conteneurs Hyper-V.

Activer la virtualisation imbriquée Si l’hôte de votre conteneur est un ordinateur virtuel Hyper-V,
vous devez activer la virtualisation imbriquée. Tapez la
commande Windows PowerShell suivante, puis appuyez sur
Entrée :

Set-VMProcessor -VMName Container VM Host -


ExposeVirtualizationExtensions $ True

Configurer des processeurs virtuels Si l’hôte de conteneur est un ordinateur virtuel Hyper-V, vous
devez configurer au moins deux processeurs virtuels. Vous
pouvez taper la commande Windows PowerShell suivante,
puis appuyer sur Entrée :

Set-VMProcessor –VMName Container Host VM -Count 2

Créer un commutateur virtuel Tous les conteneurs se connectent à un commutateur virtuel


pour les communications réseau. Le type de commutateur
peut être Privé, Interne, Externe, ou NAT.
Tapez la commande Windows PowerShell suivante, puis
appuyez sur Entrée :

New-VMSwitch -Name Virtual Switch Name -SwitchType Type

Si le type est NAT, vous devez également utiliser le


commutateur -NATSubnetAddress 172.16.0.0/12, en
Installation, stockage et calcul avec Windows Server 2016 6-13

Action de déploiement Détails


remplaçant une adresse de sous-réseau approprié pour
172.16.0.0/12.

Configurer NAT Si vous souhaitez utiliser un commutateur virtuel configuré


avec NAT, vous devez configurer les paramètres NAT. Par
exemple, tapez la commande Windows PowerShell suivante,
puis appuyez sur Entrée :

New-NetNat -Name ContainerNat -


InternalIPInterfaceAddressPrefix "172.16.0.0/12"

Remplacez l’adresse de sous-réseau par quelque chose


d’approprié pour votre réseau.

Configurer l’adresse MAC d’usurpation Si l’hôte de votre conteneur est virtualisé, vous devez activer
l’usurpation d’adresse MAC. Pour cette tâche, tapez la
commande Windows PowerShell suivante, puis appuyez sur
Entrée :

Get-VMNetworkAdapter -VMName Container VM Host |


Set-VMNetworkAdapter -MacAddressSpoofing Sur

* Ces étapes ne sont pas nécessaires si vous choisissez de déployer des conteneurs Hyper-V sur un Nano Server.

Déployer des conteneurs Hyper-V


Utilisez les étapes générales du tableau ci-dessous pour déployer des conteneurs Hyper-V.

Action de déploiement Détails

Installer des images du conteneur du système Utilisez les commandes Windows PowerShell
d’exploitation suivantes afin de fournir des images de base pour
vos déploiements de conteneurs :
1. Cela installe le module Windows PowerShell
requis :

Install-PackageProvider ContainerProvider –
Force

2. Ceci liste les images disponibles par nom,


numéro de version et description :

Find-ContainerImage

3. Ceci installe l’image nommée :

Install-ContainerImage -Name ImageName -


Version Number
6-14 Déploiement et gestion de Windows et des conteneurs Hyper-V

Gérer les conteneurs Windows Server et Hyper-V à l’aide de Windows


PowerShell
Après avoir déployé un hôte de conteneur
physique ou virtuel, vous devez créer et configurer
vos conteneurs. Vous pouvez utiliser Windows
PowerShell ou Docker pour administrer vos
conteneurs. Les tâches typiques incluent :

• Créer des conteneurs.

• Démarrer des conteneurs.

• Se connecter à des conteneurs.

• Arrêter des conteneurs.

• Supprimer des conteneurs.


• Configurer des conteneurs.

Remarque : Ce module explique plus loin comment utiliser Docker pour gérer des
conteneurs Windows.

Création des conteneurs


La première tâche administrative est la création de conteneurs. Commencez par déterminer l’image de base
appropriée du conteneur. Ouvrez une fenêtre d’invite de commandes Windows PowerShell avec
élévation de privilèges, puis utilisez la cmdlet Get-ContainerImage pour effectuer cette tâche ; la cmdlet
renvoie une liste d’images de base disponibles. Notez le nom de l’image du conteneur et utilisez la cmdlet
New-Container pour créer une image. Par exemple, tapez la commande suivante pour créer un conteneur
nommé IIS basé sur l’image de base du conteneur WindowsServerCore, puis appuyez sur Entrée :

New-Container -Name IIS -ContainerImageName WindowsServerCore

La commande précédente crée un conteneur Windows Server par défaut. Par ailleurs, tapez la commande
suivante pour créer un conteneur Hyper-V nommé IIS basé sur l’image de base du conteneur
WindowsServerCore, puis appuyez sur Entrée :

New-Container -Name IIS -ContainerImageName WindowsServerCore –RunTimeType HyperV

Remarque : Comparable à la méthode par défaut pour créer un conteneur Windows Server,
le paramètre -RunTimeType peut également être utilisé avec la valeur Default pour créer un
conteneur Windows Server. Par exemple, tapez le code suivant, puis appuyez sur Entrée :
New-Container -Name IIS -ContainerImageName WindowsServerCore –RunTimeType Default

Pour démarrer le conteneur, vous devez terminer sa création. En outre, vous devez activer un adaptateur
réseau dans votre image. Utilisez la procédure suivante pour effectuer cette tâche :

Cette cmdlet ajoute un adaptateur réseau à votre image IIS :

Add-ContainerNetworkAdapter -ContainerName IIS

Cette cmdlet renvoie une liste de commutateurs virtuels disponibles ; notez le nom d’un commutateur
d’ordinateur virtuel approprié :
Installation, stockage et calcul avec Windows Server 2016 6-15

Get-VMswitch

Cette cmdlet relie l’adaptateur réseau au commutateur présélectionné de votre ordinateur virtuel ;
remplacez switchName par la valeur de votre commutateur présélectionné :

Connect-ContainerNetworkAdapter -ContainerName IIS -SwitchName SwitchName

Démarrage des conteneurs


Vous pouvez utiliser la procédure suivante pour démarrer votre conteneur. La première cmdlet stocke des
détails sur le conteneur IIS dans la variable $container, et la seconde cmdlet démarre le conteneur IIS.
Dans Windows PowerShell, exécutez les cmdlets suivantes, puis appuyez sur Entrée :

$container = Get-Container -Name IIS


Start-container $container

Connexion aux conteneurs


Vous pouvez utiliser PowerShell Direct pour vous connecter à un conteneur. Ceci est utile lorsque vous
devez effectuer une tâche telle que l’installation d’un logiciel ou la configuration ou la résolution des
problèmes d’un conteneur. Tapez la cmdlet suivante pour vous connecter à votre conteneur IIS, puis
appuyez sur Entrée :

Enter-PSSession -ContainerName IIS -RunAsAdministrator

Si vous avez réussi à vous connecter, l’invite de commandes de Windows PowerShell change et inclut le
nom du conteneur, dans ce cas, IIS. Vous pouvez maintenant utiliser toutes les cmdlets Windows
PowerShell pour ajouter ou supprimer des rôles et des fonctionnalités, invoquer des scripts, ou installer
des applications dans le conteneur IIS.

Arrêt des conteneurs


Vous pouvez utiliser la procédure suivante pour arrêter un conteneur. La première cmdlet stocke des
détails sur le conteneur IIS dans la variable $container, et la seconde cmdlet arrête le conteneur IIS. Dans
Windows PowerShell, exécutez les cmdlets suivantes, puis appuyez sur Entrée :

$container = Get-Container -Name IIS


Stop-container $container

Suppression des conteneurs


Vous pouvez utiliser la procédure suivante pour supprimer un conteneur. La première cmdlet stocke des
détails sur le conteneur IIS dans la variable $container, et la seconde cmdlet supprime le conteneur IIS.
Dans Windows PowerShell, exécutez les cmdlets suivantes, puis appuyez sur Entrée :

$container = Get-Container -Name IIS


Remove-container $container -Force

Configuration des conteneurs


Comme indiqué précédemment, lorsque vous créez un conteneur dans Windows PowerShell, le type de
conteneur par défaut créé est un conteneur Windows Server. Si vous souhaitez créer un conteneur Hyper-V,
l’une des méthodes consiste à supprimer le conteneur et à le recréer avec le paramètre -RunTimeType
approprié.

Au lieu de recréer le conteneur, vous pouvez utiliser la procédure suivante pour reconfigurer le conteneur
comme le type de conteneur approprié.
6-16 Déploiement et gestion de Windows et des conteneurs Hyper-V

La cmdlet suivante stocke des détails sur le conteneur IIS dans la variable $container ; vous devez
l’exécuter avant les deux cmdlets suivantes :

$container = Get-Container -Name IIS

La cmdlet suivante configure le conteneur IIS à partir d’un conteneur Windows Server vers un conteneur
Hyper-V :

Set-Container $ conteneur -RunTimeType HyperV

La cmdlet suivante configure le conteneur IIS à partir d’un conteneur Hyper-V vers un conteneur
Windows Server :

Set-Container $container –RunTimeType Default

Démonstration : Installation de la fonctionnalité Conteneurs et préparation


pour Docker
• Dans cette démonstration, vous allez apprendre à vous préparer pour gérer les conteneurs à l’aide de
Docker.

Procédure de démonstration
1. Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges Windows PowerShell en
cliquant sur Exécuter en tant qu’administrateur.

2. Entrez les commandes suivantes, puis appuyez sur Entrée :

Install-WindowsFeature Containers
Restart-Computer -Force

3. Après le redémarrage de l’ordinateur hôte LON-HOST1, connectez-vous en tant que


Adatum\Administrateur, avec le mot de passe Pa55w.rd.

4. Ouvrez une fenêtre d’invite de commandes Windows PowerShell avec élévation de privilèges en
cliquant sur Exécuter en tant qu’administrateur, puis exécutez les commandes ci-dessous.

Invoke-WebRequest "https://get.docker.com/builds/Windows/x86_64/docker-1.12.0.zip" -
OutFile "$env:TEMP\ docker-1.12.0.zip" -UseBasicParsing
Expand-Archive -Path "$env:TEMP\ docker-1.12.0.zip" -DestinationPath $env:ProgramFiles
[Environment]::SetEnvironmentVariable("Path", $env:Path + ";C:\Program
Files\Docker\", [EnvironmentVariableTarget]::Machine)

5. Fermez, puis rouvrez l’invite de commandes.

6. Dans la fenêtre d’invite de commandes Windows PowerShell, exécutez les commandes suivantes :

dockerd.exe --register service


Start-Service docker
Docker pull microsoft/windowsservercore

Remarque : Le téléchargement de l’image peut prendre un certain temps.


Installation, stockage et calcul avec Windows Server 2016 6-17

Leçon 3
Installation, configuration et gestion des conteneurs en
utilisant Docker
Après avoir terminé cette leçon, les étudiants seront en mesure d’installer, configurer et gérer des
conteneurs en utilisant Docker.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Définir Docker.

• Décrire la prise en charge de Docker sur Windows Server 2016.

• Décrire les scénarios d’utilisation de Docker.


• Expliquer comment installer et configurer Docker.

• Décrire la gestion avec Docker.

• Décrire Docker Hub.

• Décrire comment Docker s’intègre à Azure.

• Déployer des conteneurs Hyper-V en utilisant Docker.

Qu’est-ce que Docker ?


Docker est un ensemble d’outils, de solutions et de
services cloud open source qui offrent un modèle
courant pour le packaging ou la mise en conteneur
du code d’application dans une unité normalisée
pour le développement logiciel. Cette unité
normalisée, également appelée conteneur Docker,
est un logiciel empaqueté dans un système de
fichiers complet qui comprend tout ce dont il a
besoin pour s’exécuter : code, runtime, outils
système et bibliothèques système ou tout ce que
vous pouvez installer sur un serveur.

Prendre en charge le conteneur Docker est le


noyau de la plateforme Docker, ou moteur Docker. Ce démon dans l’hôte est un environnement
d’exécution léger qui communique avec le client Docker pour exécuter des commandes pour créer,
expédier et exécuter des conteneurs Docker. Cela garantit que l’application fonctionne toujours de la
même façon, quel que soit le milieu dans lequel elle est en cours d’exécution.
Les conteneurs Docker possèdent une isolation des ressources et des avantages de répartition similaires à
ceux des ordinateurs virtuels, mais ils utilisent une approche architecturale différente qui leur permet
d’être transportés plus facilement et d’être plus efficaces. Ces conteneurs incluent l’application et toutes
ses dépendances, mais partagent le noyau avec d’autres conteneurs. Chaque conteneur Docker
fonctionne comme un processus isolé dans l’espace utilisateur sur le système d’exploitation hôte.

Les conteneurs Docker reposent sur des normes ouvertes qui permettent aux conteneurs de s’exécuter sur
toutes les distributions Linux majeures et les système d’exploitation Windows avec une prise en charge de
6-18 Déploiement et gestion de Windows et des conteneurs Hyper-V

chaque infrastructure. Parce qu’ils ne sont pas liés à une infrastructure spécifique, les conteneurs Docker
peuvent fonctionner sur n’importe quel ordinateur, infrastructure et cloud.

Pour garantir l’universalité du format d’emballage, Docker a récemment organisé l’initiative de conteneur
ouvert, visant à garantir que l’emballage du conteneur reste un standard industriel ouvert avec Microsoft
en tant que l’un des membres fondateurs. Microsoft collabore avec Docker dans le but de permettre aux
développeurs de créer, gérer et déployer Windows Server et des conteneurs Linux en utilisant le même jeu
d’outils Docker. Les développeurs qui visent Windows Server ne seront plus obligés de choisir entre
l’utilisation de la vaste gamme de technologies Windows Server et la création d’applications en conteneur.
En contribuant au projet Docker, Microsoft prend en charge à l’aide du jeu d’outils Docker, la gestion des
conteneurs de Windows Server et des conteneurs Hyper-V.

Prise en charge de Docker sur Windows Server 2016


Jusqu’à récemment, il n’était pas possible d’utiliser
la plateforme Windows Server pour héberger le
moteur Docker sans ajouter une couche
supplémentaire de virtualisation. Cela a changé
avec la sortie de Windows Server 2016, qui fournit
un démon Docker natif intégré pour les hôtes
Windows Server. Avec ce composant dans
Windows Server 2016, vous pouvez utiliser des
conteneurs Docker, des outils et des flux de travail
dans les environnements de production Windows.

Le moteur Docker pour Windows Server requiert


Windows Server 2016 et il comprend les points
clés suivants :

• Pas de mise en conteneur multiplateforme. Il n’y a actuellement aucune méthode pour présenter le
noyau approprié à un conteneur provenant d’une autre plateforme. En d’autres termes, les conteneurs
Windows nécessitent un hôte Docker Windows et les conteneurs Linux, un hôte Docker Linux.
• Deux façons de gérer les conteneurs dans le système d’exploitation Windows. Vous pouvez créer et
gérer des conteneurs Windows à l’aide de l’ensemble d’outils Docker ou Windows PowerShell.
Cependant, les conteneurs qui sont créés avec Windows PowerShell ne peuvent pas être gérés avec
Docker et les conteneurs qui sont créés avec le jeu d’outils Docker ne peuvent être gérés avec
Windows PowerShell.
Installation, stockage et calcul avec Windows Server 2016 6-19

Composants Docker
Il est important de comprendre le fonctionnement
de Docker ainsi que certains termes de base ;
certains d’entre eux sont redéfinis par rapport à ce
qui a été dit plus tôt pour assurer la clarté qui est
spécifique à Docker
• Image. Ensemble sans état de modifications
de systèmes de fichiers racine sous forme de
systèmes de fichiers en couches qui sont
empilés les uns sur les autres.
• Conteneur. Instance d’exécution d’une image,
composée de l’image, son environnement
d’exploitation et un ensemble d’instructions
standard.

• Dockerfile. Fichier texte qui contient les commandes qui doivent être exécutées pour créer une image
Docker.
• Build. Processus de création d’images à partir d’un Dockerfile et de tous les autres fichiers dans le
répertoire où l’image est en train d’être créée.

Boîte à outils Docker


La boîte à outils Docker est un ensemble d’outils de la plateforme Docker permettant la création, les
essais, le déploiement et l’exécution de conteneurs Docker. Ces outils comprennent :

• Moteur Docker. Il s’agit d’un environnement d’exécution léger pour la création et l’exécution des
conteneurs Docker. Le moteur Docker comprend un démon dans l’hôte (service Linux) avec lequel
vous communiquez à l’aide du client Docker pour créer, déployer et exécuter des conteneurs.
• Message Docker. Cela vous permet de définir une application multi-conteneurs avec n’importe quelle
dépendance de sorte que vous pouvez l’exécuter avec une seule commande. Le message Docker vous
permet de spécifier les images que votre application va utiliser avec n’importe quels volumes ou
réseaux nécessaires.

• Machine Docker. Cela vous permet d’approvisionner des hôtes Docker en installant le moteur Docker
sur un ordinateur dans votre centre de données ou sur un fournisseur de cloud. La machine Docker
installe et configure également le client Docker pour qu’il puisse entrer en communication avec le
moteur Docker.

• Client Docker. Cela inclut un interpréteur de commandes pré-configuré comme un environnement de


ligne de commande Docker.

• Kitematic. Cette interface utilisateur graphique vous permet de créer et d’exécuter rapidement des
conteneurs Docker ainsi que de retrouver et déplacer des images provenant de Docker Hub.

• Registre Docker. Cette application open source constitue la base pour Docker Hub et le registre de
confiance Docker.

• Docker Swarm. Cette fonctionnalité de clustering natif vous permet de regrouper plusieurs moteurs
Docker en un seul moteur Docker virtuel.

Vous pouvez télécharger et installer le logiciel Docker sur différentes plateformes, y compris Windows,
Linux et Mac OS X. Après avoir installé le logiciel Docker sur votre ordinateur, vous pouvez alors procéder
à la création des images et des étiquettes et les déplacer vers ou les retirer de Docker Hub.
6-20 Déploiement et gestion de Windows et des conteneurs Hyper-V

Solutions Docker
Le logiciel dans la boîte à outils Docker n’est pas tout ce que la plateforme Docker a à offrir. Les solutions
Docker suivantes sont également des éléments clés de ce qui rend Docker si puissant pour DevOps :

• Docker Hub. Il s’agit d’un service cloud où vous pouvez enregistrer vos images Docker et les partager
avec d’autres.

• Docker Trusted Registry. Ce registre d’image dédié privé vous permet de stocker et de gérer des
images sur site ou dans un cloud privé virtuel.

• Panneau de configuration universel. Vous pouvez l’utiliser pour gérer les applications Docker
indépendamment du fait qu’elles sont en cours d’exécution sur site ou dans un cloud privé virtuel.

• Docker Cloud. Avec ce service cloud, vous pouvez directement déployer et gérer vos applications Docker.

• Docker Datacenter. Dernier ajout à l’ensemble de solutions Docker, Docker Datacenter est une
plateforme de bout en bout intégrée pour le déploiement de conteneurs en tant que service sur site
ou dans un cloud privé virtuel. Les fonctionnalités libre-service du centre de données Dockers
permettent aux développeurs de créer, tester, déployer et gérer facilement des applications agiles.

Scénarios d’utilisation
Lorsque les organisations adoptent les conteneurs,
ils découvrent le défi que cela représente de
déployer des dizaines, des centaines voire des
milliers de conteneurs qui composent une
application. Le suivi et la gestion du déploiement
nécessitent une gestion et une orchestration
avancée.

DevOps
La plateforme Docker fournit aux développeurs
des outils et des services qu’ils peuvent utiliser
pour :

• Créer et partager des images grâce à un référentiel central des images.

• Collaborer sur le développement d’applications en conteneur en utilisant le contrôle de version.

• Gérer l’infrastructure pour les applications.

Docker aide les équipes de développeurs à créer, tester, déployer et exécuter des applications et services
rapidement à n’importe quelle échelle. Étant donné que la mise en conteneur des applications élimine le
problème de résolution des problèmes avec les dépendances logicielles et les différences entre les
environnements hôtes, Docker augmente la productivité des développeurs et vous permet de déplacer
rapidement des applications de développement à tester pour la production, et vous pouvez facilement
restaurer ces applications si d’autres actions correctives sont nécessaires.

Docker pour Windows prend également en charge le montage de volume, ce qui signifie que le conteneur
peut voir votre code sur votre appareil local. Pour ce faire, l’outil établit une connexion entre le conteneur
et l’hôte. En effet, cela permet d’obtenir les scénarios de développement éditer et rafraîchir.

Avec Docker pour Windows, vous pouvez maintenant utiliser les outils Docker pour Microsoft Visual
Studio dans les scénarios suivants :
• Des actifs Docker pour les configurations de débogage et de sortie sont ajoutés au projet.
Installation, stockage et calcul avec Windows Server 2016 6-21

• Un script Windows PowerShell est ajouté au projet de coordination de la création et de la


composition des conteneurs, ce qui vous permet de les étendre tout en conservant les expériences
des concepteurs de Visual Studio.

• Lorsque le mappage de volume est configuré, la configuration de débogage F5 démarre le script


Windows PowerShell afin de créer et configurer le fichier docker-compose.debug.yml.

• Dans la configuration de sortie F5, le script Windows PowerShell démarre la création et l’exécution de
votre fichier docker-compose.release.yml, ce qui vous permet de vérifier et de déplacer une image
vers votre Registre Docker pour le déployer dans un autre environnement.

Micro services
Un autre avantage de l’utilisation des conteneurs Docker est qu’ils peuvent être redimensionnés et mis à
jour individuellement. Les Micro services sont une approche pour le développement d’applications où
chaque partie d’une application se déploie comme un élément totalement autonome. Par exemple, le sous-
système d’une application qui reçoit des demandes d’Internet peut être séparé du sous-système qui place la
demande en file d’attente pour un sous-système d’arrière-plan qui les dépose dans une base de données.
Quand une application est créée en utilisant ces micro services, chaque sous-système est un micro service.
Dans un environnement de développement ou de test sur une seule machine, les micro services peuvent
avoir chacun une instance, mais lorsque l’application fonctionne dans un environnement de production,
chaque micro service peut évoluer en de multiples instances, allant sur un cluster de serveurs en fonction
des demandes de ressources.

Certains des avantages de l’utilisation des conteneurs Docker dans ce scénario incluent :
• Chaque micro service peut rapidement évoluer pour répondre à la charge accrue.

• L’isolation de l’espace de noms et des ressources des conteneurs empêche également une instance de
micro service d’interférer avec les autres.
• Le format d’emballage du Docker et les interfaces de programmation des applications (API)
déverrouillent l’écosystème Docker pour le développeur et l’opérateur de l’application Micro service.
Avec une bonne architecture micro service, vous pouvez résoudre la gestion, le déploiement,
l’orchestration, et les besoins de rapiéçage d’un service basé sur le conteneur avec un risque réduit de
perte de disponibilité, tout en conservant une grande agilité.

Installation et configuration du Docker


Windows Server 2016 n’inclut pas le moteur du
Docker, c’est à vous de l’installer et de le
configurer séparément. Les étapes pour exécuter
le moteur du Docker sur les systèmes
d’exploitation de Windows diffèrent de celles sur
Linux. Ces instructions expliquent comment
installer et configurer le moteur Docker sur
Windows Server 2016 et le Nano Server, en plus
des instructions sur la façon d’installer le client
Docker. Par ailleurs, le moteur Docker et le client
Docker sont maintenant des installations séparées.
6-22 Déploiement et gestion de Windows et des conteneurs Hyper-V

Remarque : Vous devez activer la fonction de conteneur Windows avant que Docker ne
puisse créer et gérer des conteneurs Windows. Pour plus d’informations sur l’activation de cette
fonction, reportez-vous aux instructions pour déployer des conteneurs Windows expliquées plus
tôt dans ce module.

Installation de Docker sur Windows Server 2016


Étant donné que Docker n’est pas inclus avec Windows Server 2016, vous devez le télécharger à partir
d’Internet pour déployer le logiciel. Pour une invite de commande Windows PowerShell élevée, utilisez la
procédure suivante pour installer Docker :

1. Téléchargez Docker.exe à partir de https://aka.ms/tp5/dockerd, puis placez-le dans le répertoire


%SystemRoot%\System32 sur votre hôte de conteneur. Par exemple, tapez la commande suivante,
puis appuyez sur Entrée :

Invoke-WebRequest -Uri "https://aka.ms/tp5/dockerd" -outfile "$ env : \ System32 \


dockerd.exe"

2. Créez un répertoire nommé %ProgramData%\Docker, puis créez un fichier nommé


runDockerDaemon.cmd dans ce répertoire. Par exemple, entrez la commande suivante, puis
appuyez sur Entrée :

New-Item -ItemType File -Path %ProgramData%\Docker\runDockerDaemon.cmd -Force

3. À l’aide d’un éditeur de texte, copiez le texte suivant dans le fichier runDockerDaemon.cmd, puis
appuyez sur Entrée :

@echo off
set certs=%ProgramData%\docker\certs.d
if exist %ProgramData%\docker (goto :run)
mkdir %ProgramData%\docker
:run
if exist %certs%\server-cert.pem (if exist %ProgramData%\docker\tag.txt (goto
:secure))
if not exist %systemroot%\system32\dockerd.exe (goto :legacy)
dockerd -H npipe://
goto :eof
:legacy
docker daemon -H npipe://
goto :eof
:secure
if not exist %systemroot%\system32\dockerd.exe (goto :legacysecure)
dockerd -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem --
tlscert=%certs%\server-cert.pem --tlskey=%certs%\server-key.pem
goto :eof
:legacysecure
docker daemon -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem--
tlscert=%certs%\server-cert.pem--tlskey=%certs%\server-key.pem

4. Le programme d’installation NSSM crée et configure le service Docker. Téléchargez-le à partir de


https://nssm.cc/release/nssm-2.24.zip. Par exemple, entrez la commande suivante, puis appuyez
sur Entrée :

Invoke-WebRequest -Uri “https://nssm.cc/release/nssm-2.24.zip” -OutFile


“$env:ALLUSERSPROFILE\nssm.zip”

5. Extrayez Nssm.exe du contenu du package compressé. Par exemple, entrez la commande suivante,
puis appuyez sur Entrée :

Expand-Archive -Path $env:ALLUSERSPROFILE\nssm.zip $env:ALLUSERSPROFILE


Installation, stockage et calcul avec Windows Server 2016 6-23

6. Copiez nssm-2.24\win64\nssm.exe depuis l’emplacement d’extraction vers le répertoire


%SystemRoot%\System32. Par exemple, entrez la commande suivante, puis appuyez sur Entrée :

Copy-Item $env:ALLUSERSPROFILE\nssm-2.24\win64\nssm.exe $env:SystemRoot\system32

7. Exécutez Nssm.exe install pour configurer le service Docker. Par exemple, entrez la commande
suivante, puis appuyez sur Entrée :

Start-Process nssm install

8. Dans la fenêtre de dialogue Programme d’installation du service NSSM, dans l’onglet Application,
entrez les données suivantes dans le champ approprié :

o Chemin : C:\Windows\System32\mstsc.exe

o Répertoire de démarrage : C:\Windows\System32

o Arguments : /s /c C:\ProgramData\docker\runDockerDaemon.cmd

o Nom du service : Docker

9. Dans l’onglet Détails, entrez les données suivantes dans le champ approprié :
o Nom d’affichage : Docker

o Description : Le démon Docker offre des capacités de gestion des conteneurs pour les clients
Docker.

10. Dans l’onglet ES, entrez les données suivantes dans le champ approprié :

o Sortie (StdOut) : C:\ProgramData\docker\daemon.log

o Erreur (stderr) : C:\ProgramData\docker\daemon.log


11. Cliquez sur Installer service.

Remarque : Le démon Docker est maintenant enregistré en tant que service Windows et
démarre lorsque Windows Server démarre. Si vous souhaitez activer la gestion à distance Docker,
vous devez également ouvrir le port entrant TCP 2376.

Installation de Docker sur Nano Server


Tout comme Windows Server 2016, Docker n’est pas inclus avec Nano Server, et vous devez le télécharger
à partir d’Internet pour déployer le logiciel. Pour une invite de commande Windows PowerShell élevée,
utilisez la procédure suivante pour installer Docker :

1. Téléchargez Docker.exe à partir de https://aka.ms/tp5/dockerd, puis placez-le dans le répertoire


%SystemRoot%\System32 sur votre hôte de conteneur qui exécute Nano Server. Étant donné que
Nano Server ne prend pas en charge l’applet de commandes Invoke-WebRequest, vous devez
télécharger le fichier sur un autre ordinateur, puis le copier sur votre hôte de conteneur.

2. Créez un répertoire nommé %ProgramData%\Docker, puis créez un fichier nommé


runDockerDaemon.cmd dans ce répertoire. Par exemple, entrez la commande suivante, puis
appuyez sur Entrée :

New-Item -ItemType File -Path %ProgramData%\Docker\runDockerDaemon.cmd -Force

3. À l’aide d’un éditeur de texte à partir d’un autre ordinateur, copiez le texte suivant dans le fichier
runDockerDaemon.cmd, puis appuyez sur Entrée :
6-24 Déploiement et gestion de Windows et des conteneurs Hyper-V

@echo off
set certs=%ProgramData%\docker\certs.d
if exist %ProgramData%\docker (goto :run)
mkdir %ProgramData%\docker
:run
if exist %certs%\server-cert.pem (if exist %ProgramData%\docker\tag.txt (goto
:secure))
if not exist %systemroot%\system32\dockerd.exe (goto :legacy)
dockerd -H npipe://
goto :eof
:legacy
docker daemon -H npipe://
goto :eof
:secure
if not exist %systemroot%\system32\dockerd.exe (goto :legacysecure)
dockerd -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem --
tlscert=%certs%\server-cert.pem --tlskey=%certs%\server-key.pem
goto :eof
:legacysecure
docker daemon -H npipe:// -H 0.0.0.0:2376 --tlsverify --tlscacert=%certs%\ca.pem--
tlscert=%certs%\server-cert.pem--tlskey=%certs%\server-key.pem

4. Créez une tâche planifiée, qui démarre le démon Docker lorsque le Nano Server démarre. Par
exemple, entrez les commandes suivantes, puis appuyez sur Entrée :

# Creates a scheduled task to start docker.exe at computer start up.


$dockerData = "$($env:ProgramData)\docker"
$dockerDaemonScript = "$dockerData\runDockerDaemon.cmd"
$dockerLog = "$dockerData\daemon.log"
$action = New-ScheduledTaskAction -Execute "cmd.exe" -Argument "/c
$dockerDaemonScript > $dockerLog 2>&1" -WorkingDirectory $dockerData
$trigger = New-ScheduledTaskTrigger -AtStartup
$settings = New-ScheduledTaskSettingsSet -Priority 5
Register-ScheduledTask -TaskName Docker -Action $action -Trigger $trigger -Settings
$settings -User SYSTEM -RunLevel Highest | Out-Null
Start-ScheduledTask -TaskName Docker

Remarque : Si vous souhaitez activer la gestion à distance Docker, vous devez également
ouvrir le port entrant TCP 2376. Vous pouvez utiliser la commande netsh pour activer ce port sur
Nano Server.

Installation du client Docker


Le client Docker inclut un interpréteur de commandes qui est préconfiguré comme un environnement de
ligne de commande Docker (CLI), et devrait s’installer sur l’hôte du conteneur ou tout autre système où
vous allez exécuter les commandes CLI Docker. À une invite de commande Windows PowerShell avec
élévation de privilèges, utilisez la procédure suivante pour installer le client Docker :

• Téléchargez Docker.exe à partir de https://aka.ms/tp5/docker, puis placez-le dans le répertoire


%SystemRoot%\System32 sur votre hôte de conteneur ou un autre système pour l’exécution de la
CLI. Par exemple, entrez la commande suivante, puis appuyez sur Entrée :

Invoke-WebRequest -Uri “https://aka.ms/tp5/docker” -OutFile


“$env:SystemRoot\system32\docker.exe”

Remarque : Puisque Nano Server ne prend pas en charge l’applet de commandes


Invoke-WebRequest, vous devez télécharger le fichier sur un autre ordinateur, puis le copier sur
votre hôte de conteneur Nano Server.
Installation, stockage et calcul avec Windows Server 2016 6-25

Vue d’ensemble de la gestion avec Docker


Comme mentionné précédemment dans le
module, vous pouvez choisir de gérer les
conteneurs Windows à l’aide de
Windows PowerShell ou de Docker. L’avantage
d’utiliser Docker sur Windows Server est que
Docker est un outil standard de déploiement et de
gestion du conteneur qui permet aux
administrateurs ayant des compétences dans la
gestion de conteneurs sur les autres systèmes
d’exploitation de gérer vos conteneurs Windows.

Avec Docker, vous pouvez créer des conteneurs,


les retirer, les gérer et parcourir Docker Hub pour
accéder et télécharger des images prédéfinies. Dans la plupart des organisations, les tâches de gestion les
plus courantes d’utilisation de Docker incluent :
• Automatisation de la création d’images de conteneurs en utilisant Dockerfile sur les systèmes
d’exploitation Windows.

• Gestion des conteneurs via l’utilisation de Docker.

• Utilisation de docker run.


Automatisation de la création d’images de conteneurs en utilisant Dockerfile sur Windows

Le moteur du Docker inclut des outils pour l’automatisation de la création d’images de conteneurs. Alors
que vous pouvez créer des images de conteneurs manuellement, l’adoption d’un processus de création
d’images automatisé offre de nombreux avantages, y compris :

• Stockage des images de conteneurs sous forme de code ;

• Recréation rapide et précise des images de conteneurs à des fins de maintenance et de mise à jour ;
• Intégration continue entre les images de conteneurs et le cycle de développement.

Les composants Docker qui pilotent cette automatisation sont les commandes Dockerfile et docker build.

• Dockerfile. Ce fichier texte contient les instructions nécessaires pour créer une image de conteneur.
Ces instructions comprennent l’identification d’une image existante à utiliser comme base, des
commandes à exécuter pendant la création de l’image et une commande qui s’exécute lorsque de
nouvelles instances de l’image de conteneur se déploient.

• Docker build. Cette commande moteur du Docker consomme un Dockerfile et déclenche le


processus de création d’images. Sous sa forme la plus basique, un Dockerfile peut être très simple.

L’exemple suivant montre la création d’une nouvelle image, qui inclut IIS et un site « Hello World ».

Exemple de Dockerfile
# Indicates that the windowsservercore image will be used as the base image
FROM windowsservercore

# Metadata indicating an image maintainer.


MAINTAINER LJackman@adatum.com

# Uses dism.exe to install the IIS role.


RUN dism.exe /online /enable-feature /all /featurename:iis-webserver /NoRestart

# Creates an html file and adds content to this file.


RUN echo "Hello World - Dockerfile" > c:\inetpub\wwwroot\index.html
6-26 Déploiement et gestion de Windows et des conteneurs Hyper-V

# Sets a command or process that runs each time a container is run from the new image.
CMD ["cmd"]

Lectures supplémentaires : Pour plus d’informations sur d’autres exemples de Dockerfile


pour Windows, reportez-vous à : « Dockerfile pour le référentiel Windows » à l’adresse suivante :
http://aka.ms/kq8gak

Les instructions du Dockerfile fournissent au moteur Docker les étapes nécessaires pour créer une image
du conteneur. Ces instructions s’effectuent dans l’ordre, une par une.

Lectures supplémentaires : Pour plus d’informations sur la liste complète des instructions
de Dockerfile, reportez-vous à : « Référence Dockerfile » à l’adresse suivante :
http://aka.ms/wrccuy

Vous pouvez également spécifier des commandes Windows PowerShell à exécuter dans un Dockerfile en
utilisant l’opération RUN. Ce qui suit est une liste d’options pour l’utilisation de commandes
Windows PowerShell dans un Dockerfile :
• Vous pouvez utiliser Windows PowerShell et la commande Invoke-WebRequest pour recueillir des
informations ou des fichiers à partir d’un service Web. Par exemple, vous pouvez télécharger le
langage de programmation Python à partir du site Web du fournisseur pour l’installation dans une
nouvelle image.
• Vous pouvez utiliser Windows PowerShell pour télécharger des fichiers pendant le processus de
création d’images en utilisant la bibliothèque .Net WebClient. Cette méthode est exposée pour
augmenter les performances de téléchargement.

Remarque : Nano Server n’est actuellement pas compatible avec .Net WebClient.

• Vous pourriez envisager cela comme utile de copier un script Windows PowerShell dans les
conteneurs utilisés pendant le processus de création d’images, puis d’exécuter le script à l’intérieur du
conteneur. Par exemple, la commande suivante copie un script Windows PowerShell à partir de la
version de l’ordinateur dans le conteneur en utilisant l’instruction ADD, puis exécute le script en
utilisant l’instruction RUN. Entrez les commandes suivantes, puis appuyez sur Entrée :

FROM windowsservercore
ADD script.ps1 /windows/temp/script.ps1
RUN powershell.exe -executionpolicy bypass c:\windows\temp\script.ps1

Après avoir créé un Dockerfile et l’avoir enregistré sur le disque, vous pouvez utiliser docker build pour
créer la nouvelle image. La commande docker build accepte plusieurs paramètres facultatifs et un
chemin d’accès au Dockerfile. Par exemple, la commande suivante crée une image nommée IIS :

Docker build -t iis .

Lectures supplémentaires : Pour plus d’informations sur docker build, y compris la liste
de toutes les options de création, consultez : « Build Docker » à l’adresse suivante :
http://aka.ms/u29exr
Installation, stockage et calcul avec Windows Server 2016 6-27

Lectures supplémentaires : Vous pouvez utiliser plusieurs méthodes pour optimiser le


processus de création Docker et les images Docker résultantes. Pour plus d’informations sur la
façon dont le processus de création Docker fonctionne et les tactiques que vous pouvez utiliser
pour la création d’images optimales avec des conteneurs Windows, consultez : « Optimiser
Fichiers Dockers Windows » sur : http://aka.ms/nrgyui

Gestion des conteneurs à l’aide de Docker


Vous pouvez utiliser Docker pour prendre en charge un environnement de conteneur. Après avoir installé
Docker, utilisez les commandes suivantes pour gérer vos conteneurs :

• Docker images. Cette commande établit la liste des images installées sur votre conteneur hôte.
Gardez à l’esprit que vous utilisez des images de conteneurs comme une base pour de nouveaux
conteneurs. L’applet de commande Windows PowerShell équivalente à cette commande est Get-
ContainerImage.

• Docker run. Cela crée un conteneur en utilisant une image du conteneur. Par exemple, la commande
suivante crée un conteneur nommé IIS sur base de l’image du conteneur Windows Server Core :

Docker run --name IIS it windowsservercore

L’applet de commande Windows PowerShell équivalente à cette commande est New-Container.

• Docker commit. Cette commande valide les modifications apportées au conteneur et crée une
nouvelle image de conteneur. Par exemple, la commande suivante crée une image de conteneur
nommée WinSvrCoreIIS basée sur l’image de base IISBase.

Docker commit iisbase WINSVRCOREIIS

• Docker stop. Cela arrête un conteneur. L’applet de commande Windows PowerShell équivalente à
cette commande est Stop-Container.

• Docker rm. Cela supprime un conteneur. L’applet de commande Windows PowerShell équivalente à
cette commande est Remove-Container.

Lectures supplémentaires : Pour plus d’informations sur l’administration des conteneurs


sur Windows Server en utilisant Docker, veuillez vous référer à : « Démarrage rapide des
conteneurs Windows » à l’adresse : http://aka.ms/xl3mdn

Utilisation de docker run


La commande docker run est la commande de Docker la plus couramment utilisée. Dans le cadre de la
création d’un conteneur, vous pouvez utiliser cette commande pour définir les ressources du conteneur
lors de l’exécution.
Processus Docker runs dans des conteneurs isolés. Ces conteneurs sont tout simplement un processus en
cours d’exécution sur un hôte. L’hôte peut être local ou distant. Lorsque vous lancez docker run, le
processus de conteneur en cours est isolé. Cela peut être par exemple un système de fichiers séparé, une
mise en réseau et une arborescence de processus de l’hôte. Pendant l’exécution, la commande docker
run doit spécifier une image à partir de laquelle dériver le conteneur. Lors de l’élaboration d’une image,
vous pouvez définir les paramètres par défaut de l’image qui se rapportent à :
• Exécution détachée ou de premier plan.

• Identification de conteneur.

• Paramètres réseau.
6-28 Déploiement et gestion de Windows et des conteneurs Hyper-V

• Contraintes d’exécution sur l’UC et la mémoire.

Avec docker run, vous pouvez ajouter ou remplacer les paramètres par défaut de l’image qui ont été
configurés au cours du développement de l’image. Par ailleurs, vous pouvez remplacer presque tous les
paramètres par défaut fixés par l’exécution de Docker docker run a plus d’options que n’importe quelle
autre commande Docker de par la possibilité de remplacer l’image et les paramètres par défaut de
l’exécution de Docker.

Le commutateur facultatif cmd ouvre une session interactive avec le conteneur pour inclure une
commande par défaut ou d’autres options. Si vous avez fourni une COMMAND par défaut en utilisant
l’instruction CMD Dockerfile lors de la création d’CMD Dockerfile lors de la création d’images, vous
pouvez remplacer cette instruction CMD lors de l’exécution d’un conteneur à partir de l’image en
spécifiant une nouvelle COMMAND. L’applet de commande Windows PowerShell équivalente à cette
commande est Start-Container. Pour mettre fin à une session interactive avec le conteneur, tapez exit.

Remarque : Vous pouvez maintenant utiliser les commandes Windows PowerShell pour
installer les rôles et les fonctionnalités requises dans un conteneur. Par exemple, powershell.exe
Install-WindowsFeature web-server installe les composants IIS au sein de votre conteneur.

La plateforme Docker simplifie le travail à travers les options de conteneurs. Une application qui a été
développée en utilisant des conteneurs Windows Server peut se déployer en tant que conteneur Hyper-V
sans modification. En fait, la gestion des conteneurs Hyper-V avec Docker est presque identique à la
gestion des conteneurs Windows Server avec Docker. Lorsque vous créez un conteneur Hyper-V à l’aide
de docker run, vous devez inclure le paramètre --isolation = hyperv.

Par exemple, la commande suivante lance un conteneur Windows Server et héberge un processus ping de
longue durée :

Docker run -d windowsservercore ping localhost –t

En revanche, cet exemple lance aussi un conteneur Hyper-V et héberge un processus ping de longue
durée :

Docker run -d --isolation = hyperv nanoserver ping -t localhost

Lectures supplémentaires : Pour plus d’informations sur l’utilisation de la commande


docker run afin de définir les ressources d’un conteneur à l’exécution, reportez-vous à :
« Référence d’exécution de Docker » à l’adresse suivante : http://aka.ms/Xjef2h
Installation, stockage et calcul avec Windows Server 2016 6-29

Vue d’ensemble de Docker Hub


Docker Hub est un service de registre public basé
sur le cloud entretenu par la société Docker pour
créer et expédier des applications ou conteneurs
de service. Il constitue une ressource centralisée
pour la découverte d’image de conteneur, la
gestion du changement et de la distribution, la
collaboration avec l’équipe et l’utilisateur, et
l’automation des flux de travail tout au long du
pipeline de développement.

Fonctionnalités de Docker Hub


Docker Hub fournit les principales fonctions et
fonctionnalités suivantes :

• Référentiels d’image. Docker Hub contient des images stockées dans des référentiels que vous pouvez
trouver, gérer, et transférer et extraire des images de bibliothèques d’images de la communauté,
officielles et privées pour construire des conteneurs. Plus précisément, les référentiels contiennent des
images, des couches et des métadonnées concernant ces images. Le concept principal de la
conteneurisation est que vous pouvez construire vos propres images sur la base d’images existantes,
c’est ce qu’on appelle le concept des calques.
• Organisations et équipes. Un aspect utile des référentiels privés est que vous pouvez les partager
uniquement avec les membres de votre organisation ou de votre équipe. Docker Hub vous permet de
créer des organisations ou des groupes de travail qui nécessitent un accès utilisateurs, où vous
pouvez collaborer avec des collègues et de gérer les référentiels privés.

• Constructions automatiques. Les builds automatiques automatisent la création et la mise à jour des
images de GitHub ou Bitbucket, directement sur Docker Hub. Cela fonctionne en ajoutant un crochet
commit à votre référentiel GitHub ou Bitbucket sélectionné, en déclenchant une construction et mise
à jour lorsque vous transférez un commit ou lorsque vous modifiez le référentiel source.
• Webhooks. Un webhook est une fonctionnalité des constructions automatiques qui est connectée à
vos référentiels et vous permet de déclencher un événement ou une action quand une image ou une
image mise à jour est transférée avec succès vers le référentiel. Avec un webhook, par exemple, vous
pouvez spécifier une URL cible et une charge utile JavaScript Object Notation (JSON) à remettre
lorsque vous transférez l’image.

• Intégration de GitHub et Bitbucket. Cela vous permet d’ajouter le Docker Hub et vos images Docker
aux flux de travail actuels.

Utilisation des référentiels d’images


Les référentiels Docker Hub fournissent un endroit pour construire et expédier des images Docker. Ces
référentiels vous permettent de partager des images avec des collègues, des clients ou avec la
communauté Docker au sens large. Vous pouvez configurer les référentiels Docker Hub de deux façons :

• Référentiels. Les référentiels vous permettent de transférer des images à volonté de votre démon
Docker local au Docker Hub. Si vous construisez des images en interne, sur le démon Docker ou à
l’aide de vos services d’intégration continus, vous pouvez les placer dans un référentiel Docker Hub
que vous ajoutez à votre compte d’utilisateur ou d’organisation Docker Hub.

• Constructions automatiques. Les constructions automatiques vous permettent de configurer GitHub ou


Bitbucket pour déclencher la reconstruction de référentiels par Docker Hub en cas de modifications du
référentiel. Si le code source de votre image Docker est sur GitHub ou Bitbucket, vous pouvez utiliser
un référentiel de construction automatique construit par les services Docker Hub.
6-30 Déploiement et gestion de Windows et des conteneurs Hyper-V

Remarque : Vous pouvez créer des référentiels publics auxquels tout autre utilisateur de
Docker Hub peut accéder, ou vous pouvez créer des référentiels privés avec accès limité que vous
pouvez gérer.

Docker fournit l’accès aux services Docker Hub à l’aide de quatre commandes CLI principales de Docker
Engine : docker login, docker search, docker pull et docker push.

Création d’un compte pour se connecter


Si vous ne l’avez pas déjà fait, vous devrez créer un identifiant Docker pour interagir avec vos référentiels
sur Docker Hub. Pour ce faire, reportez-vous à : http://aka.ms/Hqfvqf. Lorsque vous disposez d’un
identifiant Docker, connectez-vous à votre compte à partir de CLI. Entrez la commande suivante, puis
appuyez sur Entrée :

$ docker login

Après vous être connecté depuis la ligne de commande, vous pouvez utiliser les autres sous-commandes
de Docker Engine.

Lectures supplémentaires : Pour plus d’informations sur l’enregistrement d’un identifiant


Docker, veuillez vous référer à : « Votre identifiant Docker » à : http://aka.ms/ya2hoo

Recherche d’images
Vous pouvez rechercher des référentiels publics et des images disponibles sur le Docker Hub de deux
façons. Vous pouvez utiliser la fonctionnalité de recherche sur le site Web de Docker Hub, ou vous
pouvez utiliser la commande docker search de la CLI. Ces deux méthodes vous montreront une liste des
images actuellement disponibles correspondant aux mots-clés fournis à partir des référentiels publics sur
le Docker Hub.

Remarque : Les images provenant d’un référentiel privé ne figurent pas dans la liste des
résultats de recherche du référentiel. Pour voir tous les référentiels auxquels vous avez accès et
leur statut, veuillez vous référer au tableau de bord sur le site Docker Hub.

Les résultats de recherche d’images sont basés sur des critères tels que le nom de l’image, le nom
d’utilisateur ou la description. L’utilisation des critères de recherche « CentOS » envoie les résultats de
recherche suivants depuis tous les référentiels et images :

$ docker search centos


NAME DESCRIPTION STARS OFFICIAL AUTOMATED
centos The official build of CentOS. 1034 [OK]
ansible/centos7-ansible Ansible on Centos7 43 [OK]
tianon/centos CentOS 5 and 6, created wi... 13 [OK]
...

Dans l’exemple précédent, votre recherche a donné trois résultats : Centos, ansible/centos7-ansible et
tianon/centos. Les deuxième et troisième résultats signalent qu’ils proviennent de référentiels publics
nommés respectivement ansible et tianon. Le caractère barre oblique (/) sépare le nom du référentiel
d’un utilisateur du nom de l’image. D’autre part, le premier résultat, centos, ne répertorie pas
explicitement un référentiel. Dans ce dernier cas, cela signifie que l’image provient de l’espace de noms de
premier niveau de confiance pour les référentiels officiels issus de Docker Hub.

Docker Hub contient un certain nombre de Référentiels officiels. Ce sont des référentiels publics certifiés
de fournisseurs et contributeurs à Docker que vous pouvez utiliser pour créer des applications et services.
Installation, stockage et calcul avec Windows Server 2016 6-31

Avec les Référentiels officiels, vous savez que vous utilisez une image optimisée et à jour que les experts
construisent pour alimenter vos applications.

Lectures supplémentaires : Pour plus d’informations sur les référentiels Docker que le
Docker Hub soutient et promeut, veuillez vous référer à : « Référentiels officiels sur Docker Hub »
à l’adresse suivante : http://aka.ms/f7zl0h

Après avoir localisé l’image que vous souhaitez, vous pouvez la télécharger avec la commande docker
pull de la CLI. Dans l’exemple suivant, vous devez télécharger la dernière image à partir de laquelle vous
pouvez exécuter vos conteneurs :

$ docker pull centos


Using default tag : latest
latest : Pulling from library/centos
f1b10cd84249 : Pull complete
c852f6d61e65 : Pull complete
7322fbe74aa5 : Pull complete
Digest : sha256 :90305c9112250c7e3746425477f1c4ef112b03b4abe78c612e092037bfecc3b7
Status : Downloaded newer image for centos:latest

Comme indiqué plus haut, les référentiels d’images contiennent des images, des couches et des
métadonnées sur ces images. Une partie de ces métadonnées est un mot-clé que vous pouvez utiliser
pour nommer une image. Par exemple, vous pouvez utiliser la commande suivante pour télécharger la
version 5 de centos (centos5 est le mot-clé permettant de nommer une image dans le référentiel centos
pour une version de CentOS) :

centos extraction docker: centos5

Contribution à Docker Hub


Alors que tout le monde peut télécharger des images publiques du registre Docker Hub, vous devez vous
inscrire si vous souhaitez partager vos propres images.

Lectures supplémentaires : Pour plus d’informations sur le transfert d’un référentiel vers le
registre Docker Hub, veuillez vous référer à : « Construisez vos propres images » sur :
http://aka.ms/iyggmz

Par exemple, vous pouvez transférer ce référentiel et télécharger votre image afin que vos coéquipiers et
la communauté Docker Hub puissent les utiliser :

$ extraction docker Identifiant Docker/Nom de l’image

Lectures supplémentaires : Pour plus d’informations sur la création d’organisations et


d’équipes pour permettre de déléguer l’accès à des collègues pour des référentiels d’images
partagées, veuillez vous référer à : « Organisations et équipes » sur : http://aka.ms/wzbstk
6-32 Déploiement et gestion de Windows et des conteneurs Hyper-V

Docker avec Azure


En tant que moteur open source, Docker
automatise le déploiement de toute application
comme un conteneur portatif et autonome qui
fonctionne presque partout, y compris Azure. Les
images types d’ordinateurs virtuels contiennent
tout ce qui est nécessaire pour fonctionner, y
compris l’application, toutes les dépendances, et le
système d’exploitation. En revanche, les
conteneurs Docker comprennent l’application et
certaines bibliothèques, mais le système
d’exploitation et les dépendances courantes
demeurent des ressources partagées. Par
conséquent, les conteneurs Docker sont extrêmement légers par rapport aux images d’ordinateurs
virtuels. En rendant les conteneurs Docker beaucoup plus petits que les ordinateurs virtuels standard, ils
peuvent être plus nombreux à s’exécuter sur un seul hôte, démarrer plus rapidement et ils sont beaucoup
plus portatifs. Ces caractéristiques sont adaptés au PaaS comme Azure.

Avec Azure, vous avez la possibilité de déployer Docker dans plusieurs situations différentes en fonction
de vos besoins :

• Utilisation du pilote Docker Machine Azure pour déployer des hôtes Docker sur Azure ;

• Utilisation de l’extension Azure Docker VM pour les déploiements de modèles ;

• Déploiement d’un cluster service de conteneur Azure.

Utilisation du pilote Docker Machine Azure pour déployer des hôtes Docker sur
Azure
Vous pouvez utiliser le pilote Docker Machine Azure pour déployer des hôtes Docker sur Azure. Docker
est l’une des solutions de virtualisation les plus populaires qui utilisent des conteneurs Linux plutôt que
des ordinateurs virtuels comme moyen d’isoler des données et calculs d’application sur des ressources
partagées. Cette approche est particulièrement utilisée quand vous avez besoin de réaliser rapidement le
prototype d’une application.

Vous pouvez créer des ordinateurs virtuels hôtes Docker sur Azure en utilisant la commande docker-
machine create avec l’option de pilote Azure-d azure. Par exemple, vous pouvez utiliser la commande
suivante pour tester une application Web. La commande crée un nouvel ordinateur virtuel nommé
OVDocker, ouvre le port 80 à Internet sur l’ordinateur virtuel, et active ops en tant qu’utilisateur de
connexion pour Secure Shell (SSH) :

Docker-machine create -d azure \


--azure-ssh-user ops \
--azure-subscription-id Azure_Subscription_ID \
--azure-open-port 80 \
Machine

Lectures supplémentaires : Pour plus d’informations sur l’utilisation de Docker Machine


pour créer de nouveaux ordinateurs virtuels hôtes Docker dans Azure pour vos conteneurs Linux,
veuillez vous référer à : « Utilisation de Machine Docker avec le pilote Azure » sur :
http://aka.ms/wjudik
Installation, stockage et calcul avec Windows Server 2016 6-33

Utilisation de l’extension Azure Docker VM pour les déploiements de modèles


Pour un déploiement basé sur un modèle, vous pouvez utiliser l’extension Docker VM pour ordinateurs
virtuels Azure. Cette approche vous permet d’intégrer des déploiements de modèles avec Azure Resource
Manager et regroupe tous les avantages liés comme l’accès à la base de rôle, les diagnostics et la
configuration post-déploiement. L’extension Azure Docker VM installe et configure le démon Docker, le
client Docker et Docker Compose dans votre ordinateur virtuel Linux.

Vous pouvez également utiliser l’extension pour définir et déployer des applications de conteneurs en
utilisant Docker Compose. Les modèles Azure Resource Manager vous permettent de déployer une
solution tout au long du cycle de développement et de savoir vos ressources déployées dans un état
cohérent. L’utilisation de l’extension Azure Docker VM est adaptée aux environnements de
développement ou de production robustes car vous avez un contrôle supplémentaire par rapport à la
simple utilisation de Docker Machine ou à la création manuelle d’un hôte Docker.

À l’aide d’Azure Resource Manager, vous pouvez créer et déployer des modèles qui définissent la structure
entière de votre environnement, tels que les hôtes Docker, le stockage, les contrôles d’accès basés sur les
rôles (RBAC) et les diagnostics. L’avantage de l’utilisation des modèles Resource Manager par rapport à la
simple utilisation de Docker Machine est que vous pouvez définir des hôtes Docker, le stockage, contrôles
d’accès supplémentaires, et que vous pouvez reproduire les déploiements autant que nécessaire.

Lectures supplémentaires : Pour plus d’informations, consultez : « Vue d’ensemble Azure


Resource Manager » sur : http://aka.ms/p35huz

Déploiement d’un cluster service de conteneur Azure


Le service de conteneur Azure fournit un déploiement rapide de solutions open source populaires
d’orchestration et de clustering de conteneur. Avec Azure Container Service, vous pouvez déployer des
clusters comme un cluster Docker Swarm à l’aide des modèles d’Azure Resource Manager ou du portail
Azure. Les clusters Docker Swarm sont parfaits pour les déploiements évolutifs et prêts à la production qui
bénéficient des outils supplémentaires de programmation et de gestion des fournis par Docker Swarm.

Docker Swarm utilise l’API Docker native pour fournir un environnement pour le déploiement des charges
de travail conteneurisées sur un ensemble commun d’hôtes Docker. Pendant le déploiement de clusters
Docker Swarm, vous devez utiliser la ressource de calcul Azure et les jeux de mise à l’échelle Azure VM
pour gérer un regroupement d’ordinateurs virtuels comme un ensemble.

Lectures supplémentaires : Pour plus d’informations sur l’utilisation du service de conteneur


Azure pour déployer des clusters Docker Swarm, veuillez vous référer à : « Déployer un cluster de
service de conteneur Azure » sur : http://aka.ms/F8azgy

Vérifier l’exactitude de la déclaration en plaçant une marque dans la colonne à droite.

Déclaration Réponse

Docker est un outil de gestion graphique que vous


pouvez utiliser pour gérer les conteneurs Hyper-V dans
Windows Server 2016.
6-34 Déploiement et gestion de Windows et des conteneurs Hyper-V

Démonstration : Déploiement des conteneurs Hyper-V en utilisant Docker


L’ordinateur physique 22740a-LON-HOST1 est nécessaire pour réaliser cette démonstration. Ils devrait
être en cours d’exécution depuis la démonstration précédente.

Procédure de démonstration

Installer des images système de base


• Dans une fenêtre Windows PowerShell avec élévation des privilèges, entrez les commandes
suivantes et appuyez sur Entrée :

Docker images

Télécharger une image prebuilt Microsoft et IIS Docker


1. Dans la fenêtre Windows PowerShell, entrez la commande suivante et appuyez sur Entrée :

Docker search Microsoft

2. Dans la fenêtre Windows PowerShell, entrez la commande suivante et appuyez sur Entrée :

Docker extraction microsoft / iis

3. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :

Docker images

Déployer un nouveau conteneur avec l’image prebuilt


• Dans la fenêtre Windows PowerShell, exécutez la commande suivante :

Docker run -d -p 80 : 80 microsoft/iis ping -t localhost

Remarque : Cette commande exécute l’image IIS comme un service d’arrière-plan (-d). Elle
configure également la mise en réseau de telle sorte que le port 80 de l’hôte conteneur mappe le
port 80 du conteneur.

Gérer le conteneur
• Dans la fenêtre Windows PowerShell, exécutez la commande suivante pour afficher les conteneurs
en cours d’exécution :

Docker ps
Installation, stockage et calcul avec Windows Server 2016 6-35

Contrôle des acquis et éléments à retenir


Questions de contrôle des acquis
Question : Lors de la création d’un disque dur virtuel pour Nano Server en utilisant l’applet
de commande Windows PowerShell New-NanoServerImage, quand utilisez-vous le
commutateur Guestdrivers ?

Question : Lors de l’utilisation de la Console de Récupération Nano Server, lequel des deux
composants fondamentaux pouvez-vous configurer ?

Question : Lors de la configuration des conteneurs Windows Server, quel applet de


commande Windows PowerShell utilisez-vous pour créer un conteneur et quelle est la
commande équivalente Docker ?
7-1

Module 7
Vue d’ensemble de la haute disponibilité et de la
récupération d’urgence
Sommaire :
Vue d’ensemble du module 7-1

Leçon 1 : Définition des niveaux de disponibilité 7-3

Leçon 2 : Planification des solutions de haute disponibilité et de récupération d’urgence avec des
ordinateurs virtuels Hyper-V 7-13

Atelier pratique : La planification et l’implémentation d’une solution de haute disponibilité et de


récupération d’urgence 7-26

Leçon 3 : Sauvegarde et restauration en utilisant la sauvegarde Windows Server 7-31

Leçon 4 : Haute disponibilité avec le clustering de basculement dans Windows Server 2016 7-35

Révisions du module et éléments à retenir 7-42

Vue d’ensemble du module


Dans la plupart des organisations, les solutions informatiques constituent un outil métier critique. Des
pannes de quelques heures seulement ont un impact négatif sur les services informatiques et peuvent
entraîner une perte de ventes ou nuire à la réputation de l’entreprise. La haute disponibilité est un élément
important pour les organisations soucieuses d’assurer une disponibilité de services continue. Le clustering
de basculement est l’une des principales technologies de Windows Server 2016 qui peuvent fournir une
haute disponibilité pour diverses applications et services. Dans ce module, vous allez découvrir le clustering
de basculement, les composants de clustering de basculement et les techniques de mise en œuvre.

La sauvegarde régulière des données de Windows Server fait partie intégrante de vos tâches d’administration
générale de Windows Server. Elle vous permet de restaurer les données à une date ultérieure, en cas de perte
de données, d’endommagement des données ou à des fins de test. La sauvegarde de Windows Server 2016
est une tâche relativement simple, mais des facteurs tels que le matériel de sauvegarde, les durées des
fenêtres de sauvegarde et les contraintes de restauration déterminent le régime de sauvegarde. Les contrats
de niveau de service (SLA) jouent un rôle important dans la détermination des régimes de sauvegarde. Par
exemple, si votre contrat de niveau de service pour Windows Server spécifie que les systèmes d’exploitation
ne doivent pas être défaillants pendant plus d’une heure pendant une panne, vous devez concevoir le régime
de sauvegarde en gardant à l’esprit cet objectif.

Ce module décrit la technologie de haute disponibilité intégrée dans Windows Server 2016 et certains des
facteurs extérieurs qui ont un impact sur les solutions hautement disponibles. Il décrit également les
technologies de sauvegarde et de restauration pour la protection des données de Windows Server 2016.
7-2 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :

• Définir les niveaux de disponibilité.

• Planifier des solutions de haute disponibilité et de récupération d’urgence avec des ordinateurs
virtuels Hyper-V
• Sauvegarder et restaurer des données à l’aide de la fonctionnalité de sauvegarde Windows Server.

• Décrire la haute disponibilité avec un clustering de basculement dans Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 7-3

Leçon 1
Définition des niveaux de disponibilité
La haute disponibilité permet de s’assurer que les systèmes d’exploitation Windows Server peuvent
surmonter la défaillance d’un seul server ou de plusieurs serveurs. Lorsqu’une application requiert une
haute disponibilité, vous devez envisager plusieurs composants applicatifs. L’ensemble de l’infrastructure
et des services sur lesquels repose l’application doivent également être hautement disponibles. Lorsque
vous planifiez la haute disponibilité, tenez compte des éléments supplémentaires suivants.
Par exemple, une organisation peut déployer plusieurs serveurs qui exécutent des applications qui
fournissent une haute disponibilité. Toutefois, si vous connectez tous les serveurs à un seul commutateur
réseau, celui-ci représente un seul point de défaillance. Si le commutateur ne fonctionne pas, aucun des
ordinateurs clients ne peut se connecter à l’un des serveurs, ce qui fait que la solution n’est pas hautement
disponible.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire la haute disponibilité.


• Décrire la disponibilité continue.

• Décrire la continuité des activités.

• Créer un plan de récupération d’urgence.


• Décrire la haute disponibilité pour les réseaux.

• Décrire la haute disponibilité pour le stockage.

• Décrire des fonctions matérielles ou un ordinateur à haute disponibilité.

Qu’est-ce que la haute disponibilité ?


La haute disponibilité d’une solution informatique
décrit les composants et technologies qui doivent
être redondants pour que la solution continue à
fonctionner en cas de défaillance d’un composant
de celle-ci. Les consultants informatiques qui
conçoivent la solution doivent s’assurer que celle-
ci ne présente aucun point de défaillance, ce qui
signifie que quel que soit le composant défaillant,
la solution continue à fonctionner et les données
et services restent accessibles aux utilisateurs.

Infrastructure du centre de données


Les capacités d’alimentation et de refroidissement
de la pièce dans laquelle se trouve le serveur doivent être suffisantes et hautement disponibles. Vous
pouvez rendre l’alimentation hautement disponible en veillant à ce qu’une autre source d’alimentation,
comme une batterie ou un générateur, soit disponible lorsque le fournisseur d’électricité fait face à une
panne. Vous pouvez rendre les capacités de refroidissement hautement disponibles en utilisant plusieurs
unités de refroidissement avec une capacité suffisante pour conserver la fraîcheur du centre de données
en cas de panne. En cas de panne catastrophique, vous pouvez utiliser un autre emplacement de centre
de données.
7-4 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Matériel du serveur
Pour que les composants matériels du serveur soient hautement disponibles, ils doivent être redondants.
Les composants redondants peuvent comprendre des blocs d’alimentation, des cartes réseau, des
processeurs et de la mémoire. La mémoire du code de correction d’erreur (ECC) permet de résoudre les
erreurs de mémoire mineures.

Stockage
Pour rendre le stockage hautement disponible sur un seul serveur, vous pouvez utiliser RAID (Redundant
Array of Independent Disk). RAID utilise des informations de parité pour s’assurer qu’un serveur peut faire
face à la perte d’au moins un disque dur, sans perte de données. Si plusieurs serveurs sont disponibles,
vous pouvez répliquer les données entre les serveurs. Les données peuvent ainsi surmonter la perte d’un
serveur entier, plutôt que juste d’un disque dur.

Infrastructure réseau
Pour rendre un réseau local (LAN) hautement disponible, vous devez inclure des composants redondants.
Dans un réseau local, il s’agit généralement de commutateurs redondants. Les commutateurs à prix
abordable comprennent aussi des configurations redondantes. Pour une connectivité réseau à tolérance
de panne pour un ordinateur, vous devez configurer des cartes d’interface réseau redondantes sur
l’ordinateur. Il s’agit d’une fonctionnalité standard dans la plupart des serveurs de niveaux intermédiaire et
supérieur. La haute disponibilité d’un réseau étendu (WAN) dépend généralement du fournisseur de
services WAN. Toutefois, si vous utilisez des liaisons privées pour le réseau WAN, vous pouvez créer des
voies redondantes via le réseau WAN.

Connectivité Internet
Pour un accès Internet à haute disponibilité, vous devez disposer d’une connectivité Internet redondante.
Dans l’idéal, vous devez utiliser deux fournisseurs de services Internet différents et deux méthodes
différentes de connectivité physique. Par exemple, un fournisseur de services Internet peut être câblé et
l’autre sans fil. Si vous utilisez ces méthodes, il est peu probable qu’un problème rencontré par un
fournisseur de services Internet se produise sur l’autre. La plupart des pare-feu et des routeurs sont
capables d’utiliser une connexion pour la connectivité Internet et de basculer vers une autre en cas de
panne du service principal. Pour le courrier électronique entrant, vous devez utiliser plusieurs
enregistrements de ressource MX avec un enregistrement pointant vers l’adresse IP allouée par chaque
fournisseur de services Internet.

Services du réseau
AD DS (Active Directory Domain Services) et le service DNS (Domain Name System) sont les deux services
qui doivent être hautement disponibles pour prendre en charge les services d’infrastructure dans les
organisations. Pour rendre les serveurs AD DS hautement disponibles, vous devez disposer de plusieurs
contrôleurs de domaine et de serveurs de catalogue global. Selon la taille d’un emplacement, plusieurs
contrôleurs de domaine et serveurs de catalogue global peuvent y résider. Pour rendre les serveurs DNS
internes hautement disponibles, vous devez disposer de plusieurs serveurs DNS entre lesquels les
informations DNS sont synchronisées. Par défaut, les zones DNS d’AD DS sont intégrées et répliquées
entre tous les serveurs DNS de la forêt.
Installation, stockage et calcul avec Windows Server 2016 7-5

Qu’est-ce que la disponibilité continue ?


La disponibilité continue est le fruit des technologies
et des procédures qui font en sorte qu’une solution
informatique continue à fonctionner en cas de
défaillance et de temps d’arrêt planifié pour
maintenance. Par rapport à la haute disponibilité
obtenue grâce à l’indisponibilité planifiée en raison
des procédures de maintenance, des mises à niveau
matérielles et des mises à jour des systèmes
d’exploitation, la disponibilité continue signifie
qu’une solution doit continuer à fonctionner
pendant les temps d’arrêt planifiés.
Pour fournir une disponibilité continue à votre
organisation, vous devez élaborer des stratégies pour la mettre en œuvre en recueillant les données issues
des éléments suivants :
• Analyse d’impact sur les entreprises. L’analyse d’impact sur les entreprises détermine les processus
commerciaux importants d’une organisation et les dommages ou la perte potentiels qui peuvent
résulter de leur interruption ou défaillance.

• Analyse des risques. L’analyse des risques identifie les risques possibles et leur probabilité. Elle
identifie aussi les points de défaillance, tels que les lecteurs de disque, les commutateurs réseau,
le stockage ou l’alimentation d’une organisation.

Il existe tout un ensemble de stratégies pour mettre en œuvre la disponibilité continue. Chaque stratégie
est spécifique pour des applications différentes. La disponibilité continue permet d’accéder aux données
et aux services pendant les tâches de maintenance du serveur afin que les clients ne soient pas
interrompus. Pour cette raison, chaque administrateur de l’organisation, comme l’administrateur
Exchange, l’administrateur SQL Server et l’administrateur SharePoint, doit participer à la planification de la
stratégie de disponibilité continue en utilisant des procédures pour la maintenance et la mise à jour des
serveurs et des applications sans impact sur l’expérience utilisateur.

Remarque : Une disponibilité continue nécessite une stratégie de continuité d’activité


complète et a souvent un coût élevé. Elle est nécessaire lorsque l’impact et les risques sont élevés
et quand l’organisation détermine que la disponibilité continue est critique.

Qu’est-ce que la continuité des activités ?


Vous planifiez la continuité des activités pendant
une phase d’analyse initiale. Les exigences en
matière de planification des activités diffèrent
selon la structure de l’organisation.

Voici quelques exigences dont vous devez tenir


compte dans votre plan de continuité des activités :

• Contrats de niveau de service pour les


systèmes informatiques, matériels et logiciels.

• Coordonnées et informations techniques


relatives aux administrateurs de sauvegarde.
7-6 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

• Site secondaire à partir duquel vous pouvez accéder aux applications critiques et aux données
applicatives pour les fonctions essentielles de l’entreprise.

• Solutions de contournement.

• Nombre de pannes maximales autorisées pour les applications.


La création d’une liste complète des impératifs doit impliquer le personnel informatique et aussi les
responsables de l’entreprise et d’autres décisionnaires. Les responsables de l’entreprise doivent connaître
les risques et comprendre l’impact des défaillances sur l’entreprise. Ils doivent également déterminer
quelles sont les applications critiques pour l’entreprise et probablement décider des délais de
récupération afin de définir la stratégie de sauvegarde et restauration adéquate.

Remarque : Les exigences des organisations sont différentes. Elles reposent sur l’infrastructure
et les objectifs de l’entreprise. Les exigences relatives à la planification de la continuité des services
ne doivent pas être statiques. Vous devez plutôt les évaluer et les mettre à jour régulièrement. Vous
devez aussi réévaluer votre planification tous les quelques mois.

Pour planifier vos stratégies de mise en œuvre de la continuité des activités, vous devez recueillir les
données des éléments suivants :

• Analyse d’impact sur les entreprises. L’analyse d’impact sur les entreprises détermine les processus
commerciaux importants d’une organisation et les dommages ou la perte potentiels qui peuvent
résulter de leur interruption ou défaillance.

• Analyse des risques. L’analyse des risques identifie les risques possibles et leur probabilité. Elle
identifie aussi les points de défaillance, tels que les lecteurs de disque, les commutateurs réseau, le
stockage ou l’alimentation d’une organisation.

Les stratégies de continuité des activités varient d’une organisation à une autre, selon les exigences des
entreprises. Les technologies utilisées par les organisations pour atteindre les objectifs de continuité des
activités sont les suivantes :

• Équilibrage de la charge réseau.

• Clustering de basculement sur les ordinateurs physiques ou virtuels.


• Haute disponibilité des applications.

• Sauvegardes de données conventionnelles.

• Sauvegardes en ligne.

• Sauvegarde des ordinateurs virtuels.

Les organisations qui disposent d’infrastructures informatiques critiques peuvent mettre en œuvre une
stratégie très coûteuse de continuité sans faille qui comprend différentes technologies. Par exemple, pour
protéger les données critiques, certaines organisations peuvent utiliser l’équilibrage de la charge réseau
(NLB) pour fournir une haute disponibilité aux serveurs web et le clustering de basculement pour fournir
une haute disponibilité aux serveurs exécutant Microsoft SQL Server. Elles peuvent aussi effectuer des
sauvegardes de données sur bandes ou disques et utiliser des services cloud de sauvegarde tels que
Sauvegarde Microsoft Azure. De plus, les organisations peuvent déployer des centres de récupération
d’urgence dans lesquels les données du centre de données du siège sont répliquées, ce qui offre une
résilience de site.

D’autres organisations peuvent choisir de déployer une stratégie à faible coût qui offre une protection
dans les cas où les impacts potentiels sont minimaux ou le risque acceptable. Elles peuvent par exemple
effectuer une sauvegarde des données critiques uniquement, en acceptant le risque que les serveurs ne
soient pas disponibles pendant plusieurs heures, voire même un jour.
Installation, stockage et calcul avec Windows Server 2016 7-7

Création d’un plan de récupération des données en cas d’incident


Pour que votre organisation puisse reprendre ses
activités après une panne ou un sinistre, vous
devez créer un plan de récupération d’urgence
afin de documenter toutes les procédures de
récupération à suivre. De plus, un plan de
récupération d’urgence doit veiller à ce que le
personnel de l’organisation et vous-même sachiez
quelle procédure suivre après une panne.

Élaboration d’un plan de récupération


Quand vous élaborez le plan de récupération,
posez-vous les questions suivantes :

• Où les données récupérées doivent-elles être situées ?

• Quand la récupération doit-elle avoir lieu ?

• Quelles données doivent être récupérées ?

Sélection des données à récupérer


Dans la plupart des cas, vous récupérerez toutes les données sauvegardées. Dans certains cas, vous
pourrez choisir de n’effectuer qu’une récupération partielle afin d’atteindre les objectifs de continuité
d’activité, laissant la récupération complète à un point ultérieur. Cette dernière solution est à envisager,
tout particulièrement lorsqu’une récupération complète prend trop de temps, alors qu’une récupération
partielle permet aux utilisateurs de reprendre le travail en peu de temps.

Choix d’un emplacement où récupérer les données


Le choix d’un emplacement où récupérer les données est moins compliqué lorsque votre organisation dispose de
matériel de remplacement, tel qu’un lecteur de disque dur de remplacement ou un châssis complet.

Avec le développement de la virtualisation, il est devenu inutile d’attendre la disponibilité d’un composant
matériel spécifique lorsque vous devez effectuer une récupération complète du serveur. Il est possible
d’effectuer une récupération temporaire sur un hôte Hyper-V et de lui permettre d’héberger le serveur
récupéré virtuellement jusqu’à la réception du matériel de remplacement. Vous disposez ainsi de temps
pour effectuer une migration de l’ordinateur virtuel vers un serveur physique.

Définition du moment auquel récupérer les données


Lorsqu’une défaillance se produit et que votre organisation ne dispose pas d’un accord avec un revendeur
de matériel pour le remplacement des composants 24 heures sur 24, vous devez attendre la livraison des
composants. Cela peut avoir un impact sur votre RTO. Sinon, vous pouvez effectuer une récupération
partielle à un autre emplacement. Par exemple, si un serveur de fichiers distant d’une succursale est en
panne et si vous devez patienter 72 heures avant la réception des composants de remplacement, vous
pouvez décider d’héberger temporairement le partage de fichiers sur un autre serveur de fichiers. Sinon,
si vous utilisez DFS avec les fichiers partagés, vous pouvez créer un réplica sur le site et le supprimer
ensuite une fois que serveur de fichiers d’origine est redevenu opérationnel.

Test du plan de récupération


Les plans de récupération doivent être planifiés et créés avec soin, car ils comportent toutes les étapes
nécessaires pour récupérer les solutions critiques et stratégiques au sein d’une organisation Toutefois, un
plan de récupération doit être testé afin d’être sûr que les étapes de récupération sont valides et
correctes. Le fait de ne pas tester un plan de récupération peut entraîner l’échec du processus de
récupération. Par exemple, lors de la création du plan de récupération, l’administrateur a oublié d’ajouter
une étape d’installation des pilotes sur le serveur. Le serveur ne peut donc pas détecter la baie de
7-8 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

stockage pendant d’installation du système d’exploitation. De plus, tout retard dans le processus de
récupération prolonge le délai de récupération des systèmes critiques de l’entreprise, ce qui peut
entraîner des pertes commerciales ou d’autres types de pertes pour une organisation.

Évaluation du plan de récupération


Dans chaque organisation, l’infrastructure informatique est dynamique. Pendant l’année, les organisations
déploient de nouvelles solutions et des périphériques réseau, achètent de nouveaux serveurs et
désactivent les anciens serveurs et périphériques. Un plan de récupération doit suivre les changements de
l¹infrastructure informatique d’une organisation. S’il n’est pas mis à jour, le plan de récupération peut
devenir obsolète et ne pas correspondre à la configuration actuelle des serveurs et des applications d’une
organisation. Imaginons par exemple qu’une organisation a mis à jour son logiciel de sauvegarde avec
une nouvelle version qui présente des étapes légèrement différentes pour effectuer les opérations de
sauvegarde et de restauration. Pendant le processus de restauration, l’opérateur de sauvegarde suit les
étapes du plan de récupération et interrompt la procédure de récupération car l’interface du logiciel de
sauvegarde ne correspond pas aux instructions du plan. Le processus de restauration prend ainsi du
retard, ce qui peut entraîner d’autres types de perte pour l’organisation.

Contrat de niveau de service (SLA)


Un contrat de niveau de service décrit les responsabilités et les objectifs spécifiques d’un service, d’une
organisation ou d’un fournisseur de services. Un contrat de niveau de service informatique décrit plus
précisément les responsabilités d’un service informatique ou d’un fournisseur de services informatiques en
ce qui concerne la disponibilité, les performances et la protection des solutions et données informatiques
critiques de l’entreprise. En outre, il indique souvent la rapidité avec laquelle un fournisseur doit restaurer
les services après une panne.
Certaines organisations disposent de contrats de niveau de service formels, tandis que d’autres possèdent
des lignes directrices générales. En règle générale, les performances d’un service informatique sont
mesurées par rapport aux objectifs énoncés dans le contrat SLA. Ces mesures font partie de l’évaluation
des performances du service informatique et peuvent avoir un impact sur les budgets et salaires. Les
contrats de niveau de service sont essentiels à la structure de facturation des services et des fournisseurs
de service cloud. Dans d’autres types d’organisations, les contrats de niveau de service contiennent des
directives moins formelles. Les objectifs d’un contrat de niveau de service doivent être réalistes et
accessibles.

Il peut comprendre les éléments suivants :


• Heures de fonctionnement. Les heures de fonctionnement définissent à quel moment les données et
les services sont disponibles pour les utilisateurs et les temps d’arrêt prévus en raison de la
maintenance du système.
• Disponibilité des services. La disponibilité des services est un pourcentage de temps, généralement d’une
année civile, pendant lequel les données et les services sont disponibles pour les utilisateurs. Par exemple,
une disponibilité des services de 99,9 % par an signifie que les temps d’arrêt non planifiés des données et
des services ne peuvent pas dépasser 0,1 % par an ou 8,75 heures par an, 24 heures sur 24, 7 jours sur 7.
Toutefois, les organisations doivent aussi définir des fenêtres de maintenance, qui correspondent à l’heure
prévue pendant laquelle les systèmes sont hors ligne pour les procédures de maintenance (mises à niveau
matérielles ou déploiement des mises à jour logicielles).

• Objectif de point de récupération (RPO). Un objectif de point de récupération définit une limite sur la
quantité de données perdues en raison d’une défaillance. Il s’agit d’un délai fixé contractuellement.
Par exemple, si une organisation définit un RPO de six heures, il est nécessaire d’effectuer une
sauvegarde toutes les six heures ou de créer une copie de réplication à des emplacements différents à
des intervalles de six heures. En cas de défaillance, une organisation utiliserait la sauvegarde la plus
récente, qui n’aurait pas plus de six heures.
Installation, stockage et calcul avec Windows Server 2016 7-9

Vous pouvez configurer votre logiciel de sauvegarde pour effectuer des sauvegardes toutes les heures
et proposer un objectif de point de récupération théorique de 60 minutes. Ainsi, si vous perdez des
données 60 minutes après la dernière sauvegarde, vous ne serez pas en mesure de restaurer
uniquement les nouvelles données créées pendant cette heure. Toutes les autres données créées
avant la sauvegarde seront restaurées à l’aide du support de sauvegarde. Lorsque vous calculez un
objectif de point de récupération, tenez compte de la durée d’une opération de sauvegarde.
Imaginez par exemple qu’une opération de sauvegarde dure 15 minutes et que vous effectuez une
sauvegarde toutes les heures. En cas de défaillance pendant la sauvegarde, le meilleur objectif de
point de récupération sera d’une heure et 15 minutes. Un ROP réaliste doit trouver un juste équilibre
entre le délai de récupération souhaité et les capacités réelles de votre infrastructure réseau. Vous ne
devez pas avoir comme objectif un RPO de deux heures si une sauvegarde prend plus de trois heures.

Un RPO dépend aussi des technologies logicielles de sauvegarde que vous utilisez. Par exemple,
quand vous utilisez la fonction de capture instantanée de la fonctionnalité Sauvegarde Windows
Server ou tout autre logiciel de sauvegarde qui utilise le service VSS, vous effectuez une sauvegarde
jusqu’au moment où la sauvegarde a commencé.

• Objectif de délai de récupération (RTO). Un objectif de délai de récupération est le temps nécessaire
pour récupérer les données après une défaillance. Il varie selon le type de défaillance. La perte d’une
carte mère sur un serveur critique possède un RTO différent de celle d’un disque sur un serveur critique
parce que le remplacement de la carte mère prend beaucoup plus de temps que celui du disque

• Objectifs de rétention. Les objectifs de rétention mesurent la durée de stockage des données
archivées. Vous pouvez par exemple avoir besoin de récupérer rapidement des données du mois
précédent, mais vous devez stocker les données sous une certaine forme pendant plusieurs années.
La vitesse à laquelle vous acceptez de récupérer les données dans votre contrat de niveau de service
dépend de l’âge des données. Vous devez tenir compte de la rapidité de récupération des données
ou déterminer si vous devez les récupérer à partir de vos archives.
• Performances du système. Les performances du système sont un composant important du contrat de
niveau de service, bien qu’il ne soit pas souvent lié directement à la récupération d’urgence. Les
applications qui sont comprises dans un contrat de niveau de service doivent être disponibles et avoir
des temps de réponse acceptables aux demandes des utilisateurs. Si les performances du système
sont faibles, il est possible que les objectifs de l’entreprise ne soient pas atteints.

Mise en réseau hautement disponible


La haute disponibilité dans la mise en réseau doit
être analysée et planifiée pour répondre aux
besoins d’une entreprise en matière de haute
disponibilité et de continuité d’activité. Les
administrateurs réseau doivent évaluer chaque cas
dans lequel les réseaux peuvent ne pas être
disponibles et proposer une solution qui
permettra d’éliminer les points uniques de
défaillance dans les composants réseau.

La planification de la haute disponibilité dans la


mise en réseau doit inclure les éléments suivants :

• Cartes réseau. Plusieurs cartes réseau sont


installées pour certaines applications afin de fournir une disponibilité élevée et améliorer la bande
passante réseau. Si l’une des cartes réseau ne fonctionne plus, les autres cartes sont toujours
opérationnelles. Vous devez toutefois vérifier les meilleures pratiques recommandées par les éditeurs
7-10 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

des logiciels. Par exemple, certaines applications ne prennent pas en charge plusieurs cartes réseau,
tandis que d’autres fournissent une haute disponibilité avec différentes technologies et recommandent
de disposer d’une seule carte réseau par hôte. En outre, si vous configurez la mise en réseau sur un
ordinateur virtuel, des recommandations différentes s’appliquent selon l’application installée.
• Logiciel MPIO. Dans un environnement informatique hautement disponible, vous pouvez déployer
des nœuds avec plusieurs adaptateurs de bus hôte si cette configuration est prise en charge par
l’application. Windows Server prend en charge cette configuration à l’aide du logiciel MPIO. La mise
en œuvre de MPIO avec plusieurs adaptateurs hôtes vous offre d’autres voies vers vos dispositifs de
stockage. Vous disposez ainsi du niveau le plus élevé de redondance et de disponibilité. Pour
Windows Server 2016, votre solution multivoie doit reposer sur MPIO. Votre revendeur de matériel
fournit généralement un module spécifique au périphérique MPIO (DSM) pour votre matériel, bien
que Windows Server 2016 comprend un ou plusieurs DSM appartenant au système d’exploitation.

• Réseaux locaux (LAN). Dans les réseaux locaux, vous connectez les ordinateurs d’une organisation
avec des commutateurs réseau, des routeurs et des points d’accès sans fil. Chacun de ces
périphériques représentent un point de défaillance s’il est installé séparément. La plupart des
revendeurs d’équipement réseau proposent des options pour configurer l’équipement réseau avec
une configuration de haute disponibilité là où vous avez installé un équipement réseau redondant. Si
un composant tombe en panne, le composant redondant continue à fonctionner normalement.

• Réseaux étendus (WAN). Les organisations qui disposent de plusieurs succursales nécessitent une
haute disponibilité pour les réseaux WAN et les routeurs qui relient les succursales au réseau de
l’entreprise. Si un routeur tombe en panne, le second routeur redondant continue à fournir la
connexion. Les organisations peuvent envisager d’utiliser des connexions WAN redondantes si elles
veulent que les succursales restent connectées en cas de défaillance du réseau étendu.

• Connectivité Internet. La plupart des organisations considèrent la connectivité Internet comme un


composant critique. Par conséquent, il est recommandé que les organisations envisagent le
déploiement de deux connexions Internet, de préférence par le biais de deux fournisseurs différents.
Bien que les fournisseurs de services Internet ont rarement des pannes, une connexion Internet
secondaire via un autre fournisseur offre un autre niveau de redondance. De plus, les organisations
doivent configurer leurs routeurs de manière redondante. Si un routeur tombe en panne, le routeur
redondant continue à fournir la connectivité Internet.

Stockage hautement disponible


Pour chaque application, le stockage informatique
est l’un des éléments les plus importants. Les
données stockées doivent être accessibles à tout
moment. Pour fournir une haute disponibilité au
stockage, les organisations peuvent effectuer un
choix parmi différentes solutions et configurations
de stockage, selon les besoins de l’entreprise.

RAID
RAID permet une tolérance de panne en utilisant
des disques supplémentaires pour faire en sorte
que le sous-système de disques puisse continuer à
fonctionner même si un ou plusieurs disques du
sous-système tombent en panne. RAID utilise deux options pour activer la tolérance de panne :

• Mise en miroir des disques. Avec la mise en miroir des disques, toutes les informations écrites sur un disque
le sont aussi sur un autre. Si l’un des disques tombe en panne, l’autre disque est toujours disponible.
Installation, stockage et calcul avec Windows Server 2016 7-11

• Les informations de parité. RAID utilise les informations de parité dans l’éventualité d’une défaillance
de disque pour calculer les informations stockées sur un disque. Le serveur ou le contrôleur RAID
calcule les informations de parité pour chaque bloc de données écrit sur les disques, puis stocke ces
informations sur un autre disque ou plusieurs disques. Si l’un des disques de la baie RAID tombe en
panne, le serveur peut utiliser les données qui sont toujours disponibles sur les disques fonctionnels et
les informations de parité pour recréer les données qui étaient stockées sur le disque défectueux.

Stockage en attachement direct


Presque tous les serveurs fournissent un stockage intégré ou stockage en attachement direct (DAS). DAS
peut inclure des disques qui sont situés physiquement dans le serveur ou se connecter directement à une
baie externe. La technologie RAID doit être utilisée pour fournir une haute disponibilité aux données dans
DAS. Toutefois, comme le stockage DAS est connecté physiquement au serveur, il devient indisponible si
une panne d’alimentation se produit sur le serveur.

Périphérique de stockage NAS


Le périphérique de stockage (NAS) est connecté à un dispositif de stockage dédié et accessible via le
réseau. NAS est différent de DAS, car le stockage n’est pas directement connecté à chaque serveur, mais
accessible sur le réseau par de nombreux serveurs. Vous configurez le stockage des périphériques NAS
dans des baies RAID à haute disponibilité. Les organisations tirent parti d’une amélioration des
performances, car la puissance de traitement du périphérique NAS est dédiée uniquement à la
distribution des fichiers. Si un serveur tombe en panne, les données stockées sur le périphérique NAS sont
toujours disponibles et vous pouvez y accéder à partir d’un autre serveur qui est en ligne actuellement.

Remarque : Lorsque vous planifiez une solution NAS, vérifiez que toutes les applications
qui stockent les données sur un périphérique NAS sont prises en charge par NAS. Par exemple,
Microsoft ne prend pas en charge le stockage de bases de données Microsoft Exchange Server
sur NAS.

Réseau de zone de stockage


Un réseau de zone de stockage (SAN) est un réseau à grande vitesse qui connecte des systèmes
informatiques ou des serveurs hôtes à des sous-systèmes de stockage à haute performance. Un réseau
SAN comprend habituellement des composants tels que des adaptateurs de bus hôte (HBA), des
commutateurs spéciaux pour aider à router le trafic et des baies de disque de stockage avec des numéros
d’unité logique (LUN). Vous configurez le stockage SAN dans des baies RAID hautement disponibles, où le
réseau SAN permet à plusieurs serveurs d’accéder à un pool de stockage auquel tout serveur peut
accéder. Vous pouvez donc utiliser un réseau SAN pour connecter de nombreux appareils et hôtes
différents et permettre d’accéder à n’importe quel appareil connecté. Les réseaux SAN fournissent
également un accès au niveau bloc. Plutôt que d’accéder au contenu des disques sous forme de fichiers à
l’aide d’un protocole d’accès au fichier, les SAN écrivent des blocs de données directement sur les disques
en utilisant des protocoles tels que Fibre Channel over Ethernet (FCOE) ou Internet Small Computer
System Interface (iSCSI).

Services de stockage cloud


Les organisations qui exécutent leurs applications dans un environnement cloud, tel que Microsoft Azure,
bénéficient d’un stockage qui est déjà hautement disponible. De plus, les organisations qui utilisent des
services cloud comme Office 365 tirent aussi parti d’un stockage et de serveurs qui s’exécutent déjà dans
des configurations à haute disponibilité, qui ne requièrent pas de configuration supplémentaire. Les
applications qui s’exécutent dans Office 365, telles qu’Exchange Online, Skype Entreprise Online et
SharePoint Online sont déjà configurées pour offrir une haute disponibilité.
7-12 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Fonctions de calcul ou de matériel hautement disponible


Le système d’exploitation Windows Server 2016
possède des fonctionnalités qui fournissent une
haute disponibilité pour différents types
d’applications. Certaines fonctionnalités, telles que
le clustering de basculement, sont essentielles
pour les opérations de nombreuses applications
qui nécessitent une haute disponibilité, telles que
SQL Server, Exchange Server et Hyper-V. D’autres
fonctionnalités, telles que l’équilibrage de la
charge réseau (NLB), peuvent être utilisées ou
vous pouvez déployer des périphériques tiers.
Lors de la planification de la haute disponibilité,
tenez compte des fonctionnalités intégrées de Windows Server 2016 :

• Le clustering de basculement permet à un groupe de serveurs indépendants de fonctionner ensemble


pour accroître la disponibilité des applications et services. Si un cluster de serveurs, ou nœud, tombe
en panne, un autre nœud prend le relais pour fournir les services. Il s’agit d’un basculement qui
empêche toute perturbation du service.

• L’équilibrage de la charge réseau permet à un groupe de serveurs indépendants de distribuer des


demandes clientes entre les serveurs sur lequel il est en cours d’exécution. Si un serveur devient
indisponible, les serveurs restants gèrent les demandes.

• Les fonctionnalités RAID sont intégrées au système d’exploitation Windows Server 2016 et permettent
de configurer un groupe de disques dans des baies RAID 1 ou RAID 5, ce qui offre une haute
disponibilité pour les données stockées. Les administrateurs peuvent toutefois également envisager
d’utiliser un logiciel RAID qui est intégré aux contrôleurs DAS. En outre, si vous connectez un serveur
aux périphériques NAS ou SAN, il est recommandé de configurer des baies RAID sur ceux-ci plutôt
que sur le système d’exploitation.

Remarque : Avant de choisir le système d’exploitation ou la solution de haute disponibilité


matérielle à déployer, consultez toujours le guide de déploiement et les recommandations pour
l’application spécifique qui nécessite une haute disponibilité. En outre, faites attention aux
configurations qui ne sont pas prises en charge par l’application spécifique.

Question : Qu’est-ce qu’une haute disponibilité doit fournir aux applications ?

Question : Que doit fournir la disponibilité continue aux applications ?


Installation, stockage et calcul avec Windows Server 2016 7-13

Leçon 2
Planification des solutions de haute disponibilité et de
récupération d’urgence avec des ordinateurs virtuels
Hyper-V
L’un des avantages de la mise en œuvre la virtualisation des serveurs est la possibilité de fournir une haute
disponibilité, à la fois pour les applications ou les services qui ont des fonctionnalités de haute disponibilité
intégrées et pour les applications ou les services qui ne fournissent pas de haute disponibilité d’une
quelconque façon. Avec le clustering de basculement et la technologie Windows Server 2016 Hyper-V, vous
pouvez configurer la haute disponibilité à l’aide de plusieurs options différentes.

Dans cette leçon, vous allez découvrir comment planifier un environnement virtuel à haute disponibilité
avec le clustering de basculement dans un cas d’utilisation d’Hyper-V.
Le clustering de basculement est une fonctionnalité de Windows Server 2016 qui permet de rendre les
applications ou les services hautement disponibles. Pour rendre les ordinateurs virtuels hautement
disponibles dans un environnement Hyper-V, vous devez mettre en œuvre le clustering de basculement
sur les ordinateurs hôtes Hyper-V.

Cette leçon synthétise les options de haute disponibilité pour les ordinateurs virtuels Hyper-V, puis se
concentre sur le fonctionnement du clustering de basculement et sa conception et sa mise en œuvre pour
Hyper-V.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire les considérations relatives à la haute disponibilité avec les ordinateurs virtuels Hyper-V.

• Décrire la migration dynamique.

• Décrire les exigences de la migration dynamique.

• Décrire la haute disponibilité avec la migration de stockage.

• Décrire le réplica Hyper-V.


• Planifier le réplica Hyper-V.

• Décrire la mise en œuvre du réplica Hyper-V.

Considérations relatives à la haute disponibilité avec les ordinateurs virtuels Hyper-V

La plupart des organisations possèdent des


applications critiques pour l’entreprise qui doivent
être hautement disponibles. Pour rendre une
application hautement disponible, vous devez la
déployer dans un environnement qui offre une
redondance pour tous les composants requis par
celle-ci. Pour que les ordinateurs virtuels soient
hautement disponibles, vous pouvez effectuer un
choix parmi plusieurs options. Vous pouvez mettre
en œuvre des ordinateurs virtuels en tant que rôle
en cluster, appelé clustering hôte. Vous pouvez
implémenter le clustering dans les ordinateurs
virtuels, appelé clustering invité. Vous pouvez aussi utiliser l’équilibrage de la charge réseau dans les
ordinateurs virtuels.
7-14 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Clustering hôte
Le clustering hôte vous permet de configurer un cluster de basculement en utilisant les serveurs hôtes
Hyper-V. Lorsque vous configurez le clustering hôte pour Hyper-V, vous pouvez configurer l’ordinateur
virtuel comme ressource hautement disponible. Vous mettez en œuvre la protection par basculement au
niveau des serveurs hôtes. Ainsi, le système d’exploitation invité et les applications qui s’exécutent sur
l’ordinateur virtuel n’ont pas à prendre en charge les clusters. Cependant, l’ordinateur virtuel est encore
hautement disponible.

Un serveur d’impression ou une application réseau propriétaire, telle qu’une application de comptabilité,
sont des exemples d’applications qui ne prennent pas en charge les clusters. Si le nœud hôte qui contrôle
l’ordinateur virtuel devient de façon inattendue indisponible, le nœud hôte secondaire prend le contrôle
et redémarre, ou reprend, l’ordinateur virtuel le plus rapidement possible. Vous pouvez également
déplacer l’ordinateur virtuel d’un nœud du cluster vers un autre de manière contrôlée. Par exemple, vous
pouvez déplacer l’ordinateur virtuel d’un nœud vers un autre, tout en corrigeant le système d’exploitation
de gestion de l’hôte.

Les applications ou les services qui s’exécutent sur l’ordinateur virtuel ne doivent pas nécessairement être
compatibles avec le clustering de basculement et savoir que l’ordinateur virtuel est en cluster. Le
basculement s’effectue au niveau de l’ordinateur virtuel. Il n’existe donc aucune dépendance sur les
logiciels que vous avez installés sur l’ordinateur virtuel.

Clustering invité
Le clustering de basculement invité est configuré de manière similaire à un clustering de basculement de
serveur physique, excepté que les nœuds de cluster sont des ordinateurs virtuels. Dans ce cas, vous créez
deux ordinateurs virtuels ou davantage et vous activez le clustering de basculement sur le système
d’exploitation invité. Vous activez ensuite l’application ou le service pour une haute disponibilité entre les
ordinateurs virtuels. Comme le clustering de basculement est mis en œuvre sur le système d’exploitation
invité de chaque nœud d’ordinateurs virtuels, vous pouvez localiser les ordinateurs virtuels sur un seul
hôte. Cette configuration peut être rapide et rentable dans un environnement de test ou intermédiaire.

Cependant, dans un environnement de production, vous pouvez mieux protéger l’application ou le service
si vous déployez les ordinateurs virtuels sur des ordinateurs hôtes Hyper-V séparés prenant en charge le
clustering de basculement. Lorsque vous mettez en œuvre le clustering de basculement au niveau des
hôtes et des ordinateurs virtuels, la ressource peut redémarrer que le nœud en panne soit un ordinateur
virtuel ou un hôte. Cette configuration est également appelée cluster invité sur plusieurs hôtes. Elle est
considérée comme une configuration de haute disponibilité optimale pour les ordinateurs virtuels qui
exécutent des applications critiques dans un environnement de production.

Vous devez tenir compte de plusieurs facteurs lorsque vous mettez en œuvre un clustering invité :

• L’application ou le service doit prendre en charge les clusters de basculement. Cela comprend les
services Windows Server 2016 prenant en charge les clusters et les applications, telles que Microsoft
SQL Server en cluster et Microsoft Exchange Server.
• Les ordinateurs virtuels Hyper-V peuvent utiliser des connexions Fibre Channel à l’espace de stockage
partagé. Cette possibilité est toutefois spécifique à Microsoft Hyper-V Server 2012 et version
ultérieure. Vous pouvez également mettre en œuvre des connexions iSCSI des ordinateurs virtuels
vers le stockage partagé. Dans Windows Server 2012 R2 et les versions ultérieures, vous pouvez aussi
utiliser la fonctionnalité de disque dur virtuel partagé pour offrir un stockage partagé pour les
ordinateurs virtuels.

Vous devez déployer plusieurs cartes réseau sur les ordinateurs hôtes et les ordinateurs virtuels. Dans
l’idéal, vous devez dédier une connexion réseau à la connexion iSCSI si vous utilisez cette méthode pour
vous connecter au stockage. Vous devez également dédier un réseau privé aux hôtes et une connexion
réseau aux ordinateurs clients.
Installation, stockage et calcul avec Windows Server 2016 7-15

Équilibrage de la charge réseau (NLB)


L’équilibrage de la charge réseau fonctionne avec les ordinateurs virtuels de la même manière qu’avec des
hôtes physiques. Il distribue le trafic IP à plusieurs instances d’un service TCP/IP, comme un serveur Web
qui fonctionne sur un hôte à l’intérieur du cluster d’équilibrage de la charge réseau. L’équilibrage de la
charge réseau distribue en toute transparence les demandes des clients parmi les hôtes, et il permet aux
clients d’accéder au cluster en utilisant un nom d’hôte virtuel ou une adresse IP virtuelle. Du point de vue
de l’ordinateur client, le cluster semble être un serveur unique qui répond à ces demandes client. Comme
le trafic de l’entreprise augmente, vous pouvez ajouter un autre serveur au cluster.

Par conséquent, l’équilibrage de la charge réseau est une solution appropriée pour les ressources qui ne
doivent pas héberger des demandes de lecture ou d’écriture exclusives. Les serveurs web frontaux, les
applications de base de données et les services d’accès au client Exchange Server sont des exemples
d’applications adaptées à l’équilibrage de la charge réseau.

Lorsque vous configurez un cluster NLB, vous devez installer et configurer l’application sur tous les
ordinateurs virtuels qui y participeront. Après avoir configuré l’application, vous installez la fonctionnalité
d’équilibrage de la charge réseau de Windows Server 2016 sur le système d’exploitation invité de chaque
ordinateur virtuel, et non pas sur les hôtes Hyper-V. Vous configurez ensuite un cluster d’équilibrage de la
charge réseau pour l’application. Les versions antérieures de Windows Server prennent également en
charge l’équilibrage de la charge réseau, de sorte que le système d’exploitation invité ne se limite pas
seulement à Windows Server 2016. Cependant, vous devez utiliser les mêmes versions du système
d’exploitation au sein d’un même cluster d’équilibrage de la charge réseau. Tout comme un cluster invité
sur plusieurs hôtes, la ressource d’équilibrage de la charge réseau bénéficie généralement d’une
augmentation générale des performances d’E/S lorsque vous placez les nœuds des ordinateurs virtuels sur
différents hôtes Hyper-V.

Remarque : Comme pour les versions antérieures de Windows Server, vous ne devez pas
mettre en œuvre l’équilibrage de la charge réseau et le clustering de basculement Windows
Server 2016 sur un même système d’exploitation en raison du conflit entre les deux technologies.

Il existe plusieurs cas dans lesquels vous souhaiterez migrer un ordinateur virtuel d’un emplacement vers
un autre. Par exemple, vous pouvez déplacer le disque dur virtuel d’un ordinateur virtuel d’un lecteur
physique à un autre sur le même hôte. Vous pouvez aussi déplacer un ordinateur virtuel d’un nœud dans
un cluster vers un autre ou simplement déplacer un ordinateur d’un serveur hôte vers un autre sans que
les hôtes ne soient membres d’un cluster. Par rapport à Windows Server 2008 R2, Windows Server 2012 et
Windows Server 2016 améliorent et simplifient les procédures pour ce processus.

Dans Windows Server 2016, vous pouvez effectuer la migration d’ordinateurs virtuels en utilisant ces méthodes :

• Ordinateur virtuel et migration de stockage. À l’aide de cette méthode, vous déplacez un ordinateur
virtuel sous tension d’un emplacement vers un autre ou d’un hôte vers un autre grâce à l’Assistant de
déplacement d’ordinateur virtuel du Gestionnaire Hyper-V. La migration de stockage et des
ordinateurs virtuels ne nécessite pas de clustering de basculement ou toute autre technologie de
haute disponibilité.
• Migration rapide. Cette méthode est aussi disponible dans Windows Server 2008. Elle requiert
l’installation et la configuration du clustering de basculement. Pendant le processus de migration, si
vous utilisez une migration rapide pour déplacer des ordinateurs virtuels entre les nœuds d’un cluster,
un ordinateur virtuel est mis dans un état de mise en mémoire. Cela entraîne un temps d’arrêt jusqu’à
ce que le contenu de la mémoire soit copié sur un autre nœud et que l’ordinateur soit restauré à
partir de l’état de mise en mémoire.
7-16 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

• Migration dynamique. La migration dynamique vous permet de migrer un ordinateur virtuel d’un hôte
vers un autre sans subir de temps d’arrêt. Dans Windows Server, vous pouvez également effectuer une
migration dynamique sans stockage partagé qui ne requiert pas de clustering de basculement. De plus,
les hôtes n’ont pas à partager de stockage pour que ce type de migration soit effectué.
• Exportation et importation d’ordinateurs virtuels. Il s’agit d’une méthode établie pour déplacer des
ordinateurs virtuels sans utiliser de cluster. Vous exportez un ordinateur virtuel sur un hôte, puis
déplacez les fichiers exportés physiquement vers un autre hôte en effectuant une opération
d’importation. Il s’agit d’une opération très longue, qui demande la mise hors tension d’un ordinateur
virtuel pendant l’exportation et l’importation. Windows Server 2016 a amélioré cette méthode de
migration. Vous pouvez importer un ordinateur virtuel vers un hôte Hyper-V sans l’exporter avant
l’importation. Windows Server 2016 Hyper-V peut désormais configurer tous les paramètres
nécessaires pendant l’opération d’importation.

Question : Utilisez-vous une solution à haute disponibilité pour les ordinateurs virtuels dans
votre environnement ?

Vue d’ensemble de la migration dynamique


Windows Server 2016 Hyper-V vous permet de
déplacer des ordinateurs virtuels entre des nœuds
Hyper-V physiques sans avoir à les arrêter. Ce
processus, appelé migration dynamique, peut être
effectué dans un environnement cluster ou non-
cluster. Lorsqu’elle est utilisée dans un cluster de
basculement, la migration dynamique vous
permet de déplacer des ordinateurs virtuels en
cours d’exécution d’un nœud du cluster de
basculement vers un autre. Si elle est utilisée sans
cluster, la migration dynamique s’effectue comme
une migration de stockage, tel que décrit dans
une rubrique précédente, et est appelée migration dynamique sans stockage partagé. Avec la migration
dynamique, les utilisateurs ne devraient pas subir de panne de serveur lorsqu’ils sont connectés à
l’ordinateur virtuel.

Remarque : Bien que vous puissiez également effectuer une migration dynamique des
ordinateurs virtuels à l’aide de VSM, comme expliqué plus haut dans cette leçon, vous devez
savoir que la migration dynamique repose sur une technologie différente appelée clustering de
basculement. Contrairement à la migration de stockage, la migration dynamique est effectuée
uniquement si un ordinateur virtuel est hautement disponible. La migration dynamique sans
stockage partagé n’utilise pas le clustering de basculement ou ne dépend pas de celui-ci. Elle
déplace les ordinateurs virtuels en les copiant d’un hôte sur un autre.

Vous pouvez commencer une migration dynamique avec l’un des éléments suivants :

• Console de gestion du cluster de basculement.


• Console Administrateur VMM (Virtual Machine Manage), en cas d’utilisation de VMM pour la gestion
des hôtes physiques.

• WMI (Windows Management Instrumentation) ou script Windows PowerShell.


Installation, stockage et calcul avec Windows Server 2016 7-17

Remarque : La migration dynamique permet de réduire considérablement l’interruption perçue


d’un ordinateur virtuel lors d’un basculement planifié. Lors d’un basculement planifié, vous démarrez
le basculement manuellement. La migration dynamique ne s’applique pas lors d’un basculement non
planifié, par exemple lorsque le nœud qui héberge l’ordinateur virtuel est défaillant.

Processus de migration dynamique


Le processus de migration dynamique est composé de quatre étapes :

1. Configuration de la migration. Lorsque l’administrateur démarre le basculement de l’ordinateur


virtuel, le nœud source établit une connexion TCP avec l’hôte physique cible. Cette connexion
transfère les données de configuration de l’ordinateur virtuel vers l’hôte physique cible. La migration
dynamique crée un ordinateur virtuel temporaire sur l’hôte physique cible et alloue de la mémoire à
l’ordinateur virtuel de destination. La préparation de la migration vérifie également si vous pouvez
migrer un ordinateur virtuel.

2. Transfert mémoire du système invité. La mémoire du système invité est transférée itérativement à
l’hôte cible alors que l’ordinateur virtuel est toujours en cours d’exécution sur l’hôte source. Hyper-V
sur l’hôte physique source surveille les pages dans la plage de travail. Comme le système modifie les
pages de mémoire, il assure le suivi et les marque comme étant modifiées. Durant cette phase,
l’ordinateur virtuel en cours de migration continue de s’exécuter. Hyper-V itère le processus de copie
mémoire plusieurs fois. Chaque fois, il copie un nombre plus petit de pages modifiées sur l’ordinateur
physique de destination. Un processus de transfert de mémoire final copie les pages de mémoire
modifiées restantes vers l’hôte physique de destination. La copie s’interrompt dès que le nombre de
pages de modifications passe en dessous d’un certain seuil ou après 10 itérations.

3. Transfert de l’état. Pour migrer l’ordinateur virtuel vers l’hôte cible, Hyper-V arrête la partition source,
transfère l’état de l’ordinateur virtuel, notamment les pages restantes de mémoire modifiées, vers
l’hôte cible, puis restaure l’ordinateur virtuel sur l’hôte cible. Hyper-V doit interrompre l’ordinateur
virtuel pendant le transfert de l’état final.

4. Nettoyage. L’étape de nettoyage termine la migration en démolissant l’ordinateur virtuel sur l’hôte
source, terminant les threads de travail et signalant l’achèvement de la migration.

Remarque : Dans Windows Server 2016, vous pouvez effectuer une migration dynamique
des ordinateurs virtuels en utilisant SMB 3.0 en tant que transport. Vous pouvez ainsi tirer parti des
principales fonctionnalités de SMB, telles que la compression du trafic, SMB Direct (accès direct à la
mémoire à distance) et SMB Multichannel, qui permettent une migration à grande vitesse avec une
faible utilisation du processeur.
7-18 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Exigences pour la migration dynamique


Pour effectuer une migration dynamique, vous
devez configurer les ordinateurs hôtes. De plus,
des conditions spécifiques doivent être remplies
pour la migration dynamique dans Windows
Server 2016 :
• La migration dynamique doit être activée, car
elle ne l’est pas par défaut.

• Les ordinateurs hôtes doivent disposer de la


même architecture de processeur.
• Les comptes d’utilisateurs doivent être
membres du groupe Administrateurs Hyper-V
local ou du groupe Administrateurs sur les deux hôtes des ordinateurs virtuels.
• Le rôle Hyper-V doit être installé sur les hôtes sources et de destination.

• Les hôtes sources et de destination doivent être membres d’un même domaine ou de domaines
différents qui s’approuvent mutuellement.
• Les outils de gestion Hyper-V doivent être installés sur les hôtes sources et de destination si vous les
exécutez à partir des hôtes sources ou de destination. Sinon, ils doivent être installés sur un
ordinateur exécutant Windows Server 2016 ou Windows 10.
• Vous devez configurer le protocole d’authentification pour le trafic de migration dynamique. Vous
avez le choix entre les protocoles d’authentification suivants :
o Kerberos requiert la configuration d’une délégation contrainte. Lorsque Kerberos est activé, il
n’est pas nécessaire de se connecter au serveur.

o Le protocole CredSSP ne vous demande pas de configurer une délégation contrainte, mais
requiert que l’administrateur se connecte au serveur.

• Vous pouvez choisir de configurer des options de performances pour la migration dynamique afin de
réduire l’utilisation du réseau et de l’UC, ce qui peut l’accélérer.
• Vous devez exécuter la migration dynamique sur un réseau distinct. Vous pouvez utiliser un
chiffrement tel qu’IPSec pour protéger le trafic entre les hôtes pendant la migration dynamique.

• Vous pouvez configurer des limites de bande passante pour la migration dynamique afin d’optimiser
la bande passante réseau pendant la migration dynamique à l’aide de l’applet de commande
Windows PowerShell Set-SMBbandwidthlimit.

Démonstration : Configuration de la migration dynamique (facultatif)


Dans cette démonstration, vous allez apprendre à activer et à configurer la migration dynamique.

Procédure de démonstration
1. Sur LON-HOST1, ouvrez le Gestionnaire Hyper-V.
2. Dans Paramètres du Gestionnaire Hyper-V, ouvrez Migrations dynamiques et activez les
migrations dynamiques entrantes et sortantes.
3. Spécifiez le nombre de migrations dynamiques simultanées, si vous souhaitez utiliser une autre valeur
que 2.
Installation, stockage et calcul avec Windows Server 2016 7-19

4. Examinez l’option permettant d’utiliser des connexions réseau spécifiques pour accepter le trafic de
migration dynamique.

5. Sélectionnez Fonctionnalités avancées pour montrer la configuration du protocole


d’authentification.

6. Effectuez les étapes 1 à 5 sur LON-NVHOST2.

Fournir une haute disponibilité avec la migration de stockage


Un administrateur peut souhaiter déplacer dans de
nombreux cas les fichiers d’ordinateur virtuel vers
un autre emplacement. Par exemple, si le disque
sur lequel un disque dur d’ordinateur virtuel réside
est à court d’espace, vous devez déplacer
l’ordinateur virtuel vers un autre lecteur ou volume.
Le déplacement d’un ordinateur virtuel vers un
autre hôte est une procédure très courante.

Dans les versions précédentes de Windows Server,


tels que Windows Server 2008 ou Windows
Server 2008 R2, le déplacement d’un ordinateur
virtuel entraînait un temps d’arrêt car celui-ci devait
être mis hors tension. Si vous déplaciez un ordinateur virtuel entre deux hôtes, vous deviez aussi effectuer
des opérations d’exportation et d’importation pour cet ordinateur spécifique. Les opérations d’exportation
peuvent prendre du temps, selon la taille des disques durs des ordinateurs virtuels.

Dans Windows Server 2012 et Windows Server 2016, VSM permet de déplacer un ordinateur virtuel vers
un autre emplacement sur un même hôte ou vers un autre ordinateur hôte sans le mettre hors tension.

Pour copier un disque dur virtuel, un administrateur lance une migration dynamique du stockage à l’aide
de la console Hyper-V ou de Windows PowerShell, puis exécute l’Assistant Migration de stockage ou
spécifie des paramètres dans Windows PowerShell. Un nouveau disque dur virtuel est ainsi créé à
l’emplacement de destination et le processus de copie démarre.
Au cours du processus de copie, l’ordinateur virtuel est entièrement fonctionnel. Toutefois, toutes les
modifications qui ont lieu pendant la copie sont écrites à l’emplacement source et à l’emplacement de
destination. Les opérations de lecture sont exécutées uniquement à partir de l’emplacement source.

Dès que le processus de copie de disque est terminé, Hyper-V fait passer les ordinateurs virtuels à
l’exécution sur le disque dur virtuel de destination. De plus, si vous déplacez l’ordinateur virtuel vers un
autre hôte, la configuration de l’ordinateur est copiée et l’ordinateur virtuel est associé à l’autre hôte. Si
une défaillance survenait du côté de la destination, vous disposez d’une option de restauration
automatique pour une exécution sur le répertoire source. Une fois que l’ordinateur virtuel a été migré et
associé au nouvel emplacement, le processus supprime les fichiers VHD/VHDX source et la configuration
de l’ordinateur virtuel.

Le temps nécessaire pour déplacer un ordinateur virtuel dépend de l’emplacement source et de


l’emplacement de destination, de la vitesse des disques durs ou du stockage et de la taille des disques
durs virtuels. Si les emplacements source et de destination sont sur l’espace de stockage et si l’espace de
stockage prend en charge ODX, le processus de déplacement est accéléré.

Lors du déplacement des fichiers de configuration et VHD/VHDX d’un ordinateur virtuel vers un autre
emplacement, un assistant propose trois options :
7-20 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

• Déplacer toutes les données de l’ordinateur virtuel vers un seul emplacement. Vous spécifiez un seul
emplacement de destination, tel qu’un fichier de disque, une configuration, un point de contrôle ou
une pagination intelligente.

• Déplacer les données de l’ordinateur virtuel vers un autre emplacement. Spécifiez des emplacements
distincts pour chaque élément de l’ordinateur virtuel.

• Déplacer uniquement le disque dur virtuel de l’ordinateur virtuel. Déplacez uniquement le fichier de
disque dur virtuel.

Démonstration : Configuration de la migration de stockage (facultatif)


Lors de cette démonstration, vous allez apprendre à activer et à configurer la migration de stockage.

Procédure de démonstration
1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, ouvrez la fenêtre Paramètres Hyper-V pour
LON-HOST1.

2. Définissez le nombre simultané de migrations de stockage sur 5.

3. Sur LON-HOST1, créez un dossier nommé C:\VM.

4. Démarrez Migration de stockage et affichez les options pour déplacer le stockage.

5. Déplacez l’ordinateur virtuel LON-SVR1-B vers le dossier C:\VM.

Vue d’ensemble du réplica Hyper-V


Vous souhaiterez peut-être disposer d’une copie
supplémentaire d’un ordinateur virtuel que vous
pourrez exécuter si celui-ci tombe en panne. En
mettant en œuvre une haute disponibilité, vous
avez une instance d’un ordinateur virtuel. Une
haute disponibilité n’empêche pas la défaillance
du logiciel qui s’exécute à l’intérieur de
l’ordinateur virtuel. Une solution permettant de
résoudre la défaillance consiste à copier de
manière régulière l’ordinateur virtuel
manuellement. Vous pouvez aussi sauvegarder
l’ordinateur virtuel et son stockage. Bien que cette
solution permette d’obtenir le résultat souhaité, elle prend du temps et consomme une grande quantité
de ressources. De plus, comme vous effectuez des sauvegardes régulières, vous ne disposez jamais de la
même copie que l’ordinateur virtuel en cours d’exécution.

Pour résoudre ce problème et permettre aux administrateurs de disposer d’une copie mise à jour d’un
seul ordinateur virtuel, Windows Server 2012 et les versions plus récentes mettent en œuvre le réplica
Hyper-V. Cette technologie permet aux ordinateurs virtuels qui s’exécutent sur un site, emplacement ou
hôte principal, d’être répliqués efficacement sur un site (emplacement ou hôte) secondaire via une liaison
WAN ou LAN. Le réplica Hyper-V vous permet d’avoir deux instances d’un seul ordinateur virtuel résidant
sur des hôtes différents, l’un comme le principal, ou copie dynamique, et l’autre comme un réplica, ou
copie hors ligne. Ces copies sont synchronisées à un intervalle régulier qui est configurable dans Windows
Server 2016. Vous pouvez également basculer à tout moment.
Installation, stockage et calcul avec Windows Server 2016 7-21

En cas de panne d’un site principal provoquée par une catastrophe naturelle, une panne de courant ou
une défaillance du serveur, un administrateur peut utiliser le Gestionnaire Hyper-V pour effectuer un
basculement des charges de production vers les serveurs réplica à un emplacement secondaire en
quelques minutes. Le temps d’arrêt est ainsi minimal. Le réplica Hyper-V permet à un administrateur de
restaurer les charges de travail virtualisées à un moment spécifique en fonction des paramètres de
configuration de l’historique de récupération de l’ordinateur virtuel.

La technologie de réplica Hyper-V est constituée de plusieurs composants :


• Moteur de réplication. Ce composant est le noyau du réplica Hyper-V. Il gère les détails de la
configuration de la réplication et la réplication initiale, la réplication différentielle, le basculement et
les opérations de test de basculement. Il effectue aussi le suivi des événements de mobilité de
stockage et d’ordinateur virtuel et exécute les actions appropriées requises. Par exemple, le moteur de
réplication interrompt les événements de réplication jusqu’à la fin des événements de migration, puis
reprend là où ces événements se sont arrêtés.

• Suivi des modifications. Cette composante effectue le suivi des changements qui se produisent sur la
copie principale de l’ordinateur virtuel. Elle a été conçue pour que le scénario fonctionne
indépendamment du lieu où se trouvent le ou les fichiers VHD de l’ordinateur virtuel.
• Module réseau. Ce module fournit un moyen sûr et efficace pour transférer les réplicas d’ordinateurs
virtuels entre l’hôte principal et l’hôte de réplica. La compression de données est activée par défaut.
L’authentification HTTPS et basée sur les certificats sécurise cette communication.
• Rôle service Broker de réplication Hyper-V. Il s’agit d’un rôle mis en œuvre dans Windows
Server 2016. Vous le configurez dans le clustering de basculement et il vous permet de disposer de la
fonctionnalité de réplica Hyper-V, même lorsque l’ordinateur virtuel que vous êtes en train de
répliquer est hautement disponible et qu’il peut être déplacé d’un nœud du cluster vers un autre. Le
service Broker de réplication Hyper-V redirige tous les événements spécifiques à l’ordinateur virtuel
vers le nœud adéquat dans le cluster de réplication. Il interroge la base de données du cluster pour
déterminer le nœud qui doit gérer des événements spécifiques. Le service Broker redirige ainsi tous
les événements vers le nœud correct du cluster si vous exécutez une migration rapide, une migration
dynamique ou une migration de stockage.

Lorsque vous planifiez les configurations matérielles sur les sites, vous ne devez pas utiliser le même
composant de stockage ou serveur. Il est toutefois important de s’assurer que des ressources matérielles
suffisantes sont disponibles pour exécuter l’ordinateur virtuel du réplica Hyper-V.

Remarque : Le réplica Hyper-V n’est pas une technologie de haute disponibilité, mais une
technologie de récupération d’urgence. Il ne fournit pas de basculement automatique.
7-22 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Planification du réplica Hyper-V


Avec Windows Server 2016, les administrateurs
peuvent tirer parti des nouvelles fonctionnalités
ci-après qui permettent d’optimiser le réplica
Hyper-V et d’accroître la disponibilité des
ordinateurs virtuels critiques.
• Changer la fréquence de réplication. Dans les
versions précédentes de Windows Server, le
réplica Hyper-V était défini sur un intervalle
de réplication de cinq minutes et cette valeur
ne pouvait pas être modifiée. Avec Windows
Server 2016, vous pouvez définir l’intervalle
de réplication sur 30 secondes, 5 minutes ou
15 minutes. Cela signifie que vous pouvez configurer votre trafic de réplication en fonction de votre
environnement réel. Gardez toutefois à l’esprit qu’un réplica avec une latence supérieure, 15 minutes,
par exemple, génère davantage de trafic.

• Réplication étendue. Avec Windows Server 2012 et les systèmes d’exploitation Windows Server plus
récents, vous pouvez répliquer un ordinateur virtuel vers un troisième serveur. Vous pouvez donc
répliquer un ordinateur virtuel en cours d’exécution vers deux serveurs indépendants. Toutefois, la
réplication ne se produit pas d’un serveur vers deux autres serveurs. Le serveur qui exécute une copie
active de l’ordinateur virtuel réplique vers le serveur réplica, et le serveur réplica réplique ensuite vers
le serveur réplica étendu. Vous pouvez créer un second réplica en exécutant l’Assistant Étendre la
réplication sur une copie passive. Dans cet Assistant, vous pouvez configurer les mêmes options que
celles que vous avez sélectionnées lors de la configuration du premier réplica.

Remarque : Le réplica Hyper-V permet désormais aux administrateurs d’utiliser une


instance Microsoft Azure en tant que référentiel de réplicas. Les administrateurs peuvent ainsi
exploiter Azure au lieu d’avoir à créer un site de récupération d’urgence ou de gérer les bandes
de sauvegarde hors site. Pour utiliser Azure à cette fin, vous devez disposer d’un abonnement
valide. Notez que ce service peut ne pas être disponible dans toutes les régions du monde.

Question : Y a-t-il des moyens permettant à votre environnement de bénéficier de la réplication étendue ?

Mise en œuvre du réplica Hyper-V


Avant de mettre en œuvre la technologie de
réplica Hyper-V, vérifiez que les conditions
préalables requises suivantes sont remplies :
• Le matériel serveur prend en charge le rôle
Hyper-V sur Windows Server 2016.

• L’espace de stockage est suffisant sur le


serveur principal et le serveur réplica afin
d’héberger les fichiers qui sont utilisés par les
ordinateurs virtuels répliqués.
• La connectivité réseau existe entre les
emplacements qui hébergent les serveurs
primaires et réplica. Il peut s’agit d’une liaison WAN ou LAN.
Installation, stockage et calcul avec Windows Server 2016 7-23

• Les règles de pare-feu sont correctement configurées pour permettre la réplication entre le site
principal et le site de réplication (le trafic par défaut passe par le port TCP 80 ou 443).

• Un certificat X.509v3 existe pour prendre en charge l’authentification mutuelle avec certificats.

Vous n’avez pas besoin d’installer le réplica Hyper-V séparément parce ce n’est pas un rôle ou une
fonctionnalité de Windows Server. Le réplica Hyper-V est mis en œuvre dans le cadre du rôle Hyper-V. Il
peut être utilisé sur des serveurs Hyper-V qui sont autonomes ou sur des serveurs qui font partie d’un
cluster de basculement, auquel cas vous devez configurer le service Broker de réplication Hyper-V.
Contrairement au clustering de basculement, un rôle Hyper-V ne dépend pas d’AD DS. Vous pouvez
utiliser un rôle Hyper-V avec des serveurs Hyper-V autonomes ou appartenant à des domaines Active
Directory différents, sauf lorsque les serveurs qui participent au réplica Hyper-V font partie du même
cluster de basculement.
Pour activer la technologie de réplica Hyper-V, suivez les étapes suivantes :

• Dans le groupe d’options Configuration de la réplication, activez le serveur Hyper-V en tant que
serveur réplica.

• Configurez les paramètres de serveur Hyper-V. Sélectionnez les options d’authentification et de port
et configurez les options d’autorisation. Vous pouvez choisir d’activer la réplication à partir de
n’importe quel serveur qui s’authentifie correctement. Cela s’avère utile lorsque tous les serveurs font
partie du même domaine. Vous pouvez aussi entrer les noms de domaine complets (FQDN) des
serveurs que vous acceptez en tant que serveurs réplica. Vous devez en outre configurer
l’emplacement des fichiers de réplicas. Vous devez configurer ces paramètres sur chaque serveur qui
sert de serveur réplica.

• Spécifiez à la fois le nom du serveur réplica et les options de connexion.

• Sélectionnez quels lecteurs de disque virtuel vous répliquez, lorsqu’un ordinateur virtuel possède
plusieurs disques durs virtuels. Vous pouvez également configurer l’historique de récupération et la
méthode de réplication initiale. Dans Windows Server 2016, vous pouvez aussi configurer l’intervalle
de réplication : 30 secondes, cinq minutes (il s’agit d’une valeur par défaut dans Windows
Server 2016) ou 15 minutes.

• Une fois que vous avez configuré ces options, vous pouvez démarrer la réplication. Une fois la
réplication initiale effectuée dans Windows Server 2016, vous pouvez effectuer aussi une réplication
étendue vers une troisième instance physique ou cloud exécutant Hyper-V. Le site de réplication
étendue est créé à partir du premier site de réplication, et non de l’ordinateur virtuel principal. Il est
possible de configurer les différents intervalles de réplication pour les instances de réplicas et de
réplicas étendus d’un ordinateur virtuel.

Vous pouvez effectuer trois types de basculements avec le réplica Hyper-V : basculement de test,
basculement planifié et basculement. Ces trois options présentent des avantages différents et s’avèrent
utiles dans des cas différents.

Test de basculement
Après avoir configuré un réplica Hyper-V et après que les ordinateurs virtuels aient lancé la réplication,
vous pouvez effectuer un test de basculement. Un test de basculement est une tâche qui n’entraîne pas
de perturbation et qui vous permet de tester un ordinateur virtuel sur le serveur réplica pendant
l’exécution de l’ordinateur virtuel principal et sans interruption de la réplication. Vous pouvez lancer un
test de basculement sur l’ordinateur virtuel répliqué, ce qui crée un nouveau point de contrôle. Vous
pouvez utiliser ce point de contrôle pour sélectionner un point de récupération, à partir duquel vous créez
le nouvel ordinateur virtuel de test. L’ordinateur virtuel de test porte le même nom que le réplica, avec le
mot « - Test » en plus ajouté à la fin. L’ordinateur virtuel de test n’est pas démarré. Il est déconnecté par
défaut pour éviter tout conflit potentiel avec l’ordinateur virtuel principal en cours d’exécution.
7-24 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Une fois les tests terminés, vous pouvez arrêter un test de basculement. Cette option est uniquement
disponible si un test de basculement est en cours. Lorsque vous arrêtez le test de basculement, il arrête
l’ordinateur virtuel de test et le supprime de l’hôte de réplica Hyper-V. Si vous effectuez un test de
basculement sur un cluster de basculement, vous devez supprimer manuellement le rôle Test de
basculement du cluster de basculement.

Basculement planifié
Vous pouvez effectuer un basculement planifié pour déplacer l’ordinateur virtuel principal vers un site de
réplication, avant la maintenance du site ou un désastre prévu, par exemple. Comme il s’agit d’un
événement planifié, aucune donnée n’est perdue, mais l’ordinateur virtuel est indisponible pendant un
certain temps pendant son démarrage. Un basculement planifié vérifie que l’ordinateur virtuel principal
est désactivé avant l’exécution du basculement. Pendant le basculement, l’ordinateur virtuel principal
envoie toutes les données qu’il n’a pas encore répliquées au serveur réplica. Le basculement planifié
effectue ensuite le basculement de l¹ordinateur virtuel vers le serveur réplica et démarre l’ordinateur
virtuel sur le serveur réplica. Après le basculement planifié, l’ordinateur virtuel s’exécute sur le serveur
réplica et ne réplique pas ses modifications. Si vous voulez établir à nouveau une réplication, vous devez
inverser la réplication. Vous devrez configurer des paramètres similaires à ceux de l’activation de a
réplication et utiliser l’ordinateur virtuel existant comme copie initiale.

Basculement
En cas d’interruption du site principal, vous pouvez effectuer un basculement. Ne lancez un basculement
sur l’ordinateur virtuel répliqué que si l’ordinateur virtuel principal est non disponible ou désactivé. Un
basculement est un événement non planifié qui peut entraîner une perte de données, car les modifications
sur l’ordinateur virtuel principal peuvent ne pas avoir été répliquées avant la panne. Le paramètre de
fréquence de réplication contrôle la fréquence à laquelle les modifications sont répliquées. Pendant un
basculement, l’ordinateur virtuel s’exécute sur un serveur réplica. Si vous démarrez le basculement à partir
d’un point de récupération différent et que vous supprimez toutes les modifications, vous pouvez annuler
le basculement. Après avoir récupéré le site principal, vous pouvez inverser le sens de réplication pour
rétablir la réplication. Vous supprimez ainsi aussi l’option d’annulation du basculement.

Démonstration : Mise en œuvre du réplica Hyper-V (facultatif)


Dans cette démonstration, vous allez apprendre à mettre en œuvre le réplica Hyper-V.

Procédure de démonstration
1. Sur LON-HOST1 et LON-NVHOST2, configurez chaque serveur de sorte qu’il soit un serveur réplica Hyper-V.

2. Utilisez Kerberos (HTTP) pour l’authentification.

3. Activez la réplication depuis n’importe quel serveur authentifié.

4. Créez le dossier E:\VMReplica et utilisez-le comme emplacement par défaut pour stocker les fichiers
de réplicas.

5. Activez la règle de pare-feu nommée Écouteur HTTP de réplica Hyper-V (TCP-In) sur les deux hôtes.

6. Sur LON-HOST1, activez la réplication pour l’ordinateur virtuel 22740A-LON-SVR1-B :

o Utilisez Kerberos (HTTP).

o Autorisez 3 migrations de stockage simultanées.

o Effectuez une sélection pour avoir uniquement le dernier point de récupération disponible.

o Définissez la fréquence de réplication sur 15 minutes.


Installation, stockage et calcul avec Windows Server 2016 7-25

o Lancez la réplication immédiatement.

7. Patientez jusqu’à la fin de la réplication initiale, puis vérifiez que l’ordinateur virtuel 22740A-LON-SVR1-B
s’affiche dans la console Gestionnaire Hyper-V sur LON-NVHOST2.

8. Sur LON-HOST1, vérifiez l’intégrité de la réplication pour 22740A-LON-SVR1-B.


9. Sur LON-HOST1, arrêtez 22740A-LON-SVR1-B et effectuez le basculement planifié vers
LON-NVHOST2. Vérifiez que 22740A-LON-SVR1-B est en cours d’exécution sur LON-NVHOST2.

Question : Quelles sont les options de migration pour les ordinateurs virtuels sur Windows
Server 2016 ?

Question : Qu’est-ce-que le réplica Hyper-V ?


7-26 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Atelier pratique : La planification et l’implémentation


d’une solution de haute disponibilité et de récupération
d’urgence
Scénario
A. Datum Corporation cherche à évaluer et à configurer les nouvelles fonctionnalités et technologies de
haute disponibilité dont ils peuvent tirer parti. En tant qu’administrateur système, vous avez été chargé de
réaliser cette évaluation et mise en œuvre.

Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :

• Configurer un réplica Hyper-V.

• Configurer un cluster de basculement pour Hyper-V.


• Configurer un ordinateur virtuel hautement disponible.

Configuration de l’atelier pratique


Durée approximative : 75 minutes
Ordinateurs virtuels : 22740A-LON-DC1-B, 22740A-LON-SVR1-B

Ordinateurs hôtes : 22740A-LON-HOST1, 22740A-LON-NVHOST2

Nom d’utilisateur : Adatum\Administrateur


Mot de passe : Pa55w.rd

Pour effectuer cet atelier, vous devez continuer à utiliser l’environnement d’ordinateur virtuel créé dans
les modules 2 et 5. Il est composé d’un hôte physique exécutant LON-HOST1 et de l’hôte imbriqué
LON-NVHOST2. Avant de commencer les étapes de préparation, vous devez importer les ordinateurs
virtuels LON-DC1-B et LON-SVR1-B en procédant comme suit :

1. Sur LON-HOST1, ouvrez Windows PowerShell.

Remarque : Avant de passer à la tâche suivante, vérifiez l’emplacement des lecteurs


de base et des lecteurs du cours 22740. Vous avez besoin de la lettre de lecteur pour les
deux endroits dans cet exercice. L’exercice suppose que la lettre de lecteur E: Est utilisée
pour les deux, mais remplacez-la par la lettre de lecteur correcte si nécessaire.

2. À l’invite Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

& ‘E:\Program Files\Microsoft Learning\22740\Drives\LON-NVHOST2_VM-Pre-Import-22740A.ps1’

3. Entrez la lettre de lecteur pour les images de base, et alors appuyez sur Entrée.

4. Entrez la lettre de lecteur pour les images de cours, et appuyez ensuite sur Entrée.

5. Appuyez sur Entrée pour continuer.

6. Sur l’ordinateur hôte, sur l’écran Démarrer, cliquez sur Gestionnaire Hyper-V.
7. Dans le Gestionaire Hyper-V, cliquez sur 22740A-LON-DC1-B, puis, dans le volet Actions, cliquez
sur Démarrer.

8. Dans le volet Actions, cliquez sur Se connecter. Attendez que l’ordinateur virtuel démarre.
Installation, stockage et calcul avec Windows Server 2016 7-27

9. Ouvrez une session en utilisant les informations d’authentification suivantes :

o Nom d’utilisateur : Adatum\Administrateur

o Mot de passe : Pa55w.rd

10. Répétez les étapes 7 à 9 pour les ordinateurs virtuels 22740A-LON-NVHOST2 et 22740A-LON-SVR1-B.

11. Sur LON-HOST1, lancez le Gestionnaire de serveur.

12. Sur LON-HOST1, dans le Gestionnaire de serveur, cliquez sur Serveur local.

13. Dans le volet d’informations, cliquez sur le lien Adresse IPv4 attribuée par DHCP, compatible IPv6
pour vEthernet (réseau interne de l’hôte).

14. Dans Connexions réseau, cliquez avec le bouton droit sur la carte vEthernet (réseau interne de
l’hôte), puis cliquez sur Propriétés.

15. Double-cliquez sur Protocole Internet version 4 (TCP/IPv4).

16. Reconfigurez les paramètres :

o Adresse IP : 172.16.0.160

o Masque de sous-réseau : 255.255.0.0

o Passerelle par défaut : 172.16.0.1

o Serveur DNS préféré : 172.16.0.10

17. Cliquez sur OK, puis sur OK.


18. Désactivez la carte, puis activez-la. Désactivez toutes les autres cartes.

19. Sur 22740A-LON-DC1-B, 22740A-LON-SVR1-B et 22740A-LON-NVHOST2, vérifiez que les ordinateurs


virtuels sont configurés avec un réseau interne d’hôte (type de commutateur virtuel interne).

20. Sur LON-DC1-B, ouvrez la console de gestion DNS, puis vérifiez que les adresses IP affectées à
22740A-LON-DC1-B, 22740A-LON-SVR1-B et 22740A-LON-NVHOST2 sont bien celles des
ordinateurs virtuels. S’il manque certaines adresses IP, configurez-les selon les informations de la
console de gestion DNS sur 22740A-LON-DC1-B. Ces adresses IP doivent être les suivantes :

o LON-DC1 : 172.16.0.10

o LON-SVR1 : 172.16.0.21

o LON-HOST1 : 172.16.0.160

o NV-HOST2 : 172.16.0.32

Remarque : Pour effectuer cet atelier pratique, vous devez avoir terminé les ateliers
pratiques des modules 2 et 5.
7-28 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Exercice 1 : Déterminer la solution adaptée de haute disponibilité et de


récupération des données en cas d’accident
Scénario
A. Datum Corporation a son siège à New York. Elle est en train de revoir sa stratégie actuelle de
récupération des données en cas d’accident suite à un récent incendie dans un bureau de Londres ayant
causé la perte de certaines données. Elle a également décidé de revoir ses stratégies actuelles en matière
de haute disponibilité. A. Datum envisage une mise à niveau vers Windows Server 2016 et souhaite
déterminer s’il existe des fonctionnalités Windows Server 2016 dont elle peut tirer parti. Les budgets sont
également sous pression et les cadres sont en train de regarder s’il est possible de faire des économies
afin de compenser les dépenses effectuées pour remplacer le stockage hérité existant actuellement utilisé
avec un cluster Hyper-V. Les exigences opérationnelles d’A. Datum sont les suivantes :

• Les transactions financières publiques se font en ligne.

• Il y a 1 000 employés répartis entre les services développement d’applications/de produits, RH,
Finance, service client, informatique et ventes.

• La Finance ne peut tolérer le moindre temps d’arrêt au sein de leurs SQL et applications finance qui
fonctionnent sur Hyper-V.

• L’équipe Finance exige moins de 1 min de temps d’arrêt pour leur RTO et une PDMA de zéro sur leurs
transactions client.

• Le département Finance connaît aussi une croissance très rapide et table sur une augmentation de la
demande en applications et services.

La solution doit :

• Permettre une correction mensuelle sans temps d’arrêt.

• Permettre de remplacer le stockage hérité existant vers le cluster Hyper-V sans temps d’arrêt.

• Fournir une stratégie de récupération des données en cas d’accident permettant la récupération
d’ordinateurs virtuels importants si un autre accident survenait dans un bureau.

Les tâches principales de cet exercice sont les suivantes :

1. Concevoir la solution à haute disponibilité et la récupération d’urgence appropriées.

 Tâche 1 : Concevoir la solution à haute disponibilité et la récupération d’urgence


appropriées

Question : Quelles mesures faut-il prendre et quelles technologies devriez-vous envisager


d’utiliser ?

Exercice 2 : Mise en œuvre de la migration de stockage


Scénario
Pour équilibrer le nombre d’ordinateurs virtuels s’exécutant sur les hôtes existants et les nouveaux hôtes,
vous envisagez de déplacer un ordinateur virtuel entre les hôtes Hyper-V pendant qu‘il s’exécute et sans
interruption. Vous allez tout d’abord configurer un hôte Hyper-V de destination pour permettre la migration
dynamique. Vous allez ensuite utiliser l’Assistant Déplacement pour déplacer le stockage de l’ordinateur
virtuel, son disque dur virtuel et ses points de contrôle vers l’hôte Hyper-V de votre partenaire.
Installation, stockage et calcul avec Windows Server 2016 7-29

Les tâches principales de cet exercice sont les suivantes :

1. Configurer et effectuer une migration de stockage.

 Tâche 1 : Configurer et effectuer une migration de stockage


1. Sur LON-HOST1, utilisez le Gestionnaire Hyper-V pour confirmer que LON-SVR1-B est en cours
d’exécution et configuré avec un disque dur virtuel stocké localement.

2. Utilisez l’Assistant Déplacement pour déplacer les disques de l’ordinateur virtuel 22740A-LON-
SVR1-B-Allfiles vers C:\VMs\LON-SVR1-B. Ne déplacez pas les autres disques virtuels.

3. Utilisez le Gestionnaire Hyper-V pour confirmer que le disque dur de l’ordinateur virtuel 22740A-
LON-SVR1-B-Allfiles est maintenant stocké dans l’arborescence des dossiers C:\VMs.

Remarque : Le disque dur virtuel a été déplacé alors que l’ordinateur était en cours d’exécution.

Résultats : Après avoir terminé cet exercice, vous aurez déplacé le stockage Hyper-V et les ordinateurs virtuels.

Exercice 3 : Configuration des réplicas Hyper-V


Scénario
Avant de commencer le déploiement d’un cluster, vous avez décidé d’évaluer la nouvelle technologie
d’Hyper-V pour la réplication des ordinateurs virtuels entre hôtes. Vous voulez être en mesure de monter
une copie d’un ordinateur virtuel manuellement sur un autre hôte si la copie active ou l’hôte est défaillant.

Les tâches principales de cet exercice sont les suivantes :

1. Configurer un réplica sur les deux ordinateurs hôtes

2. Configurer la réplication pour l’ordinateur virtuel LON-SVR1-B

3. Valider un basculement planifié vers le site de réplication

4. Préparer le module suivant

 Tâche 1 : Configurer un réplica sur les deux ordinateurs hôtes


1. Sur LON-HOST1 et LON-NVHOST2, configurez chaque serveur de sorte qu’il soit un serveur réplica
Hyper-V.

o Utilisez Kerberos (HTTP) pour l’authentification.

o Activez la réplication depuis n’importe quel serveur authentifié.

o Créez le dossier E:\VMReplica et utilisez-le comme emplacement par défaut pour stocker les
fichiers de réplicas.
2. Activez la règle de pare-feu nommée Écouteur HTTP de réplica Hyper-V (TCP-In) sur les deux hôtes.

 Tâche 2 : Configurer la réplication pour l’ordinateur virtuel LON-SVR1-B


1. Sur LON-HOST1, activez la réplication pour l’ordinateur virtuel 22740A-LON-SVR1-B :

o Utilisez Kerberos (HTTP).

o Définissez la fréquence de réplication sur 30 secondes.

o Effectuez une sélection pour avoir uniquement le dernier point de récupération disponible.

o Lancez la réplication immédiatement.


7-30 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

2. Patientez jusqu’à la fin de la réplication initiale, puis vérifiez que l’ordinateur virtuel 22740A-LON-
SVR1-B s’affiche dans la console Gestionnaire Hyper-V sur LON-NVHOST2.

 Tâche 3 : Valider un basculement planifié vers le site de réplication


1. Sur LON-HOST1, vérifiez l’intégrité de la réplication pour 22740A-LON-SVR1.

2. Sur LON-HOST1, arrêtez 22740A-LON-SVR1-B et effectuez le basculement planifié vers


LON-NVHOST2.

3. Vérifiez que 22740A-LON-SVR1-B est en cours d’exécution sur LON-NVHOST2.

 Tâche 4 : Préparer le module suivant


1. Annulez le basculement sur 22740A-LON-SVR1-B vers LON-NVHOST2.

2. Supprimez le réplica de 22740A-LON-SVR1-B sur LON-HOST1 et LON-NVHOST2.

3. Désactivez la réplication sur LON-HOST1 et LON-NVHOST2.

4. Sur LON-HOST1, déplacez 22740A-LON-SVR1-B-Allfiles.vhd vers E:\Program Files\


Microsoft Learning\22740\Drives\22740A-LON-SVR1-B\Virtual Hard Disks.
5. Redémarrez l’ordinateur hôte.

6. Lorsque vous y êtes invité avec le menu de démarrage, sélectionnez Windows Server 2012, puis
appuyez sur Entrée.
7. Connectez-vous à la machine hôte comme demandé par votre instructeur.

Résultats : À la fin de cet exercice, vous aurez configuré le réplica Hyper-V.

Question : Comment pouvez-vous étendre le réplica Hyper-V dans Windows Server 2016 ?
Question : Quelle est la différence entre la migration dynamique et la migration de stockage ?
Installation, stockage et calcul avec Windows Server 2016 7-31

Leçon 3
Sauvegarde et restauration en utilisant la sauvegarde
Windows Server
La protection des données décrit les nombreuses technologies et méthodes qui vous permettent de
rendre les données, services et serveurs opérationnels après un événement non planifié, comme
l’endommagement des données, le blocage de l’application ou la perte d’un site en raison d’une
inondation ou d’un incendie. Une stratégie efficace de protection des données répond aux besoins de
l’organisation sans offrir un niveau de couverture inutile. Bien qu’une protection absolue puisse sembler
souhaitable, il est peu probable qu’elle soit faisable d’un point de vue économique. Lorsque vous élaborez
une stratégie de protection des données, comparez le coût d’une perte spécifique de données pour
l’organisation avec le coût de la protection contre cette perte de données.

Le logiciel que vous utilisez pour effectuer des sauvegardes peut également avoir une influence sur le
processus de sauvegarde. Vous pouvez utiliser la fonctionnalité Sauvegarde Windows Server du système
d’exploitation Windows ou Microsoft System Center Data Protection Manager (Data Protection Manager).
Vous pouvez également utiliser des solutions tierces pour sauvegarder Windows Server 2016.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire la fonctionnalité Sauvegarde Windows Server.

• Mettre en œuvre la sauvegarde et la restauration.

Présentation de la fonctionnalité de sauvegarde Windows Server


La fonctionnalité Sauvegarde Windows Server de
Windows Server 2016 se compose d’un
composant logiciel enfichable MMC, de la
commande wbadmin et des commandes de
Windows PowerShell. Vous pouvez utiliser les
assistants de la fonctionnalité Sauvegarde
Windows Server pour vous guider à travers les
sauvegardes en cours d’exécution et les
récupérations.

Vous pouvez utiliser la fonctionnalité Sauvegarde


Windows Server pour sauvegarder :
• I’intégralité d’un serveur (tous les volumes)

• Des fichiers et des dossiers spécifiques

• I’état du système

• Des ordinateurs virtuels spécifiques sur un hôte Hyper-V

• Des volumes partagés de cluster.


De plus, la fonctionnalité de sauvegarde Windows Server vous permet d’effectuer les opérations
suivantes :

• Exécuter une récupération complète. Une sauvegarde complète contient au moins tous les volumes
critiques et vous permet d’effectuer une restauration sans avoir à installer d’abord un système
7-32 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

d’exploitation. Pour cela, vous utilisez le support de produit sur une clé USB ou DVD et l’Environnement
de récupération Windows (Windows RE). Vous pouvez utiliser ce type de sauvegarde ainsi que
Windows RE pour récupérer d’une défaillance de disque dur, ou si vous devez récupérer toute l’image
de l’ordinateur vers un nouveau matériel.
• Restaurer l’état du système. La sauvegarde contient toutes les informations pour restaurer un serveur
à un point précis dans le temps. Vous devez toutefois installer un système d’exploitation avant de
récupérer l’état du système.
• Récupérer des fichiers et des dossiers spécifiques ou des volumes. L’option des fichiers et des dossiers
spécifiques vous permet de sélectionner quels fichiers, dossiers ou volumes spécifiques sauvegarder et
restaurer. Vous pouvez également ajouter des fichiers, des dossiers ou des volumes spécifiques à la
sauvegarde lorsque vous utilisez une option telle que le volume critique ou l’état du système.

• Exclure des fichiers ou des types de fichiers sélectionnés. Vous pouvez par exemple exclure les fichiers
temporaires de la sauvegarde.

• Stocker les sauvegardes à plusieurs emplacements de stockage. Vous pouvez stocker des sauvegardes
sur des partages distants ou des volumes non dédiés.

• Utiliser la sauvegarde Microsoft Azure Online. La solution Sauvegarde Microsoft Azure Online est une
solution cloud de sauvegarde pour Windows Server 2016 qui vous permet de sauvegarder et de
récupérer des fichiers et des dossiers hors site, à l’aide des services cloud.

En cas de problème grave, comme une défaillance de disque dur, vous pouvez effectuer une récupération
complète du système en utilisant une sauvegarde du serveur entier et Windows RE. Vous pourrez ainsi
restaurer le système complet sur un nouveau disque dur.

La fonctionnalité Sauvegarde Windows Server est une solution de sauvegarde pour un seul serveur. Vous
ne pouvez pas utiliser une instance de Sauvegarde Windows Server pour sauvegarder plusieurs serveurs.
Vous devrez installer et configurer Sauvegarde Windows Server sur chaque serveur.

Mise en œuvre de la sauvegarde et de la restauration

Sauvegarde des ordinateurs virtuels


Lorsque vous créez une solution de sauvegarde
pour les ordinateurs virtuels, vous devez prendre
en compte les données qui sont sauvegardées.
Vous pouvez installer la fonctionnalité Sauvegarde
Windows Server sur l’hôte et effectuer une
sauvegarde au niveau de l’hôte. Vous pouvez aussi
installer la fonctionnalité Sauvegarde Windows
Server à l’intérieur d’un ordinateur virtuel pour
effectuer une sauvegarde de l’invité. Dans de
nombreux cas, vous souhaiterez peut-être utiliser
la sauvegarde de l’hôte et celle de l’invité. Il est recommandé de lire la documentation technique et les
meilleures pratiques relatives à la sauvegarde d’une application spécifique. Par exemple, les meilleures
pratiques de sauvegarde sont différentes pour SQL Server, Exchange Server et Skype Entreprise Server.
De plus, certaines applications ne prennent en charge que la sauvegarde de l’invité.

Vous utilisez une sauvegarde au niveau de l’hôte lors de l’exécution d’une sauvegarde complète du
serveur, lorsque les données incluses dans la sauvegarde comprennent les configurations des ordinateurs
virtuels, les instantanés associés aux ordinateurs virtuels et les disques durs virtuels des ordinateurs
virtuels. Lorsque vous restaurez des données à partir d’une sauvegarde, il n’est pas nécessaire de recréer
Installation, stockage et calcul avec Windows Server 2016 7-33

les ordinateurs virtuels ni de réinstaller les rôles Windows Server. Toutefois, la sauvegarde ne comprend
pas les paramètres des réseaux virtuels, qui doivent être recréés et rattachés aux ordinateurs virtuels. Pour
ce faire, vous pouvez créer des scripts PowerShell qui automatisent le processus de création et
d’association des commutateurs virtuels.
Lorsque vous effectuez une sauvegarde dans le système d’exploitation invité, la procédure est la même
que celle d’une sauvegarde sur un ordinateur physique. Lors d’une sauvegarde au niveau de l’hôte et de
l’ordinateur virtuel, vous devez effectuer la sauvegarde dans le système d’exploitation invité avant
d’effectuer une sauvegarde complète sur l’ordinateur hôte.

Sauvegarde des serveurs de fichiers et des serveurs web


Imaginez que vous souhaitez fournir une sauvegarde d’un fichier ou d’un serveur web. Pour effectuer une
récupération rapide de fichiers séparés à une heure donnée, une sauvegarde de l’invité est suffisante.

Si vous souhaitez sauvegarder un serveur Hôte de session Bureau à distance, une sauvegarde au niveau de
l’hôte sera probablement plus utile qu’une sauvegarde de l’invité. La sauvegarde au niveau de l’hôte
permet de récupérer rapidement l’ensemble de l’ordinateur virtuel, dans son intégralité, alors que la
sauvegarde de l’invité oblige à créer un ordinateur virtuel et à installer Windows Server avant de tenter
une récupération.

Sauvegarde d’AD DS
La sauvegarde du rôle AD DS est une procédure importante qui doit faire partie de tout processus ou
stratégie de sauvegarde et restauration. Vous sauvegardez le rôle AD DS pour restaurer les données en cas
de perte de données (suppression de données ou base de données AD DS endommagée, par exemple).
Lorsque vous sauvegardez AD DS, vous devez réfléchir à la planification des sauvegardes. Planifiez
correctement vos sauvegardes d’AD DS, car vous ne pouvez pas effectuer une restauration à partir d’une
sauvegarde plus ancienne que 180 jours, durée de vie des objets supprimés. Lorsqu’un utilisateur
supprime un objet d’AD DS, les informations sur cette suppression sont conservées pendant 180 jours.
Si vous disposez d’une sauvegarde de moins de 180 jours, vous pouvez restaurer l’objet supprimé. Si la
sauvegarde est antérieure à 180 jours, la procédure de restauration ne réplique pas l’objet restauré vers
d’autres contrôleurs de domaine, ce qui signifie que l’état des données AD DS sera incohérent.

Présentation des sauvegardes en ligne et hors ligne sur les ordinateurs virtuels
Vous pouvez effectuer des sauvegardes en ligne qui n’entraînent pas de temps d’arrêt de l’ordinateur
virtuel si les conditions suivantes sont remplies :

• Les services d’intégration sont installés et activés sur l’ordinateur virtuel en cours de sauvegarde.

• Chaque disque utilisé par l’ordinateur virtuel exécute les disques de base du système de fichiers NTFS.
• VSS est activé sur tous les volumes de l’ordinateur virtuel et les instantanés de chaque volume sont stockés sur
le même volume. Par exemple, le volume D : doit stocker des clichés instantanés sur le volume D :

Remarque : Dans l’assistant de sauvegarde Windows Server de Windows Server 2012,


lorsque vous sélectionnez les ordinateurs virtuels Hyper-V à sauvegarder, les types de sauvegarde
disponibles sont les suivants : sauvegarde à l’aide de l’état sauvegardé (hors ligne) ou sauvegarde
à l’aide de l’instantané de partition enfant (en ligne). Dans Windows Server 2016, ces types de
sauvegarde ont été remplacés par hors ligne et en ligne.

Remarque : Pendant la procédure de sauvegarde, un avertissement indique que vous ne


devez pas mélanger les sauvegardes des volumes virtuels avec celles des disques physiques.
7-34 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Paramètres avancés
Lorsque vous planifiez ou modifiez une sauvegarde à l’aide de l’Assistant Planification de sauvegarde,
vous pouvez changer les paramètres suivants :

• Exclusions. Vous pouvez exclure des types de fichiers dans des dossiers spécifiques et éventuellement
leurs sous-dossiers. Par exemple, si vous sauvegardez un hôte Hyper-V avec plusieurs ordinateurs
virtuels, vous souhaiterez peut-être ne pas sauvegarder les fichiers .iso qui ont été attachés.

• Sauvegarde VSS. Avec les options de sauvegarde VSS, vous pouvez sélectionner une sauvegarde VSS
complète ou une sauvegarde de copie VSS. La sauvegarde complète met à jour l’historique des
sauvegardes et efface le fichier journal. Toutefois, si vous employez d’autres technologies de
sauvegarde qui utilisent également VSS, vous pouvez choisir la sauvegarde de copie VSS, qui conserve
les fichiers journaux de l’enregistreur VSS.

Azure Site Recovery


Azure Site Recovery est une fonctionnalité Microsoft Azure qui permet la réplication des ordinateurs
virtuels Hyper-V et des ordinateurs physiques sur site vers Azure. Cette fonctionnalité fournit aux
entreprises des services de continuité d’activité et de reprise après sinistre (BCDR) en effectuant la
réplication, le basculement et la récupération de plusieurs ordinateurs virtuels à partir d’un seul
emplacement. Vous pouvez utiliser Azure Site Recovery pour les basculements planifiés à des fins de test
ou de maintenance. Les basculements sont effectués sans aucune perte de données. Vous pouvez
également avoir recours à Azure Site Recovery pour les interruptions non planifiées pour lesquelles vous
vous attendez à une perte de données minimale, en fonction de la fréquence de réplication. Vous pouvez
effectuer des opérations de basculement et de reprise ainsi que surveiller et gérer les opérations de
récupération de site Azure pour vos ordinateurs virtuels ou physiques à l’aide d’un tableau de bord unifié.
Azure Site Recovery supprime la nécessité d’un centre de données secondaire sur site pour la reprise après
sinistre.

Question : Citez plusieurs situations où vous pourriez utiliser l’utilitaire de sauvegarde


Windows Server dans votre organisation.

Question : Citez plusieurs situations d’opérations de sauvegarde et de restauration.


Installation, stockage et calcul avec Windows Server 2016 7-35

Leçon 4
Haute disponibilité avec le clustering de basculement dans
Windows Server 2016
Les clusters de basculement dans Windows Server 2016 constituent une solution de haute disponibilité
pour de nombreux rôles et applications de serveur. Grâce à la mise en œuvre des clusters de basculement,
vous pouvez maintenir la disponibilité de l’application ou du service si un ou plusieurs ordinateurs dans le
cluster de basculement présentent une défaillance. Avant de mettre en œuvre le clustering de
basculement, vous devez vous familiariser avec les concepts de haute disponibilité générale. Vous devez
connaître la terminologie du clustering et comprendre comment les clusters de basculement
fonctionnent. Il est également important de connaître les nouvelles fonctionnalités de clustering dans
Windows Server 2016.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire le clustering de basculement.


• Décrire la haute disponibilité avec le clustering de basculement.

• Décrire la terminologie liée au clustering.

• Décrire les catégories et types de clusters.


• Décrire les composants de clustering de basculement.

• Faire une comparaison de la redondance des technologies.

Qu’est-ce-que le clustering de basculement ?


Un cluster est un groupe d’ordinateurs et de
dispositifs de stockage qui fonctionnent ensemble
comme un seul système organisé. Vous pouvez
utiliser des clusters pour répartir la charge de
maintenance ou offrir une haute disponibilité de
services. Pour fournir ces services, vous pouvez
créer de nombreux types différents de clusters.
Dans un cluster, les ordinateurs des composants
communiquent entre eux via un réseau fiable et
performant. Ils peuvent partager un ou plusieurs
dispositifs de stockage communs. Vous utilisez les
configurations de cluster pour gérer la
disponibilité, l’évolutivité et la facilité de gestion.

Un cluster de basculement est un groupe d’ordinateurs indépendants qui fonctionnent ensemble pour
accroître la disponibilité des applications et des services. Les câbles physiques et logiciels relient les
serveurs en cluster, communément appelés nœuds. Si l’un des nœuds du cluster échoue, un autre nœud
commence à fournir le service. Ce processus est appelé basculement. Grâce au basculement, vous pouvez
minimiser les interruptions de service.

Dans un cluster de basculement, chaque nœud du cluster possède les propriétés suivantes :

• A une connectivité et communication complètes avec les autres nœuds du cluster.


• Est conscient quand un autre nœud rejoint ou quitte le cluster.
7-36 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

• Est connecté à un réseau par lequel les ordinateurs clients peuvent accéder au cluster.

• Est relié via un bus partagé ou une connexion iSCSI au stockage partagé.

• Est au courant des services ou applications en cours d’exécution au niveau local et des ressources en
cours d’exécution sur tous les autres nœuds du cluster.
L’espace de stockage en cluster fait généralement référence à des dispositifs logiques (généralement des
lecteurs ou des LUN) auxquels tous les nœuds du cluster sont reliés via un bus partagé. Ce bus est distinct
du bus qui contient les disques de démarrage et système. Les disques de démarrage partagés stockent les
ressources comme les applications et partages de fichiers que le cluster va gérer.

Un cluster de basculement définit généralement au moins deux réseaux de communication de données :


un réseau permet au cluster de communiquer avec les clients et un autre réseau isolé permet aux
membres du nœud du cluster de communiquer directement entre eux. Si le stockage partagé directement
connecté n’est pas utilisé, un troisième segment de réseau (pour iSCSI ou Fibre Channel) peut exister entre
les nœuds du cluster et un réseau de stockage de données.
La plupart des applications en cluster et leurs ressources liées sont attribuées à un seul nœud de cluster à
la fois. Le nœud qui fournit l’accès à ces ressources de cluster est le nœud actif. Si les nœuds détectent la
défaillance du nœud actif pour une application en cluster, ou si le nœud actif est hors ligne pour la
maintenance, l’application en cluster démarre sur un autre nœud de cluster. Pour minimiser l’impact de la
défaillance, les demandes des clients sont redirigées automatiquement vers un nœud alternatif dans le
cluster le plus rapidement possible.

Question : Pourquoi ai-je besoin de mettre en œuvre un cluster si je peux migrer en direct
des ordinateurs virtuels d’un endroit à un autre ?

Haute disponibilité avec le clustering de basculement


Le clustering de basculement répond aux besoins
des entreprises en matière de haute disponibilité
en fournissant des données, des applications et
des services dans différents cas de défaillance. Une
configuration matérielle spécifique doit toutefois
être installée pour répondre aux conditions
préalables requises pour le clustering de
basculement. En outre, les fonctionnalités
spécifiques à un système d’exploitation et des
composants applicatifs doivent être installés
comme conditions préalables au déploiement du
clustering de basculement.

Avant de déployer un cluster de basculement pour une technologie spécifique, lisez les guides de
planification et de déploiement du clustering de basculement, ainsi que les meilleures pratiques pour
cette technologie spécifique. Les déploiements haute disponibilité peuvent varier en fonction des
applications. Par exemple, Microsoft Exchange Server utilise la fonctionnalité de clustering de
basculement dans le système d’exploitation Windows Server. Vous utilisez toutefois les outils de gestion
Exchange Server pour effectuer complètement le processus de déploiement haute disponibilité et
l’installation du clustering de basculement. Vous devez installer la fonctionnalité de clustering de
basculement à partir de la console Gestionnaire de serveur ou de Windows PowerShell dans le système
d’exploitation Windows Server afin de déployer une haute disponibilité pour Hyper-V.
Installation, stockage et calcul avec Windows Server 2016 7-37

Pour utiliser le clustering de basculement, une application doit prendre en charge les clusters. Le
clustering de basculement dans le système d’exploitation Windows Server offre une haute disponibilité
pour les applications et fonctionnalités suivantes :

• Serveur d’espaces de noms DFS

• Serveur DHCP

• DTC (Distributed Transaction Coordinator)

• Serveur de fichiers

• Serveur iSNS

• Message Queuing

• Autre serveur

• Serveur d’impression

• Service Broker pour les connexions Bureau à distance

• Ordinateur virtuel

• Serveur WINS

Terminologie liée au clustering


Pour déployer le clustering de basculement, vous
devez maîtriser la terminologie liée au clustering.
La terminologie liée au clustering de basculement
est similaire dans Windows Server et les produits
tiers de clustering de basculement.

Ce tableau présente la terminologie liée au


clustering de basculement.

Terme Description

Nœud Ordinateur Windows Server 2016 qui fait partie d’un cluster de basculement et
sur lequel la fonctionnalité de clustering de basculement est installée.

Service ou Service qui peut être déplacé entre des nœuds de cluster (par exemple, un
application serveur de fichiers en cluster peut s’exécuter sur l’un ou l’autre des nœuds).

Stockage partagé Stockage externe qui est accessible à tous les nœuds du cluster.

Quorum Nombre d’éléments qui doivent être en ligne pour qu’un cluster continue à
s’exécuter. Le quorum est déterminé lors du vote des nœuds de cluster.

Témoin Serveur qui participe au vote de cluster lorsque le nombre de nœuds est pair.

Basculement Processus consistant à déplacer les ressources de cluster du premier nœud vers le
second nœud, à la suite d’une défaillance de nœud ou d’une action de
l’administrateur.
7-38 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Terme Description

Restauration Processus consistant à déplacer les ressources de cluster du second nœud vers le
automatique premier, à la suite de la mise en ligne du nœud ou de l’action d’un
administrateur. Si le service ou l’application échoue du Nœud1 au Nœud2,
lorsque le Nœud1 est à nouveau disponible, le service ou l’application échouera
de nouveau au Nœud1.

Clients Ordinateurs qui se connectent au cluster de basculement et ne savent pas sur


quel nœud le service s’exécute.

Remarque : Vous découvrirez plus en détail la terminologie liée au clustering de


basculement dans le module 8, « Implémentation et gestion du clustering de basculement ».

Catégories et types de clusters


La technologie de clustering comprend différents
types de clusters, qui sont fonction du type de
l’application que vous devez configurer en vue
d’une haute disponibilité. Le déploiement d’un
cluster peut varier en fonction de l’emplacement
des nœuds du cluster. De plus, les fonctionnalités
du cluster peuvent être différentes selon l’activité
effectuée sur nœud membre du cluster.

Envisagez de déployer des catégories et des types


différents de clusters selon les besoins spécifiques
de votre entreprise. Les catégories et types de
clusters sont les suivants :

• Type des clusters. Une haute disponibilité d’Hyper-V est obtenue en déployant le clustering de
basculement, tandis qu’une haute disponibilité des serveurs web est fournie avec le clustering NLB.

o Les clusters de basculement sont déployés pour les applications avec état, telles que SQL Server
et Exchange Server. Les applications avec état ont des états en mémoire à long terme ou des
états de données importants et fréquemment mis à jour. Les autres types d’applications de
cluster de basculement comprennent Hyper-V, les serveurs de fichiers et les serveurs
d’impression.

o L’équilibrage de la charge réseau est déployé pour les applications sans état, telles que les
serveurs web. Les applications sans état n’ont pas d’états en mémoire à long terme et utilisent
des données en lecture seule ou qui ne changent pas fréquemment. Elles traitent chaque
demande client comme une opération indépendante et peuvent équilibrer la charge de chaque
demande de manière indépendante. Les applications sans état comprennent les serveurs web, les
réseaux privés virtuels (VPN), les serveurs FTP (File Transfer Protocol) et les serveurs proxy et
pare-feu. Les clusters NLB prennent en charge différents services basés sur TCP ou UDP et
applications.

• Clusters de site unique et clusters multisites. Les déploiements de cluster peuvent inclure un scénario
dans lequel tous les nœuds sont situés dans un centre de données unique. Toutefois, certaines
entreprises souhaitent étendre la disponibilité de leurs applications au cas où le centre de données
principal ne serait plus disponible. Par conséquent, les organisations déploient des clusters étendus
dans lesquels ils déploient des nœuds dans plusieurs centres de données. Les clusters multisites
Installation, stockage et calcul avec Windows Server 2016 7-39

peuvent également inclure des scénarios où les organisations localisent certains des nœuds du cluster
ou le serveur témoin dans l’environnement cloud tel qu’Azure.

• Clusters actifs-actifs et actifs-passifs. Dans les configurations de cluster actif-actif, comme les clusters de
serveurs de fichiers avec montée en puissance, plusieurs nœuds exécutent les ressources d’application
du cluster et acceptent les connexions client. Dans les configurations de cluster actif-passif, un nœud
exécute les applications du cluster, tandis que les autres sont passifs et n’acceptent pas les connexions
client. Si un nœud actif devient défaillant pour une raison quelconque, certains des nœuds passifs
restants deviennent actifs et exécutent l’application, en acceptant les connexions client.

Composants des clusters de basculement


Une solution de cluster de basculement est
constituée de plusieurs composants qui sont
répertoriés dans le tableau ci-dessous.

Composant Description

Nœuds Ordinateurs qui sont membres d’un cluster de basculement. Ces ordinateurs
exécutent le service de cluster, ainsi que les ressources et les applications
associées au cluster.

Réseau Réseau par le biais duquel les nœuds du cluster peuvent communiquer entre eux
et avec les clients. Ces réseaux sont abordés plus en détail dans le module 8 :
Implémentation et gestion du clustering de basculement.

Ressource Un hôte héberge une ressource. Le service de cluster gère la ressource et peut la
démarrer, l’arrêter et la déplacer vers un autre nœud.

Espace de Système de stockage partagé par les nœuds du cluster. Dans certains scénarios,
stockage en tels que les clusters de serveurs exécutant Exchange Server, vous n’avez pas
cluster besoin d’espace de stockage partagé.

Quorum Nombre d’éléments qui doivent être en ligne pour qu’un cluster continue à
fonctionner. Le quorum est déterminé lors du vote des nœuds de cluster.

Témoin Il peut s’agir d’un fichier partagé ou d’un disque que vous utilisez pour assurer la
maintenance du quorum. Dans l’idéal, le témoin doit être situé sur un réseau qui
est séparé de manière logique et physique de ceux utilisés par le cluster de
basculement. Cependant, le témoin doit rester accessible par tous les membres
du nœud de cluster.

Service ou Entité logicielle que Microsoft présente aux clients et que les clients utilisent.
application

Clients Ordinateurs (ou utilisateurs) qui utilisent le service de cluster.


7-40 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Les composants du clustering de basculement sont abordés plus en détail dans le module 8,
« Implémentation et gestion du clustering de basculement ».

Comparaison de la redondance des technologies


Les organisations déploient différentes
technologies pour la protection des données, la
haute disponibilité, la résilience de site et la
récupération d’urgence. Toutefois, aucune
technologie ne peut gérer chaque défaillance ou
perte de données. Pour cette raison, les
organisations doivent savoir quelle combinaison
de technologies peut les protéger contre
différents scénarios de défaillance.
Par exemple, le clustering de basculement
protège les organisations contre les défaillances
matérielles du serveur, mais il ne les protège pas
contre la perte de données causée par la suppression ou l’endommagement des données. La
fonctionnalité Sauvegarde Windows Server, quant à elle, protège les organisations contre la perte de
données causée par la suppression ou l’endommagement des données, mais ne les protège pas contre les
pannes matérielles du serveur. Les organisations doivent donc utiliser le clustering de basculement pour
protéger leurs applications contre les défaillances matérielles du serveur et la fonctionnalité Sauvegarde
Windows Server pour protéger les données contre la suppression et l’endommagement des données.
Ce tableau répertorie plusieurs technologies Windows Server et indiquent comment elles réagissent face
à différents scénarios de défaillance :

Aucun Suppression ou
Défaillances Défaillances Basculement
temps endommagement
Matérielles de site automatique
d’arrêt des données

Migration Oui Non Non Non Non


dynamique

Clustering Dépend de Oui Dépend de Non Oui


l’application l’application

Réplica Non Oui Oui Dépend de Non


Hyper-V l’application

Windows Non Oui Dépend du Oui Non


Server scénario
Sauvegarde

Certains éléments sont marqués avec le terme « Dépend », car la fonctionnalité spécifique dépend de
l’application et du scénario. Par exemple, si vous utilisez le clustering de basculement lorsqu’Exchange Server
est déployé, les temps d’arrêt sont inexistants pour les clients et vous pouvez aussi résoudre les défaillances de
site avec une configuration Exchange Server à haute disponibilité spécifique. Cependant, d’autres applications
qui utilisent le clustering de basculement, comme un serveur de fichiers, peuvent présenter des temps d’arrêt
minimum, après lesquels l’application, les données et les services sont restaurés.
Installation, stockage et calcul avec Windows Server 2016 7-41

Question : Quelles sont les propriétés d’un nœud de cluster de basculement ?

Question : Quels sont les composants des clusters de basculement d’une solution de clusters
de basculement ?
7-42 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

Révisions du module et éléments à retenir


Meilleures pratiques
• Développer des configurations standard avant d’implémenter des ordinateurs virtuels hautement
disponibles. Vous devez configurer les ordinateurs hôtes pour qu’ils soient aussi identiques que
possible. Pour vous assurer que vous avez une plateforme Hyper-V cohérente, configurez les noms de
réseau standards et utilisez des normes d’attribution des noms cohérentes pour les CSV.

• Utilisez les nouvelles fonctionnalités de réplica Hyper-V pour étendre votre réplication à plus d’un serveur.

• Envisagez d’utiliser des clusters de serveurs de fichiers avec montée en puissance parallèle comme
stockage pour les ordinateurs virtuels hautement disponibles.

• Mettez en œuvre VMM. VMM fournit une couche de gestion au-dessus d’Hyper-V et du gestionnaire
de cluster de basculement qui peut vous empêcher de faire des erreurs lorsque vous gérez des
ordinateurs virtuels hautement disponibles. Par exemple, vous pouvez être bloqué pour la création
d’ordinateurs virtuels sur le stockage qui est inaccessible à partir de tous les nœuds du cluster.

Problèmes courants et conseils de dépannage


Problème courant Conseil pour la résolution du problème

Le basculement de l’ordinateur individuel


échoue après avoir implémenté CSV et
migré le stockage partagé au format CSV.

Un ordinateur individuel bascule vers un


autre nœud du cluster hôte, mais perd
toute la connectivité réseau.

Quatre heures après le redémarrage d’un


hôte Hyper-V membre d’un cluster hôte,
aucun ordinateur individuel n’est en cours
d’exécution sur l’hôte.

Question de contrôle des acquis


Question : Dans Windows Server 2016, devez-vous mettre en œuvre CSV pour fournir une
haute disponibilité pour les ordinateurs virtuels dans VMM ?

Outils
Les outils de mise en œuvre des clusters de basculement avec Hyper-V comprennent :

Outils Emplacement Utilisation

Gestionnaire de cluster avec Outils d’administration Gestion du clustering de


basculement basculement

Gestionnaire Hyper-V Outils d’administration Gestion de l’ordinateur virtuel

Console VMM Menu Démarrer Gestion des hôtes Hyper-V et de


l’ordinateur virtuel
8-1

Module 8
Mise en œuvre de la fonction de clustering avec basculement
Sommaire :
Vue d’ensemble du module 8-1

Leçon 1 : Planification d’un cluster de basculement 8-2

Leçon 2 : Création et configuration d’un nouveau cluster de basculement 8-14


Atelier pratique A : Mise en œuvre de la fonctionnalité Clustering avec basculement 8-27

Leçon 3 : Maintenance d’un cluster de basculement 8-33

Leçon 4 : Résolution des problèmes d’un cluster avec basculement 8-41

Leçon 5 : Mise en œuvre de la haute disponibilité d’un site avec le clustering extensible 8-48

Atelier pratique B : Gestion d’un cluster de basculement 8-61

Contrôle des acquis et éléments à retenir 8-65

Vue d’ensemble du module


La planification, la création et la gestion d’un clustering avec basculement sont des éléments très
importants pour les organisations soucieuses d’assurer une disponibilité de services continue. Le clustering
avec basculement est l’une des principales technologies de Windows Server 2016, capable de fournir une
haute disponibilité à un grand nombre d’applications et de services. Dans ce module, vous apprendrez
tout sur le clustering avec basculement, ses composants et ses techniques de mise en œuvre.

Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :

• Planifier la mise en œuvre d’un clustering avec basculement

• Créer et configurer un cluster de basculement

• Assurer la maintenance d’un cluster de basculement

• Dépanner un cluster de basculement

• Mettre en œuvre la haute disponibilité et le clustering extensible pour un site


8-2 Mise en œuvre de la fonction de clustering avec basculement

Leçon 1
Planification d’un cluster de basculement
Pour les solutions haute disponibilité, la planification d’un cluster de basculement est un élément très
important, car les organisations dépendent des technologies haute disponibilité pour héberger leurs
services et données stratégiques. Une solution bien planifiée sera déployée plus rapidement et gérée
plus facilement. Le basculement pourra être testé et vérifié et des scénarios de restauration pourront
être appliqués. Enfin, les comportements responsables d’éventuelles défaillances pourront être anticipés.
La planification d’un cluster de basculement implique un grand nombre de tâches, parmi lesquelles :

• La définition des exigences de l’entreprise


• La consultation de la documentation liée aux composants matériels, aux dispositifs de stockage, aux
ressources réseau et à la configuration requise pour l’espace disque, afin de déterminer les meilleures
pratiques à mettre en œuvre pour assurer la haute disponibilité d’un produit, par exemple un serveur
de fichiers, Microsoft SQL Server ou Microsoft SharePoint Server
• La consultation de la documentation liée à la configuration requise du système d’exploitation et des
composants logiciels, afin d’assurer la haute disponibilité de certains produits

• L’analyse de plusieurs scénarios de défaillance


• L’analyse de plusieurs scénarios de basculement et de restauration automatique

• L’analyse des critères de sécurité liés au clustering avec basculement

Remarque : Il est recommandé de prendre systématiquement connaissance de la


documentation liée à l’utilisation du clustering avec basculement par les produits concernés.
Plusieurs produits Microsoft offrent une haute disponibilité via une utilisation distincte du
clustering avec basculement. Par exemple, si vous comparez des configurations haute
disponibilité pour Exchange Server, SQL Server, Skype Entreprise et les rôles de serveur de
fichiers, vous constaterez qu’ils sont complètement différents.

Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire les préparations de la mise en œuvre d’un cluster de basculement

• Décrire la planification du stockage d’un cluster de basculement


• Décrire la planification de la configuration matérielle requise pour la mise en œuvre d’un cluster de
basculement

• Décrire la planification de la configuration réseau requise pour la mise en œuvre d’un cluster de
basculement

• Décrire la planification de la configuration requise, au niveau de l’infrastructure et des composants


logiciels, pour un cluster de basculement

• Identifier les consignes de sécurité

• Décrire la planification du processus de configuration du quorum dans Windows Server 2016

• Décrire la planification du processus de migration et de mise à niveau des clusters de basculement


Installation, stockage et calcul avec Windows Server 2016 8-3

Préparation à la mise en œuvre de la fonction de clustering avec


basculement
Avant de procéder à la mise en œuvre d’une
technologie de cluster de basculement, il convient
d’identifier les services et les applications pour
lesquels vous souhaitez définir une haute
disponibilité. Le clustering avec basculement ne
peut pas être configuré de la même manière pour
toutes les applications.

Le clustering avec basculement est idéal pour les


applications avec état ne comportant qu’un jeu de
données uniques, comme une base de données,
par exemple. Le clustering avec basculement est
également utilisé dans le cadre des ordinateurs
virtuels Hyper-V de Microsoft et des applications avec état mises en œuvre par des ordinateurs virtuels
Hyper-V.

Le clustering avec basculement n’utilise que des protocoles IP et, par conséquent, ne s’applique qu’aux
applications IP. IPv4 (Internet Protocol version 4) et IPv6 (Internet Protocol version 6) sont tous deux pris
en charge.

Le clustering avec basculement permet au client de se reconnecter automatiquement à une application


après le basculement. Si le client ne se reconnecte pas automatiquement, il est recommandé de relancer
l’application cliente.

Lors de la planification des capacités du nœud dans un cluster de basculement, suivez les instructions
suivantes :

• Configurez la distribution des applications à haut niveau de disponibilité à partir d’un nœud défaillant.
Lorsqu’un nœud est en échec, les services ou applications haute disponibilité du nœud défaillant
doivent opérer une distribution parmi les autres nœuds afin d’éviter la surcharge du nœud concerné.
• Assurez-vous que chaque nœud dispose d’une capacité suffisante pour prendre en charge les services
ou applications haute disponibilité qui lui seront affectés en cas d’échec des autres nœuds. Cette
capacité doit correspondre à une mémoire tampon suffisante pour éviter les nœuds fonctionnant à
plein rendement après une défaillance. Si la planification de l’utilisation des ressources n’a pas été
effectuée correctement, une défaillance de nœud pourrait entraîner une diminution sensible des
performances.

• Assurez-vous d’utiliser un équipement présentant des capacités similaires pour tous les nœuds d’un
cluster. Ceci permet de simplifier le processus de planification du basculement, étant donné que la
charge de basculement sera uniformément répartie entre les nœuds toujours actifs.

Examinez également tous les composants de la configuration du cluster en vue d’identifier d’éventuels
points de défaillance isolés. La plupart des points de défaillance isolés peuvent se résoudre avec des
solutions simples, telles que l’ajout de contrôleurs de stockage sur des disques séparés et fragmentés,
l’association de cartes réseau et l’utilisation de logiciels multivoies. Ces solutions réduisent le risque de
défaillance due au dysfonctionnement d’un seul appareil. En règle générale, les équipements informatiques
de classe serveur fournissent des options permettant, d’une part, de configurer la redondance de
l’alimentation en utilisant plusieurs sources d’alimentation électrique et, d’autre part, de créer diverses
matrices redondantes de disques indépendants (RAID) pour la redondance de données de disque.
8-4 Mise en œuvre de la fonction de clustering avec basculement

Stockage d’un cluster de basculement


La plupart des scénarios de clustering avec
basculement requièrent un système de stockage
partagé, capable de fournir des données cohérentes
aux services ou applications ayant fait l’objet d’un
basculement. Un cluster de basculement englobe
cinq options de stockage partagé :

• SCSI partagé SAS (Serial Attached). Le SAS


partagé constitue l’option la moins chère. Sa
souplesse laisse néanmoins à désirer, étant
donné que les deux nœuds de cluster doivent
être physiquement proches l’un de l’autre. De
plus, les périphériques de stockage partagé
prenant en charge SAS ont un nombre de connexions limité pour les nœuds de cluster.

• iSCSI. iSCSI est un type de réseau de stockage (SAN) qui transmet les commandes SCSI sur les réseaux
IP. Les performances sont acceptables pour la plupart des scénarios, à condition d’utiliser 1 gigabit
par seconde (Gbits/s) ou un support Ethernet physique de 10 Gbits/s pour la transmission des
données. La mise en œuvre de ce type de réseau SAN n’est pas chère car elle ne requiert aucun
équipement informatique spécialisé. Dans Windows Server 2012 et les versions plus récentes, la mise
en œuvre de Microsoft iSCSI Software Target peut s’effectuer sur n’importe quel serveur et offrir aux
clients un système de stockage local sur une interface iSCSI.
• Fibre Channel. En règle générale, les performances des réseaux SAN Fibre Channel sont plus élevées
que celles des réseaux SAN iSCSI, mais ils sont nettement plus coûteux. De plus, ils exigent une
formation spécifique et des équipements supplémentaires.
• Disque dur virtuel partagé : Dans Windows Server 2012 R2 et les versions plus récentes, vous pouvez
utiliser un disque dur virtuel partagé comme système de stockage du clustering invité de l’ordinateur
virtuel. Vous pouvez, soit localiser un disque dur virtuel partagé sur un volume partagé en cluster
(CSV) ou sur un cluster de serveurs de fichiers avec montée en puissance parallèle, soit vous connecter
à une interface SCSI ou à une interface d’invité Fibre Channel pour pouvoir l’ajouter à deux ou
plusieurs ordinateurs virtuels présents dans le cluster invité.
• Serveur de fichiers avec montée en puissance parallèle. Dans Windows Server 2012 R2 et les versions
plus récentes, vous pouvez utiliser le stockage partagé SMB (Server Message Block) comme
emplacement partagé de certains rôles de cluster de basculement, en particulier SQL Server et Hyper-V.
Par conséquent, il ne sera plus nécessaire d’utiliser un stockage local sur les nœuds hébergeant les rôles
SQL Server ou Hyper-V. Toutes les opérations de stockage sont réalisées via SMB 3.0 sur le serveur de
fichiers avec montée en puissance parallèle.

Remarque : Microsoft iSCSI Software Target est une fonctionnalité intégrée de Windows
Server 2012 et les versions plus récentes. Il peut fournir un stockage à partir d’un serveur sur un
réseau TCP/IP, y compris un stockage partagé pour les applications hébergées par un cluster de
basculement. De plus, vous pouvez configurer un serveur cible iSCSI haute disponibilité en tant
que rôle de cluster, via le Gestionnaire du cluster de basculement ou Windows PowerShell.

Windows Server 2016 permet d’utiliser le stockage comme composant de cluster et de procéder à la mise
en œuvre des espaces de stockage en cluster, ce qui offre une haute disponibilité pour les composants de
stockage lors de l’utilisation de la fonction de clustering avec basculement. Lors de la mise en œuvre des
espaces de stockage en cluster, vous contribuez à protéger votre environnement contre les risques suivants :
Installation, stockage et calcul avec Windows Server 2016 8-5

• Défaillance du disque physique

• Échec d’accès aux données

• Corruption des données

• Indisponibilité du volume

• Défaillances des nœuds du serveur

Liens de référence : Pour plus d’informations, voir : « Déployer des espaces de stockage en
cluster » sur : http://aka.ms/b5cjdh

Conditions de stockage
En matière de stockage partagé, gardez également à l’esprit les conditions requises suivantes :

• Pour utiliser le support de disque natif inclus dans le clustering avec basculement, il est nécessaire
d’utiliser des disques classiques, et non des disques dynamiques.

• Il est recommandé de formater les partitions avec NTFS ou le système de fichiers Resilient (ReFS).
En ce qui concerne le témoin de disque, la partition doit être NTFS ou ReFS. À l’heure actuelle, les
serveurs de fichiers avec montée en puissance parallèle ne prennent pas en charge le système ReFS.

• Pour le style de partition du disque, vous pouvez utiliser soit l’enregistrement de démarrage principal
(MBR, master boot record) ou la table de partition GUID (GPT).

• Pour améliorer les clusters de basculement, le système de stockage doit répondre à des commandes
SCSI spécifiques et se conformer à la norme SPC-3 (SCSI Primary Commands-3). Le système de
stockage doit notamment prendre en charge les réservations persistantes, tel que définies par la
norme SPC-3.

• Le pilote miniport que vous utilisez pour les composants de stockage doit être compatible avec le
pilote de stockage Microsoft Storport, dont l’architecture offre de meilleures performances et une
plus grande compatibilité Fibre-Channel dans les systèmes d’exploitation Windows Server.

• Il est recommandé d’isoler les périphériques de stockage pour ne disposer que d’un seul cluster par
appareil. Les serveurs de différents clusters ne doivent pas pouvoir accéder aux mêmes périphériques
de stockage. Dans la plupart des cas, vous devrez isoler un numéro d’unité logique (LUN) utilisé par un
serveur de clusters depuis tous les autres serveurs, en utilisant le masquage ou la segmentation LUN.
• Pensez à utiliser le logiciel multivoie MPIO (Multipath I/O) Dans un système de stockage à haute
disponibilité, vous pouvez déployer des clusters de basculement avec plusieurs adaptateurs de bus
hôte en utilisant une application logicielle MPIO. Cela fournit le plus haut niveau de redondance et de
disponibilité. Pour Windows Server 2016, vous devez baser votre solution multivoie sur MPIO. Votre
fournisseur de matériel fournit généralement un module spécifique au périphérique MPIO (DSM)
pour votre matériel, même si Windows Server 2016 comprend un ou plusieurs DSM appartenant au
système d’exploitation.
• Si vous utilisez un disque dur virtuel partagé, vous devez disposer d’un volume partagé en cluster
(CSV) ou d’un cluster de serveurs de fichiers sur lequel vous pouvez stocker le disque dur virtuel.

Liens de référence : Pour plus d’informations, voir : « Configuration matérielle requise


pour le clustering avec basculement et options de stockage », à l’adresse : http://aka.ms/kr8ahr
8-6 Mise en œuvre de la fonction de clustering avec basculement

Configuration matérielle requise pour la mise en œuvre d’un cluster de


basculement
Lorsque vous sélectionnez le matériel pour les
nœuds de cluster, vous devez tenir compte des
exigences matérielles. Pour satisfaire aux
exigences en matière de disponibilité et de prise
en charge, vos clusters de basculement doivent
répondre aux critères matériels suivants :

• Utilisation de matériel certifié pour


Windows Server.

• Installation identique ou similaire sur chaque


nœud de cluster de basculement. Par
exemple, si vous choisissez une carte réseau
d’un modèle spécifique, vous devez l’installer
sur chaque nœud de cluster. Ceci permettra d’éviter des problèmes de compatibilité et de capacité.
• En cas d’utilisation de connexions de stockage SAS ou Fibre Channel, vérifiez que les contrôleurs de
périphérique de stockage de masse que vous souhaitez dédier au stockage de cluster sont identiques
dans tous les serveurs en cluster. Ils doivent également utiliser la même version du microprogramme.
• Si vous utilisez des connexions de stockage iSCSI, assurez-vous que chaque serveur en cluster dispose
d’une ou de plusieurs cartes réseau ou d’adaptateurs de bus hôte dédiés au stockage de cluster. Pour
les communications réseau hors stockage, n’utilisez pas le réseau que vous utilisez pour les
connexions de stockage iSCSI. Dans tous les serveurs en cluster, les cartes réseau utilisées pour la
connexion à la cible de stockage iSCSI doivent être identiques et l’utilisation de Gigabit Ethernet ou
d’adaptateurs plus rapides est recommandée.
• Après avoir configuré les serveurs avec les composants matériels, assurez-vous que les serveurs ont
réussi tous les tests de l’Assistant Validation d’une configuration pour assurer la prise en charge du
cluster par Microsoft.

Remarque : La leçon « Création et configuration d’un cluster de basculement », présentée


dans la rubrique « Assistant Validation et configuration requise de la stratégie de support »
fournit des informations complémentaires sur la validation de la configuration d’un cluster de
basculement.

• Assurez-vous que chaque nœud utilise la même architecture de processeur. En d’autres termes,
chaque nœud doit appartenir à la même famille de processeurs, à savoir Intel ou AMD (Advanced
Micro Devices).
Installation, stockage et calcul avec Windows Server 2016 8-7

Configuration réseau requise pour la mise en œuvre d’un cluster de


basculement
Avant de procéder à la mise en œuvre d’un cluster
de basculement, assurez-vous que vos composants
réseau répondent aux exigences requises et ont
réussi les tests présentés dans la section Assistant
Validation d’une configuration. Vérifiez
notamment les points suivants :

• Les cartes réseau de chaque nœud sont


identiques et sont dotées des mêmes versions
de protocole IP, des mêmes capacités de
vitesse, de duplex et de contrôle de flux.

• Les réseaux et leurs équipements, auxquels les


nœuds sont connectés, sont redondants.
Ainsi, dans le cas d’une défaillance unique, la communication entre les nœuds ne sera pas
interrompue. La redondance d’un réseau unique est possible grâce à l’association de cartes réseau.
Il est conseillé d’utiliser plusieurs réseaux afin de pouvoir définir plusieurs chemins entre les différents
nœuds et faciliter leur communication. Dans le cas contraire, un message d’avertissement s’affichera
pendant le processus de validation.

• Les cartes réseau d’un réseau en cluster doivent toutes utiliser la même méthode d’attribution
d’adresses IP, ce qui signifie qu’elles utilisent toutes des adresses IP statiques ou le protocole DHCP
(Dynamic Host Configuration Protocol).

• Les paramètres réseau et d’adresses IP doivent correspondre. Si votre réseau utilise des cartes réseau
identiques, les paramètres de communication définis sur ces cartes doivent aussi être identiques :
vitesse, mode duplex, contrôle de flux et type de média. Il convient aussi de comparer les paramètres
de la carte réseau avec ceux du commutateur auquel elle est connectée pour vérifier l’absence de
conflit. Dans le cas contraire, des encombrements réseau ou des pertes d’images pourraient être
constatés, ce qui risquerait de perturber l’intercommunication des nœuds de cluster avec les clients
ou les systèmes de stockage.
• Les sous-réseaux utilisés doivent être uniques. Si certains réseaux privés ne sont pas acheminés vers
votre infrastructure de réseau, vous devez vous assurer que chacun de ces réseaux privés utilise un
sous-réseau unique. Cela est nécessaire, même si vous attribuez une adresse IP unique à chaque carte
réseau. Par exemple, si vous disposez, au siège central de votre entreprise, d’un nœud de cluster qui
utilise un réseau physique et, dans une succursale, d’un autre nœud utilisant un réseau physique
distinct, ne spécifiez pas 10.0.0.0/24 pour les deux réseaux, même si vous avez affecté une adresse IP
unique à chaque carte réseau. Ceci permet d’éviter les boucles de routage et autres problèmes de
communication réseau dans le cas, par exemple, d’une configuration accidentelle des segments dans
les mêmes domaines de collision, en raison d’affectations incorrectes de réseau local virtuel (VLAN).
• Assurez-vous que vos cartes réseaux prennent en charge les flux RSS et RDMA. Le partage du trafic
entrant ou RSS (Receive Side Scaling) est une technologie, mise en œuvre dans les pilotes réseau, qui
permet de répartir la réception réseau sur différents processeurs. L’accès direct à la mémoire à
distance (RDMA) est une technologie réseau qui permet une communication haut débit avec une
utilisation minimale du processeur. RDMA peut être configuré sur les cartes réseaux liées à un
commutateur virtuel Hyper-V dans Windows Server 2016. Il est recommandé de vérifier que les cartes
réseaux prennent en charge les flux RSS et RDMA. Vous pouvez vérifier la compatibilité RSS et RDMA
de votre carte réseau via les applets de commande Windows PowerShell Get-NetAdapterRSS et
Get-SMBServerNetworkInterface.
8-8 Mise en œuvre de la fonction de clustering avec basculement

Remarque : Si vous connectez les nœuds du cluster à un seul réseau, ce réseau doit
répondre à l’exigence de redondance de l’Assistant Validation d’une configuration.
Cependant, le rapport de l’Assistant comprend un avertissement mentionnant que le réseau ne
peut pas présenter de points de défaillance uniques.

Démonstration : Vérification de la compatibilité RSS et RDMA d’une carte


réseau sur un serveur SMB
Au cours de cette démonstration, vous apprendrez à vérifier la compatibilité RSS et RDMA d’une carte
réseau sur un serveur SMB.

Procédure de démonstration
1. Connectez-vous à LON-DC1 avec le nom d’utilisateur Administrateur et le mot de passe Pa55w.rd,
puis ouvrez Windows PowerShell.

2. Dans la console Windows PowerShell, lancez l’applet de commande suivante :

Get-NetAdapterRSS -Name * | Format-List *

3. Examinez les résultats, puis vérifiez que la valeur RssOnPortsSupported de la carte réseau est définie
sur Correct.

4. Dans la console Windows PowerShell, lancez l’applet de commande suivante :

Get-SMBServerNetworkInterface

5. Examinez les résultats, puis vérifiez si la valeur Compatible RSS de la carte réseau est définie sur Vrai
et si la valeur Compatible RDMA de la carte réseau est définie sur Faux.

Configuration requise, au niveau de l’infrastructure et des composants


logiciels, pour un cluster de basculement
Lorsque vous sélectionnez l’infrastructure de vos
nœuds de cluster, assurez-vous que vos clusters
de basculement présentent la configuration
matérielle requise en matière de disponibilité et
de prise en charge, à savoir :

• Exécution d’une version prise en charge des


contrôleurs de domaine Active Directory et
utilisation de Windows Server 2008 ou d’une
version plus récente.

• Le niveau fonctionnel du domaine et le


niveau fonctionnel de la forêt doivent
exécuter Windows Server 2008 ou une version
plus récente.

• Exécution d’une version prise en charge des serveurs DNS (Domain Name System) et utilisation de
Windows Server 2008 ou d’une version plus récente.

• L’application que vous configurez pour une haute disponibilité doit prendre en charge le système
d’exploitation Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 8-9

Il est conseillé d’exécuter la même version de Windows Server 2016 sur chaque nœud de cluster. Il peut
s’agir des versions Windows Server 2016 Standard ou Windows Server 2016 Datacenter. Les nœuds
doivent également disposer des mêmes mises à niveau logicielles et des mêmes Service Packs. En fonction
des rôles à regrouper en cluster, vous pouvez également utiliser une installation Server Core ou Nano de
Windows Server 2016 pour respecter la configuration logicielle requise.

Remarque : Avec les mises à niveau propagées du système d’exploitation de cluster et de


Windows Server 2016, un cluster peut être doté de plusieurs systèmes d’exploitation. Par conséquent,
il est conseillé d’utiliser un cluster doté du même système d’exploitation, de la même version et des
mêmes mises à niveau. Cependant, le cluster peut fonctionner sans cette configuration, en particulier
lors d’un processus de mise à niveau.

Remarque : Windows Server 2012 et les versions plus récentes sont dotées de la Mise à
jour adaptée aux clusters, qui permet de gérer les mises à jour sur les nœuds de cluster. La leçon
Maintenance d’un cluster de basculement présente cette fonctionnalité en détails.

Critères de sécurité
En règle générale, les organisations déploient des
solutions de clustering avec basculement pour
maintenir leurs systèmes stratégiques à un haut
niveau de disponibilité. Pour déployer un clustering
avec basculement, vous devez planifier et configurer
les paramètres de sécurité des clusters de
basculement, pour éviter que des risques de sécurité
ne menacent la haute disponibilité de la solution.
Par exemple, si vous ne définissez pas des
paramètres de sécurité suffisants pour le serveur de
fichiers configuré via le clustering avec basculement,
il se peut que des utilisateurs non autorisés
accèdent aux ressources de votre cluster et parviennent à supprimer des fichiers ou à fermer les nœuds du
cluster. Par conséquent, vous devez soigneusement planifier et configurer vos paramètres de sécurité afin de
protéger vos ressources de cluster contre tout accès non autorisé. De plus, vous devez vous assurer qu’aucun
utilisateur non autorisé ne puisse accéder physiquement aux nœuds du cluster.

Si l’application haute disponibilité intègre un logiciel anti-programme malveillant, les nœuds de cluster
peuvent être protégés par ce logiciel. Toutefois, si l’application ne prend pas en charge l’installation du
logiciel anti-programme malveillant sur les nœuds de cluster, vous devrez déployer les nœuds de cluster
dans un sous-réseau qu’il conviendra de protéger avec des pare-feu et des dispositifs de détection des
intrusions. Si les nœuds de cluster sont membres de domaines, comme dans les versions antérieures de
Windows Server, un objet du nom de cluster ou CNO (Cluster Named Object) devra être créé et configuré
par l’administrateur compétent. Les nœuds de cluster communiquent via Kerberos pour l’authentification
et via NTLM pour l’authentification CNO.

Windows Server 2012 R2 intègre un cluster Active Directory détaché, également disponible dans Windows
Server 2016. Le cluster Active Directory détaché est un cluster non pourvu de dépendances dans les
services de domaine Active Directory (AD DS) pour les noms de réseau. Lorsque vous déployez des
clusters en mode détaché, vous enregistrez le nom de réseau en cluster et les noms de réseau des rôles en
cluster dans un DNS local, mais il n’est pas nécessaire de créer d’objet Ordinateur correspondant pour le
cluster et les rôles en cluster dans AD DS.
8-10 Mise en œuvre de la fonction de clustering avec basculement

Windows Server 2016 englobe plusieurs types de clusters, qui seront utilisés en fonction du scénario
d’appartenance au domaine :

• Clusters de domaine unique. Dans ce type de cluster, les nœuds de cluster sont membres du même domaine.

• Clusters de groupe de travail. Dans ce type de cluster, les nœuds de cluster ne sont pas joints au domaine
(serveurs de groupe de travail).

• Clusters multi-domaines. Dans ce type de cluster, les nœuds de cluster sont membres de plusieurs domaines.

• Clusters de groupe de travail et clusters de domaine. Dans ce type de cluster, les nœuds de cluster sont à la
fois membres de domaine et membres non joints au domaine (serveurs de groupe de travail).
Le déploiement de clusters Active Directory détachés n’est pas sans conséquence. Vous ne créez pas des
objets d’ordinateur et ne pouvez donc pas utiliser l’authentification Kerberos lors de l’accès aux ressources
du cluster. Toutefois, malgré l’utilisation de l’authentification Kerberos entre le nœuds de cluster, il est
nécessaire d’utiliser l’authentification NTLM car les comptes et objets Ordinateur sont créés en dehors du
cluster. Par conséquent, il n’est pas recommandé de déployer des clusters Active Directory détachés dans
des scénarios requérant une authentification Kerberos.
Pour créer un cluster Active Directory détaché, tous les nœuds de cluster doivent s’exécuter sous Windows
Server 2012 R2 ou une version plus récente. Le Gestionnaire du cluster de basculement ne permet pas de
configurer un cluster Active Directory détaché. Vous devez utiliser Windows PowerShell.

Quorum dans Windows Server 2016


Windows Server 2016 inclut les mêmes modes de
quorum que Windows Server 2008 et les nouveaux
systèmes d’exploitation, mais le processus de
configuration du quorum, ainsi que les
recommandations correspondantes, ont été
modifiées. Toutefois, c’est toujours la majorité des
votes qui détermine si un cluster atteint le quorum.
Les nœuds peuvent voter, ainsi que les témoins de
disque (disques d’un stockage de cluster), les
témoins de partage de fichiers (partage de fichiers)
ou les témoins Azure Cloud, selon le cas.
Avant Windows Server 2012, il n’existait que
quatre modes de quorum :
• Nœud majoritaire. Chaque nœud disponible et en communication peut voter. Le cluster ne
fonctionne qu’avec la majorité, c’est-à-dire plus de la moitié des votes. Ce modèle est recommandé
lorsque le cluster est constitué d’un nombre impair de nœuds de serveur et ne requiert pas de témoin
pour maintenir ou atteindre le quorum.
• Nœud et disque majoritaires. Chaque nœud peut voter, ainsi que chaque disque désigné dans le
stockage de cluster (témoin de disque), à condition d’être disponibles et en cours de communication.
Le cluster ne fonctionne qu’avec la majorité (plus de la moitié) des votes. Ce modèle repose sur le
fondement qu’un nombre pair de nœuds de serveur peuvent communiquer entre eux et avec le
témoin de disque.
• Nœud et partage de fichiers majoritaires. Chaque nœud peut voter, ainsi que chaque partage de
fichiers désigné (témoin de partage de fichiers) créé par un administrateur, à condition d’être
disponible et en cours de communication. Le cluster ne fonctionne qu’avec la majorité des votes.
Ce modèle repose sur le fondement qu’un nombre pair de nœuds de serveur du cluster peuvent
communiquer entre eux et avec le témoin de disque.
Installation, stockage et calcul avec Windows Server 2016 8-11

• Aucune majorité : Disque uniquement. Le cluster atteint le quorum si un nœud est disponible et s’il
communique avec un disque spécifique du stockage du cluster. Seuls les nœuds en communication
avec ce disque peuvent rejoindre le cluster.

Quorum dynamique
Windows Server 2012 a introduit un nouveau mode, appelé quorum dynamique, qui fait référence à
l’ajustement dynamique des votes de quorum, en fonction du nombre de serveurs en ligne. Supposons,
par exemple, un cluster à cinq nœuds dont deux nœuds sont mis en pause et dont un troisième subit une
défaillance. Dans les configurations précédentes, votre cluster ne parviendrait pas à atteindre le quorum et
serait déconnecté. En revanche, le quorum dynamique peut ajuster le vote du cluster lors de la déconnexion
des deux premiers serveurs, ce qui implique que le quorum du cluster ne nécessitera plus que deux votes au
lieu de trois. L’avantage d’un cluster doté d’un quorum dynamique est qu’il reste connecté.

Windows Server 2012 R2 a introduit le témoin dynamique, construit sur le mode quorum dynamique.
Le témoin dynamique est un témoin possédant un droit de vote dynamique, établi sur la base du nombre
de nœuds du cluster. En présence d’un nombre de nœuds pair, le témoin dispose d’un droit de vote.
En présence d’un nombre de nœuds impair, le témoin ne dispose pas de droit de vote. La configuration
recommandée d’un cluster prévoit la création d’un témoin uniquement en présence d’un nombre pair de
nœuds. Toutefois, la faculté d’un témoin dynamique de supprimer certains votes implique que le cluster
présente toujours un nombre impair de votes et qu’il est nécessaire de configurer un témoin pour tous les
clusters. Il s’agit du mode de configuration par défaut, constituant une bonne pratique dans la plupart des
scénarios Windows Server 2016 et Windows Server 2012 R2. Dans Windows Server 2016, le seul mode de
quorum suggéré est le quorum dynamique, qui constitue la configuration par défaut.

Dans Windows Server 2016, vous pouvez décider d’utiliser le témoin de partage de fichiers, le témoin de
disque ou le témoin Azure Cloud, comme précisé ci-après :

• Témoin de disque. Le témoin de disque est le principal témoin à utiliser pour la plupart des scénarios,
en particulier dans les scénarios de clusters locaux. Dans cette configuration, tous les nœuds ont accès
à un disque partagé. Un des plus grands avantages de cette configuration réside dans le fait que le
cluster stocke une copie de la base de données du cluster sur le témoin de disque.

• Témoin de partage de fichiers. Le témoin de partage de fichiers entre en scène quand le système de
stockage partagé n’est pas disponible ou lorsque le cluster couvre plusieurs zones géographiques.
Cette option n’inclut pas le stockage d’une copie de la base de données du cluster.

• Témoin Azure Cloud. Témoin Azure Cloud est une nouvelle fonctionnalité de Windows Server 2016. Il
s’agit de l’option idéale en cas d’utilisation de clusters étendus connectés à Internet. Cette
technologie ne requiert la configuration ni d’un témoin de partage de fichiers dans un centre de
données distant, ni d’un ordinateur virtuel dans le cloud. Cette option repose sur un cluster de
basculement et ne stocke aucune copie de la base de données du cluster. Le témoin du cloud utilise
Microsoft Azure comme point d’arbitrage. L’Assistant Configuration de quorum du cluster permet
de configurer un témoin du cloud comme témoin du quorum. Le témoin du cloud utilise le système
de stockage Microsoft Azure Blob, disponible au format public, pour lire/écrire un fichier blob, qui
sera ensuite utilisé en tant que point d’arbitrage en cas de résolution d’une situation de « Split-
Brain ». Ceci permet d’éliminer la charge de maintenance des ordinateurs virtuels hébergés dans un
cloud public. Vous pouvez utiliser le même compte de stockage Microsoft Azure pour plusieurs
clusters, si un fichier d’objets blob est utilisé par cluster et si le nom d’un fichier d’objets blob
correspond à un ID unique de cluster. Étant donné que le cluster de basculement transcrit d’infimes
données par fichier d’objets blob lors du changement de statut des nœuds du cluster, le témoin
Azure Cloud ne créera pas de surcoûts pour le compte de stockage.
8-12 Mise en œuvre de la fonction de clustering avec basculement

Il convient également de considérer la capacité de vos nœuds de cluster et d’évaluer les possibilités de
prise en charge des services et des applications susceptibles de basculer sur ce nœud. Par exemple, un
cluster qui a quatre nœuds et un témoin de disque atteint encore le quorum après l’échec de deux
nœuds. Toutefois, en cas de déploiement de plusieurs applications ou services sur le cluster, il se peut que
chaque nœud de cluster restant ne dispose pas des capacités de fournir les services appropriés.

Planification des processus de migration et de mise à niveau des clusters


de basculement

Dans Windows Server 2016, la mise à niveau


propagée du système d’exploitation de cluster est
le nouveau processus de mise à niveau des clusters
de basculement. Si vous procédez à des mises à
niveau du système d’exploitation du cluster, vous
devez d’abord procéder à la mise à niveau du
système d’exploitation du cluster avant celle du
niveau fonctionnel du cluster. Par exemple, dans le
cas d’un cluster à deux nœuds dans Windows
Server 2012 R2, vous pouvez procéder à la mise à
niveau vers Windows Server 2016 en drainant les
rôles d’un nœud, en déconnectant le nœud puis
en le supprimant du cluster. Vous pouvez ensuite mettre ce nœud à niveau dans Windows Server 2016 et
rajouter le nœud au cluster. Le cluster continuera à s’exécuter au niveau fonctionnel Windows de
Windows Server 2012 R2. Vous pouvez ensuite drainer les rôles de nouveau vers le nœud Windows
Server 2016. Retirez ensuite le nœud R2 Windows Server 2012 du cluster, mettez-le à niveau et rajoutez-le
au cluster. Enfin, maintenant que les deux nœuds exécutent Windows Server 2016, vous pouvez procéder
à la mise à niveau fonctionnelle en exécutant la commande Windows PowerShell suivante :

Update-ClusterFunctionalLevel

Supposons par exemple que nous devons procéder à la mise à niveau d’un cluster de basculement Hyper-V.
Cette tâche s’exécute sans temps d’arrêt dans Windows Server 2016.

Les étapes de mise à niveau de chaque nœud du cluster sont les suivantes :

• Suspendez le nœud du cluster et drainez tous les ordinateurs virtuels exécutés sur le nœud.

• Déplacez les ordinateurs virtuels qui fonctionnent sur le nœud vers un autre nœud du cluster.

• Effectuez une nouvelle installation pour remplacer le système d’exploitation du nœud du cluster par
Windows Server 2016.

• Rajoutez le nœud qui exécute à présent le système d’exploitation de Windows Server 2016 vers le cluster.

• Procédez à la mise à niveau de tous les nœuds vers Windows Server 2016.

• Enfin, utilisez l’applet de commande Windows PowerShell Update-ClusterFunctionalLevel pour


actualiser le niveau fonctionnel de cluster vers Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 8-13

Remarque : Dans le scénario où les nœuds de cluster exécutent les systèmes d’exploitation
Windows Server 2012 R2 ou Windows Server 2016, le cluster s’exécute en mode mixte, bien que
tous les nœuds s’exécutent en mode fonctionnel Windows Server 2012 R2. Dans ce mode, les
nouvelles fonctionnalités de Windows Server 2016 ne sont pas disponibles. Voici quelques
exemples de fonctionnalités de clustering avec basculement non disponibles en mode mixte :
Clusters de basculement avec reconnaissance des sites, groupes de travail et clusters
multidomaines, Équité des nœuds des ordinateurs virtuels, Ordre de départ des ordinateurs
virtuels, Multicanal SMB simplifié et Réseaux de clusters multi cartes réseau.

Question : Quelle configuration de quorum recommandez-vous pour les clusters de


basculement dans Windows Server 2016 ?

Question : Décrivez les étapes de la mise à niveau tournante du système d’exploitation du cluster.
8-14 Mise en œuvre de la fonction de clustering avec basculement

Leçon 2
Création et configuration d’un nouveau cluster de basculement
Après avoir configuré une infrastructure de clustering, il convient de configurer les rôles ou services pour
lesquels vous souhaitez définir une haute disponibilité. Vous ne pouvez pas regrouper tous les rôles en
cluster. Par conséquent, il convient tout d’abord d’identifier les ressources que vous souhaitez intégrer
dans un cluster, puis de vérifier si ces ressources peuvent être incluses dans un cluster. Dans le cadre de
cette leçon, vous apprendrez, d’une part, à configurer les rôles et les applications dans les clusters et,
d’autre part, à configurer les paramètres des clusters.

Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire l’Assistant Validation d’une configuration et présenter la configuration requise de la


stratégie de support d’un cluster.
• Expliquer le processus de création d’un cluster de basculement.
• Décrire le processus de configuration des rôles.
• Expliquer la marche à suivre pour gérer les nœuds de cluster.
• Décrire le processus de configuration des propriétés de cluster.
• Décrire le processus de configuration de basculement et de restauration automatique.
• Décrire le processus de configuration du stockage.
• Décrire le processus de configuration réseau.
• Décrire le processus de configuration des options de quorum.

Assistant Validation et configuration requise de la stratégie de support


d’un cluster
L’Assistant Validation effectue différents tests,
pour plusieurs configurations matérielles de
cluster de basculement, avec des paramètres
distincts. Vous pouvez lancer l’Assistant avant et
après la configuration du cluster de basculement.
Il vérifiera que chaque composant du nœud du
cluster de basculement possède la configuration
requise en matière de composants matériels et
logiciels, d’équipements réseau et d’infrastructure.
L’Assistant doit certifier chaque composant de
nœud de cluster pour le clustering avec
basculement de Windows Server 2016.

L’Assistant Validation permet d’effectuer plusieurs types de tests, dont les suivants :

• Cluster
• Inventaire

• Réseau

• Stockage

• Système
Installation, stockage et calcul avec Windows Server 2016 8-15

Il permet également d’effectuer les tâches suivantes :

• Détecter les problèmes liés aux équipements ou à leur configuration

• Valider les modifications apportées aux paramètres matériels ou de configuration

• Effectuer des tests de diagnostic sur un cluster


Vous pouvez également effectuer des tests de validation via l’applet de commande Test-Cluster.
Certains tests requièrent de procéder à une démarche administrative avant leur lancement. Par exemple,
avant de lancer des tests de stockage sur les disques ou les pools de stockage utilisés par un rôle en
cluster, il convient de lancer l’applet de commande Stop-ClusterGroup pour arrêter le rôle en cluster.
Une fois les tests terminés, vous pouvez relancer les rôles en cluster.

Si des erreurs ou des problèmes surviennent au cours du processus de validation, analysez le rapport
généré par l’Assistant Validation d’un cluster et procédez au dépannage approprié. Vous pouvez
également envoyer le rapport à l’équipe du support produit.

Processus de création d’un cluster de basculement


La fonctionnalité de clustering avec basculement
doit être installée avant la configuration d’un rôle
de cluster de basculement. Pour procéder à la
mise en œuvre du clustering d’un rôle serveur,
procédez comme suit :

1. Installez la fonctionnalité de clustering avec


basculement. Utilisez le Gestionnaire de
serveur ou Windows PowerShell pour installer
la fonctionnalité de clustering avec
basculement sur tous les ordinateurs qui
seront membres du cluster.
2. Vérifiez la configuration et créez un cluster
avec les nœuds appropriés. Utilisez le composant logiciel enfichable de gestion de cluster de
basculement pour valider la configuration et créer un cluster avec les nœuds sélectionnés.

3. Installez le rôle sur tous les nœuds du cluster. Utilisez le Gestionnaire de serveur pour installer le rôle
de serveur que vous souhaitez utiliser dans le cluster.

4. Créez un rôle en cluster en utilisant le composant logiciel enfichable de gestion de clustering avec
basculement.

5. Configurez le rôle de cluster. Configurez les options de l’application utilisées par le cluster.

6. Testez le basculement. Utilisez le composant logiciel enfichable Gestion du cluster de basculement en


déplaçant volontairement le service d’un nœud à un autre.

Remarque : S’il s’agit d’un cluster de domaine mixte ou de groupe de travail, il doit être
configuré via Windows PowerShell. Depuis la version d’évaluation technique de Windows
Server 2016 (Technical Preview 4), le composant logiciel enfichable Gestion du clustering avec
basculement n’est plus pris en charge.

Une fois le cluster créé, vous pouvez en contrôler le statut via la console de gestion de cluster de
basculement et gérer les options disponibles.
8-16 Mise en œuvre de la fonction de clustering avec basculement

Démonstration : Création d’un cluster de basculement


Au cours de cette démonstration, vous apprendrez à créer un cluster de basculement.

Procédure de démonstration

Configuration des cibles iSCSI


1. Sur LON-SVR1, connectez-vous en tant que Adatum\Administrateur avec le mot de passe
Pa55w.rd.

2. Ouvrez le Gestionnaire de serveur.

3. Dans le Gestionnaire de serveur, accédez aux Services de fichiers et de stockage, puis cliquez sur
iSCSI.

4. Créez un disque virtuel iSCSI avec les valeurs suivantes :


o Emplacement de stockage : C:

o Nom du disque : iSCSIDisk1

o Taille : 5 Go

5. Créez une cible iSCSI avec les valeurs suivantes :

o Nom de la cible : lon-svr1

o Deux initiateurs iSCSI avec les adresses IP suivantes :


 Adresse IP : 172.16.0.22
 Adresse IP : 172.16.0.23
6. Répétez les étapes 4 et 5 pour créer deux autres disques virtuels iSCSI avec les noms de disque
iSCSIDisk2 et iSCSIDisk3.

Connexion des nœuds aux cibles iSCSI


1. Sur LON-SVR2, ouvrez le Gestionnaire de serveur, lancez l’Initiateur iSCSI, puis configurez
Découvrir un portail avec l’adresse IP 172.16.0.21.

2. Dans la liste Cibles, connectez-vous à la cible découverte.


3. Répétez les étapes 1 et 2 sur LON-SVR3.

4. Sur LON-SVR2, ouvrez Gestion des disques.

5. Connectez les trois nouveaux disques et initialisez-les. Il s’agit des disques 4 à 6.

6. Créez un volume simple sur chaque disque et formatez-le avec le système de fichiers NTFS. Nommez
respectivement les disques Data1, Data2 et Data3.

7. Sur LON-SVR3, ouvrez la fenêtre Gestion des disques, puis connectez les trois nouveaux disques.

Installation de la fonctionnalité Clustering avec basculement


1. Sur LON-SVR2, utilisez le Gestionnaire de serveur pour installer la fonctionnalité Clustering avec
basculement.

2. Sur LON-SVR3, utilisez le Gestionnaire de serveur pour installer la fonctionnalité Clustering avec
basculement.
Installation, stockage et calcul avec Windows Server 2016 8-17

Démonstration : Vérification de l’Assistant Validation


L’Assistant Validation d’une configuration lance un processus de tests permettant de confirmer la
compatibilité des paramètres matériels et logiciels avec le clustering avec basculement. Cet Assistant vous
permet de lancer un jeu complet de tests de configuration ou certains de ces tests. Il est recommandé de
lancer les tests sur vos serveurs et vos périphériques de stockage avant de configurer le cluster de
basculement et après avoir apporté des modifications importantes au cluster. Les résultats du test sont
disponibles dans le dossier %windir%\cluster\Reports.

Au cours de cette démonstration, vous apprendrez à valider et à configurer un cluster de basculement.

Procédure de démonstration
1. Sur LON-SVR2, ouvrez la console de gestion du cluster de basculement.

2. Ouvrez l’Assistant Validation d’une configuration.

3. Utilisez LON-SVR2 et LON-SVR3 en tant que nœuds pour le test.

4. Lancez tous les tests.


5. Aucune erreur ne sera détectée, mais certains avertissements sont attendus.

Configuration des rôles


Le clustering avec basculement prend en charge
plusieurs rôles Windows Server tels que les
services de fichiers, DHCP et Hyper-V. Après avoir
installé la fonctionnalité Clustering avec
basculement sur les serveurs que vous souhaitez
configurer en tant que nœuds de cluster de
basculement, installez un rôle en cluster à l’aide
du Gestionnaire du cluster de basculement ou de
Windows PowerShell.
Le tableau suivant présente les rôles en cluster
que vous pouvez configurer sur chaque nœud de
cluster de basculement, ainsi que les composants
requis par chaque rôle installé :

Rôle en cluster Pré-requis du rôle ou de la fonctionnalité

Serveur d’espaces de noms DFS Espaces de noms DFS (partie d’un rôle de serveur de fichiers)

Serveur DHCP Rôle serveur DHCP

Coordinateur de transactions distribuées Aucun


(DTC)

Serveur de fichiers Rôle d’un serveur de fichier

Application générique Non applicable

Script générique Non applicable

Service générique Non applicable


8-18 Mise en œuvre de la fonction de clustering avec basculement

Rôle en cluster Pré-requis du rôle ou de la fonctionnalité

Service Broker de réplication Hyper-V Rôle Hyper-V

Serveur cible iSCSI Serveur cible iSCSI (partie d’un rôle de serveur de fichiers)

Serveur iSNS Fonctionnalité du service de serveur iSNS

Message Queuing Fonctionnalité Services Message Queuing

Autre serveur Aucun

Ordinateur virtuel Rôle Hyper-V

Serveur WINS Fonctionnalité Serveur WINS

Pour configurer un nœud de cluster dans le Gestionnaire de cluster, développez le nom du cluster, cliquez
avec le bouton droit sur Rôles, cliquez sur Configurer les rôles, puis suivez les étapes présentées dans
l’Assistant. Une fois l’installation terminée, assurez-vous que le rôle est affecté du statut En cours
d’exécution sur tous les nœuds de la console Clustering avec basculement.

Démonstration : Création d’un cluster de basculement général de serveur


de fichiers
Au cours de cette démonstration, vous apprendrez à regrouper un rôle serveur de fichiers.

Procédure de démonstration
Création d’un cluster de basculement

• Créez un cluster avec les paramètres suivants :


o Serveurs : lon-svr2 et lon-srv3

o Nom du cluster : Cluster1

o Adresse : 172.16.0.125
Ajout d’une application de serveur de fichiers au cluster de basculement

1. Sur LON-SVR2, ouvrez la console de gestion du cluster de basculement.

2. Dans le nœud Stockage, cliquez sur Disques puis vérifiez que trois disques de cluster sont en ligne.

3. Ajoutez Serveur de fichiers comme rôle de cluster. Sélectionnez l’option Serveur de fichiers pour
une utilisation générale.

4. Spécifiez AdatumFS comme nom d’accès client, utilisez 172.16.0.130 comme adresse et Cluster
Disk 2 comme système de stockage.

5. Fermez la fenêtre Cluster de basculement.


Installation, stockage et calcul avec Windows Server 2016 8-19

Gestion des clusters de basculement


Vous pouvez exécuter plusieurs tâches de gestion
de cluster de basculement, de l’ajout et la
suppression de nœuds de cluster à la modification
des paramètres de quorum. Les tâches de
configuration les plus fréquemment utilisées sont
les suivantes :

• Gestion des nœuds du cluster. Pour chaque


nœud d’un cluster, vous pouvez interrompre
temporairement le service de cluster et le
mettre en pause, puis activer une session
Bureau à distance pour le nœud, ou expulser
le nœud du cluster. Vous pouvez également
drainer les nœuds du cluster, comme vous le feriez à des fins de maintenance ou d’installation de
mises à jour. Cette fonctionnalité fait partie intégrante de l’infrastructure qui permet à la Mise à jour
adaptée aux clusters de réparer les nœuds d’un cluster.

• Gestion des réseaux en cluster. Vous pouvez ajouter ou supprimer des réseaux en cluster et configurer
des réseaux dédiés exclusivement à la communication entre clusters.

• Gestion des autorisations. Si vous êtes en charge de la gestion des autorisations, c’est vous qui
octroyez les droits d’administration d’un cluster.

• Configuration des paramètres de quorum de cluster. Si vous êtes en charge de la définition des
paramètres du quorum, c’est vous qui déterminez comment le quorum doit être atteint et qui peut
voter dans un cluster.

• Migration des services et des applications vers un cluster. Vous pouvez mettre en œuvre les services
existants d’un cluster et les rendre hautement disponibles.
• Configuration des nouveaux services et applications utilisables dans un cluster. Vous pouvez mettre
en œuvre de nouveaux services dans un cluster.

• Suppression d’un cluster. Vous pouvez supprimer un cluster en cas de suppression ou de


déplacement d’un service vers un autre cluster. Vous devez cependant procéder d’abord à la
suppression du service qui fera l’objet du clustering.
Ces tâches administratives peuvent être réalisées dans la console de gestion du cluster de basculement,
ou dans Windows PowerShell.
8-20 Mise en œuvre de la fonction de clustering avec basculement

Configuration des propriétés du cluster


Les nœuds de cluster sont obligatoires pour
chaque cluster. Après la création d’un cluster et
son lancement en production, vous devrez en
définir les propriétés, en accédant à la console de
gestion du cluster de basculement.
Vous pouvez configurer les propriétés du cluster
en cliquant avec le bouton droit sur le cluster dans
le Gestionnaire de cluster de basculement, puis en
cliquant sur Propriétés. Les onglets disponibles
dans la fenêtre Propriétés sont les suivants :

• Général. Affiche le nom du cluster et gère les


propriétés de groupe du cluster. Dans la
section Propriétés de groupe du cluster, vous pouvez sélectionnez les propriétaires favoris du groupe
de ressources du cluster principal et définir les paramètres de basculement et de restauration
automatique.
• Types de ressources. Permet de gérer les types de ressources actuelles du cluster et d’y ajouter de
nouveaux types de ressources.

• Mécanisme d’équilibrage. Permet de configurer l’équilibrage de l’ordinateur virtuel.


• Autorisations du cluster. Permet de configurer les autorisations de sécurité du cluster.

Les trois aspects de la gestion des nœuds de cluster comprennent :


• L’ajout d’un nœud. Vous pouvez ajouter un nœud à un cluster de basculement existant, en
sélectionnant Ajout d’un nœud dans le volet Actions de la console de gestion d’un cluster de
basculement. L’Assistant Ajout d’un nœud vous invite à entrer des informations sur le nœud
supplémentaire.
• La suspension d’un nœud. Un nœud peut être suspendu pour empêcher les ressources de basculer ou
de se déplacer sur ce nœud. Vous suspendez donc un nœud alors qu’il est en cours de maintenance
ou de dépannage.

• L’expulsion d’un nœud. Vous pouvez expulser un nœud, en gardant à l’esprit qu’il s’agit là d’un
processus irréversible pour un nœud de cluster. Après avoir expulsé le nœud, vous devez le rajouter
au cluster. Un nœud doit être expulsé s’il a été endommagé de façon irréparable ou si son utilité est
devenue superflue dans le cluster. Si vous expulsez un nœud endommagé, vous pouvez le réparer ou
le créer à nouveau, puis le rajouter au cluster en utilisant l’Assistant Ajout d’un nœud.

Chacune de ces actions de configuration est disponible dans le volet Actions de la console Gestion de
cluster de basculement, ainsi que dans Windows PowerShell.
Installation, stockage et calcul avec Windows Server 2016 8-21

Configuration des processus de basculement et de restauration automatique


Le processus de basculement transfère la
responsabilité de fournir l’accès aux ressources
d’un cluster, d’un nœud à un autre. Un basculement
peut se produire lorsqu’un nœud subit un temps
d’arrêt non planifié, dû à une panne matérielle ou
à la défaillance d’un service sur un nœud actif
pouvant entraîner un basculement sur un autre
nœud. Un basculement peut également se
produire lorsqu’un administrateur déplace
intentionnellement des ressources vers un autre
nœud, à des fins de maintenance.
Une tentative de basculement est constituée des
étapes suivantes :

1. Le service de cluster met toutes les ressources de l’instance hors ligne, dans l’ordre défini par la
hiérarchie des dépendances. Les ressources dépendantes seront les premières hors ligne, suivies par
les ressources desquelles elles dépendent. Par exemple, si une application dépend d’une ressource
située sur un disque physique, le service de cluster met d’abord l’application hors ligne, ce qui permet
à l’application d’écrire des modifications sur le disque avant sa mise hors-ligne.
2. Le service de cluster tente de transférer l’instance sur le prochain nœud répertorié dans la liste des
propriétaires préférés de l’instance. Ceci se produit après la mise hors ligne de toutes les ressources.

3. Si le service de cluster parvient à déplacer l’instance sur un autre nœud, il tentera de reconnecter toutes
les ressources. Ceci se produit dans l’ordre inverse de la hiérarchie des dépendances. Dans cet exemple,
le service de cluster procède à la tentative de remise en ligne du disque d’abord, puis de l’application.
Le basculement est terminé lorsque toutes les ressources sont en ligne sur le nouveau nœud.

Cette règle comporte des exceptions. Une de ces exceptions est l’impossibilité de mise hors ligne du rôle
lors du basculement de serveurs Hyper-V exécutant Windows Server 2012 R2 ou une version plus récente.
En revanche, il écrit sur l’emplacement source et sur la destination du propriétaire de la ressource, jusqu’à
la fin du basculement. Il déplace ensuite les E/S vers le nouveau nœud de cluster de basculement.

Vous pouvez préconfigurer le service de cluster pour effectuer la restauration des instances initialement
hébergées sur un nœud hors ligne, après la réactivation de ces nœuds. Lorsque le service de cluster
restaure une instance, il utilise les mêmes procédures que celles utilisées au cours du basculement, ce qui
signifie que le service de cluster met toutes les ressources de l’instance hors ligne, déplace l’instance, puis
remet en ligne toutes les ressources de l’instance.
Comparaison entre le basculement planifié et non planifié

Les étapes présentées précédemment se produisent lorsqu’un basculement de cluster se produit au cours
d’un basculement planifié. Dans le cas d’un basculement non planifié, les étapes de la restauration sont
identiques à celles d’un basculement planifié. Toutefois, un basculement non planifié se produit généralement
lorsqu’un nœud se déconnecte de manière imprévisible. Dans ce cas, les services s’arrêtent subitement sur le
nœud à qui ils appartiennent. Le Gestionnaire de cluster de basculement passe directement à l’étape trois et
les nœuds tentent de remettre les services en ligne le plus rapidement possible.
8-22 Mise en œuvre de la fonction de clustering avec basculement

Configuration du stockage
Le clustering avec basculement utilise plusieurs
configurations de stockage, en fonction du rôle de
cluster déployé. En ce qui concerne les rôles de
cluster disponibles dans le Gestionnaire de cluster
de basculement, vous devez connaître la solution
de stockage nécessaire au rôle de clustering avec
basculement,ainsi que la marche à suivre pour
procéder à l’exécution des tâches de configuration
du stockage.

Au cours d’un clustering avec basculement, les


tâches de configuration du stockage sont les
suivantes :

• Ajout d’espaces de stockage. Pour ajouter des espaces de stockage, commencez par configurer les
espaces de stockage. Après avoir configuré les espaces de stockage, créez des espaces de stockage en
cluster dans le Gestionnaire du cluster de basculement, en suivant les étapes présentées ci-après :
o Dans la console de gestion du cluster de basculement, développez Nom du cluster, puis Stockage,
et cliquez avec le bouton droit sur Pools, avant de cliquer sur Nouveau pool de stockage.
o Suivez les instructions de l’Assistant pour intégrer les disques physiques dans le pool de stockage.
Vous devrez utiliser au moins trois disques physiques pour chaque cluster de basculement.

o Au cours de votre progression dans les étapes de l’Assistant, vous devrez choisir des options de
résilience et définir la taille du disque virtuel.
• Ajout d’un disque. Dans la console de gestion du cluster de basculement, la procédure d’ajout
d’un disque est la suivante :

o Cliquez avec le bouton droit sur Gestionnaire du cluster de basculement, cliquez ensuite sur
Gérer un cluster, puis sélectionnez le cluster auquel vous souhaitez ajouter un disque.

o Cliquez avec le bouton droit sur Stockage, cliquez ensuite sur Ajouter un disque puis ajoutez
les disques provenant du système de stockage.

o Pour ajouter un disque à un volume partagé en cluster (CSV), suivez d’abord la procédure d’ajout
d’un disque, puis ajoutez un disque au CSV sur le cluster.
• Mise hors ligne d’un disque. Dans certains scénarios tels que ceux relatifs à la maintenance, il se peut
qu’un disque de cluster doive être mis hors ligne. Pour ce faire, procédez comme suit :

o Dans la console de gestion du cluster de basculement, cliquez avec le bouton droit sur le
disque approprié, puis cliquez sur Mettre hors ligne.

• Mise en ligne d’un disque. Une fois la maintenance du disque effectuée, le disque peut être remis en
ligne en procédant comme suit :
o Dans la console de gestion du cluster de basculement, cliquez avec le bouton droit sur le
disque concerné, puis cliquez sur Mettre en ligne.
Installation, stockage et calcul avec Windows Server 2016 8-23

Configuration de la mise en réseau


Les réseaux et les cartes réseau sont des éléments
essentiels à la mise en œuvre d’un cluster de
basculement. Vous ne pouvez pas configurer un
cluster sans configurer les réseaux que le cluster
va utiliser. Un réseau peut exécuter un des trois
rôles suivants dans un cluster :

• Réseau privé. Un réseau privé transporte la


communication interne des clusters. Lorsque
vous utilisez ce type de réseau, les nœuds de
cluster échangent des pulsations et vérifient la
présence d’un ou de plusieurs autres nœuds.
Le cluster de basculement authentifie toute
les communications internes. Toutefois, il se peut que les administrateurs en charge de la sécurité
souhaitent resteindre les communications internes aux réseaux physiquement sécurisés.
• Réseau public. Un réseau public fournit aux ordinateurs clients l’accès aux services d’application en
cluster. Une application de clustering avec basculement crée des ressources d’adresses IP sur le
réseau, fournissant aux clients l’accès au service de cluster.

• Réseau public-et-privé. Un réseau public et privé, également appelé réseau mixte, assure la
communication interne des clusters et connecte les clients aux services d’application en cluster.

Lorsque vous configurez des réseaux en clusters de basculement, vous devez également dédier un réseau
à la connexion au réseau partagé. Si vous utilisez iSCSI pour votre connexion de stockage partagé, le
réseau utilisera un réseau de communications IP Ethernet. Toutefois, il n’est pas conseillé d’utiliser ce
réseau pour les communications entre nœuds ou entre clients. Partager un réseau iSCSI de cette manière
peut entraîner des problèmes de contention et de latence, tant au niveau des utilisateurs que des
ressources fournies par le cluster.

Vous pouvez utiliser les réseaux privés et publics pour les communications entre nœuds ou entre clients. Il
est conseillé de dédier un réseau isolé pour la communication privée entre nœuds. La raison de ceci est
similaire à la raison pour laquelle il est conseillé d’utiliser un réseau Ethernet pour le protocole iSCSI :
éviter les goulots d’étranglement relatifs aux ressources et les problèmes de contention. Configurez le
réseau public pour autoriser les connexions entre le client et le cluster de basculement. Bien que le réseau
public puisse fournir une sauvegarde du réseau privé, il est conseillé, soit de définir d’autres réseaux pour
les principaux réseaux, privé et public, soit d’associer les cartes réseau utilisées pour ces réseaux.

Les fonctionnalités réseau des clusters de basculement sont les suivantes :


• Les nœuds transmettent et reçoivent des pulsations en monodiffusion UDP (User Datagram Protocol),
et non en multidiffusion UDP, utilisée dans les clusters précédents. Les messages sont envoyés sur le
port 3343.

• Vous pouvez inclure des serveurs en cluster dans plusieurs sous-réseaux IP, ce qui réduit la complexité
de la configuration des clusters multi-sites.

• La carte virtuelle de cluster de basculement est un périphérique caché ajouté sur chaque nœud par le
processus d’installation de la fonctionnalité de clustering avec basculement. Le processus
d’installation affecte à la carte une adresse MAC (Media Access Control) basée sur l’adresse MAC
associée à la première carte réseau physique énumérée du nœud.

• Les clusters de basculement prennent entièrement en charge le protocole IPv6 pour les
communications entre nœuds ou entre nœuds et clients.
8-24 Mise en œuvre de la fonction de clustering avec basculement

• Le protocole DHCP permet d’affecter des adresses IP ou des adresses IP statiques à tous les nœuds
d’un cluster. Toutefois, si certains nœuds ont des adresses IP statiques et si vous en configurez
d’autres pour utiliser DHCP, cela déclenchera une erreur dans l’Assistant Validation d’une
configuration. Les ressources d’adresses IP du cluster proviennent de la configuration de la carte
réseau qui prend en charge ce réseau en cluster.

Configuration des options de quorum


Le quorum de cluster est une ressource essentielle
du cluster de basculement. En effet, en cas de
perte du quorum, les nœuds du cluster ne seront
plus en mesure de répondre aux demandes du
client. Par conséquent, il est essentiel de procéder
à la configuration correcte du quorum du cluster.
La configuration correcte du quorum du cluster
permet de garantir la mise en ligne des ressources
du cluster lors du changement de ses membres,
par exemple en cas de défaillance d’un nœud, de
problèmes réseau ou de tout autre scénario de
panne ou d’échec.
Pour modifier la configuration du quorum dans un cluster de basculement Windows Server 2016, utilisez
l’Assistant Configuration d’un quorum de cluster ou les applets de commande Windows PowerShell.
Trois options de configuration sont disponibles :

• Utiliser les paramètres standard. Si vous utilisez cette option, le cluster de basculement affecte
automatiquement un vote à chaque nœud et gère dynamiquement les votes des nœuds. Si la
configuration matérielle inclut le stockage partagé du cluster, celui-ci sélectionnera un témoin de
disque. Dans ce scénario, le logiciel de cluster de basculement choisira automatiquement une
configuration de quorum et de témoin fournissant la plus haute disponibilité pour cette configuration
spécifique de cluster.
• Ajouter ou modifier le témoin de quorum. Lorsque vous utilisez cette option, vous pouvez ajouter,
modifier ou supprimer une ressource témoin. Une ressource témoin peut être constituée d’un partage
de fichiers ou d’un disque. Dans ce scénario, le logiciel de cluster de basculement affecte
automatiquement un vote à chaque nœud et gère les votes des nœuds de façon dynamique.

• Configuration de quorum et sélection de témoin avancées. Cette option est requise uniquement
en cas d’exigences spécifiques liées à l’application ou à l’emplacement du site pour la configuration
du quorum. Dans ce scénario, vous devrez modifier manuellement le témoin de quorum et ajouter ou
supprimer des votes de nœuds. Vous pourriez également décider de procéder à la gestion
dynamique des votes de nœuds par le cluster. Par défaut, les votes sont affectés à tous les nœuds et
les votes des nœuds sont gérés de façon dynamique.

Après avoir sélectionné l’option de configuration du quorum, le cluster est affecté de l’un des modes de
quorum suivants :

• Nœud majoritaire (sans témoin)


• Nœud majoritaire avec témoin (disque de partage de fichiers)

• Non majoritaire (témoin de disque uniquement)


Installation, stockage et calcul avec Windows Server 2016 8-25

Une des options avancées de configuration du quorum consiste à choisir la gestion dynamique du
quorum par le cluster. Dans ce scénario, le cluster de basculement gère dynamiquement les affectations
de vote aux nœuds, où les décisions sont prises en fonction de l’état de chaque nœud. Par exemple, si un
nœud est retiré de l’appartenance à un cluster actif, le cluster retire le vote de ce nœud et chaque fois
qu’un nœud rejoindra le cluster, un vote sera automatiquement affecté à ce nœud.
La gestion dynamique du quorum permet à un cluster d’être exécuté sur le dernier nœud de cluster
survivant, étant donné que le cluster peut continuer à travailler lors des défaillances séquentielles de
nœuds, en ajustant dynamiquement les besoins en matière de majorité de quorum. Pour vérifier le vote
dynamique, affecté par cluster, d’un nœud, vous pouvez exécuter l’applet de commande Get-ClusterNode
de Windows PowerShell et activer la propriété DynamicWeight. Si la propriété DynamicWeight est
définie sur 0, le nœud ne dispose pas d’un vote de quorum. En revanche, si la propriété DynamicWeight
est définie sur 1, le nœud dispose d’un vote de quorum. En exécutant le test de validation Validation d’un
quorum de cluster, vous pouvez vérifier l’affectation des votes pour tous les nœuds du cluster. Toutefois,
la gestion dynamique du quorum ne permet pas au cluster de survivre à plusieurs défaillances simultanées
d’une majorité de nœuds votants, car le cluster doit toujours disposer d’une majorité de quorum lors d’une
panne ou d’une défaillance de nœud. De plus, si vous supprimez délibérément un vote d’un nœud, le
cluster ne sera plus en mesure d’ajouter ni de retirer ce vote de façon dynamique.

Avant de lancer le déploiement du cluster en production, il est recommandé de vérifier les détails de la
configuration du cluster à l’aide de l’Assistant Validation d’une configuration, ou de l’applet de
commande Test-Cluster de Windows PowerShell. De surcroît, il n’est pas recommandé de modifier la
configuration de quorum, sauf si vous déterminez que la modification est appropriée pour certains
scénarios, tels que l’ajout ou l’expulsion de nœuds, ou encore en cas d’échec de nœuds ou de témoins,
quand il s’avère impossible de les restaurer rapidement, ou encore s’il est nécessaire de restaurer un
cluster lors de la récupération d’urgence d’un environnement multisite.

Démonstration : Configuration du quorum


Au cours de cette démonstration, vous apprendrez à configurer un quorum.

Procédure de démonstration

Identification du modèle de quorum actuel


1. Sur LON-SVR2, ouvrez le Gestionnaire de cluster de basculement et Windows PowerShell.

2. Dans la console Windows PowerShell, exécutez la commande suivante :

get-clusterquorum | Get-Member

3. Examinez les résultats de la commande afin de déterminer les options qu’il est possible de configurer.

4. Dans la console Windows PowerShell, exécutez la commande suivante :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

5. Examinez les résultats de la commande.

Création d’un partage de fichiers sur LON-SVR1

• Sur LON-SVR1, dans l’Explorateur de fichiers, créez un dossier partagé appelé C:\FSW. Utilisez
Partager avec certaines personnes et affectez l’accès en lecture/écriture à Tous publics.

Conversion d’un témoin de disque en témoin de partage de fichiers


• Sur LON-SVR2, dans la console Windows PowerShell, exécutez la commande suivante :
8-26 Mise en œuvre de la fonction de clustering avec basculement

Set-ClusterQuorum -NodeAndFileShareMajority « \\LON-SVR1\fsw »

Validation d’un changement de quorum


1. Sur LON-SVR2, dans la console Windows PowerShell, exécutez la commande suivante :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

2. Examinez les résultats de la commande.

Question : Dans le Gestionnaire du cluster de basculement, quels rôles de Windows


Server 2016 pouvez-vous configurer ?

Activité de séquençage

Question : Voici les étapes nécessaires au regroupement des rôles de serveur. Classez-les dans l’ordre en
numérotant chaque étape.

Étapes

Installez la fonctionnalité de clustering avec basculement. Utilisez le Gestionnaire de serveur


ou Windows PowerShell pour installer la fonctionnalité de clustering avec basculement sur
tous les ordinateurs qui seront membres du cluster.

Vérifiez la configuration et créez un cluster avec les nœuds appropriés. Utilisez le composant
logiciel enfichable de gestion de cluster de basculement pour valider la configuration et créez
un cluster avec les nœuds sélectionnés.

Installez le rôle sur tous les nœuds du cluster. Utilisez le Gestionnaire de serveur pour installer
le rôle de serveur que vous souhaitez utiliser dans le cluster.

Créez une application en cluster à l’aide du composant logiciel enfichable Gestion du cluster
de basculement.

Configurez l’application. Configurez les options de l’application utilisées par le cluster.

Testez le basculement. Utilisez le composant logiciel enfichable Gestion du cluster de


basculement en déplaçant volontairement le service d’un nœud à un autre.
Installation, stockage et calcul avec Windows Server 2016 8-27

Atelier pratique A : Mise en œuvre de la fonctionnalité


Clustering avec basculement
Scénario
A. Datum Corporation souhaite faire en sorte que ses principaux services, tels que les services de fichiers,
aient une continuité de service optimale et une plus grande disponibilité. Vous devez alors procéder à la
mise en œuvre d’un cluster de basculement avec des services de fichiers pour assurer une continuité de
service optimale et une plus grande disponibilité.

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d’effectuer les tâches suivantes :

• Créer un cluster de basculement.

• Vérifier les paramètres de quorum et d’ajout de nœud.

• Configurer la Mise à jour adaptée aux clusters sur le cluster de basculement.

Configuration de l’atelier pratique


Durée approximative : 45 minutes
Ordinateurs virtuels : 22740A-LON-DC1, 22740A-LON-SVR1, 22740A-LON-SVR2, 22740A-LON-SVR3,
22740A-LON-SVR5, et 22740A-LON-CL1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour pouvoir participer à cet atelier, vous devez utiliser l’environnement d’ordinateur virtuel disponible.
Avant de commencer cet atelier pratique, vous devez procéder aux étapes suivantes :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.


2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1, et dans le volet Actions, cliquez sur
Démarrer.

3. Dans le volet Actions, cliquez sur Se connecter Attendez le démarrage de l’ordinateur virtuel.
4. Ouvrez une session en utilisant les informations d’authentification suivantes :

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1, 22740A-LON-SVR2, 22740A-LON-SVR3 et


22740A-LON-CL1.

6. Répétez les étapes 2 et 3 pour 22740A-LON-SVR5.

Exercice 1 : Création d’un cluster de basculement


Scénario
A. Datum possède des applications et services importants, qu’ils veulent rendre hautement disponibles.
Il convient donc de mettre en œuvre un clustering avec basculement qui utilise le stockage iSCSI.
Commencez par configurer le stockage iSCSI qui prendra en charge votre cluster de basculement,
puis configurez un cluster de basculement.
8-28 Mise en œuvre de la fonction de clustering avec basculement

Pour configurer un cluster de basculement, prévoyez de mettre en œuvre les composants de base du
clustering avec basculement, de valider le cluster, puis de créer le cluster de basculement. Après avoir créé
une infrastructure de cluster, il convient de configurer un serveur de fichiers hautement disponible, puis
de mettre en œuvre les paramètres de basculement et de restauration. De plus, vous pourrez également
effectuer des tests de basculement et de restauration.
Les principales tâches de cet exercice sont les suivantes :

1. Connecter les nœuds de cluster au stockage iSCSI partagé

2. Installer la fonctionnalité Cluster de basculement

3. Valider les serveurs pour les clusters de basculement

4. Créer le cluster de basculement

5. Ajouter l’application serveur de fichiers au cluster de basculement


6. Ajouter un dossier partagé à un serveur de fichiers hautement disponible

7. Configurer les paramètres de basculement et de restauration automatique

8. Valider le déploiement de fichiers de serveur haute disponibilité

9. Valider la configuration du basculement et du quorum pour le rôle de serveur de fichiers

 Tâche 1 : Connecter les nœuds de cluster au stockage iSCSI partagé

Configuration des cibles iSCSI


1. Sur LON-SVR1, ouvrez le Gestionnaire de serveur.
2. Dans le Gestionnaire de serveur, accédez aux Services de fichiers et de stockage, puis cliquez sur
iSCSI.

3. Créez un disque virtuel iSCSI avec les valeurs suivantes :

o Emplacement de stockage : C:

o Nom du disque : iSCSIDisk1

o Taille : 5 Go

4. Créez une cible iSCSI avec les valeurs suivantes :

o Nom de la cible : lon-svr1

o Deux initiateurs iSCSI avec les adresses IP suivantes :


 Adresse IP : 172.16.0.22
 Adresse IP : 172.16.0.23
5. Répétez les étapes 4 et 5 pour créer deux autres disques virtuels iSCSI avec les noms de disque
iSCSIDisk2 et iSCSIDisk3.

Connexion des nœuds aux cibles iSCSI


1. Sur LON-SVR2, ouvrez le Gestionnaire de serveur, lancez l’Initiateur iSCSI, puis configurez
Découvrir un portail avec l’adresse IP 172.16.0.21.

2. Dans la liste Cibles, connectez-vous à la cible découverte.

3. Répétez les étapes 1 et 2 sur LON-SVR3.

4. Sur LON-SVR2, ouvrez la fenêtre Gestion des disques.

5. Connectez les trois nouveaux disques et initialisez-les. Il s’agit des disques 4 à 6.


Installation, stockage et calcul avec Windows Server 2016 8-29

6. Créez un volume simple sur chaque disque et formatez-le avec le système de fichiers NTFS. Nommez
respectivement les disques Data1, Data2 et Data3.

7. Sur LON-SVR3, ouvrez la fenêtre Gestion des disques, puis connectez les trois nouveaux disques.

 Tâche 2 : Installer la fonctionnalité Clustering avec basculement


1. Sur LON-SVR2, utilisez le Gestionnaire de serveur pour installer la fonctionnalité Clustering avec
basculement.

2. Sur LON-SVR3, utilisez le Gestionnaire de serveur pour installer la fonctionnalité Clustering avec
basculement.

 Tâche 3 : Valider les serveurs pour les clusters de basculement


1. Sur LON-SVR2, ouvrez la console de gestion du cluster de basculement.

2. Ouvrez l’Assistant Validation d’une configuration.

3. Utilisez LON-SVR2 et LON-SVR3 en tant que nœuds pour le test.

4. Lancez tous les tests.


5. Aucune erreur ne doit être détectée, mais des avertissements peuvent être affichés.

 Tâche 4 : Créer le cluster de basculement


• Créez un cluster avec les paramètres suivants :

o Serveurs : LON-SVR2 et LON-SVR3


o Nom du cluster : Cluster1

o Adresse : 172.16.0.125

 Tâche 5 : Ajouter l’application serveur de fichiers au cluster de basculement


1. Sur LON-SVR2, ouvrez la console de gestion du cluster de basculement.
2. Dans le nœud Stockage, cliquez sur Disques puis vérifiez que trois disques de cluster sont en ligne.

3. Ajoutez Serveur de fichiers comme rôle de cluster. Sélectionnez l’option Serveur de fichiers pour
une utilisation générale.
4. Spécifiez AdatumFS comme nom d’accès client, utilisez 172.16.0.130 comme adresse et Cluster
Disk 2 comme système de stockage.

5. Fermez la fenêtre Cluster de basculement.

 Tâche 6 : Ajouter un dossier partagé à un serveur de fichiers hautement disponible


1. Sur LON-SVR3, dans le Gestionnaire de serveur, ouvrez la console de gestion du cluster de
basculement.
2. Ouvrez l’Assistant de nouveau partage et ajoutez un nouveau dossier partagé au rôle de cluster
AdatumFS.

3. Spécifiez le profil de partage de fichiers SMB Share - Quick.

4. Acceptez les valeurs par défaut de la page Sélectionner le serveur et le chemin d’accès au partage.

5. Nommez le dossier partagé Docs.

6. Acceptez les valeurs par défaut sur les pages Configurer les paramètres de partage et Spécifier les
autorisations pour contrôler l’accès.

7. À la fin de l’Assistant de nouveau partage, créez le partage.


8-30 Mise en œuvre de la fonction de clustering avec basculement

 Tâche 7 : Configurer les paramètres de basculement et de restauration automatique


1. Sur LON-SVR3, dans la console de gestion du cluster de basculement, ouvrez la boîte de dialogue
Propriétés du rôle de cluster AdatumFS.

2. Activez la restauration automatique pendant une durée de 4 à 5 heures.

3. Sélectionnez LON-SVR2 et LON-SVR3 en tant que propriétaires favoris.

4. Déplacez LON-SVR3 sur le premier emplacement de la liste des propriétaires favoris.

 Tâche 8 : Valider le déploiement de fichiers de serveur haute disponibilité


1. Sur LON-DC1, ouvrez l’Explorateur de fichiers, puis tentez d’accéder à l’emplacement \\AdatumFS\.
Vérifiez que vous pouvez accéder au dossier Docs.

2. Créez un document texte dans ce dossier, et nommez-le test.txt.

3. Vérifiez le propriétaire actuel de AdatumFS.

Remarque : Le propriétaire sera LON-SVR2 ou LON-SVR3.

4. Sur LON-SVR2, dans la console console de gestion du cluster de basculement, déplacez AdatumFS
vers le second nœud.

5. Sur LON-DC1, dans l’Explorateur de fichiers, vérifiez que vous pouvez toujours accéder à l’emplacement
\\AdatumFS\.

 Tâche 9 : Valider la configuration du basculement et du quorum pour le rôle de


serveur de fichiers
1. Sur LON-SVR2, définissez le propriétaire actuel du rôle AdatumFS.

2. Arrêtez le service de cluster sur le nœud qui est le propriétaire actuel du rôle AdatumFS.
3. Essayez d’accéder à \\AdatumFS\ depuis LON-DC1 pour vérifier que AdatumFS a été déplacé vers
un autre nœud et que l’emplacement \\AdatumFS\ est toujours disponible.

4. Démarrez le service de cluster sur le nœud où vous l’avez interrompu lors de l’étape 2.
5. Accédez au nœud Disques et mettez hors-ligne le disque défini en tant que Disque témoin dans le
quorum.

6. Vérifiez que AdatumFS est toujours disponible en essayant d’y accéder à partir de LON-DC1.

7. Mettez le témoin de disque en ligne.

8. Ouvrez la fenêtre Paramètres de quorum de cluster.

9. Choisissez d’effectuer la configuration avancée.

10. Remplacez le disque témoin par Disque du cluster 3. N’effectuez aucun autre changement.

Résultats : À la fin de cet exercice, vous aurez appris à créer un cluster de basculement, à configurer un
serveur de fichiers hautement disponible et à tester les scénarios de basculement.
Installation, stockage et calcul avec Windows Server 2016 8-31

Exercice 2 : Vérification des paramètres de quorum et ajout d’un nœud


Scénario
En raison de la croissance de l’activité de A. Datum, il est de plus en plus important que la plupart des
applications et services sur le réseau disposent d’une haute évolutivité et restent toujours hautement
disponibles. Votre responsabilité consiste à augmenter le nombre de nœuds de cluster dans le cluster en
cours et à évaluer et proposer un nouveau modèle de quorum.

Les principales tâches de cet exercice sont les suivantes :

1. Connexion à distance à un cluster

2. Vérification des voix attribuées dans la section Nœuds

3. Vérification de l’état du disque témoin

4. Ajout d’un nœud au cluster

5. Vérification des votes attribués

6. Préparation à l’atelier suivant.

 Tâche 1 : Se connecter à distance à un cluster


• Sur LON-CL1, connectez-vous à distance au cluster de basculement AdatumFS, à l’aide du
Gestionnaire du cluster de basculement à partir des outils d’administration de serveur distant (RSAT).

 Tâche 2 : Vérifier les voix attribuées dans la section Nœuds


1. Sur LON-SVR2, dans Windows PowerShell, lancez l’applet de commande suivante pour vérifier
l’affectation des votes :

Get-ClusterNode | select name, nodeweight, ID, state

2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a une valeur de 1, ce qui signifie que le
vote de quorum du nœud est attribué et que le cluster le gère.

 Tâche 3 : Vérifier l’état du disque témoin


• Sur LON-SVR2, dans la console Windows PowerShell, exécutez la commande suivante pour vérifier
l’état du témoin de disque :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

 Tâche 4 : Ajouter un nœud au cluster


1. Sur LON-SVR2, dans le Gestionnaire de cluster de basculement, ajoutez le nœud LON-SVR5 au
cluster de basculement Cluster1.

2. Procédez à la validation du cluster en utilisant les valeurs par défaut. Il n’est pas nécessaire de
consulter le rapport de validation.

 Tâche 5 : Vérifier les voix attribuées


1. Sur LON-SVR2, dans la console Windows PowerShell, lancez l’applet de commande suivante pour
vérifier l’affectation des votes :

Get-ClusterNode | select name, nodeweight, ID, state

2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a une valeur de 1, ce qui signifie que le
vote de quorum du nœud est attribué et que le cluster le gère.
8-32 Mise en œuvre de la fonction de clustering avec basculement

Résultats : À la fin de cet exercice, vous aurez appris à ajouter un autre nœud au cluster et à transformer
le quorum en disque témoin.

 Tâche 6 : Préparer l’atelier suivant


• À la fin de cet atelier pratique, laissez les ordinateurs virtuels en fonctionnement pour les ateliers
suivants.

Question : De quelles informations avez-vous besoin pour planifier la mise en œuvre d’un
cluster de basculement ?

Question : Après l’exécution de l’Assistant Validation d’une configuration, comment


pouvez-vous résoudre le seul point de défaillance de la communication réseau ?
Question : Dans quelles situations peut-il être important d’activer la restauration d’une
application en cluster pendant un moment déterminé ?
Installation, stockage et calcul avec Windows Server 2016 8-33

Leçon 3
Maintenance d’un cluster de basculement
Après avoir créé l’infrastructure du cluster, il est conseillé de définir des procédures de surveillance visant à
prévenir d’éventuelles défaillances. Il est également recommandé de mettre en place des procédures de
sauvegarde et de restauration dans la configuration du cluster. Dans Windows Server 2016, la Mise à jour
adaptée aux clusters vous permet de mettre à jour les nœuds du cluster, sans provoquer de temps d’arrêt.
Dans le cadre de cette leçon, vous apprendrez à surveiller, à restaurer et à mettre à jour les nœuds de cluster.

Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :
• Décrire la surveillance des clusters de basculement
• Décrire les processus de sauvegarde et de restauration des configurations de clusters de basculement
• Décrire le processus de maintenance des clusters de basculement
• Décrire le processus de gestion des clusters de basculement
• Décrire la mise à jour adaptée aux clusters

Surveillance des clusters de basculement


De nombreux outils sont disponibles pour vous
aider à surveiller les clusters de basculement. Les
outils standard du système d’exploitation
Windows Server, tels que l’Observateur
d’événements et le composant logiciel enfichable
Moniteur de performance et de fiabilité,
permettent d’examiner les journaux d’événements
et les mesures de performances des clusters. Vous
pouvez également utiliser l’outil Tracerpt.exe pour
exporter des données à des fins d’analyse. De plus,
vous pouvez utiliser les rapports de configuration
du cluster formaté en MHTML, ainsi que
l’Assistant Validation d’une configuration pour
résoudre les problèmes liées à la configuration du cluster et aux modifications matérielles.

Observateur d’événements
Si des problèmes surviennent dans un cluster, vous pouvez utiliser l’Observateur d’événements pour
afficher les événements avec un niveau de sévérité critique, d’erreur ou d’alerte. De plus, vous pouvez
afficher les événements de niveau informatif dans le journal des opérations du clustering avec
basculement, accessible dans l’Observateur d’événements, situé dans le dossier Journaux des
applications et des services\Microsoft\Windows. En règle générale, les événements de niveau
informatif sont des opérations de cluster courantes, telles que des nœuds quittant ou rejoignant le cluster,
ou la mise en ligne ou hors ligne de ressources.
Dans les versions antérieures de Windows Server, les journaux d’événements étaient répliqués sur chaque
nœud du cluster. Ceci permet de simplifier la résolution de cluster car tous les journaux d’événements
peuvent être examinés sur un seul nœud de cluster. Windows Server 2012 et les versions plus récentes ne
répliquent pas les journaux d’événements entre les nœuds. Cependant, le composant logiciel enfichable
de gestion du cluster de basculement intègre une option du cluster d’événements qui vous permet de
visualiser et de filtrer les événements sur tous les nœuds du cluster. Cette fonction est utile dans la
corrélation des événements à travers les nœuds du cluster.
8-34 Mise en œuvre de la fonction de clustering avec basculement

Le composant logiciel enfichable de gestion du cluster de basculement propose l’option Événements de


cluster récents qui permet d’interroger tous les événements d’erreur ou d’avertissement survenus au
niveau des nœuds de cluster au cours des dernières 24 heures.

Vous pouvez accéder à des journaux supplémentaires, tels que les journaux de débogage et d’analyse
dans l’Observateur d’événements. Pour afficher ces journaux, modifiez l’affichage du menu général en
sélectionnant le groupe d’options Afficher les journaux analytiques et de débogage.

Suivi d’événements pour Windows


Le suivi des événements pour Windows est un composant du noyau qui reste disponible, tôt après le près
le démarrage et tard avant l’arrêt. Il permet le suivi et la distribution rapides des événements, tant vers les
fichiers de suivi que vers les consommateurs. Toutefois, conçu pour être rapide, il ne permet le filtrage in-
process élémentaire des événements que sur la base de leurs attributs.
Le journal de suivi des événements comporte un décompte précis des actions du cluster de basculement.
Pour visualiser les données, utilisez Tracerpt.exe afin d’accéder aux informations du journal de suivi des
événements. Tracerpt.exe n’analyse les journaux de suivi des événements que sur le nœud sur lequel il est
exécuté. Tous les journaux individuels sont collectés dans un emplacement central. Pour transformer le
fichier XML en un fichier texte, ou en un fichier HTML que vous pourrez ouvrir dans Microsoft Edge ou
dans Internet Explorer, vous pouvez analyser le fichier XML via l’outil d’invite de commande Msxsl.exe et
une feuille de style XSL de Microsoft XSL.

Composant logiciel enfichable Moniteur de performance et de fiabilité


Vous pouvez également utiliser le composant logiciel enfichable Moniteur de performance et de fiabilité
pour surveiller les clusters de basculement. Le composant logiciel enfichable Moniteur de performance et
de fiabilité vous permet de :
• Surveiller le référentiel de performances application-performance de chaque nœud. Pour déterminer
le mode d’exécution d’une application, vous pouvez consulter des informations spécifiques sur les
ressources système utilisées par chaque nœud.

• Surveiller le référentiel de performance application-défaillance et la stabilité de chaque nœud.


Vous pouvez définir précisément les moments de défaillance des applications et faire correspondre
ces défaillances avec d’autres événements survenus sur le nœud.
• Modifier les paramètres du journal de suivi. Vous pouvez démarrer, arrêter et régler les journaux de
suivi, y compris leur taille et leur emplacement.

Sauvegarde et restauration de la configuration du cluster de basculement


La configuration des clusters est un processus
minutieux qui peut prendre un certain temps.
Pour éviter de devoir répéter le processus, il est
conseillé de sauvegarder les configurations du
cluster. Pour ce faire, utilisez la sauvegarde de
Windows Server ou d’un outil de sauvegarde et de
restauration non-Microsoft et procédez à la
sauvegarde et à la restauration des configurations
du cluster.

Sauvegarde d’un cluster


Lorsque vous sauvegardez la configuration de
votre cluster, gardez les points suivants à l’esprit :
Installation, stockage et calcul avec Windows Server 2016 8-35

• Vous devez tester votre processus de sauvegarde et de récupération avant de mettre un cluster en
production.

• Vous devez ajouter la fonctionnalité Sauvegarde Windows Server, si vous décidez de l’utiliser. Pour ce
faire, utilisez le Gestionnaire de serveur.

La sauvegarde Windows Server est le logiciel de sauvegarde et de récupération intégré de Windows


Server 2016. Pour une restauration réussie, gardez les points suivants à l’esprit :

• Pour garantir la sauvegarde d’un cluster de basculement, le cluster doit être exécuté et le quorum
atteint. En d’autres termes, un nombre suffisant de nœuds doivent être exécutes et signaler que le
cluster a atteint le quorum. Pour ce faire, vous pouvez utiliser un disque témoin ou un partage de
fichiers témoin, selon la configuration de votre quorum.

• Vous devez sauvegarder toutes les applications en cluster. Si vous regroupez une base de données
SQL Server, vous devez avoir un plan de sauvegarde pour les bases de données et la configuration, en
dehors de la configuration du cluster.
• Si vous devez sauvegarder les données des applications, les disques sur lesquels les données sont
stockées doivent être accessibles par le logiciel de sauvegarde. Pour ce faire, vous pouvez, soit
exécuter le logiciel de sauvegarde depuis le nœud du cluster qui détient les ressources du disque, soit
exécuter une sauvegarde des ressources en cluster sur le réseau.

• Le service de cluster garde la trace de la configuration de cluster la plus récente et réplique cette
configuration sur tous les nœuds de cluster. Si le cluster a un disque témoin, le service de cluster
réplique également la configuration du disque témoin.

Restauration d’un cluster


Lors de la restauration d’un cluster, deux types de méthodes de restauration sont mises à votre
disposition :

• La restauration ne faisant pas autorité La restauration ne faisant pas autorité s’utilise lorsqu’un seul
nœud du cluster est endommagé ou reconstruit, alors que le reste du cluster continue à fonctionner
correctement. Procédez à une restauration ne faisant pas autorité en restaurant les informations de la
restauration système (restauration d’état du système) sur le nœud endommagé. Lorsque vous
redémarrez ce nœud, il rejoint le cluster et reçoit automatiquement la dernière configuration du cluster.

• La restauration faisant autorité. La restauration faisant autorité s’utilise pour restaurer la configuration
du cluster. Il est conseillé d’utiliser une restauration autoritaire si vous devez restaurer le cluster dans
un état antérieur, par exemple dans le cas où un administrateur aurait accidentellement supprimé des
ressources en cluster ou aurait modifié d’autres paramètres du cluster. Pour exécuter une restauration
autoritaire, arrêtez l’exécution des ressources du cluster au niveau de chaque nœud, puis lancez une
restauration système (restauration d’état du système) sur un nœud unique, via l’interface de ligne de
commande Sauvegarde Windows Server. Après le redémarrage du service de cluster par le nœud
restauré, les nœuds de cluster restants peuvent également relancer le service de cluster.
8-36 Mise en œuvre de la fonction de clustering avec basculement

Maintenance des clusters de basculement


Dans la fonctionnalité Clustering avec
basculement de Windows Server 2016, bien que la
validation des clusters permette d’empêcher les
configurations inadéquates et le
dysfonctionnement des clusters, vous serez
peut-être amené à résoudre certains problèmes
de cluster. Pour dépanner un cluster de
basculement, utilisez les instructions suivantes :

• Utilisez l’Assistant Validation d’une


configuration pour identifier les problèmes
de configuration qui pourraient causer des
problèmes de cluster.

• Examinez les journaux d’événements et de suivi du cluster pour identifier les problèmes matériels ou
logiciels pouvant provoquer l’instabilité du cluster.

• Passez en revue les événements matériels et les journaux pour identifier les composants matériels
pouvant être à l’origine de l’instabilité du cluster.

• Examinez les réseaux SAN, les commutateurs, les cartes réseau et les contrôleurs de stockage pour
tenter d’identifier d’éventuels problèmes.
Lors de la résolution des clusters de basculement, vous devez effectuer les opérations suivantes :

• Identifier le problème présumé en regroupant les symptômes du problème et en les documentant.


• Évaluer l’étendue du problème, afin de comprendre les éléments affectés et l’impact sur l’application
et sur les clients.

• Collecter des informations pour cerner et comprendre le problème le plus précisément possible.
Après avoir dressé la liste des problèmes possibles, vous pouvez les classer, soit par probabilité, soit
selon l’impact potentiel de leur réparation. Si vous ne parvenez pas à identifier le problème, il sera
nécessaire de le récréer.
• Créez un calendrier pour réparer le problème. Par exemple, si le problème n’affecte qu’un petit
nombre d’utilisateurs, vous pouvez postposer la réparation pendant les heures creuses et planifier les
temps d’arrêt.

• Remplissez et testez chaque réparation, l’une une après l’autre, pour définir le correctif à utiliser.

Pour dépanner des problèmes de réseau SAN, commencez par vérifier les connexions physiques, puis
examinez les journaux de chaque équipement. Lancez ensuite l’Assistant Validation d’une configuration
pour vérifier que la configuration actuelle du cluster est bien prise en charge. Lorsque vous exécutez
l’Assistant Validation d’une configuration, veillez à ce que les tests de stockage que vous sélectionnez
puissent fonctionner sur un cluster de basculement en ligne. Au cours de leur exécution, certains tests de
stockage peuvent provoquer la perte de service sur le disque en cluster.

Résolution des défaillances du groupe et des ressources


Pour résoudre les défaillances du groupe et des ressources, procédez comme suit :
• Utilisez l’affichage des dépendances dans le composant logiciel enfichable de gestion du cluster de
basculement pour identifier les ressources dépendantes.

• Passez en revue l’observateur d’événements et les journaux de suivi pour les erreurs des ressources
dépendantes.
Installation, stockage et calcul avec Windows Server 2016 8-37

• Tâchez de définir si le problème ne se produit que sur un ou plusieurs nœuds spécifiques, en tentant
de récréer le problème sur plusieurs nœuds.

Gestion du trafic de pulsation réseau en cluster


Le trafic de pulsation réseau en cluster est très
important pour déterminer l’intégrité du nœud
lors du clustering avec basculement de Windows
Server 2016. Si un nœud se trouve dans
l’impossibilité de communiquer avec un autre sur
un réseau, les nœuds communicants entameront
une procédure de recouvrement pour remettre en
ligne les applications, les services et les données.

La configuration de la surveillance de l’intégrité de


la fonction de clustering avec basculement de
Windows comporte des paramètres par défaut
optimisés pour plusieurs scénarios de panne. Ces
paramètres peuvent néanmoins être modifiés pour répondre aux exigences d’un type de configuration
spécifique, ou dans des scénarios requérant une haute disponibilité.

Il existe deux types de surveillance réseau dans les scénarios de clustering avec basculement :
• Surveillance agressive. La surveillance agressive offre le moyen le plus rapide pour détecter une
défaillance de serveur et pour pratiquer une restauration rapide. En d’autres termes, c’est ce type de
surveillance qui offre le plus haut niveau de disponibilité. Gardez à l’esprit que ce type de surveillance
déclenche une procédure de basculement, même en cas d’une interruption réseau de courte durée,
n’impliquant pas nécessairement une défaillance du serveur.

• Surveillance approximative. La surveillance approximative est nettement plus tolérante en ce qui


concerne la détection des défaillances réseau, ce qui signifie que, dans certains cas d’interruption
réseau de très courte durée, les nœuds de cluster ne déclenchent pas de procédure de basculement.
Toutefois, dans ce scénario, en cas de défaillance de nœud, le déclenchement de la procédure de
basculement des autres nœuds prendra plus de temps.
La configuration des paramètres permettant de définir la surveillance de l’intégrité du réseau est la
suivante :

• Délai. Il s’agit de la fréquence des pulsations du cluster, par exemple, le nombre de secondes avant
l’envoi de la prochaine pulsation. Les paramètres de délai que vous pouvez configurer sont les
suivants :

o SameSubnetDelay. Ce paramètre contrôle le délai entre les pulsations, mesuré en millisecondes,


pour les nœuds situés sur le même sous-réseau.

o CrossSubnetDelay. Ce paramètre contrôle la durée d’attente, mesurée en millisecondes, du


pilote réseau du cluster, avant l’envoi de pulsations du service de cluster sur les différents sous-
réseaux.

o CrossSiteDelay. Ce paramètre contrôle le délai entre les pulsations, mesurées en millisecondes,


pour les nœuds situés sur différents sites.

• Seuil. Il s’agit du nombre de pulsations manquées avant le déclenchement d’une procédure de


basculement. Les paramètres de seuil que vous pouvez configurer sont les suivants :

o SameSubnetThreshold. Ce paramètre contrôle le nombre de pulsations manquantes dans les


nœuds situés sur le même sous-réseau, avant que la voie de réseau ne soit déclarée inaccessible.
8-38 Mise en œuvre de la fonction de clustering avec basculement

o CrossSubnetThreshold. Ce paramètre contrôle le nombre de pulsations manquantes dans le


service de cluster des nœuds situés sur des sous-réseaux différents avant qu’un nœud d’un site
détermine que le service de cluster d’un nœud situé sur un autre site ne réponde plus.

o CrossSiteThreshold. Ce paramètre contrôle le nombre de pulsations manquantes entre les


nœuds situés sur différents sites, avant qu’un nœud d’un site ne détermine que l’interface réseau
d’un nœud situé sur un autre site soit considérée comme arrêtée.

Par exemple, si vous définissez le paramètre CrossSubnetDelay sur 3 secondes et le paramètre


CrossSubnetThreshold sur 10 pulsations manquantes avant le déclenchement du basculement, le cluster
disposera d’une tolérance réseau totale de 30 secondes avant le déclenchement de la procédure de
basculement.

Pour visualiser la configuration de la surveillance de l’intégrité de votre réseau, vous pouvez utiliser
l’applet de commande Get-Cluster de Windows PowerShell. Par exemple, pour afficher les paramètres
Delay, Treshold CrossSubnet et SameSubnet, entrez la commande suivante à l’invite de commandes
puis appuyez sur Entrée :

Get-Cluster | fl *sous-réseau*

Pour configurer le paramètre SameSubnetTreshold avec la valeur 10, tapez la commande suivante dans
une invite de commande, puis appuyez sur Entrée :

(Get-Cluster).SameSubnetThreshold = 10

Qu’est-ce que la mise à jour des clusters ?


Soyez vigilant lors de l’application des mises à jour
du système d’exploitation sur les nœuds d’un
cluster. Dans les versions antérieures de
Windows Server, vous pouviez définir un temps
d’arrêt nul pour un rôle en cluster, mais vous
deviez procéder à une mise à jour manuelle de
chaque nœud du cluster, un à la fois. De plus,
vous deviez déplacer manuellement sur un autre
nœud les ressources du nœud faisant l’objet de la
mise à jour. Cette procédure pouvait prendre
beaucoup de temps. Dans Windows Server 2012,
Microsoft à mis en œuvre la Mise à jour adaptée
aux clusters, une fonctionnalité qui permet la mise à jour automatique des nœuds d’un cluster.

La Mise à jour adaptée aux clusters permet aux administrateurs de procéder à la mise à jour automatique
des nœuds du cluster, avec une perte de disponibilité minimale au cours du processus de mise à jour. Au
cours d’une procédure de mise à jour, la Mise à jour adaptée aux clusters met hors ligne chaque nœud de
cluster, de façon transparente, installe les mises à jour et les mises à jour liées, effectue un redémarrage si
nécessaire, remet le nœud en ligne, puis procède à la mise à jour du nœud suivant dans un cluster.

Pour de nombreux rôles en cluster, ce processus de mise à jour automatique déclenche un basculement
planifié et il peut causer une interruption de service passagère pour les clients connectés. Toutefois, pour
assurer une disponibilité permanente des charges de travail dans Windows Server 2016, telles que la
migration en direct entre deux hôtes Hyper-V ou le serveur de fichiers avec basculement transparent SMB,
la Mise à jour adaptée aux clusters peut orchestrer des mises à jour de cluster sans effet sur la disponibilité
des services.
Installation, stockage et calcul avec Windows Server 2016 8-39

Fonctionnement de la Mise à jour adaptée aux clusters

La Mise à jour adaptée aux clusters organise la mise à jour complète du cluster, dans l’un des deux modes
suivants :

• Mode de mise à jour à distance. Dans ce mode, vous configurez un ordinateur exécutant Windows
Server 2012 R2, Windows 8.1, ou une version plus récente, en tant qu’orchestrateur de la Mise à jour
adaptée aux clusters. Pour configurer un ordinateur en tant qu’orchestrateur de la Mise à jour
adaptée aux clusters, vous devez installer les outils d’administration de la fonctionnalité de clustering
avec basculement. L’ordinateur-orchestrateur ne peut pas être membre du cluster mis à jour. Depuis
l’ordinateur-orchestrateur, l’administrateur déclenche des mises à jour sur demande, en utilisant un
profil d’Exécution de mise à jour, par défaut ou personnalisé. Le mode de mise à jour à distance
permet de surveiller la progression en temps réel du processus de mise à jour et des clusters exécutés
sur les installations Server Core de Windows Server 2016.

• Mode de mise à jour automatique. Ce mode vous permet de configurer le rôle en cluster de la Mise
à jour adaptée aux clusters en tant que charge de travail du cluster de basculement à mettre à jour,
puis de définir le calendrier de mise à jour correspondant. Dans ce scénario, la Mise à jour adaptée
aux clusters ne doit pas utiliser un ordinateur-orchestrateur dédié. Le cluster se met à jour lui-même,
à des heures programmées, en utilisant un profil d’exécution de la mise à jour par défaut ou
personnalisé. Au cours de l’Exécution de mise à jour, le processus d’orchestration de la Mise à jour
adaptée aux clusters démarre sur le nœud qui possède actuellement le rôle en cluster de la Mise à
jour adaptée aux clusters, puis le processus procède à une mise à jour séquentielle sur chaque nœud
du cluster.

Dans le mode de mise à jour automatique, la Mise à jour adaptée aux clusters peut mettre à jour le
cluster de basculement en utilisant un processus de mise à jour intégral, entièrement automatisé.
Dans ce mode, ou en mode de mise à jour à distance, un administrateur peut également déclencher
des mises à jour sur demande. Dans le mode de mise à jour automatique, un administrateur peut
accéder à la synthèse des informations sur la progression d’une exécution de mise à jour, en se
connectant au cluster et en exécutant l’applet de commande Get-CauRun de Windows PowerShell.

Pour utiliser la Mise à jour adaptée aux clusters, vous devez d’abord installer la fonctionnalité de
clustering avec basculement dans Windows Server 2016 avant de créer un cluster de basculement.
Les composants prenant en charge la fonction de Mise à jour adaptée aux clusters s’installeront
automatiquement sur chaque nœud de cluster.
Vous devez également installer les outils de Mise à jour adaptée aux clusters, qui font partie intégrante
des outils de clustering avec basculement. Ces outils font également partie des outils d’administration de
serveur distant (RSAT). Les outils de Mise à jour adaptée aux clusters sont constitués des outils GUI et des
applets de commande Windows PowerShell. Lors de l’installation de la fonctionnalité de clustering avec
basculement, les outils de clustering avec basculement s’installent par défaut sur chaque nœud de cluster.
Vous pouvez également installer ces outils sur un ordinateur local ou distant exécutant Windows
Server 2016 ou Windows 10 et disposant d’une connectivité réseau sur le cluster de basculement.

Démonstration : Configuration de la Mise à jour adaptée aux clusters


Au cours de cette démonstration, vous apprendrez à configurer la Mise à jour adaptée aux clusters.

Procédure de démonstration
1. Installez la fonctionnalité Outils de basculement du clustering sur LON-DC1.
2. Lancez la Mise à jour adaptée aux clusters sur LON-DC1 et configurez-le pour une connexion au
CLUSTER1.
8-40 Mise en œuvre de la fonction de clustering avec basculement

3. Lancez le processus de Génération d’un aperçu d’une liste mise à jour, puis cliquez sur Annuler
pour annuler le processus de mise à jour car les ordinateurs virtuels ne sont pas connectés à Internet.

Remarque : En situation réelle, vous devez attendre jusqu’à ce que la liste de


prévisualisation de la mise à jour soit créée.

4. Examinez les options disponibles dans le volet Actions de cluster affiché sur le côté droit de la
fenêtre Mise à jour adaptée aux clusters pour le profil d’exécution de la mise à jour.

5. Examinez les options de la section Appliquer les mises à jour à ce cluster, puis annulez l’application
des mises à jour.

6. Configurez les options de mise à jour automatique du cluster sur LON-SVR2.

Question : Quelles sont les techniques de résolution pour les clusters de basculement ?

Question : Vous disposez d’un cluster à huit nœuds qui exécute Windows Server 2016
Hyper-V. Comment mettriez-vous à jour chaque nœud sur un programme sans provoquer
de temps d’arrêt ?
Installation, stockage et calcul avec Windows Server 2016 8-41

Leçon 4
Résolution des problèmes d’un cluster avec basculement
Le clustering avec basculement offre une haute disponibilité à vos applications stratégiques. Vous devez
donc apprendre à dépanner la fonctionnalité Clustering avec basculement dans Windows Server 2016 de
manière à éviter que vos applications stratégiques ne subissent des temps d’arrêt.

Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Expliquer comment détecter des problèmes de communication.

• Expliquer comment Réparer l’objet du nom de cluster dans AD DS.


• Expliquer comment démarrer un cluster sans quorum.

• Expliquer comment examiner un fichier Cluster.log.

• Expliquer comment surveiller les performances grâce au clustering avec basculement.

• Expliquer comment utiliser l’Observateur d’événements à l’aide du clustering avec basculement.

• Expliquer comment interpréter les résultats des applets de commande de résolution des problèmes
de Windows PowerShell.

Problèmes de communication
Un réseau constitue l’une des ressources
essentielles utilisées par les nœuds d’un cluster
pour communiquer et déterminer les nœuds
opérationnels. Un réseau sain présentant des
performances assez rapides garantit l’intégrité des
applications en cluster. Par conséquent, la
configuration réseau adéquate des nœuds de
cluster, l’infrastructure réseau et les périphériques
réseau sont des éléments indispensables à
l’intégrité des applications exécutées dans un
clustering de basculement.

Les problèmes réseau risquant de menacer le


clustering avec basculement sont les suivants :

• Latence du réseau. Les nœuds de cluster peuvent interpréter la latence du réseau comme une
indisponibilité du réseau, ce qui risque de déclencher un processus de basculement ou une perte du
quorum. Bien qu’il arrive que la latence n’apparaisse pas dans les réseaux LAN, elle peut apparaître au
niveau de la communication entre plusieurs sites. Les organisations peuvent signer un contrat de
niveau de service (SLA) avec le fournisseur réseau, qui garantira le niveau de latence acceptable.

• Défaillances réseau. Plusieurs types de défaillance réseau peuvent entraîner le basculement des
nœuds d’un cluster ou la perte de quorum, même si tous les nœuds du cluster sont actifs et
opérationnels. Par conséquent, l’équipe de gestion réseau doit vérifier l’absence de défaillance du
réseau LAN. Il peut néanmoins s’avérer difficile de garantir qu’il n’existe aucune défaillance réseau
entre les différents sites d’un scénario de cluster étendu, particulièrement en cas de communication
réseau avec une tierce partie. Dans ce scénario, une organisation peut signer un SLA avec un
fournisseur réseau qui garantira le niveau de latence approprié.
8-42 Mise en œuvre de la fonction de clustering avec basculement

• Pilotes de cartes réseau. Si les cartes réseau des nœuds de cluster ne sont pas dotées des pilotes
réseaux appropriés, cela peut entraîner la défaillance du trafic réseau et provoquer des problèmes de
communication entre les nœuds du cluster et, par conséquent entraîner des basculements fréquents,
voire même une perte de quorum. Les cartes réseau doivent donc avoir testé et approuvé les pilotes
réseau installés.
• Règles de pare-feu. Dans certaines organisations, il existe certains problèmes de communication entre
les administrateurs responsables du basculement des serveurs et les équipes de gestion réseau, tant
en ce qui concerne le type de port et les numéros de port utilisés par la fonctionnalité Clustering avec
basculement, que les applications utilisant la technologie de clustering avec basculement. Par
conséquent, le pare-feu peut parfois bloquer la communication réseau entre les nœuds du cluster, ce
qui peut entraîner un dysfonctionnement du cluster. Des problèmes peuvent également survenir si
l’équipe de gestion réseau reconfigure les pare-feu ou remplace l’infrastructure du pare-feu existant
par de nouveaux pare-feu, sans passer par l’étape de vérification de la liste entière des ports qui
doivent être ouverts.
• Présence d’un antimalware ou d’un logiciel de détection d’intrusion. Pour se protéger contre les
diverses menaces de sécurité, un grand nombre d’organisations installent plusieurs types de logiciels
de sécurité tels que des antimalwares et des logiciels de détection d’intrusion. Toutefois, il se peut
que le logiciel de sécurité bloque certaines communications réseau entre les nœuds du cluster et
altère le bon fonctionnement du cluster. Par conséquent, il est recommandé de prendre connaissance
des recommandations et de la documentation technique fournie par le distributeur du logiciel afin de
vérifier qu’il est possible de configurer correctement ce logiciel de sécurité sur les nœuds du cluster.

Une des étapes de dépannage consiste à analyser le fichier Cluster.log, stocké par défaut dans le dossier
C:\Windows\Cluster\Reports\. Vous pouvez générer le fichier journal Cluster.log sur chaque serveur,
via l’applet de commande Get-ClusterLog dans Windows PowerShell. Le fichier Cluster.log comporte
des détails sur les objets du cluster tels que les ressources, les groupes, les nœuds, les réseaux, les cartes
réseau et les volumes. Ces informations peuvent vous aider à résoudre d’éventuels problèmes de cluster.
Le fichier Cluster.log de Windows Server 2016 inclut également un nouveau fichier journal détaillé
(verbose log) fourni parallèlement au canal de diagnostic du clustering avec basculement,disponible dans
la section de diagnostic commentée. De plus, dans Windows Server 2016, vous pouvez inclure d’autres
canaux d’événements, tel que le canal du journal des événements système.

Réparation de l’objet du nom de cluster dans AD DS


CNO représente la ressource d’un nom de cluster
dans AD DS. Par défaut, le mot de passe de l’objet
ordinateur associé dans AD DS est modifié tous les
30 jours. Dans certains cas, le mot de passe de
l’objet ordinateur ne correspond pas au mot de
passe présent dans la base de données du cluster.
C’est le cas, par exemple, quand un administrateur
supprime accidentellement l’objet du nom de
cluster (CNO), ou un script qui supprime le CNO.
Étant donné que le mot de passe du CNO ne
correspond pas au mot de passe présent dans la
base de données du cluster, le service de cluster
ne peut pas se connecter à l’objet ordinateur, se qui entraîne la déconnexion du nom du serveur. Si le
nom du serveur n’est pas en ligne, le protocole Kerberos lance le processus de génération d’erreurs car
il ne peut pas s’enregistrer dans une zones DNS sécurisée. De plus, si vous lancez une migration en direct,
elle échouera également. Dans ce scénario, vous procédez à la resynchronisation du mot de passe des
Installation, stockage et calcul avec Windows Server 2016 8-43

objets ordinateur du cluster en utilisant l’option Réparer l’objet Active Directory du Gestionnaire du
cluster de basculement. Au cours du processus de réparation, l’administrateur actuellement connecté
utilise ses propres identifiants pour réinitialiser le mot de passe des objets ordinateur. Si vous devez
exécuter une tâche de réparation, vous devez disposer des permissions de réinitilisation de mot de passe
sur l’objet ordinateur CNO.
L’objet du nom de cluster (CNO) est également responsable de tous les autres objets ordinateur virtuel
(VCO) pour les autres noms de réseau du cluster. Si la synchronisation du mot de passe de l’objet
ordinateur virtuel échoue, le CNO réinitialise le mot de passe et le répare automatiquement, pour qu’il ne
soit pas nécessaire de réinitialiser le mot de passe de l’objet ordinateur virtuel (VCO). La procédure de
réparation automatique vérifie si l’objet ordinateur VCO existe dans AD DS. S’il a été supprimé, vous
pouvez lancer le processus de réparation pour récréer l’objet ordinateur manquant. Gardez toutefois à
l’esprit que le processus de récupération automatique des objets ordinateur virtuel peut interférer avec
certaines applications. Par conséquent, il est recommandé d’utiliser le la fonctionnalité Corbeille d’AD
pour restaurer les objets ordinateurs supprimés et de n’utiliser la fonction de réparation que si la
fonctionnalité Corbeille d’AD ne permet pas de restaurer votre objet ordinateur virtuel (VCO). Gardez
toutefois à l’esprit que le CNO ne peut pas recréer de comptes d’ordinateur VCO s’il ne dispose pas de
l’autorisation de créer des objets ordinateur sur l’unité d’organisation de l’objet ordinateur virtuel.

Démarrage d’un cluster sans quorum


Dans une configuration de clustering avec
basculement, les nœuds de cluster doivent
atteindre le quorum pour continuer à fonctionner.
Dans le cas d’une défaillance et de perte du
quorum, le cluster ne disposera plus de
suffisamment de votes de quorum pour pouvoir
démarrer. Par conséquent, en cas de perte de
quorum, il est conseillé de vérifier la configuration
du quorum et, si le cluster n’atteint plus le
quorum, de procéder au dépannage approprié.
Les informations relatives au quorum sont
également disponibles dans le journal système de
l’Observateur d’événements portant l’identifiant 1177.

Au cours du processus de récupération du cluster, il est recommandé de tenter de rétablir un quorum et


de redémarrer les nœuds du cluster. Dans certains cas, néanmoins, le rétablissement du quorum est
impossible à certaines périodes. Par exemple, si une organisation dispose d’un cluster étendu dans lequel
un des sites possède la majorité des nœuds et que ce cluster subit une soudaine coupure d’alimentation
pendant une période prolongée, les administrateurs et les cadres de l’entreprise peuvent décider de
remettre le cluster en ligne de force, sans rétablir le quorum sur le site possédant le plus petit nombre de
nœuds. Ceci permet de bénéficier d’un fonctionnement ininterrompu plutôt que d’attendre plusieurs
jours la restauration de l’alimentation sur le site où résident la majorité des nœuds. Si vous exécutez
l’applet de commande Windows PowerShell cmdlet : Start-ClusterNode avec le commutateur –FQ, cela
supplantera la configuration du quorum du cluster, qui passera automatiquement en mode ForceQuorum.
Une fois le cluster passé en mode ForceQuorum, vous pourrez rapatrier la majorité des nœuds hors ligne
et les reconnecter au cluster. Lorsque la majorité des nœuds rejoint le cluster, son mode passe
automatiquement de ForcedQuorum à Normal, ce qui signifie qu’il n’est pas nécessaire de le redémarrer.
8-44 Mise en œuvre de la fonction de clustering avec basculement

Le nœud de cluster qui redémarre le cluster de force utilise sa configuration et reproduit cette
configuration sur les autres nœuds disponibles. Lorsque le cluster s’exécute en mode ForceQuorum, il
ignore les paramètres de configuration du quorum jusqu’à la remise en ligne de la majorité des nœuds.
Après le démarrage du premier nœud de cluster en mode ForceQuorum, vous devez démarrer les autres
nœuds avec un paramètre empêchant le quorum, en exécutant l’applet de commande Windows
PowerShell Start-ClusterNode avec le commutateur –PQ. Lorsque vous démarrez un nœud avec un
paramètre qui empêche le quorum, le service de cluster rejoint automatiquement un autre cluster en
cours d’exécution. En revanche, si vous ne démarrez pas un nœud avec un paramètre qui empêche le
quorum, le service de cluster crée un cluster fractionné, correspondant à une nouvelle instance du cluster.
Il est donc recommandé, après le redémarrage d’un cluster en mode ForceQuorum, de relancer les autres
nœuds avec un paramètre qui empêche le quorum.

Démonstration : Examen du fichier Cluster.log


Au cours de cette démonstration, vous apprendrez à examiner un fichier Cluster.log.

Procédure de démonstration
1. Basculez vers LON-SVR3.

2. Dans Windows PowerShell, lancez l’applet de commande suivante :

Get-ClusterLog

3. Ouvrez l’Explorateur de fichiers, accédez à C:\Windows\Cluster\Reports, puis ouvrez le fichier


Cluster.log.

4. Examinez le fichier Cluster.log.


5. Recherchez les mots heartbeat et NETFT dans le fichier Cluster.log pour rechercher ses entrées liées
au réseau.
6. Dans le fichier Cluster.log, recherchez le mot ACCEPT afin de pouvoir localiser les entrées qui
concernent les connexions entrantes acceptées par les points de terminaison distants.

7. Recherchez le mot SV dans le fichier Cluster.log pour rechercher des entrées concernant la
sécurisation d’une voie entre les nœuds.

Surveillance des performances à l’aide du clustering avec basculement


La surveillance des paramètres d’un cluster permet
aux administrateurs d’identifier les ressources
systèmes utilisées par le cluster et de fournir des
informations détaillées sur l’évolutivité et les
performances du cluster. De plus, cette
surveillance permet de dépanner la plupart des
défaillances.
L’Analyseur de performances permet de contrôler
certains compteurs de performances réseau du
clustering avec basculement :

• Messages de réseau en cluster. Description


des communications internodales, avec des
exemples tels que Octets reçus, Octets envoyés, Messages reçus et Messages envoyés.
Installation, stockage et calcul avec Windows Server 2016 8-45

• Reconnections de réseau en cluster. Description des tentatives de reconnexion entre les nœuds de
cluster, avec des exemples tels que la longueur des files d’attente de messages normaux, représenté
par un chiffre dont la valeur doit être définie sur 0.

• Gestionnaire de mises à jour globales de cluster. Composant établissant la cohérence entre les nœuds
du cluster. Par exemple, la section Messages de mise à jour des bases de données crée des
changements dans la base de données du cluster de sorte que, lorsque vous utilisez ce composant,
vous pouvez visualiser le nombre de changements apportés à la base de données du cluster.
• Base de données. Ce composant contrôle les événements qui surviennent lorsqu’un cluster écrit des
données de configuration dans la mémoire et dans les journaux de transaction, puis dans la base de
données. Par exemple, le paramètre Flushes décrit le nombre de changements apportés au cluster,
vidés de la mémoire vers la base de données.

• Gestionnaire de contrôle des ressources. Ce composant vous permet de contrôler l’état des ressources
du cluster et de gérer les défaillances de ces ressources. Par exemple :

o Groupes en ligne. Indique le nombre de groupes en ligne sur le nœud.


o Ressources de cluster / Échecs de ressource. Indique le nombre d’échecs d’une ressource.

o Ressources en ligne. Indique le nombre de ressources en ligne sur le nœud.

• API. Les interfaces de programmation d’application (API) sont déclenchées par des appels externes
tels que les appels API de cluster, les appels d’API de nœud, les appels d’API de réseau, les Handles
d’API de cluster, les Handles d’API de nœud et les Handles d’API de réseau.

• Volumes partagés de cluster. Les volumes partagés de cluster sont constitués d’une architecture de
stockage optimisée pour les ordinateurs virtuels Hyper-V tels que Octets E/S lus, Lectures E/S, Octets
E/S écrits et Écritures E/S.

Utilisation de l’Observateur d’événements à l’aide du clustering de


basculement
Pour dépanner un clustering avec basculement il
convient tout d’abord d’analyser l’Observateur
d’événements. Une autre manière de procéder
consiste à consulter le composant logiciel
enfichable de gestion du cluster de basculement.
Il possède une option Cluster d’événements qui
vous permet de visualiser et de filtrer les
événements sur tous les nœuds du cluster. De
plus, en utilisant le composant logiciel enfichable
de gestion de cluster de basculement, vous
pouvez configurer l’option Événements de
cluster récents qui permet d’interroger tous les
événements d’erreur ou d’avertissement survenus au niveau des nœuds de cluster au cours des dernières
24 heures. Des journaux supplémentaires, tels que les journaux de débogage et d’analyse, sont
disponibles dans l’Observateur d’événements, en activant l’option Afficher les journaux d’analyse et de
débogage.
8-46 Mise en œuvre de la fonction de clustering avec basculement

Le tableau suivant présente des événements et des solutions courants concernant le dépannage des clusters :

Événement Solution

Échec des ressources de cluster dans un Analysez et réparez les problèmes survenus au
service ou une application en cluster niveau des applications ou des services. Réglez les
propriétés du cluster.

Échec de l’interface réseau en cluster d’un Lancez l’Assistant Validation d’une configuration
nœud de cluster en réseau et sélectionnez uniquement les tests réseau.

Échec de l’arbitrage du partage de fichiers par Confirmez la disponibilité du témoin.


les ressources du témoin de partage de
fichiers Assurez-vous que le partage de
fichiers existe et que le cluster peut y accéder.

Suppression du nœud du cluster de Lancez l’Assistant Validation d’une configuration


l’appartenance à un cluster de basculement et sélectionnez uniquement les tests liés au réseau et
actif à l’inventaire. Vérifiez la carte réseau et les
périphériques réseau.

Le service de cluster n’a pas pu rétablir Confirmez que les ressources sont correctement
complètement la connexion d’un service ou installées et configurées et que les dépendances
d’une application en cluster. Une ou plusieurs sont correctement configurées pour toutes les
ressources sont peut-être en échec. ressources du cluster.

La ressource de nom de réseau du cluster Vérifiez si la carte réseau du nœud est bien
n’est pas parvenue à enregistrer un ou configurée avec la bonne adresse IP du serveur DNS
plusieurs noms DNS associés. et que le DNS est accessible.

La ressource de nom de réseau en cluster n’a Vérifiez si les nœuds de cluster peuvent se connecter
pas pu être mise en ligne. à un ou plusieurs contrôleurs de domaine.

Utilisation des applets de commande Windows PowerShell pour la


résolution des problèmes
Dans les entreprises disposant de clusters avec un
grand nombre de nœuds, ou d’un grand nombre
de types de clusters différents, l’administration
peut s’avérer difficile. Par conséquent, pour
accroître l’efficacité, il est conseillé aux
administrateurs d’utiliser Windows PowerShell
pour automatiser les processus de création, de
gestion et de dépannage de clusters.

Voici quelques-uns des applets de commande les


plus courants pour la gestion et la résolution des
problèmes de clustering avec basculement :

• Get-Cluster. Renvoie des informations sur un


ou plusieurs clusters de basculement dans un domaine.

• Get-ClusterAccess. Renvoie des informations sur les autorisations contrôlant l’accès à un cluster de
basculement.

• Get-ClusterDiagnostics. Renvoie des diagnostics pour un cluster contenant des ordinateurs virtuels.
Installation, stockage et calcul avec Windows Server 2016 8-47

• Get-ClusterGroup. Renvoie des informations sur un ou plusieurs rôles en cluster (groupes de


ressources) dans un cluster de basculement.

• Get-ClusterLog. Crée un fichier journal pour tous les nœuds, ou pour un nœud spécifique, dans un
cluster de basculement.

• Get-ClusterNetwork. Renvoie des informations sur un ou plusieurs réseaux dans un cluster de


basculement.

• Get-ClusterResourceDependencyReport. Génère un rapport présentant les dépendances existant


entre les ressources dans un cluster de basculement.

• Get-ClusterVMMonitoredItem. Mentionne la liste des services et des événements gérés dans


l’ordinateur virtuel.
• Test-Cluster. Exécute des tests de validation pour les équipements et les paramètres du cluster de
basculement.

• Test-ClusterResourceFailure. Simule une panne d’une ressource du cluster.

Question : Énumérez certains des problèmes de communication qui risquent d’affecter l’intégrité
du clustering avec basculement.

Question : Qu’est-ce que le fichier Cluster.log, où est-il situé, et comment pouvez-vous le créer ?
8-48 Mise en œuvre de la fonction de clustering avec basculement

Leçon 5
Mise en œuvre de la haute disponibilité d’un site avec le
clustering extensible
Dans certains scénarios, vous devrez déployer des nœuds de cluster sur plusieurs sites. En règle générale,
ce déploiement a lieu lors de la création des solutions de récupération d’urgence, ou lorsque les
utilisateurs travaillent sur plusieurs sites ou dans plusieurs régions, si chaque site possède son propre
centre de données. Dans ces deux scénarios, les organisations recherchent une haute disponibilité pour
leurs applications métier stratégiques. Ainsi, en cas de défaillance sur un site, l’application et les données
basculent automatiquement sur les nœuds de cluster d’un autre site. Dans cette leçon, vous allez en
apprendre davantage sur le déploiement des clusters étendus.

Objectifs de la leçon
À l’issue de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire un cluster étendu.

• Décrire les conditions de déploiement d’un cluster étendu.


• Décrire la réplication synchrone et asynchrone.

• Décrire la fonctionnalité Réplica du système de stockage.

• Décrire la sélection d’un mode de quorum pour un cluster étendu.

• Configurer un cluster étendu.

• Décrire les considérations de déploiement de clusters étendus.

• Décrire les considérations pour un cluster étendu de basculement et de restauration multisite.

Qu’est-ce qu’un cluster étendu ?


Un cluster étendu fournit des services hautement
disponibles dans plusieurs emplacements. Bien
que les clusters étendus puissent résoudre
plusieurs problèmes spécifiques, ils présentent
aussi des défis spécifiques.

Dans un cluster étendu, chaque site dispose d’un


système de stockage distinct et la réplication
s’effectue entre les sites. La réplication du système
de stockage d’un cluster étendu rend chaque site
indépendant et permet d’accéder rapidement au
disque local. En présence de systèmes de stockage
distincts, il n’est pas possible de partager un
disque entre plusieurs sites.

Dans un site de basculement, un cluster étendu présente trois avantages principaux par rapport à un
serveur distant. Ces avantages sont les suivants :

• En cas de défaillance d’un site, un cluster étendu peut procéder automatiquement au basculement du
service ou de l’application en cluster vers un autre site.
Installation, stockage et calcul avec Windows Server 2016 8-49

• Étant donné que la configuration du cluster est automatiquement répliquée sur chaque nœud de
cluster dans un cluster étendu, la charge administrative est nettement réduite par rapport à une
procédure où vous devriez utiliser un serveur autonome et répliquer les modifications manuellement.

• Les processus automatisés dans un cluster étendu réduisent la possibilité d’une erreur humaine,
inhérente aux processus manuels.

Toutefois, étant donné le coût et la complexité d’un cluster de basculement étendu, cette solution ne
convient pas à toutes les applications ni à toutes les organisations. Si vous étudiez l’opportunité du
déploiement d’un cluster étendu, il convient d’évaluer l’importance des applications pour vos activités,
le type d’applications que vous utilisez et les autres solutions potentielles. Certaines applications peuvent
facilement fournir une redondance étendue via la copie des journaux de transaction, ou d’autres
processus, ce qui permet d’atteindre un niveau de disponibilité satisfaisant, sans accroître
considérablement le coût et la complexité.

La complexité d’un cluster étendu nécessite une planification architecturale et du matériel plus détaillé
que nécessaire pour un cluster sur un seul site. Des processus métier doivent également être développés
pour tester régulièrement le fonctionnement du cluster.

Remarque : La plupart des nouvelles fonctionnalités de Windows Server 2016 peuvent faire
face aux problèmes des clusters étendus. Le témoin Azure Cloud, les clusters de basculement
reconnaissant les sites et les réplicas du système de stockage permettent de relever les défis du
clustering extensible présent dans un grand nombre de versions précédentes de Windows Server.

Conditions préalables à la mise en œuvre d’un cluster étendu


La mise en œuvre d’un cluster étendu exige
d’autres conditions que celle d’un cluster de
site unique. Il est essentiel de comprendre ces
différences et de savoir comment préparer
correctement l’implémentation d’un cluster
multisite.

Avant de procéder à la mise en œuvre d’un cluster


de basculement multisite, vérifiez les points
suivants :

• Chaque site doit disposer d’un nombre


suffisant de nœuds et de votes afin d’assurer
la mise en ligne du cluster, même en cas de
défaillance de l’un des sites. Cette configuration requiert des équipements supplémentaires et peut
entraîner une augmentation importante des coûts.

• Tous les nœuds doivent utiliser le même système d’exploitation et la même version du Service Pack.

• Incluez au moins une connexion réseau à faible latence et fiable entre les sites. Ceci est important
pour les pulsations du cluster. Par défaut, indépendamment de la configuration du sous-réseau, la
fréquence des pulsations ou le délai de sous-réseau est défini sur une fois par seconde ou 1 000 fois
par milliseconde. La plage de fréquence des pulsations s’étend de une fois toutes les 250 à une fois
toutes les 2 000 millisecondes sur un sous-réseau courant et 250 à 4 000 millisecondes sur les sous-
réseaux. Par défaut, lorsqu’un nœud manque une série de cinq pulsations, un autre nœud déclenche
automatiquement le basculement. Cette plage de valeurs, également appelée seuil de sous-réseau, est
située entre 3 et 10 pulsations.
8-50 Mise en œuvre de la fonction de clustering avec basculement

• Vous devez fournir un mécanisme de réplication du système de stockage. Le clustering avec


basculement ne fournit pas de mécanisme de réplication du système de stockage. Vous devez
également disposer de plusieurs solutions de stockage, y compris une pour chaque cluster créé.

• Vous devez également vous assurer que tous les autres services nécessaires au cluster, tels que AD DS
et DNS, soient disponibles sur un autre site. Vous devez également vous assurer que les connexions
peuvent être redirigées vers un nouveau nœud de cluster au moment du basculement.

Réplication synchrone et asynchrone


Jusqu’à récemment, un cluster de basculement
Microsoft géographiquement dispersé ne pouvait
pas utiliser de stockage partagé entre plusieurs
emplacements physiques sans utiliser de solution
de réplication du système de stockage spécifiques
au fournisseur. Mais depuis Windows Server 2016,
cet équipement supplémentaire n’est plus
nécessaire. La fonctionnalité Réplica du système
de stockage utilise la réplication synchrone ou
asynchrone, quel que soit l’emplacement du
système de stockage du fournisseur, et lorsque
vous effectuez les opérations suivantes :
• Utilisation de la réplication synchrone : après l’écriture des données sur les deux systèmes de
stockage, l’hôte reçoit une réponse d’écriture complète du système de stockage principal. Si les
données ne s’écrivent pas correctement dans les deux systèmes de stockage, l’application doit refaire
une tentative de réécriture sur le disque. Avec la réplication synchrone, les données des deux
systèmes de stockage sont identiques.
• Utilisation de la réplication asynchrone : après l’écriture des données sur le système de stockage
principal, le nœud reçoit une réponse d’écriture complète du système de stockage. Les données
s’écrivent dans le stockage secondaire à un autre moment, en fonction de la mise en œuvre du
matériel ou du logiciel fournisseur.
La réplication asynchrone peut être basée sur le stockage, sur l’hôte ou sur l’application. Cependant,
toutes les formes de réplication asynchrone ne sont pas suffisantes pour un cluster étendu. Par
exemple, la réplication DFS fournit la réplication asynchrone au niveau des fichiers. Toutefois, elle ne
prend pas en charge la réplication du clustering extensible avec basculement, car la réplication DFS
procède à la réplication de plus petits documents, qui ne restent pas continuellement ouverts. Par
conséquent, cette solution n’est pas idéale en cas de nécessité d’une réplication à grande vitesse
et/ou à fichier ouvert.

Quand utiliser la réplication synchrone ou asynchrone


Les solutions de réplication synchrone requièrent une faible latence d’écriture sur le disque, car
l’application attend les accusés de réception de l’écriture des données des deux solutions de stockage.
La faible latence d’écriture sur le disque limite également la distance entre les systèmes de stockage, car
l’augmentation de la distance peut entraîner une latence supérieure. Si la latence de disque est élevée,
cela peut affecter les performances de l’application, voire même sa stabilité.

La réplication asynchrone permet de dépasser les limites, tant au niveau de la latence que de la distance,
en accusant réception des écritures sur le disque local uniquement, et en reproduisant l’écriture sur le
disque, dans une transaction distincte, sur le système de stockage distant. Toutefois, étant donné que la
réplication asynchrone écrit sur le système de stockage distant après avoir écrit sur le système de stockage
principal, cela augmente le risque de perte de données au cours de la défaillance.
Installation, stockage et calcul avec Windows Server 2016 8-51

Vue d’ensemble de la fonctionnalité Réplica du système de stockage


Le Réplica du système de stockage est une
nouvelle fonctionnalité de Windows Server 2016.
Dans les versions précédentes de Windows Server,
les fournisseurs de stockage fournissaient la
technologie permettant de synchroniser les
données sur deux unités de stockage
indépendantes. Aujourd’hui, dans Windows
Server 2016, le réplica du système de stockage
permet la réplication agnostique de stockage
entre plusieurs clusters ou serveurs. Le réplica du
système de stockage permet la réplication
synchrone et asynchrone. Vous choisirez d’utiliser
l’une ou l’autre en fonction de la latence du réseau et de la distance qui sépare les serveurs. Tous les
scénarios de réplica du système de stockage requièrent l’utilisation de disques initialisés avec une
disposition GPT.
Le réplica du système de stockage peut être configuré pour répliquer le stockage entre plusieurs serveurs
et clusters, ou entre clusters dans plusieurs centres de données. Le réplica du système de stockage prend
en charge les trois scénarios suivants :

• Cluster étendu

• Serveur à serveur

• Cluster à cluster
Le réplica du système de stockage ne peut procéder aux réplications qu’une par une. Le réplica du
système de stockage ne peut pas créer un troisième réplica tel qu’un réplica Hyper-V ou DFS (système de
fichiers distribués). Le réplica du système de stockage ne convient pas aux scénarios de succursales, étant
donné que les connexions réseau des succursales ont une latence généralement élevée et que, avec une
bande passante réduite, la réplication synchrone devient difficile. Le réplica du système de stockage
réplique les données de niveau bloc. Les autres moteurs de réplication tels que la réplication du système
de fichiers DFS ne peut pas répliquer de fichiers ouverts. Les changements apportés à ces fichiers seront
répliqués sans problème avec le réplica du système de stockage.

Vous pouvez utiliser le réplica du système de stockage dans les scénarios de prévention et de
récupération d’urgence. Le réplica du système de stockage ne constitue pas un remplacement de votre
solution de sauvegarde. Le réplica du système de stockage permet de répliquer tous les changements,
quel que soit leur type. Lorsqu’un utilisateur supprime des données d’un volume, le réplica du système de
stockage réplique instantanément la suppression sur l’autre volume.

Le réplica du système de stockage n’est pas spécifique à un produit. Il s’agit d’un moteur de réplication
agnostique, à usage général. Ses fonctionnalités ne peuvent pas être configurées aussi facilement que
d’autres outils de réplication spécifiques aux applications, telles que la réplication du système de fichiers
DFS, Réplica Hyper-V, ou les groupes de disponibilité AlwaysOn. La majorité des applications prennent en
charge le réplica du système de stockage, mais cette prise en charge doit être vérifiée auprès de votre
fournisseur de logiciel avant la mise en œuvre du réplica du système de stockage sur les données des
applications. Le tableau suivant présente la disponibilité de chaque solution de réplication Microsoft.
8-52 Mise en œuvre de la fonction de clustering avec basculement

Ordinateur Microsoft
SYSVOL Serveur de fichiers Serveur SQL
virtuel Exchange

Réplica Hyper-V Oui Non Oui (ordinateurs Non Oui (ordinateurs


applicable virtuels hébergeant virtuels hébergeant
des serveurs de SQL Server)
fichiers)

Réplica du Oui Non Oui Non Oui


système de
stockage

Instance de Non Non Non applicable Non Oui


clustering avec applicable applicable
basculement
de SQL Server
AlwaysOn

Groupes de Non Non Non applicable Non Oui


disponibilité applicable applicable
de SQL Server
AlwaysOn

Échange de Non Non Non applicable Oui Non applicable


groupe de applicable
disponibilité
de base de
données (DAG)

Réplication DFS Non Oui Oui Non Non

Réplication synchrone du réplica du système de stockage


Vous devez parfois réaliser d’importants investissements pour garantir que votre réseau pourra réaliser
une réplication synchrone. Le flux de travail de la réplication synchrone est le suivant :

1. L’application écrit des données sur le stockage.


2. Les données du journal sont écrites sur le premier site et les données sont répliquées sur le site distant.

3. Les données du journal sont écrites sur le site distant.

4. Le site distant envoie un accusé de réception.

5. Le site principal reconnaît la demande d’écriture.

Réplication asynchrone du réplica du système de stockage


Serveur à serveur est le seul scénario qui prend en charge la réplication asynchrone. Le flux de travail de la
réplication asynchrone est le suivant :

1. L’application écrit des données sur le stockage.

2. Les données du journal sont écrites sur le site principal.

3. Le site principal reconnaît la demande d’écriture.

4. Les données sont répliquées sur le site distant.

5. Les données du journal sont écrites sur le site distant.

6. Le site principal reconnaît la demande d’écriture.


Installation, stockage et calcul avec Windows Server 2016 8-53

Cluster étendu
Un cluster étendu est une configuration incluant un cluster avec des nœuds dans deux emplacements et
un système de stockage dans les deux emplacements. Le réplica du système de stockage procède à une
réplication synchrone pour conserver les deux ensembles du stockage en miroir, ce qui permet au cluster
de faire basculer immédiatement les ordinateurs virtuels d’un emplacement à l’autre. La configuration
d’un cluster étendu s’effectue à l’aide du Gestionnaire du cluster de basculement ou dans Windows
PowerShell. Pour configurer le réplica du système de stockage d’un cluster étendu via le Gestionnaire du
cluster de basculement, procédez comme suit :

1. Ajoutez un disque de données source à un rôle ou à un volume partagé en cluster (CSV).

2. Activez la réplication sur le disque de données source.

3. Sélectionnez un disque de données de destination.

4. Sélectionnez un disque journal source.

5. Sélectionnez un disque journal de destination.

Pour vérifier si les conditions sont remplies, vous pouvez utiliser les applets de commande Windows
PowerShell suivantes :

Test-SRTopology

Les clusters étendus présentent plusieurs exigences :

• Serveurs joints à un domaine.


• Serveurs physiques pour le scénario de cluster Hyper-V étendu. Vous pouvez utiliser des ordinateurs
virtuels pour la réplication serveur à serveur ou cluster à cluster.
• Deux systèmes de stockage partagé, utilisant SAS (serial attached SCSI), JBOD, réseau SAN Fibre
Channel, ou cible iSCSI.

Chaque système de stockage doit être capable de créer au moins deux disques virtuels, un pour les
données répliquées et un pour les journaux. La taille de secteur doit être la même sur tous les disques de
données sur le stockage physique. Tous les disques de journal doivent également avoir la même taille de
secteur, mais pas nécessairement la même que les disques de données.
• Une connexion d’au moins 1 GbE sur chaque serveur de fichiers, 10 GbE conseillés, protocole Internet
iWARP (Wide Area RDMA Protocol), ou InfiniBand.

• Un minimum de 4 Go de RAM dans chaque serveur, comportant au moins deux noyaux.

• Un pare-feu configuré pour autoriser le trafic bidirectionnel ICMP (Internet Control Message
Protocol), SMB (port 445 et 5445 pour SMB Direct) et WS-MAN (port 5985) entre tous les nœuds.

• Un réseau entre les deux ensembles de serveurs, dotés d’un débit d’au moins 1 Gbps (8 Gbps ou plus
conseillés) et une latence autorisée pour le parcours circulaire inférieure ou égale à 5 ms.

• Autorisations d’administrateur locales sur tous les nœuds de serveur.

Réplication serveur à serveur


La réplication serveur à serveur permet de répliquer le système de stockage d’un serveur à un autre
stockage de serveur. Ces serveurs peuvent être situés dans le même centre de données, ou dans des
emplacements différents. Windows PowerShell permet cette configuration, étant donné qu’aucun autre
outil ne permet la configuration de la réplication serveur à serveur. Pour configurer une réplication
serveur à serveur, exécutez l’applet de commande Windows PowerShell suivante dans une ligne de
commande :
8-54 Mise en œuvre de la fonction de clustering avec basculement

New-SRPartnership -SourceComputerName LON-SVR1 -SourceRGName RepGroup01 -SourceVolumeName


F: -SourceLogVolumeName G: -DestinationComputerName LON-SVR2 -DestinationRGName RepGroup02
-DestinationVolumeName F: -DestinationLogVolumeName G: -LogSizeInBytes 8GB

Les conditions suivantes doivent être réunies pour une réplication serveur à serveur :

• Serveurs joints à un domaine.

• Deux systèmes de stockage, utilisant DAS, SAS (Serial Attached SCSI), JBOD, réseau SAN Fibre
Channel, ou cible iSCSI.

• Chaque système de stockage doit disposer de deux volumes, un pour les données répliquées et un
pour les journaux. La taille de secteur doit être la même sur tous les disques de données sur le
stockage physique. Tous les disques de journal doivent également avoir la même taille de secteur,
mais pas nécessairement la même que les disques de données. La taille des deux volumes de données
doit être la même.

• Une connexion d’au moins 1 GbE sur chaque serveur de fichiers, 10 GbE conseillés, protocole Internet
iWARP (Wide Area RDMA Protocol), ou InfiniBand.

• Un minimum de 4 Go de RAM dans chaque serveur, comportant au moins deux noyaux.


• Un pare-feu configuré pour autoriser le trafic bidirectionnel ICMP, SMB (port 445 et 5445 pour SMB
Direct) et WS-MAN (port 5985) entre tous les nœuds.
• Un réseau entre les serveurs dotés d’un débit d’au moins 1 Gbps (8 Gbps ou plus conseillés) et une
latence autorisée pour le parcours circulaire inférieure ou égale à 5 ms.

• Autorisations d’administrateur locales sur tous les nœuds de serveur.

Réplication cluster à cluster


La réplication cluster à cluster survient lorsqu’un cluster réplique son système de stockage sur un autre
cluster et le système de stockage associé. Ces clusters peuvent être proches l’un de l’autre, ou très
éloignés. La configuration et la gestion d’une réplication cluster à cluster est similaire à celle de la
réplication serveur à serveur.

Les conditions suivantes doivent être réunies pour une réplication serveur à serveur :

• Serveurs joints à un domaine.


• Deux systèmes de stockage partagé, utilisant des espaces de stockage direct, SAS (serial attached SCSI),
JBOD, réseau SAN Fibre Channel, ou cible iSCSI.

• Chaque système de stockage doit disposer d’au moins deux volumes, un pour les données répliquées
et un pour les journaux. La taille de secteur doit être la même sur tous les disques de données sur le
stockage physique. Tous les disques de journal doivent également avoir la même taille de secteur,
mais pas nécessairement la même que les disques de données. La taille des deux volumes de données
doit être la même.

• Une connexion d’au moins 1 GbE sur chaque serveur de fichiers, 10 GbE conseillés, iWARP ou InfiniBand.

• Un minimum de 4 Go de RAM dans chaque serveur, comportant au moins deux noyaux.

• Un pare-feu configuré pour autoriser le trafic bidirectionnel ICMP, SMB (port 445 et 5445 pour SMB
Direct) et WS-MAN (port 5985) entre tous les nœuds.

• Un réseau entre les deux ensembles de serveurs dotés d’un débit d’au moins 1 Gbps (8 Gbps ou plus
conseillés) et une latence autorisée pour le parcours circulaire inférieure ou égale à 5 ms.

• Autorisations d’administrateur locales sur tous les nœuds de serveur.


Installation, stockage et calcul avec Windows Server 2016 8-55

Démonstration : Mise en œuvre d’un réplica du système de stockage de


serveur à serveur
Au cours de cette démonstration, vous apprendrez à configurer un réplica du système de stockage.

Procédure de démonstration
1. Sur LON-SVR1, installez la fonctionnalité réplica du système de stockage puis redémarrez
l’ordinateur virtuel.

2. Répétez l’étape 1 sur LON-SVR4.

3. Dans Windows PowerShell, exécutez les deux commandes suivantes :

MD c:\temp
Test-SRTopology -SourceComputerName LON-SVR1 -SourceVolumeName M: -
SourceLogVolumeName N: -DestinationComputerName LON-SVR4 -DestinationVolumeName M: -
DestinationLogVolumeName N: -DurationInMinutes 2 -ResultPath c:\Temp

4. Attendez la fin du test (cela peut prendre 5 à 7 minutes).


5. Ouvrez le fichier de rapport situé dans le dossier C:\Temp. Le fichier de rapport est un fichier HTML
dont le nom commence par TestSrTopologyReport, et inclut la date du jour. Passez en revue les
données du fichier de rapport et vérifiez que vous remplissez les conditions de configuration du
réplica du système de stockage.

6. Configurez la réplication serveur à serveur en exécutant la commande suivante dans Windows


PowerShell :

New-SRPartnership -SourceComputerName LON-SVR1 -SourceRGName RG01 -SourceVolumeName


M: -SourceLogVolumeName N: -DestinationComputerName LON-SVR4 -DestinationRGName RG02
-DestinationVolumeName M: -DestinationLogVolumeName N:

7. Vérifiez l’état de la source et de la destination de réplication en exécutant les trois commandes


suivantes dans Windows PowerShell :

Get-SRGroup
Get-SRPartnership
(Get-SRGroup).replicas

8. Exécutez la commande suivante dans Windows PowerShell pour vérifier les octets restants à répliquer
sur le serveur de destination :

(Get-SRGroup).Replicas | Select-Object numofbytesremaining


8-56 Mise en œuvre de la fonction de clustering avec basculement

Sélection d’un mode de quorum pour un cluster étendu


Lors de la création d’un cluster étendu sur des
nœuds géographiquement dispersés dans
Windows Server 2016, il est recommandé d’utiliser
un témoin Azure Cloud. Toutefois, dans certains
cas, les organisations préfèrent utiliser un témoin
de partage de fichiers. Cela peut être le cas, par
exemple, dans des centres de données
comportant des nœuds de cluster étendus ne
disposant pas d’une connexion Internet fiable, ou
de certaines organisations n’utilisant pas Azure
Cloud Services. Indépendamment du témoin
sélectionné, il est conseillé d’utiliser le mode
témoin dynamique, défini par défaut dans Windows Server 2016 et Windows Server 2012 R2. Un cluster
étendu se développant dans plusieurs centres de données, il est possible qu’un centre de données entier
soit mis hors ligne. Dans ce cas, le quorum peut perdre au moins la moitié des nœuds du cluster en une
fois, ce qui peut entraîner le passage de certains serveurs en mode maintenance. Par conséquent, il est
important d’utiliser le quorum et le témoin dynamique pour éviter un arrêt du cluster.

Remarque : Dans un cluster étendu, aucun stockage partagé n’est accessible aux nœuds
situés sur des emplacements distincts. Un témoin de disque n’est pas une sélection de témoins
conseillée dans ce cas.

Témoin de partage de fichiers


Dans la plupart des cas, le principal problème d’un témoin de partage de fichiers est que sa création
requiert un minimum de trois centres de données. Toutefois, si vous travaillez dans un environnement
impliquant le fonctionnement simultané d’au moins trois centres de données, la création d’un témoin de
partage de fichiers sur un partage situé sur l’un de ces emplacements peut constituer l’option la plus
rapide et la plus facile en matière de création de témoins. Un témoin de partage de fichiers ne requiert
pas de partage de fichiers auquel tous les nœuds du cluster peuvent accéder via le protocole SMB. Un
témoin de partage de fichiers ne procède pas au stockage d’une copie de la base de données du cluster.
Le témoin de partage de fichiers est disponible dans Windows Server 2016 et Windows Server 2012 R2.

Témoin Azure Cloud


Témoin Azure Cloud prend appui sur les fondements du témoin de partage de fichiers. Un témoin Azure
Cloud utilise le même format de base que le témoin de partage de fichiers, respectant sa logique
d’arbitrage, sans stocker de copie de la base de données du cluster. Toutefois, sans requérir ni partage, ni
écriture via SMB, le témoin Azure Cloud utilise le stockage Blob et l’API REST du service Stockage
Microsoft Azure. Cette configuration requiert un abonnement à Azure et une connexion Internet pour
tous les nœuds de chaque site. Un témoin Azure Cloud n’est disponible que dans Windows Server 2016.

Aucun témoin
Vous pouvez également configurer un cluster pour qu’il n’utilise aucun témoin. Cette solution n’est pas
recommandée, mais elle est toutefois prise en charge pour empêcher le syndrome Split-Brain dans
Windows Server 2016, en utilisant le clustering reconnaissant les sites. Vous pouvez également configurer
l’absence de témoin dans les basculements manuels, en cas de scénario de récupération d’urgence, par
exemple. Pour ce faire, supprimez les votes des nœuds sur le site de récupération d’urgence, puis forcez
manuellement le quorum pour le site à ramener en ligne, tout en empêchant l’utilisation de quorum sur le
site qui doit rester hors ligne.
Installation, stockage et calcul avec Windows Server 2016 8-57

Configuration d’un cluster étendu


Les clusters de basculement reconnaissant les sites
constituent l’un des principaux changements de
Windows Server 2016. Vous pouvez désormais
configurer les sites avec une valeur qui permet de
les différencier sur les différents emplacements.
Par exemple, si vous disposez d’un cluster à quatre
nœuds sur un site et à deux nœuds sur un autre,
vous pouvez exécuter les commandes suivantes
pour configurer les nœuds reconnaissant les sites :

(Get-ClusterNode Node1).Site=1
(Get-ClusterNode Node2).Site=1
(Get-ClusterNode Node3).Site=2
(Get-ClusterNode Node4).Site=2

Après avoir défini les nœuds reconnaissant les sites, vous pouvez utiliser les services de cluster de
basculement suivants, nouveaux ou améliorés :

• Affinité de basculement. Par exemple, dans le cluster à quatre nœuds mentionné précédemment,
supposons que vous devez mettre Node2 en maintenance. Si vous disposez de clusters de
basculement reconnaissant les sites, vous pouvez vous assurer que les services exécutés sur Node2
basculent effectivement sur un autre nœud du même site, plutôt que de basculer sur un nœud d’un
autre site.

• Rythme inter-domaine. La configuration des paramètres de pulsations par défaut basés sur les sous-
réseaux peut parfois entraîner des problèmes, selon la configuration de votre réseau. Toutefois, si
vous utilisez des clusters reconnaissant les sites, vous pouvez procéder à cette configuration en
fonction de l’emplacement, quelle que soit la configuration réseau. Les paramètres des pulsations du
sous-réseau ne concernent que les clusters reconnaissant les sites, afin de déterminer le paramètre
des pulsations pour les nœuds du même site.

• Configuration du site préféré. Avant Windows Server 2016, dans le cas d’un cluster à deux sites, vous
pouviez configurer l’un des deux sites avec LowerQuorumPriorityNodeID. Obsolète dans Windows
Server 2016, ce procédé a été remplacé par la configuration du site favori, basé sur les clusters
reconnaissant les sites. Après avoir configuré les nœuds dans les sites favoris, vous pouvez identifier
un site favori en exécutant la commande suivante dans Windows PowerShell :

(Get-Cluster).PreferredSite = “Numéro du site à définir comme favori”

Par exemple, après avoir lancé la configuration précédente sur le cluster à quatre nœuds, vous
pouvez définir le Site 1 comme site favori, en exécutant la commande suivante :

(Get-Cluster).PreferredSite = 1

Ceci vous permet de définir les nœuds que les rôles doivent ramener en ligne en priorité.
Vous pouvez aller plus loin en configurant des sites favoris en fonction des groupes de cluster, de
sorte que des groupes différents pourront avoir chacun leur sites favoris. Vous pouvez configurer ce
schéma en exécutant la commande Windows PowerShell suivante :

(Get-ClusterGroupGroupName).PreferredSite = “Numéro du site à définir comme favori”


8-58 Mise en œuvre de la fonction de clustering avec basculement

Défis liés au déploiement d’un cluster étendu


Les clusters étendus ne conviennent pas à toutes
les applications, ni à toutes les organisations.
Lorsque vous recherchez une solution extensible
auprès d’un fournisseur de matériel, il convient
d’identifier clairement vos exigences métier et vos
besoins professionnels. Tous les scénarios qui
impliquent plusieurs emplacements ne sont pas
appropriés pour un cluster étendu.

Le clustering extensible est une stratégie à haut


niveau de disponibilité centré principalement sur
la disponibilité des plates-formes matérielles.
Soulignons toutefois que certaines configurations
et certains déploiements de cluster étendu peuvent affecter cette disponibilité, notamment en ce qui
concerne la capacité de connexion aux applications, ou les performances des applications. Le clustering
extensible représente une solution puissante en matière de gestion des temps d’arrêt, planifiés ou non,
mais il convient d’examiner ses avantages par rapport à tous les aspects de la disponibilité des applications.

Les clusters étendus nécessitent plus de traitement que les clusters locaux. Au lieu d’un cluster local dans
lequel chaque nœud du cluster se rattache au périphérique de stockage de masse, chaque site d’un
cluster étendu doit avoir un stockage comparable. De plus, il convient également de considérer la
définition des mécanismes de réplication entre les sites du cluster. Les réplicas du système de stockage
dans Windows Server 2016 entraînent une réplication agnostique de stockage. Lors de l’utilisation du
réplica du système de stockage, il est recommandé d’augmenter la bande passante réseau entre les
différents sites et de prévoir l’augmentation des ressources nécessaires à la gestion efficace du cluster
étendu.

Remarque : Les applications telles que SQL Server, Hyper-V, Exchange Server et AD DS
doivent utiliser leur propre configuration d’application étendue (Hyper-V Replica, Groupes de
disponibilité de la base de données, etc).

De plus, une prudente utilisation du témoin de quorum permet de garantir le maintien du


fonctionnement en cas de défaillance, ainsi que l’emplacement des votes de cluster disponibles.

Basculement multisite et considérations de restauration automatique


Lorsque vous définissez la structure d’un clustering
extensible avec basculement, il est très important
de définir une procédure pour les tâches à exécuter
en cas de défaillance d’un site. De plus, il est
également conseillé de définir une procédure pour
les tâches de récupération automatique.
Dans la plupart des cas, le basculement de services
stratégiques sur un autre site n’est pas
automatique, mais fait l’objet d’une procédure
manuelle ou semi-manuelle. Lors de la définition
de votre processus de basculement, considérez les
différents facteurs suivants :
Installation, stockage et calcul avec Windows Server 2016 8-59

• Temps de basculement. Vous devez définir le délai d’attente avant de déclarer une catastrophe et
avant de commencer le processus de basculement vers un autre site.

• Services à définir pour le basculement. Les services stratégiques devant faire l’objet d’un basculement
vers un autre site doivent être clairement définis (AD DS, DNS et DHCP). Il ne suffit pas d’avoir un
cluster conçu pour basculer vers un autre site. Le clustering avec basculement requiert l’exécution des
services Active Directory sur un second site. Le clustering avec basculement ne permet pas de garantir
la haute disponibilité de tous les services requis. Par conséquent, vous devez envisager d’utiliser
d’autres technologies pour atteindre ce résultat. Par exemple, pour AD DS et DNS, vous pouvez
déployer des contrôleurs de domaine supplémentaires et des serveurs DNS ou des ordinateurs
virtuels sur un second site.
• Maintenance du quorum. Soulignons l’importance de concevoir un modèle de quorum de sorte que
chaque site puisse disposer de suffisamment de votes pour maintenir le fonctionnement du cluster.
En cas de difficulté, vous pouvez utiliser des options telles que le quorum forcé ou le quorum
dynamique (dans Windows Server 2016 et Windows Server 2012 R2) pour établir un quorum en cas
de défaillance.

• Connexion de stockage. Un cluster étendu nécessite généralement qu’un système de stockage


disponible sur chaque site. C’est la raison pour laquelle il faut être vigilant lorsque vous configurez la
réplication du système de stockage et la procédure de basculement vers un système de stockage
secondaire en cas de défaillance.

• Services publiés et résolution de noms. Si certains services tels que des pages Web ou des services de
messagerie électronique sont publiés pour vos utilisateurs internes ou externes, leur basculement sur
un autre site requiert parfois la modification du nom du cluster ou de l’adresse IP. Dans ce cas, une
procédure de modification des enregistrements DNS doit être définie dans le DNS interne ou public.
Pour limiter les temps d’arrêt, il est recommandé de réduire la durée de vie (TTL) des enregistrements
DNS stratégiques.
• Connectivité client. Un plan de basculement doit également inclure une définition de la connectivité
client en cas de panne. Cela inclut les clients internes et externes. Si votre site principal tombe en
panne, vous devez disposer d’un moyen pour que vos clients se connectent à un autre site.

• Procédure de basculement. Après le rétablissement du site principal, il convient de planifier et de


mettre en œuvre un processus de restauration automatique. La restauration automatique est aussi
importante que le basculement, car si elle n’est pas exécutée correctement, cela peut entraîner des
pertes de données et des interruptions de service. Par conséquent, vous devez clairement définir les
étapes du processus de restauration automatique vers un site principal, sans perte ni corruption de
données. Le processus de reprise est très rarement automatisé et il se produit généralement dans un
environnement très contrôlé.

La configuration d’un cluster étendu dépasse largement la simple définition des options du cluster, du
rôle de cluster et du quorum. Lors de la conception d’un cluster étendu,il est important de considérer la
fonction de basculement dans son ensemble, c’est-à-dire comme faisant partie intégrante d’une stratégie
de récupération d’urgence. Windows Server 2016 propose plusieurs technologies efficaces en termes de
basculement et de restauration automatique, mais il est également intéressant d’envisager les autres
technologies présentes dans votre infrastructure. De plus, chaque procédure de basculement et de
restauration automatique dépend largement du ou des services mis en œuvre dans un cluster.

Question : Quelles sont les fonctionnalités fournies par l’activation des clusters de site dans un
cluster étendu de Windows Server 2016 ?
8-60 Mise en œuvre de la fonction de clustering avec basculement

Testez vos connaissances


Question

Supposons que nous ne disposiez que de deux sites de centres de données, avec un cluster étendu
de Windows Server 2016 construit sur les deux sites. Quel est le meilleur type de témoin dynamique
pour ce scénario ?

Sélectionnez la réponse correcte.

Témoin de partage de fichiers

Témoin Azure Cloud

Témoin de disque

Aucun témoin

Question : Un nœud exécutant Windows Server 2016 et Windows Server 2012 R2 fonctionne-t-il
dans le même groupe ?
Installation, stockage et calcul avec Windows Server 2016 8-61

Atelier pratique B : Gestion d’un cluster de basculement


Scénario
En vue d’atteindre une continuité de service et une disponibilité maximales, A. Datum Corporation a
récemment mis en œuvre la fonction de clustering avec basculement. La mise en œuvre est nouvelle et
votre patron vous a demandé de passer par des tâches de gestion de cluster de basculement afin d’être
prêt à les gérer à l’avenir.

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d’effectuer les tâches suivantes :

• Expulser un nœud et vérifier les paramètres de quorum.

• Modifier le quorum de témoin de disque à témoin de partage de fichiers et définir le nœud votant.

• Ajouter et supprimer des disques du cluster.

Configuration de l’atelier pratique


Durée approximative : 45 minutes
Ordinateurs virtuels : 22740A-LON-DC1, 22740A-LON-SVR1, 22740A-LON-SVR2, 22740A-LON-SVR3,
22740A-LON-SVR5, et 22740A-LON-CL1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour pouvoir participer à cet atelier, vous devez utiliser l’environnement d’ordinateur virtuel disponible.
Les ordinateurs virtuels nécessaires doivent être en cours d’exécution.

Exercice 1 : Expulsion d’un nœud et vérification des paramètres de quorum


Scénario
Vous avez ajouté un nœud au cluster pour tester l’application de la flexibilité de votre organisation.
Certains des employés de votre organisation ont été mutés dans un autre service, et ils n’utiliseront plus
l’application en cluster. Selon votre test, vous n’aurez pas besoin du nombre actuel de nœuds du cluster,
donc vous enlèverez un nœud du cluster.
Les principales tâches de cet exercice sont les suivantes :

1. Expulser le nœud LON-SVR5

2. Vérifier les changements dans les paramètres de quorum et le disque témoin

 Tâche 1 : Expulser le nœud LON-SVR5


1. Sur LON-SVR3, basculez vers le Gestionnaire du cluster de basculement.

2. Expulsez LON-SVR5 du cluster Cluster1.

 Tâche 2 : vérifier les changements dans les paramètres de quorum et le disque témoin
1. Sur LON-SVR2, dans la console Windows PowerShell, lancez l’applet de commande suivante pour
vérifier l’affectation des votes :

Get-ClusterNode | select name, nodeweight, ID, state

2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a une valeur de 1, ce qui signifie que le
vote de quorum du nœud est attribué et est géré par le cluster.
8-62 Mise en œuvre de la fonction de clustering avec basculement

Résultats : À la fin de cet exercice, vous aurez appris à expulser un nœud du cluster et à vérifier les
changements dans les paramètres de quorum et le disque témoin.

Exercice 2 : Modification du quorum, de témoin de disque à témoin de


partage de fichiers, et définition du nœud votant
Scénario
Vous avez introduit une nouvelle application dans votre organisation qui fonctionne mieux en utilisant
des scénarios avec le modèle de quorum du témoin de partage des fichiers. En outre, la nouvelle
application nécessite que vous configuriez vote nœud.

Les principales tâches de cet exercice sont les suivantes :

1. Identifier le modèle de quorum actuel

2. Créer un partage de fichiers sur LON-SVR1

3. Changer le modèle de quorum actuel dans un témoin de partage de fichiers


4. Vérifier que le modèle de quorum actuel est un témoin de partage de fichiers

 Tâche 1 : Identifier le modèle de quorum actuel


• Sur LON-SVR2, dans la console Windows PowerShell, exécutez la commande suivante :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

 Tâche 2 : Créer un partage de fichiers sur LON-SVR1


• Sur LON-SVR1, dans l’Explorateur de fichiers, créez un dossier partagé appelé C:\FSW. Utilisez
Partager avec certaines personnes et affectez l’accès en lecture/écriture à Tous publics.

 Tâche 3 : changer le modèle de quorum actuel dans un témoin de partage de fichiers


• Sur LON-SVR2, dans la console Windows PowerShell, exécutez la commande suivante :

Set-ClusterQuorum -NodeAndFileShareMajority « \\LON-SVR1\FSW »

 Tâche 4 : Vérifier que le modèle de quorum actuel est un témoin de partage de fichiers
• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

Résultats : À la fin de cet exercice, vous aurez appris à transformer le quorum d’un disque témoin en un
témoin de partage de fichiers et à définir le vote de nœud.
Installation, stockage et calcul avec Windows Server 2016 8-63

Exercice 3 : Vérification de la haute disponibilité


Scénario
Vous voulez tester votre solution haute disponibilité en mettant un de vos serveurs hors ligne, puis vérifier
que les applications, services et données sont encore disponibles pour les clients. Après avoir vérifié que la
haute disponibilité fonctionne, vous remettrez le serveur en ligne.

Les principales tâches de cet exercice sont les suivantes :

1. Simuler une défaillance de serveur

2. Vérifier le fonctionnement de Cluster1, ainsi que la disponibilité des fichiers

3. Confirmer que le fichier est toujours disponible

4. Préparer le module suivant

 Tâche 1 : Simuler une défaillance de serveur


1. Sur LON-SVR2, vérifiez le propriétaire actuel de AdatumFS.

Remarque : Le propriétaire sera LON-SVR2 ou LON-SVR3.

2. Si LON-SVR3 n’est pas le propriétaire, déplacez le rôle en cluster AdatumFS vers LON-SVR3.

3. Arrêtez LON-SVR3.

 Tâche 2 : Vérifier le fonctionnement de Cluster1, ainsi que la disponibilité des fichiers


1. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresses, entrez \\AdatumFS\,
puis appuyez sur Entrée.

2. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Documents.

3. Créez un document texte de test nommé test2.txt dans ce dossier.

 Tâche 3 : Confirmer que le fichier est toujours disponible


1. Démarrez l’ordinateur virtuel LON-SVR3.
2. Sur LON-SVR2, déplacez le rôle en cluster AdatumFS vers LON-SVR3.

3. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresses, entrez \\AdatumFS\,
puis appuyez sur Entrée.

4. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Documents.

5. Créez un document texte de test nommé test3.txt dans ce dossier.

Résultats : À la fin de cet exercice, vous aurez appris à tester un cluster de basculement haute
disponibilité en déconnectant et reconnectant un serveur.

 Tâche 4 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels. Pour cela, procédez
comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
8-64 Mise en œuvre de la fonction de clustering avec basculement

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1, 22740A-LON-SVR2, 22740A-LON-SVR3,


22740A-LON-SVR5, et 22740A-LON-CL1.

Question : Pourquoi voudriez-vous enlever un nœud de cluster à partir d’un cluster de


basculement ?

Question : Avez-vous effectué des tests de scénario de défaillance pour vos applications
haute disponibilité sur la base du clustering avec basculement de Windows Server ?
Installation, stockage et calcul avec Windows Server 2016 8-65

Contrôle des acquis et éléments à retenir


Question de contrôle des acquis

Question : Quelles sont les améliorations apportées à la fonction de clustering avec


basculement dans Windows Server 2016 ?

Question : Pourquoi, en règle générale, n’est-il pas recommandé d’utiliser une configuration
de quorum disque uniquement ?

Question : À quoi sert la Mise à jour adaptée aux clusters ?

Question : Quelle est la principale différence entre la réplication synchrone et asynchrone


dans un scénario de cluster étendu ?

Question : Citez une fonctionnalité améliorée dans les clusters étendus dans Windows Server 2016.

Problèmes réels et scénarios


Votre organisation envisage l’utilisation d’un cluster géographiquement dispersé qui comprend un autre
centre de données. Votre organisation ne dispose que d’un seul emplacement physique, conjointement
avec un autre centre de données. Pouvez-vous fournir un basculement automatique dans cette
configuration ?
Réponse : Oui, vous ne pouvez pas fournir de basculement automatique dans cette configuration. Pour
fournir un basculement automatique, vous devez configurer un témoin Azure Cloud.

Outils
Liste des outils de ce module :

Outil Utilisation Emplacement

Console du Gestion du cluster de Gestionnaire de serveur


Gestionnaire du cluster basculement
de basculement

Console de mise à jour Gestion des mises à jour du Console du gestionnaire du cluster de
reconnaissant les cluster de basculement basculement
clusters

Windows PowerShell Gestion du cluster de Barre des tâches, Gestionnaire de


basculement serveur, ou Menu Démarrer

Gestionnaire de serveur Gestion du système Barre des tâches ou Menu Démarrer


d’exploitation

Initiateur iSCSI Gestion du stockage iSCSI Gestionnaire de serveur

Gestion du disque Gestion des disques Gestionnaire de serveur

Recommandations
• Essayez d’éviter d’utiliser un modèle de quorum qui dépend seulement du disque pour la haute
disponibilité d’Hyper-V ou le serveur de fichiers avec montée en puissance parallèle.

• Effectuez des sauvegardes régulières de la configuration du cluster.


• Veiller à ce que, dans le cas d’une défaillance d’un nœud, les autres nœuds puissent gérer la charge.

• Planifiez soigneusement les clusters étendus.


8-66 Mise en œuvre de la fonction de clustering avec basculement

Problèmes courants et conseils de dépannage


Problème courant Conseil pour la résolution du problème

L’Assistant Validation des clusters signale une


erreur

L’Assistant Création d’un cluster signale que tous


les nœuds prennent en charge le rôle de cluster
souhaité

Vous ne pouvez pas créer un cluster de serveurs


d’impression
9-1

Module 9
Mise en œuvre d’un clustering avec basculement dans
Windows Server 2016 Hyper-V
Sommaire :
Vue d’ensemble du module 9-1

Leçon 1 : Vue d’ensemble de l’intégration d’Hyper-V Server 2016 au clustering avec basculement 9-2

Leçon 2 : Mise en œuvre des ordinateurs virtuels Hyper-V sur les clusters de basculement 9-8
Leçon 3 : Caractéristiques principales des ordinateurs virtuels dans un environnement en cluster 9-24

Atelier pratique : Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V 9-28

Contrôle des acquis et éléments à retenir 9-34

Vue d’ensemble du module


L’un des avantages de la mise en œuvre de la virtualisation des serveurs est la possibilité de fournir une
haute disponibilité, à la fois pour les applications ou les services qui ont des fonctionnalités de haute
disponibilité intégrées, et pour les applications ou les services ne fournissant de haute disponibilité par
aucun autre moyen. Avec la technologie Hyper-V de Windows Server 2016, le clustering avec basculement,
et Microsoft System Center 2012 R2 Virtual Machine Manager (VMM), plusieurs options vous permettent
désormais de configurer la haute disponibilité. Dans ce module, vous apprendrez comment procéder à la
mise en œuvre d’un clustering avec basculement dans un environnement Hyper-V, dans le but d’atteindre
la haute disponibilité d’un environnement virtuel.

Remarque : La plupart des fonctions décrites dans ce module sont également disponibles
dans Windows Server 2012 R2 et Windows Server 2012. Ce module fait expressément appel aux
nouvelles fonctionnalités de Windows Server 2016.

Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire comment Hyper-V s’intègre au clustering avec basculement

• Mettre en œuvre des ordinateurs virtuels Hyper-V (VM) sur des clusters de basculement

• Décrire les principales caractéristiques des ordinateurs virtuels dans un environnement en cluster
9-2 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Leçon 1
Vue d’ensemble de l’intégration d’Hyper-V Server 2016 au
clustering avec basculement
Le clustering avec basculement est une fonctionnalité qui permet d’offrir une haute disponibilité aux
applications et aux services. Pour rendre les ordinateurs virtuels hautement disponibles dans un
environnement Hyper-V, vous devez mettre en œuvre le clustering avec basculement sur les ordinateurs
hôtes Hyper-V. Cette leçon permet de synthétiser les options de haute disponibilité des ordinateurs
virtuels Hyper-V, puis de se concentrer sur le fonctionnement du clustering avec basculement, ainsi que
sur la conception et la mise en oeuvre du clustering avec basculement pour Hyper-V.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire les options nécessaires pour rendre des applications et services hautement disponibles.

• Décrire comment le clustering avec basculement fonctionne avec des nœuds Hyper-V.

• Décrire le clustering avec basculement avec les fonctionnalités Hyper-V de Windows Server 2016
• Décrire les recommandations de mise en œuvre de haute disponibilité dans un environnement virtuel.

Options de haute disponibilité des applications et des services


La plupart des organisations utilisent des
applications stratégiques, qui requièrent une
haute disponibilité. Pour vérifier la haute
disponibilité d’une application ou d’un service,
vous devez le déployer dans un environnement
qui permet la redondance de tous les
composants requis par l’application. Vous pouvez
opérer une sélection parmi les différentes options
offrant une haute disponibilité aux ordinateurs
virtuels et aux services hébergés dans les
ordinateurs virtuels, à savoir :

• Mise en œuvre d’un ordinateur virtuel en


tant que rôle en cluster (clustering hôte).

• Mise en œuvre d’un clustering au sein d’ordinateurs virtuels (clustering invité).

• Utilisation de l’équilibrage de charge réseau (NLB) au cœur des ordinateurs virtuels.

Clustering hôte
Le clustering hôte permet de configurer un cluster de basculement en cas d’utilisation de serveurs hôtes
Hyper-V. Lorsque vous configurez le clustering hôte pour Hyper-V, vous pouvez configurer l’ordinateur
virtuel comme ressource haute disponibilité. La protection du clustering avec basculement doit être mise
en œuvre au niveau du serveur hôte. En d’autres termes, le système d’exploitation invité et les applications
exécutées sur l’ordinateur virtuel ne doivent pas prendre en charge les clusters. Cependant, l’ordinateur
virtuel est toujours hautement disponible.
Installation, stockage et calcul avec Windows Server 2016 9-3

Parmi les applications ne prenant pas les clusters en charge, citons les serveurs d’impression ou les
applications réseau propriétaires tels que les applications comptables. Si le nœud hôte qui contrôle
l’ordinateur virtuel devient intempestivement indisponible, le nœud hôte secondaire prend le contrôle et
redémarre l’ordinateur virtuel le plus vite possible. Vous pouvez également déplacer l’ordinateur virtuel
d’un nœud du cluster vers un autre, de façon contrôlée. Par exemple, vous pouvez déplacer l’ordinateur
virtuel d’un nœud vers un autre lors de la mise à jour du système d’exploitation hôte Windows Server 2016.

Les applications ou services exécutés sur l’ordinateur virtuel ne doivent ni être compatibles avec le
clustering avec basculement, ni reconnaître la mise en cluster de l’ordinateur virtuel. Étant donné que le
basculement se produit au niveau de l’ordinateur virtuel, il n’existe aucune dépendance avec les logiciels
installés sur l’ordinateur virtuel.

Clustering invité
Supposons que vous configuriez un clustering avec basculement invité, très similaire au clustering avec
basculement du serveur physique, avec la différence que les nœuds de cluster sont des ordinateurs
virtuels. Dans ce scénario, vous créez deux ou plusieurs ordinateurs virtuels et vous installez et mettez en
œuvre le clustering avec basculement dans les systèmes d’exploitation invités. L’application ou le service
concernés peuvent alors bénéficier d’une haute disponibilité entre les ordinateurs virtuels. Chaque nœud
du système d’exploitation invité met en œuvre le clustering avec basculement de manière à pouvoir
localiser les ordinateurs virtuels sur un seul hôte. Il peut s’agir de la configuration idéale, rapide et
économique, dans un environnement de test ou de de simulation.

Pour les environnements de production, cependant, les applications ou les services peuvent être protégés
plus efficacement si vous déployez les ordinateurs virtuels sur des ordinateurs hôtes Hyper-V équipés pour
le clustering avec basculement. Si le clustering avec basculement est mis en œuvre au niveau de l’hôte et
des ordinateurs virtuels, vous pouvez redémarrer la ressource, que le nœud défaillant soit un ordinateur
virtuel ou un hôte. Il s’agit là d’une configuration optimale en matière de haute disponibilité pour les
ordinateurs virtuels exécutant des applications stratégiques dans un environnement de production.

Vous devez tenir compte de plusieurs facteurs lors de la mise en œuvre d’un clustering invité :
• L’application ou le service doit être conscient du cluster de basculement. Ceci concerne tous les
services Windows Server 2016 prenant en charge les clusters, ainsi que toutes les applications en
cluster telles que Microsoft SQL Server et Microsoft Exchange Server.

• Dans Windows Server 2016, les ordinateurs virtuels Hyper-V peuvent utiliser des connexions Fibre
Channel pour le stockage partagé. Vous pouvez également mettre en oeuvre des connexions iSNS
(Internet Storage Name Server) entre les ordinateurs virtuels et le système de stockage partagé. Vous
pouvez également utiliser la fonctionnalité Disque dur virtuel partagé pour permettre le stockage
partagé sur les ordinateurs virtuels.

Vous devez déployer plusieurs cartes réseau sur les ordinateurs hôtes et les ordinateurs virtuels.
Idéalement, il conviendrait de dédier une connexion réseau à la connexion iSCSI (si cette méthode est
utilisée pour la connexion au système de stockage), au réseau privé entre les hôtes et à la connexion
réseau utilisée par les ordinateurs clients.

Équilibrage de la charge réseau (NLB)


L’équilibrage de la charge réseau fonctionne avec les ordinateurs virtuels de la même manière qu’avec les
hôtes physiques. Il distribue le trafic IP à plusieurs instances d’un service TCP/IP, comme un serveur Web
qui fonctionne sur un hôte à l’intérieur du cluster NLB. NLB distribue de en toute transparence les
demandes des clients parmi les hôtes, et il permet aux clients d’accéder au cluster en utilisant un nom
d’hôte virtuel ou une adresse IP virtuelle. Du point de vue de l’ordinateur client, le cluster semble être un
serveur unique qui répond à ces demandes client. Comme le trafic de l’entreprise augmente, vous pouvez
ajouter un autre serveur au cluster.
9-4 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Par conséquent, NLB est une solution appropriée pour les ressources qui ne doivent pas héberger de
demandes de lecture ou d’écriture exclusives. Des ordinateurs virtuels Web frontaux, des applications de
base de données ou des serveurs d’accès au client Exchange Server constituent des exemples
d’applications NLB.
Lorsque vous configurez un cluster NLB, vous devez installer et configurer l’application sur tous les
ordinateurs virtuels qui participeront au cluster NLB. Une fois l’application configurée, installez la
fonctionnalité NLB dans Windows Server 2016 dans chaque système d’exploitation invité de l’ordinateur
virtuel (et non sur les hôtes Hyper-V), puis configurez un cluster NLB pour l’application. Les versions
antérieures de Windows Server prennent également en charge NLB, de sorte que le système
d’exploitation invité ne se limite pas seulement à Windows Server 2016. Cependant, vous devez utiliser les
mêmes versions du système d’exploitation au sein d’un même cluster NLB. Similaire à un cluster invité sur
plusieurs hôtes, la ressource NLB tire généralement parti des performances globales d’E/S lorsque les
nœuds de l’ordinateur virtuel sont situés sur plusieurs hôtes Hyper-V.

Remarque : Comme pour les versions antérieures de Windows Server, vous ne devez pas
mettre en œuvre NLB et le clustering avec basculement dans le même système d’exploitation à
cause du conflit entre les deux technologies.

Comment fonctionne un cluster de basculement avec des nœuds Hyper-V ?


Lors de la mise en œuvre du clustering avec
basculement et de la configuration d’ordinateurs
virtuels en tant que ressources hautement
disponibles, le cluster de basculement traite les
ordinateurs virtuels comme n’importe quel autre
service ou application. Par exemple, si un hôte
est défaillant, le clustering avec basculement
restaure aussi vite que possible l’accès à
l’ordinateur virtuel, sur un autre hôte du cluster.
L’ordinateur virtuel ne traite qu’un seul nœud à
la fois. Ceci dit, dans un processus de migration
planifiée, vous pouvez également déplacer
l’ordinateur virtuel sur un autre nœud du même cluster.
Le processus de basculement transfère la responsabilité de fournir l’accès aux ressources dans un cluster
d’un nœud à un autre. Un basculement planifié (également connu sous le nom de commutation) peut
survenir lorsqu’un administrateur déplace intentionnellement des ressources vers un autre nœud, à des
fins de maintenance ou pour d’autres raisons, ou lorsqu’un temps d’arrêt non planifié d’un nœud se
produit en raison d’une défaillance, matérielle ou autre.

Le processus de basculement est composé des étapes suivantes :

1. Le nœud sur lequel est exécuté l’ordinateur virtuel possède l’instance en cluster de l’ordinateur
virtuel, contrôle l’accès du bus partagé ou de la connexion iSCSI à l’espace de stockage en cluster et
reste propriétaire des disques ou des numéros d’unité logique (LUN) affectés à l’ordinateur virtuel.
Tous les nœuds du cluster utilisent un réseau privé pour s’envoyer entre eux des signaux périodiques
appelés signaux de pulsation. La pulsation indique que le nœud fonctionne et communique sur le
réseau. La configuration par défaut des pulsations spécifie que chaque nœud transmet une pulsation
chaque seconde (ou toutes les 1 000 millisecondes [ms]), via le port TCP/UDP 3343
Installation, stockage et calcul avec Windows Server 2016 9-5

2. La procédure de basculement est initiée lorsque le nœud hébergeant la machine virtuelle n’envoie
pas de signaux de pulsations régulières sur le réseau vers les autres nœuds. Par défaut, ce délai est
défini sur cinq battements consécutifs manqués (ou 5 000 ms écoulées). Un basculement peut se
produire à cause de la défaillance d’un nœud ou d’une défaillance réseau. Lorsque les signaux de
pulsation n’arrivent plus en provenance du nœud défaillant, un des autres nœuds du cluster assure
la prise en charge des ressources utilisées par les ordinateurs virtuels.

Définissez le ou les nœuds chargés d’assurer cette prise en charge en définissant les paramètres
Propriétaire favori et Propriétaires possibles. La propriété Propriétaire favori définit la hiérarchie de
propriété, dans le cas où plusieurs nœuds de basculement possibles sont définis pour une ressource.
Par défaut, tous les nœuds sont membres du paramètre Propriétaires possibles. Par conséquent, la
suppression d’un nœud comme propriétaire possible l’empêche de prendre en charge la ressource
dans une situation de défaillance.

Par exemple, supposons que vous avez mis en œuvre un cluster de basculement à l’aide de quatre
nœuds. Cependant, vous ne pouvez configurer que deux nœuds comme propriétaires possibles.
Au cours d’un événement de basculement, il se peut que la ressource soit prise en charge par le
troisième nœud, si aucun des deux propriétaires favoris n’est en ligne. Bien que vous n’ayez pas
configuré le quatrième nœud comme propriétaire favori, tant qu’il reste membre des propriétaires
possibles, il est utilisé par le cluster de basculement pour rétablir l’accès à la ressource, si nécessaire.

Les ressources sont remises en service dans l’ordre de la hiérarchie des dépendances. Par exemple,
si l’ordinateur virtuel fait référence à un numéro d’unité logique iSCSI, il stocke l’accès aux adaptateurs de
bus hôte (HBA) appropriés, aux réseaux et aux numéros d’unité logique, dans cet ordre. Le basculement est
terminé lorsque toutes les ressources sont en ligne sur le nouveau nœud. Pour les clients qui interagissent
avec la ressource, il y a une courte interruption de service que la plupart des utilisateurs risquent de ne pas
remarquer.

3. Vous pouvez également configurer le service de cluster pour effectuer une restauration automatique
vers le nœud hors ligne une fois qu’il sera réactivé. Lorsque le service de cluster effectue la
restauration, il utilise les mêmes procédures que pendant le basculement. Cela signifie que le service
de cluster prend toutes les ressources associées à cette instance hors ligne, déplace l’instance, puis
remet en ligne toutes les ressources de l’instance réactivée.

Clustering avec basculement à l’aide des fonctionnalités Hyper-V de


Windows Server 2016
De nombreuses améliorations de la
fonctionnalité d’Hyper-V à l’aide du clustering
avec basculement ont été introduites avec la
technologie Hyper-V au sein de Windows
Server 2008. Windows Server 2016 continue de
miser sur Hyper-V et le clustering avec
basculement, grâce à des fonctionnalités et des
améliorations mises à jour dans les domaines
suivants :

• Nombre maximal de nœuds et d’ordinateurs


virtuels pris en charge. Le clustering avec
basculement prend en charge jusqu’à
64 nœuds et 8 000 ordinateurs virtuels par cluster (et 1 024 ordinateurs virtuels par nœud).

• Stockage de partage de fichiers. Depuis Windows Server 2012, il est possible de stocker des
ordinateurs virtuels sur les partages de fichiers SMB (Server Message Block) dans un cluster de serveur
9-6 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

de fichiers. Il s’agit d’un mode de stockage partagé, accessible par plusieurs clusters, offrant la
possibilité de déplacer les ordinateurs virtuels entre les clusters, sans déplacer le système de stockage.
Pour activer cette fonctionnalité, déployez un rôle de cluster de serveurs de fichiers et sélectionnez
Serveur de fichiers avec montée en puissance parallèle pour les données d’application.
• Disque virtuel partagé. Windows Server 2012 R2 a introduit la possibilité d’utiliser un disque .vhdx en tant
que disque virtuel partagé pour les clusters invités. Windows Server 2016 a introduit des fonctionnalités
améliorées pour les disques partagés et introduit un nouveau format de disque : le .vhds (VHD Set).
• Mises à niveau du cluster Hyper-V tournant. Dans Windows Server 2016, vous pouvez mettre les
nœuds à niveau, un par un, lors de la mise à niveau à partir de Windows Server 2012 R2. Après la
mise à niveau de tous les nœuds d’un cluster Hyper-V, vous pouvez mettre à niveau le niveau
fonctionnel de l’ensemble du cluster.

• Version de configuration de l’ordinateur virtuel. Windows Server 2016 prend appui sur les mises à
niveau propagées en évitant la mise à jour automatique de la version de configuration de l’ordinateur
virtuel. Vous pouvez procéder à la mise à jour manuelle de la version de configuration de l’ordinateur
virtuel. Ceci permet à un ordinateur virtuel de jongler entre Windows Server 2016 et Windows
Server 2012 R2 jusqu’à la fin des mises à niveau propagées et la mise à niveau vers la version de
Windows Server 2016, ce qui permet de bénéficier des avantages de Windows Server 2016 Hyper-V.

Recommandations liées à la mise en œuvre de la haute disponibilité dans


un environnement virtuel
Après avoir déterminé les applications à déployer
sur les clusters de basculement à haute
disponibilité, il vous reste à planifier et déployer
l’environnement de clustering avec basculement.
Appliquez les recommandations suivantes lors de
la mise en œuvre du cluster de basculement :

• Planifiez les situations de basculement.


Lorsque vous concevez la configuration
matérielle requise pour les hôtes Hyper-V,
assurez-vous d’inclure la capacité du
matériel nécessaire en cas d’échec des hôtes.
Par exemple, si vous déployez un cluster de
six nœuds, vous devez déterminer le nombre de défaillances d’hôtes que vous souhaitez traiter. Si
vous décidez que le cluster doit prendre en charge la défaillance de deux nœuds, alors les quatre
nœuds restants doivent avoir la capacité suffisante pour exécuter tous les ordinateurs virtuels dans le
cluster.
• Planifiez la conception du réseau pour le clustering avec basculement. Pour optimiser le basculement
et la performance du cluster, vous devez consacrer une connexion réseau rapide à la communication
internodale. Comme pour les versions antérieures, ce réseau doit être logiquement et physiquement
séparé du ou des segments de réseau que les clients utilisent pour communiquer avec le cluster. Vous
pouvez également utiliser cette connexion réseau pour transférer la mémoire de l’ordinateur virtuel
lors d’une migration dynamique. Si vous utilisez iSCSI pour tous les ordinateurs virtuels, assurez-vous
de dédier une connexion réseau à la connexion réseau iSCSI. Ceci s’applique également si vous
utilisez des partages SMB 3.0 pour les ordinateurs virtuels.

• Planifiez le stockage partagé pour le clustering avec basculement. Lors de la mise en œuvre du
clustering avec basculement pour Hyper-V, le stockage partagé doit être hautement disponible. En
cas de défaillance du stockage partagé, les ordinateurs virtuels seront tous en panne, même si les
Installation, stockage et calcul avec Windows Server 2016 9-7

nœuds sont fonctionnels. Pour assurer la disponibilité du stockage, il convient de planifier des
connexions redondantes sur le stockage partagé, ainsi que des matrices redondantes de disques
indépendants (RAID) (RAID) sur le dispositif de stockage. Si vous décidez d’utiliser un disque dur
virtuel partagé, assurez-vous que ce disque soit situé sur une ressource à haut niveau de disponibilité,
telle qu’un serveur de fichiers avec montée en puissance parallèle.
• Utilisez le mode de quorum de cluster de basculement recommandé. Dans Windows Server 2016, les
valeurs par défaut du clustering avec basculement sont le mode quorum dynamique et le témoin
dynamique. Vous ne devez pas modifier la configuration par défaut, à moins de savoir précisément ce
que cela implique.

• Déployez des hôtes Hyper-V normalisés. Pour simplifier le déploiement et la gestion du cluster de
basculement et des nœuds Hyper-V, développez un matériel de serveur standard et une plate-forme
logicielle pour tous les nœuds.

• Développez des pratiques de gestion standard. Si vous déployez plusieurs ordinateurs virtuels dans un
cluster de basculement, vous augmentez le risque qu’une seule erreur puisse interrompre la majeure
partie du déploiement du serveur. Par exemple, si un administrateur commet accidentellement une
erreur de configuration du cluster de basculement, tous les ordinateurs virtuels du cluster seront
déconnectés. Pour éviter cela, développez et testez minutieusement les instructions normalisées pour
toutes les tâches administratives.

Question : Pourquoi l’utilisation du stockage partagé est-elle recommandée dans le clustering


avec basculement Hyper-V Windows Server ?

Question : Vous disposez de deux clusters : l’un est un cluster Windows Server 2016 (Cluster1),
et l’autre est un cluster en mode mixte de Windows Server 2012 R2 et Windows Server 2016
(Cluster2), est actuellement en cours de mise à niveau (processus non terminé). Par ailleurs, vous
disposez de deux ordinateurs virtuels appelés VM1 et VM2. VM1 et VM2 ont parfois besoin de se
déplacer entre Cluster1 et Cluster2. Devez-vous mettre à jour la version de configuration sur VM1 ?
9-8 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Leçon 2
Mise en œuvre des ordinateurs virtuels Hyper-V sur les
clusters de basculement
La mise en œuvre d’ordinateurs virtuels à haut niveau de disponibilité est différente de celle des autres
rôles dans un cluster de basculement. Dans Windows Server 2016, le clustering avec basculement offre
plusieurs fonctionnalités de clustering Hyper-V, ainsi que des outils de gestion de la haute disponibilité
des ordinateurs virtuels. Au cours de cette leçon, vous en apprendrez davantage sur la mise en œuvre des
ordinateurs virtuels à haut niveau de disponibilité.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire les composants d’un cluster Hyper-V.


• Décrire les conditions préalables à la mise en œuvre des clusters de basculement Hyper-V.

• Décrire la mise en œuvre des ordinateurs virtuels Hyper-V dans un cluster de basculement.

• Décrire la configuration des volumes en cluster partagés (CSV).


• Expliquer comment configurer un disque dur virtuel partagé.

• Expliquer comment mettre en œuvre les serveurs de fichiers avec montée en puissance parallèle pour
le stockage des ordinateurs virtuels.

• Décrire les conditions préalables à la mise en œuvre des ordinateurs virtuels Hyper-V dans un cluster.

• Expliquer comment assurer la maintenance et la surveillance des ordinateurs virtuels dans les clusters.

• Mettre en œuvre le clustering avec basculement.

Composants des clusters Hyper-V


Hyper-V, utilisé en tant que rôle, présente
certaines exigences spécifiques pour les
composants de cluster. Pour former un cluster
Hyper-V, vous devez disposer d’au moins deux
nœuds physiques. Alors que d’autres rôles en
cluster, tels que les serveurs de protocole DHCP
(Dynamic Host Configuration Protocol) ou les
serveurs de fichiers, permettent aux nœuds de
représenter des ordinateurs virtuels, les nœuds
Hyper-V de la plupart des environnements de
production doivent être des serveurs physiques.
Toutefois, Windows Server 2016 vous permet
d’activer la virtualisation imbriquée afin de configurer l’hôte Hyper-V en utilisant un ordinateur virtuel
invité. En effet, vous pouvez désormais simuler des scénarios de clustering qui nécessitaient auparavant
des serveurs physiques et utiliser deux ordinateurs virtuels invités pour créer un cluster invité avec Hyper-V.
Installation, stockage et calcul avec Windows Server 2016 9-9

En plus des nœuds, vous devez également disposer de réseaux physiques et virtuels. Le clustering avec
basculement nécessite une interface réseau en cluster pour la communication de cluster interne et une
interface réseau pour les clients. Vous pouvez également mettre en oeuvre un réseau de stockage distinct,
selon le type de stockage utilisé. Gardez à l’esprit que le rôle Hyper-V est le seul à permettre d’envisager
l’utilisation des réseaux virtuels pour les ordinateurs virtuels en cluster. Il est très important de créer les
mêmes réseaux virtuels sur tous les hôtes physiques d’un cluster. Dans le cas contraire, l’ordinateur virtuel
perdrait sa connectivité réseau lors de son passage d’un hôte à l’autre.

Le stockage est un élément essentiel du clustering des ordinateurs virtuels. Vous pouvez utiliser tous les
systèmes de stockage pris en charge par le clustering avec basculement de Windows Server 2016. Il est
recommandé de configurer le stockage en tant que volume en cluster partagé (CSV). Cette configuration
fera l’objet d’une autre rubrique.

En cas d’utilisation du clustering hôte, les ordinateurs virtuels sont aussi les composants d’un cluster
Hyper-V. Le Gestionnaire du cluster de basculement permet de créer de nouveaux ordinateurs virtuels
à haut niveau de disponibilité ou de rendre les ordinateurs virtuels hautement disponibles. Dans les deux
cas, l’emplacement de stockage de l’ordinateur virtuel doit être situé sur le stockage partagé accessible
par les deux nœuds. Tous les ordinateurs virtuels ne doivent pas nécessairement être hautement
disponibles. Le Gestionnaire du cluster de basculement permet de sélectionner les ordinateurs virtuels
faisant partie intégrante de la configuration d’un cluster.

Conditions préalables à la mise en œuvre de clusters de basculement


Hyper-V
Pour déployer un cluster Hyper-V, vous devez
vous assurer que vous répondez aux exigences
matérielles, logicielles, de compte et
d’infrastructure réseau. Les sections suivantes
décrivent ces exigences.

Configuration matérielle requise


Un cluster de basculement à deux nœuds
requiert le matériel suivant :

• Équipement serveur. Hyper-V sur Windows


Server 2016 nécessite un processeur x64, une
virtualisation assistée par matériel et une
Prévention de l’exécution des données (PED) appliquée par le matériel. Dans l’idéal, le matériel des
serveurs doit être très similaire.

Remarque : Microsoft ne prend en charge les solutions de cluster de basculement que si toutes
les fonctionnalités matérielles certifiées pour Windows Server. De plus, la configuration complète
(serveurs, réseau et stockage) doit réussir tous les tests de l’Assistant Validation d’une configuration,
inclus dans le composant logiciel enfichable du Gestionnaire du cluster de basculement.

• Cartes réseau. Le matériel de la carte réseau, comme les autres fonctionnalités de la solution de
cluster de basculement, doit être certifié pour Windows Server. Pour assurer la redondance du réseau,
vous pouvez connecter des nœuds de cluster à plusieurs réseaux. Pour supprimer des points de
défaillance uniques, vous pouvez également connecter les nœuds à un réseau utilisant le matériel
suivant :

o Commutateurs redondants
9-10 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

o Cartes réseau associées

o Routeurs redondants

o Tout matériel similaire

Nous vous recommandons de configurer plusieurs cartes réseau physiques sur l’ordinateur hôte, que
vous configurez comme un nœud de cluster. Une carte réseau doit se connecter au réseau privé
utilisé par les communications inter-hôtes.

• Adaptateurs du stockage. Si vous utilisez des disques SAS (Serial Attached SCSi) ou Fibre Channel,
les contrôleurs de périphérique de stockage de masse de tous les serveurs en cluster doivent être
identiques et utiliser la même version du microprogramme. Si vous utilisez iSCSI, vous devez dédier
une ou plusieurs cartes réseau au stockage du cluster pour chaque serveur en cluster. Les cartes
réseau utilisées pour la connexion à la cible de stockage iSCSI doivent être identiques et l’utilisation
de Gigabit Ethernet ou d’un adaptateur plus rapide est recommandée.

• Stockage. Vous devez utiliser le stockage partagé, compatible avec Windows Server 2016. Si vous
déployez un cluster de basculement qui utilise un disque témoin, le stockage doit contenir au moins
deux volumes distincts. Un des deux volumes fonctionnera en tant que disque témoin et le ou les
autres volumes contiendront les fichiers des ordinateurs virtuels partagés par les nœuds du cluster.
Les considérations et recommandations de stockage sont les suivantes :

o Utilisez des disques de base et non des disques dynamiques. Formatez les disques avec la
nouvelle technologie NTFS (New Technology File System).
o Utilisez le secteur de démarrage principal (MBR) ou la partition GPT (GUID Partition Table).
Gardez à l’esprit que les disques MBR sont limités à deux téraoctets (To). La plupart des clusters
de production utilisent aujourd’hui des volumes GPT pour stocker les disques virtuels.

o Si vous utilisez un réseau SAN (Storage Area Network), le pilote de miniport utilisé par le système
de stockage doit être compatible avec le pilote de stockage Microsoft Storport.

o Songez à utiliser le logiciel d’E/S multichemins (MPIO, Microsoft Multipath I/O). Si votre SAN
utilise une conception de réseau hautement disponible avec des composants redondants,
déployez des clusters de basculement avec plusieurs adaptateurs de bus hôte. Pour ce faire,
utilisez MPIO. Cela fournit le plus haut niveau de redondance et de disponibilité.
o Pour les environnements sans accès direct au réseau SAN ou au stockage iSCSI, songez à utiliser
des disques durs virtuels partagés.

Recommandations logicielles
Voici les suggestions logicielles relatives à l’utilisation d’Hyper-V et du clustering avec basculement :

• Tous les serveurs d’un cluster de basculement doivent exécuter Windows Server 2016, version
Standard, Centre de données ou Microsoft Hyper-V Server 2016. Cependant, différentes éditions sont
prises en charge pendant une mise à niveau tournante de cluster de basculement.

• Tous les serveurs doivent disposer des mêmes mises à niveau logicielles et des mêmes Service Packs.

• Tous les serveurs doivent disposer des mêmes pilotes et utiliser la même version du microprogramme.

Conditions requises en matière d’infrastructure réseau


L’infrastructure réseau suivante est requise pour un cluster de basculement, ainsi qu’un compte
administratif disposant des permissions de domaines suivantes :
• Paramètres réseau et adresses IP. Utilisez des paramètres de communication identiques sur toutes les
cartes réseau, y compris la vitesse, le mode duplex, le contrôle de flux et les paramètres de type de
média. Assurez-vous que tout le matériel réseau prend en charge les mêmes paramètres.
Installation, stockage et calcul avec Windows Server 2016 9-11

• Réseau privé. Si vous utilisez des réseaux privés qui ne sont pas acheminés vers l’ensemble de votre
infrastructure réseau pour assurer la communication entre les nœuds de cluster, vous devez vous
assurer que chacun de ces réseaux privés utilise un sous-réseau unique.

• DNS (Domain Name System). Les serveurs du cluster doivent utiliser le DNS pour la résolution de
noms. Vous devez utiliser le protocole de mise à jour dynamique du DNS.

• Rôle de domaine. Tous les serveurs du cluster doivent être dans le même domaine de services de
domaine Active Directory (AD DS). Il est recommandé que tous les serveurs en cluster aient le même
rôle de domaine (serveur membre ou contrôleur de domaine). Il est recommandé d’utiliser le rôle
serveur membre.

• Compte pour l’administration du cluster. Lors de la création initiale d’un cluster ou de l’ajout de
serveurs à ce cluster, connectez-vous au domaine avec un compte doté des droits d’administrateur et
des permissions requises sur tous les serveurs du cluster. En outre, si le compte n’est pas un compte
Admins du domaine, le compte doit avoir l’autorisation Créer des objets d’ordinateur dans le domaine.

Mise en œuvre des ordinateurs virtuels Hyper-V sur un cluster de


basculement
Pour mettre en œuvre le clustering avec
basculement pour Hyper-V, vous devez suivre les
grandes étapes suivantes :
1. Installez et configurez les versions requises
de Windows Server 2016. Une fois
l’installation terminée, définissez les
paramètres réseau, joignez les ordinateurs à
un domaine Active Directory, puis configurez
la connexion au stockage partagé.
2. Configurez le stockage partagé. Vous devez
utiliser le Gestionnaire de disques pour créer
des partitions de disques sur le stockage
partagé.

3. Installez les fonctionnalités Hyper-V et Clustering avec basculement sur les serveurs hôtes. Pour ce
faire, vous pouvez utiliser le Gestionnaire de serveur de la console MMC (Microsoft Management
Console) ou Windows PowerShell.

4. Validez la configuration du cluster. L’assistant Validation de ce cluster vérifie tous les composants
prérequis nécessaires pour créer un cluster et génère des messages d’alerte ou d’erreur si des
composants ne répondent pas aux exigences du cluster. Avant de continuer, il est essentiel de
résoudre tous les problèmes identifiés par L’Assistant Validation de ce cluster.

Remarque : Bien qu’il soit possible de créer un cluster sans passer par le processus de
validation des clusters, il est fortement recommandé d’exécuter l’Assistant Validation de ce
cluster et de résoudre tous les problèmes avant de créer un cluster et de le lancer en production.

5. Créez le cluster. Si la validation des composants est confirmée dans l’Assistant Validation de ce
cluster, vous pouvez procéder à la création du cluster. Lorsque vous configurez le cluster, veuillez
attribuer un nom de cluster et une adresse IP. Pour créer un objet ordinateur, également appelé
« objet nom de cluster » ou CNO, utilisez le nom de cluster mentionné dans les services de domaine
Active Directory (AD DS) et enregistrez l’adresse IP dans DNS. Dans Windows Server 2012 R2 et les
9-12 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

versions plus récentes, vous pouvez créer un cluster Active Directory détaché qui vous permet de
créer l’objet du nom de cluster dans DNS, même si l’objet du nom de cluster n’est pas présent dans
les services AD DS.

Remarque : Vous pouvez activer le stockage partagé en cluster pour le cluster seulement,
après avoir créé le cluster et y avoir ajouté l’espace de stockage approprié. Si vous souhaitez utiliser
les volumes partagés de cluster (CSV), vous devez les configurer avant de passer à l’étape suivante.

6. Créez un ordinateur virtuel sur l’un des nœuds du cluster. Lorsque vous créez l’ordinateur virtuel,
assurez vous que tous les fichiers associés à cet ordinateur, notamment les fichiers de disque dur
virtuel et les fichiers de configuration de l’ordinateur virtuel, sont stockés dans le même stockage
partagé. Vous pouvez créer et gérer des ordinateurs virtuels dans le Gestionnaire Hyper-V ou dans le
Gestionnaire du cluster de basculement. Il est recommandé de créer les ordinateurs virtuels dans le
Gestionnaire du cluster de basculement. Lorsque vous créez un ordinateur virtuel dans le Gestionnaire
du cluster de basculement, cet ordinateur dispose automatiquement d’une haute disponibilité.
7. La haute disponibilité ne doit être définie que pour les ordinateurs virtuels existants. Si vous créez un
ordinateur virtuel avant la mise en oeuvre d’un clustering avec basculement, vous devrez configurer
manuellement sa haute disponibilité. Pour rendre l’ordinateur virtuel hautement disponible, dans le
Gestionnaire du cluster de basculement, sélectionnez un nouveau service ou une nouvelle application
qui assurera ce haut niveau de disponibilité. Le Gestionnaire du cluster de basculement présente alors
une liste des services et d’applications prenant en charge la haute disponibilité. Lorsque vous
choisissez de définir la haute disponibilité d’ordinateurs virtuels, vous pouvez sélectionner l’ordinateur
virtuel que vous avez créé dans le stockage partagé.

Remarque : Lorsque vous rendez un ordinateur virtuel hautement disponible, vous accédez
à la liste de tous les ordinateurs virtuels hébergés sur tous les nœuds de cluster, y compris les
ordinateurs virtuels non stockés dans le stockage partagé. Si vous définissez comme hautement
disponible un ordinateur virtuel qui n’est pas situé sur un stockage partagé lui-même hautement
disponible, vous recevrez un message d’avertissement, mais Hyper-V ajoutera l’ordinateur virtuel
à la liste des services et des applications. Toutefois, si vous essayez de déplacer l’ordinateur virtuel
sur un autre hôte, le processus de migration échouera.

8. Testez le basculement de l’ordinateur virtuel. Après avoir défini la haute disponibilité des ordinateurs
virtuels, l’ordinateur peut être déplacé sur un autre nœud du cluster. Vous pouvez sélectionner une
migration rapide ou une migration dynamique. Dans la plupart des cas, la migration dynamique
permet de réduire les temps d’arrêt. Ces différences seront présentées ultérieurement dans ce cours.
Installation, stockage et calcul avec Windows Server 2016 9-13

Configuration des CSV


Dans un cluster de basculement Windows
Server 2016, les volumes en cluster partagés
(CSV) octroient à plusieurs nœuds du cluster
l’accès simultané en lecture-écriture au même
disque que celui provisionné en tant que volume
NTFS. Le cluster de basculement Windows
Server 2016 les ajoute au cluster en tant
qu’espace de stockage. Lorsque vous utilisez les
CSV, les rôles en cluster peuvent basculer plus
rapidement d’un nœud à l’autre, sans qu’il soit
nécessaire de définir la propriété, ni de
démonter, puis de remonter un volume. Les CSV
permettent aussi de simplifier la gestion d’un nombre potentiellement élevé de LUN dans un cluster de
basculement.

Les volumes en cluster partagés (CSV) fournissent un système de fichiers en cluster, à usage général,
permettant une disposition en couches dans le système de fichiers NTFS. Windows Server 2016 ne
restreint pas les CSV à certaines charges de travail en cluster, mais elle les prend en charge uniquement
pour les clusters Hyper-V et les clusters de serveurs de fichiers avec montée en puissance parallèle.

Même si les volumes en cluster partagés (CSV) offrent davantage de flexibilité et réduisent les temps
d’arrêt, il n’est pas nécessaire de les configurer et de les utiliser lors de la mise en oeuvre de la haute
disponibilité des ordinateurs virtuels dans Hyper-V. Vous pouvez également créer des clusters dans
Hyper-V via l’approche classique (avec des disques non affectés en tant que CSV). L’utilisation des CSV est
néanmoins recommandée, car elle offre les avantages suivants :
• LUN réduits pour les disques. Vous pouvez utiliser les CSV pour réduire le nombre de numéros d’unité
logique (LUN) requis par vos ordinateurs virtuels. Lorsque vous configurez un CSV, vous pouvez
stocker plusieurs ordinateurs virtuels sur un seul numéro d’unité logique (LUN), et plusieurs
ordinateurs hôtes peuvent accéder en même temps au même LUN.

• Utilisation de l’espace disque améliorée. Au lieu de placer chaque fichier .vhd sur un disque séparé
avec un espace vide pour que le fichier .vhd puisse se développer, vous pouvez surévaluer l’espace
disque en stockant plusieurs fichiers .vhd sur le même LUN.
• Emplacement unique pour les fichiers des ordinateurs virtuels. Vous pouvez retracer le suivi des
fichiers .vhd et des autres fichiers utilisés par les ordinateurs virtuels. Au lieu d’utiliser des lettres de
lecteur ou GUID pour identifier les disques, vous pouvez spécifier les noms du chemin d’accès.

Lors de la mise en oeuvre d’un volume en cluster partagé (CSV), tous les espaces de stockage ajoutés
s’affichent dans le dossier \ClusterStorage. Le dossier \ClusterStorage est créé sur le dossier système
du nœud de cluster et vous ne pouvez pas le déplacer. En d’autres termes, ceci signifie que tous les
hôtes Hyper-V membres du cluster doivent utiliser la même lettre de lecteur que leur lecteur système,
pour éviter l’échec du basculement de l’ordinateur virtuel.

• Pas d’exigences matérielles spécifiques. La mise en oeuvre des CSV ne requiert pas d’exigences
matérielles spécifiques. Des CSV peuvent être mis en œuvre sur n’importe quelle configuration de
disque prise en charge ainsi que sur Fibre Channel ou des réseaux SAN iSCSI.

• Résilience accrue. Les CSV augmentent la résilience, étant donné que le cluster peut répondre
correctement, même en cas d’interruption de la connectivité entre un nœud et le réseau SAN ou en
cas de panne d’une seule partie du réseau. Le cluster redirige le trafic CSV via une partie intacte du
réseau SAN ou du réseau.
9-14 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Mise en œuvre des CSV


Après avoir créé le cluster de basculement, vous pouvez activer un fichier CSV pour le cluster, puis ajouter
un stockage au CSV.

Avant de pouvoir ajouter un stockage au CSV, le LUN doit être disponible en tant que stockage partagé
du cluster. Lorsque vous créez un cluster de basculement, tous les disques partagés que vous avez
configurés dans le Gestionnaire de serveur sont ajoutés au cluster, et vous pouvez les ajouter à un fichier
CSV. De plus, après la création du cluster, vous pouvez y ajouter des espaces de stockage. Si vous ajoutez
des LUN supplémentaires au stockage partagé, vous devez d’abord créer des volumes sur le LUN, ajouter
le stockage au cluster, puis ajouter le stockage au CSV.

Il est recommandé de configurer les CSV avant de rendre les ordinateurs virtuels hautement disponibles.
Vous pouvez néanmoins convertir un ordinateur virtuel d’un accès disque régulier à un CSV, après
déploiement : Les considérations suivantes s’appliquent à la conversion d’un accès disque régulier vers
CSV après déploiement.

• La lettre de lecteur du numéro d’unité logique (LUN), (également appelée point de montage) est
supprimée en cas de conversion d’un accès disque classique à un CSV. Ceci signifie que vous pouvez
recréer tous les ordinateurs virtuels situés dans le stockage partagé. Si vous devez conserver les
mêmes paramètres pour les ordinateurs virtuels, il est conseillé de les exporter, de passer par un CSV,
puis d’importer les ordinateurs virtuels dans Hyper-V.

• Vous ne pouvez pas ajouter de stockage partagé à un CSV s’il est en cours d’utilisation. Si un
ordinateur virtuel en cours d’exécution utilise un disque de cluster, il convient de fermer l’ordinateur
virtuel avant d’ajouter le disque au CSV.

Configuration d’un disque dur virtuel partagé


Dans les versions précédentes de Windows
Server, la mise en œuvre d’un clustering invité
exigeait l’exposition du stockage partagé sur
l’ordinateur virtuel. Vous pouviez vous connecter
au stockage partagé à l’aide d’une interface Fibre
Channel virtuelle ou en utilisant iSCSI. Dans
certains scénarios, cette tâche était
particulièrement compliquée, si vous ne disposiez
pas du support adapté au pilotes Fibre Channel
virtuel, ou au support iSCSI sur le système de
stockage. De plus, dans certains cas, par exemple
lorsque vous hébergiez un ordinateur virtuel sur
un fournisseur d’hébergement, il arrivait que les administrateurs ne souhaitaient pas exposer les couches
de stockage aux utilisateurs de l’ordinateur virtuel ou aux administrateurs clients. Pour résoudre ces
problèmes, Windows Server 2016 offre désormais une couche d’abstraction supplémentaire à l’espace de
stockage en cluster des ordinateurs virtuels. Il est possible de partager un disque dur virtuel (aux format
.vhdx ou .vhds uniquement) entre deux ou plusieurs ordinateurs virtuels et d’utiliser ce disque dur virtuel
en tant que stockage partagé lors de la création de clusters invités. Vous pouvez utiliser le disque dur
virtuel partagé en tant que disque témoin ou comme un disque de données dans un cluster.

Comment fonctionne un disque dur virtuel partagé ?


Vous ajoutez des disques durs virtuels en tant que lecteurs SCSI dans les paramètres de l’ordinateur
virtuel. Ils apparaissent en tant que disques virtuels SAS (Serial Attached SCSi) dans l’ordinateur virtuel.
Vous pouvez ajouter un disque dur virtuel partagé sur n’importe quel ordinateur virtuel avec un système
d’exploitation invité pris en charge sur une plate-forme Windows Server 2016 Hyper-V. Lorsque vous
Installation, stockage et calcul avec Windows Server 2016 9-15

utilisez cette technologie, la configuration du clustering invité est simplifiée car plusieurs options
fournissent des espaces de stockage pour les clusters invités. Ces options sont les suivantes : disque dur
virtuel partagé, Fibre Channel, SMB, Espaces de stockage et Stockage iSCSI. Vous pouvez utiliser des
disques virtuels partagés pour fournir du stockage pour des solutions telles que les bases de données SQL
Server et les clusters de serveurs de fichiers.

Limitations du disque dur virtuel partagé


Comparativement aux formats standard .vhd ou .vhdx, certaines limites s’appliquent au disque dur virtuel,
étant donné qu’il est partagé entre deux ou plusieurs ordinateurs virtuels. Dans Windows Server 2012 R2
cela inclut le redimensionnement dynamique en ligne, la migration de stockage en direct, l’intégration du
disque virtuel dans les points de vérification et dans un réplica Hyper-V de l’ordinateur virtuel. Dans
Windows Server 2016, le redimensionnement en ligne est disponible et le réplica Hyper-V inclut le disque
dur virtuel partagé lors de la création du réplica.

Configuration des disques durs virtuels partagés


Les disques virtuels partagés peuvent être utilisés dans les scénarios de clusters invités. Pour configurer
un cluster de basculement invité qui utilise des disques durs virtuels partagés, vous devez répondre aux
exigences suivantes :

• Au moins un cluster hôte de basculement Hyper-V à deux nœuds.


• Tous les serveurs doivent exécuter Windows Server 2012 R2 ou une version plus récente.

• Tous les serveurs doivent appartenir au même domaine Active Directory.


• Des ressources de stockage partagé configurées doivent être disponibles, par exemple des CSV sur
stockage de blocs (tels que les espaces de stockage en cluster) ou un cluster de serveurs de fichiers
avec montée en puissance parallèle (exécutant Windows Server 2012 R2 ou une version ultérieure)
avec SMB 3.0 (pour stockage basé sur des fichiers).
• Une quantité de mémoire et des capacités de disque et de mémoire suffisantes au sein du cluster de
basculement sont indispensables à la prise en charge de plusieurs ordinateurs virtuels implémentés en
tant que clusters de basculement invités.

Pour les systèmes d’exploitation invités, vous ne pouvez utiliser que Windows Server 2012 ou une version
plus récente. Toutefois, si vous utilisez Windows Server 2012 dans les ordinateurs virtuels utilisant des
disques durs virtuels partagés, il convient d’installer les services d’intégration Hyper-V de Windows
Server 2012 R2 ou d’une version plus récente. Cette version prend en charge les ordinateurs virtuels de
génération 1 et 2.
Lorsque vous décidez de mettre en place des disques durs virtuels partagés en tant que stockage pour des
clusters invités, vous devez d’abord décider où stocker le disque dur virtuel partagé. Vous pouvez
déployer le disque dur virtuel partagé aux emplacements suivants :

• Emplacement du CSV. Dans ce scénario, tous les fichiers de l’ordinateur virtuel, notamment les fichiers
partagés .vhdx ou .vhds sont stockés dans un CSV configuré en tant que stockage partagé pour un
cluster de basculement Hyper-V.
• Partage de serveurs de fichiers SMB 3.0 avec montée en puissance parallèle. Ce scénario utilise le
stockage SMB basé sur des fichiers comme emplacement des fichiers. vhdx ou .vhds partagés. Vous
devez déployer un serveur de fichiers avec montée en puissance parallèle et créer un partage de
fichiers SMB comme espace de stockage. Vous avez également besoin d’un cluster de basculement
Hyper-V séparé.

Remarque : Il est déconseillé de déployer un disque dur virtuel partagé sur un partage de
fichiers classique ou sur un disque dur local de l’ordinateur hôte. Vous devez déployer le disque
dur virtuel partagé sur un emplacement hautement disponible.
9-16 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Vous pouvez configurer un disque dur virtuel partagé dans un cluster Windows Server 2016 Hyper-V
lorsque vous utilisez l’interface utilisateur graphique du Gestionnaire du cluster de basculement ou
Windows PowerShell. Si vous utilisez un fichier .vhdx, des étapes supplémentaires sont requises pour la
création du disque virtuel partagé invité, afin de permettre à Hyper-V et au cluster de basculement de
détecter si le fichier .vhdx est un disque partagé. Depuis l’introduction du format .vhds dans Windows
Server 2016, ces étapes ne sont plus nécessaires, ce qui simplifie sensiblement le processus.

Lectures supplémentaires : Pour plus d’informations, voir l’article : « Déployer un cluster


invité en utilisant un disque dur virtuel partagé », à l’adresse : http://aka.ms/isec0h

Le Gestionnaire Hyper-V permet de créer un disque dur virtuel avec les fichiers.vhds. Il est recommandé
de toujours attacher les disques durs virtuels sur une carte virtuelle SCSI distincte, plutôt que sur le disque
virtuel contenant le système d’exploitation. Néanmoins, vous pouvez le lier à la même carte lors de
l’exécution d’un l’ordinateur virtuel de deuxième génération.

Remarque : L’ordinateur virtuel doit être hors ligne lors de l’ajout de cartes SCSI. Si vous
avez déjà ajouté les cartes SCSI, vous pouvez procéder à l’exécution de toutes les autres étapes
lorsque l’ordinateur virtuel est en ligne.

Pour ajouter un disque virtuel partagé à deux ordinateurs virtuels dans Windows Server 2016, ouvrez le
Gestionnaire du cluster de basculement, puis sélectionnez le contrôleur SCSI virtuel et un disque partagé.
Accédez au disque créé et cliquez sur Appliquer. Répétez ensuite cette procédure sur tous les ordinateurs
virtuels utilisant ce disque dur virtuel partagé.
Pour ajouter un disque dur virtuel partagé à l’aide de Windows PowerShell, vous devez utiliser l’applet de
commande Add-VMHardDiskDrive avec le paramètre -ShareVirtualDisk. Pour exécuter cette
commande, vous devez disposer des droits d’administrateur sur l’hôte Hyper-V pour chaque machine
virtuelle utilisant le fichier partagé .vhds.
Par exemple, pour créer et ajouter un disque dur virtuel partagé (Data1.vhds) stocké sur le volume 1 du
CSV aux deux ordinateurs virtuels appelés VM1 et VM2, exécutez les commandes suivantes dans
Windows PowerShell :

New-VHD -Path C: \ ClusterStorage \ Volume1 \ Data1.vhds -dynamic -SizeBytes 127 Go


Add-VMHardDiskDrive -VMName VM1 -Path C: \ ClusterStorage \ Volume1 \ Data1.vhds -
ShareVirtualDisk
Add-VMHardDiskDrive -VMName VM2 -Path C: \ ClusterStorage \ Volume1 \ Data1.vhds -
ShareVirtualDisk

De plus, si vous souhaitez créer et ajouter un disque dur virtuel partagé (Witness.vhdx) stocké dans un
partage de fichiers SMB (\\Server1\Share1) sur un ordinateur virtuel nommé VM2, exécutez la
commande suivante dans Windows PowerShell :

Add-VMHardDiskDrive -VMName VM2 -Path \\ Server1 \ Share1 \ Witness.vhds -ShareVirtualDisk

Le tableau suivant présente les différentes fonctions Hyper-V pour chaque option de stockage partagé et
les compare avec celle d’un disque dur virtuel partagé.

.vhdx et .vhds Fibre Channel ISCSI dans les


Fonction
partagés virtuel ordinateurs virtuels

Systèmes de stockage pris en Espaces de stockage, Fibre Channel SAN SAN iSCSI
charge SAS (Serial Attached
SCSi), Fibre Channel,
iSCSI, SMB
Installation, stockage et calcul avec Windows Server 2016 9-17

.vhdx et .vhds Fibre Channel ISCSI dans les


Fonction
partagés virtuel ordinateurs virtuels

Stockage présenté dans SAS (Serial Attached Fibre Channel iSCSI LUN
l’ordinateur virtuel en tant que SCSi) virtuel virtuel LUN

Flux de données via le Non Non Oui


commutateur Hyper-V

Le stockage est configuré au Oui Oui Non


niveau de l’hôte Hyper-V

Offre une faible latence et Oui (accès direct à la Oui (Fibre Channel) Non
une faible consommation de mémoire à distance
l’unité centrale [RDMA] ou Fibre
Channel)

Nécessite un matériel Non Oui Non


spécifique

Requiert une nouvelle Non Oui Non


configuration du commutateur
lors de la migration de
l’ordinateur virtuel

Expose l’architecture de Non Oui Oui


stockage

Question : Quel est le principal avantage de l’utilisation de disques durs virtuels partagés ?

Mise en œuvre de serveurs de fichiers avec montée en puissance parallèle


pour les ordinateurs virtuels
Plusieurs technique permettent de rendre les
ordinateurs virtuels hautement disponibles.
Plutôt que d’utiliser le clustering hôte ou invité,
vous pouvez désormais stocker les fichiers des
ordinateurs virtuels sur un partage de fichiers
SMB 3.0 à haute disponibilité. Avec cette
approche, vous obtenez une haute disponibilité,
non en regroupant des nœuds Hyper-V, mais à
l’aide du clustering de serveurs de fichiers
hébergeant les fichiers de l’ordinateur virtuel sur
leurs partages de fichiers. Grâce à cette nouvelle
fonctionnalité, Hyper-V peut stocker tous les
fichiers de l’ordinateur virtuel, y compris les fichiers de configuration et les points de contrôle, sur des
partages de fichiers SMB hautement disponibles.

Qu’est-ce qu’un serveur de fichiers avec montée en puissance parallèle ?


Un serveur de fichiers avec montée en puissance parallèle, introduit dans Windows Server 2012, fournit un
stockage disponible en permanence pour les applications serveur basées sur des fichiers. Pour configurer
un serveur de fichiers avec montée en puissance parallèle, créez un rôle de serveurs de fichiers sur un
cluster de basculement, puis activez l’option Serveur de fichiers avec montée en puissance parallèle pour
9-18 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

les données d’application, plutôt que l’option Serveur de fichiers pour une utilisation générale. Ceci
requiert l’utilisation d’un volume en cluster partagé (CSV) pour le stockage des données.

Les serveurs de fichiers avec montée en puissance parallèle se distinguent des clusters de serveurs de
fichiers, qui constituaient la seule option possible dans les versions antérieures de Windows Server. Un
cluster de serveur de fichiers classique n’utilise qu’un seul nœud à la fois, alors qu’un serveur de fichiers
avec montée en puissance parallèle peut traiter simultanément tous les nœuds. Ceci est possible grâce
aux nouvelles fonctionnalités de clustering avec basculement de Windows Server, ainsi qu’aux nouvelles
fonctions de la nouvelle version du protocole de serveur de fichiers Windows, SMB 3.0. Par conséquent,
ajouter des nœuds au cluster de basculement exécutant le rôle de serveur de fichiers avec la
fonctionnalité de serveurs de fichiers avec montée en puissance parallèle permet d’augmenter les
performances de l’ensemble du cluster. Il est donc désormais possible de stocker des ressources telles que
des bases de données ou les disques durs d’ordinateurs virtuels sur les partages de dossiers hébergés sur
le serveur de fichiers avec montée en puissance parallèle.

Les principaux avantages de l’utilisation d’un serveur de fichiers avec montée en puissance parallèle sont
les suivants :

• Clustering actif-actif. Lorsque tous les autres clusters de basculement fonctionnent en mode actif-
passif, un serveur de fichiers avec montée en puissance parallèle fonctionne de telle sorte que tous les
nœuds peuvent accepter et servir les demandes des clients SMB. Dans Windows Server 2012 R2,
SMB 3.0 est mis à niveau vers SMB 3.0.2. Cette version améliore l’extensibilité et la facilité de gestion
des serveurs de fichiers avec montée en puissance parallèle. Windows Server 2012 R2 retrace le suivi
des connexions clientes SMB par partage de fichiers (et non par serveur), puis redirige les clients vers
le nœud de cluster avec le meilleur accès au volume utilisé par le partage de fichiers.

• Augmentation du débit. Dans les versions précédentes de Windows Server, la bande passante du
cluster de serveur de fichiers était limitée à la bande passante d’un seul nœud de cluster. Grâce au
mode actif/actif du cluster de serveurs de fichiers avec montée en puissance parallèle, la bande
passante peut être nettement plus élevée, et peut encore être augmentée par l’ajout de nœuds de
cluster.

• Cache CSV. Étant donné que les clusters de serveurs de fichiers avec montée en puissance parallèle
utilisent des volumes en cluster partagés (CSV), ils bénéficient également du cache CSV. Le cache CSV
est une fonctionnalité qui permet d’allouer de la mémoire système (RAM) en tant que cache
d’écriture continue. Le cache CSV permet la mise en cache d’E/S sans mémoire tampon en lecture
seule. Cela peut améliorer les performances des applications telles que Hyper-V, qui conduit des E/S
sans mémoire tampon lors de l’accès à un fichier .vhd. Avec Windows Server 2012, vous pouvez
allouer jusqu’à 20 % de la mémoire RAM physique totale pour un cache d’écriture continue CSV, et
80 % avec Windows Server 2012 R2 et Windows Server 2016. La RAM physique totale consommée par
un cache de volume partagé de cluster en écriture continue est issue de la mémoire de réserve non
paginée.

• Abstraction de la couche de stockage. Lorsque vous utilisez un serveur de fichiers avec montée en
puissance parallèle en tant qu’emplacement de stockage des disques virtuels, vous pouvez procéder à
la migration dynamique des ordinateurs virtuels de cluster à cluster, sans devoir déplacer le système
de stockage, à condition que lʼ emplacement de lʼ URL soit accessible depuis le cluster de destination.

Pour mettre en œuvre un serveur de fichiers avec montée en puissance parallèle, les conditions suivantes
doivent être remplies :

• Un ou plusieurs ordinateurs sous Windows Server 2012 ou plus tard avec le rôle Hyper-V installé.

• Un ou plusieurs ordinateurs exécutant Windows Server 2012 ou une version plus récente, avec le rôle
de services de stockage et de fichiers installé.

• Une infrastructure Active Directory courante. Les serveurs exécutant AD DS ne doivent pas exécuter
Windows Server 2016.
Installation, stockage et calcul avec Windows Server 2016 9-19

Avant d’implémenter des ordinateurs virtuels sur un partage de fichiers SMB, il convient de définir un
cluster de serveur de fichiers. Pour ce faire, vous devez avoir au moins deux nœuds de cluster avec les
services de fichiers et les clusters de basculement installés. Dans le Gestionnaire de cluster de
basculement, vous devez créer un serveur de fichiers et sélectionner le serveur de fichiers avec montée en
puissance parallèle pour la configuration des données d’application. Après avoir configuré le cluster, vous
devez déployer le partage SMB – Profil Applications. Ce profil est destiné aux données Hyper-V et aux
autres données d’application. Une fois le partage créé, utilisez la console Gestionnaire Hyper-V pour
déployer de nouveaux ordinateurs virtuels sur le partage de fichiers SMB. Vous pouvez également
déplacer les ordinateurs virtuels existants sur le partage de fichiers SMB si vous utilisez la méthode de
migration de stockage.

Question : Avez-vous pensé à stocker des ordinateurs virtuels sur le partage SMB ? Expliquez
pourquoi.

Considérations pour la mise en œuvre de clusters Hyper-V


La mise en oeuvre d’un clustering avec
basculement sur des serveurs dotés de la
fonctionnalité Hyper-V permet de rendre les
ordinateurs virtuels hautement disponibles.
Gardez toutefois à l’esprit que ceci augmente le
coût et la complexité d’un déploiement Hyper-V.
Pour assurer la redondance, vous devez acquérir
un équipement serveur supplémentaire et mettre
en oeuvre, ou accéder à une infrastructure de
stockage partagé.

Utilisez les recommandations suivantes pour


garantir une stratégie de clustering avec
basculement en accord avec les exigences de l’organisation :

• Identifier les applications ou services qui nécessitent une haute disponibilité. Si vous interrogiez les
utilisateurs des applications de l’organisation sur leurs préférences, la plupart vous répondraient
souhaiter que toutes les applications soient hautement disponibles. Toutefois, à moins de devoir
définir la haute disponibilité de tous les ordinateurs virtuels, il convient de développer des priorités
applicables aux applications en matière de haute disponibilité.

• Identifier les composants d’application qui doivent être hautement disponibles pour rendre les
applications hautement disponibles. Dans certains cas, l’application peut fonctionner sur un seul
serveur. Si c’est le cas, il vous suffit de rendre ce serveur hautement disponible. Pour d’autres
applications, plusieurs serveurs et autres composants (tels que le stockage ou le réseau) doivent être
hautement disponibles.
• Identifier les caractéristiques de l’application. Les éléments que vous devez connaître au sujet d’une
application sont les suivants :

o La virtualisation du serveur exécutant l’application est-elle possible ? Un environnement virtuel


n’est pas pris en charge, ou n’est pas recommandé pour certaines applications.
o Quelles sont les options disponibles pour rendre l’application hautement disponible ? Vous
pouvez rendre certaines applications hautement disponibles via d’autres options que le clustering
hôte. Si d’autres options sont disponibles, évaluez les avantages et les inconvénients de chaque
option. Ces options peuvent varier et dépendent de l’application.
9-20 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

o Quelles sont les exigences de performances de chaque application ? Collectez des informations
sur les performances des serveurs exécutant les applications en cours afin d’identifier les
composants matériels requis pour la virtualisation du serveur.

• Quelles sont les fonctions indispensables à la haute disponibilité des ordinateurs virtuels Hyper-V ?
Une fois que vous avez identifié toutes les applications que vous devez rendre hautement disponibles
en utilisant le clustering hôte, vous pouvez commencer à concevoir le déploiement Hyper-V effectif.
Grâce à l’identification des exigences de performance et en matière de réseau et de stockage pour les
applications, vous pouvez définir le matériel que vous devez mettre en œuvre dans un
environnement hautement disponible.

La migration dynamique est l’un des aspects les plus importants du clustering Hyper-V. Cette fonction
sera présentée en détail dans une leçon ultérieure. Gardez toutefois les points suivants à l’esprit lors de la
mise en œuvre d’un processus de migration dynamique :

• Vérifiez les exigences de base. Les exigences de base de la migration dynamique d’un cluster
concernent, d’une part, l’appartenance de tous les hôtes à un cluster de basculement Windows
Server 2008 R2 ou ultérieur et, d’autre part, des processeurs hôtes provenant du même fabricant.
En outre, tous les hôtes du cluster doivent avoir accès au stockage partagé.
• Configurez une carte réseau dédiée ou une carte réseau virtuelle pour la communication de
migration dynamique. Lorsque vous mettez en œuvre le clustering avec basculement, vous devez
configurer un réseau de migration dynamique LAN (VLAN) virtuel séparé. Ce réseau sera utilisé pour
transférer la mémoire de l’ordinateur virtuel au cours d’un basculement. Pour optimiser cette
configuration, configurez une carte réseau pour ce réseau avec une capacité d’un gigaoctet par
seconde (Go/s) ou plus.

• Utilisez le matériel hôte similaire. Tous les nœuds de cluster de basculement doivent utiliser le même
matériel pour la connexion à un stockage partagé, et tous les processeurs des nœuds du cluster
doivent provenir du même fabricant. Bien qu’il soit possible d’activer le basculement d’ordinateurs
virtuels provenant de plusieurs versions de processeur, en définissant leurs paramètres de
compatibilité, l’expérience et les performances du basculement seront plus cohérentes si les
équipements de tous les serveurs sont similaires.

• Vérifiez la configuration réseau. Comme pour tous les clusters de basculement, les configurations
réseau doivent être les mêmes pour tous les nœuds du cluster de basculement. Le trafic par liaison et
le trafic balisé des réseaux VLAN doivent être les mêmes sur tous les nœuds du cluster de
basculement. Ceci permet d’assurer la connectivité réseau de l’ordinateur virtuel invité, tout en tirant
parti de la gestion du réseau virtuel Hyper-V.

Maintien et surveillance des ordinateurs virtuels dans les clusters


Les clusters de basculement fournissent une
haute disponibilité pour les rôles configurés dans
le cluster. Cependant, vous devez surveiller les
rôles et intervenir lorsque la disponibilité de rôle
rencontre un problème. Ordinateur virtuel est
l’un des rôles du cluster et lorsque ce rôle ne
répond pas à une pulsation, le cluster de
basculement peut redémarrer ou faire basculer le
rôle sur un autre nœud du cluster.
Dans les versions de Windows Server antérieures
à Windows Server 2012, le cluster de
basculement n’était pas en mesure de contrôler
Installation, stockage et calcul avec Windows Server 2016 9-21

les applications exécutées dans un ordinateur virtuel. Par exemple, si vous utilisiez un ordinateur virtuel en
tant que serveur d’impression, le cluster de basculement était incapable de détecter si le service du
spouleur d’impression s’était interrompu dans un ordinateur virtuel. Aucune action n’était initiée, même
en cas d’interruption du serveur d’impression, étant donné que l’ordinateur virtuel répondait toujours à
un signal de pulsation.
Dans Windows Server 2016, le clustering avec basculement peut contrôler et détecter l’intégrité des
applications et des services exécutés dans un ordinateur virtuel. Si un service d’un ordinateur virtuel ne
répond plus ou si un événement est ajouté au système, à l’application ou aux journaux de sécurité, le
cluster de basculement peut procéder à des actions telles que le redémarrage de l’ordinateur virtuel ou le
basculement vers un autre nœud pour restaurer le service. La seule condition est que le nœud du cluster
de basculement et l’ordinateur virtuel exécutent tous deux Windows Server 2012, ou une version plus
récente, avec des services d’intégration installés.

Vous pouvez configurer la surveillance d’un ordinateur virtuel via le Gestionnaire du cluster de
basculement ou dans Windows PowerShell. Par défaut, un cluster de basculement doit être configuré pour
contrôler l’intégrité d’un ordinateur virtuel. Pour activer l’analyse des pulsations, vous devez installer les
services d’intégration sur l’ordinateur virtuel. Vous pouvez vérifier la configuration de l’analyse sous
l’onglet Paramètres de la boîte de dialogue Propriétés des ressources de l’ordinateur virtuel. Pour activer
l’analyse de services spécifiques exécutés sur l’ordinateur virtuel, cliquez avec le bouton droit sur le rôle de
cluster de l’ordinateur virtuel, cliquez ensuite sur Actions supplémentaires, puis sur Configurer
l’analyse. Dans la fenêtre Sélectionner les services, vous pouvez sélectionner les services à analyser dans
l’ordinateur virtuel. Le cluster de basculement n’entrera en fonction qu’en cas d’interruption d’un service,
à condition d’avoir configuré le service concerné avec le paramètre de récupération Take No Actions
dans le Gestionnaire de contrôle des services.
Windows Server 2016 peut également contrôler les défaillances du stockage de l’ordinateur virtuel et la
perte de connectivité réseau, grâce à une technologie appelée Détection de l’intégrité du réseau. La
détection de l’intégrité du réseau permet de détecter les défaillances du disque de démarrage d’un
ordinateur virtuel ou de tout autre disque dur virtuel utilisé par l’ordinateur virtuel. En cas de panne, le
cluster de basculement se déplace et redémarre l’ordinateur virtuel sur un autre nœud.
Vous pouvez également configurer une carte réseau virtuelle à connecter à un réseau protégé. Si
Windows Server 2016 perd sa connectivité sur un tel réseau en raison d’une panne de commutateur
physique ou du débranchement d’un câble réseau, par exemple, le cluster de basculement déplacera
l’ordinateur virtuel sur un autre nœud pour restaurer la connectivité réseau.
Windows Server 2012 R2 améliore aussi la disponibilité des ordinateurs virtuels dans des scénarios en cas
d’interruption d’un nœud Hyper-V avant son passage en mode maintenance et avant le vidage des rôles
en cluster. Dans Windows Server 2012, l’arrêt du nœud de cluster avant le drainage des résultats place les
ordinateurs virtuels dans un état de mise en mémoire, avant de les déplacer vers les autres nœuds et de
les redémarrer. Ceci interrompt la disponibilité des ordinateurs virtuels. Depuis Windows Server 2016,
dans un tel scénario, le cluster procède automatiquement à la migration de tous les ordinateurs virtuels en
cours d’exécution, avant l’arrêt des nœuds Hyper-V.

Remarque : Nous vous recommandons néanmoins de vider les rôles en cluster (et de
placer le nœud en mode maintenance) avant de procéder à un arrêt.

La configuration de cette fonctionnalité, appelée drainage lors de l’arrêt de l’ordinateur virtuel, n’est pas
accessible via le Gestionnaire du cluster de basculement. Pour le configurer, vous devez utiliser Windows
PowerShell et configurer la propriété de cluster DrainOnShutdown. Elle est activée par défaut et la valeur
de cette propriété est réglée sur 1. Si vous voulez vérifier la valeur, lancez Windows PowerShell en tant
qu’administrateur, puis exécutez la commande suivante :
9-22 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

(Get-Cluster).DrainOnShutdown

Question : Quelles autres technologies Microsoft pouvez-vous utiliser pour la surveillance du


réseau et la surveillance des ordinateurs virtuels ?

Démonstration : mise en œuvre d’un clustering avec basculement avec


Hyper-V
Au cours de cette démonstration, vous apprendrez à effectuer les opérations suivantes :

• Configurer le clustering avec basculement.

• Configurer les disques pour un cluster de basculement.

• Déplacer le stockage d’un ordinateur virtuel vers la cible iSCSI.

• Définir la haute disponibilité d’un ordinateur virtuel.

Procédure de démonstration

Configuration du clustering avec basculement


1. Sur LON-HOST1 et LON-NVHOST2, installez la fonctionnalité Clustering avec basculement.
2. Sur LON-HOST1, créez un cluster de basculement en utilisant les paramètres suivants :

o Ajoutez LON-HOST1 et LON-NVHOST2.

o Nommez le cluster VMCluster.


o Attribuez l’adresse 172.16.0.126.

o Désactivez l’option Ajouter tout le stockage admissible au cluster.

Configuration des disques pour un cluster de basculement


1. Dans le Gestionnaire du cluster de basculement, sur LON-HOST1, ajoutez les trois disques iSCSI au
cluster.

2. Vérifiez que les trois disques iSCSI s’affichent comme disponibles pour le stockage du cluster.

3. Ajoutez le Disque Cluster 1 à Volumes partagés de cluster.

4. À partir du nœud VMCluster.adatum.com, cliquez sur Plus d’actions, puis configurez les
Paramètres de quorum de cluster pour utiliser la configuration de quorum par défaut.

Déplacement du stockage de l’ordinateur virtuel à la cible iSCSI


1. Veillez à ce que LON-HOST1 soit le propriétaire du disque qui est attribué au volume partagé de
cluster. S’il ne l’est pas, déplacez le disque vers LON-HOST1.

2. Copiez le fichier 22740A-BASE.vhd depuis E:\Program Files\MicrosoftLearning\22740\Drives et


le fichier Base16D-WS16-TP5.vhd depuis E: \Program Files\Microsoft Learning\Base et copiez les
fichiers de disque dur virtuel vers C:\ClusterStorage\Volume1.

3. Lancez Windows PowerShell et exécutez les commandes suivantes :

Set-VHD -Path C:\ClusterStorage\Volume1\22740A-BASE.vhd -ParentPath


C:\ClusterStorage\Volume1\Base16D-WS16-TP5.vhd

Remarque : La lettre de lecteur peut être différente en fonction de l’ordinateur physique.


Installation, stockage et calcul avec Windows Server 2016 9-23

Configurez la haute disponibilité de l’ordinateur virtuel


1. Dans le Gestionnaire du cluster de basculement, cliquez sur le nœud Rôles puis démarrez
l’Assistant Nouvel ordinateur virtuel. Si une erreur s’affiche pour vous informer que Microsoft
Management a cessé de fonctionner, recommencez cette étape.

2. Dans l’Assistant Nouvel ordinateur virtuel, utilisez les paramètres suivants :

o Sélectionnez LON-HOST1 en tant que nœud de cluster.

o Nommez l’ordinateur TestClusterVM.

o Enregistrez le fichier dans C:\ClusterStorage\Volume1.


o Sélectionnez Génération 1.

o Attribuez 1536 mégaoctets (Mo) de RAM à TestClusterVM.

o Réseau : Non connecté.

o Connectez l’ordinateur virtuel vers le disque dur virtuel existant 22740A-BASE.vhd, situé à
l’emplacement C:\ClusterStorage\Volume1.

3. Ouvrez la fenêtre Paramètres de TestClusterVM.

4. Activez l’option de migration vers des ordinateurs, avec une version de processeur différente.

5. Sur le nœud Rôles, démarrez l’ordinateur virtuel.


9-24 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Leçon 3
Caractéristiques principales des ordinateurs virtuels dans
un environnement en cluster
Pour les ordinateurs virtuels situés dans un environnement en cluster, les fonctionnalités Protection de
l’intégrité du réseau et Migration lors de l’arrêt sont utilisées par le clustering avec basculement en vue
d’augmenter le niveau de haute disponibilité. L’objectif de cette leçon est de démontrer et de présenter la
configuration de ces fonctions clés, mais aussi d’expliquer comment elles peuvent augmenter le niveau de
haute disponibilité lors de pannes, attendues ou non.

Objectifs de la leçon
À la fin de cette leçon, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire la fonctionnalité Protection de l’intégrité du réseau.


• Configurer la protection réseau.
• Expliquer les actions à entreprendre sur les ordinateurs virtuels lorsqu’un hôte s’arrête.
• Expliquer la configuration du drainage lors de l’arrêt.

Vue d’ensemble de la protection de l’intégrité du réseau


La fonctionnalité Protection de l’intégrité du
réseau a été introduite dans Windows
Server 2012 R2 et est disponible dans Windows
Server 2016. Bien qu’il soit recommandé d’utiliser
l’association réseau comme premier niveau de
redondance du serveur afin d’atteindre la haute
disponibilité du réseau avec Hyper-V, le réseau
peut se déconnecter et faire l’objet de défaillance
de disponibilité pour plusieurs raisons. La
fonctionnalité Protection de l’intégrité du réseau
permet à un ordinateur virtuel de procéder à la
migration dynamique d’un nœud de cluster de
basculement vers un autre nœud en cas de
déconnexion d’une carte réseau spécifique. Augmentez le niveau de disponibilité de l’ordinateur virtuel en
procédant au déplacement automatique de l’ordinateur virtuel plutôt que d’attendre une intervention manuelle.
Chaque ordinateur virtuel dispose d’une ressource de cluster qui contrôle en permanence la disponibilité des
ressources sur le nœud de cluster de basculement qui héberge l’ordinateur virtuel. Cette ressource procède à
cette vérification toutes les 60 secondes, ce qui permet de détecter rapidement les déconnexions réseau qui
dépasseraient ce délai de 60 secondes. Une fois qu’une déconnexion est repérée, la ressource vérifie les
autres nœuds afin de vérifier la disponibilité des ressources nécessaires à l’exécution de l’ordinateur virtuel.
Si les ressources sont disponibles, la ressource du cluster procède à une migration dynamique vers un autre
nœud du cluster de basculement. Souvent, une panne réseau requiert que l’ordinateur virtuel passe au statut
En attente avant d’être déplacé vers un autre nœud de cluster de basculement.
Chaque carte réseau d’un ordinateur virtuel peut contrôler cette fonction. Par défaut, le paramètre
Réseau protégé est activé pour toutes les cartes réseau virtuelles. Cette propriété est située dans la
section Configuration avancée des paramètres de carte réseau de chaque ordinateur virtuel. Ce paramètre
peut être supprimé si un réseau n’est pas suffisamment important pour déclencher une migration
dynamique en cas de perte de communication.
Installation, stockage et calcul avec Windows Server 2016 9-25

Vue d’ensemble des mesures prises sur les ordinateurs virtuels lorsqu’un
hôte s’arrête
Dans Windows Server 2012 R2 et les versions plus
récentes, lorsqu’un arrêt est initié sur un
ordinateur hôte Hyper-V, l’action entreprise par
cet ordinateur virtuel dépend des paramètres
définis pour chaque ordinateur virtuel. Ces
options sont accessibles dans les paramètres de
l’ordinateur virtuel, sous l’onglet Action d’arrêt
automatique.

Les options définissant les actions d’un


ordinateur virtuel en cas de défaillance d’un hôte
sont les suivantes :

• Mettre en mémoire l’état de l’ordinateur


virtuel. Cette première option est utilisée par défaut. Dans Windows Server 2012 R2 et les versions
plus récentes, cette option crée un fichier .bin réservant de l’espace mémoire lorsque l’ordinateur
virtuel est placé en mode de mise en mémoire. Si l’hôte initie un arrêt, le service de gestion
d’ordinateurs virtuels (VMMS) Hyper-V procèdera à l’enregistrement de la mémoire des ordinateurs
virtuels sur le disque dur et placera les ordinateurs virtuels dans un état de mise en mémoire.

• Éteindre l’ordinateur virtuel. Cette seconde option permet au service VMMS de désactiver en
douceur l’ordinateur virtuel pour Hyper-V et de le faire passer en état de veille. Toutefois, le système
d’exploitation de l’ordinateur virtuel considère cet état comme une coupure d’alimentation électrique
sur un ordinateur physique.

• Arrêter le système d’exploitation invité. Contrairement aux deux autres, cette troisième et dernière
option requiert que les services intégrés fonctionnent correctement sur l’ordinateur virtuel et que
vous ayez effectivement sélectionné et installé le service d’arrêt du système d’exploitation sur
l’ordinateur virtuel invité. Toutefois, contrairement à l’option Éteindre l’ordinateur virtuel cette
option permet un arrêt en douceur de l’ordinateur virtuel du point de vue de l’hôte, y compris l’invité.
En utilisant les services intégrés, le service VMMS déclenchera un arrêt sur l’ordinateur invité.
L’ordinateur virtuel fermera ensuite le système d’exploitation invité et passera en état de veille.

Remarque : En cas de déconnexion inattendue de l’hôte Hyper-V, le processus du service


VMMS ne recevra aucune information sur cet arrêt et aucune action ne sera déclenchée. Ceci
n’est utile que lors d’un arrêt initié sur un hôte Hyper-V.
9-26 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Vue d’ensemble du drainage lors de l’arrêt


Dans Windows 2012 et les versions plus récentes,
lorsqu’un nœud de cluster de basculement
Hyper-V passe en mode veille, également appelé
mode maintenance, tous les ordinateurs virtuels
de ce nœud font l’objet d’une migration
dynamique vers les autres nœuds du cluster. Ceci
élimine les temps d’arrêt généralement requis
lors de l’interruption d’un hôte Hyper-V.
Toutefois, si un arrêt était initié sans le placement
d’un nœud en mode maintenance, tous les
ordinateurs virtuels seraient déplacés vers un
autre nœud, dans le cadre d’un processus de
migration rapide. Ceci signifie que l’ordinateur virtuel passerait à l’état de mise en mémoire, en enregistrant
toutes les activités sur le disque, en déplaçant le rôle de l’ordinateur virtuel, puis en le redémarrant.

C’est pour résoudre ce problème que Windows Server 2012 R2 a introduit la fonctionnalité de drainage
lors de l’arrêt. Cette fonctionnalité est également disponible et activée par défaut dans Windows
Server 2016. Un cluster de basculement configuré avec un drainage lors de l’arrêt empêche l’ordinateur
virtuel d’être placé en état de mise en veille et déplace l’ordinateur virtuel, mais il draine d’abord les rôles
via des migrations dynamiques, plutôt que des migrations rapides. Par conséquent, cela permet d’éliminer
les temps d’arrêt précédemment créés par la défaillance ou l’arrêt d’un nœud de cluster de basculement.
Cependant, l’option Drainage lors de l’arrêt doit être activée par défaut. Pour le vérifier, exécutez la
commande Windows PowerShell suivante :

(Get-Cluster).DrainOnShutdown

Après l’exécution de cette commande Windows PowerShell, vous accéderez à l’une des deux options
suivantes : « 1 » signifie que l’option est activée et « 0 » qu’elle est désactivée.

Remarque : Il est recommandé de drainer tous les rôles avant d’arrêter un nœud de cluster
de basculement. L’option Drainage lors de l’arrêt offre une protection supplémentaire contre
les erreurs ou les circonstances susceptibles d’interrompre le fonctionnement d’une application
ou d’un système d’exploitation. Elle ne protège pas contre les arrêts intempestifs d’un nœud de
cluster de basculement. Si le nœud est interrompu avant que le système d’exploitation n’initie un
arrêt, l’ordinateur virtuel passera directement à l’état Désactivé et sera remis en ligne sur un autre
nœud.

Démonstration : Configuration de la migration lors de l’arrêt


Au cours de cette démonstration, vous apprendrez à effectuer les opérations suivantes :

• Procéder à la migration dynamique d’un ordinateur virtuel.

• Configurer le drainage lors de l’arrêt.

Procédure de démonstration
Migration dynamique d’un ordinateur virtuel
1. Sur LON-NVHOST2, dans le Gestionnaire du cluster de basculement, initiez la migration dynamique.

2. Déplacez TestClusterVM de LON-HOST1 vers LON-NVHOST2.


Installation, stockage et calcul avec Windows Server 2016 9-27

3. Connectez-vous à TestClusterVM et assurez-vous de son bon fonctionnement.

Configuration de la migration lors de l’arrêt


1. Sur LON-HOST1, ouvrez une invite de commandes Windows PowerShell, tapez la commande
suivante, puis appuyez sur Entrée :

(Get-Cluster).DrainOnShutdown

Remarque : Cette commande doit renvoyer une valeur de « 1 ».

2. Arrêtez LON-NVHOST2.

3. Observez TestClusterVM se déplacer vers LON-HOST1.

Question : Quand supprimer les paramètres de protection de l’intégrité du réseau ?

Testez vos connaissances


Question

Quelles sont les options requises pour permettre au service VMMS d’arrêter
facilement un système d’exploitation invité pendant un arrêt initié par un hôte ?

Sélectionnez la réponse correcte.

Services intégrés, Arrêt du système d’exploitation

Action d’arrêt automatique, Mettre en mémoire l’état de l’ordinateur virtuel

Action d’arrêt automatique, Éteindre l’ordinateur virtuel

Action d’arrêt automatique, Arrêter le système d’exploitation invité

Services intégrés, Sauvegarde (point de contrôle de volume)


9-28 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Atelier pratique : Mise en œuvre d’un clustering avec


basculement dans Windows Server 2016 Hyper-V
Scénario
Le déploiement initial d’ordinateurs virtuels sur Hyper-V s’est bien déroulé pour A. Datum Corporation.
Dans une prochaine étape du déploiement, A. Datum envisage de déployer des moyens pour définir la
haute disponibilité des services et des applications déployées sur les ordinateurs virtuels. Dans le cadre de
la définition de la haute disponibilité de la plupart des services et applications de réseau, A. Datum
envisage également de rendre les ordinateurs virtuels Hyper-V hautement disponibles.
En tant que l’un des principaux administrateurs réseau chez A. Datum, vous êtes responsable de
l’intégration d’Hyper-V au clustering de basculement, dans le but de garantir la haute disponibilité des
ordinateurs virtuels déployés sur Hyper-V. Vous êtes responsable de la planification de la configuration de
l’ordinateur virtuel et du stockage, ainsi que de la mise en œuvre des ordinateurs virtuels en tant que
services hautement disponibles sur le cluster de basculement. Vous disposez d’un équipement limité.
Donc, afin de faciliter les essais avant la mise en œuvre dans votre environnement de production, vous
devez activer la virtualisation imbriquée pour tester le clustering de deux hôtes Hyper-V.

Objectifs
À la fin de cet atelier pratique, vous serez en mesure d’effectuer les tâches suivantes :

• Configurer un cluster de basculement pour Hyper-V.


• Définir la haute disponibilité d’un ordinateur virtuel.

Configuration de l’atelier pratique


Durée approximative : 75 minutes
Ordinateurs virtuels : 22740A-LON-DC1-B, 22740A-LON-SVR1-B

Ordinateurs hôtes : 22740A-LON-HOST1, 22740A-LON-NVHOST2

Nom d’utilisateur : Adatum\Administrateur


Mot de passe : Pa55w.rd

Pour pouvoir participer à cet atelier, vous devez utiliser l’environnement d’ordinateur virtuel disponible.

Remarque : Vous devez avoir réalisé les ateliers des modules 2, 5 et 7 pour pouvoir
participer à celui-ci. Plus précisément, vous devez reconfigurer les ordinateurs virtuels utilisés
dans la démonstration pour les rattacher au réseau hôte interne.
Il est également important de déconnecter l’hôte à partir du réseau de classe pour ce module.

Avant de commencer cet atelier pratique, vous devez procéder aux étapes suivantes :

1. Redémarrez l’ordinateur de la classe, puis dans le Gestionnaire de démarrage Windows,


sélectionnez 22740A-LON-HOST1.

2. Connectez-vous à LON-HOST1 avec les informations d’identification suivantes :

o Nom d’utilisateur : Adatum\Administrateur

o Mot de passe : Pa55w.rd

3. Sur LON-HOST1, lancez le Gestionnaire Hyper-V.


Installation, stockage et calcul avec Windows Server 2016 9-29

4. Le cas échéant, dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-NVHOST2, puis, dans le
volet Actions, cliquez sur Arrêter.
5. Le cas échéant, dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1-B, puis, dans le volet
Actions, cliquez sur Démarrer.
6. Dans le volet Actions, cliquez sur Se connecter Attendez le démarrage de l’ordinateur virtuel.
7. Ouvrez une session en utilisant les informations d’authentification suivantes :
o Nom d’utilisateur : Administrateur
o Mot de passe : Pa55w.rd
o Domaine : Adatum
8. Répétez les étapes 4 à 6 pour 22740A-LON-SVR1-B et 22740A-LON-NVHOST2.
9. Sur LON-NVHOST2, dans le Gestionnaire Hyper-V, accédez au volet Actions et cliquez sur
Gestionnaire de commutateur virtuel.
10. Dans la fenêtre Gestionnaire de commutateur virtuel pour LON-NVHOST2, dans le volet de
gauche, cliquez sur Nouveau commutateur réseau virtuel.
11. Dans le volet Créer un commutateur virtuel, cliquez sur Externe, puis cliquez sur Créer un
commutateur virtuel.
12. Dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau hôte interne.
13. Dans la zone Type de connexion, vérifiez si Réseau externe est sélectionné, examinez les
informations présentées dans la boîte de dialogue Appliquer les modifications réseau, cliquez
ensuite sur Oui, puis sur OK.
14. Sur LON-HOST1, dans le Gestionnaire Hyper-V, accédez au volet Actions et cliquez sur
Gestionnaire de commutateur virtuel.
15. Dans la fenêtre Gestionnaire de commutateur virtuel pour LON-HOST1, dans le volet de gauche,
cliquez sur Réseau hôte interne.
16. Dans le volet d’informations, cliquez sur Réseau externe.
17. Dans le volet de gauche, cliquez sur Réseau physique, puis, dans le volet d’informations, cliquez sur
Réseau interne.
18. Cliquez sur OK. Cliquez sur Oui.
19. Exécutez les commandes suivantes dans Windows PowerShell :

New-NetIPAddress -InterfaceAlias "vEthernet (Host Internal Network)" -IPAddress


172.16.0.160 -PrefixLength 16 -DefaultGateway 172.16.0.1
Set-DnsClientServerAddress -InterfaceAlias "vEthernet (Host Internal Network)" -
ServerAddresses 172.16.0.10

20. Activez et Désactivez la carte réseau vEthernet (réseau hôte interne).

Exercice 1 : configuration du stockage iSCSI


Scénario
A. Datum Corporation possède des applications et des services stratégiques qu’ils veulent rendre hautement
disponibles. Certains de ces services ne peuvent pas utiliser NLB. Par conséquent, vous décidez de mettre en
œuvre le clustering avec basculement. Vous devez utiliser le stockage iSCSI pour les clusters de basculement.
Tout d’abord, vous allez configurer le stockage iSCSI pour soutenir votre cluster de basculement.
9-30 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Les tâches principales de cet exercice sont les suivantes :

1. Configurer les cibles iSCSI.

 Tâche 1 : Configurer les cibles iSCSI


1. Sur LON-SVR1, connectez-vous en tant que Adatum\Administrateur avec le mot de passe Pa55w.rd.

2. Lancez le Gestionnaire de serveur.

3. Dans le Gestionnaire de serveur, accédez ç la section Fichier et services de stockage, puis accédez
à iSCSI.

4. Créez un disque virtuel iSCSI avec les valeurs suivantes :

o Emplacement de stockage : C:
o Nom du disque : iSCSIDisk1

o Taille : 20 Go

o Créez une cible iSCSI avec les valeurs suivantes :


• Nom de la cible : lon-svr1

5. Deux initiateurs iSCSI avec les adresses IP suivantes :

o Adresse IP : 172.16.0.32

o Adresse IP : 172.16.0.160

6. Répétez l’étape 4 pour créer deux autres disques virtuels iSCSI avec les noms de disque iSCSIDisk2 et
iSCSIDisk3.

Résultats : À la fin de cet exercice, vous aurez appris à installer un serveur cible iSCSI.

Exercice 2 : configuration d’un cluster avec basculement pour Hyper-V


Scénario
Le déploiement initial des ordinateurs virtuels sur Hyper-V s’est bien déroulé pour A. Datum. Dans une
prochaine étape du déploiement, A. Datum envisage des moyens pour s’assurer que les services et les
applications déployées sur les ordinateurs virtuels sont hautement disponibles. Dans le cadre de la
définition d’une haute disponibilité pour la plupart des services de réseau et d’applications, A. Datum
envisage aussi des options pour rendre hautement disponibles les ordinateurs virtuels qui fonctionnent
sur Hyper-V.

Vous êtes responsable de la planification de la configuration de l’ordinateur virtuel et du stockage, ainsi


que de la mise en œuvre des ordinateurs virtuels en tant que services hautement disponibles sur le cluster
de basculement.

Les tâches principales de cet exercice sont les suivantes :

1. Se connecter à la cible iSCSI à partir des deux ordinateurs hôtes.

2. Configurer le clustering avec basculement sur les deux ordinateurs hôtes.

3. Configurer les disques pour un cluster de basculement.

 Tâche 1 : Se connecter à la cible iSCSI à partir des deux ordinateurs hôtes.


1. Sur LON-HOST1, dans le Gestionnaire de serveur, lancez l’Initiateur iSCSI.
Installation, stockage et calcul avec Windows Server 2016 9-31

2. Utilisez l’adresse 172.16.0.21 pour découvrir et se connecter à la cible iSCSI.

3. Basculez vers LON-NVHOST2 et utilisez le Gestionnaire de serveur pour démarrer l’Initiateur iSCSI.

4. Utilisez l’adresse 172.16.0.21 pour découvrir et se connecter à la cible iSCSI.

5. Dans le Gestionnaire de serveur, accédez à la section Gestion des disques ; initialisez tous les
disques iSCSI et mettez-les en ligne.

Remarque : Notez que les lettres de lecteur de disque utilisées pour LON-HOST1, lors de la
création de nouveaux disques sous LON-NVHOST2 doivent être des lettres non utilisées auparavant.

6. Formatez le premier lecteur et appelez-le ClusterDisk.


7. Formatez le second lecteur et appelez-le ClusterVMs.

8. Formatez le troisième lecteur et appelez-le Quorum.

9. Basculez à nouveau vers LON-HOST1, accédez à la section Gestion des disques et mettez en ligne
les trois lecteurs iSCSI.

Remarque : Les numéros de disques peuvent varier en fonction du nombre de disques


physiques présents dans l’ordinateur hôte. Choisissez les disques de 20 Go.

 Tâche 2 : Configurer le clustering avec basculement sur les deux ordinateurs hôtes.
1. Sur LON-HOST1 et LON-NVHOST2, installez la fonctionnalité Clustering avec basculement.
2. Sur LON-HOST1, créez un cluster de basculement en utilisant les paramètres suivants :

o Ajoutez LON-HOST1 et LON-NVHOST2.

o Nommez le cluster VMCluster.


o Attribuez l’adresse 172.16.0.126.

o Désactivez l’option Ajouter la totalité du stockage disponible au cluster.

 Tâche 3 : Configurer les disques pour un cluster de basculement


1. Dans le Gestionnaire du cluster de basculement, sur LON-HOST1, ajoutez les trois disques iSCSI
au cluster.

2. Vérifiez que les trois disques iSCSI s’affichent comme disponibles pour le stockage du cluster.

3. Ajoutez le Disque Cluster 1 à la section Volumes partagés de cluster.


4. À partir du nœud VMCluster.adatum.com, cliquez sur Plus d’actions, puis configurez les
Paramètres de quorum de cluster pour utiliser la configuration de quorum par défaut.

Résultats : À la fin de cet exercice, vous aurez appris à configurer l’infrastructure de clustering de
basculement pour Hyper-V.
9-32 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Exercice 3 : Définition de la haute disponibilité d’un ordinateur virtuel


Scénario
Après avoir configuré le cluster de basculement Hyper-V, vous voulez ajouter des ordinateurs virtuels en
tant que ressources hautement disponibles. En outre, vous voulez évaluer la migration en direct et tester
la migration de stockage.

Les tâches principales de cet exercice sont les suivantes :

1. Déplacer le stockage d’un ordinateur virtuel vers la cible iSCSI.

2. Définir la haute disponibilité d’un ordinateur virtuel.

3. Procéder au basculement de l’ordinateur virtuel.

4. Configurer le drainage lors de l’arrêt.

5. Préparer le module suivant.

 Tâche 1 : Déplacer le stockage de l’ordinateur virtuel vers la cible iSCSI


1. Veillez à ce que LON-HOST1 soit le propriétaire du disque qui est attribué au volume partagé de
cluster. S’il ne l’est pas, déplacez le disque vers LON-HOST1.

2. Copiez le fichier 22740A-BASE.vhd depuis E:\Program Files\MicrosoftLearning\22740\Drives et


le fichier Base16D-WS16-TP5.vhd depuis E: \Program Files\Microsoft Learning\Base et copiez les
fichiers de disque dur virtuel vers C:\ClusterStorage\Volume1.
3. Lancez Windows PowerShell et exécutez la commande suivante :

Set-VHD -Path C:\ClusterStorage\Volume1\22740A-BASE.vhd -ParentPath


C:\ClusterStorage\Volume1\Base16D-WS16-TP5.vhd

Remarque : La lettre de lecteur peut être différente en fonction de l’ordinateur physique.

 Tâche 2 : Configurer la haute disponibilité de l’ordinateur virtuel


1. Dans le Gestionnaire du cluster de basculement, cliquez sur le nœud Rôles puis démarrez
l’Assistant Nouvel ordinateur virtuel. Si une erreur s’affiche pour vous informer que Microsoft
Management a cessé de fonctionner, recommencez cette étape.

2. Dans l’Assistant Nouvel ordinateur virtuel, utilisez les paramètres suivants :

o Sélectionnez LON-HOST1 en tant que nœud de cluster.


o Nommez l’ordinateur TestClusterVM.

o Enregistrez le fichier dans C:\ClusterStorage\Volume1.

o Sélectionnez Génération 1.

o Attribuez 1536 mégaoctets (Mo) de RAM à TestClusterVM.

o Réseau : Non connecté.


3. Connectez l’ordinateur virtuel au disque dur virtuel existant 22740A-BASE.vhd, situé à
l’emplacement C:\ClusterStorage\Volume1.

4. Ouvrez la fenêtre Paramètres de TestClusterVM.

5. Activez l’option de migration vers des ordinateurs, avec une version de processeur différente.

6. Sur le nœud Rôles, démarrez l’ordinateur virtuel.


Installation, stockage et calcul avec Windows Server 2016 9-33

 Tâche 3 : Procéder au basculement de l’ordinateur virtuel.


1. Sur LON-NVHOST2, dans le Gestionnaire du cluster de basculement, initiez la migration
dynamique.

1. Déplacez TestClusterVM de LON-HOST1 vers LON-NVHOST2.

2. Connectez-vous à TestClusterVM et assurez-vous de son bon fonctionnement.

 Tâche 4 : Configurer le drainage lors de l’arrêt


1. Sur LON-HOST1, activez l’option Drainage lors de l’arrêt, ouvrez ensuite une invite de commandes
Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

(Get-Cluster).DrainOnShutdown

Remarque : La valeur retournée doit être définie sur « 1 ».

2. Arrêtez LON-NVHOST2.

3. Observez TestClusterVM se déplacer vers LON-HOST1.

 Tâche 5 : Préparer le module suivant


Une fois l’atelier terminé, rétablissez l’état initial de tous les ordinateurs virtuels :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Arrêtez tous les ordinateurs virtuels.

3. Redémarrez votre ordinateur, et lorsque vous y êtes invité, choisissez Windows Server 2012 R2.

Résultats : À la fin de cet exercice, vous aurez appris à définir la haute disponibilité d’un ordinateur virtuel.

Question : Citez l’exemple d’un cas où vous pourriez refuser qu’un réseau protégé soit
sélectionné pour une carte réseau virtuelle ?
Question : Quelle est la différence entre la migration dynamique et la migration de stockage ?
9-34 Mise en œuvre d’un clustering avec basculement dans Windows Server 2016 Hyper-V

Contrôle des acquis et éléments à retenir


Question de contrôle des acquis
Question : Devez-vous de mettre en œuvre un volume en cluster partagé (CSV) afin de fournir
une haute disponibilité pour les ordinateurs virtuels dans VMM, dans Windows Server 2016 ?

Outils
Les outils pour la mise en œuvre d’un clustering avec basculement avec Hyper-V sont les suivants :

• Gestionnaire du cluster de basculement

• Gestionnaire Hyper-V

• Console VMM

Recommandations
• Développez des configurations standard avant de procéder à la mise en œuvre d’ordinateurs virtuel
hautement disponibles. Configurez les ordinateurs hôtes de manière à les rendre aussi identiques que
possible. Pour assurer la cohérence de votre plate-forme Hyper-V, configurez les noms de réseau
standard et utilisez des normes d’attribution de noms cohérentes pour les volumes CSV.

• Utilisez les nouvelles fonctionnalités du réplica Hyper-V pour étendre votre réplication à plusieurs serveurs.
• Pensez à utiliser les clusters de serveurs de fichiers avec montée en puissance parallèle comme
système de stockage des ordinateurs virtuels hautement disponibles.

• Procédez à la mise en œuvre du Gestionnaire d’ordinateurs virtuels. Le Gestionnaire d’ordinateurs


virtuels fournit une couche de gestion au-dessus d’Hyper-V et du Gestionnaire du cluster de
basculement, en vue d’empêcher certaines erreurs lors de la gestion des ordinateurs virtuels
hautement disponibles. Par exemple, il vous empêche de créer des ordinateurs virtuels sur un
stockage qui n’est pas accessible à partir de tous les nœuds du cluster.

Problèmes courants et conseils de dépannage


Problème courant Conseil de dépannage

Le basculement de l’ordinateur virtuel


échoue après la mise en œuvre d’un volume
en cluster partagé (CSV) et la migration du
stockage partagé au format CSV.

Un ordinateur virtuel bascule vers un autre


nœud du cluster hôte, mais perd toute la
connectivité réseau.

Quatre heures après le redémarrage d’un


hôte Hyper-V membre d’un cluster hôte,
aucun ordinateur virtuel n’est en cours
d’exécution sur l’hôte.
10-1

Module 10
Implémentation de l’équilibrage de la charge réseau
Sommaire :
Vue d’ensemble du module 10-1

Leçon 1 : Présentation de la fonctionnalité NLB 10-2


Leçon 2 : Configuration d’un cluster NLB 10-7

Leçon 3 : Planification d’une implémentation de NLB 10-14

Atelier pratique : Implémentation de la fonctionnalité NLB 10-21


Contrôle des acquis et éléments à retenir 10-26

Vue d’ensemble du module


L’équilibrage de la charge réseau (NLB, Network Load Balancing) est une fonctionnalité disponible sur les
ordinateurs qui exécutent le système d’exploitation Windows Server. Cette fonctionnalité utilise un
algorithme distribué pour équilibrer une charge de trafic IP entre plusieurs hôtes, ce qui permet
d’améliorer l’extensibilité et la disponibilité des services stratégiques basés sur IP. La fonctionnalité NLB
assure également une haute disponibilité en détectant les défaillances des hôtes et en redistribuant
automatiquement le trafic aux hôtes toujours actifs.

Pour déployer efficacement l’équilibrage de la charge réseau, vous devez comprendre son mode de
fonctionnement et les scénarios dans lesquels son déploiement est judicieux. La principale mise à jour de
cette fonctionnalité depuis Windows Server 2008 R2 est l’inclusion d’un ensemble complet d’applets de
commande Windows PowerShell. Ces applets de commande améliorent votre capacité à automatiser la
gestion de l’équilibrage de la charge réseau dans Windows Server 2012 et des clusters ultérieurs.

Ce module est une introduction à l’équilibrage de la charge réseau et vous montre comment déployer
cette technologie. Il traite également des situations dans lesquelles la fonctionnalité NLB est appropriée, de
la manière de configurer et gérer des clusters NLB, ainsi que des tâches de maintenance des clusters NLB.

Objectifs
À la fin de ce module, vous serez en mesure d’effectuer les tâches suivantes :

• Décrire la fonctionnalité d’équilibrage de la charge réseau (NLB) ;

• Configurer un cluster NLB ;

• Expliquer comment planifier une implémentation NLB.


10-2 Implémentation de l’équilibrage de la charge réseau

Leçon 1
Présentation de la fonctionnalité NLB
Avant de déployer la fonctionnalité NLB, vous devez comprendre pour quels types de charges de travail
de serveur cette technologie à haute disponibilité est appropriée. Si vous ne comprenez pas la
fonctionnalité NLB, vous risquez de la déployer d’une manière qui ne vous permettra pas d’atteindre vos
objectifs globaux. Par exemple, vous devez comprendre pourquoi l’équilibrage de la charge réseau est
approprié pour les applications web mais pas pour les bases de données Microsoft SQL Server.
Cette leçon donne un aperçu de l’équilibrage de la charge réseau et de ses fonctions dans Windows
Server 2016. Elle décrit également son fonctionnement dans des circonstances normales, ainsi que dans le
cas d’une défaillance de serveur et d’une récupération de serveur.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Décrire la technologie NLB ;

• Décrire le fonctionnement de l’équilibrage de la charge réseau ;

• Expliquer comment la fonctionnalité NLB répond aux défaillances et à la récupération de serveurs ;


• Décrire les fonctions NLB dans Windows Server 2016.

Qu’est ce que l’équilibrage de la charge réseau (NLB) ?


L’équilibrage de la charge réseau est une
fonctionnalité évolutive à haute disponibilité que
vous pouvez installer dans toutes les éditions de
Windows Server 2016. La fonctionnalité NLB
distribue le trafic réseau entre un ensemble de
serveurs, équilibrant ainsi la charge de travail que
chaque serveur doit traiter. Elle est évolutive car
elle vous permet d’ajouter des serveurs
supplémentaires (également appelés nœuds ou
hôtes). Un nœud (ou hôte) dans un cluster NLB,
dans Windows Server 2016, est un ordinateur,
physique ou virtuel, qui exécute le système
d’exploitation Windows Server 2016. Chaque
nœud ou hôte exécute une copie des applications serveur qui s’exécutent également sur les autres hôtes du cluster.
Les clusters NLB Windows Server 2016 peuvent compter entre 2 et 32 nœuds. Lorsque vous créez un
cluster NLB, il crée une adresse de réseau virtuel et une carte réseau virtuelle. La carte réseau virtuelle
possède une adresse IP et une adresse MAC (Media Access Control). Le trafic réseau envoyé à cette
adresse est distribué de façon égale entre les nœuds du cluster. Dans une configuration NLB élémentaire,
chaque nœud d’un cluster NLB traite les demandes à un taux approximativement égal à celui de tous les
autres nœuds du cluster. Lorsqu’un cluster NLB reçoit une demande, il transfère cette demande au nœud
actuellement le moins utilisé. Vous pouvez également configurer NLB de manière à diriger le trafic vers un
hôte spécifique, appelé hôte par défaut.
Installation, stockage et calcul avec Windows Server 2016 10-3

La fonctionnalité NLB est adaptée aux applications sans état telles que les applications de niveau web ou
multiniveau. En effet, peu importe à quel serveur web un client se connecte lors d’une connexion à une
application multiniveau. La fonctionnalité NLB n’est pas adaptée aux applications avec état telles que les
serveurs de bases de données et les serveurs de fichiers traditionnels. Cela est dû au fait que ces
applications nécessitent une connexion permanente à un serveur particulier, au lieu qu’un serveur
quelconque puisse traiter la connexion.
La fonctionnalité NLB a conscience des défaillances. Cela signifie que si l’un des nœuds du cluster NLB se
déconnecte, les demandes ne sont plus transférées vers ce nœud, alors que les autres nœuds du cluster
continuent d’accepter les demandes. Lorsque le nœud défaillant est remis en service, les demandes
entrantes sont redirigées jusqu’à ce que le trafic soit équilibré entre tous les nœuds du cluster.

Fonctionnement de l’équilibrage de la charge réseau (NLB)


Lorsque vous configurez une application pour
utiliser la fonctionnalité NLB, les clients traitent
l’application à l’aide de l’adresse du cluster NLB
plutôt que de l’adresse des nœuds qui
composent le cluster NLB. L’adresse du cluster
NLB est une adresse virtuelle partagée entre les
hôtes du cluster NLB.

La fonctionnalité NLB dirige le trafic de la façon


suivante :

• Tous les hôtes du cluster NLB reçoivent le


trafic entrant, mais un seul nœud dans le
cluster (déterminé via le processus NLB)
accepte ce trafic. Tous les autres nœuds du cluster NLB suppriment ce trafic.
• Le nœud du cluster NLB qui accepte le trafic dépend de la configuration des règles de port et des
paramètres d’affinité. Ces paramètres vous permettent de déterminer si le trafic qui utilise un
protocole et un port particuliers sera accepté par un nœud particulier, ou si n’importe quel nœud du
cluster acceptera ce trafic et y répondra.

La fonctionnalité NLB envoie également le trafic aux nœuds sur la base de l’utilisation actuelle des nœuds.
Le nouveau trafic est dirigé vers les nœuds les moins utilisés. Par exemple, si vous possédez un cluster à
quatre nœuds où trois nœuds répondent aux demandes de 10 clients et un quatrième nœud répond aux
demandes de cinq clients, le nœud en rapport avec le moins de clients recevra plus de trafic entrant de
manière à ce que l’utilisation soit mieux équilibrée entre les nœuds.
10-4 Implémentation de l’équilibrage de la charge réseau

Fonctionnement de l’équilibrage de la charge réseau en cas de défaillance


et récupération de serveur
La fonctionnalité NLB peut détecter la défaillance
des nœuds du cluster. Quand un nœud de cluster
est en état d’échec, il est supprimé du cluster et
les hôtes du cluster ne dirigent pas de nouveau
trafic vers ce nœud. La détection des défaillances
s’effectue à l’aide de pulsations. Les pulsations
d’un cluster NLB sont transmises chaque seconde
entre les nœuds du cluster. Un nœud est
supprimé automatiquement d’un cluster NLB si
cinq pulsations consécutives sont manquantes.
Les pulsations sont transmises via un réseau
habituellement différent du réseau que le client
utilise pour accéder au cluster.

Lorsque vous ajoutez ou supprimez un nœud dans un cluster, un processus appelé convergence a lieu. La
convergence correspond au processus de création d’une nouvelle liste de membres de cluster et
d’enregistrement par les membres de cluster de la configuration actuelle du cluster. La convergence peut
se produire seulement si vous configurez tous les nœuds avec les mêmes règles de port.

Vous pouvez configurer les nœuds pour qu’ils réintègrent automatiquement un cluster, en configurant le
paramètre État initial de l’hôte des propriétés des nœuds à l’aide du Gestionnaire d’équilibrage de la
charge réseau. Par défaut, un hôte membre d’un cluster tente de réintégrer automatiquement ce cluster.
Par exemple, après l’application d’une mise à jour logicielle, si vous redémarrez un serveur membre d’un
cluster NLB, le serveur réintègre automatiquement le cluster une fois le redémarrage terminé.
Vous pouvez ajouter ou supprimer des nœuds manuellement à partir des clusters NLB. Lorsque vous
supprimez un nœud, vous pouvez choisir d’effectuer une action Arrêter ou Drainer et arrêter. L’action
Arrêter met fin à toutes les connexions existantes avec le nœud du cluster et arrête le service NLB. L’action
Drainer et arrêter bloque toutes les nouvelles connexions sans mettre fin aux sessions existantes. Une fois
que toutes les sessions en cours se sont terminées, le service NLB s’arrête.

La fonctionnalité NLB peut détecter une défaillance de serveur, mais ne peut pas détecter une défaillance
d’application. Cela signifie que si une application web échoue, mais que le serveur reste opérationnel, le
cluster NLB continuera à transmettre le trafic vers le nœud de cluster qui héberge l’application défaillante.
Une façon de gérer ce problème consiste à mettre en œuvre une solution de surveillance telle que
Microsoft System Center Operations Manager. System Center Operations Manager (Operations Manager)
vous permet de surveiller la fonctionnalité des applications. Vous pouvez également configurer
Operations Manager pour générer une alerte en cas d’échec d’une application sur un nœud de cluster.
Une alerte, à son tour, peut configurer une action corrective, telle que le redémarrage des services, le
redémarrage du serveur ou le retrait du nœud du cluster NLB pour empêcher le nœud de recevoir du
trafic entrant.
Installation, stockage et calcul avec Windows Server 2016 10-5

Caractéristiques de l’équilibrage de la charge réseau dans Windows


Server 2016
Le changement le plus important apporté aux
caractéristiques de l’équilibrage de la charge
réseau après Windows Server 2008 est l’inclusion
de la prise en charge de Windows PowerShell.
Le module NetworkLoadBalancingClusters
contient 35 applets de commande associées à
NLB. Ce module devient disponible sur un
serveur ou une station de travail lorsque vous
installez les outils d’administration de serveur
distant NLB.

Les applets de commande Windows PowerShell


associées à NLB utilisent les noms et les verbes
répertoriés dans le tableau suivant.

Noms NLB Windows PowerShell Description Verbes Windows PowerShell

NlbClusterNode Permet de gérer un nœud de Add, Get, Remove, Resume,


cluster. Set, Start, Stop et Suspend

NlbClusterNodeDip Permet de configurer Add, Get, Remove et Set


l’adresse IP de gestion dédiée
du nœud de cluster.

NlbClusterPortRule Permet de gérer les règles de Add, Disable, Enable, Get,


port. Remove et Set

NlbClusterVip Permet de gérer l’adresse IP Add, Get, Remove et Set


virtuelle du cluster NLB.

NlbCluster Permet de gérer le cluster NLB. Get, New, Remove, Resume,


Set, Start, Stop et Suspend

NlbClusterDriverInfo Fournit des informations sur le Get


pilote du cluster NLB.

NlbClusterNodeNetworkInterface Permet de récupérer des Get


informations sur le pilote
d’interface réseau d’un nœud
de cluster.

NlbClusterIpv6Address Permet de configurer l’adresse New


IPv6 du cluster.

NlbClusterPortRuleNodeHandling Permet de définir la priorité Set


Priority par règle de port.

NlbClusterPortRuleNodeWeight Permet de définir le poids des Set


nœuds par règle de port.
10-6 Implémentation de l’équilibrage de la charge réseau

Remarque : Pour afficher la liste des applets de commande Windows PowerShell relatives à NLB,
utilisez la commande suivante :

get-command –module NetworkLoadBalancingClusters

Autres caractéristiques NLB


La fonctionnalité NLB sur Windows Server 2016 inclut d’autres caractéristiques :

• Elle ne nécessite pas de modifications matérielles.

• Vous pouvez gérer plusieurs clusters et hôtes à partir d’un ordinateur distant ou local.

• Vous pouvez configurer chaque hôte comme appartenant à plusieurs clusters lorsque vous utilisez
plusieurs cartes réseau.
• Vous n’avez pas besoin de modifier les applications serveur pour qu’elles fonctionnent avec NLB.

• La fonctionnalité NLB peut réintégrer automatiquement dans le cluster des hôtes remis en service
après une défaillance.
• Vous pouvez mettre hors connexion des hôtes sans affecter les autres nœuds du cluster.

Question : Quelle est la différence entre une défaillance du serveur et une défaillance
d’application, et en quoi cette différence affecte-t-elle votre solution à haute disponibilité ?

Testez vos connaissances


Question

Combien de nœuds sont pris en charge par la fonctionnalité NLB dans Windows Server 2016 ?

Sélectionnez la réponse correcte.

16

32

64
Installation, stockage et calcul avec Windows Server 2016 10-7

Leçon 2
Configuration d’un cluster NLB
Pour déployer NLB correctement, vous devez commencer par bien comprendre les conditions requises du
déploiement. Vous devez également planifier la façon dont vous utiliserez les règles de port et les
paramètres d’affinité pour assurer la gestion appropriée du trafic vers l’application actuellement hébergée
sur le cluster NLB.
Cette leçon fournit des informations sur les conditions requises d’infrastructure que vous devez prendre
en compte avant de déployer NLB. Elle fournit également des informations importantes sur la manière de
configurer les clusters NLB et les nœuds pour atteindre au mieux vos objectifs.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire les conditions requises pour le déploiement de la fonctionnalité NLB ;


• Décrire comment déployer NLB ;

• Expliquer les options de configuration pour NLB ;

• Décrire comment configurer des règles de port et l’affinité NLB ;


• Décrire les considérations réseau pour NLB.

Conditions requises pour le déploiement de la fonctionnalité NLB


Vous devez satisfaire plusieurs conditions pour
concevoir et déployer un cluster NLB :

• Assurez-vous que tous les hôtes figurant dans


le cluster NLB résident sur le même sous-
réseau TCP/IP. Vous pouvez configurer des
sous-réseaux TCP/IP pour couvrir plusieurs
emplacements géographiques, mais il est peu
probable que les clusters NLB parviennent à
la convergence si la latence entre les nœuds
dépasse 250 millisecondes (ms). Lorsque vous
concevez des clusters NLB dispersés
géographiquement, vous devez plutôt choisir
de déployer un cluster NLB sur chaque site, puis d’utiliser le tourniquet (round robin) DNS pour
distribuer le trafic entre les sites.

Remarque : La fonctionnalité de tourniquet DNS est détaillée plus loin dans ce module.

• Configurez toutes les cartes réseau au sein d’un cluster NLB en mode Monodiffusion ou
Multidiffusion. Vous ne pouvez pas configurer un cluster NLB contenant un mélange de cartes de
monodiffusion et de multidiffusion. Lorsque vous utilisez le mode Monodiffusion, la carte réseau doit
prendre en charge la modification de son adresse MAC.

• Utilisez uniquement le protocole TCP/IP avec des cartes réseau prenant part à des clusters NLB.
La fonctionnalité NLB prend en charge IPv4 et IPv6. N’ajoutez pas d’autres protocoles à une carte
inscrite dans le cluster NLB.
10-8 Implémentation de l’équilibrage de la charge réseau

• Assurez-vous que les adresses IP des serveurs qui prennent part à un cluster NLB sont statiques.
Lorsque vous installez NLB, le protocole DHCP (Dynamic Host Configuration Protocol) est désactivé
sur chaque interface que vous configurez pour faire partie du cluster.

Toutes les éditions de Windows Server 2016 prennent en charge la fonctionnalité NLB. Microsoft prend en
charge les clusters NLB avec des nœuds qui exécutent une combinaison de serveurs d’éditions Standard et
Datacenter. Toutefois, il est recommandé d’utiliser comme nœuds de cluster NLB des ordinateurs dotés de
spécifications matérielles similaires et exécutant la même édition de Windows Server 2016.

Démonstration : Déploiement de la fonctionnalité NLB


Dans cette démonstration, vous verrez comment créer un cluster NLB dans Windows Server 2016.

Procédure de démonstration

Créez un cluster NLB dans Windows Server 2016


1. Sur LON-SVR1, ouvrez l’environnement d’écriture de scripts intégré (ISE) de Windows
PowerShell.

2. À l’invite de commandes Windows PowerShell, tapez les commandes suivantes en appuyant sur
Entrée après chaque commande :

Invoke-Command -Computername LON-SVR1,LON-SVR2 -command {Install-WindowsFeature


NLB,RSAT-NLB}
New-NlbCluster -InterfaceName "Ethernet" -OperationMode Multicast -ClusterPrimaryIP
172.16.0.42 -ClusterName LON-NLB
Add-NlbClusterNode -InterfaceName "Ethernet" -NewNodeName "LON-SVR2" -
NewNodeInterface "Ethernet"

3. Dans le menu Outils, ouvrez Gestionnaire d’équilibrage de la charge réseau, puis affichez le cluster.

Laissez toutes les machines virtuelles en marche


• À l’issue de la démonstration, laissez les machines virtuelles en marche pour la démonstration suivante.
Installation, stockage et calcul avec Windows Server 2016 10-9

Options de configuration pour NLB


Configurer un cluster NLB implique de spécifier
comment les hôtes du cluster doivent répondre
au trafic réseau entrant. La manière dont la
fonctionnalité NLB dirige le trafic dépend du port
et du protocole qu’il utilise, et du fait que le
client dispose ou non d’une session réseau
existante avec un hôte dans le cluster. Vous
pouvez configurer ces paramètres en utilisant des
règles de port et des paramètres d’affinité.

Règles de port
Les règles de port vous permettent de configurer
la manière dont le cluster NLB dirige les
demandes vers des adresses IP, des ports et des protocoles spécifiques. Par exemple, vous pouvez
équilibrer la charge du trafic sur le port TCP (Transmission Control Protocol) 80 entre tous les nœuds d’un
cluster NLB, tout en dirigeant toutes les demandes vers le port TCP 25 vers un hôte spécifique. Les ports
que vous choisissez pour équilibrer la charge dépendent de l’application serveur spécifique.

Pour spécifier la manière dont vous souhaitez distribuer les demandes entre les nœuds du cluster, vous
configurez un mode de filtrage en créant une règle de port. Pour cela, vous pouvez utiliser la boîte de
dialogue Ajouter/Modifier une règle de port, qui permet de configurer l’un des modes de filtrage suivants :

• Plusieurs hôtes. Lorsque vous configurez ce mode, tous les nœuds NLB répondent en fonction du
poids affecté à chaque nœud. Le poids d’un nœud est calculé automatiquement, en fonction des
caractéristiques de performance de l’hôte. Si un nœud est défaillant, les autres nœuds du cluster
continuent de répondre aux demandes entrantes. footLe filtrage multi-hôte augmente la disponibilité
et l’extensibilité, car vous pouvez augmenter la capacité en ajoutant des nœuds et le cluster continue
de fonctionner dans le cas d’une défaillance de nœud.

• Hôte unique. Lorsque vous configurez ce mode, le cluster NLB dirige le trafic vers le nœud doté de la
priorité la plus haute. Si le nœud auquel la priorité la plus haute est affectée n’est pas disponible,
l’hôte doté de la deuxième priorité la plus haute gère le trafic entrant. Les règles d’hôte unique
augmentent la disponibilité mais n’augmentent pas l’extensibilité.

Remarque : La priorité la plus haute correspond au numéro le plus bas, et la priorité 1


est supérieure à la priorité 10.

• Désactiver cette étendue de ports. Lorsque vous configurez ce mode, tous les paquets adressés à
cette étendue de ports sont supprimés, automatiquement, sans être transférés à aucun nœud de
cluster. Si vous ne désactivez pas une étendue de ports et qu’aucune règle de port n’existe, le trafic
est transféré vers l’hôte doté du numéro de priorité le plus bas.

Vous pouvez utiliser les applets de commande Windows PowerShell suivantes pour gérer les règles de port :

• Add-NlbClusterPortRule. Utilisez cette applet de commande pour ajouter une nouvelle règle de port.

• Disable-NlbClusterPortRule. Utilisez cette applet de commande pour désactiver une règle de port
existante.

• Enable-NlbClusterPortRule. Utilisez cette applet de commande pour activer une règle de port
désactivée.
10-10 Implémentation de l’équilibrage de la charge réseau

• Set-NlbClusterPortRule. Utilisez cette applet de commande pour modifier les propriétés d’une règle
de port existante.

• Remove-NlbClusterPortRule. Utilisez cette applet de commande pour supprimer une règle de port
existante.

Remarque : Chaque nœud d’un cluster doit avoir des règles de port identiques. Une
exception à cela est le poids de charge (en mode de filtrage multi-hôte) et la priorité de
traitement (en mode de filtrage à hôte unique). Sinon, si les règles de port ne sont pas identiques,
le cluster ne converge pas.

Affinité
L’affinité détermine la manière dont le cluster NLB distribue les demandes provenant d’un client
spécifique. Les paramètres d’affinité s’appliquent uniquement lorsque vous utilisez le mode de filtrage
multi-hôte. Vous pouvez choisir entre les modes d’affinité suivants dans la boîte de dialogue
Ajouter/Modifier une règle de port :

• Aucune. Dans ce mode, tout nœud de cluster répond à toute demande client, même si le client se
reconnecte après une interruption. Par exemple, la première page web d’une application web peut
être récupérée à partir du troisième nœud, la deuxième page à partir du premier nœud et la
troisième page à partir du deuxième nœud. Ce mode d’affinité est adapté aux applications sans état.
• Unique. Lorsque vous utilisez ce mode d’affinité, un nœud de cluster unique gère toutes les
demandes provenant d’un client unique. Par exemple, si le troisième nœud d’un cluster gère la
première demande d’un client, toutes les demandes suivantes sont également gérées par ce nœud.
Ce mode d’affinité est adapté aux applications avec état.

• Réseau. Lorsque vous définissez ce mode, un nœud unique répond à toutes les demandes provenant
d’un réseau de classe C (réseau qui utilise le masque de sous-réseau 255.255.255.0). Ce mode est utile
pour les applications avec état dans lesquelles le client accède au cluster NLB via des serveurs proxy à
charge équilibrée. Ces serveurs proxy ont des adresses IP différentes, mais ils figurent au sein du
même bloc de sous-réseau de classe C (24 bits).

Paramètres d’hôte
Vous configurez les paramètres d’hôte d’un hôte en cliquant sur l’hôte dans la console Gestionnaire
d’équilibrage de la charge réseau, puis dans le menu Hôte, en cliquant sur Propriétés. Vous pouvez
configurer les paramètres d’hôte suivants pour chaque nœud NLB :
• Priorité. Une valeur de priorité unique est attribuée à chaque nœud NLB. Si aucune règle de port
existante ne correspond au trafic adressé au cluster, le trafic est attribué au nœud NLB doté de la
valeur de priorité la plus basse.

• Adresse IP dédiée. Vous pouvez utiliser ce paramètre pour spécifier l’adresse que l’hôte doit utiliser
pour les tâches de gestion à distance. Lorsque vous configurez une adresse IP dédiée, la
fonctionnalité NLB configure des règles de port pour qu’elles n’affectent pas le trafic vers cette
adresse.

• Masque de sous-réseau. Lorsque vous sélectionnez un masque de sous-réseau, assurez-vous de


disposer de suffisamment de bits d’hôte pour prendre en charge le nombre de serveurs dans le
cluster NLB, ainsi que tous les routeurs qui connectent le cluster NLB au reste du réseau de
l’organisation. Par exemple, si vous envisagez d’utiliser un cluster de 32 nœuds prenant en charge
deux itinéraires vers le cluster NLB, vous devez définir un masque de sous-réseau prenant en charge
34 bits d’hôte ou plus, tel que 255.255.255.192.
Installation, stockage et calcul avec Windows Server 2016 10-11

• État initial de l’hôte. lesVous pouvez utiliser ce paramètre pour spécifier les actions que l’hôte doit
entreprendre après un redémarrage. Trois valeurs sont possibles :

o Démarré. Avec cette valeur, l’hôte réintègre automatiquement le cluster NLB.

o Suspendu. Cette valeur met l’hôte en pause et vous permet d’effectuer des opérations requérant
plusieurs redémarrages sans déclencher la convergence du cluster.

o Arrêté. Cette valeur arrête le nœud.

Démonstration : Configuration des règles de port et de l’affinité NLB


Dans cette démonstration, vous apprendrez à :

• Configurer l’affinité pour les nœuds de cluster NLB ;

• Configurer les règles de port NLB.

Procédure de démonstration

Configurer l’affinité pour les nœuds de cluster NLB


1. Sur LON-SVR2, cliquez sur Démarrer, puis sur la tuile Windows PowerShell.
2. Dans Windows PowerShell, tapez les commandes suivantes en appuyant sur Entrée après chaque
commande :

Mkdir c:\porttest
Xcopy /s c:\inetpub\wwwroot c:\porttest
New-Website –Name PortTest –PhysicalPath “C:\porttest” –Port 5678
New-NetFirewallRule –DisplayName PortTest –Protocol TCP –LocalPort 5678

Configurer les règles de port NLB


1. Sur LON-SVR1, ouvrez la console Gestionnaire d’équilibrage de la charge réseau.

2. Supprimez la règle Tous les ports.


3. Dans la console Gestionnaire d’équilibrage de la charge réseau, modifiez les propriétés du cluster
LON-NLB.

4. Ajoutez une règle de port avec les propriétés suivantes :

o Étendue de ports : 80 à 80

o Protocoles : Les deux

o Mode de filtrage : Hôte multiple

o Affinité : Aucune
5. Créez une règle de port avec les propriétés suivantes :

o Étendue de ports : 5678 à 5678

o Protocoles : Les deux


o Mode de filtrage : Hôte unique

6. Modifiez les propriétés d’hôte de LON-SVR1 (Ethernet).

7. Configurez la règle de port pour le port 5678, puis définissez la priorité de traitement sur 10.
10-12 Implémentation de l’équilibrage de la charge réseau

Restaurer les machines virtuelles


À l’issue de la démonstration, rétablissez l’état initial de la machine virtuelle. Pour ce faire, effectuez les
étapes suivantes :

1. Sur l’ordinateur hôte, ouvrez le Gestionnaire Hyper-V.

2. Dans le Gestionnaire HyperV, dans la liste Machines virtuelles, cliquez avec le bouton droit sur
22740A-LON-DC1, puis sur Restaurer.

3. Dans la boîte de dialogue Restaurer la machine virtuelle, cliquez sur Restaurer.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1 et 22740A-LON-SVR2.

Considérations réseau pour NLB


Lorsque vous concevez un réseau pour prendre
en charge un cluster NLB, vous devez prendre en
compte plusieurs facteurs. La décision principale
à prendre est de savoir si vous voulez configurer
le cluster NLB pour un mode de fonctionnement
de monodiffusion ou de multidiffusion.

Monodiffusion
Lorsque vous configurez un cluster NLB pour
utiliser le mode Monodiffusion, tous les hôtes du
cluster utilisent la même adresse MAC de
monodiffusion. Le trafic sortant utilise une
adresse MAC modifiée, déterminée par le
paramètre de priorité de l’hôte du cluster. Cela empêche le commutateur qui traite le trafic sortant d’avoir
des problèmes avec tous les hôtes du cluster qui utilisent la même adresse MAC.

Lorsque vous utilisez le mode Monodiffusion avec une carte réseau unique sur chaque nœud, seuls les
ordinateurs qui utilisent le même sous-réseau peuvent communiquer avec un nœud en utilisant
l’adresse IP attribuée au nœud. Si vous devez effectuer des tâches de gestion de nœud, (comme vous
connecter avec la fonction Bureau à distance au système d’exploitation Windows pour appliquer des
mises à jour logicielles), vous devez effectuer ces tâches à partir d’un ordinateur situé sur le même sous-
réseau TCP/IP que le nœud.

Lorsque vous utilisez le mode Monodiffusion avec deux cartes réseau ou plus, une carte est utilisée pour
les communications de cluster dédiées et la ou les autres cartes peuvent servir pour les tâches de gestion.
Lorsque vous utilisez le mode Monodiffusion avec plusieurs cartes réseau, vous pouvez effectuer des
tâches de gestion de cluster telles que la connexion au serveur en utilisant la communication à distance
avec Windows PowerShell pour ajouter ou supprimer des rôles et des fonctionnalités.

Le mode Monodiffusion peut également considérablement réduire les problèmes qui se manifestent
lorsque les nœuds du cluster hébergent également d’autres rôles ou services non liés à la fonctionnalité
NLB. Par exemple, l’utilisation du mode Monodiffusion signifie qu’un serveur qui participe à un cluster de
serveurs web sur le port 80 peut également héberger un autre service tel que DNS ou DHCP. Cela est
possible mais nous vous recommandons d’utiliser la même configuration pour tous les nœuds du cluster.
Installation, stockage et calcul avec Windows Server 2016 10-13

Multidiffusion
Lorsque vous configurez un cluster NLB pour utiliser le mode Multidiffusion, chaque hôte du cluster
conserve son adresse MAC d’origine mais se voit également attribuer une adresse MAC de multidiffusion
supplémentaire. Tous les nœuds du cluster se voient attribuer la même adresse MAC de multidiffusion
supplémentaire. Vous devez utiliser le mode Multidiffusion lorsqu’une seule carte réseau est installée pour
chaque hôte et que les hôtes ont besoin de communiquer directement les uns avec les autres. Le mode
Multidiffusion requiert des routeurs et commutateurs réseau qui prennent en charge les adresses MAC de
multidiffusion.

Si vous rencontrez des problèmes dans un déploiement en mode Monodiffusion de la fonctionnalité NLB,
tels que la saturation d’un commutateur, où le trafic NLB est dirigé vers tous les ports du commutateur, le
passage au mode Multidiffusion peut résoudre le problème. Toutefois, selon votre matériel, vous pouvez
avoir besoin d’ajouter le protocole ARP (Address Resolution Protocol) statique à votre routeur ou
commutateur afin de mapper l’adresse IP du cluster à l’adresse MAC du cluster NLB. Dans le cas contraire,
il est possible que le mode Multidiffusion entraîne également une saturation du commutateur.

Multidiffusion IGMP
Le mode Multidiffusion IGMP (Internet Group Management Protocol) est une forme spéciale de mode de
multidiffusion qui empêche la saturation du commutateur réseau par le trafic. Lorsque vous déployez le
mode Multidiffusion IGMP, le trafic est transféré uniquement via les ports du commutateur qui participent
au cluster NLB. Le mode Multidiffusion IGMP requiert un matériel de commutation qui prend en charge
cette fonctionnalité.

Considérations réseau
Vous pouvez améliorer la performance d’un cluster NLB en mode Monodiffusion en utilisant des réseaux
locaux virtuels (VLAN) distincts pour le trafic du cluster et le trafic de gestion. En utilisant un trafic
segmenté par réseaux VLAN, vous pouvez empêcher le trafic de gestion d’affecter le trafic du cluster.
Lorsque vous hébergez des nœuds NLB sur des machines virtuelles exécutant Windows Server 2016, vous
pouvez également utiliser la virtualisation réseau pour séparer le trafic de gestion du trafic du cluster.

Question : Décrivez une situation où le paramètre d’affinité unique serait approprié.

Question : Quand voudriez-vous utiliser des règles de port autres que la règle de port par
défaut ?
10-14 Implémentation de l’équilibrage de la charge réseau

Leçon 3
Planification d’une implémentation de NLB
Lorsque vous planifiez une implémentation de NLB, vous devez vous assurer que les applications que vous
déployez sont appropriées pour NLB. Toutes les applications ne sont pas adaptées à un déploiement sur
des clusters NLB et il est important que vous identifiiez les applications qui pourront tirer profit de cette
technologie. Vous devez également connaître la procédure à suivre pour sécuriser NLB. De plus, vous
devez connaître les options à votre disposition pour mettre à l’échelle NLB, au cas où l’application
hébergée sur le cluster NLB requiert une plus grande capacité.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Expliquer comment concevoir les applications et le support de stockage pour NLB ;

• Décrire les éléments spéciaux à prendre en compte pour déployer des clusters NLB sur des machines
virtuelles ;

• Décrire les éléments à prendre en compte pour sécuriser NLB ;

• Décrire les éléments à prendre en compte pour mettre à l’échelle NLB ;


• Décrire les éléments à prendre en compte pour mettre à niveau un cluster NLB vers Windows Server 2016.

Conception des applications et du support de stockage pour NLB


Étant donné que le trafic client peut être dirigé
vers un nœud quelconque d’un cluster NLB,
chaque nœud du cluster doit être capable de
fournir une expérience cohérente. Par
conséquent, lorsque vous concevez les
applications et le support de stockage pour les
applications NLB, vous devez veiller à configurer
chaque nœud de la même manière et que
chaque nœud a accès aux mêmes données.
Lorsqu’une application à haute disponibilité
possède plusieurs niveaux (comme une
application web incluant un niveau de base de
données SQL Server), le niveau d’application web est hébergé sur un cluster NLB. SQL Server, en tant
qu’application avec état, n’est pas rendu hautement disponible au moyen de NLB. Au lieu de cela, vous
utilisez des technologies telles que le clustering avec basculement, la mise en miroir et les groupes de
disponibilité AlwaysOn pour rendre hautement disponible le niveau de base de données SQL Server.

Vous devez configurer tous les hôtes d’un cluster NLB de la même manière et ils doivent exécuter les
mêmes applications. Lorsque vous utilisez des applications web, vous pouvez utiliser la fonctionnalité de
configuration partagée d’Internet Information Services (IIS) 8.0 pour garantir que tous les nœuds du
cluster NLB sont configurés de la même manière.

Vous pouvez également utiliser des technologies telles que les partages de fichiers hébergés sur des
volumes partagés de cluster pour héberger les informations de configuration d’application. Les partages
de fichiers hébergés sur des volumes partagés de cluster permettent à plusieurs hôtes d’accéder aux
informations de configuration et aux données des applications. Ces partages sont une fonctionnalité de
Windows Server 2012 et versions ultérieures.
Installation, stockage et calcul avec Windows Server 2016 10-15

Lorsque vous configurez les hôtes NLB, vous pouvez éviter les frais supplémentaires attenant à la
configuration d’une redondance au niveau du stockage local. Si la défaillance d’un lecteur entraîne la
défaillance du serveur, les autres serveurs du cluster NLB traitent la charge de travail supplémentaire. Cela
signifie qu’il y a peu d’avantages à configurer les lecteurs locaux pour qu’ils utilisent la technologie RAID
(Redundant Array of Independent Disks) ou assurent la tolérance de panne.

Éléments à prendre en compte pour déployer un cluster NLB sur des


machines virtuelles
Alors que les organisations passent de
déploiements physiques à des déploiements
virtuels, les administrateurs doivent prendre en
compte plusieurs facteurs afin de déterminer le
positionnement des nœuds du cluster NLB sur les
hôtes Hyper-V. Cela inclut la configuration
réseau des machines virtuelles, la configuration
des hôtes Hyper-V, ainsi que les avantages liés à
l’utilisation des fonctionnalités à haute
disponibilité d’Hyper-V conjointement à NLB.

Positionnement des machines virtuelles


Vous devez positionner les nœuds du cluster NLB
sur des disques durs distincts sur l’hôte Hyper-V. De cette manière, en cas de défaillance d’un disque ou
d’une baie de disques, si un nœud devient indisponible, les autres nœuds du cluster NLB qui sont
hébergés sur le même hôte Hyper-V restent disponibles. Nous vous recommandons de configurer l’hôte
Hyper-V avec du matériel redondant, y compris des disques, des cartes réseau et des sources
d’alimentation redondants. Cela réduira considérablement les chances qu’une défaillance matérielle sur
l’hôte Hyper-V entraîne l’indisponibilité de tous les nœuds d’un cluster NLB. Lorsque vous utilisez
plusieurs cartes réseau, configurez l’association des cartes réseau pour garantir que les machines virtuelles
seront en mesure de maintenir l’accès au réseau même dans le cas d’une panne du matériel d’une carte
réseau individuelle.
Si cela est possible, déployez les nœuds du cluster NLB qui s’exécutent en tant que machines virtuelles sur
des hôtes Hyper-V distincts. Cela protège le cluster NLB d’autres types de panne de serveur, tels que la
défaillance d’une carte mère ou tout autre point de défaillance individuel. Lorsque vous planifiez ce type
de configuration, veillez à ce que les machines virtuelles qui prennent part au cluster NLB soient situées
sur le même sous-réseau TCP/IP.

Configuration réseau des machines virtuelles


Comme l’ajout de cartes réseau virtuelles supplémentaires est un processus simple, vous pouvez
configurer le cluster NLB pour qu’il utilise le mode Monodiffusion, puis déployer chaque machine virtuelle
avec plusieurs cartes réseau. Vous devez créer des commutateurs virtuels distincts pour le trafic du cluster
et le trafic de gestion des nœuds, car la segmentation du trafic peut améliorer les performances. Vous
pouvez également utiliser la virtualisation réseau pour séparer le trafic du cluster du trafic de gestion des
nœuds. Vous pouvez utiliser les balises VLAN comme méthode de partitionnement du trafic de cluster et
du trafic de gestion des nœuds.

Lorsque vous utilisez le mode Monodiffusion, veillez à activer l’usurpation d’adresse MAC pour la carte
réseau virtuelle sur l’hôte Hyper-V. Pour cela, modifiez les paramètres de la carte réseau virtuelle dans la
boîte de dialogue Paramètres d’ordinateur virtuel, disponible via le Gestionnaire Hyper-V. L’activation
de l’usurpation d’adresse MAC permet au cluster NLB qui s’exécute en mode Monodiffusion de configurer
l’attribution d’adresse MAC sur la carte réseau virtuelle.
10-16 Implémentation de l’équilibrage de la charge réseau

Cluster NLB et haute disponibilité des machines virtuelles


La haute disponibilité des machines virtuelles correspond au processus de positionnement de machines
virtuelles dans des clusters de basculement. Lors d’une défaillance d’un nœud d’un cluster de
basculement, la machine virtuelle bascule de manière à être hébergée sur un autre nœud. Le clustering
avec basculement et la fonctionnalité NLB sont tous deux des technologies à haute disponibilité, mais ils
servent à des fins différentes. Le clustering avec basculement prend en charge les applications avec état
comme SQL Server, tandis que la fonctionnalité NLB est adaptée aux applications sans état telles que les
sites web.

Les machines virtuelles à haute disponibilité ne permettent pas la mise à l’échelle d’une application, car
vous ne pouvez pas ajouter des nœuds pour augmenter la capacité. Toutefois, il est possible de déployer
les nœuds du cluster NLB en tant que machines virtuelles à haute disponibilité. Dans ce scénario, les nœuds
du cluster NLB basculent sur un nouvel hôte Hyper-V en cas de défaillance de l’hôte Hyper-V initial.

Le degré de disponibilité et de redondance requis pour une application varie en fonction des exigences
professionnelles de cette application. Une application stratégique qui, en cas de défaillance, entraîne une
perte de revenus chiffrée en millions d’euros requiert une disponibilité différente de celle d’une
application dont l’indisponibilité n’entraîne que peu d’inconvénients.

Éléments à prendre en compte pour sécuriser NLB


Vous utilisez quasiment toujours des clusters NLB
pour héberger les applications web importantes
pour l’organisation. En raison de cette
importance, vous devez prendre des mesures
pour sécuriser NLB, en limitant le trafic pris en
charge par le cluster et en vous assurant de
l’application des autorisations appropriées.

Configurer les règles de port


Lorsque vous sécurisez des clusters NLB, vous
devez tout d’abord veiller à créer des règles de
port pour bloquer le trafic vers tous les ports
autres que ceux que les applications
hébergeaient dans le cadre de l’utilisation du cluster NLB. Lorsque vous faites cela, tout le trafic entrant
qui n’est pas adressé spécifiquement aux applications qui s’exécutent dans le cluster NLB est supprimé. Si
vous n’effectuez pas cette première étape, tout le trafic entrant qui n’est pas géré par une règle de port
est transféré vers le nœud de cluster doté de la valeur de priorité la plus basse.

Configurer les règles de pare-feu


Vous devez également vous assurer que le Pare-feu Windows avec fonctions avancées de sécurité est
configuré sur chaque nœud du cluster NLB. Lorsque vous activez NLB sur un nœud du cluster, les règles
de pare-feu suivantes qui permettent à NLB de fonctionner et de communiquer avec les autres nœuds du
cluster sont créées et activées automatiquement :

• Équilibrage de la charge réseau (DCOM-In)

• Équilibrage de la charge réseau (ICMP4-ERQ-In)

• Équilibrage de la charge réseau (ICMP6-ERQ-In)

• Équilibrage de la charge réseau (RPCSS)

• Équilibrage de la charge réseau (WinMgmt-Entrée)


Installation, stockage et calcul avec Windows Server 2016 10-17

• Équilibrage de la charge réseau (ICMP4-DU-In)

• Équilibrage de la charge réseau (ICMP4-ER-In)

• Équilibrage de la charge réseau (ICMP6-DU-In)

• Équilibrage de la charge réseau (ICMP6-EU-In)


Lorsqu’elles sont créées, ces règles de pare-feu n’incluent pas de paramètres d’étendue. Dans un
environnement hautement sécurisé, vous configureriez une plage d’adresses IP ou une adresse IP locale
appropriée, ainsi qu’une adresse IP distante pour chaque règle. La plage d’adresses ou l’adresse IP distante
devrait inclure les adresses utilisées par les autres hôtes du cluster.
Lorsque vous configurez des règles de pare-feu supplémentaires, rappelez-vous des consignes suivantes :

• Lorsque vous utilisez plusieurs cartes réseau en mode Monodiffusion, configurez des règles de pare-
feu différentes pour chaque interface réseau. Pour l’interface utilisée pour les tâches de gestion, vous
devez configurer les règles de pare-feu pour autoriser uniquement le trafic de gestion entrant. Par
exemple, vous pouvez autoriser l’utilisation de Windows PowerShell à distance, de Windows Remote
Management et du Bureau à distance pour les tâches de gestion. Vous devez configurer les règles de
pare-feu sur l’interface réseau utilisée par le nœud de cluster, pour fournir une application au cluster
et pour autoriser l’accès à cette application. Par exemple, vous devez autoriser le trafic entrant sur les
ports TCP 80 et 443 sur une application qui utilise les protocoles HTTP et HTTPS.
• Lorsque vous utilisez plusieurs cartes réseau en mode Multidiffusion, configurez des règles de pare-feu
qui autorisent l’accès aux applications hébergées dans le cluster, mais bloquent l’accès aux autres ports.

Remarque : Dans la mesure du possible, utilisez deux cartes réseau ou plus sur chaque
hôte du cluster. Cela vous permet de personnaliser les règles de port et de pare-feu pour limiter
l’accès à distance afin d’empêcher une connexion à distance via la carte utilisée pour le trafic
NLB, appelée carte cluster.

Configurer les applications pour répondre uniquement au trafic adressé au cluster


Vous devez configurer les applications sur chaque nœud pour répondre uniquement au trafic adressé au
cluster et pour ignorer le trafic des applications adressé au nœud individuel. Par exemple, si vous
déployez une application web conçue pour répondre au trafic adressé à www.adatum.com, un site web
figurera sur chaque nœud qui acceptera le trafic sur le port 80.

En fonction de la configuration du cluster NLB, il est possible que le trafic adressé au nœud sur le port 80
génère une réponse directe. Par exemple, les utilisateurs peuvent éventuellement accéder à l’application
web d’A. Datum en tapant l’adresse http://nlb-node-3.adatum.com dans un navigateur web, au lieu de
taper l’adresse http://www.adatum.com. Vous pouvez sécuriser les applications face à ce type de trafic
direct en les configurant pour qu’elles répondent uniquement au trafic qui utilise l’adresse du cluster NLB.
Pour les applications web, vous pouvez faire cela en configurant le site web pour qu’il utilise un en-tête
d’hôte. Pour chaque application qui s’exécute dans un cluster NLB, une méthode unique propre à cette
application vous permet de la configurer pour répondre uniquement au trafic dirigé vers le cluster plutôt
que vers un nœud individuel du cluster.

Sécurisation du trafic avec un certificat SSL


Tous les sites web NLB doivent utiliser le même nom de site web. Lorsque vous sécurisez des sites web
que vous rendez hautement disponibles à l’aide de la fonctionnalité NLB, vous devez vous assurer que
chaque site web possède un certificat SSL correspondant au nom du site web. Vous définissez l’en-tête
d’hôte de chaque nœud pour qu’il pointe vers l’adresse IP du cluster NLB. Dans la plupart des cas, vous
choisirez d’installer le même certificat de site web sur chaque nœud du cluster NLB, car cela est plus
simple que de fournir des certificats distincts pour chaque nœud du cluster. Dans certains cas, vous devrez
10-18 Implémentation de l’équilibrage de la charge réseau

fournir des certificats prenant en charge les autres noms de l’objet (SAN). Les certificats qui prennent en
charge les autres noms de l’objet permettent d’identifier un serveur à l’aide de plusieurs noms, tels que le
nom utilisé par l’application en cluster et le nom du nœud de cluster. Par exemple, un certificat avec SAN
peut prendre en charge les noms www.adatum.com, node1.adatum.internal, node2.adatum.internal,
node3.adatum.internal et node4.adatum.internal.

Principe de privilège minimum


Veillez à ne déléguer aux utilisateurs des autorisations que pour les tâches qu’ils doivent effectuer sur le
nœud NLB. Les membres du groupe Administrateurs local sur un nœud unique quelconque peuvent
ajouter et supprimer des nœuds de cluster, même s’ils ne sont pas membres du groupe Administrateurs
local sur ces nœuds. Vous devez configurer une application qui s’exécute dans des clusters NLB pour
qu’elle n’exige pas des administrateurs de l’application qu’ils aient des privilèges d’administrateur local sur
les serveurs qui hébergent l’application. Seuls les utilisateurs dont la fonction les obligent à établir des
connexions d’administration à distance avec les nœuds du cluster NLB doivent être en mesure d’établir
ces connexions.

Gestion des accès privilégiés


Windows Server 2016 inclut la nouvelle fonctionnalité PAM (Privileged Access Management) de gestion
des accès privilégiés. La fonctionnalité PAM s’appuie sur les concepts d’administration juste-à-temps (JIT,
Just-In-Time) et d’administration suffisante (JEA, Just Enough Administration). Lorsque vous implémentez
la fonctionnalité PAM, les utilisateurs demandent des autorisations pour effectuer des tâches
administratives sur un serveur. Les privilèges appropriés leur sont automatiquement accordés pour une
période temporaire, en fonction de règles pouvant inclure des étapes d’authentification supplémentaires.
La fonctionnalité PAM vous permet également d’exiger des étapes d’authentification supplémentaires,
telles que l’authentification multifacteur.

Lectures supplémentaires : Pour plus d’informations sur la gestion des accès privilégiés
(PAM, Privileged Access Management), consultez : « Privileged Access Management pour les
services de domaine Active Directory » à l’adresse : http://aka.ms/Rs9mxp

Lectures supplémentaires : Pour plus d’informations sur l’administration suffisante (JEA,


Just Enough Administration), consultez : « Just Enough Administration » à l’adresse :
http://aka.ms/JEA

Éléments à prendre en compte pour mettre à l’échelle NLB


La mise à l’échelle correspond au processus
d’augmentation de la capacité d’un cluster NLB.
Par exemple, si vous disposez d’un cluster NLB à
quatre nœuds et que chaque nœud du cluster
est utilisé jusqu’au point où le cluster ne peut pas
gérer plus de trafic, vous pouvez ajouter des
nœuds supplémentaires. L’ajout de nœuds
propagera la même charge vers plus
d’ordinateurs, réduisant ainsi la charge sur
chaque nœud de cluster actuel. Cela entraîne
une augmentation de la capacité augmente. En
effet, un grand nombre d’ordinateurs configurés
de façon similaire peuvent gérer une plus grande charge de travail qu’un nombre réduit d’ordinateurs
configurés de façon similaire.
Installation, stockage et calcul avec Windows Server 2016 10-19

Un cluster NLB prend en charge jusqu’à 32 nœuds. Cela signifie que vous pouvez réaliser la montée en
puissance parallèle d’un cluster NLB individuel de sorte que 32 nœuds distincts prennent part à ce cluster.
Lorsque vous envisagez de mettre à l’échelle une application pour l’héberger dans un cluster NLB à
32 nœuds, n’oubliez pas que chaque nœud du cluster doit se trouver sur le même sous-réseau TCP/IP.
Une alternative à la construction d’un cluster NLB unique consiste à créer des clusters NLB multiples et à
utiliser le tourniquet (round robin) DNS pour partager le trafic entre eux. Le tourniquet (round robin) DNS
est une technologie qui permet à un serveur DNS de fournir aux clients demandeurs des adresses IP
différentes vers le même nom d’hôte, dans un ordre séquentiel. Par exemple, si trois adresses sont associées
à un nom d’hôte, le premier hôte demandeur reçoit la première adresse, le deuxième reçoit la deuxième
adresse, le troisième reçoit la troisième adresse, etc. Lorsque vous utilisez le tourniquet (round robin) DNS
avec NLB, vous associez les adresses IP de chaque cluster au nom d’hôte que l’application utilise.

La distribution du trafic entre des clusters NLB à l’aide du tourniquet DNS vous permet également de
déployer les clusters NLB sur plusieurs sites. Vous pouvez utiliser le tourniquet DNS en association avec la
réorganisation du masque réseau. L’utilisation du tourniquet DNS garantit qu’une adresse IP d’un hôte
dans le même réseau est fournie aux clients situés sur un sous-réseau, si une telle adresse est disponible.
Par exemple, vous pouvez déployer trois clusters NLB à quatre nœuds dans les villes de Sydney,
Melbourne et Canberra, et utiliser le tourniquet DNS pour distribuer le trafic entre eux. Avec la
réorganisation du masque réseau, un client situé à Sydney qui accède à l’application à Sydney est dirigé
via DNS vers le cluster NLB hébergé à Sydney. Un client qui ne figure pas sur le même sous-réseau que les
nœuds de cluster NLB, tel qu’un client situé dans la ville de Brisbane, est dirigé par le tourniquet DNS vers
le cluster NLB de Sydney, Melbourne ou Canberra.

Éléments à prendre en compte pour mettre à niveau les clusters NLB


La mise à niveau d’un cluster NLB implique la
transition des nœuds du cluster d’un système
d’exploitation hôte (par exemple, Windows
Server 2008 ou Windows Server 2012) vers
Windows Server 2016. La mise à niveau du cluster
ne vous impose pas nécessairement de mettre à
niveau le système d’exploitation sur chaque
nœud. En effet, dans certains cas, le système
d’exploitation hôte d’origine peut ne pas prendre
en charge une mise à niveau directe vers
Windows Server 2016. Au cas où le système
d’exploitation hôte d’origine ne prend pas en
charge une mise à niveau directe vers Windows Server 2016, vous pouvez effectuer une migration.

Lorsque vous mettez à niveau des clusters NLB, souvenez-vous que la fonctionnalité NLB prend en charge
les clusters qui exécutent une combinaison de systèmes d’exploitation. Cela signifie que vous pouvez avoir
un cluster qui exécute une combinaison de Windows Server 2008, Windows Server 2012 et Windows
Server 2016. La fonctionnalité NLB prend en charge des clusters avec des systèmes d’exploitation mixtes,
mais nous ne les recommandons pas. Si vous exécutez des clusters NLB avec des systèmes d’exploitation
mixtes, nous vous conseillons de faire évoluer tous les nœuds vers un système d’exploitation unique, dès
que possible.
10-20 Implémentation de l’équilibrage de la charge réseau

Remarque : Dans certains cas, il n’est pas possible de mettre à niveau le système
d’exploitation d’un nœud de cluster. Par exemple, si une version x86 de Windows Server 2008 est
installée sur le serveur, il ne sera pas possible de la mettre à niveau. Dans ce cas, vous devez
supprimer manuellement le nœud du cluster, migrer le serveur vers Windows Server 2016, migrer
les applications, puis joindre le serveur migré au cluster NLB.

Lorsque vous effectuez la mise à niveau d’un cluster NLB, vous pouvez utiliser l’une des stratégies
suivantes :

• Mise à niveau fragmentaire. Au cours de ce type de mise à niveau, vous ajoutez de nouveaux nœuds
Windows Server 2016 à un cluster existant, puis supprimez les nœuds qui exécutent des versions
antérieures du système d’exploitation Windows Server. Ce type de mise à niveau est approprié
lorsque le système d’exploitation et le matériel d’origine ne prennent pas en charge une mise à
niveau directe vers Windows Server 2016.

• Mise à niveau propagée. Au cours de ce type de mise à niveau, vous mettez à niveau un nœud du
cluster à la fois. Pour cela, vous mettez le nœud hors connexion, effectuez la mise à niveau, puis
réintégrez le nœud dans le cluster.

Lectures supplémentaires : Pour plus d’informations, consultez : « Mise à niveau d’un


cluster d’équilibrage de la charge réseau existant » à l’adresse : http://aka.ms/U4sqyq

Question : Pourquoi utilisez-vous à la fois des règles de port et des règles de pare-feu pour
sécuriser NLB ?

Question : Pourquoi devriez-vous utiliser le principe de privilège minimum lors de l’attribution


d’une autorisation aux serveurs NLB ?
Installation, stockage et calcul avec Windows Server 2016 10-21

Atelier pratique : Implémentation de la fonctionnalité NLB


Scénario
A. Datum Corporation est une société d’ingénierie et de fabrication. L’organisation est basée à Londres, en
Angleterre, et se développe rapidement en Australie. Au fur et à mesure que l’entreprise se développe, le
besoin d’avoir recours à des applications web évolutives augmente également. Pour répondre à ce besoin,
vous devez développer un programme pilote pour tester le déploiement de la fonctionnalité NLB sur les
hôtes qui exécutent le système d’exploitation Windows Server 2016.
Comme vous avez l’intention d’automatiser le processus de déploiement des clusters NLB Windows, vous
allez utiliser Windows PowerShell pour effectuer la plupart des tâches d’installation et de configuration de
cluster. Vous allez également configurer des règles de port et l’affinité, ce qui vous permettra de déployer
plusieurs applications web à charge équilibrée dans les mêmes clusters NLB.

Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :

• Implémenter un cluster NLB ;


• Configurer et gérer un cluster NLB ;

• Valider la haute disponibilité du cluster NLB.

Configuration de l’atelier pratique


Durée approximative : 45 minutes

Machines virtuelles : 22740A-LON-DC1, 22740A-LON-SVR1, 22740A-LON-SVR2

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour cet atelier pratique, vous utiliserez l’environnement de machine virtuelle disponible. Avant de
commencer cet atelier pratique, vous devez effectuer les étapes suivantes :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1, puis, dans le volet Actions, cliquez
sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Attendez que la machine virtuelle démarre.

4. Connectez-vous en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1 et 22740A-LON-SVR2.

Exercice 1 : Implémenter un cluster d’équilibrage de la charge réseau (NLB)


Scénario
Vous souhaitez automatiser le processus de déploiement des clusters NLB Windows Server 2016. Pour ce
faire, vous allez utiliser Windows PowerShell pour effectuer la plupart des tâches de déploiement de
cluster NLB.
10-22 Implémentation de l’équilibrage de la charge réseau

Les tâches principales de cet exercice sont les suivantes :

1. Vérifier la fonctionnalité du site web pour les serveurs autonomes

2. Installer la fonctionnalité NLB

3. Créer un cluster NLB Windows Server 2016

4. Ajouter un second hôte au cluster

5. Valider le cluster NLB

 Tâche 1 : Vérifier la fonctionnalité du site web pour les serveurs autonomes


1. Sur LON-SVR1, accédez au dossier c:\inetpub\wwwroot.

2. Ouvrez iisstart.png dans Microsoft Paint, puis utilisez l’outil Pinceau et encerclez le logo IIS.

3. Fermez l’Explorateur de fichiers.

4. Basculez vers LON-DC1, puis ouvrez Microsoft Internet Explorer.


5. Allez à l’adresse http://LON-SVR1, puis vérifiez que la page web s’affiche avec le logo IIS encerclé
que vous avez créé à l’étape précédente.

6. Allez à l’adresse http://LON-SVR2 et vérifiez que le logo IIS qui figure dans le site web ne présente
pas le cercle que vous avez créé à l’étape 2.

 Tâche 2 : Installer NLB


1. Sur LON-SVR1, ouvrez Windows PowerShell ISE.

2. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour installer NLB sur
LON-SRV1 et LON-SVR2, puis appuyez sur Entrée :

Invoke-Command -Computername LON-SVR1,LON-SVR2 -command {Install-WindowsFeature


NLB,RSAT-NLB}

Remarque : Si vous recevez des avertissements sur la connexion réseau à chaque


serveur, ignorez-les.

 Tâche 3 : Créer un cluster NLB Windows Server 2016


1. Dans LON-SVR1, dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour créer
le nouveau cluster NLB, puis appuyez sur Entrée :

New-NlbCluster -InterfaceName "Ethernet" -OperationMode Multicast -ClusterPrimaryIP


172.16.0.42 -ClusterName LON-NLB

2. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour ajouter le cluster NLB à
DNS, puis appuyez sur Entrée :

Invoke-Command -Computername LON-DC1 -command {Add-DNSServerResourceRecordA –zonename


adatum.com –name LON-NLB –Ipv4Address 172.16.0.42}

 Tâche 4 : Ajouter un second hôte au cluster


• Sur LON-SVR1, dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour ajouter
un second hôte au cluster, puis appuyez sur Entrée :

Add-NlbClusterNode -InterfaceName "Ethernet" -NewNodeName "LON-SVR2" -NewNodeInterface


"Ethernet"
Installation, stockage et calcul avec Windows Server 2016 10-23

 Tâche 5 : Valider le cluster NLB


1. Sur LON-SVR1, ouvrez la console Gestionnaire d’équilibrage de la charge réseau, puis vérifiez que
les nœuds LON-SVR1 et LON-SVR2 s’affichent avec le statut Convergé.

2. Affichez les propriétés du cluster LON-NLB, puis vérifiez les éléments suivants :

o Le cluster est configuré pour utiliser le mode de fonctionnement Multidiffusion.


o Il existe une règle de port unique avec un paramètre Adresse IP du cluster égal à Toutes qui
démarre au port 0 et finit au port 65535 pour les deux protocoles TCP et UDP, et qui utilise
l’affinité Simple.

Résultats : À la fin de cet exercice, vous aurez implémenté avec succès un cluster NLB.

Exercice 2 : Configurer et gérer le cluster NLB


Scénario
Dans le cadre du projet pilote, vous voulez déployer plusieurs sites web distincts dans le cluster NLB, puis
différencier ces sites en fonction de l’adresse du port. Pour ce faire, vous voulez vous assurer que vous
pouvez configurer et valider les règles de port. Vous voulez également choisir les paramètres d’affinité
pour vous assurer que les demandes sont réparties uniformément entre les hôtes.

Les tâches principales de cet exercice sont les suivantes :

1. Configurer les règles de port et l’affinité


2. Valider les règles de port

3. Gérer la disponibilité des hôtes dans le cluster NLB

 Tâche 1 : Configurer les règles de port et l’affinité

Configurer l’affinité pour les nœuds de cluster NLB


1. Sur LON-SVR2, ouvrez Windows PowerShell.

2. Dans la fenêtre Windows PowerShell, tapez les commandes suivantes, puis appuyez sur Entrée après
chaque commande :

Mkdir c:\porttest
Xcopy /s c:\inetpub\wwwroot c:\porttest
New-Website -Name PortTest -PhysicalPath "C:\porttest" -Port 5678
New-NetFirewallRule -DisplayName PortTest -Protocol TCP -LocalPort 5678

Configurer les règles de port NLB


1. Ouvrez l’Explorateur de fichiers, accédez à c:\porttest\, puis ouvrez iisstart.png dans Microsoft Paint.

2. Utilisez le pinceau pour tracer une ligne sur le logo IIS.

3. Basculez vers LON-DC1.

4. Ouvrez Internet Explorer, puis accédez à http://LON-SVR2:5678.

5. Vérifiez que la page IIS Start affiche le logo IIS barré d’une ligne.

6. Basculez vers LON-SVR1.


10-24 Implémentation de l’équilibrage de la charge réseau

7. Sur LON-SVR1, ouvrez Gestionnaire d’équilibrage de la charge réseau et affichez les propriétés du
cluster LON-NLB (172.16.0.42).

8. Supprimez la règle Tous les ports.

9. Ajoutez une règle de port avec les propriétés suivantes :

o Étendue de ports : 80 à 80
o Protocoles : Les deux

o Mode de filtrage : Hôte multiple

o Affinité : Aucune

10. Créez une nouvelle règle de port avec les propriétés suivantes :

o Étendue de ports : 5678 à 5678

o Protocoles : Les deux

o Mode de filtrage : Hôte unique

11. Fermez la boîte de dialogue Propriétés de LON-NLB (172.16.0.42).

12. Modifiez les propriétés d’hôte de LON-SVR1 (Ethernet).


13. Configurez la valeur Priorité de traitement de la règle de port pour le port 5678 sur 10.

14. Fermez les boîtes de dialogue Ajouter/Modifier une règle de port et Propriétés de l’hôte.

 Tâche 2 : Valider les règles de port


1. Basculez vers LON-DC1.
2. Dans Internet Explorer, accédez à l’adresse http://lon-nlb et actualisez 20 fois la page web.

3. Vérifiez que vous voyez les pages web avec et sans le cercle que vous avez ajouté.

4. Dans Internet Explorer, accédez à l’adresse http://LON-NLB:5678 et actualisez 20 fois la page web.
5. Vérifiez qu’à présent seule la page web avec la ligne distinctive apparaît.

Remarque : Vous aurez peut-être besoin d’actualiser la page plus de 20 fois dans votre
navigateur pour voir les différents logos sur http://lon-nlb.

 Tâche 3 : Gérer la disponibilité des hôtes dans le cluster NLB


1. Basculez vers LON-SVR1.

2. Utilisez la console Gestionnaire d’équilibrage de la charge réseaupour suspendre le nœud LON-SVR1.

3. Vérifiez que le nœud LON-SVR1 apparaît comme Suspendu et que le nœud LON-SVR2 apparaît
comme Convergé.

4. Reprenez puis démarrez LON-SVR1.

5. Vérifiez que les deux nœuds LON-SVR1 et LON-SVR2 apparaissent désormais avec le statut Convergé.

Résultats : À la fin de cet exercice, vous aurez configuré et géré avec succès un cluster NLB.
Installation, stockage et calcul avec Windows Server 2016 10-25

Exercice 3 : Valider la haute disponibilité du cluster NLB


Scénario
Dans le cadre de la préparation au déploiement de la fonctionnalité NLB dans l’environnement de votre
entreprise, vous voulez vous assurer qu’il est possible d’effectuer des tâches de maintenance, telles que
des opérations de redémarrage, sans affecter la disponibilité des sites web hébergés dans le cluster. Pour
ce faire, vous décidez de vérifier la disponibilité en redémarrant un hôte pendant que vous tentez
d’accéder au site web en cluster. Vous pourrez également explorer la fonctionnalité de drainage.
Les tâches principales de cet exercice sont les suivantes :

1. Valider la disponibilité du site web lorsque l’hôte est non disponible

2. Configurer et valider la commande drainstop

3. Préparer le module suivant

 Tâche 1 : Valider la disponibilité d’un site web lorsque l’hôte est non disponible
1. Redémarrez LON-SVR1.

2. Basculez vers LON-DC1.


3. Sur LON-DC1, ouvrez Internet Explorer, puis accédez à l’adresse http://LON-NLB.

4. Actualisez 20 fois le site web.


5. Vérifiez que le site web est disponible, bien qu’il n’affiche pas le logo IIS avec le cercle tant que
LON-SVR1 n’a pas redémarré.

 Tâche 2 : Configurer et valider la commande drainstop


1. Sur LON-SVR1, ouvrez la console Gestionnaire d’équilibrage de la charge réseau et initiez une
commande Drainstop sur LON-SVR2.

2. Sur LON-DC1, accédez à l’adresse http://lon-nlb, puis vérifiez que seule la page Bienvenue avec le
logo IIS encerclé apparaît.

Résultats : À la fin de cet exercice, vous aurez validé avec succès la haute disponibilité du cluster NLB.

 Tâche 3 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des machines virtuelles.

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Restaurer.

3. Dans la boîte de dialogue Restaurer la machine virtuelle, cliquez sur Restaurer.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1 et 22740A-LON-SVR2.

Question : Combien de nœuds supplémentaires pouvez-vous ajouter au cluster LON-NLB ?

Question : Quelles mesures prendriez-vous pour faire en sorte que LON-SVR1 gère toujours les
demandes de trafic web sur le port 5678, compte tenu des règles de port qui ont été établies à la
fin de cette série d’exercices ?

Question : Quelle est la différence entre une commande Stop et une commande Drainstop ?
10-26 Implémentation de l’équilibrage de la charge réseau

Contrôle des acquis et éléments à retenir


Questions de contrôle des acquis

Question : Vous avez créé un cluster NLB à quatre nœuds Windows Server 2016. Le cluster
héberge un site web qui est hébergé sur IIS. Que se passe-t-il pour le cluster si vous arrêtez le
service de publication World Wide Web sur l’un des nœuds ?

Question : Vous souhaitez héberger les sites web www.contoso.com, www.adatum.com et


www.fabrikam.com sur un cluster NLB à quatre nœuds. L’adresse IP du cluster sera une adresse IP
publique, et chaque nom de domaine complet (FQDN) est mappé dans DNS à l’adresse IP
publique du cluster. Quelles mesures faut-il prendre sur chaque nœud pour s’assurer que le trafic
est dirigé vers le site approprié ?

Question : Vous disposez d’un cluster Windows NLB à huit nœuds qui héberge une application web.
Vous voulez vous assurer que le trafic provenant d’un client qui utilise ce cluster reste sur le même nœud
tout au long de la session, mais que le trafic provenant d’autres clients soit distribué équitablement entre
tous les nœuds. Quelle option devez-vous configurer pour atteindre cet objectif ?

Enjeux et scénarios concrets


Pour créer une véritable solution à haute disponibilité, utilisez une solution de surveillance avec NLB
permettant de détecter la défaillance des applications. En effet, les clusters NLB continueront à diriger le
trafic vers les nœuds avec des applications défaillantes, ce qui est indépendant des applications, à
condition que NLB continue d’envoyer un trafic de pulsation.

Problèmes courants et conseils de dépannage


Problème courant Conseil pour la résolution du problème

Vous recevez un message au sujet d’un conflit


d’adresses IP lors du redémarrage d’un hôte NLB.

Le gestionnaire NLB a des difficultés à se


connecter à un hôte.

Les hôtes commencent à converger, mais ne


terminent pas le processus.

Toute la charge de travail est traitée par un hôte


par défaut au lieu d’être équilibrée entre les
nœuds du cluster.
11-1

Module 11
Création et gestion des images de déploiement
Sommaire :
Vue d’ensemble du module 11-1
Leçon 1 : Introduction aux images de déploiement 11-2

Leçon 2 : Création et gestion des images de déploiement en utilisant MDT 11-21

Leçon 3 : Environnements d’ordinateur virtuel pour les différentes charges de travail 11-28
Atelier pratique : Utilisation de MDT pour déployer Windows Server 2016 11-38

Révisions du module et éléments à retenir 11-42

Vue d’ensemble du module


Du fait du nombre croissant de solutions informatiques dans les organisations, les images de serveurs
physiques et virtuels sont de plus en plus nombreuses. Par conséquent, les déploiements de système
d’exploitation mettent plus de temps à s’exécuter et sollicitent des ressources précieuses de l’organisation.
Aussi les sociétés tendent-elles à rechercher de nouveaux moyens pour automatiser le processus de
déploiement de serveur.

Microsoft Deployment Toolkit (MDT) 2013 (Update 2) est une collection d’outils, de processus et de
directives qui permet de gérer et de déployer des images du système d’exploitation. Vous pouvez
améliorer le processus de déploiement en intégrant MDT aux Services de déploiement Windows
(Windows DS) dans le système d’exploitation Windows Server 2016.

Les environnements d’ordinateurs virtuels sont devenus omniprésents dans le centre de données.
Par conséquent, la possibilité de déployer des rôles serveur virtuel et des charges de travail lors du
déploiement des systèmes d’exploitation est une partie importante du processus de déploiement.

Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :

• Décrire le processus de déploiement d’images Windows Server 2016.

• Créer et gérer des images de déploiement à l’aide de MDT.

• Décrire les différentes charges de travail dans l’environnement de l’ordinateur virtuel.


11-2 Création et gestion des images de déploiement

Leçon 1
Introduction aux images de déploiement
Le choix du mode de traitement des images est une partie importante du processus de déploiement.
Vous devez examiner la meilleure méthode pour stocker les images que vous créez, et envisager ce qu’il
y a de mieux pour les gérer et les mettre en service par la suite. Dans cette leçon, vous approfondirez vos
connaissances sur les images et apprendrez à les déployer. Vous découvrirez également les différents
outils mis à votre disposition pour déployer les images.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire les images.

• Décrire les outils d’installation basés sur les images.

• Décrire comment créer, mettre à jour et gérer les images.


• Décrire le Kit de déploiement et d’évaluation Windows (ADK) pour Windows 10.

• Décrire les Services de déploiement Windows.

• Décrire Microsoft Deployment Toolkit (MDT) 2013 (Update 2).

• Préparer une image Windows Server 2016 à l’aide de MDT.

Vue d’ensemble des images


La création d’images est utilisée depuis longtemps,
avec au départ, des produits utilisant
essentiellement la création d’images basée sur les
secteurs. Les systèmes d’exploitation
Windows utilisent des fichiers .wim qui
contiennent des images basées sur les fichiers.
Lorsque vous planifiez une stratégie de gestion
des images, vous devez prendre en considération
de nombreux aspects. Parmi les principaux points
à prendre en compte, citons le type d’image et le
nombre d’images, les besoins de stockage, les
pilotes de périphériques et de logiciels ainsi que la
gestion des mises à jour.

Type d’image

Vous pouvez choisir entre la création d’images basée sur les fichiers et celle basée sur les secteurs. La
création d’images basée sur les fichiers présente de nombreux avantages par rapport à celle basée sur les
secteurs. Par exemple, l’autonomie matérielle, le stockage de plusieurs images dans un fichier unique,
l’instanciation unique, la mise en service hors connexion et le déploiement non destructif. Les images
basées sur les secteurs présentent toutefois de réels atouts, à savoir :

• Elles se déploient plus vite que les images basées sur les fichiers. Les images basées sur les fichiers
copient les fichiers dans le volume de destination chaque fois qu’elles sont appliquées. Les images
basées sur les fichiers lisent ensuite les fichiers de réponses et appliquent les options de configuration.
Les images basées sur les secteurs se contentent de copier les bits, quels que soient les fichiers ou les
configurations dont vous avez besoin.
Installation, stockage et calcul avec Windows Server 2016 11-3

• Elles incluent généralement tous les pilotes nécessaires et fonctionnent correctement lorsque tous les
systèmes clients sont identiques. Si votre ordinateur est équipé de matériel critique non Plug-and-
Play, l’utilisation de la création d’images basée sur les fichiers nécessite du travail supplémentaire
pour assurer que les pilotes de périphériques appropriés sont disponibles.

Format de fichier image Windows

Le format de fichier image Windows a permis aux administrateurs de rompre avec l’utilisation d’outils et
de méthodes de création d’images basée sur les secteurs. Des formats basés sur des fichiers plus récents
peuvent également être utiles au déploiement de systèmes d’exploitation Windows. Les formats suivants
de création d’images basée sur les fichiers sont disponibles pour Windows 10 et Windows Server 2016 :
• Fichier image Windows (.wim). Le fichier image Windows est un format d’image de disque basé sur
les fichiers avec l’extension .wim, qui contient une ou plusieurs images de volume individuelles.
La structure du fichier image Windows peut contenir six types de ressources :
• En-tête. Définit le contenu du fichier image Windows, notamment les attributs de fichier .wim.
• Ressources de fichiers. Série de packages qui contiennent des données capturées.
• Ressources de métadonnées. Informations sur les fichiers que vous capturez. Il existe une ressource de
métadonnées pour chaque image dans un fichier .wim.
• Table de recherche. Informations sur l’emplacement des ressources de fichiers dans le fichier .wim.
Il y a une table de recherche pour chaque image.
• Données XML. Informations supplémentaires sur l’image. Il y a un champ de données XML pour
chaque image.
• Table d’intégrité. Informations de hachage de sécurité que vous pouvez utiliser pour vérifier les
images pendant les opérations. Il y a une table d’intégrité pour chaque image.
• Disque dur virtuel (.vhd). En règle générale, les fichiers .vhd sont utilisés avec des ordinateurs virtuels.
Windows 7 et les systèmes d’exploitation plus récents permettent de démarrer des ordinateurs
physiques à l’aide d’un fichier .vhd sur le disque dur, au lieu d’installer les fichiers du système
d’exploitation directement sur le disque dur. Il s’agit du processus de démarrage à partir d’un disque
dur virtuel. Vous pouvez créer des fichiers .vhd de plusieurs façons, par exemple à l’aide de l’applet de
commande New-VHD de Windows PowerShell, avec l’outil de ligne de commande DiskPart, au
moyen de la console Gestion des disques ou du Gestionnaire Hyper-V de Microsoft. Après avoir créé
le fichier .vhd, vous pouvez lui appliquer un fichier image Windows contenant le système
d’exploitation et l’utiliser pour démarrer le système comme s’il s’agissait d’un ordinateur physique. En
outre, le système d’exploitation Windows 8 Entreprise introduit Windows To Go, qui permet de
démarrer un ordinateur physique à partir d’un périphérique de stockage amovible, tel qu’une clé USB.
Windows To Go utilise un fichier .vhd pour stocker une partition de système d’exploitation sur un
périphérique amovible.
Avant de capturer une image, vous devez la configurer en fonction des besoins et des stratégies de votre
organisation. Il peut s’agir d’une image aussi élémentaire qu’une image simple avec une installation de
système d’exploitation standard ou aussi complexe qu’une image de système d’exploitation incorporant
toutes les applications utilisées par l’organisation. Il existe trois types d’images : fine, épaisse et hybride.

Images fines
Une image fine est l’image la plus réduite que vous puissiez créer. Elle contient uniquement le système
d’exploitation et les paramètres nécessaires pour utiliser un ordinateur dans un environnement réseau. Les
images fines ne contiennent pas d’applications installées. Une image fine est une ligne de base appropriée
pour tous les ordinateurs utilisant le même système d’exploitation, peu importe les applications et les
utilitaires qui seront chargés par la suite. Toutefois, l’inconvénient des images fines réside dans le fait que
comme elles ne contiennent pas d’applications installées, vous devez déployer toutes les applications
nécessaires sur l’ordinateur après leur déploiement.
11-4 Création et gestion des images de déploiement

Images épaisses
Une image épaisse est le contraire d’une image fine. Elle contient le système d’exploitation et toutes les
applications requises par l’utilisateur final. L’avantage d’utiliser une image épaisse est de pouvoir travailler
sur l’ordinateur sans avoir à installer quoi que ce soit d’autre, une fois l’image déployée. Les images
épaisses ont l’inconvénient d’être plus volumineuses que les images fines et elles peuvent nécessiter
davantage de maintenance en raison des multiples applications qu’elles contiennent.

Images hybrides
La plupart des organisations utilisent des images qui oscillent entre images fines et images épaisses.
Les administrateurs identifient généralement les différentes applications requises par la plupart des
utilisateurs dans l’organisation, puis créent une image contenant toutes ces applications courantes.
Une fois l’image appliquée à un ordinateur, les applications spécifiques à un utilisateur individuel sont
également déployées. Ce type d’image est une image hybride. Les grandes organisations disposent
habituellement d’un ensemble d’images hybrides pour chaque service, par exemple, une pour la
comptabilité, une pour les ventes et une pour le service informatique.

Images de démarrage
Vous pouvez générer des images de démarrage à partir de l’environnement de préinstallation
Windows (Windows PE) pour Windows 10, qui est une version allégée du système d’exploitation Windows.
Vous pouvez utiliser des images de démarrage pour démarrer un ordinateur dans un environnement dans
lequel vous pouvez capturer ou installer une image de système d’exploitation. Lorsque vous démarrez un
ordinateur à partir d’une image de démarrage, vous chargez l’image de Windows PE en mémoire vive (RAM)
et le système crée un disque RAM auquel il affecte la lettre de lecteur X. Ce disque fournit un système de
fichiers virtuel en mémoire, qui vous permet de retirer le support de démarrage réel, si nécessaire. Par
exemple, vous pouvez retirer le DVD de démarrage pour insérer un DVD comportant un fichier .wim que
vous voulez appliquer au disque dur.

Le support d’installation Windows contient une image de démarrage par défaut nommée Boot.wim. Dans
de nombreux cas, vous pouvez utiliser cette image de démarrage pour lancer le processus de création
d’images, mais vous pouvez modifier le fichier Boot.wim pour répondre aux exigences particulières de
votre organisation, par exemple pour injecter des pilotes réseau spécifiques.

Images d’installation
L’image d’installation contient les systèmes d’exploitation que vous envisagez de déployer sur les
ordinateurs clients. L’image d’installation par défaut est Install.wim et elle se trouve dans le dossier sources
sur le support d’installation Windows. En principe, vous créez vos propres images d’installation en
générant un ordinateur de référence basé sur le support d’installation Windows correspondant au système
d’exploitation que vous voulez installer. Après l’installation initiale, modifiez-la pour répondre à vos
besoins, par exemple pour installer des applications, puis capturez-la et stockez-la sur votre serveur de
déploiement.
Installation, stockage et calcul avec Windows Server 2016 11-5

Vue d’ensemble des outils d’installation basés sur les images


Plusieurs outils et technologies sont à votre
disposition pour exécuter une installation de
système d’exploitation Windows basée sur les
images. Vous devez connaître ces outils et savoir
où et quand les utiliser lors d’un déploiement :
• Options de ligne de commande d’installation
de Windows (Setup.exe). Cet outil exécute les
installations Windows à l’aide des méthodes
d’installation interactives ou sans assistance.
• Fichier de réponses (Unattend.xml). Un fichier
de réponses simple comprend les données de
configuration de base de l’installation
de Windows, et les personnalisations minimales des écrans d’accueil de Windows, qui commencent
après l’exécution du programme d’installation de Windows.
• Catalogue. Cet outil contient tous les composants et packages disponibles qui peuvent être utilisés
comme partie intégrante du fichier de réponses Unattend.xml, et qui peuvent être modifiés à l’aide
de l’Assistant Gestion d’installation (SIM).
• Windows ADK. Il s’agit d’une nouvelle version mise à niveau du Kit d’installation automatisée
(Windows AIK) qui contient les images Windows PE nécessaires au déploiement personnalisé de
Windows Server 2016 et Windows 10.

Vous envisagez peut-être de modifier un fichier .wim existant en injectant des pilotes ou en ajoutant des
packages Windows à une image. Vous pouvez utiliser plusieurs outils pour traiter des fichiers .wim. Vous
pouvez déployer des fichiers .wim à l’aide de Microsoft Deployment Toolkit (MDT), des services de
déploiement Windows et de Microsoft System Center Configuration Manager (Configuration Manager).
Vous pouvez également utiliser les outils de ligne de commande ImageX et Gestion et maintenance des
images de déploiement (DISM) ou les applets de commande du module DISM de Windows PowerShell
pour traiter et déployer des fichiers .wim manuellement.
ImageX

ImageX.exe est un outil de ligne de commande introduit par Microsoft avec le format de fichier .wim pour
gérer les fichiers .wim. ImageX est installé via Windows ADK pour Windows 10. Vous pouvez exécuter
ImageX depuis le système d’exploitation Windows lors de la mise en service d’une image ou à partir de
l’environnement de préinstallation Windows (Windows PE) lors du déploiement d’une image. ImageX est
déconseillé et a été remplacé par DISM.

DISM

DISM est un outil de ligne de commande qui vous permet de traiter et déployer des fichiers .wim.
Microsoft a développé DISM pour remplacer plusieurs outils de gestion d’images, y compris ImageX.
DISM comprend les mêmes fonctionnalités qu’ImageX, notamment la possibilité de monter, traiter,
capturer et créer des fichiers .wim. Vous pouvez également utiliser DISM pour préparer des images
Windows PE et déployer des fichiers .vhd et .vhdx.

Le module PowerShell pour DISM est également disponible via Windows ADK. Le module PowerShell
pour DISM est également disponible via Windows ADK. Il existe désormais 43 applets de commande du
module DISM lorsque vous utilisez Windows 10 et Windows Server 2016 qui permettent de traiter les
images existantes dans des fichiers .wim.
11-6 Création et gestion des images de déploiement

Utilisation des paramètres de ligne de commande DISM ou des applets de commande


Windows PowerShell

Les paramètres de ligne de commande et les applets de commande Windows PowerShell offrent des
fonctionnalités similaires. Le tableau suivant comprend les commandes de base pour la création d’images.

Paramètres de ligne de Applets de commande


Tâche
commande DISM Windows PowerShell

Monter un fichier .wim /mount-image Mount-WindowsImage


pour la mise en service

Valider les modifications /commit-image Save-WindowsImage


apportées à un
fichier .wim monté

Obtenir des informations /get-imageinfo Get-WindowsImage


sur une image
système Windows dans
un fichier .wim

Démonter un fichier .wim /unmounts-image Dismount-WindowsImage

Ajouter un pilote à /image:CheminVersImage /add- Add-WindowsDriver –Driver


l’image montée driver /driver:CheminVersPilote CheminVersFichierPilote –Path
CheminVersRépertoireRacineImage

Appliquer une image /apply-image Expand-WindowsImage


à un lecteur spécifié

Capturer une image d’un /capture-image New-WindowsImage


lecteur vers un nouveau
fichier .wim

Lectures supplémentaires : Pour plus d’informations sur les applets de commande


Windows PowerShell pour DISM, consultez : « DISM Cmdlets » sur le site : http://aka.ms/dtayll

Pour afficher toutes les applets de commande, y compris celles qui ont été ajoutées pour cette version de
DISM dans Windows Server 2016, et l’invite de commande Windows PowerShell, entrez les applets de
commande suivantes, en appuyant sur Entrée après chaque ligne :

Import-Module DISM
Get-Command –Module DISM
Installation, stockage et calcul avec Windows Server 2016 11-7

Création, mise à jour et traitement des images


Le processus de création d’une image
d’installation peut se résumer avec les étapes de
niveau supérieur suivantes :

1. Démarrer l’ordinateur de référence à partir du


réseau et exécuter une installation de système
d’exploitation Windows standard.
2. Personnaliser l’ordinateur de référence selon
les besoins.

3. Généraliser l’ordinateur de référence.

4. Capturer l’image du système


d’exploitation Windows de l’ordinateur de
référence et la charger à nouveau sur le serveur des services de déploiement Windows.

Créer une image de capture

Une image de capture est une image de démarrage que vous pouvez utiliser pour démarrer un ordinateur
de référence, capturer son lecteur système et le stocker dans un fichier .wim. Un ordinateur de référence
est un ordinateur qui crée une image que vous utiliserez par la suite pour déployer un système
d’exploitation sur plusieurs ordinateurs.

Installer Windows sur un ordinateur de référence


Vous pouvez installer un système d’exploitation Windows sur l’ordinateur de référence à l’aide d’une des
méthodes suivantes :

• Installation manuelle. Démarrez l’ordinateur de référence à l’aide du support d’installation Windows


ou connectez un lecteur partagé ou une clé USB qui contient le support d’installation et exécutez le
fichier Setup.exe.
• Installation basée sur les services de déploiement Windows. Démarrez l’ordinateur de référence en
utilisant l’environnement PXE (Pre-boot Execution), puis démarrez une session des services de
déploiement Windows afin d’appliquer le fichier standard install.wim pour le système
d’exploitation Windows souhaité.
• Autres méthodes. Vous pouvez utiliser un autre outil de déploiement de système d’exploitation pour
appliquer l’image standard Install.win à l’ordinateur de référence. Voici quelques outils que vous
pouvez utiliser :
o DISM

o ImageX

o Gestionnaire de configuration

Personnaliser l’ordinateur de référence

Après avoir installé le système d’exploitation sur un ordinateur de référence, configurez l’ordinateur de
référence en effectuant au moins une des opérations suivantes :

• Activez et configurez les rôles et fonctionnalités Windows requis.

• Installez les applications nécessaires.

• Configurez tous les paramètres du système d’exploitation Windows requis.


11-8 Création et gestion des images de déploiement

Généraliser l’ordinateur de référence

Windows utilise une série de GUID pour les différents composants du système d’exploitation. Ces
identificateurs uniques doivent être distincts des identificateurs utilisés sur d’autres ordinateurs dans le
même réseau local. Lorsque vous créez une image de référence, si vous appliquez cette image à plusieurs
ordinateurs sur le même réseau, ils auront tous les mêmes identificateurs uniques, et par conséquent ils ne
seront pas en mesure de communiquer entre eux. Pour résoudre ce problème, vous pouvez utiliser un
outil appelé Sysprep.

Pour généraliser une image avec Sysprep, procédez comme suit :

1. Ouvrez une invite de commandes avec privilèges élevés.

2. Dans l’invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :

sysprep /generalize

Capturer l’image de référence


Après avoir généralisé l’image, vous devez procéder comme suit pour la capturer :

1. Redémarrez l’image de référence à l’aide du démarrage PXE.


2. Connectez-vous à une session sur le serveur qui exécute les services de déploiement Windows pour
télécharger l’image capturée.

3. Suivez l’assistant Capture d’image et indiquez le nom du fichier .wim que vous voulez créer avec
l’image à partir de l’ordinateur de référence.
Besoins de stockage

Selon ce que contient l’image, elle peut nécessiter une grande quantité d’espace de stockage. En règle
générale, les images créées par les produits de création d’images basée sur les secteurs occupent l’espace
vide sur un disque dur, tout simplement parce qu’ils copient tout sur le disque dur. Cela peut engendrer
des images encore plus volumineuses que celles créées par une solution de création d’images basée sur
les fichiers, car l’image basée sur les fichiers contient uniquement les fichiers installés sur l’ordinateur. En
outre, si vous avez plusieurs fournisseurs de matériel, il vous faudra peut-être disposer d’images basées
sur les secteurs pour chaque couche d’abstraction matérielle (HAL). Cela peut nécessiter un espace de
stockage sur disque non négligeable.

Nombre d’images

Lorsque vous planifiez votre stratégie de gestion des images, tenez compte du nombre d’images que vous
devez créer. En plus de l’espace nécessaire pour stocker les images, il vous faudra pas mal de temps pour
les traiter.

Lorsque vous utilisez la création d’images basée sur les secteurs, vous devez parfois créer plusieurs images
en fonction du matériel utilisé par votre environnement. En principe, chaque technologie de stockage
distincte que vous utilisez nécessite une image. En outre, à mesure que vous faites l’acquisition de
nouveau matériel, il vous faudra peut-être créer, stocker et gérer des images supplémentaires. Lorsque
vous utilisez la création d’images basée sur les fichiers, vous pouvez utiliser la même image pour effectuer
le déploiement sur la plupart des systèmes.
Installation, stockage et calcul avec Windows Server 2016 11-9

Logiciels

Les images de système d’exploitation ne doivent pas inclure uniquement les systèmes d’exploitation. Vous
pouvez installer la plupart des logiciels sur votre ordinateur de référence avant de créer les images.
Cependant, plus il y a de logiciels inclus dans les images, plus les images deviennent volumineuses, et plus
elles mettent de temps à se déployer.

Déploiement de pilotes de périphériques

Vous pouvez inclure des pilotes de périphériques dans les images capturées, fournir un magasin de pilotes
personnalisé compatible avec la fonctionnalité Plug-and-Play pour votre matériel, ou vous pouvez les
installer avec le déploiement après image. Vous devrez peut-être inclure certains pilotes de périphériques
dans l’image ou les rendre disponibles lors du processus de création d’image lorsqu’ils s’avèrent essentiels
pour l’installation. En général, les pilotes essentiels sont les pilotes de stockage et réseau.

Mises à jour d’image

Lorsque vous créez une image, vous prenez une capture instantanée de ce à quoi ressemble votre
environnement informatique à ce moment-là. Toutefois, en dehors de cette image, les pilotes, les
systèmes d’exploitation et les applications continuent à se mettre à jour. Vous devez envisager d’inclure
ces modifications en cours dans vos images. Si vous utilisez des images basées sur les secteurs, cela se
traduit en général par le déploiement de l’image et l’intégration des modifications nécessaires avant
d’effectuer une nouvelle capture de l’image. Les images basées sur les fichiers qui disposent d’une mise en
service hors connexion réduisent le temps nécessaire à la maintenance des images. Vous devez effectuer
la maintenance et la mise à jour des images pour les tenir à jour. La maintenance des images de
fichier .wim peut s’effectuer à différentes étapes du processus de déploiement.

La maintenance des images s’appuie sur les trois stratégies de base suivantes :

• Utilisation du programme d’installation de Windows. Cette stratégie implique l’utilisation d’un fichier
de réponses avec le programme d’installation de Windows lors du déploiement de l’image. Vous
pouvez créer ou modifier les fichiers de réponses à l’aide de l’outil Assistant Gestion
d’installation Windows.
• Maintenance en ligne. Cette stratégie implique le redéploiement de l’image sur un ordinateur de
référence, l’intégration des modifications nécessaires et le réimageage de l’ordinateur de référence.
Vous aurez peut-être à effectuer ces opérations lorsque vous installez des nouvelles applications, des
mises à jour de logiciels à partir du programme Windows Installer (fichiers .msi) ou des pilotes avec
des installations .exe, et lorsque vous ajoutez tout élément dépendant des services installés
par Windows, tels que Microsoft .NET Framework.
• Maintenance hors connexion. Cette stratégie implique l’utilisation de DISM pour monter un
fichier .wim et effectuer la maintenance de l’image. Lors d’une maintenance d’images hors connexion,
vous pouvez ajouter des mises à jour de logiciels Windows à partir de Microsoft Update, des pilotes et
des modules linguistiques, et ajouter ou supprimer des dossiers, des fichiers et des composants
logiciels Windows. En principe, la maintenance hors connexion ne comprend pas l’installation des
applications.
Utilisation du programme d’installation de Windows pour personnaliser les images

Vous pouvez utiliser le programme d’installation de Windows pour modifier une image au cours des
différentes phases du processus de déploiement, par exemple lorsque vous déployez une image sur un
ordinateur de référence pour la maintenance en ligne ou lorsque vous déployez l’image sur les
ordinateurs clients. En utilisant un fichier de réponses d’installation de Windows sans assistance, vous
pouvez réaliser de nombreuses personnalisations, notamment les opérations de maintenance suivantes :

• Ajouter ou supprimer un module linguistique.

• Configurer les paramètres internationaux.


11-10 Création et gestion des images de déploiement

• Ajouter et supprimer des pilotes.

• Ajouter et supprimer des packages.

• Activer et désactiver des fonctions de système d’exploitation Windows.

Maintenance en ligne.
Vous pouvez effectuer une maintenance en ligne avec l’outil DISM ou via une intervention manuelle.
Après avoir déployé le système sur un ordinateur de référence, vous pouvez ajouter des pilotes de
périphériques Plug-and-Play dans le magasin de pilotes, installer des applications et des composants
système, installer des dossiers et des fichiers et tester les modifications apportées à l’image. Une fois les
modifications terminées et testées, vous pouvez effectuer une nouvelle capture du système de référence.
Vous pouvez utiliser les outils suivants pour réaliser différentes opérations en ligne :
• DISM pour énumérer des pilotes, des paramètres internationaux, des packages, des fonctions et pour
appliquer des paramètres de fichier de réponses sans assistance.

• DPInst pour ajouter des pilotes correspondant au matériel détecté.

• PnPUtil pour ajouter, supprimer et énumérer des pilotes.


• Le programme d’installation de Windows Update en mode autonome pour ajouter des Services Packs
ou d’autres fichiers .msu.

• LPKSetup pour ajouter ou supprimer des modules linguistiques.

Maintenance hors connexion

La maintenance hors connexion est disponible pour les images stockées au format de fichier .wim et
s’effectue à l’aide de l’outil DISM. L’outil DISM peut effectuer au moins une des opérations suivantes :
• Monter, remonter et démonter une image dans un fichier .wim à des fins de maintenance.

• Demander des informations sur une image Windows.

• Ajouter, supprimer et énumérer les pilotes fournis sous forme de fichiers .inf.
• Ajouter, supprimer et énumérer des packages, notamment des modules linguistiques, fournis sous
forme de fichiers .cab.

• Ajouter des fichiers .msu.


• Configurer les paramètres internationaux.

• Activer, désactiver et énumérer des fonctions de système d’exploitation Windows.

• Effectuer une mise à niveau vers une édition plus récente de Windows.

• Vérifier les conditions d’application d’une mise à jour d’application par Windows Installer (fichier .msp).

• Énumérer les applications et les mises à jour d’application installées dans une image Windows.

• Appliquer la section relative à la maintenance hors connexion d’un fichier de réponses sans assistance.
• Mettre à jour une image Windows PE.
Installation, stockage et calcul avec Windows Server 2016 11-11

Windows ADK pour Windows 10


Vous pouvez utiliser Windows ADK pour
développer des processus de déploiement dans
votre environnement. Vous pouvez créer un
processus de déploiement très simple ou un
processus de déploiement complexe qui implique
des tests d’application et de matériel. Quelques
étapes que tous les processus de déploiement
d’images ont en commun sont la création et la
capture d’un ordinateur de référence et
l’utilisation de cette image pour construire des
systèmes clients.
Un processus de déploiement simple peut inclure
les étapes suivantes, que vous pouvez effectuer sans utiliser Windows ADK. Cependant, avec
Windows ADK, vous pouvez accélérer ce processus et le rendre plus cohérent sur plusieurs versions en
procédant comme suit :

1. Créez le support Windows PE. Vous pouvez utiliser un périphérique USB ou un CD de démarrage avec
Windows PE pour capturer l’image et la déployer après l’avoir personnalisée. Vous devez :

a. Personnaliser l’image avec les pilotes nécessaires.

b. Personnaliser l’image avec des packages supplémentaires, tels que Windows RE.

c. Utiliser la commande makeWinPEMedia /ufd pour créer le périphérique USB démarrable.

2. Créer et modifier des fichiers de réponses. Pour automatiser une installation, vous devez créer des
fichiers de réponses avec la configuration que vous souhaitez utiliser, à savoir :

a. Utiliser le support d’installation pour créer un fichier catalogue pouvant être utilisé par l’assistant
Gestion d’installation Windows.

b. Modifier un exemple de fichier de réponses pour l’adapter à vos besoins et inclure des pilotes ou
d’autres packages dans l’installation.

c. Créer le fichier de réponses pour votre environnement.


d. Copier le fichier de réponses dans le répertoire racine du périphérique USB et le nommer
Autounattend.xml.
e. Créer un profil intégrant le paramètre CopyProfile, de sorte à pouvoir personnaliser le profil
utilisateur par défaut. Vous pouvez également personnaliser le profil manuellement en modifiant
directement le registre ou en créant un script utilisant la commande REG.

f. Copier le profil answer-file dans le répertoire racine du périphérique USB sous la forme
CopyProfile.xml.

3. Utilisez le fichier de réponses que vous avez créé pour installer un système d’exploitation
Windows sur votre ordinateur de référence :

a. Connectez le périphérique USB sur l’ordinateur de référence.

b. Utilisez le support d’installation de produit Windows pour démarrer le système de référence. Le


processus d’installation utilisera le fichier Autounattend.xml pour terminer l’installation.

c. Personnalisez le profil administrateur.

d. Vérifiez que le périphérique USB avec le fichier CopyProfile.xml est connecté.


11-12 Création et gestion des images de déploiement

4. Capturez l’image :

a. Utilisez Sysprep pour généraliser le système. Pour utiliser le fichier CopyProfile.xml, exécutez la
commande Sysprep suivante sur une seule ligne sans espace après /unattend :

C:\Windows\System32\Sysprep\Sysprep.exe /generalize /oobe /shutdown /unattend:

D:\CopyProfile.xml
b. Démarrez l’ordinateur à partir du périphérique USB Windows PE.

5. Utilisez l’outil DISM pour copier la partition Windows vers un emplacement réseau ou un disque dur
externe.

6. Déployez l’image sur un ordinateur de test :

a. Démarrez le système de test avec le périphérique USB Windows PE.

b. Utilisez diskpart pour configurer convenablement le disque dur.

c. Utilisez la commande applyimage pour appliquer l’image précédemment capturée.

d. Vérifiez que les paramètres de l’image de l’ordinateur et de profil sont corrects.


Windows ADK contient différents outils que les informaticiens peuvent utiliser pour évaluer, personnaliser
et déployer des systèmes d’exploitation Windows sur les ordinateurs. Microsoft a publié Windows ADK
pour Windows 10 pour incorporer Windows 10 dans Windows ADK. Vous utilisez généralement
Windows ADK dans deux scénarios principaux : l’évaluation et le déploiement de Windows. Cette rubrique
met l’accent sur le déploiement de Windows.

Windows ADK contient les outils de déploiement suivants :


• Application Compatibility Toolkit (ACT). ACT permet aux développeurs de logiciels, aux fournisseurs
de logiciels indépendants et aux professionnels qui travaillent dans un environnement d’entreprise de
déterminer si leurs applications sont compatibles avec une nouvelle version du système
d’exploitation Windows. ACT permet également à ces personnes de déterminer comment les mises à
jour affecteront leurs applications.

• DISM. DISM est disponible dans le cadre du système d’exploitation Windows, et vous pouvez l’utiliser
pour effectuer la maintenance des images hors connexion. Ceci est un processus crucial pour la
maintenance des images utilisées par un déploiement du système d’exploitation.

• Assistant Gestion d’installation. Vous pouvez utiliser l’Assistant Gestion d’installation pour créer des
fichiers de réponses d’installation de Windows sans assistance.

• Windows PE. Windows PE est le système d’exploitation initial que vous utilisez lors d’un déploiement
du système d’exploitation Windows. Windows PE prépare un ordinateur en exécutant des tâches
telles que le partitionnement d’un disque dur, la création et le formatage de volumes, la copie des
fichiers d’image disque dans un système et le lancement de l’installation.

• Outil de migration utilisateur (USMT). USMT est un ensemble de fichiers exécutables que vous pouvez
utiliser pour copier les données d’état utilisateur à partir d’un ordinateur. Vous pouvez alors restaurer
ces données sur une nouvelle installation du système d’exploitation Windows.

• Outil Gestion de l’activation en volume (VAMT). VAMT fournit un outil centralisé pour la gestion des
produits Microsoft sous licence en volume, y compris les systèmes d’exploitation Windows et les
produits Microsoft Office.

• Outils supplémentaires. Il s’agit d’outils en ligne de commandes, comme oscdimg, qui crée des
fichiers d’image de démarrage Windows PE .iso, et makewinpemedia, qui crée des supports USB
de CD de démarrage Windows PE.
Installation, stockage et calcul avec Windows Server 2016 11-13

• Documentation de référence technique. Elle comprend la documentation pour l’installation


de Windows, DISM, Sysprep, l’Assistant Gestion d’installation, l’Environnement de
récupération Windows (WinRE) et de la documentation supplémentaire sur le déploiement.

Windows ADK pour Windows 10 comporte les nouveaux outils de déploiement suivants :

• Outils d’actualisation d’image. Ce sont des outils pour actualiser des images Full Flash Update (FFU)
sur les appareils mobiles Windows.

• Concepteur de configuration et d’acquisition d’images Windows (Windows ICD). Windows ICD vous
permet de créer des packages d’approvisionnement pour personnaliser les images sans avoir à les
réimager. Vous pouvez également créer des images personnalisées Windows pour des marchés
spécifiques.

• Kit d’évaluation Windows. Le Kit d’évaluation vous permet d’évaluer un système d’exploitation en
cours d’exécution, de déterminer son état, de consulter des résultats dans un rapport, de
diagnostiquer les problèmes pour vous aider à les corriger. Il est livré avec la console
d’évaluation Windows et un certain nombre de fichiers XML et binaires qui sont chargés avec des
vérifications d’état d’ordinateur et des composants de mesure spécifiques. Il contient également une
documentation de référence technique du Kit d’évaluation.
• Windows Performance Toolkit Ce kit contient deux outils, l’Enregistreur de performances Windows et
l’Analyseur de performances Windows. Ces outils peuvent recueillir des profils de performance
détaillés des systèmes d’exploitation Windows.

Windows ADK comprend également la base de données Microsoft SQL Server Express 2012 SP1, qui
stocke les objets qui sont collectés par certains outils de déploiement, tels que ACT.

Services de déploiement Windows


Les services de déploiement Windows constituent
un rôle serveur destiné aux spécialistes du
déploiement chargés de déployer les systèmes
d’exploitation Windows. Vous pouvez installer les
Services de déploiement Windows via l’assistant
Ajout de rôles et de fonctionnalités dans le
Gestionnaire de serveur ou en
utilisant Windows PowerShell.

Ils fournissent les fonctionnalités suivantes :


• Possibilité d’effectuer des installations réseau
de systèmes d’exploitation.

• Simplification du processus de déploiement.

• Prise en charge du déploiement sur les ordinateurs ne disposant pas de système d’exploitation
installé.

• Solutions de déploiement de bout en bout pour les ordinateurs client et serveur.

• Utilisation des technologies existantes, telles que Windows PE, fichier image Windows (.wim) et
fichiers image de disque dur virtuel (.vhd et .vhdx), ainsi que déploiement basé sur les images.

Les services de déploiement Windows activent le déploiement automatique des systèmes


d’exploitation Windows. Vous pouvez automatiser complètement le déploiement des systèmes
d’exploitation suivants :
11-14 Création et gestion des images de déploiement

• Windows Server 2016

• Windows 10

• Windows 8.1

• Windows Server 2012

• Windows 8

• Windows Server 2008 R2

• Windows 7

• Windows Server 2008

• Windows Vista avec Service Pack 1 (SP1)

Les services de déploiement Windows vous permettent de créer, stocker et déployer les images
d’installation des systèmes d’exploitation compatibles et prennent en charge les fichiers image .wim, .vhd
et .vhdx. Désormais, le déploiement peut s’effectuer en monodiffusion ou en multidiffusion. En
monodiffusion, les paquets sont envoyés à une adresse particulière un par un. Si plusieurs périphériques
ont besoin de ces paquets, le processus se répète jusqu’à ce que tous les périphériques disposent des
paquets requis. En multidiffusion, les paquets sont envoyés une fois à un groupe de multidiffusion et tous
les périphériques du groupe obtiennent les mêmes paquets en même temps. Cela facilite la gestion du
trafic réseau du processus de déploiement, qui devient plus rapide et moins consommateur de bande
passante. Cela contribue à accélérer potentiellement le déploiement sans avoir d’impact négatif sur
d’autres services réseau.

Les services de déploiement Windows sont constitués de deux services de rôle et de trois outils de
gestion :

• Serveur de déploiement. Ce service de rôle gère de bout en bout les solutions de déploiement de
système d’exploitation Windows, avec un composant PXE.
• Serveur de transport. Ce service de rôle fournit des services réseau de base et un écouteur PXE. Cet
écouteur transmet les demandes à un fournisseur PXE qui n’est pas inclus dans le serveur de transport
mais fait partie des services de déploiement Windows. Si vous installez le service de rôle du serveur de
transport en tant que composant autonome, vous devez utiliser un autre outil de gestion, tel que
Configuration Manager, Microsoft System Center Virtual Machine Manager (Virtual Machine
Manager) ou des services de déploiement personnalisés.

• Composant logiciel enfichable Services de déploiement Windows. Il s’agit de l’interface utilisateur


graphique (GUI) des services de déploiement Windows. Vous pouvez effectuer la plupart des tâches
des services de déploiement Windows dans ce composant logiciel enfichable, que vous pouvez
installer uniquement si vous installez le service de rôle serveur de déploiement.

• WDSUTIL. Outil de gestion en ligne de commande pour les services de déploiement Windows. Vous
pouvez également utiliser WDSUTIL pour créer des scripts de gestion des services de
déploiement Windows.

• Applets de commande Windows PowerShell introduites dans Windows Server 2012 R2.

Vous pouvez utiliser les rôles Serveur de déploiement et Serveur de transport conjointement mais vous
pouvez aussi utiliser le rôle Serveur de transport seul à l’aide de Configuration Manager ou de Virtual
Machine Manager. Vous ne pouvez pas exécuter WDSUTIL et les applets de commande
Windows PowerShell à distance. Vous devez vous connecter au serveur des services de
déploiement Windows pour pouvoir configurer ces services à partir de la ligne de commande.
Installation, stockage et calcul avec Windows Server 2016 11-15

Vous pouvez installer et intégrer les services de déploiement Windows avec Active Directory Domain Services
(AD DS) ou les installer comme un service autonome. L’installation des services de déploiement Windows
comme un service intégré à AD DS procure les avantages suivants :

• AD DS fait office de magasin de données et vous pouvez ajouter un ordinateur dans AD DS. AD DS
fait office de magasin de données et vous pouvez ajouter un ordinateur dans AD DS.

• AD DS autorise les services de déploiement Windows à s’enregistrer comme point de contrôle de


services système. Un point de contrôle de services système identifie le compte de l’ordinateur en tant
que serveur de services de déploiement Windows et stocke les paramètres de configuration, en
indiquant par exemple si le serveur répond aux demandes PXE.

Composants de systèmes d’exploitation

Les services de déploiement Windows utilisent la nature des systèmes d’exploitation Windows subdivisés
en composants. Les composants vous permettent de séparer les fonctionnalités principales du système
d’exploitation dans une image en ajoutant ou en supprimant des composants à tout moment. Par
exemple, vous pouvez créer une image contenant le système d’exploitation Windows 10 Entreprise et les
applications utilisées par tous les utilisateurs dans votre société. Vous pouvez utiliser cette image comme
image standard au sein de votre organisation. Vous pouvez enregistrer cette image standard dans un
fichier .wim utilisé pour le déploiement via les services de déploiement Windows. Lorsque Microsoft
publie des mises à jour pour Windows 10, vous pouvez appliquer ces mises à jour au fichier .wim de base.
En utilisant cette approche à base de composants, vous n’avez pas besoin de créer des images lorsque des
mises à jour sont publiées.
Les mises à jour ne sont pas le seul élément subdivisé en composants que vous pouvez appliquer aux
images. Les éléments suivants suivent l’infrastructure des composants :

• Mises à jour
• Service Packs

• Modules linguistiques

• Pilotes de périphériques
Vous pouvez réduire la taille des images et le nombre total d’images disponibles sur un serveur exécutant
les services de déploiement Windows en tirant parti de la nature des systèmes d’exploitation Windows
subdivisés en composants et de la possibilité d’appliquer des composants aux images gérées par les
services de déploiement Windows.

Une organisation qui souhaite réduire les tâches administratives lors du déploiement de systèmes
d’exploitation peut y parvenir en utilisant les services de déploiement Windows. Les organisations qui
utilisent les services de déploiement Windows nécessitent peu d’interaction des utilisateurs lors du
déploiement des systèmes d’exploitation.

Pour créer une session des services de déploiement Windows, démarrez les ordinateurs cibles avec PXE,
puis participez à la session. Lorsque la session démarre, le déploiement ne nécessite plus d’interaction
utilisateur. Ce type de déploiement est une installation Lite Touch (LTI).

Vous pouvez également utiliser les services de déploiement Windows avec d’autres technologies pour
obtenir un déploiement encore moins interactif, nommé installation Zero-Touch (ZTI). Dans une
installation ZTI, un serveur désigné peut utiliser le protocole Wake On LAN pour démarrer les ordinateurs
à l’aide de PXE, puis participer à une session gérée par les services de déploiement Windows. Cette
méthode ne nécessite aucune interaction avec les ordinateurs cibles.

Que vous utilisiez des installations LTI ou ZTI, les services de déploiement Windows vous permettent de
créer un environnement plus autonome et efficace pour l’installation de Windows. Prenez les scénarios
suivants :
11-16 Création et gestion des images de déploiement

Déploiement sur un petit réseau


Dans un petit réseau comprenant un serveur unique et 25 ordinateurs environ exécutant le système d’exploitation
Windows 7, vous pouvez utiliser les services de déploiement Windows pour accélérer le processus de mise à
niveau des ordinateurs clients sur Windows 10. Après avoir installé et configuré le rôle serveur des services de
déploiement Windows, vous pouvez utiliser ces services pour réaliser les tâches suivantes :
1. Ajouter le fichier Boot.wim à partir du dossier sources du support Windows Server 2016 comme
image de démarrage dans les services de déploiement Windows.
2. Ajouter le fichier Install.wim à partir du fichier sources du support Windows 10 comme image
d’installation.

3. Créer une image de capture à partir de l’image de démarrage que vous avez ajoutée auparavant.

4. Démarrer votre ordinateur de référence à partir du réseau via PXE.

5. Exécuter une installation standard de Windows 10 à partir de l’image Install.wim.

6. Installer les applications de productivité de Microsoft Office et les applications personnalisées en


fonction des besoins sur l’ordinateur de référence.

7. Généraliser l’ordinateur de référence en utilisant l’outil de préparation du système (Sysprep).

8. Redémarrer l’ordinateur de référence à partir du réseau via PXE.


9. Se connecter à l’image de capture que vous avez créée, l’utiliser pour capturer le système
d’exploitation local, puis la recharger sur le serveur des services de déploiement Windows.

10. Démarrer chacun des ordinateurs cibles existants à partir du réseau en utilisant PXE et se connecter
à l’image de démarrage appropriée.

11. Sélectionner l’image d’installation personnalisée et le déploiement démarre ensuite.

Les avantages de cette méthode de déploiement pour l’organisation dans ce scénario sont :

• Une image d’ordinateur de bureau normalisée.


• Le déploiement rapide de chaque ordinateur avec une interaction limitée avec le programme
d’installation.

Cette solution ne conviendrait pas à des déploiements plus importants car il faut que le programme
d’installation démarre le déploiement sur l’ordinateur cible. En outre, le programme d’installation est
requis pour sélectionner une partition de disque sur laquelle installer l’image d’installation sélectionnée.

Déploiement dans une organisation de taille moyenne à grande


Dans le deuxième scénario, une organisation de taille moyenne à grande envisage de déployer plusieurs
serveurs dans ses filiales dispersées géographiquement. L’envoi de personnel informatique expérimenté
sur chaque site pour déployer les serveurs prendrait trop de temps et reviendrait trop cher.

En utilisant les services de déploiement Windows, le personnel informatique peut exécuter les opérations
suivantes pour le faire à distance :
1. Ajouter le fichier Boot.wim à partir du support Windows Server 2016 comme image de démarrage
dans les services de déploiement Windows.

2. Ajouter le fichier Install.wim à partir du support Windows Server 2016 comme image d’installation.

3. Créer une image de capture.

4. Démarrer l’ordinateur de référence à partir du réseau.

5. Exécuter une installation standard de Windows Server 2016 à partir de l’image Install.wim.

6. Personnaliser l’ordinateur de référence selon les besoins.


Installation, stockage et calcul avec Windows Server 2016 11-17

7. Généraliser l’ordinateur de référence.

8. Redémarrer l’ordinateur de référence.

9. Capturer le système d’exploitation Windows de référence et le charger à nouveau sur le serveur des
services de déploiement Windows.
10. Configurer les comptes d’ordinateur des services de domaine Active Directory (AD DS). Cette
opération installe les comptes d’ordinateur.

11. Utiliser l’Assistant Gestion d’installation (WSIM) dans Windows ADK pour créer un fichier de réponses
(Unattend.xml).

12. Configurer le fichier de réponses pour l’utilisation de l’image d’installation capturée sur les services de
déploiement Windows.
13. Configurer une stratégie de noms personnalisée dans les services de déploiement Windows pour que
chaque serveur reçoive un nom d’ordinateur approprié lors du déploiement.

14. Configurer les services de déploiement Windows pour l’utilisation d’une image de démarrage par défaut.
15. Configurer les services de déploiement Windows pour répondre aux demandes PXE et démarrer
automatiquement le déploiement de l’image d’installation.

16. Démarrer chaque ordinateur cible à partir du réseau.

Les avantages de cette méthode de déploiement pour l’organisation dans ce scénario sont :

• Des versions de serveur normalisées.

• Jonction de domaine automatique après déploiement.

• Affectation automatique de noms d’ordinateur.

• Peu ou pas du tout d’interaction avec le programme d’installation.

Cette solution n’implémente pas de transmissions multidiffusion et n’utilise pas de référence PXE. Vous
pouvez également utiliser ces technologies pour vous aider à gérer le trafic réseau lors du déploiement.

Microsoft Deployment Toolkit 2013 (Update 2)


L’un des objectifs les plus courants d’utilisation de
MDT 2013 Update 2 dans un scénario
d’installation LTI ou ZTI est de créer une image de
référence. Dans ce cas, vous séparez le processus
de création de l’image de référence du processus
de déploiement de production. MDT crée l’image
de référence en capturant le système
d’exploitation d’un ordinateur de référence dans
un fichier .wim. Vous pouvez configurer un
ordinateur particulier avec tous les paramètres et
toutes les applications que vous voulez déployer
sur d’autres ordinateurs, puis capturer cet
ordinateur dans un fichier .wim. Vous pouvez ensuite utiliser ce fichier .wim comme base de déploiement
via MDT, ou le modifier en ajoutant des pilotes, des packages et des applications à l’aide de séquences de
tâches au moment du déploiement.

Lors de la préparation à l’utilisation de la méthode LTI, vous pouvez diviser votre préparation en quatre
tâches principales :
11-18 Création et gestion des images de déploiement

• Planifier la stratégie de création d’images MDT. Votre stratégie de création d’images détermine la
façon dont vous construisez l’ordinateur de gestion MDT.
• Installer les composants requis, ainsi que MDT 2013 Update 2 et Windows ADK pour Windows 10, qui
sont des accélérateurs de solutions téléchargeables gratuitement auprès de Microsoft. La méthode LTI
comporte moins de conditions requises par rapport aux autres stratégies d’installation.
• Créer le partage de déploiement. Le partage de déploiement est le référentiel de tous les fichiers de
déploiement.
• Créer et personnaliser les séquences de tâches. Vous pouvez utiliser des séquences de tâches pour
automatiser les processus de construction et de déploiement.
L’installation de MDT est un processus en plusieurs étapes qui ne peut pas s’achever tant que l’exécution
de l’utilitaire du programme d’installation n’est pas terminée. Après avoir sélectionné ou construit un
système pour héberger MDT, vous pouvez télécharger et exécuter le programme d’installation MDT
MicrosoftDeploymentToolkit2013_x64.msi.

Remarque : Windows ADK pour Windows 10 doit être installé avant d’installer les fichiers
de MDT 2013 Update 2. Autrement, vous ne pouvez pas utiliser le nœud de partage de
déploiement. Notez que vous n’avez pas besoin d’installer tous les utilitaires dans Windows ADK
pour Windows 10. Pour MDT, il vous suffit d’installer les outils de déploiement, l’environnement
de préinstallation Windows (Windows PE) et l’outil de migration utilisateur (USMT).

Après avoir installé MDT, l’étape suivante consiste à démarrer Deployment Workbench et à commencer
à configurer l’environnement MDT. Dans Deployment Workbench, vous devez d’abord configurer le
conteneur Components. Ce conteneur affiche l’état des composants MDT. Certains composants
s’afficheront comme déjà installés et certains pourront s’afficher selon les besoins. Les composants
obligatoires doivent être téléchargés et installés. Si vous êtes connecté à Internet, vous pouvez mettre en
surbrillance un composant, puis cliquer sur Télécharger pour télécharger ce composant et l’installer.

Une fois l’installation initiale terminée, vous devez créer votre premier partage de déploiement. Le
partage de déploiement est créé comme une structure physique sur un disque dur et la plupart des
dossiers du partage de déploiement sur le disque dur sont directement représentés comme des dossiers
dans Deployment Workbench. En plus des dossiers par défaut, vous pouvez créer des sous-dossiers via
Deployment Workbench pour conserver l’organisation de vos objets. Vous pouvez créer plusieurs
partages de déploiement pour prendre en charge plusieurs configurations de déploiement, si vous le
souhaitez. Vous pouvez également créer des partages de déploiement sur une connexion de réseau
étendu (WAN), en particulier si vous disposez d’une bande passante limitée. Pour créer un partage de
déploiement, cliquez avec le bouton droit sur le nœud Deployment Shares, cliquez sur Create New
Deployment Share, et suivez les étapes indiquées dans l’assistant Create New Deployment Share.

MDT 2013 Update 2 prend en charge le déploiement des systèmes d’exploitation Microsoft suivants :

• Windows 10
• Windows Server 2016
• Windows 8.1
• Windows 8
• Windows Server 2012 R2
• Windows Server 2012
• Windows 7
• Windows Server 2008 R2
• Windows PE version 5.0
Installation, stockage et calcul avec Windows Server 2016 11-19

Démonstration : Préparation d’une image Windows Server 2016 dans MDT


Dans cette démonstration, vous allez apprendre à :

• Créer un partage de déploiement MDT.

• Examiner les propriétés d’un partage de déploiement MDT.


• Importer les fichiers du système d’exploitation Windows Server 2016 dans un partage de
déploiement MDT.

Procédure de démonstration
Créer un partage de déploiement MDT

1. Sur LON-SVR1, insérez le fichier D:\Program Files\Microsoft Learning\22740\Lecteurs\


WinServer2016_TP5.ISO dans le disque dur virtuel de l’ordinateur virtuel.

2. Dans l’écran de démarrage, ouvrez l’élément Deployment Workbench.

3. Cliquez avec le bouton droit sur Deployment Shares, puis cliquez sur New Deployment Share.

4. Créez un dossier DeploymentShare sur le lecteur C.


5. Terminez les étapes de l’assistant New Deployment Share Wizard avec les paramètres par défaut.

Examiner les propriétés d’un partage de déploiement


1. Développez les nœuds Deployment Share et MDT Deployment Share (C:\DeploymentShare).
2. Ouvrez la fenêtre Properties pour le partage de déploiement MDT.

3. Examinez chaque onglet dans la boîte de dialogue MDT Deployment Share (C:\DeploymentShare)
Properties.
4. Fermez la boîte de dialogue MDT Deployment Share (C:\DeploymentShare) Properties.

Importer les fichiers du système d’exploitation dans le partage de déploiement


1. À partir du dossier Operating System, cliquez sur Import an Operating System.
2. Utilisez l’assistant Import Operating System Wizard pour importer des fichiers sources du lecteur
D:\ dans un répertoire de destination nommé WindowsServer2016.

3. Complétez l’assistant Import Operating System Wizard en utilisant les valeurs par défaut.

Catégoriser l’activité
Classez chaque élément dans la catégorie appropriée. Indiquez votre réponse en écrivant le numéro de
catégorie à droite de chaque élément.

Éléments

1 Utilise des séquences de tâches pour capturer et déployer des images.

2 Vous permet de créer des packages de configuration pour


personnaliser les images sans avoir à les réimager.

3 Crée le partage de déploiement.

4 Nécessite Windows ADK comme condition préalable avant l’utilisation.

5 Est un rôle de serveur Windows Server 2016.

6 Démarrer les ordinateurs du réseau en utilisant PXE.


11-20 Création et gestion des images de déploiement

Éléments

7 Utiliser la commande makeWinPEMedia/UFD pour créer le


périphérique USB de démarrage.

8 Possède un déploiement et un service de rôle de serveur de transport.

9 Contient l’Assistant Gestion d’installation, qui peut être utilisé pour


créer des fichiers de réponses.

Catégorie 1 Catégorie 2 Catégorie 3

Windows ADK pour Services de MDT 2013 Update 2


Windows 10 déploiement Windows
Installation, stockage et calcul avec Windows Server 2016 11-21

Leçon 2
Création et gestion des images de déploiement en
utilisant MDT
Vous pouvez utiliser MDT pour automatiser le déploiement des systèmes d’exploitation Windows, des
applications, des ordinateurs de bureau, des ordinateurs portables, des tablettes et des serveurs dans
l’entreprise. En substance, MDT vous aide à configurer les fichiers de réponses sans assistance et fournit
des outils pour l’automatisation des composants et paramètres supplémentaires. MDT vous permet
d’automatiser la création d’un ordinateur de référence, puis de capturer cet ordinateur dans une image,
que vous pourrez ensuite déployer sur les ordinateurs cibles.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Créer des images dans MDT.

• Déployer des images dans MDT.

Création d’images dans MDT


MDT vous permet de construire et de déployer
des images de démarrage et des images
d’installation. Comme indiqué précédemment, ces
deux types d’image sont disponibles sous forme
de fichiers .wim sur le support d’installation des
systèmes d’exploitation Windows. Lorsque vous
mettez à jour un partage de déploiement, le
processus de mise à jour recherche les
modifications et crée une nouvelle image de
démarrage LTI. L’image de démarrage est créée
dans un fichier .wim et dans un fichier image .iso,
que vous pourrez utiliser par la suite pour créer un
support de démarrage.

Alors que vous pouvez utiliser le fichier d’origine Install.wim qui se trouve dans le répertoire sources du
support d’installation pour déployer une image, dans la plupart des cas, vous souhaiterez personnaliser
l’image telle qu’elle existe sous forme de fichier .wim dans le partage de déploiement MDT et via le
déploiement de l’image. En utilisant MDT, vous pouvez déployer un fichier .wim sur un ordinateur de
référence, configurer et ajouter des logiciels à l’ordinateur de référence, puis capturer cet ordinateur dans
son intégralité dans un fichier .wim. Par la suite, vous pouvez déployer ce fichier .wim sur de nombreux
périphériques d’ordinateur, et même ajouter des logiciels, des pilotes et des applications à cette image
pour la personnaliser lors du déploiement.

Lorsque vous suivez le processus LTI (qui utilise uniquement les outils disponibles dans MDT), vous
effectuez les étapes de niveau supérieur suivantes :

1. Installez MDT, créez un partage de déploiement sur l’ordinateur de gestion, puis importez les fichiers
sources que vous souhaitez utiliser.

2. Créez une séquence de tâches et une image de démarrage pour l’ordinateur de référence.

3. Mettez à jour le partage de déploiement avec tous les changements.


11-22 Création et gestion des images de déploiement

4. Démarrez l’ordinateur de référence avec le support MDT. Ceci permet de donner accès aux fichiers de
séquences de tâches et de fournir l’image de démarrage à l’ordinateur de référence.

5. Exécutez l’assistant de déploiement pour installer le système d’exploitation sur l’ordinateur de


référence et capturez une image de cet ordinateur.

6. Copiez l’image capturée vers l’ordinateur de gestion.

7. Créez l’image de démarrage et la séquence de tâches pour déployer l’image capturée sur les
ordinateurs cibles.

8. Mettez à jour le partage de déploiement.

9. Démarrez l’ordinateur cible à l’aide du support MDT. Ceci permet à l’ordinateur de référence
d’accéder aux fichiers de séquence de tâches, à la séquence de tâches et à l’image de démarrage.

10. Exécutez l’assistant de déploiement pour installer le système d’exploitation sur l’ordinateur cible.

Le même fichier .wim capturé sur l’ordinateur de référence peut être déployé avec différentes
personnalisations répondant aux besoins spécifiques de votre organisation au moment où vous exécutez
le déploiement. Par exemple, vous pouvez avoir une image hybride comprenant l’édition
Windows 10 Entreprise, avec Office Professional 2016. Vous déployez cette image sur un groupe de
nouveaux ordinateurs que vous avez achetés pour le service des ventes. Mais vous disposez également
d’un package logiciel de gestion de la relation client (CRM) que vous voulez également déployer pour les
ventes. Vous pouvez ajouter le logiciel CRM en tant que déploiement d’application dans le cadre du
déploiement de l’image hybride. Par la suite, vous envisagerez peut-être de déployer la même image pour
le service de comptabilité mais cette fois, en remplaçant le package CRM par un programme de
comptabilité. Vous pouvez également le faire sous forme de déploiement d’application lors du
déploiement de l’image hybride.

MDT comprend des modèles de séquence de tâches pour les scénarios de déploiement les plus courants.
Lors de la création de séquences de tâches pour vos déploiements, vous commencez par choisir un des
modèles disponibles. Dix modèles de séquence de tâches prédéfinis et un modèle de séquence de tâches
personnalisé sont disponibles :
• Sysprep and Capture. Utilisez ce modèle pour automatiser l’exécution de l’outil de préparation du
système (Sysprep) et la capture d’un ordinateur de référence.
• Séquence de tâches de client standard. Utilisez ce modèle pour créer la séquence de tâches par
défaut pour le déploiement d’images de système d’exploitation sur les ordinateurs clients. Ce modèle
comprend plusieurs tâches génériques, par exemple la création d’un ordinateur de référence, que
vous pouvez activer ou choisir d’ignorer, selon les besoins. La démonstration suivante vous montre
comment utiliser cette fonctionnalité.

• Séquence de tâches Standard Client Replace. Utilisez ce modèle pour effectuer une sauvegarde
complète d’un système client, y compris les données d’état utilisateur, puis effacez le disque avant de
déployer un système d’exploitation.

• Séquence de tâches Standard Client Upgrade. Utilisez ce modèle pour automatiser le processus de
mise à niveau d’un ordinateur qui exécute actuellement Windows 8.1, Windows 8, ou Windows 7 vers
Windows 10.

• Séquence de tâches Litetouch OEM. Utilisez ce modèle pour précharger des images de système
d’exploitation sur les ordinateurs dans un environnement de simulation avant de déployer les
ordinateurs cibles dans l’environnement de production. En règle générale, les fabricants OEM
(Original Equipment Manufacturer) d’ordinateurs utilisent ce modèle.

• Séquence de tâches Standard Server. Utilisez ce modèle pour créer la séquence de tâches par
défaut pour déployer des images de système d’exploitation de serveur sur des serveurs.
Installation, stockage et calcul avec Windows Server 2016 11-23

• Séquence de tâches Standard Server Upgrade. Utilisez ce modèle pour automatiser le processus de
mise à niveau d’un serveur qui exécute actuellement Windows Server 2008 ou un système
d’exploitation Windows Server plus récent vers Windows Server 2016.

• Séquence de tâches Post OS Installation. Utilisez ce modèle pour effectuer des tâches après avoir
déployé un système d’exploitation sur un ordinateur cible, par exemple activer Microsoft Update.

• Séquence de tâches Deploy to VHD Client. Utilisez ce modèle pour déployer un système
d’exploitation sur le disque dur virtuel d’un ordinateur cible pour des installations de type Démarrage
à partir d’un disque dur virtuel sur les ordinateurs clients.

• Séquence de tâches Deploy to VHD Server. Utilisez ce modèle pour déployer un système
d’exploitation dans un disque dur virtuel sur un ordinateur cible pour des installations de type
Démarrage à partir d’un disque dur virtuel sur les serveurs.

• Séquence de tâches Custom. Utilisez ce modèle pour créer une séquence de tâches personnalisée.
Une séquence de tâches personnalisée ne comporte qu’une seule tâche disponible après la création,
la tâche Installation d’application. Vous pouvez toutefois ajouter d’autres tâches à cette séquence.
Après avoir créé une séquence de tâches, vous pouvez personnaliser chaque tâche dans la séquence de
tâches. Vous pouvez également ajouter des nouvelles tâches dans la séquence.
Vous pouvez utiliser deux fichiers pour contrôler le comportement des installations que vous déployez à
partir d’un partage de déploiement. Les règles affichées dans la section des propriétés des partages de
déploiement sont stockées dans le fichier CustomSettings.ini, qui se trouve dans le partage de
déploiement dans le dossier Control. Le fichier CustomSettings.ini est le fichier de configuration
principal pour le partage de déploiement. Toutes les installations du processus de partage de déploiement
utilisent les paramètres de ce fichier.

Vous pouvez aussi utiliser le fichier Bootstrap.ini dans l’onglet Rules, qui est stocké dans le partage de
déploiement dans le dossier Control. Le fichier CustomSettings.ini s’exécute avant le fichier
CustomSettings.ini.
Les fichiers Bootstrap.ini et CustomSettings.ini sont organisés en sections. La première section Settings
définit le contenu du fichier :

• Priority. Indique les sections à traiter lors du déploiement et l’ordre dans lequel les traiter. Cette
propriété se trouve à la fois dans les fichiers Bootstrap.ini et Bootstrap.ini.

• Properties. Indique les variables que vous définissez à utiliser dans le fichier. Cette propriété se trouve
uniquement dans le fichier CustomSettings.ini.
En outre, chacun des fichiers contient une section Default, qui stocke les propriétés par défaut lorsque
vous créez un partage de déploiement.
11-24 Création et gestion des images de déploiement

Déploiement d’images dans MDT


Lorsque vous mettez à jour le partage de
déploiement, le support de démarrage LTI est soit
créé ou modifié. Le support de démarrage LTI
comprend le programme MDT, qui appelle
l’assistant Windows Deployment Wizard lors de
l’exécution d’un déploiement. Lorsque vous
démarrez un système avec un support de
démarrage LTI, le programme MDT démarre
automatiquement et les actions suivantes se
produisent :

1. Le fichier BootStrap.ini est traité. Lorsque


l’ordinateur démarre d’abord, le
programme MDT traite le fichier Bootstrap.ini et il utilise ensuite les informations pour se connecter
au partage de déploiement.

2. Lorsque vous êtes connecté au partage de déploiement, sur la page Welcome, vous pouvez :
o Exécuter l’assistant Deployment Wizard, pour installer un nouveau système d’exploitation, qui
démarre l’assistant Windows Deployment Wizard.
o Exécuter l’assistant Windows Recovery Wizard, qui démarre l’environnement de récupération
Windows (WinRE).

o Quitter pour revenir à l’invite de commandes.

En outre, vous pouvez choisir la disposition du clavier ou configurer une adresse IP statique. Vous pouvez
également configurer la disposition du clavier dans le fichier Boostrap.ini.

Choisir l’option Run the Deployment Wizard pour installer un nouveau système d’exploitation
comprend les étapes suivantes :

1. La boîte de dialogue Credentials s’affiche. Si vous n’avez pas configuré le fichier Bootstrap.ini avec
les informations d’identification de l’utilisateur pour accéder au partage de déploiement, vous êtes
invité à les saisir.
2. Le fichier CustomSettings.ini est traité. Le fichier CustomSettings.ini contient les paramètres pour
préconfigurer et ignorer les pages de l’assistant Windows Deployment Wizard, ou ignorer
complètement l’assistant.

3. La page Séquence de tâches apparaît. Après avoir appliqué les paramètres du fichier
CustomSettings.ini, l’assistant Windows Deployment Wizard présente les séquences de tâches
disponibles.

Après avoir choisi une séquence de tâches, l’assistant Windows Deployment Wizard passe à l’affichage
des pages correspondant au type de déploiement et au modèle de séquence de tâches utilisé. Certains
paramètres dans le fichier CustomSettings.ini peuvent empêcher certaines pages de s’afficher.
Lorsque vous effectuez un nouveau déploiement d’ordinateur à l’aide d’une séquence de tâches basée sur
la séquence de tâches Standard Client et un fichier CustomSettings.ini par défaut, l’assistant
Windows Deployment Wizard affichera les pages suivantes :

1. Computer Details. Cette page vous permet de spécifier les options Nom de l’ordinateur, Joindre
un groupe de travail ou Joindre un domaine, et dans ce cas d’indiquer les informations requises
pour joindre le domaine.

2. Move Data and Settings. Si l’ordinateur dispose d’un système d’exploitation existant, vous pouvez
choisir de déplacer les données et paramètres utilisateur à un emplacement indiqué.
Installation, stockage et calcul avec Windows Server 2016 11-25

3. User Data (Restore). Si vous avez déjà utilisé l’option Move the user data and settings dans le
cadre d’une migration d’ordinateur, vous pouvez spécifier l’emplacement sur cette page.

4. Locale and Time. Cette page vous permet de spécifier les paramètres de langue et de temps pour
votre déploiement.

5. Ready. Si vous cliquez sur le bouton Details sur cette page, vous pouvez consulter tous les
paramètres que vous avez configurés. Si vous avez besoin de changer quoi que ce soit, vous pouvez
utiliser le bouton Back pour revenir à la page appropriée. Lorsque les paramètres sont corrects,
cliquez sur Begin pour démarrer le déploiement.

Nœud Advanced Configuration


Deployment Workbench comprend un nœud Advanced Configuration qui contient plusieurs éléments
que vous pouvez utiliser pour étendre les fonctionnalités de déploiement LTI. Cela inclut l’établissement
de liaisons de partages de déploiement, la prise en charge de support autonome et la configuration d’une
base de données MDT.
MDT dispose d’une fonction de surveillance prise en charge par les scripts de Deployment Workbench
et MDT. Vous pouvez utiliser le nœud Monitoring dans Deployment Workbench pour afficher le
processus de déploiement.

Selection profiles
L’option Selection profiles vous permet de créer des groupes de dossiers dans Deployment Workbench.
Vous pouvez utiliser n’importe quel dossier contenant au moins un élément, tel que Applications,
Operating Systems, Out-of-Box Drivers, Packages et Task Sequences. Après avoir créé ces profils de
sélection, vous pouvez les utiliser à différents emplacements :

• Dans la boîte de dialogue Deployment Share Properties, dans l’onglet Windows PE, dans l’onglet
Drivers and Patches. Vous pouvez indiquer ici le profil de sélection pour limiter les pilotes ajoutés à
l’image de démarrage Windows PE.

• Étape de tâche Inject Drivers Vous utilisez les profils de sélection dans cette étape pour contrôler les
pilotes disponibles pour une séquence de tâches particulière.

• Etape de tâche Apply Patches Vous utilisez les profils de sélection dans cette étape pour contrôler les
packages de mise à jour installés.

• Assistant Monitoring. Ici, vous utilisez les profils de sélection pour contrôler les dossiers Applications,
Operating Systems, Out-of-Box Drivers, Packages et Task Sequences qui se déploient avec un support
autonome.

• Assistant New Linked Deployment Share Wizard. Ici, vous utilisez les profils de sélection pour
contrôler le contenu lié.

Le tableau suivant présente les six profils de sélection créés par défaut.

Profil de sélection Description

Everything Contient tous les dossiers de tous les nœuds

All drivers Contient tous les dossiers de l’élément Out-of-Box Drivers

All drivers and packages Contient tous les dossiers des éléments Package et Out-of-Box Drivers

All packages Contient tous les dossiers de l’élément Packages

Nothing Ne contient ni dossier ni élément


11-26 Création et gestion des images de déploiement

Profil de sélection Description

Sample Exemple de profil de sélection qui contient des dossiers provenant des
éléments Packages et Task Sequences

Linked Deployment Shares


Vous pouvez utiliser le nœud Linked Deployment Shares pour connecter deux partages de déploiement
de manière logique. Un partage de déploiement fait office de source et l’autre de cible. Vous utilisez un
profil de sélection pour contrôler le contenu copié sur le partage de déploiement cible. L’utilisation de
partages de déploiement liés vous permet d’utiliser des déploiements LTI dans des organisations plus
importantes tout en conservant une gestion simple car cela nécessite uniquement la mise à jour du
partage de déploiement source.

Media
Vous pouvez utiliser l’élément Media pour créer un média LTI comme média de déploiement autonome,
ce qui vous permet d’effectuer un déploiement LTI sans contacter le serveur. Vous pouvez créer un média
et le placer sur un lecteur DVD ou USB ou un autre média mobile. Vous pouvez contrôler le contenu du
média autonome en choisissant le profil de sélection approprié lorsque vous démarrez l’assistant New
Media Wizard.

Database
Par défaut, les variables que vous utilisez avec les séquences de tâches sont stockées dans le fichier
CustomSettings.ini. Lorsque vos déploiements se font plus complexes, les conditions que vous définissez
dans le fichier CustomSettings.ini peuvent devenir trop nombreuses pour les gérer efficacement. Pour
relever ce défi, vous pouvez créer une base de données SQL Server pour stocker les conditions que vous
voulez définir. Après avoir créé cette base de données, exécutez l’assistant Configure DB Wizard pour
configurer le fichier CustomSettings.ini pour l’utilisation de la base de données MDT.

Surveillance des déploiements MDT


La fonctionnalité de surveillance n’est pas configurée par défaut. Le processus d’activation de la
surveillance est différent pour les déploiements LTI et les déploiements basés sur Configuration Manager.
Pour configurer la surveillance pour les déploiements LTI, vous devez l’activer dans la boîte de dialogue
Deployment Share Properties, dans l’onglet Monitoring. Sélectionnez l’option Enable monitoring for
this deployment share pour effectuer des modifications sur votre ordinateur de gestion. Ces
modifications incluent :

• L’installation du service de surveillance MDT (MDT_Monitor). Ce service reçoit et stocke les


événements provenant d’ordinateurs faisant l’objet d’une surveillance. Il fournit également des
informations à Deployment Workbench.

• L’installation d’une base de données SQL Compact. Seul le service de surveillance MDT utilise cette
base de données.

La mise à jour du fichier CustomSettings.ini avec la propriété EventService et une valeur de type
http://<Ordinateur de gestion>:9800. Cette connexion ne nécessite pas Microsoft Internet Information Services
(IIS). Elle utilise des fonctions de .NET Framework pour fournir la fonctionnalité HTTP. Après avoir activé la
fonction de surveillance, vous pouvez surveiller les déploiements en utilisant le nœud Monitoring dans
Deployment Workbench. Il vous faudra actualiser le nœud Monitoring régulièrement.
Installation, stockage et calcul avec Windows Server 2016 11-27

Testez vos connaissances


Question

Lequel des systèmes d’exploitation suivants MDT 2013 Update 2 peut-il déployer ?
Choisissez toutes les réponses applicables.

Sélectionnez la réponse correcte.

Windows 7

Windows Server Vista

Windows 10

Windows 2008

Windows Server 2012 R2


11-28 Création et gestion des images de déploiement

Leçon 3
Environnements d’ordinateur virtuel pour les différentes
charges de travail
Avant d’appliquer la virtualisation dans votre organisation, vous devez d’abord déterminer les facteurs
d’évaluation principaux que vous pouvez utiliser pour évaluer les exigences de de votre organisation en
termes de virtualisation. Vous vous familiariserez avec quelques-unes des ressources disponibles y compris
les accélérateurs de solution, tels que Microsoft Assessment and Planning Toolkit (MAP). Cette leçon
décrit également des facteurs de conception principaux pour implémenter une solution de virtualisation
de serveurs.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Évaluer les exigences de votre organisation en matière de virtualisation de serveurs.

• Décrire les accélérateurs de solution de virtualisation.

• Décrire les fonctions d’évaluation de MAP.


• Évaluer l’environnement informatique à l’aide de MAP.

• Concevoir une solution pour la virtualisation des serveurs.

Facteurs d’évaluation
Lorsque vous prenez en considération les défis
auxquels sont confrontés les environnements
informatiques et les environnements d’application
classiques, la virtualisation des serveurs est un
moyen efficace pour résoudre un bon nombre de
problèmes connus. La planification d’un projet de
virtualisation de serveurs est une première étape
très importante et l’évaluation des facteurs qui
contribueront au succès du projet constitue le
point de départ de ce processus. Voici une
sélection de facteurs d’évaluation importants :

• Portée du projet Vous devez définir la portée


du projet de virtualisation le plus tôt possible. Vous devez déterminer les facteurs professionnels
soutenant le projet, le personnel chargé de déterminer ces facteurs, ainsi que leurs objectifs.

Vous devez également déterminer comment évaluer la réussite. Par exemple, si votre société effectue
une migration de Microsoft Exchange Server 2007 vers Exchange Server 2013, la portée du projet de
migration peut inclure des éléments de virtualisation de serveurs, mais la réussite globale est mesurée
par une mise à niveau transparente de la plateforme de messagerie de l’organisation. Toutefois, si la
portée de votre projet consiste à implémenter ou à mettre à niveau une stratégie de virtualisation de
serveurs, Exchange Server peut être un objectif déterminant de la consolidation globale ou du
programme d’amélioration. Comprendre les budgets et documenter le projet sont également des
facteurs importants.
• Ressources et performances. L’estimation des ressources et des performances des serveurs à virtualiser
constitue un autre facteur d’évaluation. Vous pouvez utiliser MAP pour fournir des informations
détaillées sur le nombre d’hôtes et la configuration matérielle requise des hôtes.
Installation, stockage et calcul avec Windows Server 2016 11-29

En général, les ordinateurs virtuels requièrent approximativement les mêmes ressources qu’un serveur
physique. Par exemple, si un serveur physique utilise actuellement 1 Go de mémoire RAM, vous devez
vous attendre à ce que l’ordinateur virtuel utilise la même quantité de RAM, en supposant qu’il
exécute le même système d’exploitation et les mêmes applications que le serveur physique. Si un
ordinateur virtuel consomme plus de la moitié de la charge de travail de l’hôte, vous devez
déterminer si la virtualisation est appropriée ou si le dimensionnement de l’hôte est adéquat.
Le matériel n’est pas la seule considération à prendre en compte lors de l’implémentation d’une
solution de virtualisation de serveurs. Vous devez également passer en revue tous les aspects des
exigences requises d’un service ou d’une application avant de décider si vous pouvez l’héberger
virtuellement. Voici quelques facteurs à prendre en compte pour déterminer s’il faut virtualiser les
charges de travail d’un serveur :

o Compatibilité. Vous devez déterminer si l’application est exécutable dans un environnement de


virtualisation. Les applications métier vont des programmes les plus simples aux applications
multiniveaux distribuées les plus complexes. Vous devez prendre en compte les exigences
relatives à certains composants d’applications distribuées, notamment les besoins spécifiques
pour communiquer avec d’autres composants de l’infrastructure ou pour accéder directement au
matériel du système. Vous pouvez virtualiser facilement certains serveurs, mais il peut s’avérer
nécessaire que d’autres composants continuent à s’exécuter sur du matériel dédié.

o Applications et services. Les applications et services qui présentent des exigences matérielles ou
de pilotes spécifiques ne conviennent généralement pas à la virtualisation. Une application n’est
pas forcément une bonne candidate pour la virtualisation si elle contient des pilotes de bas
niveau qui nécessitent l’accès direct au matériel du système. Cela peut s’avérer impossible via une
interface de virtualisation ou avoir un impact négatif sur les performances.
o Capacité de prise en charge. Vous devez évaluer si un environnement virtualisé est compatible
avec votre système d’exploitation et les applications requises. Vérifiez les règles de prise en
charge du fournisseur pour le déploiement du système d’exploitation et des applications à l’aide
des technologies de virtualisation.

o Gestion des licences. Vous devez également évaluer si vous pouvez attribuer une licence
d’utilisation à l’application dans un environnement virtuel. La réduction des coûts liée aux
licences de plusieurs applications ou systèmes d’exploitation peut jouer en faveur de la
virtualisation en constituant un argument financier non négligeable.
o Exigences de disponibilité. La plupart des organisations disposent de certaines applications qui
doivent toujours être disponibles dans un environnement virtuel pour les utilisateurs. Certaines
applications fournissent des options intégrées permettant une haute disponibilité, alors qu’il est
plus difficile de rendre d’autres applications hautement disponibles en dehors d’un
environnement d’ordinateur virtuel. Lorsque vous envisagez de virtualiser un serveur, évaluez si
l’application a des options de haute disponibilité, si un environnement d’ordinateur virtuel prend
en charge ces options, et si vous pouvez utiliser le clustering avec basculement pour rendre
l’ordinateur virtuel hautement disponible.

Le but de la plupart des organisations est d’utiliser tous les serveurs, qu’ils soient physiques ou virtuels, de
façon appropriée. Vous pouvez utiliser entièrement certains rôles serveur, par exemple le rôle serveur de
boîte aux lettres SQL Server ou Exchange Server, en déployant des instances SQL Server supplémentaires
ou en déplaçant plus de boîtes aux lettres vers le serveur. Dans certains cas, vous pouvez virtualiser les
charges de travail du serveur dans un scénario, à l’exclusion des autres scénarios. Par exemple, dans un très
grand domaine, avec des milliers d’utilisateurs qui se connectent en même temps, il n’est pas forcément
pratique de virtualiser un contrôleur de domaine. En revanche, pour un domaine plus restreint ou pour le
déploiement en filiale, la virtualisation des contrôleurs de domaine peut être la meilleure solution.
11-30 Création et gestion des images de déploiement

Vue d’ensemble des accélérateurs de solution de virtualisation


Vous pouvez utiliser MAP pour réaliser des
évaluations de préparation au déploiement à
l’échelle du réseau et déterminer si vous pouvez
effectuer la migration de technologies Microsoft,
par exemple des serveurs, des ordinateurs de
bureau et des applications, vers un environnement
virtuel. Avec MAP, vous pouvez désormais
déterminer les serveurs pouvant être mis à niveau
vers Windows Server 2012, les serveurs pouvant
être mis à niveau vers des ordinateurs virtuels sur
Hyper-V dans Windows Server 2008, et les
ordinateurs clients pouvant être mis à niveau vers
Windows 10. MAP est l’outil principal pour vous aider à identifier les applications, les ordinateurs de
bureaux et les serveurs susceptibles de constituer les meilleurs candidats pour la virtualisation.

Remarque : Au moment de la rédaction de ce module, la dernière version de MAP publiée


par Microsoft est la version 9.3, qui ne comprend pas Windows Server 2016.
Les systèmes d’exploitation inclus sont les suivants : Windows 10, Windows 8.1, Windows 8, Windows 7
Service Pack 1, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1
Une nouvelle version de MAP sortira après le lancement général de Windows Server 2016.

Vous pouvez utiliser MAP pour effectuer les fonctions principales suivantes :

• Inventaire matériel. MAP utilise un processus sécurisé sans agent, pour rassembler et organiser les
ressources système et les informations sur les périphériques dans votre réseau à partir d’un seul
ordinateur en réseau. Certains exemples d’informations renvoyées par MAP comprennent des
informations sur le système d’exploitation, des détails relatifs à la mémoire et aux pilotes et
applications installés. MAP enregistre ces informations dans une base de données locale, puis les
utilise pour vous fournir des rapports et des recommandations spécifiques.
• MAP utilise des technologies déjà disponibles dans votre environnement informatique pour effectuer
des inventaires et des évaluations. Ces technologies comprennent
Windows Management Instrumentation (WMI), le service d’accès à distance au Registre,
Simple Network Management Protocol (SNMP), AD DS et le service Explorateur d’ordinateurs.

Vous pouvez utiliser MAP pour effectuer l’inventaire des applications et des systèmes d’exploitation
suivants :

• Windows 10

• Windows 8 et 8.1

• Windows 7

• Windows Vista

• Microsoft Office 2010 et versions d’Office plus récentes

• Windows Server 2012

• Windows Server 2008 ou Windows Server 2008 R2


• Windows Internet Explorer 9 et versions antérieures

• Hyper-V
Installation, stockage et calcul avec Windows Server 2016 11-31

• Microsoft Skype for Business

• System Center Configuration Manager

• System Center Endpoint Protection

• SQL Server

• VMware vSphere

• VMware vCenter

• VMware ESX

• VMware ESXi

• VMware Server

• Select Linux distributions

• LAMP application stack discovery

• MySQL

• Oracle

• Sybase
• Analyse de données. MAP effectue une analyse détaillée de la compatibilité du matériel et des
périphériques pour la migration vers :

o Windows 10

o Windows 8

o Windows 7

o Windows Server 2012


o Windows Server 2008 R2

o SQL Server 2012

o SQL Server 2008 R2


o Microsoft Office 2010

o Office 365

• Rapports de préparation. MAP génère des rapports contenant les résultats d’évaluation récapitulatifs
et détaillés de chaque scénario de migration. MAP fournit ces résultats sous forme de documents
Microsoft Excel et Microsoft Word. Les rapports de préparation sont disponibles pour de nombreuses
technologies, y compris Windows 10.
• MAP permet également de rassembler des mesures de performances et génère des recommandations
de consolidation de serveurs. Ces recommandations identifient les candidats pour la virtualisation de
serveurs et font des suggestions sur la disposition possible des serveurs physiques dans un
environnement virtualisé.

Guides IPD (Infrastructure Planning and Design)


Les guides IPD (Infrastructure Planning and Design) sont des guides gratuits présentant des considérations
en matière d’architecture. Ils rationalisent les processus de conception pour la planification des
technologies d’infrastructure Microsoft. Chaque guide traite d’une seule technologie d’infrastructure ou
d’un seul scénario, notamment l’implémentation de la virtualisation des serveurs et des applications, ainsi
que des Services Bureau à distance.
11-32 Création et gestion des images de déploiement

Guide Windows Server Virtualization

Le guide Windows Server Virtualization (en anglais) porte sur une version antérieure d’Hyper-V, mais vous
pouvez toujours l’utiliser pour obtenir des directives de planification et d’implémentation de la virtualisation
des serveurs sur Hyper-V.

Caractéristiques d’évaluation de MAP Toolkit


Microsoft fournit MAP comme outil principal pour
la planification de la virtualisation de serveurs.
Il est facile à installer et guide les administrateurs
tout au long du processus d’évaluation en utilisant
des assistants, des configurations et des rapports
intégrés.

La collecte d’informations dans le temps est un


facteur d’évaluation. Vous pouvez déjà disposer de
données d’évaluation adaptées à inclure. Par
exemple, si vous utilisez Operations Manager pour
surveiller les serveurs physiques et les ordinateurs
virtuels, vos données d’inventaire et de
performances sont peut-être déjà collectées. Vous pouvez utiliser ces rapports Operations Manager pour
recueillir des informations utiles. Lorsque vous envisagez de planifier la capacité et la croissance, vous
pouvez utiliser Data Protection Manager (DPM) pour consulter les tendances des données en exécutant
des rapports sur la capacité. La section suivante récapitule les fonctions de MAP que vous pouvez utiliser
pour les évaluations de virtualisation de serveurs.

Découverte MAP
MAP peut découvrir des serveurs, des ordinateurs et des ordinateurs virtuels Windows, Linux, UNIX
et VMware. Il dispose des méthodes de découverte et des conditions requises suivantes pour créer un
inventaire :

• AD DS. Nécessite les informations d’identification du domaine. Cette méthode vous permet de
découvrir tous les ordinateurs dans tous les domaines ou dans les domaines, conteneurs et unités
d’organisation spécifiés.

• Protocoles réseau Windows, utilisant l’interface de programmation d’applications (API) WIN32 de


LAN Manager. Nécessite le service Explorateur d’ordinateurs pour s’exécuter sur l’ordinateur ou le
serveur exécutant MAP. Vous pouvez utiliser cette méthode pour découvrir les groupes de
travail Windows et les domaines Windows NT 4.0.

• Configuration Manager. MAP peut utiliser Configuration Manager ou


Microsoft Systems Management Server (une version antérieure de Configuration Manager), pour la
découverte. Pour la découverte, vous devez connaître le nom du serveur de site principal et les
informations d’identification appropriées pour Configuration Manager ou
Systems Management Server.

• Plage d’adresses IP. Vous pouvez rechercher des ordinateurs et des serveurs à l’aide d’une ou de
plusieurs plages d’adresses IP, jusqu’à 100 000 adresses maximum.
• Noms NetBIOS. Vous pouvez également découvrir des ordinateurs et des serveurs en saisissant leurs
noms NetBIOS manuellement ou en important les noms d’un fichier texte.
Installation, stockage et calcul avec Windows Server 2016 11-33

Mesures de performances MAP


Lorsque vous disposez d’un inventaire de matériel découvert, vous pouvez collecter des mesures de
performances pour votre évaluation. Pour rassembler des mesures de performances, vous devez exécuter
l’assistant Performance Metrics Wizard. Vous pouvez collecter des mesures pour les ordinateurs
Windows et Linux à l’aide de WMI ou de Secure Shell. La période de collecte minimale est de 30 minutes.
Vous êtes invité à planifier une date de fin et une heure pour indiquer quand doit s’arrêter la collecte.

Remarque : Si nécessaire, vous pouvez utiliser l’assistant Performance Metrics Wizard


pour collecter des mesures supplémentaires. Vous devez choisir entre supprimer les mesures
précédentes ou ajouter les nouvelles aux données existantes.
Pendant l’exécution de la collecte des mesures de performances, il est possible que vous ne
puissiez plus effectuer d’autres tâches avec MAP.

Configuration matérielle MAP


La configuration matérielle MAP fournit des détails sur le matériel proposé à utiliser pour les serveurs
hôtes de virtualisation. Lorsque vous exécutez l’assistant Hardware Library Wizard, vous pouvez saisir
des ressources, telles que le nombre et le type de processeurs, la quantité de mémoire RAM et la capacité
de stockage. Après avoir configuré ces paramètres matériels, vous pouvez déterminer le nombre de
serveurs hôtes requis. Si nécessaire, vous pouvez également créer une configuration de stockage partagé
et des configurations réseau, qui permettront d’assurer que vous planifiez les clusters et partagez les
composants correctement.

Consolidation de serveurs MAP


L’assistant MAP Server Virtualization and Consolidation Wizard peut vous fournir de l’aide sur la
planification pour les versions suivantes d’Hyper-V :

• Windows Server 2012 Hyper-V


• Windows Server 2008 R2 Service Pack 1 (SP1) Hyper-V

• Windows Server 2008 R2 Hyper-V

• Windows Server 2008 Hyper-V


Pour utiliser l’assistant, vous devez d’abord terminer un inventaire, collecter les mesures de performances
et entrer la configuration matérielle. Lorsque vous exécutez l’assistant, vous pouvez sélectionner un
plafond d’utilisation sur le matériel proposé, ce qui autorise des pics d’utilisation périodiques. Les
paramètres d’utilisation comprennent le processeur, la mémoire, la capacité de stockage, les opérations
d’E-S de stockage par seconde et le débit réseau. Lorsque vous avez terminé avec l’assistant, MAP vous
fournit le nombre d’hôtes recommandé.

MAP Private Cloud Fast Track


L’assistant MAP Server Virtualization and Consolidation Wizard fournit de l’aide en fonction d’un
programme qui est le fruit de la coopération entre Microsoft et ses partenaires matériel. L’objectif de ce
programme est d’aider les organisations à réduire la durée, la complexité et les risques liés à
l’implémentation de clouds privés.

Démonstration : Évaluation de l’environnement informatique en


utilisant MAP
Dans cette démonstration, vous verrez comment utiliser MAP pour planifier la virtualisation de serveurs,
notamment :

• Utiliser MAP pour recueillir des données d’inventaire.


11-34 Création et gestion des images de déploiement

• Utiliser MAP pour recueillir des données de performances.

• Créer une configuration matérielle.

• Passer en revue les données collectées.

Procédure de démonstration
Utiliser MAP pour recueillir des données d’inventaire

1. Sur LON-CL1, ouvrez Microsoft Assessment and Planning (MAP) Toolkit.

2. Dans MAP, sur la page Data source, dans la zone de texte Name de la section Create or select a
database, tapez Demo, puis cliquez sur OK.
3. Cliquez sur Server Virtualization, puis sur Collect inventory data.

4. Dans l’assistant Inventory and Assessment Wizard, sur la page Inventory Scenarios, sélectionnez à
la fois Inventory Scenarios et Use Active Directory Domain Services (AD DS).
5. Sur la page Active Directory Credentials, utilisez les informations d’identification suivantes :

o Domaine : Adatum

o Nom du compte : administrateur

o Mot de passe : Pa55w.rd

6. Sur la page Active Directory Options, veillez à ce que Find all computers in all domains,
containers, and organizational units soit sélectionnée, puis cliquez sur Next.
7. Sur la page All Computer Credentials, utilisez les informations d’identification suivantes :

o Domaine : Adatum

o Nom du compte : administrateur


o Mot de passe : Pa55w.rd

8. Exécutez l’assistant.
9. Lorsque la page Inventory and Assessment s’ouvre, consultez les résultats de la collecte de données,
attendez que l’évaluation s’affiche comme étant terminée, puis fermez la page.

Utiliser MAP pour collecter des données de performance

1. Exécutez l’assistant Performance Metrics Wizard.

2. Dans l’assistant, sélectionnez tous les ordinateurs.

3. Sur la page All Computer Credentials, vérifiez que l’option adatum\compte d’administrateur est
sélectionnée.

4. Passez en revue les détails sur la page des mesures et fermez la fenêtre.

Créer une configuration matérielle

Avant d’utiliser les fonctionnalités MAP, vous devez d’abord annuler le processus en cours d’exécution que
vous avez lancé à l’étape précédente.

1. Dans la partie inférieure gauche de l’écran de la console MAP, dans la zone de liste déroulante de la
tâche en cours d’exécution, cliquez sur Cancel processing, puis sur Yes.

2. Sous la section Steps to complete, cliquez sur Create hardware configuration.

3. Sur la page Choose Scenarios, cliquez sur General Server Consolidation/Desktop Virtualization,
puis sur Next.
Installation, stockage et calcul avec Windows Server 2016 11-35

4. Sur la page Hardware Configuration, cliquez sur Create New, et dans la zone de texte Create New,
tapez Server-Type1.

5. Terminez l’assistant avec les valeurs approximatives en fonction d’un serveur que vous êtes
susceptible d’utiliser.

Passer en revue les données collectées

1. Sur la console MAP, dans l’arborescence de la console, sélectionnez Server Virtualization.

2. Dans le volet des détails, sélectionnez Hardware Library.


3. Passez en revue les Configurations collectées. Lorsque vous avez terminé, revenez à la console MAP
principale.

4. Notez que vous pouvez également exécuter les assistants Server Consolidation et Private Cloud
Fast Track, ce qui, en raison de contraintes de temps, ne sera pas effectué.

Conception d’une solution pour la virtualisation des serveurs


De nombreuses organisations qui adoptent la
virtualisation des serveurs développent une
stratégie d’implémentation de serveur pour
virtualiser tous les systèmes nouveaux ou
remplacés. Ces organisations préfèrent opter pour
le déploiement de matériel physique au lieu de
passer par la virtualisation uniquement pour une
raison valable, par exemple lorsque le matériel
serveur personnalisé n’est pas compatible avec la
virtualisation des serveurs ou lorsqu’un fournisseur
d’applications serveur ne prend pas en charge leur
application sur des serveurs virtualisés.
Vous pouvez désormais utiliser Windows Server 2012 R2 pour déployer des serveurs comportant jusqu’à
320 processeurs logiques et 4 téraoctets (To) de mémoire système. Cela offre en prime de nouvelles
fonctionnalités pour les charges de travail virtuelles et constitue une amélioration significative par rapport
aux hyperviseurs précédents.

L’implémentation d’une nouvelle solution de virtualisation peut souvent inclure l’évaluation des serveurs
physiques et virtuels ou d’une solution de virtualisation existante. Une nouvelle solution de virtualisation
peut fournir l’opportunité de consolider des serveurs physiques, et dans une solution de virtualisation de
serveurs existante, cela peut améliorer la densité d’ordinateurs virtuels par hôte, éventuellement en
virtualisant certaines charges de travail plus exigeantes.

En règle générale, chaque projet de virtualisation doit inclure les étapes suivantes :
1. Déterminer la portée de la virtualisation. La première étape de planification d’une solution de
virtualisation consiste à définir la portée du projet. Vous pouvez avoir un ou plusieurs projets, chacun
chargé de traiter différentes parties d’une stratégie globale de virtualisation de serveurs. Pour assurer
la réussite d’un projet, vous devez définir la portée, les jalons et les objectifs.

2. Déterminer les charges de travail. Créer une liste de charges de travail que vous souhaitez virtualiser,
identifier les charges de travail impossibles à virtualiser, puis utiliser MAP pour rechercher et
inventorier tous les serveurs restants. Collecter les mesures de performances des serveurs requis sur
une durée appropriée.
11-36 Création et gestion des images de déploiement

3. Déterminer les exigences en termes de sauvegarde et de tolérance de panne pour chaque charge de
travail. Vous utilisez ces exigences lors de la conception du déploiement de serveurs virtuels. Par
exemple, certaines charges de travail de serveur peuvent nécessiter la sauvegarde fréquente et
cohérente des données situées sur l’ordinateur virtuel, alors que d’autres peuvent se contenter d’une
sauvegarde des informations au niveau de l’ordinateur virtuel ou des informations de configuration.
Vous pouvez utiliser des exigences de tolérance de panne pour la charge de travail de serveur lorsque
vous déployez des ordinateurs virtuels en cluster ou pour fournir une autre méthode permettant
d’assurer la haute disponibilité de l’ordinateur virtuel.

4. Utiliser MAP pour faciliter la conception des hôtes de virtualisation. Utilisez les configurations
matérielles et l’assistant MAP Server Virtualization and Consolidation Wizard pour vous aider
dans la conception de l’infrastructure de serveur hôte. Pour simplifier la gestion du serveur hôte, il est
recommandé d’envisager la création d’une conception standard pour tous les hôtes de virtualisation.
Déterminer si vous aurez besoin d’un ordinateur hôte de maintenance. Dans le cadre de la
conception du serveur hôte, vous devez tenir compte du nombre d’ordinateurs virtuels qu’exécutera
chaque ordinateur hôte.

5. Mapper les charges de travail aux hôtes. Après la conception du matériel de serveur hôte, vous
pouvez commencer à mapper les ordinateurs virtuels aux serveurs hôtes. Il existe de nombreux
facteurs dont vous devez tenir compte lors de cette conception, par exemple :

o La capacité du serveur hôte. Combien d’ordinateurs virtuels pouvez-vous mettre sur un hôte ?
o La capacité de réserve. Quelle quantité de mémoire tampon d’une ressource voulez-vous
implémenter sur chaque ordinateur hôte ?

o Les caractéristiques de performances des ordinateurs virtuels et l’utilisation des ressources.


Pouvez-vous caractériser l’utilisation du réseau, de l’UC, du disque et de la mémoire pour chacun
des ordinateurs virtuels sur un hôte ? Vous pouvez opter pour le déploiement des ordinateurs
virtuels avec différents besoins en ressources sur le même hôte.

6. Concevoir la sauvegarde de l’hôte et la tolérance de panne. Utilisez les informations que vous avez
recueillies sur les exigences en termes de sauvegarde et de tolérance de panne des ordinateurs virtuels
pour concevoir une solution de sauvegarde et de haute disponibilité pour les ordinateurs hôtes.
7. Déterminer les besoins de stockage. Dans le cadre de la découverte des charges de travail de serveur,
vous devez avoir documenté les exigences en matière de stockage pour chaque ordinateur virtuel.
Avant de transférer les charges de travail de serveur sur les ordinateurs virtuels, vérifiez que vous
disposez de suffisamment d’espace pour les disques durs virtuels du système d’exploitation et les
données associées à chaque ordinateur virtuel. Vous avez également besoin d’inclure les exigences en
matière de disponibilité de stockage et de performances. Vous pouvez utiliser l’infrastructure de
partage MAP pour vous aider à déterminer vos besoins en matière de stockage.
8. Déterminer la configuration réseau requise. En guise d’étape finale dans le processus de conception
des ordinateurs virtuels, vous devez également planifier la conception réseau. Lorsque vous planifiez
la conception réseau, vous devez tenir compte d’un certain nombre de facteurs :
o Quel type d’accès réseau nécessitent les ordinateurs virtuels ? La plupart des ordinateurs virtuels
nécessiteront probablement l’accès au réseau physique, mais certains ordinateurs virtuels n’ont
parfois besoin que de communiquer avec d’autres ordinateurs virtuels sur le même ordinateur
hôte.

o Combien de bande passante réseau nécessite chaque ordinateur virtuel ?

o Quelles sont les exigences en matière de fiabilité du réseau pour chaque ordinateur virtuel ?

o La virtualisation réseau sera-t-elle utilisée ?


Installation, stockage et calcul avec Windows Server 2016 11-37

Remarque : Un projet de virtualisation réussi est un projet bien documenté. Souvent,


lorsque vous adoptez une nouvelle technologie de virtualisation, une preuve de concept (POC)
peut s’avérer d’un grand secours pour déterminer l’infrastructure finale. Une POC peut également
aider le personnel à se mettre à niveau par rapport au déploiement et aux technologies de
gestion à utiliser dans la solution finale.

Question : Vous êtes le responsable informatique de la société Adatum. L’infrastructure du


serveur de votre organisation se compose de plusieurs centres de données reliés entre eux
par un réseau MPLS (Multiprotocol Label Switching). Au cours de la décennie précédente, la
société a fait plusieurs achats de serveurs différents, et a récemment ajouté des
serveurs Hyper-V avec des serveurs virtuels exécutant différents rôles de serveur. Le PDG a
décidé qu’il était temps d’effectuer une mise à jour du matériel du centre de données. Vous
avez été invité à élaborer un plan économique pour mettre à niveau ou remplacer tous les
anciens systèmes avec des serveurs compatibles Hyper-V. Dans le cadre de la phase de
planification, vous avez rassemblé les commentaires des différents administrateurs de centres
de données sur l’environnement. Vous êtes témoin de plaintes fréquentes sur les
performances. Comment pourriez-vous utiliser MAP pour aider à la planification de la
migration, et explorer et évaluer les plaintes et régler les problèmes de performance, si
nécessaire ?
11-38 Création et gestion des images de déploiement

Atelier pratique : Utilisation de MDT pour déployer


Windows Server 2016
Scénario
A. Datum Corporation est une société internationale d’ingénierie et de fabrication dont le siège social est
basé à Londres au Royaume-Uni. Un bureau informatique et un centre de données sont situés à Londres
pour prendre en charge le bureau de Londres et d’autres lieux. A. Datum a récemment déployé une
infrastructure serveur-client Windows Server 2016.
Avec le développement du centre de données, il est devenu évident que le déploiement automatisé des
serveurs à l’aide d’images personnalisées, au lieu d’installer chaque serveur manuellement, pouvait
représenter un gain de temps considérable. Vous avez décidé de mettre en œuvre un processus
d’automation pour les serveurs en utilisant MDT.

Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :

• Configurer MDT 2013 Update 2.


• Configurer MDT 2013 Update 2.

Configuration de l’atelier pratique


Durée approximative : 45 minutes
Ordinateurs virtuels : 22740A-LON-DC1, 22740A-LON-SVR1, 22740A-LON-SVR6

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd


Pour cet atelier pratique, vous utiliserez l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.


2. Dans le Gestionnaire Hyper-V, cliquez sur 22740A-LON-DC1, et dans le volet Actions, cliquez sur
Démarrer.

3. Dans le volet Actions, cliquez sur Se connecter Patientez jusqu’au démarrage de l’ordinateur virtuel.

4. Connectez-vous en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur

o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR1. Ne démarrez pas 22740A-LON-SVR6 avant d’être
invité à le faire dans l’atelier.

Exercice 1 : Configuration de MDT


Scénario
Pour obtenir des déploiements plus rapides d’images personnalisées dans les centres de données d’A. Datum
Corporation, vous avez été chargé de tester MDT 2013 Update 2. La première étape que vous devez effectuer
pour le déploiement de Windows Server 2016 est de configurer MDT avant commencer à tester.
Installation, stockage et calcul avec Windows Server 2016 11-39

La tâche principale de cet exercice est la suivante :

1. Configurer le partage de déploiement.

 Tâche 1 : Configurer le partage de déploiement


1. Sur LON-SVR1, dans l’écran Démarrer, ouvrez Deployment Workbench.

2. Cliquez avec le bouton droit sur Deployment Shares, puis cliquez sur New Deployment Share.

3. Sur le lecteur C, créez le dossier DeploymentShare.


4. Terminez les étapes de l’assistant Terminez les étapes de l’assistant New Deployment Share Wizard
avec les paramètres par défaut.

Résultats : Après avoir terminé cet exercice, vous aurez configuré MDT 2013 Update 2 et le partage de
déploiement MDT.

Exercice 2 : Création et déploiement d’une image


Scénario
LON-SVR6 est un nouveau serveur sans système d’exploitation. Vous décidez de tester MDT 2013 Update 2
en créant une image de référence de Windows Server 2016, puis de déployer l’image sur LON-SVR6, tout
en installant l’application Excel Viewer.

Les tâches principales de cet exercice sont les suivantes :

1. Ajouter une image de référence (Windows Server 2016).


2. Ajouter une application à l’image.

3. Créer la séquence de tâches de déploiement.

4. Déployer l’image sur LON-SVR6.

5. Préparer le module suivant.

 Tâche 1 : Ajouter une image de référence (Windows Server 2016)


1. Sur LON-SVR1, insérez le fichier D:\Program Files\Microsoft Learning\22740\Lecteurs\
WinServer2016_TP5.ISO dans le disque dur virtuel de l’ordinateur virtuel.

2. À partir du dossier Operating System, cliquez sur Import an Operating System.

3. Utilisez l’assistant Import Operating System Wizard pour importer des fichiers sources du lecteur
D:\ dans un répertoire de destination nommé WindowsServer2016.

4. Complétez l’assistant Import Operating System Wizard en utilisant les sélections par défaut.

 Tâche 2 : Ajouter une application à l’image


1. Dans la console Deployment Workbench sur Deployment Workbench, utilisez l’assistant
New Application Wizard pour ajouter l’application ExcelViewer, avec les paramètres suivants :

o Application avec fichiers sources

o Éditeur : Microsoft

o Nom de l’application : Excel Viewer

o Répertoire source : E:\Labfiles\Mod11


11-40 Création et gestion des images de déploiement

o Répertoire de destination : Excel Viewer

o Ligne de commande : ExcelViewer.exe /quiet /norestart

2. Terminez toutes les autres étapes de l’assistant New Application Wizard avec les valeurs par défaut
de la page.

 Tâche 3 : Créer la séquence de tâches de déploiement


1. Créez une nouvelle séquence de tâches dans le nœud Task Sequence de Deployment Workbench
avec les propriétés suivantes :

o ID de la séquence de tâches : 11-01

o Nom de la séquence de tâches : Lab 11-01

o Commentaires de la séquence de tâches : Déploiement de Windows Server 2016 sur la


séquence de tâches LON-SVR6 pour l’atelier pratique du Module 11

o Sélectionnez le modèle : Séquence de tâches serveur standard


o Sélectionnez le système d’exploitation : Windows Server 2016 Technical Preview 5
SERVERDATACENTER dans Windows Server 2016x64 install.wim

o N’indiquez pas de clé de produit pour le moment

o Nom complet des paramètres du système d’exploitation : Administrateur

o Organisation : A. Datum Corporation

o Mot de passe de l’administrateur : Pa55w.rd


o Tous les autres paramètres utilisent des valeurs par défaut.

2. Ouvrez les propriétés de la séquence de tâches Lab 11-01 et dans l’onglet Task Sequence de la page
des propriétés, sélectionnez le nœud State Restore, puis dans le nœud Install Application, installez
l’application Microsoft ExcelViewer en tant qu’application unique.

3. Mettez à jour le partage de déploiement en utilisant les paramètres par défaut. La mise à jour
devrait prendre environ 20 minutes.
4. Dans les propriétés du nœud MDT Deployment Share (C:\DeploymentShare), activez Monitoring.

 Tâche 4 : Déployer l’image sur LON-SVR6


1. Ouvrez 22740A-LON-SVR6 on HOST –Virtual Machine Connection, et dans l’élément de menu
Media et à partir du dossier D:\Program Files\Microsoft Learning\22740\Lecteurs, ajoutez le
fichier LiteTouchPE_x64.iso comme un DVD.

2. Démarrez 22740A-LON-SVR6.

3. Terminez les étapes de l’assistant Microsoft Deployment Toolkit avec les valeurs suivantes :

o Run the Deployment Wizard to install a new Operating system

o Nom des informations d’identité de l’utilisateur : Administrateur

o Mot de passe des informations d’identité de l’utilisateur : Pa55w.rd

o Séquence de tâches Lab 11-01

o Nom de l’ordinateur : LON-SVR6

o Join a domain
Installation, stockage et calcul avec Windows Server 2016 11-41

o Domaine DNS : Adatum.com

o Ne pas activer BitLocker pour cet ordinateur

o Tous les autres paramètres utilisent des valeurs par défaut.

4. Pour observer la progression de la tâche de déploiement, sur LON-SVR1, dans Deployment


Workbench, sélectionnez et actualisez le nœud Monitoring sous le nœud principal MDT
Deployment Share dans l’arborescence de la console.

5. Sur LON-SVR6, lorsque la page Clé du produit s’affiche, cliquez sur le lien hypertexte Reporter à
plus tard.

6. Au bout d’un certain temps, la fenêtre Progression de l’installation s’affiche, puis la fenêtre
Installation de Microsoft Excel Viewer s’affiche dessous.
7. Une fois l’opération terminée, examinez les informations sur la page Récapitulatif du déploiement,
puis fermez-la.

8. Dans le Gestionnaire de serveur sur LON-SVR6, examinez les valeurs sur la page Serveur local, puis
confirmez qu’elles sont correctes.
9. Affichez le menu Démarrer, Toutes les applications et confirmez que Microsoft Office Excel Viewer
apparaît dans la liste.

10. Fermez toutes les fenêtres actives, puis déconnectez-vous de tous les ordinateurs virtuels.

Résultats : Après avoir terminé cet exercice, vous aurez utilisé MDT 2013 Update 2 pour déployer
Windows Server 2016 sur LON-SVR6, et vous aurez alors testé le déploiement d’une application.

 Tâche 5 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels. Pour ce faire, procédez
comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1 et 22740A-LON-SVR6.

Question : Dans l’atelier, vous avez utilisé le nœud Monitoring pour observer le statut des
séquences de tâches du déploiement. Que devez-vous faire s’il n’y a pas de valeur dans le
volet des détails du nœud Monitoring ?

Question : Lorsque vous avez ajouté les fichiers sources Install.win, quatre fichiers wim
distincts sont apparus. Pourquoi ?
11-42 Création et gestion des images de déploiement

Révisions du module et éléments à retenir


Question de contrôle des acquis

Question : Que pourriez-vous faire pour éviter d’avoir à saisir les informations
d’identification pour vous connecter au partage de déploiement ?

Meilleures pratiques
• Construisez votre système de référence en utilisant un ordinateur virtuel. Cela évitera d’avoir une
image avec des configurations intégrées spécifiques au matériel.

• Créez des dossiers dans le nœud Out-of-Box-Drivers pour organiser tous vos pilotes spécifiques aux
fournisseurs ou aux modèles.

• Utilisez les Sélections de profil pour déployer uniquement les pilotes nécessaires à une configuration
matérielle donnée.

• Construisez des images fines et exécutez des applications à la demande via le nœud Applications.
Cela vous permettra d’actualiser l’application lors de la publication de mises à jour et de correctifs,
sans avoir à reconstruire l’image.

Problèmes courants et conseils de dépannage


Problème courant Conseil pour la résolution du problème

Incompatibilité entre les versions de MDT


et Windows AIK ou Windows ADK.

Vous ne trouvez pas de support de


démarrage Lite Touch dans le dossier Boot
du partage de déploiement.

Dans MAP, lorsque vous cliquez sur la


plupart des opérations, vous recevez un
avertissement de ce type : « Le processeur
de tâches est actuellement occupé. Vous ne
pouvez pas effectuer cette opération
pendant que le processeur la tâche est en
marche. Veuillez attendre que le processeur
de tâches soit terminé ou veuillez annuler
le processus de la tâche avant de relancer
cette opération. »

Problèmes concrets et scénarios

Meilleure pratique
Lorsque vous travaillez avec MAP, pensez à sauvegarder votre base de données régulièrement. Si vous
exécutez des évaluations sur une longue période, les données pourraient devenir critiques pour le
calendrier de votre projet.
12-1

Module 12
Gestion, analyse et maintenance des installations
d’ordinateurs virtuels
Sommaire :
Vue d’ensemble du module 12-1
Leçon 1 : Vue d’ensemble de WSUS et des options de déploiement 12-3

Leçon 2 : Processus de gestion des mises à jour avec WSUS 12-10

Atelier pratique A : Implémentation de WSUS et déploiement des mises à jour 12-17


Leçon 3 : Vue d’ensemble de DSC Windows PowerShell 12-21

Leçon 4 : Vue d’ensemble des outils d’analyse Windows Server 2016 12-28

Leçon 5 : Utilisation de l’Analyseur de performances 12-38

Leçon 6 : Surveillance des journaux d’événements 12-47

Atelier pratique B : Analyse et dépannage de Windows Server 2016 12-52

Contrôle des acquis et éléments à retenir 12-58

Vue d’ensemble du module


Windows Server Update Services (WSUS) améliore la sécurité en appliquant des mises à jour aux
produits Microsoft et aux produits tiers en temps voulu. Ce produit fournit l’infrastructure permettant
de télécharger, tester et approuver les mises à jour de sécurité. L’application des mises à jour de sécurité
contribue à éviter rapidement les incidents de sécurité résultant des vulnérabilités connues. En implémentant
WSUS, vous devez garder à l’esprit les conditions matérielles et logicielles requises, les paramètres à
configurer et les mises à jour à approuver ou supprimer en fonction des besoins de votre organisation.
Les processus d’analyse et de résolution des problèmes sont très importants car ils permettent aux
administrateurs de fournir des infrastructures informatiques avec des performances optimisées. Les
processus d’analyse peuvent améliorer votre capacité à identifier, traiter et réparer les problèmes avant
que les utilisateurs finaux les expérimentent. Par la conception d’une solution d’analyse complète pour
votre organisation, vous pouvez réduire les problèmes de l’utilisateur final et éviter de graves incidents.
En cas de défaillance du système ou d’événement affectant les performances du système, vous devez être
en mesure de corriger le problème ou de résoudre l’incident rapidement et efficacement. Compte tenu
des nombreuses variables et composants qui constituent l’environnement réseau moderne, l’aptitude à
déterminer rapidement l’origine d’un problème dépend souvent de la méthodologie et de l’ensemble
d’outils d’analyse des performances dont vous disposez. Vous pouvez utiliser des outils d’analyse des
performances pour identifier les composants qui nécessitent plus de réglage et de résolution des
problèmes. En identifiant les composants qui nécessitent plus de réglage, vous pouvez améliorer
l’efficacité de vos serveurs.

Après avoir déployé le système d’exploitation Windows Server 2016 dans votre environnement, vous
devez vous assurer qu’il continue à s’exécuter efficacement en maintenant la stabilité de l’environnement.
Ce module décrit comment surveiller et résoudre les problèmes d’un environnement
Windows Server 2016.
12-2 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Objectifs
À la fin de ce module, vous serez à même d’effectuer les tâches suivantes :

• Décrire le but de Windows Server Update Services (WSUS) et les conditions requises pour la mise en
œuvre de WSUS.

• Gérer le processus de mise à jour avec WSUS.


• Décrire le but et les avantages de la Configuration d’état souhaité Windows PowerShell (DSC).

• Décrire les outils de surveillance inclus dans Windows Server 2016.

• Utiliser l’Analyseur de performances.

• Gérer les journaux d’événements.


Installation, stockage et calcul avec Windows Server 2016 12-3

Leçon 1
Vue d’ensemble de WSUS et des options de déploiement
Le rôle WSUS fournit une gestion centralisée des mises à jour de vos ordinateurs exécutant le système
d’exploitation Microsoft Windows. À l’aide de WSUS, vous pouvez créer un environnement de mise à jour
plus efficace dans votre organisation et être mieux informé de l’état global des mises à jour d’ordinateurs
sur votre réseau. Cette leçon présente WSUS et décrit les fonctionnalités principales du rôle serveur WSUS.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire WSUS.

• Décrire les options de déploiement du serveur WSUS.

• Expliquer le processus de gestion des mises à jour de WSUS.

• Identifier la configuration du serveur requise pour WSUS.


• Décrire comment configurer les clients pour utiliser WSUS.

Qu’est-ce que WSUS ?


WSUS est un rôle serveur compris dans le système
d’exploitation Windows Server 2016, qui télécharge
et distribue des mises à jour aux clients et aux
serveurs Windows. WSUS peut obtenir les mises à
jour qui s’appliquent au système d’exploitation et
aux produits Microsoft courants, tels que
Microsoft Office Standard 2016 et
Microsoft SQL Server.

Dans sa configuration la plus simple, une petite


entreprise peut disposer d’un seul serveur WSUS qui
télécharge les mises à jour à partir de
Microsoft Update. Le serveur WSUS distribue alors
ces mises à jour aux ordinateurs configurés pour obtenir des mises à jour automatiques du serveur WSUS.
Vous devez approuver les mises à jour pour que les clients puissent les télécharger.

Les entreprises plus importantes peuvent créer une hiérarchie de serveurs WSUS. Dans ce scénario, un seul
serveur WSUS centralisé obtient les mises à jour de Microsoft Update et d’autres serveurs WSUS
obtiennent les mises à jour du serveur WSUS centralisé.
Vous pouvez organiser les ordinateurs par groupes pour simplifier l’approbation des mises à jour. Par
exemple, vous pouvez configurer un groupe pilote comme premier lot d’ordinateurs utilisés pour tester
les mises à jour.

WSUS peut générer des rapports vous permettant de superviser l’installation des mises à jour. Ces
rapports peuvent identifier les ordinateurs qui n’ont pas appliqué récemment les mises à jour approuvées.
En vous appuyant sur ces rapports, vous pouvez enquêter sur les raisons pour lesquelles ces mises à jour
n’ont pas été appliquées.
12-4 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Options de déploiement du serveur WSUS


Avant d’installer et de configurer les serveurs WSUS,
vous devez envisager comment déployer WSUS dans
votre environnement. La taille et la configuration des
implémentations de WSUS varient en fonction de
votre environnement réseau et du mode de gestion
souhaité pour gérer les mises à jour. Vous pouvez
disposer d’un serveur WSUS unique pour l’ensemble
de votre organisation, de plusieurs serveurs WSUS
agissant indépendamment les uns des autres ou de
plusieurs serveurs WSUS connectés ensemble dans
une hiérarchie.

Serveur unique WSUS


L’implémentation la plus simple de WSUS utilise un serveur WSUS unique, qui est situé sur votre réseau et
se connecte à Microsoft Update pour télécharger les mises à jour via un pare-feu. Dans certains scénarios,
il peut y avoir un serveur proxy entre le serveur WSUS et Internet. Dans ce scénario, le serveur WSUS
utilise le port 8530 pour la communication HTTP et le port 8531 pour HTTPS. Vous devez vous assurer que
le pare-feu contienne les règles nécessaires pour autoriser le serveur à se connecter à Microsoft Update.
Ce scénario de base est couramment utilisé pour les petits réseaux à un seul emplacement physique.

Serveurs WSUS multiples


Si votre environnement est constitué de plusieurs emplacements physiques isolés, il vous faudra peut-être
implémenter un serveur WSUS à chaque emplacement. Lorsque vous avez recours à ce type
d’implémentation, vous pouvez gérer chaque serveur individuel indépendamment. Vous pouvez envisager
ce scénario comme un serveur WSUS unique par emplacement physique. Bien qu’il s’agisse d’une option
valide, elle nécessite beaucoup plus de gestion administrative, en particulier lorsque le nombre
d’emplacements physiques augmente. Vous devez télécharger les mises à jour séparément sur chaque
serveur, les approuver individuellement sur chaque serveur et gérer les clients WSUS pour qu’ils reçoivent
les mises à jour du serveur WSUS adéquat. Dans ce scénario, chaque serveur WSUS possède sa propre
connexion Internet pour télécharger les mises à jour de Microsoft Update.

Vous pouvez avoir des serveurs WSUS individuels pour les entreprises avec un nombre d’emplacements
physiques limité, où chaque emplacement physique a sa propre équipe de gestion informatique. Vous
pouvez également utiliser ce scénario pour un seul emplacement physique dont le nombre de clients est
trop important à gérer pour un seul serveur WSUS et placer les serveurs WSUS dans un cluster
d’équilibrage de charge réseau (NLB).

Lectures supplémentaires : Pour plus d’informations sur les besoins de capacité des
serveurs WSUS, reportez-vous à : « Determine Capacity Requirements » à l’adresse : http://aka.ms/qbj2o8

Serveurs WSUS déconnectés


Un serveur WSUS déconnecté est un serveur qui ne se connecte pas à Microsoft Update sur Internet et qui
ne reçoit pas les mises à jour d’un autre serveur situé sur le réseau. À la place, ce serveur reçoit les mises à
jour à partir d’un support amovible généré sur un autre serveur WSUS.
Un serveur WSUS déconnecté est souvent utilisé dans les environnements à distance dont la connectivité
Internet est limitée ou extrêmement coûteuse. Vous pouvez utiliser un serveur WSUS situé à un autre
emplacement pour effectuer la synchronisation avec Microsoft Update, exporter les mises à jour sur un
support mobile, puis expédier ce support à l’emplacement distant pour les importer dans le
serveur WSUS.
Installation, stockage et calcul avec Windows Server 2016 12-5

Hiérarchies de serveurs WSUS


Tous les scénarios mentionnés ci-dessus traitent d’un serveur WSUS géré indépendamment qui se
connecte directement à Microsoft Update ou reçoit ses mises à jour sans être connecté. Cependant, dans
les entreprises plus importantes avec plusieurs emplacements physiques, vous souhaiterez peut-être avoir
la possibilité d’effectuer la synchronisation avec Microsoft Update sur un seul serveur. Vous souhaiterez
peut-être également transférer les mises à jour sur des serveurs situés à plusieurs emplacements dans
votre réseau et approuver ces mises à jour à partir d’un seul emplacement.

Les hiérarchies de serveurs WSUS vous permettent de :

• Télécharger les mises à jour sur les serveurs les plus proches des clients, tels que les serveurs des filiales.

• Télécharger les mises à jour une seule fois sur un serveur unique, puis les répliquer sur votre réseau
vers d’autres serveurs.

• Séparer les serveurs WSUS en fonction des langues utilisées par leurs clients.

• Adapter WSUS à une grande entreprise disposant d’un nombre d’ordinateurs clients trop important
pour être gérés par un seul serveur WSUS.
Dans une hiérarchie de serveurs WSUS, il existe deux types de serveurs :

• Les serveurs en amont. Les serveurs en amont se connectent directement à Microsoft Update pour récupérer
les mises à jour ou sont déconnectés et reçoivent les mises à jour par le biais d’un support mobile.

• Les serveurs en aval. Les serveurs en aval reçoivent les mises à jour à partir d’un serveur en
amont WSUS.

Les serveurs en aval peuvent être configurés selon deux modes :


• Mode autonome. Le mode autonome, ou gestion distribuée, permet à un serveur en aval de
récupérer les mises à jour à partir d’un serveur en amont, mais conserve la gestion des mises à jour en
local. Dans ce scénario, le serveur en aval conserve son propre ensemble de groupes d’ordinateurs et
les mises à jour peuvent être approuvées indépendamment des paramètres d’approbation sur les
serveurs en amont. Cela permet à un autre groupe d’administrateurs de gérer les mises à jour sur
leurs sites et de n’utiliser que le serveur en amont comme source de téléchargement des mises à jour.
• Mode Réplica. Le mode Réplica, ou gestion centralisée, permet à un serveur en aval de recevoir des
mises à jour, des informations sur l’affiliation à un groupe d’ordinateurs et des approbations d’un
serveur en amont. Dans ce scénario, un seul groupe d’administrateurs est capable de gérer les mises à
jour de toute l’organisation. En outre, des serveurs en aval peuvent être placés dans différents
bureaux et recevoir toutes les mises jour et les données de gestion d’un serveur en amont.

Vous pouvez avoir plusieurs couches dans la hiérarchie WSUS et configurer certains serveurs en aval en
mode autonome, tout en utilisant le mode Réplica pour configurer d’autres serveurs. Par exemple, vous
pouvez disposer d’un seul serveur en amont connecté à Microsoft Update pour télécharger les mises à
jour pour l’ensemble de votre organisation. Vous pouvez alors avoir deux serveurs en aval en mode
autonome, l’un pour gérer les mises à jour de tous les ordinateurs exécutant des logiciels en anglais, et
l’autre pour tous les ordinateurs exécutant des logiciels en espagnol. Vous pouvez enfin avoir un autre
ensemble de serveurs en aval recevant leurs mises à jour de serveurs WSUS intermédiaires, configurés en
mode Réplica. Il s’agit des serveurs réels d’où les clients reçoivent leurs mises à jour, mais toute la gestion
s’effectue au niveau intermédiaire.

Remarque : Vous pouvez configurer les serveurs en aval pour télécharger des informations
sur les mises à jour ou des métadonnées d’un serveur en amont, mais pas pour télécharger les
mises à jour réelles de Microsoft Update. Il s’agit d’une configuration courante lorsque les
serveurs en aval ont une bonne connectivité Internet et que vous voulez réduire le trafic du
réseau étendu (WAN).
12-6 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Base de données WSUS


WSUS stocke les informations sur les mises à jour, les groupes d’ordinateurs et les approbations dans une
base de données. WSUS peut utiliser deux types de bases de données :

• Base de données interne Windows (WID). Il s’agit de la valeur par défaut d’une base de
données WSUS. Lorsque vous déployez WSUS à l’aide d’une base de données WID, un fichier nommé
SUSDB.mdf est créé pour stocker les données utilisées par WSUS dans le dossier %windir%\wid\data.
Ce scénario est recommandé pour :
o Les environnements avec un serveur WSUS unique qui ne nécessitent pas d’équilibrage de la
charge réseau (NLB).

o Les environnements avec plusieurs serveurs WSUS indépendants répartis sur plusieurs
emplacements physiques.

• Base de données SQL Server. Si SQL Server est disponible dans votre environnement, vous pouvez
vous en servir pour stocker les données utilisées par WSUS. Vous pouvez utiliser des outils SQL Server
pour accéder directement à la base de données WSUS pour la gestion de la base de données et pour
obtenir des rapports. SQL Server est également nécessaire pour les scénarios suivants :

o Environnements nécessitant un cluster NLB WSUS.


o Environnements nécessitant des administrateurs de base de données (DBA) pour gérer toutes les
bases de données utilisées par l’organisation.

Processus de gestion des mises à jour de WSUS


Le processus de gestion des mises à jour vous
permet de gérer et traiter WSUS et les mises à jour
récupérées par WSUS. Ce processus est un cycle
continu pendant lequel vous pouvez réévaluer et
adapter le déploiement de WSUS pour répondre à
l’évolution des besoins. Les quatre phases du
processus de gestion des mises à jour sont :

• Évaluation

• Identification

• Évaluation et planification

• Déploiement

Phase d’évaluation
L’objectif de la phase d’évaluation consiste à configurer un environnement de production prenant en
charge la gestion des mises à jour pour des scénarios de routine et d’urgence. Il s’agit d’un processus
continu que vous utilisez pour déterminer la topologie la plus efficace de mise à l’échelle des
composants WSUS. À mesure que votre entreprise évolue, vous pouvez avoir besoin d’ajouter d’autres
serveurs WSUS à d’autres emplacements.

Phase d’identification
La phase d’identification consiste à identifier les nouvelles mises à jour disponibles et à déterminer si elles
sont appropriées pour votre entreprise. Vous pouvez soit configurer WSUS pour extraire
automatiquement toutes les mises à jour, soit extraire uniquement certains types de mises à jour. WSUS
identifie également les mises à jour concernant les ordinateurs enregistrés.
Installation, stockage et calcul avec Windows Server 2016 12-7

Phase d’évaluation et planification


Après avoir identifié les mises à jour pertinentes, vous devez évaluer si elles fonctionnent correctement
dans votre environnement. Il est toujours possible que la combinaison spécifique des logiciels de votre
environnement rencontre des problèmes avec une mise à jour.

Pour évaluer les mises à jour, vous devez disposer d’un environnement de test dans lequel vous appliquez
ces dernières afin de vérifier qu’elles fonctionnent correctement. Ce processus peut vous aider à identifier
les dépendances nécessaires au bon fonctionnement d’une mise à jour, et vous pouvez planifier toutes les
modifications que vous devez apporter. Vous pouvez y parvenir si vous utilisez un ou plusieurs groupes
d’ordinateurs à des fins de test. Par exemple, vous pouvez avoir un groupe d’ordinateurs avec des
ordinateurs clients qui exécutent tous les systèmes d’exploitation et toutes les applications qui sont mis à
jour à l’aide de WSUS. Vous pouvez utiliser un autre groupe d’ordinateurs pour les serveurs qui exécutent
les différentes applications et les différents systèmes d’exploitation mis à jour par WSUS. Avant de
déployer les mises à jour dans toute l’organisation, vous pouvez les transférer à ces groupes d’ordinateurs,
les tester, et après vous être assuré qu’elles fonctionnent comme prévu, les déployer dans l’organisation.

Phase de déploiement
Après avoir soigneusement testé une mise à jour et déterminé les éventuelles dépendances, vous pouvez
l’approuver pour la déployer dans le réseau de production. Dans l’idéal, vous devez approuver la mise à
jour pour un groupe pilote d’ordinateurs avant de l’approuver pour l’ensemble de l’entreprise. Vous
pouvez également configurer WSUS pour utiliser les mises à jour automatiques. Les mises à jour
automatiques sont traitées dans la leçon suivante.

Configuration serveur requise pour WSUS


Vous pouvez utiliser le Gestionnaire de serveur pour
installer le rôle serveur WSUS. Pour pouvoir
implémenter WSUS, votre serveur doit toutefois
respecter la configuration matérielle et logicielle
minimale requise.

WSUS nécessite les logiciels suivants sur


Windows Server 2016 :

• Internet Information Services (IIS), installé


automatiquement s’il n’est pas déjà installé.
• Microsoft .NET Framework 4.6 ou version plus
récente, installé automatiquement s’il n’est pas
déjà installé.
• Microsoft Report Viewer Redistributable 2008 ou version plus récente, installé automatiquement s’il
n’est pas déjà installé.

• SQL Server 2012 avec SP1, SQL Server 2012, SQL Server 2008 R2 SP2, SQL Server 2008 R2 SP1 ou
Windows Internal Database (WID).
La configuration matérielle minimale requise pour WSUS est pratiquement la même que celle des systèmes
d’exploitation Windows Server. Cependant, vous devez tenir compte de l’espace disque dans le cadre de
votre déploiement. Un serveur WSUS nécessite environ 10 gigaoctets (Go) d’espace disque et vous devez
allouer au moins 40 Go d’espace disque pour les mises à jour téléchargées. Un serveur WSUS doit également
avoir un processeur x64 de 1,4 gigahertz (GHz) ou plus et au moins 2 Go de mémoire vive (RAM).
12-8 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Un seul serveur WSUS peut prendre en charge des milliers de clients. Par exemple, un serveur WSUS avec
4 Go de RAM et des biprocesseurs quadruple cœur peut prendre en charge jusqu’à 100 000 clients.
Toutefois dans la plupart des cas, une organisation comportant autant de clients aura plusieurs
serveurs WSUS pour réduire la charge sur les liaisons réseau étendu (WAN).

Configuration les clients pour utiliser WSUS


Vous pouvez configurer des ordinateurs pour
utiliser un serveur WSUS au lieu d’utiliser par défaut
Microsoft Update si vous vous servez d’un objet de
stratégie de groupe (GPO) ou si vous modifiez
manuellement les paramètres de chaque ordinateur
individuel. L’utilisation d’un objet GPO est
recommandée car il s’agit de la méthode la plus
simple pour configurer les clients. Pour créer un
objet GPO qui configure les ordinateurs pour
utiliser un serveur WSUS, procédez comme suit :

1. Ouvrez le Gestionnaire de serveur sur un


contrôleur de domaine et dans le menu Outils,
cliquez sur Gestionnaire de stratégie de groupe.

2. Dans la fenêtre Gestionnaire de stratégie de groupe, dans le volet de navigation, développez la


forêt, puis cliquez avec le bouton droit sur votre domaine et cliquez sur Créer un objet GPO dans ce
domaine, et le lier ici....

Remarque : En fonction de votre environnement WSUS, il vous faudra peut-être créer différents
objets GPO pour les différents sites au lieu d’un seul objet GPO pour l’ensemble du domaine.

3. Dans la fenêtre de dialogue Nouvel objet GPO, dans la zone de texte Nom, tapez le nom de votre
objet GPO, puis cliquez sur OK.

4. Cliquez avec le bouton droit sur l’objet GPO que vous venez de créer, puis cliquez sur Modifier.

5. Dans l’Éditeur de gestion des stratégies de groupe, développez Configuration ordinateur/


Stratégies/Modèles d’administration/Composants Windows/Windows Update.

6. Dans le volet des détails, double-cliquez sur Configuration du service Mises à jour automatiques.

7. Dans la boîte de dialogue Configuration du service Mises à jour automatiques, sélectionnez Activé.

8. Sélectionnez une des options suivantes :

o 2 – Notification des téléchargements et des installations.

o 3 – Téléchargement automatique et notification des installations.

o 4 – Téléchargement automatique et planification des installations.

o 5 – Autoriser l’administrateur local à choisir les paramètres.

9. Si vous choisissez l’option 4, vous pouvez sélectionner un calendrier simple en indiquant le jour de
l’installation et l’heure d’installation planifiée. Par défaut, l’installation a lieu tous les jours à 3h00.
Après avoir indiqué les paramètres Mises à jour automatiques, cliquez sur OK.

10. Dans le volet des détails, double-cliquez sur Spécifier l’emplacement intranet du service de mise
à jour Microsoft.
Installation, stockage et calcul avec Windows Server 2016 12-9

11. Dans la boîte de dialogue Spécifier l’emplacement intranet du service de mise à jour Microsoft,
sélectionnez Activé.

12. Dans la zone de texte Configurer le service de Mise à jour pour la détection des mises à jour,
tapez l’URL du serveur WSUS, suivie du port que vous souhaitez utiliser. Par exemple, si le service est
nommé LON-SVR1 et que vous utilisez HTTP, l’URL sera : http://LON-SVR1:8530.

13. Dans la zone de texte Configurer le serveur intranet de statistiques, tapez l’URL du serveur WSUS
comme indiqué à l’étape 9 ci-dessus, puis cliquez sur OK.

14. Fermez l’Éditeur de stratégie de groupe.

Une fois Windows Update configuré sur les clients WSUS, le service de l’agent Windows Update s’exécute
en continu sur les clients. L’agent est chargé de récupérer les mises à jour dans WSUS et de les déployer.

Planification des mises à jour Windows


Microsoft a introduit une fonctionnalité dans Windows 8 et Windows Server 2012 nommée Maintenance
automatique. Cette fonctionnalité réduit l’utilisation des ressources système car l’agent Windows Update
n’a plus besoin de s’exécuter en permanence en arrière-plan. La fonctionnalité Maintenance automatique
utilise à la place une tâche planifiée qui s’exécute la nuit par défaut. Elle effectue plusieurs activités de
maintenance, par exemple la défragmentation d’un disque dur, l’exécution des analyses antivirus et
l’installation des mises à jour.

Remarque : Pour tirer parti de la fonctionnalité Maintenance automatique dans Windows 8


et Windows Server 2012 et les systèmes d’exploitation plus récents, configurez l’objet GPO en
exécutant l’option 4 – Téléchargement automatique et planification des installations, puis
activez la case à cocher Installer durant la maintenance automatique dans le paramètre
Configuration du service Mises à jour automatiques.

Lorsque vous utilisez la maintenance automatique, la tâche planifiée s’exécute la nuit et télécharge toutes
les mises à jour disponibles sur le client, avec les échéances éventuelles définies pour l’ordinateur. Toutes
les mises à jour sont ensuite proposées à l’utilisateur final. Si une échéance est définie et que l’exécution
de la tâche de maintenance automatique n’est pas planifiée, l’agent Windows Update sera programmé
pour s’exécuter à l’heure correspondant à l’échéance pour assurer que la mise à jour est installée.

Report des mises à jour Windows


À partir de Windows 10 et Windows Server 2016, vous pouvez choisir de reporter les mises à jour jusqu’à
un mois maximum. Utilisez le paramètre Configuration de l’ordinateur / Stratégies / Modèles
d’administration / Composants Windows / Windows Update / Différer les mises à niveau et les
mises à jour pour configurer le report de la mise à jour.

Question : Quels sont les avantages de l’utilisation de WSUS pour gérer les mises à jour Windows ?
12-10 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Leçon 2
Processus de gestion des mises à jour avec WSUS
Cette leçon décrit les caractéristiques spécifiques au déploiement des mises à jour avec WSUS sur les
ordinateurs clients. Le déploiement des mises à jour sur les clients Windows Update par le biais de WSUS
présente de nombreux avantages. Vous pouvez configurer le téléchargement, l’approbation et
l’installation automatique des mises à jour sans l’intervention d’un administrateur. Vous pouvez également
contrôler plus étroitement le processus de mise à jour et fournir un environnement contrôlé dans lequel
déployer les mises à jour. Vous pouvez également contrôler plus étroitement le processus de mise à jour
et fournir un environnement contrôlé dans lequel déployer les mises à jour.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :
• Expliquer comment administrer WSUS.
• Identifier des groupes d’ordinateurs dans WSUS.
• Décrire les options utilisées pour approuver les mises à jour de WSUS.
• Décrire comment configurer la fonctionnalité Mises à jour automatiques pour utiliser WSUS.
• Déployer des mises à jour à l’aide de WSUS.
• Afficher des rapports WSUS.
• Résoudre les problèmes liés à WSUS.

Administration de WSUS
La console d’administration WSUS est un
composant logiciel enfichable MMC
(Microsoft Management Console) que vous pouvez
utiliser pour administrer WSUS. Cet outil vous
permet de :
• Identifier et télécharger des mises à jour.
• Approuver des mises à jour pour le déploiement.
• Classer les ordinateurs par groupes.
• Consulter l’état des mises à jour des ordinateurs.
• Générer des rapports.
La surveillance est une partie essentielle de la gestion d’un service. WSUS consigne des informations sur
l’intégrité de manière très détaillée dans le journal des événements. En outre, vous pouvez télécharger un
pack d’administration pour faciliter la surveillance dans Microsoft System Center 2012 - Operations Manager
(Operations Manager) et version plus récente.

Contrôle des mises à jour sur les ordinateurs clients


Les ordinateurs clients effectuent les mises à jour en fonction de la configuration manuelle ou, dans la
plupart des environnements AD DS (Active Directory Domain Services), de la stratégie de groupe. Dans
certains cas, vous voudrez peut-être lancer le processus de mise à jour en dehors de la planification
normale des mises à jour. Vous pouvez utiliser l’outil wuauclt.exe pour contrôler le comportement de mise
à jour automatique sur les ordinateurs clients Windows Update. La commande suivante lance la détection
des mises à jour Microsoft à partir de la source Windows Update :
Installation, stockage et calcul avec Windows Server 2016 12-11

Wuauclt.exe /detectnow

Administration à l’aide de Windows PowerShell


Dans Windows Server 2016, WSUS intègre des applets de commande Windows PowerShell qui permettent
de gérer le serveur WSUS. Le tableau ci-après répertorie ces applets de commande.

Applet de commande Description

Add-WsusComputer Ajoute un ordinateur client spécifié à un groupe cible


donné.

Add-WsusDynamicCategory Ajoute une catégorie dynamique à un serveur WSUS.

Approve-WsusUpdate Approuve une mise à jour à appliquer aux clients.

Deny-WsusUpdate Refuse la mise à jour de déploiement.

Get-WsusClassification Obtient la liste de toutes les classifications WSUS


actuellement disponibles dans le système.

Get-WsusComputer Obtient l’objet Ordinateur WSUS qui représente


l’ordinateur client.

Get-WsusDynamicCategory Obtient des catégories dynamiques sur un serveur WSUS.

Get-WsusProduct Obtient la liste de tous les produits actuellement


disponibles sur WSUS par catégorie.

Get-WsusServer Obtient la valeur de l’objet Serveur de mise à jour WSUS.

Get-WsusUpdate Obtient l’objet Mise à jour WSUS ainsi que des informations
détaillées sur la mise à jour.

Invoke-WsusServerCleanup Effectue le processus de nettoyage sur un serveur WSUS


spécifié.

Remove-WsusDynamicCategory Supprime une catégorie dynamique d’un serveur WSUS.

Set-WsusClassification Définit si les classifications des mises à jour que WSUS


synchronise sont activées ou désactivées.

Set-WsusDynamicCategory Définit le statut de synchronisation d’une catégorie


dynamique.

Set-WsusProduct Définit si le produit représentant la catégorie des mises à


jour devant être synchronisée est activé ou désactivé.

Set-WsusServerSynchronization Définit si le serveur WSUS effectue la synchronisation à


partir de Microsoft Update ou d’un serveur en amont, ou
s’il utilise les propriétés du serveur en amont.
12-12 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Que sont les groupes d’ordinateurs ?


Les groupes d’ordinateurs sont un moyen
d’organiser les ordinateurs vers lesquels un
serveur WSUS déploie des mises à jour. Les deux
groupes d’ordinateurs fournis par défaut sont Tous
les ordinateurs et Ordinateurs non affectés. Les
nouveaux ordinateurs qui contactent le
serveur WSUS sont affectés automatiquement à ces
deux groupes.

Remarque : Les groupes d’ordinateurs WSUS


sont distincts des groupes AD DS.

Vous pouvez créer des groupes d’ordinateurs personnalisés pour contrôler la façon dont les mises à jour
sont appliquées. En règle générale, les groupes d’ordinateurs personnalisés contiennent des ordinateurs
possédant des caractéristiques similaires. Par exemple, vous pouvez créer un groupe d’ordinateurs
personnalisé pour chaque service de votre organisation. Vous pouvez aussi créer un groupe d’ordinateurs
personnalisé pour un laboratoire de test dans lequel vous déployez pour la première fois des mises à jour
à des fins de test. Vous avez aussi la possibilité de créer des groupes de serveurs et des groupes
d’ordinateurs clients distincts.
Lorsque vous affectez manuellement de nouveaux ordinateurs à un groupe d’ordinateurs personnalisé, ce
processus s’appelle le ciblage côté serveur. Vous pouvez également utiliser le ciblage côté client pour
affecter des ordinateurs à un groupe d’ordinateurs personnalisé. Pour utiliser le ciblage côté client, vous
devez configurer une clé de registre ou un objet de stratégie de groupe pour l’ordinateur qui spécifie le
groupe d’ordinateurs personnalisé à joindre, au cours de l’inscription initiale auprès du serveur WSUS.

Le ciblage côté serveur permet aux administrateurs de gérer manuellement l’appartenance au groupe
d’ordinateurs WSUS. Ceci est utile lorsque la structure AD DS ne prend pas en charge le côté client logique
des groupes d’ordinateurs, ou que des ordinateurs doivent être déplacés entre des groupes à des fins de
test ou d’autres fins. Le ciblage côté client est le plus souvent utilisé dans les grandes organisations où
l’affectation automatisée est requise et où des ordinateurs doivent être affectés à des groupes spécifiques.

Approbation des mises à jour


La configuration par défaut de WSUS n’approuve
pas automatiquement les mises à jour à appliquer
aux ordinateurs. Même s’il est possible d’approuver
automatiquement les mises à jour, cette pratique
n’est pas recommandée. La meilleure pratique
d’approbation des mises à jour est, d’abord, de
tester les mises à jour dans un environnement de
laboratoire, ensuite, de tester les mises à jour dans
un groupe pilote et, alors seulement, de mettre à
jour l’environnement de production. Ce processus
réduit le risque d’une mise à jour causant un
problème inattendu dans l’environnement de
production. Vous effectuez ce processus en approuvant des mises à jour pour des groupes spécifiques
d’ordinateurs avant d’approuver la mise à jour pour le groupe Tous les ordinateurs.
Installation, stockage et calcul avec Windows Server 2016 12-13

Certaines mises à jour ne sont pas considérées comme étant critiques et ne présentent pas d’implications
de sécurité. Vous pouvez décider de ne pas implémenter certaines d’entre elles. Si telle est votre intention,
vous avez la possibilité de refuser la mise à jour. Celle-ci est alors supprimée de la liste des mises à jour sur
le serveur WSUS, dans l’affichage par défaut.
Si vous appliquez une mise à jour et constatez qu’elle cause des problèmes, vous pouvez la supprimer à
l’aide de WSUS. Toutefois, cette opération n’est possible que si la mise à jour spécifique prend en charge
la suppression. La plupart des mises à jour prennent en charge la suppression.
Lorsque vous examinez les détails de la mise à jour, ceux-ci indiquent si la mise à jour est remplacée par
une autre. Les mises à jour remplacées ne sont en général plus nécessaires, car une mise à jour plus
récente inclut également les modifications de cette mise à jour. Les mises à jour remplacées ne sont pas
refusées par défaut car, dans certains cas, elles sont toujours nécessaires. Par exemple, la mise à jour la
plus ancienne peut être nécessaire si certains serveurs n’exécutent pas le dernier Service Pack.

Configurer les mises à jour automatiques


Lorsque vous activez la fonctionnalité Mises à jour
automatiques sur un serveur, la configuration par
défaut télécharge automatiquement les mises à jour
à partir de Microsoft Update et les installe. Dès lors
que vous avez implémenté WSUS, vos clients
doivent être configurés pour obtenir les mises à
jour automatiquement à partir du serveur WSUS.

L’emplacement à partir duquel le service Mises à


jour automatiques obtient les mises à jour est
contrôlé par une clé de registre. S’il est possible de
configurer la clé de registre manuellement à l’aide
de l’outil l’Éditeur du Registre Microsoft (Regedit),
cette méthode n’est pas recommandée sauf si l’ordinateur n’est pas dans un domaine. Si un ordinateur est
dans un domaine, il est beaucoup plus efficace de créer un objet de stratégie de groupe qui configure la
clé de registre.
Pour les environnements AD DS, les mises à jour automatiques sont en principe configurées dans un objet
de stratégie de groupe, comme indiqué à la rubrique précédente « Configuration des clients pour
utiliser WSUS ».

En plus de configurer la source des mises à jour, vous pouvez également utiliser un objet de stratégie de
groupe pour configurer les paramètres suivants :

• Fréquence de mise à jour Ce paramètre détermine la fréquence des détections de mises à jour.

• Planification d’installation des mises à jour. Ce paramètre détermine à quel moment les mises à jour
sont installées. Lorsque les mises à jour ne peuvent pas être installées à l’heure planifiée, ce paramètre
détermine également à quel moment elles sont replanifiées.

• Comportement de redémarrage automatique. Ce paramètre détermine si l’ordinateur redémarre


automatiquement si une mise à jour nécessite un redémarrage.

• Groupe d’ordinateurs par défaut dans WSUS. Ce paramètre détermine le groupe d’ordinateurs dans
lequel l’ordinateur sera enregistré lors de l’enregistrement initial avec WSUS.
12-14 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Démonstration : Déploiement des mises à jour à l’aide de WSUS


Dans cette démonstration, vous apprendrez à :

• Approuver une mise à jour.

• Déployer une mise à jour.

Procédure de démonstration
1. Sur LON-SVR2, ouvrez la console Services WSUS (Windows Server Update Services).

2. Approuvez la Mise à jour pour Windows 10 version 1511 pour ordinateurs à processeur x64
(KB3140741).

Rapports WSUS
WSUS fournit une série de rapports que vous
pouvez utiliser pour gérer votre
environnement WSUS. Les rapports sont divisés en
trois catégories :

• Rapports de mise à jour. Affiche les rapports


relatifs aux mises à jour disponibles dans WSUS.

o Synthèse de l’état des mises à jour. Affiche


un récapitulatif de l’état des mises à jour.

o État détaillé des mises à jour. Affiche les


détails de l’état de chaque mise à jour.
Chaque page affiche une seule mise à jour,
avec une liste d’ordinateurs concernés par cette mise à jour.

o Tableau de l’état des mises à jour. Affiche un récapitulatif de l’état des mises à jour sous forme de
tableau.

o Tableau de l’état des mises à jour pour les mises à jour approuvées. Affiche un récapitulatif de
l’état des mises à jour pour les mises à jour approuvées sous forme de tableau.

• Mises à jour des ordinateurs. Affiche des rapports relatifs aux ordinateurs et aux groupes
d’ordinateurs gérés par WSUS.
o Synthèse de l’état des ordinateurs. Affiche un récapitulatif de l’état des ordinateurs.

o État détaillé des ordinateurs. Affiche les détails de l’état de chaque ordinateur. Chaque page
affiche les mises à jour d’un seul ordinateur.

o Tableau de l’état des ordinateurs. Affiche un récapitulatif de l’état des ordinateurs sous forme de
tableau.

o Tableau de l’état des ordinateurs pour les mises à jour approuvées. Affiche un récapitulatif de
l’état des ordinateurs pour les mises à jour approuvées sous forme de tableau.

• Mises à jour de la synchronisation. Affiche les rapports relatifs à la synchronisation des données de
mise à jour.

o Résultats de la synchronisation Affiche les résultats de la dernière synchronisation.

Bien que vous puissiez voir ces rapports dans la console WSUS juste après avoir installé WSUS, les rapports
ne seront pas disponibles tant que vous n’aurez pas configuré votre serveur pour prendre en charge
l’affichage des rapports. Pour configurer le serveur pour les rapports, procédez comme suit :
Installation, stockage et calcul avec Windows Server 2016 12-15

1. Connectez-vous au serveur WSUS à l’aide d’un compte disposant des droits d’administration.

2. Dans le Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.

3. Dans la fenêtre de l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de


commencer, cliquez sur Suivant.

4. Sur la page Type d’installation, cliquez sur Suivant.


5. Sur la page Sélectionner le serveur de destination, cliquez sur Suivant.

6. Sur la page Rôles du serveur, cliquez sur Suivant.

7. Sur la page Fonctionnalités, sélectionnez Fonctionnalités .NET Framework 3.5, puis cliquez sur
Suivant.

8. Sur la page Confirmation, cliquez sur Spécifier un autre chemin d’accès source.

9. Sur la page Spécifier un autre chemin d’accès source, dans la zone de texte Chemin d’accès, tapez
le chemin d’accès à l’emplacement contenant les fichiers SxS, puis cliquez sur OK.

10. Sur la page Confirmation, cliquez sur Installer.

11. Une fois l’installation terminée, sur la page Confirmation, cliquez sur Fermer.
12. Dans le Gestionnaire de serveur, dans le menu Outils, cliquez sur Services WSUS
(Windows Server Update Services).

13. Dans la fenêtre Mettre à jour les services, sous le volet de navigation, cliquez sur Rapports.

14. Dans le volet des détails, cliquez sur un rôle quelconque.

15. Dans la boîte de dialogue Fonctionnalité non disponible, cliquez sur Microsoft Report Viewer 2008
Redistributable.
16. Dans Internet Explorer, cliquez sur Télécharger.

17. Dans la boîte de dialogue contextuelle d’Internet Explorer, cliquez sur Exécuter.

18. Dans la boîte de dialogue Installation de Microsoft Report Viewer Redistributable 2008 SP1,
cliquez sur Suivant, puis sur Terminer.

Résolution des problèmes WSUS


Une fois votre environnement WSUS configuré et
opérationnel, vous serez peut-être confronté à des
problèmes à résoudre. Certains problèmes peuvent
être faciles à traiter, tandis que d’autres peuvent
nécessiter l’utilisation d’outils de débogage
spéciaux. Voici une liste de problèmes courants que
vous êtes susceptible de rencontrer lors de la
gestion d’un environnement WSUS :

• Des ordinateurs n’apparaissent pas dans WSUS.


Ce problème est dû à une mauvaise
configuration de l’ordinateur client, ou d’un
objet GPO qui n’a pas été appliqué sur
l’ordinateur client.
12-16 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

• Le serveur WSUS s’arrête avec une base de données complète. Lorsque ce problème survient, vous
allez remarquer la présence d’un fichier de vidage SQL Server (SQLDumpnnnn.txt) dans le dossier
Logs de SQL Server. En principe, cela se produit en raison d’un index endommagé dans la base de
données. Vous pouvez avoir besoin de l’aide d’un administrateur de base de données SQL Server
pour recréer les index, ou vous aurez peut-être à réinstaller WSUS pour corriger le problème.
• Vous ne parvenez pas à vous connecter à WSUS. Vous ne parvenez pas à vous connecter à WSUS.
Assurez-vous que le client peut se connecter aux ports utilisés par WSUS au moyen de l’utilitaire
client Telnet.

• Autres problèmes. N’hésitez pas à utiliser l’outil de diagnostics serveur et l’outil de diagnostic client
disponibles auprès de Microsoft.

Lectures supplémentaires : Pour plus d’informations sur les outils et utilitaires


téléchargeables pour WSUS et ses composants, reportez-vous à :
« Windows Server Update Services Tools and Utilities » à l’adresse : http://aka.ms/vz5zxz

Remarque : Les outils de diagnostics client et serveur WSUS sont disponibles auprès
de Microsoft en l’état. Ces outils ne sont pas pris en charge. Assurez-vous de bien lire le
fichier readme.txt pour chacun de ces outils avant de les utiliser.

Remarque : Vous pouvez utiliser les applets de commande Get- de Windows PowerShell
pour, d’une part, récupérer les paramètres du serveur et les paramètres du produit et, d’autre
part, mettre à jour les paramètres pendant le dépannage.

Question : Pourquoi utiliser la stratégie de groupe pour configurer les systèmes Windows afin
d’exploiter WSUS ?
Installation, stockage et calcul avec Windows Server 2016 12-17

Atelier pratique A : Implémentation de WSUS et


déploiement des mises à jour
Scénario
A. Datum Corporation est une société internationale d’ingénierie et de fabrication dont le siège social est
à Londres en Angleterre. Un bureau informatique et un centre de données sont situés à Londres afin de
soutenir le bureau de Londres et les autres filiales. A. Datum a récemment déployé une infrastructure
client et serveur Windows Server 2016.
A. Datum a appliqué des mises à jour manuellement à des serveurs situés dans un emplacement à
distance. Par conséquent, il s’est avéré difficile d’identifier les serveurs qui ont été mis à jour et ceux qui ne
l’ont pas été. Ceci représente un problème de sécurité potentiel. Vous avez été invité à automatiser le
processus de mise à jour via l’extension du déploiement WSUS d’A. Datum pour inclure la filiale.

Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :

• Implémenter le rôle serveur WSUS.


• Configurer les paramètres de mise à jour.

• Approuver et déployer une mise à jour à l’aide de WSUS.

Configuration de l’atelier pratique


Durée approximative : 60 minutes

Ordinateurs virtuels : 22740A-LON-DC1, 22740A-LON-SVR2, 22740A-LON-SVR4, et 22740A-LON-CL1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd

Pour cet atelier pratique, vous utiliserez l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, sur l’écran Démarrer, cliquez sur Gestionnaire Hyper-V.

2. Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22740A-LON-DC1, puis dans le volet Actions,
cliquez sur Démarrer.
3. Dans le volet Actions, cliquez sur Se connecter. Patientez jusqu’au démarrage de l’ordinateur virtuel.

4. Connectez-vous en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Adatum\Administrateur

o Mot de passe : Pa55w.rd

5. Répétez les étapes 2 à 4 pour 22740A-LON-SVR2, 22740A-LON-SVR4 et 22740A-LON-CL1.

Exercice 1 : Implémentation de WSUS


Scénario
Votre organisation dispose d’un serveur WSUS, appelé LON-SVR2, qui se trouve au siège social. Vous
devez installer le rôle serveur WSUS sur LON-SVR4 dans une filiale. LON-SVR4 utilisera LON-SVR1 en tant
que source des téléchargements Windows Update. L’installation sur LON-SRV4 utilisera la base de
données interne Windows.
12-18 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Les tâches principales de cet exercice sont les suivantes :

1. Installer le rôle serveur WSUS.

2. Configurer WSUS pour la synchronisation avec un serveur WSUS en amont.

 Tâche 1 : Installer le rôle serveur WSUS


1. Connectez-vous à LON-SVR4 en tant qu’ADATUM\Administrateur avec le mot de passe Pa55w.rd.

2. Dans le Gestionnaire de serveur, installez le rôle Services WSUS (Windows Server Update
Services) avec les services de rôle WID Connectivity et WSUS Services. Configurez également
l’emplacement où les mises à jour doivent être stockées en le nommant C:\WSUSUpdates.

3. Ouvrez la console Services WSUS (Windows Server Update Services), puis effectuez l’installation
lorsque vous y êtes invité.

 Tâche 2 : Configurer WSUS pour la synchronisation avec un serveur WSUS en amont


1. Sur LON-SVR4, exécutez l’Assistant de configuration de Windows Server Update Services en
spécifiant les paramètres suivants :

o Serveur en amont : LON-SVR2.Adatum.com

o Pas de serveur proxy

o Langues par défaut

o Planification synchronisée manuelle

o Avant la synchronisation initiale

2. Dans la console Services WSUS (Windows Server Update Services), sous Options, définissez
Ordinateurs sur Utiliser la stratégie du groupe ou les paramètres des Registres des ordinateurs.
Vous devrez peut-être attendre la fin de la synchronisation avant de confirmer cette option.

Résultats : Après avoir terminé cet exercice, vous aurez implémenté le rôle serveur WSUS.

Exercice 2 : Configuration des paramètres des mises à jour


Scénario
Vous devez configurer les paramètres de stratégie de groupe pour déployer les paramètres WSUS
automatiques sur les ordinateurs client. Avec le rôle WSUS configuré sur LON-SVR4, vous devez vous
assurer que le département de recherche possède son propre groupe d’ordinateurs dans WSUS sur LON-
SVR4. Vous devez également configurer les ordinateurs client de l’unité d’organisation Recherche pour
qu’ils utilisent LON-SVR4 comme source des mises à jour.

Les tâches principales de cet exercice sont les suivantes :

1. Configurer des groupes WSUS.

2. Configurer une stratégie de groupe pour déployer des paramètres WSUS.

3. Vérifier l’application des paramètres de stratégie de groupe.


4. Initialiser Windows Update.
Installation, stockage et calcul avec Windows Server 2016 12-19

 Tâche 1 : Configurer des groupes WSUS


• Sur LON-SVR4, dans la console Services WSUS (Windows Server Update Services), créez un
groupe d’ordinateurs nommé Recherche.

 Tâche 2 : Configurer une stratégie de groupe pour déployer des paramètres WSUS
1. Basculez vers LON-DC1.

2. Ouvrez Gestion des stratégies de groupe.

3. Créez un objet de stratégie de groupe et liez-le à l’unité d’organisation Recherche nommée


Recherche WSUS.

4. Configurez les paramètres de stratégie suivants sous le nœud Windows Update :


o Configuration du service Mises à jour automatiques : Téléchargement automatique et
planification des installations

o Emplacement du service Microsoft Update : http://LON-SVR4.Adatum.com:8530

o Serveur intranet de statistiques : http://LON-SVR4.Adatum.com:8530

o Groupe de ciblage côté client : Recherche

5. Déplacez LON-CL1 vers l’unité d’organisation Recherche.

 Tâche 3 : Vérifier l’application des paramètres de stratégie de groupe


1. Basculez vers LON-CL1.
2. Redémarrez LON-CL1.

3. Sur LON-CL1, connectez-vous en tant qu’Adatum\Administrateur avec le mot de passe Pa55w.rd.

4. Ouvrez l’invite de commandes à l’aide de l’option Exécuter en tant qu’administrateur.


5. À l’invite de commandes, exécutez ce qui suit :

Gpresult /r

6. Dans la sortie de la commande, confirmez que, sous Paramètres de l’ordinateur, Recherche WSUS
est répertorié sous Objets de stratégie de groupe appliqués.

 Tâche 4 : Initialiser Windows Update


1. Sur LON-CL1, à l’invite de commandes, exécutez la commande suivante :

Wuauclt.exe /detectnow /reportnow

2. Basculez vers LON-SVR4.


3. Dans la console Mettre à jour les services, développez Ordinateurs et Tous les ordinateurs, puis
cliquez sur Recherche.

4. Vérifiez que LON-CL1 s’affiche dans le groupe Recherche. Si ce n’est pas le cas, répétez les étapes 1
à 3. L’affichage de LON-CL1 peut prendre plusieurs minutes.

5. Vérifiez que les mises à jour sont signalées selon les besoins. Si ce n’est pas le cas, répétez les étapes 1
à 3. L’inscription des mises à jour peut prendre de 10 à 15 minutes.

Résultats : Après avoir terminé cet exercice, vous aurez configuré les paramètres de mise à jour des
ordinateurs clients.
12-20 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Exercice 3 : Approbation et déploiement d’une mise à jour à l’aide de WSUS


Scénario
Après avoir configuré les paramètres de Windows Update, vous pouvez afficher, approuver puis déployer
les mises à jour nécessaires. On vous a demandé d’utiliser LON-CL1 dans le cadre d’un scénario pour le
service Recherche. Vous allez approuver, déployer et vérifier une mise à jour sur LON-CL1 pour confirmer
que la configuration de l’environnement WSUS est correcte.

Les tâches principales de cet exercice sont les suivantes :

1. Approuver les mises à jour WSUS pour le groupe d’ordinateurs Recherche.

2. Déployer les mises à jour sur LON-CL1.

3. Vérifier le déploiement des mises à jour sur LON-CL1.

4. Préparer l’atelier pratique suivant.

 Tâche 1 : Approuver les mises à jour WSUS pour le groupe d’ordinateurs Recherche.
• Sur LON-SVR4, dans la console WSUS, approuvez la Mise à jour de Windows 10 version 1511
pour ordinateurs à processeur x64 (KB3140741) pour le groupe Recherche.

 Tâche 2 : Déployer les mises à jour sur LON-CL1


1. Sur LON-CL1, à l’invite de commandes, exécutez la commande suivante :

Wuauclt.exe /detectnow

2. Ouvrez Windows Update, puis recherchez les mises à jour.

3. Notez que le téléchargement de la mise à jour approuvée commence.

 Tâche 3 : Vérifier le déploiement des mises à jour sur LON-CL1


1. Sur LON-CL1, ouvrez l’Observateur d’événements.

2. Accédez à Journaux des applications et des services \ Microsoft\Windows, puis affichez les
événements sous WindowsUpdateClient / Opérationnel.
3. Confirmez que des événements sont consignés par rapport à la mise à jour.

Résultats : Après avoir terminé cet exercice, vous aurez approuvé et déployé une mise à jour à l’aide de WSUS.

 Tâche 4 : Préparer l’atelier pratique suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial de tous les ordinateurs virtuels. Pour ce faire,
procédez comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Microsoft Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR2, 22740A-LON-SVR4, et 22740A-LON-CL1.


Installation, stockage et calcul avec Windows Server 2016 12-21

Leçon 3
Vue d’ensemble de DSC Windows PowerShell
DSC Windows PowerShell (Desired State Configuration, Configuration d’état souhaité) est un nouveau
composant de Windows Management Framework que Windows PowerShell 4.0 a introduit pour la
première fois. DSC Windows PowerShell permet de gérer et de mettre à jour les systèmes de manière
normalisée et extensive en transmettant les configurations déclaratives en mode push ou pull.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire les avantages de DSC Windows PowerShell.

• Décrire les critères d’utilisation de DSC Windows PowerShell.

• Décrire comment implémenter DSC Windows PowerShell.

• Décrire comment dépanner DSC Windows PowerShell.

Avantages de DSC Windows PowerShell


DSC Windows PowerShell (Desired State
Configuration, Configuration d’état souhaité)
est une extension de Windows PowerShell
et de Windows Management Framework.
Windows PowerShell 4.0 a pour la première
fois introduit DSC Windows PowerShell dans
Windows Server 2012 R2 et Windows 8.1.
DSC Windows PowerShell permet de gérer
et de mettre à jour des systèmes au moyen de
configurations déclaratives. La particularité de
cette méthode est qu’au lieu de créer un script
Windows PowerShell pour exécuter une séquence
de commandes (méthode impérative), vous déployez une configuration qui indique à
Windows PowerShell ce que vous voulez faire. Dans une méthode déclarative telle que DSC, vous n’avez
pas à vous soucier de l’intégration de la gestion des erreurs ou de toute autre logique, car l’infrastructure
d’automatisation sous-jacente effectue ces tâches automatiquement.

Méthode impérative (Windows PowerShell) Méthode déclarative (DSC Windows PowerShell)

Le script définit les étapes d’exécution d’une Les configurations définissent les actions à effectuer.
tâche.

Les scripts peuvent être difficiles à lire. Les configurations sont plus faciles à comprendre.

Les scripts ne sont pas réexécutés Les configurations sont réappliquées autant que
automatiquement. Si vous souhaitez qu’ils le nécessaire, selon la périodicité de votre choix.
soient, une action d’administration est requise
pour réappliquer des paramètres si nécessaire.

Les scripts nécessitent une logique Les configurations utilisent la logique intégrée dans
personnalisée pour détecter et corriger une les ressources DSC pour détecter et corriger une
dérive de configuration. dérive de configuration.
12-22 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

DSC repose sur des ressources, qui sont les blocs de construction impératifs utilisés pour créer des
configurations. DSC, par défaut, inclut des ressources que vous pouvez utiliser pour gérer les composants
de base du système d’exploitation Windows tels que des services, des fichiers et des paramètres du
Registre. Toutefois, la puissance réelle de DSC réside dans le fait que tout le monde peut créer des
ressources. Il existe par ailleurs des communautés en rapide expansion où vous pouvez partager et
télécharger des ressources DSC pour configurer un grand nombre d’applications et de composants au sein
de votre organisation.
Étant donné que les configurations peuvent involontairement changer dans le temps, DSC peut
réappliquer automatiquement les configurations déployées chaque fois qu’il détecte un écart du système
par rapport à l’état souhaité. En raison de sa grande extensibilité, DSC est également exploitable dans une
grande variété d’environnements, qu’ils soient petits ou grands, centralisés ou décentralisés. DSC ne
nécessite pas que les systèmes appartiennent à un domaine AD DS. DSC est aussi basé sur des normes et
construit autour du modèle OMI (Open Management Infrastructure). Par conséquent, vous pouvez ainsi
l’utiliser pour gérer tout système d’exploitation avec un serveur CIM (Common Information Model)
conforme OMI, tel que CentOS, ou d’autres variantes de Linux.

Critères d’utilisation de DSC Windows PowerShell


La création et le déploiement de configurations DSC
pour votre organisation est un processus en plusieurs
étapes. Ces étapes sont notamment celles-ci :
1. Activation de la Gestion à distance
de Windows. Comme DSC s’appuie sur la
Gestion à distance de Windows (WinRM), vous
devez vous assurer que les écouteurs WinRM
sont configurés sur les systèmes que vous
voulez gérer à l’aide de DSC. Par défaut,
WinRM est activé sur les systèmes
Windows Server 2012 R2 et versions plus
récentes, mais pas sur les clients Windows 8.1
ou Windows 10. Vous pouvez activer WinRM sur des systèmes individuels à l’aide de l’applet de
commande Set-WSManQuickConfig, ou vous pouvez en plus rationaliser la stratégie de groupe
pour activer l’écouteur sur les systèmes joints au domaine.
2. Configuration du Gestionnaire de configuration local. L’agent Gestionnaire de configuration local
(LCM) traite les configurations DSC sur les systèmes que vous gérez. Avant de pouvoir déployer les
configurations DSC, vous devez configurer l’agent LCM en fonction de vos besoins. Vous pouvez
configurer LCM à l’aide d’un fichier MOF (Managed Object Format) spécial qui définit les paramètres
spécifiques à LCM, puis appliquer la configuration au moyen de l’applet de commande Set-
DscLocalConfiguration. Pour la plupart des configurations, la configuration de LCM en mode
transmission de type push par défaut est suffisante. La liste suivante décrit quelques-uns des
paramètres spécifiques à LCM.
o RefreshMode. L’agent LCM reçoit les configurations par le biais de ce mode. Par défaut,
RefreshMode est défini sur Transmission de type push, ce qui signifie que vous appliquez des
configurations en exécutant l’applet de commande Start-DscConfiguration sur le système local
ou sur un système distant. Un RefreshMode défini sur Transmission de type push signifie que
l’agent LCM recherche régulièrement les configurations sur un serveur HTTP distant ou un
partage SMB (Server Message Block). Vous pouvez également définir RefreshMode sur
Désactivé, ce qui empêche l’agent LCM d’appliquer des configurations. La configuration d’un
serveur collecteur n’est pas nécessaire pour utiliser DSC. Toutefois, les serveurs collecteurs
peuvent être bénéfiques dans les environnements distribués de grande taille.
Installation, stockage et calcul avec Windows Server 2016 12-23

o RefreshFrequencyMins. Ce paramètre indique l’intervalle de temps, en minutes, selon


lequel LCM interroge le serveur HTTP distant ou le partage SMB à la recherche de configurations.
Lorsque le serveur est configuré en mode Transmission de type push, cette valeur est ignorée. La
valeur par défaut est 30.
o ConfigurationMode. Ce mode indique l’action que l’agent LCM doit prendre lors de
l’application des configurations. Par défaut, l’agent LCM est configuré sur le mode
ApplyAndMonitor. Cela signifie que si la configuration initiale est appliquée, les écarts futurs sont
seulement consignés et ne sont pas automatiquement corrigés. Un ConfigurationMode de
ApplyAndAutoCorrect signifie que la configuration initiale est appliquée et que les écarts futurs
sont corrigés automatiquement.
o ConfigurationModeFreqencyMins. Indique l’intervalle de temps, en minutes, auquel LCM
vérifie et (si nécessaire) réapplique les configurations. La valeur par défaut est 15.

3. Installation des modules souhaités. Les modules développés pour DSC sont disponibles dans
Windows PowerShell Gallery, qui est disponible à l’adresse suivante :
https://www.powershellgallery.com. Pour installer des modules à partir de Windows PowerShell Gallery,
vous avez besoin du module PowerShellGet, qui est inclus avec Windows PowerShell 5.0. En option,
vous pouvez installer le module PowerShellGet pour Windows PowerShell 4.0 en téléchargeant un
programme d’installation MSI. Le module PowerShellGet comprend les applets de commande
Find-Module et Install-Module qui sont nécessaires pour installer un module à partir de
Windows PowerShell Gallery. Pour installer la dernière version du module xComputerManagement,
vous pouvez exécuter la commande Windows PowerShell suivante :

Install-Module -Name xComputerManagement

L’exécution de cette commande crée un dossier, nommé xComputerManagement, sous le dossier


C:\Program Files\WIndowsPowerShell\Modules. Si nécessaire, vous pouvez copier manuellement
le dossier xExchange dans un système cible qui ne dispose pas de PowerShellGet. Cette opération
peut s’avérer nécessaire sur les systèmes où vous ne pouvez pas installer PowerShellGet ou qui ne
disposent pas d’une connectivité Internet. Lorsque vous utilisez une configuration de collecte, vous
pouvez également effectuer une copie intermédiaire des modules sur le serveur de collecte. Ces
modules seront ensuite, selon les besoins, téléchargés automatiquement sur le système cible.
4. Création et compilation d’une configuration DSC de base. Après avoir rempli toutes les conditions
préalables et installé le ou les modules souhaités sur les serveurs cibles à configurer, vous pouvez
commencer à créer des scripts de configuration en utilisant des ressources DSC. Les scripts de
configuration ne modifient pas les systèmes cibles. Ce sont simplement des modèles permettant de
compiler un fichier MOF que l’agent LCM transmet vers (par push) ou depuis (par pull) le système
cible. Vous pouvez créer des scripts de configuration dans Windows PowerShell ou dans tout éditeur
de texte. Enfin, la configuration est appelée, un peu comme une fonction, pour compiler les données
de configuration dans des fichiers MOF pour chaque nœud défini.

5. Déploiement des configurations vers les serveurs souhaités. Après avoir compilé la configuration dans
un fichier .mof, vous transférez la configuration vers le Gestionnaire de configuration local (LCM) sur
le nœud cible à l’aide de l’applet de commande Start-DscConfiguration. L’exécution de cette
commande appelle l’agent LCM pour traiter la configuration et, si nécessaire, effectuer des
modifications sur le nœud cible. Pour déployer une configuration nommée fichier LON-SRV1.mof,
exécutez la commande suivante :

Start-DscConfiguration –Wait –Verbose –Path C:\DSC –ComputerName LON-SRV1


12-24 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Vous pouvez exécuter cette commande à l’aide des paramètres –Wait et –Verbose pour voir les
étapes détaillées par lesquelles passe l’agent LCM sur le nœud cible. L’utilisation de ces paramètres
est essentielle lors de la résolution des problèmes de déploiement de la configuration. Après le
déploiement d’une configuration, ou par la suite, vous pouvez exécuter l’applet de commande
Test-DscConfiguration pour vérifier si le nœud cible présente l’état souhaité. Test-DscConfiguration
renvoie True si le système présente l’état souhaite, et False dans le cas contraire.

Implémentation de DSC Windows PowerShell


Les configurations DSC sont des scripts
Windows PowerShell qui définissent une fonction.
Pour créer une configuration, vous utilisez le mot
clé Windows PowerShell Configuration dans un
fichier .ps1.

Configuration 22740DscConfiguration {
Node "LON-SVR1" {
WindowsFeature MyFeatureInstance {
Ensure = "Present"
Name = "RSAT"
}
WindowsFeature My2ndFeatureInstance
{
Ensure = "Present"
Name = "Bitlocker"
}
}
}

Syntaxe de configuration
L’exemple ci-dessus montre un script de configuration simple. Un script de configuration comprend au
moins trois parties :

• Le bloc de configuration. Il s’agit du bloc de script le plus à l’extérieur. Pour le définir, vous utilisez le
mot clé Configuration et indiquez son nom. Dans l’exemple ci-dessus, le nom de la configuration
est 2740DscConfiguration.

• Un ou plusieurs blocs Node. Ces blocs définissent les nœuds (ordinateurs ou ordinateurs virtuels) que
vous configurez. Dans l’exemple de configuration ci-dessus, il existe un bloc Node qui cible un
ordinateur nommé LON-SVR1.

• Un ou plusieurs blocs Resource. C’est là où sont définies les propriétés des ressources que vous
configurez. Dans l’exemple ci-dessus, deux blocs Resource sont représentés, chacun appelant la
ressource WindowsFeature.

Dans un bloc de configuration, vous pouvez effectuer toutes les tâches que vous pourriez normalement
faire dans une fonction Windows PowerShell. Dans l’exemple ci-dessus, vous pourriez remplacer le nom
de l’ordinateur cible par un paramètre.
Installation, stockage et calcul avec Windows Server 2016 12-25

Configuration 22740DscConfiguration {
param(
[string[]]$NodeName="localhost"
)
Node $NodeName {
WindowsFeature MyFeatureInstance {
Ensure = "Present"
Name = "RSAT"
}
WindowsFeature My2ndFeatureInstance {
Ensure = "Present"
Name = "Bitlocker"
}
}
}

Lorsque vous compilez la configuration, vous spécifiez le nom du nœud en transmettant le paramètre
$NodeName. La valeur par défaut du paramètre est localhost.

Compilation de la configuration
Avant de pouvoir utiliser une configuration, vous devez la compiler dans un fichier MOF. Pour ce faire,
vous appelez la configuration comme si vous appeliez une fonction Windows PowerShell.

Remarque : Pour appeler une configuration, la fonction doit être dans la portée Global (comme avec
n’importe quelle autre fonction PowerShell). Pour ce faire, utilisez soit « .\ » lorsque vous appelez le fichier
de configuration, ou exécutez le fichier de configuration en appuyant sur F5 ou en cliquant sur le bouton
Exécuter le script dans PowerShell ISE. Par exemple, pour compiler le premier exemple ci-dessus, exécutez
la commande suivante : .\22740DscConfiguration.ps1.

Lorsque vous appelez la configuration, les éléments suivants sont créés :


• Un dossier dans le répertoire actif avec le même nom que la configuration.
• Un fichier nommé NodeName.mof dans le répertoire ConfigurationName, où NomNœud correspond
au nom du nœud cible de la configuration. Si plusieurs nœuds sont ciblés, un fichier MOF est créé
pour chaque nœud.
Si la configuration accepte un paramètre, celui-ci doit être fourni au moment de la compilation. Pour le
second exemple ci-dessus, la commande serait :

22740DscConfiguration -NodeName 'LON-SVR1'


12-26 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Résolution des problèmes de DSC Windows PowerShell


La résolution des problèmes de
DSC Windows PowerShell s’effectue en deux
étapes : Dans un premier temps, vous devez
consulter les journaux disponibles. Ensuite, vous
devez recycler le cache DSC pour effacer tous les
scripts stockés en mémoire.

Utilisation des journaux DSC


Windows PowerShell pour le diagnostic
des erreurs de script
DSC Windows PowerShell enregistre les erreurs et
les événements dans des journaux accessibles par le
biais de l’Observateur d’événements. L’examen de ces journaux peut vous aider à comprendre pourquoi
un script ou une opération spécifique a échoué et comment corriger le problème pour éviter qu’il ne se
reproduise. L’écriture de scripts de configuration peut être complexe. En conséquence, pour faciliter le
suivi des erreurs lors de l’écriture, utilisez la ressource Log DSC pour contrôler la progression de votre
configuration dans le journal des événements d’analyse DSC.

Dans l’Observateur d’événements, les événements DSC se trouvent à l’emplacement suivant : Journaux
des applications et des services/Microsoft/Windows/Configuration d’état souhaité. Vous pouvez
également utiliser l’applet de commande Get-WinEvent de PowerShell pour consulter les journaux des
événements. Pour afficher le journal opérationnel, exécutez la commande suivante :

Get-WinEvent -LogName "Microsoft-Windows-Dsc/Opérationnel"

Comme illustré dans l’exemple ci-dessus, le nom du fichier journal principal de DSC PowerShell est
Microsoft-Windows-DSC. Le nom principal est ajouté au nom du canal pour créer le nom du journal
complet. Le moteur DSC écrit principalement dans trois journaux : Opérationnel, Analyse et Débogage.
Les journaux d’analyse et de débogage sont désactivés par défaut et ne sont pas présentés par défaut
dans l’Observateur d’événements. Pour les afficher dans l’Observateur d’événements, effectuez les étapes
suivantes, puis cliquez sur le bouton Démarer, sur Outils d’administration Windows et sur Observateur
d’événements. Le cas échéant, vous pouvez démarrer l’Observateur d’événements en tapant Show-
EventLog dans une fenêtre Windows PowerShell. Dans le menu Afficher de l’Observateur d’événements,
cliquez sur Afficher les journaux d’analyse et de débogage. Le nom du journal du canal analytique est
Microsoft-Windows-Dsc/Analytic, et celui du canal de débogage est Microsoft-Windows-Dsc/Debug.
Vous pouvez également utiliser l’utilitaire wevtutil pour activer les journaux, comme illustré dans
l’exemple suivant :

wevtutil.exe set-log "Microsoft-Windows-Dsc/Analyse" /q:true /e:true

Les journaux DSC Windows PowerShell sont répartis sur les trois canaux des journaux, en fonction de
l’importance du message. Le journal opérationnel contient tous les messages d’erreur et permet
d’identifier un problème. Le journal d’analyse contient un plus grand volume d’événements et permet
d’identifier où les erreurs se sont produites. Ce canal contient également des messages documentés, le cas
échéant. Le journal de débogage contient des journaux qui peuvent vous aider à comprendre comment
les erreurs se sont produites. Les messages d’événements DSC Windows PowerShell sont structurés de
manière que chaque message d’événement commence par un ID tâche qui représente une opération
DSC Windows PowerShell de manière unique.
Installation, stockage et calcul avec Windows Server 2016 12-27

Outils d’analyse des journaux DSC


xDscDiagnostics est un module PowerShell composé de deux fonctions qui peuvent vous aider à
analyser les défaillances DSC sur un système : Get-xDscOperation et Trace-xDscOperation. Ces
fonctions peuvent vous aider à identifier tous les événements liés aux dernières opérations DSC effectuées
à partir d’ordinateurs locaux ou distants, sous réserve que vous disposiez d’informations d’identification
valides. Dans le présent cours, le terme « opération DSC » est utilisé pour définir une exécution DSC
unique du début jusqu’à la fin. Par exemple, Test-DscConfiguration serait une opération DSC distincte.
De la même façon, chaque autre applet de commande de DSC (par exemple Get-DscConfiguration et
Start-DscConfiguration.) pourrait être identifiée comme une opération DSC distincte. Les deux fonctions
sont expliquées dans le module PowerShell xDscDiagnostics (Kit de ressources DSC).

• Get-xDscOperation. Cette fonction vous permet de trouver les résultats des opérations DSC qui
s’exécutent sur un ou plusieurs ordinateurs, et renvoie un objet contenant la collection d’événements
produits par chaque opération DSC.

• Trace-xDscOperation. Cette applet de commande renvoie un objet contenant une collection


d’événements, leurs types d’événements ainsi que la sortie du message générée à partir d’une
opération DSC spécifique. En général, lorsque vous détectez un échec dans l’une des opérations à
l’aide de l’applet de commande Get-xDscOperation, vous effectuez le suivi de cette opération pour
identifier le ou les événements à l’origine de l’incident.

Réinitialisation du cache
Le moteur DSC met en cache les ressources implémentées en tant que module Windows PowerShell dans
un souci d’efficacité. Ceci peut toutefois causer des problèmes lorsque vous créez une ressource et que
vous testez celle-ci simultanément car DSC Windows PowerShell chargera la version en cache jusqu’au
redémarrage du processus. Le seul moyen pour que DSC Windows PowerShell charge la dernière version
est de terminer explicitement le processus hébergeant le moteur DSC Windows PowerShell.

Lorsque vous exécutez Start-DscConfiguration, après l’ajout et la modification d’une ressource


personnalisée, la modification peut ne pas s’exécuter tant que l’ordinateur n’a pas été redémarré. C’est
parce que DSC s’exécute dans le processus hôte du fournisseur WMI (WmiPrvSE) et qu’en général,
beaucoup d’instances de WmiPrvSE s’exécutent en même temps. Lors du redémarrage, le processus est
redémarré et le cache est effacé.

Pour recycler correctement la configuration et effacer le cache sans avoir à redémarrer, vous devez arrêter
puis redémarrer le processus hôte. Cette opération peut être effectuée pour chaque instance, dans le
cadre de laquelle vous identifiez, arrêtez et redémarrez le processus.

Pour identifier le processus hôte du moteur DSC et l’arrêter pour une instance donnée, vous pouvez
répertorier l’ID processus du WmiPrvSE qui héberge le moteur DSC. Ensuite, pour mettre à jour le
fournisseur, arrêtez le processus WmiPrvSE et réexécutez Start-DscConfiguration.
Vous pouvez utiliser les commandes suivantes pour identifier l’ID processus du WmiPrvSE et arrêter le
processus WmiPrvSE hôte.

###
### find the process that is hosting the DSC engine
###
$dscProcessID = Get-WmiObject msft_providers |
Where-Object {$_.provider -like ’dsccore’} |
Select-Object -ExpandProperty HostProcessIdentifier
###
### Stop the process
###
Get-Process -Id $dscProcessID | Stop-Process

Question : Comment DSC PowerShell peut-il vous aider à gérer votre environnement ?
12-28 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Leçon 4
Vue d’ensemble des outils d’analyse Windows Server 2016
Windows Server 2016 fournit un large éventail d’outils conçus pour l’analyse du système d’exploitation et
des applications d’un ordinateur. Exploitez-les pour configurer votre système aux fins d’efficacité et de
résolution des problèmes. Les petites et moyennes entreprises peuvent exploiter les outils d’analyse de
Windows Server 2016 pour analyser leur infrastructure de serveurs. Toutefois, les entreprises qui déploient
une infrastructure informatique plus complexe auront besoin d’une solution de gestion et d’analyse plus
sophistiquée, telle que Microsoft System Center 2016.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Décrire le fonctionnement de l’outil Gestionnaire des tâches.

• Décrire les fonctionnalités de l’Analyseur de performances.


• Décrire le rôle de l’outil Moniteur de ressources.

• Décrire le Moniteur de fiabilité.

• Décrire l’outil Observateur d’événements.

• Décrire la manière d’analyser d’autres serveurs à l’aide de l’outil Gestionnaire de serveur.

Vue d’ensemble du Gestionnaire des tâches


Dans Windows Server 2016, le Gestionnaire des
tâches a été amélioré pour fournir plus
d’informations vous permettant d’identifier et de
résoudre les problèmes liés aux performances. Le
Gestionnaire des tâches contient les onglets suivants :

• Processus. L’onglet Processus affiche la liste


des programmes en cours d’exécution,
subdivisés en applications et en processus
internes du système d’exploitation Windows.
Pour chaque processus en cours d’exécution,
cet onglet affiche un résumé de l’utilisation du
processeur et de la mémoire.
• Performance. L’onglet Performance affiche un résumé de l’utilisation de l’unité centrale et de la
mémoire, ainsi que des statistiques réseau.
• Historique des applications. L’onglet Historique des applications affiche le temps processeur,
l’activité réseau, l’activité réseau limitée et l’utilisation du réseau pour les mises à jour et les
notifications de vignettes concernant chaque application en cours d’exécution dans le profil actuel.

• Démarrage. L’onglet Démarrage affiche les applications qui démarrent automatiquement avec
l’ordinateur. Il permet également de gérer les applications de démarrage.

• Utilisateurs. L’onglet Utilisateurs affiche la consommation de ressources par utilisateur. Vous pouvez
également développer l’affichage utilisateur pour afficher des informations plus détaillées sur les
processus spécifiques exécutés par un utilisateur.
Installation, stockage et calcul avec Windows Server 2016 12-29

• Détails. L’onglet Détails répertorie tous les processus en cours d’exécution sur le serveur et fournit
des statistiques sur le processeur, la mémoire et sur la consommation de toute autre ressource. Vous
pouvez utiliser cet onglet pour gérer les processus en cours d’exécution. Par exemple, vous pouvez
arrêter un processus, arrêter un processus et tous les processus associés, et modifier les valeurs de
priorité des processus. En modifiant la priorité d’un processus, vous déterminez sa consommation de
ressources de processeur. En augmentant la priorité d’un processus, vous autorisez le processus à
demander plus de ressources processeur.

• Services. L’onglet Services fournit une liste des services Windows en cours d’exécution ainsi que des
informations connexes, notamment si le service est en cours d’exécution et la valeur d’identificateur
de processus (PID) du service en cours d’exécution. Vous pouvez démarrer et arrêter des services en
utilisant la liste située dans l’onglet Services.

Vous pouvez envisager d’utiliser le Gestionnaire des tâches lorsqu’un problème lié aux performances se
produit. Par exemple, vous pouvez examiner les processus en cours d’exécution pour déterminer si un
programme particulier utilise des ressources de processeur excessives. Gardez toujours à l’esprit que le
Gestionnaire des tâches affiche une capture instantanée de la consommation de ressources actuelle, et
vous pouvez également être amené à examiner les données d’historique pour avoir une idée précise des
performances et de la réponse sous la charge d’un serveur.

Vue d’ensemble de l’Analyseur de performances


L’Analyseur de performances vous permet d’afficher
les statistiques de performance actuelles ou les
données d’historique qui ont été collectées pendant
une période sélectionnée. Avec
Windows Server 2016, vous pouvez analyser les
performances du système d’exploitation par le biais
des objets de performance et des compteurs dans
les objets. Windows Server 2016 collecte les types
de données suivants à partir des compteurs de
différentes façons :
• Une valeur d’instantané en temps réel.

• Le total depuis le dernier démarrage de


l’ordinateur.

• Une moyenne pendant une plage horaire spécifique.

• Une moyenne des dernières valeurs.

• Le nombre par seconde.

• Une valeur maximale.

• Une valeur minimale.

L’Analyseur de performances fournit une collection d’objets et de compteurs qui enregistrent les données
relatives à l’utilisation des ressources de l’ordinateur. Il existe de nombreux compteurs que vous pouvez
consulter et exploiter pour la surveillance afin de répondre à vos besoins.
Les trois composants de l’Analyseur de performances qui permettent d’afficher les données de
performance sont les suivants :
12-30 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

• Outils de surveillance. Vous permettent de configurer les objets et les compteurs de performance
pour surveiller les données de performance en temps réel ou stocker les données de surveillance dans
un fichier journal ou une base de données.

• Ensembles de collecteurs de données. Représentent un ensemble personnalisé de compteurs de


performance conçus pour la surveillance de technologies spécifiques, par exemple les diagnostics
d’AD DS, et les diagnostics du système et les performances.

• Rapports. Chaque ensemble de collecteurs de données crée automatiquement des rapports de


performance. Les rapports comprennent des données de performance qui ont été collectées lors de
l’exécution de l’ensemble de collecteurs de données.

Compteurs du processeur
Les compteurs du processeur sont une fonctionnalité du processeur de l’ordinateur qui stocke le nombre
d’événements associés au matériel. Les compteurs du processeur utilisés le plus fréquemment sont
notamment ceux-ci :

• Processeur > % Temps processeur. Ce compteur mesure le pourcentage de temps que le


processeur utilise pour exécuter un thread actif. Si ce pourcentage est supérieur à 85 %, le processeur
est surchargé et le serveur peut nécessiter un processeur plus rapide. En d’autres termes, le compteur
indique le pourcentage du temps processeur écoulé qu’un thread donné passe pour exécuter des
instructions. Une instruction est l’unité d’exécution de base dans un processeur, et un thread est
l’objet qui exécute les instructions. Ce compteur contient du code qui gère des interruptions
matérielles et des conditions de déroutement.

• Processeur > Interruptions/s. Ce compteur indique le taux, en incident par seconde, auquel le
processeur a reçu et traité des interruptions matérielles.

• Système > Longueur de la file du processeur. Ce compteur indique le nombre approximatif de


threads traités par chaque processeur. Si la valeur représente plus de deux fois le nombre de
processeurs pendant une période prolongée, cela signifie que l’alimentation des processeurs du
serveur est insuffisante. La longueur de la file du processeur (parfois appelée profondeur de la file
d’attente) indiquée dans le compteur, est une valeur instantanée représentative seulement d’une
capture instantanée actuelle du processeur. Par conséquent, vous devez observer ce compteur sur
une période prolongée pour noter les tendances des données. Par ailleurs, le compteur
Système > Longueur de la file du processeur indique la longueur de file totale pour tous les
processeurs, non la longueur pour chaque processeur.

Compteurs de mémoire
L’objet de performance Mémoire se compose de compteurs qui décrivent le comportement de la
mémoire physique et virtuelle de l’ordinateur. La mémoire physique est la quantité de mémoire vive
(RAM) de l’ordinateur. La mémoire virtuelle se compose de l’espace dans la mémoire physique et sur le
disque. De nombreux compteurs de mémoire surveillent la pagination, à savoir le mouvement des pages
de code et de données entre le disque et la mémoire physique.
Le compteur Mémoire > Pages/s mesure le taux de lecture ou d’écriture des pages sur le disque pour
résoudre les défauts de pages matérielles. En cas de pagination excessive avec des résultats d’une valeur
supérieure à 1000, il peut y avoir une fuite de mémoire. En d’autres termes, le compteur
Mémoire > Pages/s affiche le nombre de défauts de pages matérielles par seconde. Un défaut de page
matérielle se produit lorsque la page mémoire demandée est impossible à localiser en mémoire RAM car
elle existe déjà dans le fichier de pagination. Une augmentation de ce compteur indique que la
pagination devient plus importante, ce qui suggère un manque de mémoire physique.
Installation, stockage et calcul avec Windows Server 2016 12-31

Compteurs de disque
L’objet de performance Disque physique est constitué de compteurs qui surveillent les lecteurs de disques
durs ou fixes. Les disques stockent des fichiers, des programmes et des données de pagination. Les
disques sont lus pour récupérer ces éléments et des éléments sont écrits sur les disques pour enregistrer
les modifications qui leur sont apportées. Les valeurs totales des compteurs de disque physique sont la
somme de toutes les valeurs des disques ou des partitions logiques dans lesquels ils sont divisés. Les
compteurs de disque les plus couramment utilisés sont :

• Disque physique > Pourcentage du temps disque. Ce compteur indique comment un disque
particulier est occupé et mesure le pourcentage de temps d’occupation du disque au cours de
l’intervalle d’échantillonnage. Un compteur approchant 100 % indique que le disque est occupé
presque tout le temps et qu’un goulot d’étranglement peut survenir à tout moment. Vous pouvez
éventuellement remplacer le système de disque actuel par un autre plus rapide.

• Disque physique > Longueur moyenne de file d’attente du disque. Ce compteur indique le
nombre de demandes de disque en attente d’être traitées par le gestionnaire d’entrée-sortie à un
moment donné. Si cette valeur est plus de deux fois supérieure au nombre de piles, le disque lui-
même peut être engorgé. Plus la file d’attente est longue, moins le débit du disque est satisfaisant.

Remarque : Le débit correspond à la quantité totale de trafic qui passe par un point de
connexion réseau indiqué pour chaque unité de temps. La charge de travail est le volume de
traitement effectué par l’ordinateur à un moment donné.

Compteurs réseau principaux


La plupart des charges de travail nécessitent l’accès à des réseaux de production pour assurer la
communication avec d’autres applications et services, ainsi que la communication avec les utilisateurs. La
configuration réseau requise comprend des éléments, tels que le débit et la présence de multiples
connexions réseau.
Les charges de travail peuvent nécessiter l’accès à plusieurs réseaux différents qui doivent rester sécurisés.
Par exemple, des connexions pour :

• Un accès au réseau public ;

• Des réseaux afin d’effectuer des sauvegardes et d’autres tâches de maintenance ;


• Des connexions d’administration à distance dédiées ;

• Une association de cartes réseau à des fins de performances et de basculement ;

• Des connexions à l’ordinateur hôte physique ;

• Des connexions à des baies de stockage en réseau.

En surveillant les compteurs de performances réseau, vous pouvez évaluer les performances de votre
réseau. Les compteurs réseau principaux comprennent :

• Interface réseau > Bande passante actuelle. Ce compteur indique la bande passante actuelle
consommée sur l’interface réseau, en bits par seconde (bits/s). La plupart des topologies réseau ont
des bandes passantes potentielles maximales estimées en mégabits par seconde (Mbits/s). Par
exemple, Ethernet peut fonctionner avec des bandes passantes de 10 Mbits/s, 100 Mbits/s, 1 gigabit
par seconde (Gbits/s) et plus. Pour interpréter ce compteur, divisez la valeur donnée par 1 048 576
pour l’obtenir en Mbits/s. Si la valeur se rapproche de la bande passante potentielle maximale du
réseau, vous devez envisager la mise en place d’un réseau commuté ou la mise à niveau vers un
réseau qui prend en charge des bandes passantes plus élevées.
12-32 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

• Interface réseau > Longueur de la file d’attente de sortie. Ce compteur indique la longueur
actuelle de la file d’attente des paquets en sortie sur l’interface réseau sélectionnée. Une valeur
croissante ou toujours supérieure à deux peut indiquer un goulot d’étranglement du réseau, que vous
devez examiner.
• Interface réseau > Total des octets/s. Ce compteur mesure la fréquence à laquelle les octets sont
envoyés et reçus sur chaque adaptateur réseau, y compris les caractères de trame. Si vous découvrez
que l’interface est utilisée à plus de 70 %, le réseau est saturé.

Vue d’ensemble du Moniteur de ressources


L’interface du Moniteur de ressources dans
Windows Server 2016 fournit des informations
détaillées sur les performances de votre serveur en
temps réel. Utilisez le Moniteur de ressources pour
surveiller en temps réel l’utilisation et les
performances des ressources du processeur, du
disque, du réseau et de la mémoire. Le Moniteur de
ressources est semblable au Gestionnaire des
tâches. Alors que le Gestionnaire des tâches
n’affiche que la valeur actuelle, le Moniteur de
ressources affiche également les données
historiques récentes. Vous pouvez ainsi identifier et
résoudre les conflits de ressources et les goulots d’étranglement.
En développant les éléments analysés, les administrateurs système peuvent déterminer quels processus
utilisent quelles ressources. En outre, vous pouvez utiliser le Moniteur de ressources pour suivre un ou
plusieurs processus en cochant les cases correspondantes. Lorsque vous sélectionnez un processus, il reste
sélectionné dans tous les volets du Moniteur de ressources, ce qui fournit les informations dont vous avez
besoin en haut de l’écran, quel que soit l’endroit où vous vous trouvez dans l’interface.

Vue d’ensemble du Moniteur de fiabilité


Le système d’exploitation Windows Server 2016
installe l’outil Moniteur de fiabilité par défaut. Il
analyse les problèmes logiciels et matériels qui
surviennent lors de l’intervalle de temps
sélectionné. En fonction du nombre et du type de
problèmes, il affecte un numéro appelé indice de
stabilité, qui indique la fiabilité du serveur. L’indice
de stabilité a une valeur comprise entre 1 et 10,
1 représentant l’état le moins stable du serveur
et 10 l’état le plus stable. En utilisant l’indice de
stabilité, les administrateurs peuvent évaluer
rapidement la fiabilité du serveur. Tout problème
pouvant affecter le serveur peut modifier la valeur de cet indice.

Il y a deux façons d’ouvrir la fenêtre Moniteur de fiabilité : effectuer une recherche dans le Panneau de
configuration et cliquer sur Afficher l’historique de fiabilité, ou dans l’Analyseur de performances,
cliquer avec le bouton droit sur Outils d’analyse et sélectionner Afficher la fiabilité du système. La
fenêtre Moniteur de fiabilité comprend :
Installation, stockage et calcul avec Windows Server 2016 12-33

• Un historique des rapports portant sur les valeurs d’indice de stabilité affichées lors des jours ou des
semaines qui précèdent. Les informations d’indice de stabilité suivantes sont disponibles pour les
erreurs d’application, les erreurs Windows, ainsi que toute une variété d’erreurs, d’avertissements et
d’informations.
• Le tableau des détails de fiabilité contient l’origine du problème, un résumé, la date et l’action
entreprise.

• Groupe d’actions que vous pouvez choisir d’effectuer, représenté sous forme de liens dans la console
et qui comprend les actions suivantes :

o Enregistrer l’historique de fiabilité dans un fichier XML. Vous pouvez utiliser cette option pour
conserver une trace des informations d’historique de fiabilité plus anciennes.

o Démarrer la console Rapports de problèmes. Vous pouvez utiliser cette option pour afficher les
problèmes liés à des applications spécifiques. Pour chaque problème détecté par le Moniteur de
fiabilité, les options dans la console vous permettent d’afficher des détails supplémentaires sur le
problème, de chercher une solution en ligne ou de supprimer les informations sur le problème
signalé.

o Rechercher une solution à tous les problèmes signalés. Vous pouvez utiliser cette option si vous
souhaitez que le Moniteur de fiabilité se connecte à Internet pour localiser les informations en
ligne sur la résolution de tous les problèmes signalés.

Vue d’ensemble de l’Observateur d’événements


L’Observateur d’événements Windows fournit un
accès aux journaux d’événements de
Windows Server 2016. Les journaux d’événements
fournissent des informations sur les événements
système qui se produisent dans le système
d’exploitation Windows. Ces événements
comprennent les messages d’information,
d’avertissement et d’erreur sur les
composants Windows et les applications installées.
L’Observateur d’événements fournit des listes
classées par catégorie d’événements de
journaux Windows, notamment les événements
d’application, de sécurité et de configuration, ainsi que les événements système. Il fournit également des
regroupements de journaux pour les applications individuelles installées et des catégories de
composants Windows spécifiques. Les événements individuels donnent des informations détaillées sur le
type d’événement qui s’est produit. Lorsqu’un événement se produit, l’Observateur d’événements affiche
des détails sur l’origine de l’événement et des informations techniques détaillées pour vous aider à le
résoudre.

En outre, il vous permet de consolider les journaux issus de plusieurs ordinateurs sur un serveur centralisé
au moyen d’abonnements. Et enfin, vous pouvez configurer l’Observateur d’événements pour exécuter
une action spécifique lorsqu’un type d’événement particulier se produit. Il peut s’agir de l’envoi d’un
message électronique, du lancement d’une application, de l’exécution d’un script ou d’autres types
d’actions de maintenance.
12-34 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

L’Observateur d’événements dans Windows Server 2016 contient les fonctions importantes suivantes :

• La possibilité d’afficher plusieurs journaux. Vous pouvez filtrer des événements spécifiques sur
plusieurs journaux. Vous pouvez filtrer des événements spécifiques sur plusieurs journaux.

• Des vues personnalisées. Vous pouvez utiliser le filtrage pour limiter la recherche aux événements qui
vous intéressent, et vous pouvez enregistrer ces vues filtrées.

• La possibilité de configurer les tâches planifiées pour s’exécuter en réponse à des événements. Vous
pouvez automatiser les réponses aux événements. L’Observateur d’événements est intégré au
Planificateur de tâches.

• La possibilité de créer et gérer des abonnements aux journaux d’événements. Vous pouvez collecter
des événements à partir d’ordinateurs distants, et les stocker localement.

Remarque : Pour collecter des événements à partir d’ordinateurs distants, vous devez créer
une règle entrante dans le Pare-feu Windows pour permettre la gestion du journal des
événements Windows.

L’Observateur d’événements suit les informations dans plusieurs journaux différents. Ces journaux
fournissent des informations détaillées qui comprennent :

• Une description de l’événement ;

• Une description de l’événement ;

• Le composant ou sous-système qui a généré l’événement ;

• Le statut Information, Avertissement ou Erreur ;


• La date et l’heure de l’événement ;

• Le nom de l’utilisateur au nom duquel l’événement est survenu ;

• L’ordinateur sur lequel l’événement s’est produit ;

• Un lien vers Microsoft TechNet pour obtenir des informations supplémentaires sur le type d’événement.

Journaux de Windows Server


Le tableau suivant présente plusieurs journaux intégrés de l’Observateur d’événements.

Journal intégré Description et utilisation

Journal d’applications Ce journal contient des événements de type erreurs, avertissements


et informations qui concernent le fonctionnement des applications
telles que Microsoft Exchange Server, le service SMTP
(Simple Mail Transfer Protocol) et d’autres applications.

Journal de sécurité Ce journal enregistre les résultats de l’audit, si vous l’activez. Les
événements d’audit signalent la réussite ou l’échec, en fonction de
l’événement. Par exemple, le journal indiquera la réussite ou l’échec
selon qu’un utilisateur est parvenu à accéder à un fichier ou pas.

Journal d’installation Ce journal contient les événements relatifs à la configuration des


applications.

Journal système Les composants et les services Windows consignent les événements
généraux et les classent en trois catégories : erreur, avertissement
ou information. Le système d’exploitation Windows prédétermine
les événements enregistrés par les composants système.
Installation, stockage et calcul avec Windows Server 2016 12-35

Journal intégré Description et utilisation

Événements transférés Ce journal enregistre les événements collectés par les


composants Windows sur les ordinateurs distants. Pour collecter des
événements à partir d’ordinateurs distants, vous devez créer un
abonnement d’événement.

Journaux des applications et des services


Les journaux des applications et des services stockent les événements d’une application ou d’un
composant isolé plutôt que les événements qui peuvent avoir un impact sur l’ensemble du système. Cette
catégorie de journaux comprend quatre sous-types :

• Journal d’administration

• Journal opérationnel

• Journal d’analyse

• Journal de débogage

Les journaux d’administration concernent les utilisateurs finaux et le support technique qui utilisent
l’Observateur d’événements pour résoudre les problèmes. Ces journaux fournissent des conseils sur la
façon de traiter les problèmes. Les événements figurant dans les journaux d’administration indiquent un
problème et une solution bien définie sur lesquels un administrateur peut intervenir.
Les événements figurant dans le journal opérationnel sont également utiles aux informaticiens, mais
nécessitent une interprétation plus poussée. Vous pouvez utiliser les événements opérationnels pour
analyser et diagnostiquer un problème ou une occurrence, et pour déclencher des outils ou des tâches
selon le cas.

Les journaux d’analyse et de débogage ne sont pas très conviviaux. Les journaux d’analyse stockent des
événements qui assurent le suivi d’un problème et consignent souvent un volume élevé d’événements. Les
développeurs utilisent des journaux de débogage lorsqu’ils déboguent des applications. Par défaut, les
journaux d’analyse et de débogage sont masqués et désactivés.
Les fichiers journaux de Windows ont une taille de 1028 kilo-octets (Ko) par défaut et le système
d’exploitation remplace les événements qu’ils contiennent, selon les besoins. Si vous souhaitez effacer un
journal manuellement, vous devez vous connecter en tant qu’administrateur local.
Si vous souhaitez configurer de manière centralisée les paramètres des journaux d’événements, vous
pouvez utiliser la fonction Stratégie de groupe. Ouvrez l’Éditeur de gestion des stratégies de groupe pour
l’objet de stratégie de groupe (GPO) que vous avez sélectionné, puis accédez à Configuration de
l’ordinateur\Stratégies\Modèles d’administration\Composants Windows\Service Journal des
événements.

Pour chaque journal, vous pouvez définir les propriétés suivantes :

• L’emplacement du fichier journal.

• La taille maximale du fichier journal.

• Les options de sauvegarde automatique.

• Les autorisations sur les journaux.

• Le comportement obtenu quand le journal est plein.


12-36 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Surveillance d’un serveur avec le Gestionnaire de serveur


En général, les organisations disposent de serveurs
multiples, à la fois physiques et virtuels, qu’elles
doivent surveiller. Le nombre de serveurs d’une
organisation est fonction de sa taille et de la
complexité de son infrastructure informatique. Le
moyen le plus efficace de surveiller plusieurs
serveurs consiste à déployer des logiciels de gestion
et d’analyse qui fournissent un tableau de bord
centralisé, dans lequel les administrateurs pourront
surveiller l’ensemble des composants de
l’infrastructure informatique.
Selon la taille de l’organisation et la complexité de
son infrastructure informatique, les logiciels de surveillance peuvent entrer dans deux catégories :

• Les solutions de surveillance et de gestion d’entreprise, par exemple la suite d’outils System Center.
• Les solutions de surveillance destinées aux petites et moyennes entreprises, par exemple le
Gestionnaire de serveur.

Windows Server 2016 installe les logiciels du Gestionnaire de serveur par défaut, et vous pouvez installer
en plus les Outils d’administration de serveur distant de Windows Server 2016 qui comprennent le
Gestionnaire de serveur, un ordinateur client Windows 10. Il permet de surveiller les serveurs locaux et
distants, et recueille les données d’analyse de serveurs spécifiques, pour les présenter dans un tableau de
bord centralisé. En utilisant le Gestionnaire de serveur, les administrateurs peuvent surveiller jusqu’à
100 serveurs. Au-delà de 100 serveurs, vous devez envisager une solution de surveillance d’entreprise,
telle que System Center ou Operations Management Suite.

Le Gestionnaire de serveur peut être utilisé pour la surveillance des systèmes d’exploitation
Windows Server 2008 et versions plus récentes. Il peut également surveiller les éditions Server Core de
Windows Server 2008 R2 et d’autres systèmes d’exploitation Windows Server Core plus récents. Vous
devez configurer les serveurs distants de sorte à autoriser leur administration à distance si vous souhaitez
qu’ils soient surveillés avec le Gestionnaire de serveur par vos administrateurs. La configuration pour
l’administration et la surveillance à distance est activée par défaut, et vous pouvez la modifier en utilisant
le Gestionnaire de serveur et Windows PowerShell sur le serveur surveillé. Le Gestionnaire de serveur ne
prend pas en charge la surveillance du système d’exploitation client Windows.

Lorsque vous utilisez le Gestionnaire de serveur, vous pouvez effectuer les tâches de surveillance suivantes
sur les serveurs distants, par exemple :
• Ajouter des serveurs distants à un pool de serveurs qui sera surveillé par le Gestionnaire de serveur.
Les administrateurs peuvent choisir les serveurs à surveiller.

• Créer des groupes personnalisés de serveurs surveillés. Les administrateurs peuvent regrouper des
serveurs surveillés dans le Gestionnaire de serveur selon différents critères (département, ville ou
pays/région). Le regroupement des serveurs permet aux entreprises d’affecter différents
administrateurs à la surveillance de différents groupes de serveurs.

• Démarrer différents outils sur des serveurs distants. Les administrateurs peuvent démarrer différents
outils à distance, tels que les consoles MMC pour surveiller différents types de données ou démarrer
Windows PowerShell sur des serveurs distants. Cela permet de garantir qu’ils n’auront pas à se
connecter en local à un serveur pour effectuer différentes tâches d’administration, comme par
exemple démarrer un service.
Installation, stockage et calcul avec Windows Server 2016 12-37

• Déterminer l’état d’un serveur et identifier les événements critiques. Le Gestionnaire de serveur
affiche les serveurs avec des problèmes critiques en rouge sur le tableau de bord centralisé. Ceci
alerte les administrateurs pour qu’ils commencent immédiatement à traiter le problème.

• Analyser ou dépanner différents types de problèmes. Vous pouvez configurer les informations
d’analyse de la console centralisée pour qu’elles s’affichent par type, par exemple AD DS,
Domain Name System (DNS), IIS ou Remote Access. Ainsi, les administrateurs peuvent localiser le type
de problème et commencer à le résoudre. La console centralisée fournit également des informations
de surveillance générales qui s’affichent sur la console avec le libellé Tous les serveurs.

• Surveiller l’état de l’outil Best Practices Analyzer. L’outil Best Practices Analyzer s’exécute sur tous les
serveurs et compare la configuration de rôle serveur actuelle aux paramètres recommandés
de Microsoft, en s’appuyant sur les meilleures pratiques. Le Gestionnaire de serveur affiche les résultats
de l’outil Best Practices Analyzer de tous les serveurs surveillés dans le tableau de bord centralisé.

• Personnaliser le mode d’affichage des données de surveillance. Les administrateurs peuvent


personnaliser le mode d’affichage des données de surveillance, de sorte à pouvoir se concentrer sur le
type de données pertinent pour la résolution de problèmes particuliers.

Question : Parmi les outils présentés dans cette leçon, lesquels utiliseriez-vous pour vérifier les
ressources utilisées par une application ?
12-38 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Leçon 5
Utilisation de l’Analyseur de performances
Vous pouvez utiliser l’Analyseur de performances pour collecter, analyser et interpréter les données liées
aux performances des serveurs de votre entreprise. Ceci vous permet de prendre des décisions éclairées
sur la planification de la capacité. Cependant, pour prendre de telles décisions, il est important de savoir
comment établir une ligne de base des performances, utiliser des ensembles de collecteurs de données,
ainsi que des rapports pour vous aider à comparer les données de performances à votre ligne de base.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Expliquer ce qu’est une ligne de base.

• Décrire les ensembles de collecteurs de données.

• Décrire comment capturer des données de compteur avec un ensemble de collecteurs de données.
• Décrire comment configurer une alerte.

• Décrire comment afficher les rapports de l’Analyseur de performances.

• Identifier les paramètres clés que vous voulez suivre lors de la surveillance des services de
l’infrastructure réseau.

• Identifier les points à prendre en compte pour la surveillance des ordinateurs virtuels.

Vue d’ensemble de la ligne de base, des tendances et de la planification


des capacités
En calculant les lignes de base des performances
pour votre environnement serveur, vous pouvez
interpréter avec une plus grande précision les
informations de surveillance en temps réel. Une
ligne de base des performances de votre serveur
indique à quoi ressemblent vos statistiques
d’analyse des performances pendant une utilisation
normale. Vous pouvez établir une ligne de base en
surveillant les statistiques de performances sur une
période spécifique. Quand un problème ou un
symptôme se produit en temps réel, vous pouvez
comparer vos statistiques de référence à vos
statistiques en temps réel et identifier les anomalies.

Analyse des tendances


Vous devez examiner soigneusement la valeur des données de performances pour garantir qu’elles
reflètent bien votre environnement serveur. En outre, vous devez collecter des données de performances
que vous pouvez utiliser pour planifier la croissance de votre activité ou votre évolution technologique et
créer des plans de mises à niveau. Vous pouvez peut-être réduire le nombre de serveurs actifs après avoir
mesuré les performances et évalué l’environnement requis.
Installation, stockage et calcul avec Windows Server 2016 12-39

En analysant les tendances en matière de performances, vous pouvez prévoir à quel moment la capacité
dont vous disposez est en voie d’épuisement. Consultez l’analyse historique avec vos besoins métier et
utilisez ces données pour déterminer à quel moment il vous faut de la capacité supplémentaire. Certains
pics sont associés à des activités ponctuelles, par exemple des commandes extrêmement importantes.
D’autres pics interviennent régulièrement, par exemple le traitement mensuel de la paie. D’autres pics
interviennent régulièrement, par exemple le traitement mensuel de la paie.

Planification de la capacité
La planification de la capacité de serveur à venir fait partie des meilleures pratiques pour toutes les
organisations. La planification de l’évolution de l’entreprise nécessite souvent d’augmenter la capacité de
serveur pour atteindre les objectifs. En alignant votre stratégie informatique sur votre stratégie
commerciale, vous pouvez mieux assurer les objectifs de votre entreprise. De plus, vous devez envisager la
virtualisation de votre environnement pour réduire le nombre de serveurs physiques dont vous avez
besoin. Vous pouvez consolider les serveurs en implémentant un rôle Hyper-V dans
l’environnement Windows Server 2016.
La planification de la capacité met l’accent sur l’évaluation de la charge de travail des serveurs, du nombre
d’utilisateurs pouvant être pris en charge par un serveur, ainsi que des moyens de mise à l’échelle des
systèmes afin d’intégrer de la charge de travail supplémentaire et un nombre plus importants
d’utilisateurs par la suite. Les nouvelles applications et les nouveaux services de serveur affectent les
performances de votre infrastructure informatique. Ces services pourraient recevoir du matériel dédié,
bien qu’ils utilisent souvent la même infrastructure réseau de type LAN et WAN. La planification de la
capacité future doit inclure tous les composants matériels et la manière dont les nouveaux serveurs,
services et applications affectent l’infrastructure existante. Des facteurs, tels que l’alimentation, le
refroidissement et l’espace dans chaque baie, sont souvent négligés lors des exercices préliminaires au
développement de la capacité. Vous devez envisager comment mettre à l’échelle vos serveurs pour
prendre en charge l’évolution de la charge de travail.
Des tâches telles que la mise à niveau vers Windows Server 2016 peuvent avoir un impact négatif sur les
performances de vos serveurs et de votre réseau. Une mise à jour peut parfois poser des problèmes avec
une application qui risque de s’avérer incompatible avec Windows Server 2016. Surveiller les
performances avec précaution avant et après l’application des mises à jour peut permettre d’identifier ces
problèmes et vous aider à les corriger.
Une entreprise en pleine expansion peut nécessiter la prise en charge d’un nombre accru d’utilisateurs par
votre infrastructure. Vous devez cerner les besoins actuels et anticipés de votre entreprise lorsque vous
achetez du matériel. Ceci devrait vous aider à répondre aux exigences futures de votre entreprise en
augmentant le nombre de serveurs ou en ajoutant de la capacité au matériel existant, le cas échéant.
Les besoins de capacité supplémentaires peuvent inclure :
• Plus de serveurs.
• Du matériel supplémentaire.
• La réduction des chargements d’applications.
• La réduction du nombre d’utilisateurs qui se connectent à un serveur. Vous pouvez effectuer tout cela
en répartissant les utilisateurs sur plusieurs serveurs.

Compréhension des goulots d’étranglement


Un goulot d’étranglement au niveau des performances se produit quand un ordinateur ne peut pas gérer
les demandes de service pour une ressource spécifique. La ressource peut être un composant clé, tel
qu’un disque, une mémoire, un processeur ou un réseau. L’absence d’un composant dans un package
d’application peut également provoquer le goulot d’étranglement. En utilisant régulièrement des outils
d’analyse des performances et en comparant les résultats à votre ligne de base et aux données
d’historique, vous pouvez identifier les goulots d’étranglement au niveau des performances avant qu’ils
n’affectent les utilisateurs.
12-40 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Une fois que vous avez identifié un goulot d’étranglement, vous devez décider comment le supprimer. Les
options de suppression d’un goulot d’étranglement sont les suivantes :

• Exécution d’un nombre réduit d’applications.

• Ajout de ressources à l’ordinateur.


Un ordinateur en proie à une insuffisance de ressources sévère peut cesser de traiter les demandes de
l’utilisateur. Ce qui nécessite une attention immédiate. Cependant, si votre ordinateur rencontre un goulot
d’étranglement, mais continue de fonctionner dans des limites acceptables, vous pouvez décider de
différer les modifications jusqu’à ce que vous ayez résolu la situation ou que vous ayez l’occasion de
prendre des mesures correctives.

Analyse des composants matériels clés


Il y a quatre composants matériels clés : le processeur, le disque, la mémoire et le réseau. En comprenant
comment ces composants sont utilisés par votre système d’exploitation et comment ils interagissent les
uns avec les autres, vous aurez une meilleure compréhension pour savoir comment optimiser les
performances des serveurs.

Processeur
La vitesse du processeur est un facteur important pour déterminer la capacité globale de traitement de
votre ordinateur. Cette vitesse représente le nombre d’opérations effectuées sur une période mesurée, par
exemple un milliard de cycles processeur par seconde correspond à un gigahertz (GHz). Les serveurs
équipés de plusieurs processeurs et de processeurs à plusieurs cœurs, exécutent généralement les tâches
qui sollicitent beaucoup le processeur avec une plus grande efficacité, et sont souvent plus rapides que les
ordinateurs équipés d’un processeur unique ou de processeurs à cœur unique.

L’architecture du processeur est également importante. Un processeur 64 bits peut accéder à plus de
mémoire que des processeurs 32 bits et a un effet significatif sur les performances. Cependant, il est
important de noter que Windows Server 2016 n’est disponible qu’en édition 64 bits.

Disque
Les disques durs stockent des données et des programmes. Par conséquent, le débit des disques durs
affecte la vitesse du poste de travail ou du serveur, notamment lorsque ces derniers exécutent des tâches
qui sollicitent le disque de manière intensive. La plupart des disques durs ont des composants mobiles, et
le placement des têtes de lecture et d’écriture sur la partie appropriée du disque pour récupérer les
informations demandées peut prendre du temps. De plus, les performances et la configuration du
contrôleur de disque affectent également les performances globales du disque. En sélectionnant des
disques plus rapides et en utilisant des baies de disques, tels que Redundant Array of Independent Disks
(RAID) pour optimiser les temps d’accès, vous pouvez limiter le risque que le sous-système de disque crée
un goulot d’étranglement au niveau des performances.

Vous ne devez pas oublier que les informations sur le disque sont transférées dans la mémoire avant
d’être utilisées. S’il y a un excédent de mémoire, le système d’exploitation Windows Server crée un cache
de fichiers pour les éléments récemment écrits ou lus sur les disques. L’installation de mémoire
supplémentaire dans un serveur peut souvent améliorer les performances du sous-système de disque, car
l’accès au cache est plus rapide que le déplacement des informations dans la mémoire.

Mémoire
Les programmes et données sont chargées depuis le disque dans la mémoire avant que le programme ne
traite les données. Dans les serveurs qui exécutent plusieurs programmes ou qui hébergent des jeux de
données extrêmement volumineux, l’augmentation de la quantité de mémoire installée peut contribuer à
améliorer les performances des serveurs.
Installation, stockage et calcul avec Windows Server 2016 12-41

Windows Server utilise un modèle de mémoire dans lequel les demandes de mémoire des applications qui
dépassent la quantité totale de mémoire disponible de l’ordinateur ne sont pas rejetées. Il effectue à la place
une pagination de ces demandes. Lors de la pagination, Windows Server déplace les données et les
programmes dans une mémoire que les processeurs n’utilisent pas actuellement. Il les déplace vers une zone
du disque dur, nommée le fichier de pagination, et libère de la mémoire physique pour satisfaire les demandes
excessives. Cependant, si un disque dur est comparativement lent, cela a un effet négatif sur les performances
du poste de travail. Vous pouvez diminuer les besoins en pagination en ajoutant de la mémoire ou en utilisant
une architecture de processeur 64 bits qui prend en charge une mémoire plus importante.

Réseau
Le réseau est un composant essentiel pour l’analyse des performances car de nombreuses applications
réseau sont dépendantes des performances des communications réseau. Des performances réseau
insuffisantes peuvent entraîner une fonctionnalité des serveurs et des applications lentes ou sans réponse.
C’est pourquoi la planification de la capacité réseau est très importante. Lorsque vous planifiez la capacité
réseau, vous devez tenir compte de la capacité de bande passante de n’importe quel périphérique réseau,
tel qu’un routeur ou un commutateur. Dans de nombreux cas, une configuration optimisée des
périphériques réseau, tels que les commutateurs ou les routeurs, améliore les performances du réseau et
des applications réseau.

Que sont les ensembles de collecteurs de données ?


Les ensembles de collecteurs de données
constituent un ensemble personnalisé de compteurs
de performances, de suivi d’événements et de
données de configuration système.

Un ensemble de collecteurs de données regroupe


plusieurs points de collecte de données dans un
seul et unique composant portable. Vous pouvez
utiliser un ensemble de collecteurs de données isolé
ou le regrouper avec d’autres ensembles de
collecteurs de données. Vous pouvez également
incorporer un ensemble de collecteurs de données
dans des journaux, ou l’afficher dans l’Analyseur de
performances. Vous pouvez configurer un ensemble de collecteurs de données pour générer des alertes
lorsqu’il atteint les seuils définis dans les compteurs de performances.

Bien qu’il soit utile d’analyser les performances en cours sur un serveur, vous trouverez peut-être plus utile
de recueillir des données de performances sur une période définie, puis de les analyser et de les comparer
avec des données que vous avez collectées auparavant. Vous pouvez utiliser cette comparaison pour
déterminer l’utilisation des ressources afin de planifier la croissance et pour identifier les problèmes de
performances potentiels.

Vous pouvez également configurer un ensemble de collecteurs de données pour qu’il s’exécute à une
certaine heure, pour une durée spécifique ou jusqu’à ce qu’il atteigne une taille prédéfinie. Par exemple,
vous pouvez l’exécuter pendant 10 minutes toutes les heures de la journée de travail pour créer une ligne
de base des performances. Vous pouvez également définir le collecteur de données pour qu’il redémarre
lorsqu’il atteint les limites définies, afin qu’un fichier distinct soit créé pour chaque intervalle. Vous pouvez
configurer une planification pour l’analyse des performances en configurant un ensemble de collecteurs de
données. Les options de planification se trouvent dans l’onglet Planification de la fenêtre des propriétés
de l’ensemble de collecteurs de données. Les options de surveillance de la planification que vous pouvez
sélectionner comprennent la date de début, la date d’expiration et l’heure de début. Vous pouvez
également choisir quel jour de la semaine vous souhaitez que l’analyse des performances s’exécute.
12-42 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Après avoir créé une combinaison de collecteurs de données décrivant des informations système utiles,
vous pouvez les enregistrer sous la forme d’un ensemble de collecteurs de données. Les ensembles de
collecteurs de données peuvent être exécutés à tout moment pour afficher les résultats.

Les ensembles de collecteurs de données peuvent contenir les types de collecteurs de données suivants :

• Compteurs de performances. Ce collecteur de données fournit des données sur les performances du serveur.

• Données de suivi d’événements. Ce collecteur de données fournit des informations sur les activités et
les événements du système. Il s’avère souvent pratique pour résoudre les problèmes.

• Informations de la configuration système. Ce collecteur de données vous permet d’enregistrer l’état


actuel des clés de registre et d’enregistrer les modifications apportées à ces clés.

Vous pouvez créer un ensemble de collecteurs de données à partir d’un modèle ou d’un ensemble de
collecteurs de données existant dans une vue de l’Analyseur de performances, ou en sélectionnant des
collecteurs de données individuels et en définissant chaque option dans les propriétés de l’ensemble de
collecteurs de données.

Démonstration : Capture des données de compteur avec un ensemble de


collecteurs de données
Dans cette démonstration, vous apprendrez à :

• Créer un ensemble de collecteurs de données.

• Créer une charge disque sur le serveur.

• Analyser les données obtenues dans un rapport.

Procédure de démonstration

Créer un ensemble de collecteurs de données


1. Basculez vers LON-SVR1 et ouvrez l’Analyseur de performances.

2. Créez un ensemble de collecteurs de données défini par l’utilisateur présentant les compteurs
principaux suivants :
o Processeur > % temps processeur

o Mémoire > Pages/s

o Disque physique > Pourcentage du temps disque

o Disque physique > Longueur moyenne de file d’attente du disque

o Système > Longueur de la file du processeur

o Interface réseau > Total des octets/s


3. Démarrez l’ensemble de collecteurs de données.

Créer une charge disque sur le serveur


1. Ouvrez une invite de commandes Windows PowerShell, puis utilisez la commande fsutil pour créer
un gros fichier de 104 857 600 octets.

2. Copiez le fichier sur le serveur LON-DC1 pour générer la charge réseau.

3. Créez une copie du gros fichier sur le disque dur local à partir de LON-DC1.

4. Supprimez tous les fichiers nouvellement créés.


Installation, stockage et calcul avec Windows Server 2016 12-43

Analyser les données obtenues dans un rapport


1. Basculez vers l’Analyseur de performances, puis arrêtez l’ensemble de collecteurs de données.

2. Sélectionnez l’outil Analyseur de performances, puis Affiche les données du journal.

3. Ajoutez les données que vous avez recueillies dans l’ensemble de collecteurs de données au
graphique.
4. Modifiez l’affichage pour passer à la vue Rapport.

Démonstration : Configuration d’une alerte


En utilisant des compteurs d’alerte, vous pouvez créer un ensemble de collecteurs de données
personnalisé contenant des compteurs de performances. Vous pouvez ensuite configurer des actions qui
se déclenchent en fonction des compteurs mesurés qui dépassent les limites maximales ou qui tombent
sous les limites minimales que vous définissez. Après avoir créé l’ensemble de collecteurs de données,
vous devez configurer les actions que le système effectuera une fois les critères d’alerte réunis. Les
compteurs d’alerte s’avèrent particulièrement utiles dans les situations où un problème lié aux
performances se produit périodiquement. Vous pouvez configurer les actions pour exécuter des
programmes, générer des événements ou une combinaison des deux.

Dans cette démonstration, vous apprendrez à :

• Créer un ensemble de collecteurs de données avec un compteur d’alerte.

• Générer une charge de serveur qui dépasse le seuil configuré.

• Consulter le journal des événements pour obtenir des informations sur l’événement résultant.

Procédure de démonstration

Créer un ensemble de collecteurs de données avec un compteur d’alerte


1. Créez un ensemble de collecteurs de données défini par l’utilisateur.
2. Utilisez l’option Alerte de compteur de performance, puis ajoutez uniquement le compteur
Processeur > % temps processeur.
3. Définissez un seuil supérieur à 10 pour cent, afin de générer une entrée dans le journal des
événements lorsque cette condition est remplie.

4. Démarrez l’ensemble de collecteurs de données.

Générer une charge de serveur qui dépasse le seuil configuré


1. Ouvrez l’invite de Windows PowerShell ISE, puis exécutez le script suivant pour générer une charge
sur le serveur :

E:\Labfiles\Mod12\StressTest.ps1

2. Lorsque l’exécution du script est terminée, fermez Windows PowerShell ISE.

Examiner le journal d’événements pour l’événement résultant


• Ouvrez l'Observateur d’événements, puis examinez le journal Diagnosis-PLA pour rechercher les
alertes de performance.
12-44 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Démonstration : Affichage des rapports dans le contrôleur de


performances
Au cours de cette démonstration, vous allez voir comment afficher un rapport de performances.

Procédure de démonstration

Afficher un rapport de performances


1. Dans le volet de navigation, ouvrez Rapports/Définis par l’utilisateur/Performances pour LON-
SVR1.

2. Développez le dossier situé sous Performances LON-SVR1. Le processus de collecte précédent de


l’ensemble de collecteurs de données a généré ce rapport. Vous pouvez passer de la vue graphique à
une autre vue prise en charge.

3. Si le rapport ne s’affiche pas, cliquez sur le bouton Actualiser de la barre d’outils, puis répétez
l’Étape 2.

4. Fermez toutes les fenêtres actives.

Surveillance des services d’infrastructure réseau


Comme les services de l’infrastructure réseau
constituent le fondement essentiel de plusieurs
autres services basés sur les serveurs, il est
important de les configurer correctement et qu’ils
s’exécutent de manière optimale.

Votre organisation peut en tirer parti de plusieurs


manières en rassemblant les données liées aux
performances dans vos services d’infrastructure
réseau.
• Optimisation des performances des serveurs de
l’infrastructure réseau. La fourniture de
données de référence pour les performances et
de données de tendance vous permet d’aider votre organisation à optimiser les performances de
serveur de votre infrastructure réseau.

• Dépanner les serveurs. Lorsque les performances des serveurs se dégradent, dans le temps ou au
cours des périodes de pics d’activité, vous pouvez aider à identifier les causes possibles et effectuer les
corrections nécessaires. Vous pouvez ainsi restaurer un service dans les limites de votre contrat de
niveau de service (SLA).

Surveillance DNS
DNS fournit les services de résolution de noms sur votre réseau. Vous pouvez surveiller le rôle serveur
DNS de Windows Server 2016 pour déterminer les aspects suivants de votre infrastructure DNS,
notamment :

• Les statistiques générales sur le serveur DNS, y compris le nombre de requêtes et de réponses
globales traitées par le serveur DNS.

• Les compteurs UDP (User Datagram Protocol) ou TCP (Transmission Control Protocol), qui mesurent
les requêtes et les réponses DNS traitées par le serveur DNS en utilisant l’un de ces protocoles de
transport.
Installation, stockage et calcul avec Windows Server 2016 12-45

• Les compteurs de mise à jour dynamique et de mise à jour dynamique sécurisée pour mesurer les
activités d’enregistrement et de mise à jour générées par les clients dynamiques.

• Le compteur d’utilisation de la mémoire pour mesurer l’utilisation de la mémoire et les modèles


d’allocation de mémoire créés par l’ordinateur serveur sous forme de serveur DNS.

• Les compteurs de recherche récursive pour mesurer les requêtes et les réponses lorsque le service du
serveur DNS utilise la récursivité pour rechercher et résoudre les noms DNS au nom des clients
effectuant les requêtes.

• Les compteurs de transfert de zone, y compris les compteurs spécifiques pour mesurer le transfert de
zone complet (AXFR), le transfert de zone incrémentiel (IXFR) et l’activité de notification de mises à
jour de zone.

Surveillance DHCP
Le service DHCP (Dynamic Host Configuration Protocol) fournit des services de configuration IP
dynamique pour votre réseau, ainsi que des données sur votre serveur DHCP, notamment :

• La Longueur moyenne de la file, qui indique la taille de la file d’attente de messages interne du
serveur DHCP. Il s’agit du nombre de messages non traités reçus par le serveur. Un nombre élevé
peut indiquer un trafic réseau chargé.
• Le compteur Millisecondes par paquet correspond à la durée moyenne que le serveur DHCP met
pour traiter chaque paquet qu’il reçoit. Ce nombre varie en fonction du matériel du serveur et de son
sous-système d’entrée-sortie. Un pic peut indiquer un problème, soit que le sous-système d’entrée-
sortie se fait plus lent, soit en raison du traitement intrinsèque d’une surcharge sur le serveur.

Considérations relatives à la surveillance des ordinateurs virtuels


La virtualisation de serveur n’a fait partie du
système d’exploitation Windows Server que depuis
la sortie de Windows Server 2008 et de
l’introduction du rôle Hyper-V. De nombreuses
organisations ont effectué la migration d’une partie
ou de la totalité de leurs charges de travail serveur
sur les ordinateurs virtuels exécutant des serveurs
de virtualisation. Du point de vue de la surveillance,
il est important de ne pas oublier que les serveurs
qui s’exécutent en tant qu’ordinateurs virtuels
invités consomment des ressources de la même
manière que les serveurs hôtes physiques.
La virtualisation de serveur Hyper-V vous permet de créer des ordinateurs virtuels distincts, et de les
exécuter simultanément en utilisant les ressources du système d’exploitation qui s’exécute sur un seul
serveur physique. Les systèmes d’exploitation qui s’exécutent sur chaque ordinateur virtuel correspondent
à des invités, alors que l’ordinateur qui exécute Hyper-V est l’hôte.

Les invités d’ordinateur virtuel fonctionnent comme des ordinateurs physiques. Ils sont hébergés sur le
même hyperviseur et sont indépendants les uns des autres. Vous pouvez exécuter simultanément
plusieurs ordinateurs virtuels utilisant différents systèmes d’exploitation sur un serveur hôte, tant que le
serveur hôte dispose de suffisamment de ressources.
12-46 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Lorsque vous créez un ordinateur virtuel, vous configurez les caractéristiques qui définissent les ressources
disponibles pour cet invité. Ces ressources comprennent la mémoire, les processeurs, la configuration de
disque et la technologie de stockage, ainsi que la configuration de carte réseau. Ces ordinateurs virtuels
fonctionnent dans la limite des ressources que vous leur affectez et peuvent subir les mêmes goulots
d’étranglement que les serveurs hôtes au niveau des performances. Par conséquent, il est important de
surveiller les ordinateurs virtuels de la même manière que vos hôtes serveurs.

Remarque : En plus de la surveillance des invités d’ordinateur virtuel, n’oubliez jamais que
vous devez surveiller l’hôte qui les exécute.

Microsoft fournit un outil, Hyper-V Resource Metering, qui vous permet de contrôler la consommation
des ressources sur vos ordinateurs virtuels. Cet outil vous permet de suivre l’utilisation des ressources des
ordinateurs virtuels hébergés sur des ordinateurs Windows Server 2016 ayant le rôle Hyper-V installé
dessus.

Avec le contrôle des ressources, vous pouvez mesurer les paramètres suivants sur des ordinateurs
virtuels Hyper-V individuels :
• L’utilisation moyenne de l’unité de traitement graphique (GPU).

• L’utilisation moyenne de la mémoire physique, par exemple :

o L’utilisation de la mémoire minimale

o L’utilisation de la mémoire maximale.

• L’allocation d’espace disque maximale.

• Le trafic réseau entrant pour une carte réseau.


• Le trafic réseau sortant pour une carte réseau.

Le contrôle de la quantité de ressources utilisée par chaque ordinateur virtuel permet à une organisation
de facturer les services ou les clients en fonction de l’utilisation de leurs ordinateurs virtuels hébergés, au
lieu de facturer un prix fixe par ordinateur virtuel. Une organisation comportant uniquement des clients
internes peut également utiliser ces mesures pour voir l’utilisation des modèles et planifier des projets
d’expansion.
Les tâches de contrôle de ressources s’exécutent à l’aide d’applets de commande Windows PowerShell
dans le module Hyper-V pour Windows PowerShell. Il n’y a aucun outil d’interface utilisateur graphique
(GUI) qui vous permette d’effectuer cette tâche. Vous pouvez utiliser les applets de commande suivantes
pour effectuer des tâches de contrôle de ressources :

• Enable-VMResourceMetering. Commence à collecter des données sur un ordinateur virtuel.

• Disable-VMResourceMetering. Désactive le contrôle des ressources sur un ordinateur virtuel.


• Reset-VMResourceMetering. Réinitialise les compteurs de contrôle des ressources de l’ordinateur virtuel.

• Measure-VM. Affiche les statistiques de contrôle des ressources pour un ordinateur virtuel spécifique.

Question : Pourquoi est-il important de déterminer la performance de la ligne de base d’un


serveur ?
Installation, stockage et calcul avec Windows Server 2016 12-47

Leçon 6
Surveillance des journaux d’événements
L’Observateur d’événements fournit un emplacement pratique et accessible pour visualiser les
événements qui se produisent et que Windows Server enregistre dans l’un de ses fichiers journaux en
fonction du type d’événement. Pour assurer le support de vos utilisateurs, vous devez savoir comment
accéder rapidement aux informations sur les événements et comment interpréter les données figurant
dans le journal d’événements.

Objectifs de la leçon
À la fin de cette leçon, vous serez à même d’effectuer les tâches suivantes :

• Utiliser le Gestionnaire de serveur pour afficher les journaux d’événements.

• Expliquer ce qu’est un affichage personnalisé.

• Décrire comment créer un affichage personnalisé.


• Expliquer les abonnements du journal des événements.

• Décrire comment configurer un abonnement d’événement.

Utilisation du Gestionnaire de serveur pour afficher les journaux


d’événements
Le Gestionnaire de serveur fournit un emplacement
centralisé sur lequel vous pouvez stocker les
journaux d’événements de plusieurs serveurs
distants que vous surveillez et y accéder. Il fournit
une solution d’analyse et de dépannage dans
laquelle les administrateurs peuvent afficher, sur
une console, les informations sur des événements
spécifiques issus d’une variété de serveurs et
d’applications. C’est un moyen plus efficace que
l’affichage des journaux d’événements au moyen
d’une connexion à un serveur spécifique à partir
d’un emplacement distant.

Vous pouvez afficher les journaux d’événements pour tous les serveurs, pour un serveur spécifique ou par
rôle de serveur, par exemple, AD DS, DNS ou Remote Access. Vous pouvez choisir différents affichages du
journal des événements dans le volet de navigation du Gestionnaire de serveur.
• Serveur local Affiche les journaux d’événements générés sur le serveur local où s’exécute le
Gestionnaire de serveur. Par défaut, les journaux d’événements Application, Sécurité et Système sont
affichés.

• Tous les serveurs. Affiche les journaux d’événements de tous les serveurs surveillés par le Gestionnaire
de serveur.

• AD DS, DNS et Remote Access. Affiche les journaux d’événements de tous les serveurs surveillés par le
Gestionnaire de serveur et qui ont des rôles serveur spécifiques, tels que AD DS, DNS ou
Remote Access. Ces journaux affichent des informations spécifiques générées par le rôle serveur
AD DS, DNS ou Remote Access.
12-48 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

• Vignettes Rôles et groupes de serveurs dans le tableau de bord du Gestionnaire de serveur. Vous
pouvez également choisir un lien Événements d’une vignette Groupe de serveurs spécifique dans le
tableau de bord du Gestionnaire de serveur, telle que la vignette AD DS, DNS ou Remote Access, pour
afficher les événements du rôle serveur spécifique.

Vous pouvez personnaliser davantage les affichages de journaux d’événements, comme suit :

• Créer des requêtes pour les types d’événements spécifiques qui doivent être affichés. Vous pouvez
enregistrer ces requêtes et les utiliser par la suite lorsque vous recherchez des événements définis
dans les critères de requête.

• Configurer les données d’événement qui doivent être affichées. Vous pouvez choisir le type
d’événement à afficher, par exemple, Critique, Erreur, Avertissement et Informations. En outre, vous
pouvez choisir les fichiers des journaux d’événements à partir desquels les événements seront
affichés, tels que Application, Directory Service, Serveur DNS, Sécurité, Système et Configuration.

Qu’est-ce qu’un affichage personnalisé ?


Les journaux d’événements contiennent des
quantités importantes de données, et il peut
s’avérer difficile de limiter l’ensemble des
événements aux événements qui vous intéressent.
Les vues personnalisées vous permettent
d’interroger et de trier uniquement les événements
que vous souhaitez analyser. Vous pouvez
également enregistrer, exporter, importer et
partager ces vues personnalisées.
L’Observateur d’événements vous permet de filtrer
des événements spécifiques dans plusieurs
journaux, et d’afficher tous les événements qui
peuvent être liés au problème que vous examinez. Pour spécifier un filtre qui couvre plusieurs journaux,
vous devez créer une vue personnalisée. Vous créez des vues personnalisées dans le volet Action de
l’Observateur d’événements.
Vous pouvez filtrer les vues personnalisées en fonction de plusieurs critères, notamment :

• L’heure d’enregistrement de l’événement ;

• Le niveau d’événement à afficher, par exemple Erreur ou Avertissement ;

• Les journaux à partir desquels inclure les événements ;

• Les ID d’événement à inclure ou exclure ;

• Le contexte utilisateur de l’événement ;

• L’ordinateur sur lequel l’événement s’est produit.

Démonstration : Création d’une vue personnalisée


Dans cette démonstration, vous apprendrez à :

• Afficher les vues personnalisées des rôles serveur.

• Créer une vue personnalisée.


Installation, stockage et calcul avec Windows Server 2016 12-49

Procédure de démonstration

Afficher les vues personnalisées des rôles serveur


• Dans l’Observateur d’événements, examinez les vues personnalisées Rôles serveur prédéfinies.

Créer une vue personnalisée


1. Créez une vue personnalisée avec les types d’événements suivants :

o Critique

o Avertissement

o Erreur
2. Sélectionnez les journaux suivants :

o Système

o Application

3. Nommez la vue personnalisée Vue personnalisée Adatum

4. Affichez les événements filtrés obtenus dans le volet des détails.

Que sont les abonnements du journal d’événements ?


Les abonnements du journal des événements sont
une fonction, qui, une fois configurée, permet à un
seul serveur de collecter des copies d’événements
sur plusieurs systèmes. À l’aide des services Gestion
à distance de Windows (WinRM) et Collecteur
d’événements de Windows (Wecsvc), vous pouvez
collecter des événements dans les journaux
d’événements d’un serveur centralisé, sur lequel
vous pouvez les analyser avec les journaux
d’événements d’autres ordinateurs, qui sont
collectés sur le même serveur central.
Les abonnements peuvent être initialisés par le
collecteur ou par l’ordinateur source.
• Initialisation par le collecteur. Un abonnement initialisé par le collecteur (ou abonnement par
extraction) identifie tous les ordinateurs à partir desquels le collecteur recevra les événements et d’où
il extraira, en principe, les événements. Dans un abonnement initialisé par le collecteur, la définition
de l’abonnement est stockée et gérée sur l’ordinateur collecteur. Vous utilisez des abonnements
d’extraction lorsque vous devez configurer un grand nombre d’ordinateurs pour transférer les mêmes
types d’événements à un emplacement central. De cette manière, vous devez définir et indiquer une
seule définition d’abonnement à appliquer à tous les ordinateurs dans ce groupe.
• Initialisation par l’ordinateur source. Dans un abonnement initialisé par un ordinateur source (ou
abonnement par envoi de données), les ordinateurs sources envoient les événements au collecteur.
Dans ce type d’abonnement, vous créez et gérez la définition de l’abonnement sur l’ordinateur
source, qui correspond à l’ordinateur qui envoie des événements à une source centrale. Vous pouvez
définir ces abonnements manuellement ou à l’aide de la fonction Stratégie de groupe. Vous créez des
abonnements par envoi de données lorsque chaque serveur transfère un ensemble différent
d’événements par rapport aux autres serveurs ou lorsque vous devez garder le contrôle sur le
processus de transfert d’événements au niveau de l’ordinateur source. C’est peut-être le cas lorsque
vous apportez des modifications fréquentes à l’abonnement.
12-50 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Pour utiliser l’abonnement d’événement, vous devez configurer les ordinateurs de transfert et de collecte.
La fonctionnalité de collecte d’événements dépend des services WinRM et Wecsvc. Ces deux services
doivent être exécutés sur les ordinateurs qui participent au processus de transfert et de collecte
d’informations.

Activation des abonnements


Pour activer les abonnements, effectuez l’ensemble de tâches suivantes :

1. Sur chaque ordinateur source, exécutez la commande suivante à une invite de commandes avec
élévation de privilèges pour activer WinRM :

winrm quickconfig

2. Sur l’ordinateur collecteur, tapez la commande suivante à une invite de commandes avec élévation de
privilèges pour activer Wecsvc :

wecutil qc

3. Ajoutez le compte d’ordinateur de l’ordinateur collecteur au groupe Administrateurs local sur chaque
ordinateur source.

Démonstration : Configuration d’un abonnement d’événement


Dans cette démonstration, vous apprendrez à :

• Configurer l’ordinateur source

• Configurer l’ordinateur collecteur

• Créer et afficher le journal abonné

Procédure de démonstration

Configurer l’ordinateur source


1. Basculez vers LON-DC1 et, si nécessaire, connectez-vous en tant qu’Adatum\Administrateur avec le
mot de passe Pa55w.rd.

2. À l’invite de commandes, exécutez la commande winrm quickconfig.

Notez que le service est déjà en cours d’exécution.

3. Ouvrez Utilisateurs et ordinateurs Active Directory, puis ajoutez l’ordinateur LON-SVR1 en tant
que membre du groupe Administrateurs local du domaine.

Configurer l’ordinateur collecteur


1. Basculez vers LON-SVR1, puis ouvrez une invite de commandes.

2. Exécutez la commande wecutil qc.


Installation, stockage et calcul avec Windows Server 2016 12-51

Créer et afficher le journal abonné


1. Basculez vers l’Observateur d’événements.

2. Créez un abonnement pour collecter des événements à partir de LON-DC1 :

o Initialisation par le collecteur

o Ordinateur source LON-DC1


o Tous les types d’événements

o Les 30 derniers jours

Question : Dans votre environnement, combien de fois avez-vous vérifié les journaux
d’événements sur vos serveurs ?
12-52 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Atelier pratique B : Analyse et dépannage de


Windows Server 2016
Scénario
A. Datum est une société internationale d’ingénierie et de fabrication dont le siège social est à Londres, en
Angleterre. Un bureau informatique et un centre de données sont situés à Londres afin de soutenir le
bureau de Londres et les autres filiales. A. Datum a récemment déployé une infrastructure client et serveur
Windows Server 2016.

Étant donné que l’organisation a déployé de nouveaux serveurs, il est important d’établir pour eux une
ligne de base des performances avec une charge typique. Vous avez été invité à travailler sur ce projet.
Par ailleurs, pour faciliter le processus d’analyse et de dépannage, vous voulez d’effectuer une analyse
centralisée des journaux d’événements.

Objectifs
À la fin de cet atelier pratique, vous serez à même d’effectuer les tâches suivantes :

• Déterminer une ligne de base des performances.

• Identifier la source d’un problème de performance.

• Afficher et configurer des journaux d’événements centralisés.

Configuration de l’atelier pratique


Durée approximative : 60 minutes
Ordinateurs virtuels : 22740A-LON-DC1 et 22740A-LON-SVR1

Nom d’utilisateur : Adatum\Administrateur

Mot de passe : Pa55w.rd


Pour cet atelier pratique, vous utiliserez l’environnement d’ordinateur virtuel disponible. Avant de
commencer cet atelier pratique, vous devez procéder aux étapes suivantes :
1. Sur l’ordinateur hôte, cliquez sur Démarrer, pointez sur Outils d’administration, puis cliquez sur
Gestionnaire Hyper-V.

2. Dans le Gestionnaire Microsoft Hyper-V, cliquez sur 22740A-LON-DC1, et dans le volet Actions,
cliquez sur Démarrer.

3. Dans le volet Actions, cliquez sur Se connecter Patientez jusqu’à ce que l’ordinateur virtuel démarre.

4. Connectez-vous en utilisant les informations d’identification suivantes :

o Nom d’utilisateur : Administrateur


o Mot de passe : Pa55w.rd

o Domaine : Adatum

5. Répétez les étapes 2 à 4 22740A-LON-SVR1.

Exercice 1 : Détermination d’une ligne de base des performances


Scénario
Dans cet exercice, vous utiliserez l’Analyseur de performances sur le serveur et créerez une ligne de base
en utilisant des compteurs de performance typiques.
Installation, stockage et calcul avec Windows Server 2016 12-53

Les tâches principales de cet exercice sont les suivantes :

1. Créer et démarrer un ensemble de collecteurs de données.

2. Créer une charge de travail typique sur le serveur.

3. Analyser les données collectées.

 Tâche 1 : Créer et démarrer un ensemble de collecteurs de données


1. Basculez vers l’ordinateur LON-SVR1.

2. Ouvrez l’Analyseur de performances.

3. Créez un ensemble de collecteurs de données Défini par l’utilisateur en utilisant les informations
suivantes pour terminer le processus :
o Nom : Performances de LON-SVR1

o Création : Créer manuellement (avancé)

o Type de données : Compteur de performance

o Sélectionnez les compteurs suivants :


 Mémoire, Pages/s
 Interface réseau, Total des octets/s
 Disque physique, Pourcentage du temps disque
 Disque physique, Longueur moyenne de file d’attente du disque
 Processeur, % temps processeur
 Système, Longueur de la file du processeur
o Intervalle d’échantillonnage : 1 seconde

o Où stocker les données : Valeur par défaut


4. Enregistrez et fermez l’ensemble de collecteurs de données.

5. Dans l’Analyseur de performances dans le volet Résultats, cliquez avec le bouton droit sur
Performances de LON-SVR1, puis cliquez sur Démarrer.

 Tâche 2 : Créer une charge de travail typique sur le serveur


1. Ouvrez une invite de commandes, puis exécutez les commandes suivantes en appuyant sur la touche
Entrée après chaque commande :

Fsutil file createnew bigfile 104857600


Copy bigfile \\LON-dc1\c$
Copy \\LON-dc1\c$\bigfile bigfile2
Del bigfile*.*
Del \\LON-dc1\c$\bigfile*.*

2. Ne fermez pas la fenêtre Windows PowerShell.

 Tâche 3 : Analyser les données collectées


1. Basculez vers l’Analyseur de performances.

2. Arrêtez l’ensemble de collecteurs de données Performances de LON-SVR1.

3. Dans l’Analyseur de performances, dans le volet de navigation, allez dans Rapports, Définis par
l’utilisateur, LON-SVR1, LON-SVR1_DateHeure-000001, puis examinez les données du rapport.
12-54 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

4. Notez les valeurs indiquées dans le rapport pour une analyse ultérieure. Les valeurs enregistrées sont
notamment :

o Mémoire, Pages/s

o Interface réseau, Total des octets/s

o Disque physique, Pourcentage du temps disque


o Disque physique, Longueur moyenne de file d’attente du disque

o Processeur, % temps processeur

o Système, Longueur de la file du processeur

Résultats : Après avoir terminé cet exercice, vous aurez déterminé une ligne de base à des fins de
comparaison des performances.

Exercice 2 : Identification de la source d’un problème de performance


Scénario
Dans cet exercice, vous allez simuler une charge pour représenter le système dans des conditions
d’utilisation réelles, recueillir des données de performance en utilisant votre ensemble de collecteurs de
données, puis déterminer la cause potentielle du problème de performance.

Les tâches principales de cet exercice sont les suivantes :


1. Capturer les données de performance en utilisant un ensemble de collecteurs de données.

2. Créer une charge de travail supplémentaire sur le serveur.

3. Supprimer la charge de travail, puis passer en revue les données de performance.

 Tâche 1 : Capturer les données de performance en utilisant un ensemble de


collecteurs de données
1. Basculez vers l’Analyseur de performances.

2. Dans l’Analyseur de performances, allez dans Ensembles de collecteurs de données, Définis par
l’utilisateur et, dans le volet Résultats, démarrez l’ensemble de collecteurs de données
Performances de LON-SVR1.

 Tâche 2 : Créer une charge de travail supplémentaire sur le serveur


1. Sur LON-SVR1, ouvrez la fenêtre Windows PowerShell ISE, puis exécutez le script suivant pour
générer une charge sur le serveur :

E:\Labfiles\Mod12\StressTest.ps1

2. Lorsque le script est terminé, fermez Windows PowerShell ISE.

 Tâche 3 : Supprimer la charge de travail, puis passer en revue les données de


performance
1. Basculez vers l’Analyseur de performances.

2. Arrêtez l’ensemble de collecteurs de données Performances de LON-SVR1.


Installation, stockage et calcul avec Windows Server 2016 12-55

3. Dans l’Analyseur de performances, dans le volet de navigation, allez dans Rapports, Définis par
l’utilisateur, LON-SVR1, LON-SVR1_DateHeure-000002, puis examinez les données du rapport.

Notez les valeurs suivantes :

o Mémoire, Pages/s

o Interface réseau, Total des octets/s


o Disque physique, Pourcentage du temps disque

o Disque physique, Longueur moyenne de file d’attente du disque

o Processeur, % temps processeur

o Système, Longueur de la file du processeur

Question : Par rapport à votre précédent rapport, quelles valeurs ont changé ?

Question : Que recommanderiez-vous ?

Résultats : À la fin de cet exercice, vous aurez utilisé les outils de performance pour identifier un goulot
d’étranglement potentiel au niveau des performances.

Exercice 3 : Affichage et configuration des journaux d’événements


centralisés
Scénario
Dans cet exercice, vous allez utiliser LON-DC1 pour collecter les journaux d’événements à partir de
LON-SVR1. Plus précisément, vous allez utiliser ce processus pour regrouper les alertes liées aux
performances de vos serveurs réseau.

Les tâches principales de cet exercice sont les suivantes :

1. Configurer les conditions préalables d’abonnement.


2. Créer un abonnement.

3. Configurer une alerte de compteur de performance.

4. Introduire une charge de travail supplémentaire sur le serveur.

5. Vérifier les résultats.

6. Préparer la fin du cours.

 Tâche 1 : Configurer les conditions préalables d’abonnement


1. Basculez vers LON-DC1.

2. Ouvrez une invite de commandes, puis exécutez winrm quickconfig pour activer les modifications
administratives qui sont nécessaires sur un ordinateur source.

3. Ajoutez l’ordinateur LON-SVR1 au groupe Administrateurs prédéfini.

4. Basculez vers LON-SVR1.

5. À l’invite de commandes, exécutez wecutil qc pour activer les modifications administratives qui sont
nécessaires sur un ordinateur collecteur.
12-56 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

 Tâche 2 : Créer un abonnement


1. Sur LON-SVR1, ouvrez l’Observateur d’événements.

2. Créez un abonnement présentent les propriétés suivantes :

o Ordinateurs : LON-DC1

o Nom : Événements de LON-SVR1

o Initialisation par le collecteur

o Consigné : Les 7 derniers jours

o Événements : Critique, Avertissement, Information, Détaillé, et Erreur

o Journaux : Journaux des applications et des services > Microsoft > Windows > Diagnosis-
PLA > Opérationnel

 Tâche 3 : Configurer une alerte de compteur de performance


1. Basculez vers LON-DC1.

2. Ouvrez l’Analyseur de performances.


3. Créez un ensemble de collecteurs de données Défini par l’utilisateur en utilisant les informations
suivantes pour terminer le processus :

o Nom : Alerte de LON-DC1

o Création : Créer manuellement (avancé)

o Type de données : Alerte de compteur de performance


o Sélectionnez les compteurs suivants : Processeur, % temps processeur au-dessus de
10 pour cent

o Intervalle d’échantillonnage : 1 seconde

o Où stocker les données : valeur par défaut


o Action de l’alerte : Ajouter une entrée dans le journal des événements des applications

4. Démarrez l’ensemble de collecteurs de données Alerte de LON-SVR1.

 Tâche 4 : Introduire une charge de travail supplémentaire sur le serveur


1. Sur LON-DC1, ouvrez la fenêtre Windows PowerShell ISE, puis exécutez le script suivant pour
générer une charge sur le serveur :

E:\Labfiles\Mod12\StressTest.ps1

2. Lorsque le script est terminé, fermez Windows PowerShell ISE.

 Tâche 5 : Vérifier les résultats


• Basculez vers LON-SVR1, puis ouvrez Événements transférés.

Question : Dans l’Analyseur de performances, y-a-t-il des alertes relatives aux performances dans le
journal des applications abonné ? Conseil : Ces alertes portent l’ID 2031. Si vous ne recevez pas
d’événements, continuez dans l’atelier pratique.

Résultats : À la fin de cet exercice, vous aurez centralisé les journaux d’événements et y aurez recherché
les événements relatifs aux performances.
Installation, stockage et calcul avec Windows Server 2016 12-57

 Tâche 6 : Préparer la fin du cours


Une fois l’atelier terminé, rétablissez l’état initial de tous les ordinateurs virtuels Pour cela, procédez
comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Microsoft Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1.

Question : Au cours de l’atelier pratique, vous avez collecté des données dans un ensemble de
collecteurs de données. Quel est l’avantage de collecter des données de cette façon ?
12-58 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Contrôle des acquis et éléments à retenir


Questions de contrôle des acquis

Question : Votre responsable a demandé si toutes les mises à jour du système


d’exploitation Windows doivent être appliquées automatiquement quand elles sont publiées.
Recommandez-vous un autre processus ?

Question : Votre organisation met en œuvre plusieurs applications qui ne sont pas des
applications Microsoft. Un collègue a proposé d’utiliser WSUS pour déployer les mises à jour des
applications et du système d’exploitation. Existe-t-il des problèmes potentiels lors de l’utilisation
de WSUS ?
Question : Pourquoi WSUS est-il plus facile à gérer dans un domaine AD DS (Active Directory
Domain Services) ?

Question : Quels compteurs importants devez-vous surveiller dans l’Analyseur de performances ?

Question : Pourquoi est-il important de surveiller périodiquement les performances du serveur ?

Question : Pourquoi devez-vous utiliser les alertes de performance ?

Outils
Le tableau suivant répertorie les outils référencés dans ce module.

Outil Utiliser Emplacement

Console Administrer WSUS Gestionnaire de serveur -


d’administration WSUS Outils

Applets de commande WSUS Administrer WSUS à partir de Windows PowerShell


Windows PowerShell l’interface de ligne de commande

Tableau de bord du Analyse de plusieurs serveurs Gestionnaire de serveur


Gestionnaire de serveur

Analyseur de performances Surveillance et analyse en temps Gestionnaire de


réel des données de performance serveur/Outils
enregistrées

Moniteur de fiabilité Analyse des problèmes matériels et Panneau de configuration


logiciels

Moniteur de ressources Analyse de l’utilisation et des Gestionnaire de


performances des processeurs, des serveur/Outils
disques, des réseaux et de la
mémoire en temps réel

Observateur d’événements Affichage et gestion des journaux Gestionnaire de


d’événements serveur/Outils

Gestionnaire des tâches Identification et résolution des Gestionnaire de


problèmes liés aux performances serveur/Outils
Installation, stockage et calcul avec Windows Server 2016 12-59

Meilleures pratiques
• Créez une stratégie d’analyse de bout en bout de votre infrastructure informatique. L’analyse doit
être axée sur la détection proactive des défaillances potentielles ou des problèmes de performance.

• Pendant l’analyse, estimez les utilisations système de la ligne de base pour chaque serveur. Cela vous
aidera à déterminer si le système fonctionne correctement ou s’il est surexploité.

Problèmes courants et conseils de dépannage


Problème courant Conseil de dépannage

Pendant l’analyse, plusieurs sources signalent


simultanément divers problèmes.
12-60 Gestion, analyse et maintenance des installations d’ordinateurs virtuels

Évaluation du cours
Votre évaluation de ce cours aidera Microsoft à comprendre la
qualité de votre expérience d’apprentissage.

Nous vous invitons à travailler avec votre fournisseur de


formation pour accéder au formulaire d’évaluation de la
formation.

Microsoft gardera privées et confidentielles vos réponses à


cette enquête et les utilisera pour améliorer vos expériences
d’apprentissage futures. Vos commentaires ouverts et
honnêtes sont précieux et appréciés.
L1-1

Module 1 : Installation, mise à niveau et migration des


serveurs et des charges de travail
Atelier pratique : Installation et
configuration de Nano Server
Exercice 1 : Installation de Nano Server
 Tâche 1 : Copier les scripts Windows PowerShell requis
1. Basculez vers LON-DC1.

2. Cliquez avec le bouton droit sur Démarrer, puis sur Windows PowerShell (admin).

3. Dans la fenêtre Windows PowerShell, tapez cd\, puis appuyez sur Entrée.

4. Dans la fenêtre Windows PowerShell, entrez md Nano, puis appuyez sur Entrée.
5. Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

copy d:\NanoServer\NanoServerImageGenerator\*.ps* c:\nano

 Tâche 2 : Importer les modules Windows PowerShell


• Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

Import-Module c:\nano\NanoServerImageGenerator.psm1

 Tâche 3 : Créer un disque dur virtuel


1. Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

new-NanoServerImage -Edition Standard -mediapath D:\ -Basepath c:\nano -targetpath


c:\nano\nano-svr1.vhdx -DeploymentType Guest -computername NANO-SVR1 -storage -
packages Microsoft-NanoServer-IIS-Package

2. À l’invite de commandes AdministratorPassword, tapez Pa55w.rd, puis appuyez sur Entrée.


3. Lorsque le processus est terminé, dans la barre des tâches, cliquez sur Explorateur de fichiers,
accédez à C:\Nano, puis examinez les fichiers répertoriés. Vérifiez que nano-svr1.vhdx existe.

Remarque : Normalement, vous devez maintenant créer un ordinateur virtuel pour utiliser
le fichier nano-svr1.vhdx. Toutefois, pour accélérer le processus, vous allez démarrer un
ordinateur virtuel qui a déjà été créé.

 Tâche 4 : Se connecter à l’ordinateur virtuel NANO-SVR1


1. Sur NANO-SVR1, dans la zone Nom d’utilisateur, entrez Administrateur, puis appuyez sur la
touche TAB.

2. Dans la zone Mot de passe, tapez Pa55w.rd, puis appuyez sur Entrée.

Résultats : Dans cet exercice, vous aurez réussi à créer le disque dur virtuel requis pour Nano Server.
L1-2 Installation, mise à niveau et migration des serveurs et des charges de travail

Exercice 2 : Effectuer les tâches post-installation sur Nano Server


 Tâche 1 : Utiliser la console de récupération Nano Server pour afficher les paramètres
de base
1. Sur NANO-SVR1, dans la console de récupération de Nano Server, notez que l’ordinateur se
nomme NANO-SVR1 et qu’il appartient à un groupe de travail. Appuyez sur la touche TAB jusqu’à ce
que l’option Networking soit sélectionnée, puis appuyez sur Entrée.

2. Appuyez sur Entrée sur la carte Ethernet. Dans Paramètres de carte réseau, notez que DHCP fournit
la configuration IP.

3. Prenez note de l’adresse IP.

4. Appuyez deux fois sur Échap.

 Tâche 2 : Ajouter Nano Server au domaine


1. Basculez vers LON-DC1.

2. Basculez vers la fenêtre Administrateur : Windows PowerShell.


3. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

djoin.exe /provision /domain adatum /machine nano-svr1 /savefile .\odjblob

Remarque : Remplacez l’adresse IP 172.16.0.X dans les commandes suivantes par


l’adresse IP que vous avez enregistrée précédemment lors de l’installation de Nano Server.

4. À l’invite de commandes, tapez l’applet de commande suivant, puis appuyez sur Entrée. Votre
adresse IP sera différente.

Set-Item WSMan:\localhost\Client\TrustedHosts "172.16.0.X"

5. Entrez O et quand vous y êtes invité, appuyez sur Entrée.


6. À l’invite de commandes, tapez l’applet de commande suivant, puis appuyez sur Entrée. Votre
adresse IP sera différente.

$ip = "172.16.0.X"

7. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

Enter-PSSession -ComputerName $ip -Credential $ip\Administrateur

8. Dans la boîte de dialogue Demande d’informations d’identification Windows PowerShell, dans la


zone Mot de passe, tapez Pa55w.rd, puis cliquez sur OK.

9. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

netsh advfirewall firewall set rule group="Partage de fichiers et d’imprimantes" new


enable=yes

10. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

Exit-PSSession

11. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée. Votre adresse IP sera différente.
Installation, stockage et calcul avec Windows Server 2016 L1-3

net use z: \\172.16.0.X\c$

12. À l’invite de commandes, tapez Z:, puis appuyez sur Entrée.

13. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

copy c:\odjblob

14. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

Enter-PSSession -ComputerName $ip -Credential $ip\Administrateur

15. Dans la boîte de dialogue Demande d’informations d’identification Windows PowerShell, dans la
zone Mot de passe, tapez Pa55w.rd, puis cliquez sur OK.

16. À l’invite de commandes, tapez cd\, puis appuyez sur Entrée.

17. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

djoin /requestodj /loadfile c:\odjblob /windowspath c:\windows /localos

18. À l’invite de commandes, tapez l’applet de commande suivant, puis appuyez sur Entrée. Nano Server
redémarre.

shutdown /r /t 5

19. Basculez vers NANO-SVR1.

20. Dans la zone Nom d’utilisateur, tapez Administrateur, puis appuyez sur la touche TAB.
21. Dans la zone Mot de passe, tapez Pa55w.rd, puis appuyez sur la touche TAB.

22. Dans la zone Domaine, entrez Adatum, puis appuyez sur Entrée.
23. Dans la Console de récupération Nano Server, constatez que l’ordinateur est dans le domaine
adatum.com.

 Tâche 3 : Utiliser Windows PowerShell pour configurer les paramètres de


Nano Server
1. Basculez vers LON-DC1, puis fermez Windows PowerShell.

2. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).

3. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

get-windowsfeature –comp Nano-svr1

4. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

install-windowsfeature Fs-fileserver –comp Nano-svr1

5. Ne vous inquiétez pas si vous recevez un message d’avertissement jaune. À l’invite de commandes,
entrez l’applet de commande suivant, puis appuyez sur Entrée :

get-windowsfeature –comp Nano-svr1

6. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée. Remplacez
le X par le dernier octet de l’adresse IP du Nano Server.

$ip = "172.16.0.X"
L1-4 Installation, mise à niveau et migration des serveurs et des charges de travail

7. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

Enter-PSSession -ComputerName $ip -Credential $ip\Administrateur

8. Dans la boîte de dialogue Demande d’informations d’identification Windows PowerShell, dans la


zone Mot de passe, tapez Pa55w.rd, puis cliquez sur OK.

9. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

get-netipaddress

10. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

bcdedit /enum

11. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

net share

12. À l’invite de commandes, entrez l’applet de commande suivant, puis appuyez sur Entrée :

Exit-PSSession

Résultats : Dans cet exercice, vous aurez configuré avec succès les paramètres du domaine et les
paramètres réseau de Nano Server et installé un rôle supplémentaire.

Exercice 3 : Gestion à distance


 Tâche 1 : Activer la gestion à distance avec le Gestionnaire de serveur
1. Sur LON-DC1, si nécessaire, ouvrez Gestionnaire de serveur.

2. Dans le volet de navigation du Gestionnaire de serveur, cliquez avec le bouton droit sur Tous les
serveurs, puis cliquez sur Ajouter des serveurs.
3. Dans la boîte de dialogue Ajouter des serveurs, dans la zone Nom (CN):, tapez Nano-SVR1, puis
cliquez sur Rechercher maintenant.

4. Dans la liste Nom, cliquez sur Nano-svr1 puis pour ajouter l’ordinateur à la liste Ordinateur, cliquez
sur la flèche droite, puis cliquez sur OK.

5. Dans le Gestionnaire de serveur, développez Services de fichiers et de stockage.

6. Cliquez sur Partages, puis dans la liste TÂCHES, cliquez sur Nouveau partage.

7. Dans l’Assistant Nouveau partage, cliquez sur Partage SMB - Rapide, puis cliquez sur Suivant.

8. Sur la page Sélectionner le serveur et le chemin d’accès au partage, dans la liste Serveur, cliquez
sur nano-SVR1, puis cliquez sur Suivant.

9. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez Données, puis
cliquez sur Suivant.

10. Pour exécuter l’assistant, cliquez deux fois sur Suivant, puis cliquez sur Créer.

11. Cliquez sur Fermer.


Installation, stockage et calcul avec Windows Server 2016 L1-5

 Tâche 2 : Tester le serveur de fichiers et le serveur web sur Nano Server


1. Sur LON-DC1, basculez vers la fenêtre Administrateur : Windows PowerShell.

2. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

net use z: /d

3. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

net use z: \\Nano-svr1\c$

4. Cliquez sur Démarrer, saisissez Bloc-notes, puis appuyez sur Entrée.

5. Dans le Bloc-notes, saisissez <H1> Site Web Nano Server </H1>.

6. Cliquez sur Fichier, puis sur Enregistrer sous.

7. Dans la boîte de dialogue Enregistrer sous, dans la zone Nom du fichier, saisissez
z:\Inetpub\wwwroot, puis appuyez sur Entrée.
8. Dans la liste Type liste, cliquez sur Tous les fichiers.

9. Dans la zone Nom du fichier, saisissez Default.htm, puis cliquez sur Enregistrer.

10. Fermez le Bloc-notes.

11. Cliquez sur Démarrer, puis sur Toutes les applications, sur Accessoires Microsoft et enfin sur
Internet Explorer.

12. Accédez à http://nano-svr1. Est-ce que votre page Web s’affiche ?

13. Fermez Windows Internet Explorer

14. Sur LON-DC1, à l’invite de commandes, entrez la commande suivante, puis appuyez sur Entrée :

net use y: \\nano-svr1\données

15. Tapez cmd puis appuyez sur Entrée.


16. Saisissez write, puis appuyez sur Entrée.

17. Dans WordPad, saisissez C’est mon document, cliquez sur Fichier, puis cliquez sur Enregistrer.

18. Dans la boîte de dialogue Enregistrer sous, dans la zone Nom du fichier, saisissez Y:, puis appuyez
sur Entrée.

19. Dans la zone Nom du fichier, saisissez Mon document, puis cliquez sur Enregistrer.

20. Dans l’Explorateur de fichiers, accédez à data (\\nano-svr1) (Y:). Votre fichier est-il répertorié ?

 Tâche 3 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels en effectuant les étapes
suivantes :

1. Sur l’ordinateur hôte, basculez vers la console Gestionnaire Hyper-V.

2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-NANO-SVR1.


L2-7

Module 2 : Configuration du stockage local


Atelier pratique : Configuration du stockage
local
Exercice 1 : Création et gestion des volumes
 Tâche 1 : Créer un volume de disque dur et le formater avec le système de fichiers
Resilient (ReFS)
1. Basculez vers LON-SVR1.

2. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).

3. Pour afficher la liste des disques disponibles qui doivent être initialisés, à l’invite de commandes
Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

Get-Disk | Where-Object PartitionStyle –Eq "RAW"

4. Pour initialiser le disque 2, à l’invite de commandes Windows PowerShell, entrez la commande


suivante, puis appuyez sur Entrée :

Initialize-disk 2

5. Pour examiner le type en table de partition, à l’invite de commandes Windows PowerShell, saisissez la
commande suivante et appuyez sur Entrée :

Get-disk

6. Pour créer un volume ReFS qui utilise tout l’espace disponible sur le disque 1, à l’invite de
commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

New-Partition -DiskNumber 2 -UseMaximumSize -AssignDriveLetter | Format-Volume -


NewFileSystemLabel "Simple" -FileSystem ReFS

7. Dans la barre des tâches, cliquez sur Explorateur de fichiers.

8. S’il vous est demandé « Voulez-vous le formater ? », cliquez sur Annuler.

9. Dans la barre des tâches, cliquez sur Explorateur de fichiers.

Question : Quelle lettre de lecteur a été affectée au volume nouvellement créé ?

Réponse : Les réponses peuvent varier, mais supposons que ce soit le lecteur F.

 Tâche 2 : Créer un volume en miroir


1. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Gestion des disques.

2. Dans la moitié inférieure de l’écran, faites défiler vers le bas et cliquez avec le bouton droit sur
Disque 3, puis cliquez sur En ligne.

3. Répétez cela pour Disque 4.

4. Fermez et rouvrez Gestion des disques.

5. Dans la boîte de dialogue Initialiser le disque, cliquez sur OK pour initialiser les disques 3 et 4.

6. Sur Disque 3, cliquez avec le bouton droit sur Non alloué, puis cliquez sur Nouveau volume en miroir.
L2-8 Configuration du stockage local

7. Dans l’Assistant Création de volume en miroir, cliquez sur Suivant.

8. Sur la page Sélectionner les disques, dans la liste disponible, cliquez sur Disque 4, puis cliquez sur
Ajouter.

9. Dans la zone Sélectionnez l'espace en Mo, acceptez la valeur par défaut, puis cliquez sur Suivant.
10. Sur la page Attribuer une lettre de lecteur ou de chemin d’accès, dans la zone de texte Attribuer
la lettre de lecteur suivante, cliquez sur M, puis sur Suivant.

11. Dans la page Formatage de volume, dans la zone Nom de volume, tapez MIROIR.

12. Cochez la case Effectuer un formatage rapide, puis cliquez sur Suivant.

13. Cliquez sur Terminer pour créer votre volume en miroir.

14. Dans la boîte de dialogue Gestion des disques, cliquez Oui pour convertir les deux disques en
disques dynamiques.

Résultats : À la fin de cet exercice, vous aurez correctement créé plusieurs volumes.

Exercice 2 : Redimensionnement des volumes


 Tâche 1 : Créer un volume simple et le redimensionner
1. Basculez vers Windows PowerShell (admin).

2. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

Initialize-disk 5

3. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

Diskpart

4. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

List disk

5. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

Select disk 5

6. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

Convert dynamic

7. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

Create volume simple size=10000 disk=5

8. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

Assign letter=z

9. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

Format
Installation, stockage et calcul avec Windows Server 2016 L2-9

10. Basculez vers Gestion des disques. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille
d’environ 10 gigaoctets (Go).

11. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

Extend size 10000

12. Basculez vers Gestion des disques.

13. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille d’environ 20 Go.

 Tâche 2 : Réduire un volume


1. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

Shrink desired=15000

2. Basculez vers Gestion des disques.

3. Vérifiez la présence d’un volume NTFS sur le Disque 5 d’une taille d’environ 5 Go.
4. Fermez la fenêtre Windows PowerShell (admin).

Résultats : À la fin de cet exercice, vous aurez correctement redimensionné un volume.

 Tâche 3 : Préparer l’exercice suivant


1. Sur l’ordinateur hôte, démarrez Gestionnaire Hyper-V Microsoft.
2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1.

5. Redémarrez votre ordinateur et sélectionnez 22740A-LON-HOST1 lorsque vous y êtes invité.


6. Connectez-vous en tant qu’Administrateur avec le mot de passe Pa55w.rd.

Exercice 3 : Gestion des disques durs virtuels


 Tâche 1 : Installer le module Windows PowerShell Hyper-V
1. Sur votre ordinateur hôte, cliquez sur Démarrer, puis cliquez sur Gestionnaire de serveur.

2. Dans le Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.

3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.

4. Sur la page Sélectionner le type d’installation, cliquez sur Suivant.

5. Sur la page Sélectionner le serveur de destination, cliquez sur Suivant.

6. Sur la page Sélectionner des rôles de serveurs, activez la case à cocher Hyper-V, cliquez sur
Ajouter des fonctionnalités, puis cliquez sur Suivant.

7. Dans la page Sélectionner des fonctionnalités, cliquez sur Suivant.

8. Dans la page Hyper-V, cliquez sur Suivant.


L2-10 Configuration du stockage local

9. Sur la page Créer des commutateurs virtuels, cliquez sur Suivant.

10. Sur la page Migration de l’ordinateur virtuel, cliquez sur Suivant.

11. Sur la page Magasins par défaut, cliquez sur Suivant.

12. Sur la page Confirmer les sélections d’installation, sélectionnez Redémarrer le serveur de
destination automatiquement si nécessaire, cliquez sur Oui, puis cliquez sur Installer.

Remarque : Votre ordinateur peut redémarrer plusieurs fois après l’installation des
composants Hyper-V.

13. Connectez-vous en tant qu’Administrateur avec le mot de passe Pa55w.rd.

 Tâche 2 : Créer un disque dur virtuel


1. Sur votre ordinateur hôte, cliquez avec le bouton droit sur Démarrer, puis cliquez sur
Windows PowerShell (admin).

2. À l’invite de commandes Windows PowerShell, entrez la commande suivante, puis appuyez sur Entrée :

New-VHD -Path c:\sales.vhd -Dynamic -SizeBytes 10Gb | Mount-VHD -Passthru |Initialize-


Disk -Passthru |New-Partition -AssignDriveLetter -UseMaximumSize |Format-Volume -
FileSystem NTFS -Confirm:$false -Force

Remarque : Si une boîte de dialogue contextuelle Microsoft Windows vous invite à


formater le disque, vous pouvez la fermer et continuer.

 Tâche 3 : Reconfigurer le disque dur virtuel

Remarque : Ces étapes sont une copie des étapes de niveau supérieur.

3. Pour démonter le disque dur virtuel, à l’invite de commandes Windows PowerShell, saisissez la
commande suivante et appuyez sur Entrée :

Dismount-vhd C:\Sales.vhd

4. Pour vérifier les propriétés du disque dur virtuel, à l’invite de commandes Windows PowerShell,
saisissez la commande suivante, puis appuyez sur Entrée :

Get-vhd C:\Sales.vhd

Question : Quelle est la taille du secteur physique ?

Réponse : Les réponses peuvent varier, mais la taille est sans doute 512.
5. Pour convertir un fichier .vhdx, à l’invite de commandes Windows PowerShell, saisissez la commande
suivante et appuyez sur Entrée :

Convert-VHD –Path C:\Sales.vhd –DestinationPath c:\Sales.vhdx

6. Pour modifier la taille du secteur, à l’invite de commandes Windows PowerShell, saisissez la


commande suivante et appuyez sur Entrée :
Installation, stockage et calcul avec Windows Server 2016 L2-11

Set-VHD –Path c:\Sales.vhdx –PhysicalSectorSizeBytes 4096

7. Pour vérifier les propriétés du fichier .vhdx, à l’invite de commandes Windows PowerShell, saisissez la
commande suivante, puis appuyez sur Entrée :

Get-vhd C:\Sales.vhdx

Question : Quelle est la taille du secteur physique ?

Réponse : Les réponses peuvent varier, mais la taille est sans doute 4096.

8. Pour optimiser le fichier .vhdx, à l’invite de commandes Windows PowerShell, saisissez la commande
suivante, puis appuyez sur Entrée :

Optimize-VHD –Path c:\Sales.vhdx –Mode Full

Résultats : À la fin de cet exercice, vous devez avoir créé et géré avec succès des disques durs virtuels à
l’aide de Windows PowerShell.

 Tâche 4 : Préparer le module suivant


• Redémarrez votre ordinateur et lorsque vous y êtes invité, choisissez Windows Server 2016.
L3-13

Module 3 : Implémentation de solutions de stockage


d’entreprise
Atelier pratique : Planification et
configuration des technologies et des
composants de stockage
Exercice 1 : Planification des besoins de stockage
 Tâche 1 : Lire la documentation fournie
• Lisez la documentation fournie dans le scénario d’exercice pratique.

 Tâche 2 : Enregistrer votre plan d’action


1. Vous souhaitez évaluer si les solutions iSCSI, Fibre Channel et InfiniBand répondent aux exigences.
Quelle solution comptez-vous choisir ?

Vous n’utiliseriez pas InfiniBand, car les exigences réclament des performances raisonnables à bas
coût. InfiniBand, conçu pour les solutions haute performance, est cher. Parmi les deux choix restants,
iSCSI répond plus aux exigences de performances raisonnables à bas coût escomptées. Vous devrez
déployer une solution iSCSI sur chaque site géographique qui dispose d’une infrastructure
informatique et qui nécessite du stockage.

2. Quel type de stockage prévoyez-vous d’implémenter pour les bases de données SQL, le stockage au
niveau bloc ou le stockage au niveau fichier ?

En se fondant seulement sur les exigences, vous pouvez utiliser l’un ou l’autre type, chacun ayant ses
avantages et ses inconvénients. Les bases de données SQL peuvent exécuter des partages de fichiers
SMB depuis la sortie de SMB 3.0, et les performances globales sont similaires à celles du stockage au
niveau bloc. La réponse peut dépendre du fait que vous ayez ou non une infrastructure existante de
serveur de fichiers SMB hautement disponible et de l’équipe serveur ou stockage qui gérera le stockage.

3. Comment votre solution minimise-t-elle la charge administrative des administrateurs de stockage ?


En choisissant iSCSI, vous évitez la complexité des solutions Fibre Channel et InfiniBand. En outre,
une solution iSCSI nécessite moins de matériel et de logiciel. Tous ces choix diminuent la charge
administrative des administrateurs de stockage.
4. Quel(s) rôle(s) de serveur prévoyez-vous d’utiliser pour approvisionner les ordinateurs virtuels
VMWare ESX / ESXi ?
Vous pouvez utiliser le rôle Serveur pour NFS pour créer des partages de fichiers NFS que les
ordinateurs virtuels VMWare ESX/ESXi prennent en charge.

5. Exécuterez-vous Hyper-V sur des ordinateurs virtuels Windows Server 2012 sur NFS ou SMB ?
Les ordinateurs virtuels Hyper-V peuvent s’exécuter sur SMB, mais NFS ne les prend pas en charge.
Par conséquent, vous devrez exécuter les ordinateurs virtuels sur SMB.

6. Quel protocole de partage de fichiers utiliserez-vous pour les clients UNIX qui nécessitent un accès ?

Historiquement, NFS était le protocole de choix des clients UNIX pour accéder aux partages de
fichiers. Mais, aujourd’hui la plupart des clients UNIX prennent en charge aussi bien NFS que SMB en
mode natif. Par conséquent, vous pouvez utiliser l’une ou l’autre de ces technologies. Si vous avez un
déploiement de partage de fichiers NFS existant, vous choisirez probablement NFS. Si vous avez un
déploiement de partage de fichiers SMB existant, vous choisirez probablement SMB.
L3-14 Implémentation de solutions de stockage d’entreprise

7. Comment envisagez-vous de désactiver l’accès hérité SMB pour les partages de fichiers SMB existants ?

a. Tout d’abord, vous devez localiser tous les serveurs de fichiers existants qui ont des partages
SMB. Vous pouvez vérifier la présence de partages sur l’hôte actuel en utilisant la commande
suivante à l’invite Windows PowerShell :

Get-SmbServerConfiguration | Select EnableSMB1Protocol

Vous pouvez également créer un script Windows PowerShell pour vérifier la présence de
partages sur tous les serveurs de fichiers.

b. Après avoir localisé tous les serveurs de fichiers existants qui ont des partages SMB, vous devez
désactiver l’accès SMB. Vous pouvez désactiver le protocole SMB 1 sur chaque serveur, en
utilisant la commande suivante :

Set-SmbServerConfiguration -EnableSMB1Protocol $false

Vous pouvez également créer un script Windows PowerShell pour désactiver l’accès SMB sur tous
les serveurs.

Résultats : À la fin de cet exercice, vous devriez avoir planifié avec succès une solution de stockage qui
réponde aux exigences de votre organisation.

Exercice 2 : Configuration du stockage iSCSI


 Tâche 1 : Activer les cartes réseau
1. Sur LON-DC1, cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).

2. À l’invite Windows PowerShell, saisissez Get-NetAdapter | Enable-NetAdapter, puis appuyez sur Entrée.
3. Fermez l’invite de commandes Windows PowerShell.

4. Sur LON-SVR1, cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell
(admin).

5. À l’invite Windows PowerShell, saisissez Get-NetAdapter | Enable-NetAdapter, puis appuyez sur


Entrée.

6. Fermez l’invite de commandes Windows PowerShell.

 Tâche 2 : Installer la fonctionnalité cible iSCSI


1. Sur LON-DC1, dans le Gestionnaire de serveur, dans le menu Gérer, cliquez sur Ajouter des rôles
et des fonctionnalités.
2. Dans l’Assistant Ajout de rôles et de fonctionnalités, dans la page Avant de commencer,
cliquez sur Suivant.

3. Sur la page Sélectionner le type d’installation, cliquez sur Suivant.

4. Sur la page Sélectionner le serveur de destination, vérifiez que Sélectionner un serveur du pool
de serveurs est sélectionné, puis cliquez sur Suivant.

5. Sur la page Sélectionner les rôles de serveur, développez Services de fichiers et de stockage
(2 sur 12 installés), développez Services de fichiers et iSCSI (1 sur 11 installés), cochez la case
Serveur cible iSCSI, puis cliquez sur Suivant.
Installation, stockage et calcul avec Windows Server 2016 L3-15

6. Dans la page Sélectionner des fonctionnalités, cliquez sur Suivant.

7. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.

8. Une fois l’installation terminée, cliquez sur Fermer.

 Tâche 3 : Créer et configurer une cible iSCSI


1. Sur LON-DC1, dans le volet de navigation du Gestionnaire de serveur, cliquez sur Services de
fichiers et de stockage.

2. Dans le volet Services de fichiers et de stockage, cliquez sur iSCSI.

3. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis cliquez sur Nouveau disque
virtuel iSCSI.

4. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur le volume C, puis cliquez sur Suivant.
5. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk1, puis cliquez sur Suivant.

6. Sur la page Indiquer la taille du disque dur virtuel iSCSI, dans la zone Taille, saisissez 5, assurez-
vous que Go est sélectionné, puis cliquez sur Suivant.
7. Sur la page Affecter la cible iSCSI, assurez-vous que l’option Nouvelle cible iSCSI est sélectionnée,
puis cliquez sur Suivant.
8. Sur la page Indiquer le nom de la cible, dans la zone Nom, entrez LON-DC1, puis cliquez sur
Suivant.

9. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.


10. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, dans la liste Type, cliquez sur Adresse IP, dans la zone de
texte Valeur, entrez 10.100.100.3, puis cliquez sur OK.

11. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
12. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, dans la liste Type, cliquez sur Adresse IP, dans la zone de
texte Valeur, entrez 10.200.100.3, puis cliquez sur OK.
13. Sur la page Indiquer les serveurs d’accès, cliquez sur Suivant.

14. Sur la page Activer l’authentification, cliquez sur Suivant.

15. Sur la page Confirmer les sélections, cliquez sur Créer.

16. Sur la page Afficher les résultats, attendez que le disque virtuel soit créé, puis cliquez sur Fermer.

17. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis cliquez sur Nouveau disque
virtuel iSCSI.

18. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur le volume C, puis cliquez sur Suivant.

19. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk2, puis
cliquez sur Suivant.

20. Sur la page Indiquer la taille du disque dur virtuel iSCSI, dans la zone Taille, saisissez 5, assurez-
vous que Go est sélectionné, puis cliquez sur Suivant.

21. Sur la page Affecter la cible iSCSI, cliquez sur LON-DC1, puis cliquez sur Suivant.
L3-16 Implémentation de solutions de stockage d’entreprise

22. Sur la page Confirmer les sélections, cliquez sur Créer.

23. Sur la page Afficher les résultats, attendez que le disque virtuel soit créé, puis cliquez sur Fermer.

 Tâche 4 : Configurer MPIO


1. Sur LON-SVR1, cliquez sur Démarrer, puis cliquez sur Gestionnaire de serveur.

2. Dans le Gestionnaire de serveur, cliquez sur le menu Gérer et sélectionnez Ajouter des rôles et
des fonctionnalités.

3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.

4. Sur la page Sélectionner le type d’installation, cliquez sur Suivant.


5. Sur la page Sélectionner le serveur de destination, vérifiez que Sélectionner un serveur du pool
de serveurs est sélectionné, puis cliquez sur Suivant.

6. Sur la page Sélectionner des rôles de serveurs, cliquez sur Suivant.


7. Sur la page Sélectionner des fonctionnalités, cliquez sur Multipath I/O, puis cliquez sur Suivant.

8. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.

9. Une fois l’installation terminée, cliquez sur Fermer.

10. Redémarrez LON-SVR1 et connectez-vous en tant que Adatum\Administrateur avec le mot de


passe Pa55w.rd.

11. Cliquez Démarrer, puis cliquez sur Gestionnaire de serveur.

12. Dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Initiateur iSCSI.

13. Dans la boîte de dialogue Microsoft iSCSI, cliquez sur Oui.

14. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, dans l’onglet Cibles, dans la zone Cible,
tapez 10.100.100.2, puis cliquez sur Connexion rapide.

15. Dans la boîte de dialogue Connexion rapide, cliquez sur Terminé.

16. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK pour fermer la boîte de
dialogue.

17. Dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis sur MPIO.

18. Dans la boîte de dialogue Propriétés MPIO, dans l’onglet Découvrir plusieurs chemins,
sélectionnez l’option Ajouter la prise en charge des périphériques iSCSI, puis cliquez sur Ajouter.

19. Lorsque vous êtes invité à redémarrer l’ordinateur, cliquez sur Oui.
20. Après le redémarrage de l’ordinateur, connectez-vous à LON-SVR1 en tant que
Adatum\Administrateur avec le mot de passe Pa55w.rd.

21. Cliquez Démarrer, puis cliquez sur Gestionnaire de serveur.

22. Dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis sur MPIO.

23. Dans la boîte de dialogue Propriétés MPIO, dans l’onglet Périphériques MPIO, notez que l’ID
matériel de périphérique MSFT2005iSCSIBusType_0x9 a été ajouté à la liste.

24. Dans la boîte de dialogue Propriétés MPIO, cliquez sur OK pour fermer la boîte de dialogue.

 Tâche 5 : Se connecter à la cible iSCSI


1. Sur LON-SVR1, dans la barre de menus du Gestionnaire de serveur, cliquez sur Outils, puis cliquez
sur Initiateur iSCSI.
Installation, stockage et calcul avec Windows Server 2016 L3-17

2. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, cliquez sur
Déconnecter.

3. Dans la boîte de dialogue Déconnecter de toutes les sessions, cliquez sur Oui.

4. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, cliquez sur
Connecter.

5. Dans la boîte de dialogue Se connecter à la cible, cochez la case Activer la prise en charge de
plusieurs chemins d’accès, vérifiez que la case Ajouter cette connexion à la liste des cibles
favorites est cochée, puis cliquez sur Avancé.

6. Dans la boîte de dialogue Paramètres avancés, dans l’onglet Général, remplacez la valeur de
Adaptateur local Par défaut par Initiateur iSCSI Microsoft.

7. Dans la liste IP de l’initiateur, sélectionnez 10.100.100.3.


8. Dans la liste IP du portail cible, cliquez sur 10.100.100.2 / 3260.

9. Dans la boîte de dialogue Paramètres avancés, cliquez sur OK.

10. Dans la boîte de dialogue Se connecter à la cible, cliquez sur OK.

11. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, cliquez sur
Connecter.
12. Dans la boîte de dialogue Se connecter à la cible, cochez la case Activer la prise en charge de
plusieurs chemins d’accès, vérifiez que la case Ajouter cette connexion à la liste des cibles
favorites est cochée, puis cliquez sur Avancé.
13. Dans la boîte de dialogue Paramètres avancés, dans l’onglet Général, changez l’Adaptateur local
de Par défaut à Initiateur iSCSI Microsoft.

14. Dans la liste IP de l’initiateur, sélectionnez 10.200.100.3.

15. Dans la liste IP du portail cible, sélectionnez 10.200.100.2 / 3260.


16. Dans la boîte de dialogue Paramètres avancés, cliquez sur OK.

17. Dans la boîte de dialogue Se connecter à la cible, cliquez sur OK.


18. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, dans l’onglet Volumes et périphériques,
cliquez sur Configuration automatique.

19. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, sous l’onglet Cibles, dans la liste Cibles,
sélectionnez iqn.1991-05.com.microsoft:lon-dc1-lon-dc1-target, puis cliquez sur Périphériques.

20. Dans la boîte de dialogue Périphériques, cliquez sur MPIO.

21. Vérifiez que, dans Stratégie d’équilibrage de charge, l’option Répétition alternée est sélectionnée.

22. En dessous de Ce périphérique possède les chemins d’accès suivants, notez que deux chemins
sont répertoriés. Sélectionnez le premier chemin, puis cliquez sur Détails.

23. Notez l’adresse IP des portails source et cible, puis cliquez sur OK.

24. Sélectionnez le second chemin, puis cliquez sur Détails.


25. Vérifiez que ce chemin d’accès utilise un autre réseau, puis cliquez sur OK.

26. Dans la boîte de dialogue Détails du périphérique, cliquez sur OK.

27. Dans la boîte de dialogue Périphériques, cliquez sur OK.

28. Dans la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK.
L3-18 Implémentation de solutions de stockage d’entreprise

 Tâche 6 : Initialiser les disques iSCSI


1. Sur LON-SVR1, dans le Gestionnaire de serveur, cliquez sur Services de fichiers et de stockage,
puis dans le volet gauche cliquez sur Disques.

2. Dans le volet droit, cliquez avec le bouton droit sur un disque hors connexion avec un type de bus
iSCSI, puis cliquez sur Mettre en ligne.

3. Dans la boîte de dialogue Mettre le disque en ligne, cliquez sur Oui pour mettre le disque en ligne.

4. Cliquez avec le bouton droit sur le disque iSCSI que vous avez mis en ligne, puis cliquez sur Nouveau
volume.

5. Dans l’Assistant Nouveau volume, sur la page Avant de commencer, cliquez sur Suivant.

6. Sur la page Sélectionner le serveur et le disque, assurez-vous que votre disque iSCSI est
sélectionné, puis cliquez sur Suivant.
7. Dans la boîte de dialogue Disque hors connexion ou non initialisé, cliquez sur OK pour initialiser le
disque en tant que disque GPT.

8. Sur la page Spécifier la taille du volume, cliquez sur Suivant pour accepter la valeur par défaut qui
est d’utiliser la totalité du disque pour le volume.
9. Sur la page Affecter à la lettre d’un lecteur ou à un dossier, dans la liste Lettre de lecteur,
sélectionnez J, puis cliquez sur Suivant.
10. Sur la page Sélectionner les paramètres du système de fichiers, dans la zone de texte Nom de
volume, saisissez SMBShares, puis cliquez sur Suivant.

11. Sur la page Confirmer les sélections, cliquez sur Créer pour terminer la création du volume.

12. Une fois le volume créé, sur la page de fin, cliquez sur Fermer.
13. Dans le volet droit du Gestionnaire de serveur, cliquez avec le bouton droit sur le disque hors
connexion restant avec un type de bus iSCSI, puis cliquez sur Mettre en ligne.

14. Dans la boîte de dialogue Mettre le disque en ligne, cliquez sur Oui pour mettre le disque en ligne.

15. Cliquez avec le bouton droit sur le disque iSCSI que vous avez mis en ligne, puis cliquez sur Nouveau
volume.

16. Dans l’Assistant Nouveau volume, sur la page Avant de commencer, cliquez sur Suivant.

17. Sur la page Sélectionner le serveur et le disque, assurez-vous que votre disque iSCSI est
sélectionné, puis cliquez sur Suivant.

18. Dans la boîte de dialogue Disque hors connexion ou non initialisé, cliquez sur OK pour initialiser le
disque en tant que disque GPT.

19. Sur la page Spécifier la taille du volume, cliquez sur Suivant pour accepter la valeur par défaut qui
est d’utiliser la totalité du disque pour le volume.

20. Sur la page Affecter à la lettre d’un lecteur ou à un dossier, dans la liste Lettre de lecteur,
sélectionnez K, puis cliquez sur Suivant.

21. Sur la page Sélectionner les paramètres du système de fichiers, dans la zone Système de fichiers,
sélectionnez NTFS.

22. Dans la zone de texte Nom de volume, tapez NFSShares, puis cliquez sur Suivant.

23. Sur la page Confirmer les sélections, cliquez sur Créer pour terminer la création du volume.

24. Une fois le volume créé, sur la page de fin, cliquez sur Fermer.
Installation, stockage et calcul avec Windows Server 2016 L3-19

25. Dans la barre des tâches, cliquez sur l’Explorateur de fichiers, accédez à Ce PC, puis vérifiez que les
volumes SMBShares et NFSShares sont affichés.

Résultats : À la fin de cet exercice, vous devez avoir configuré avec succès une cible iSCSI qui utilise MPIO
pour la redondance.

Exercice 3 : Configuration et gestion de l’infrastructure de partage


 Tâche 1 : Créer un partage SMB sur le stockage iSCSI
1. Sur LON-SVR1, dans le volet de navigation du Gestionnaire de serveur, cliquez sur Services de
fichier et de stockage, puis cliquez sur Partages.

2. Dans la section Partages, cliquez sur TÂCHES, puis cliquez sur Nouveau partage.

3. Dans l’Assistant Nouveau partage, sur la page Sélectionner le profil pour ce partage, dans la
zone Profil du partage de fichiers, cliquez sur Partage SMB - Rapide, puis cliquez sur Suivant.
4. Sur la page Sélectionner le serveur et le chemin d’accès au partage, sélectionnez LON-SVR1,
cliquez sur Sélectionner par volume, cliquez sur J:, puis cliquez sur Suivant.
5. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez Données, puis
cliquez sur Suivant.

6. Sur la page Configurer les paramètres de partage, cochez la case Activer l’énumération basée
sur l’accès, puis cliquez sur Suivant.
7. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Personnaliser les
autorisations.
8. Dans la fenêtre Paramètres de sécurité avancés pour Données, sur l’onglet Autorisations, cliquez
sur Ajouter.

9. Dans la fenêtre Autorisations pour Données, cliquez sur Sélectionnez un principal, tapez
Utilisateurs du domaine, puis cliquez sur OK.
10. Dans la zone Autorisations de base, cochez la case Modifier, puis cliquez sur OK.

11. Dans la fenêtre Paramètres de sécurité avancés pour Données, cliquez sur OK.

12. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Suivant.

13. Sur la page Confirmer les sélections, cliquez sur Créer.

14. Une fois la création du partage terminée, cliquez sur Fermer.

 Tâche 2 : Créer un partage NFS sur le stockage iSCSI


1. Sur LON-SVR1, dans la zone Partages, cliquez sur TÂCHES, puis cliquez sur Nouveau partage.

2. Dans l’Assistant Nouveau partage, sur la page Sélectionner le profil pour ce partage, dans la
zone Profil du partage de fichiers, cliquez sur Partage NFS - Rapide, puis cliquez sur Suivant.
3. Sur la page Sélectionner le serveur et le chemin d’accès au partage, cliquez sur LON-SVR1,
cliquez sur Sélectionner par volume, cliquez sur K:, puis cliquez sur Suivant.

4. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez LinuxDonnées, puis
cliquez sur Suivant.
L3-20 Implémentation de solutions de stockage d’entreprise

5. Sur la page Spécifier les méthodes d’authentification, sélectionnez Authentification Kerberos v5


(krb5), puis cliquez sur Suivant.

6. Sur la page Spécifier les autorisations de partage, cliquez sur Ajouter.

7. Dans la fenêtre Ajouter les autorisations, cliquez sur Tous les ordinateurs.

8. Dans la zone Autorisations de partage, sélectionnez Lecture / Écriture, puis cliquez sur Ajouter.
9. Sur la page Spécifier les autorisations de partage, cliquez sur Suivant.

10. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Suivant.

11. Sur la page Confirmer les sélections, cliquez sur Créer.

12. Sur la page Afficher les résultats, cliquez sur Fermer.

 Tâche 3 : Utiliser Windows PowerShell pour afficher les informations de partage


1. Sur LON-DC1, dans la barre des tâches, cliquez sur Explorateur de fichiers.
2. Dans la barre d’adresse de l’Explorateur de fichiers, entrez \\LON-SVR1\Données, puis appuyez sur
Entrée.

3. Cliquez sur l’onglet Accueil, cliquez sur Nouvel élément, puis cliquez sur Document texte.

4. Tapez NewFile, puis appuyez sur Entrée pour renommer le document.

5. Double-cliquez sur NewFile.txt pour l’ouvrir dans le Bloc-notes.

6. Laissez le Bloc-notes ouvert pour une utilisation ultérieure au cours de cette tâche.

7. Sur LON-SVR1, cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell
(admin).

8. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

Get-NfsShare

9. Entrez la commande suivante, puis appuyez sur Entrée :

Get-NfsShare LinuxDonnées | FL *

10. Entrez la commande suivante, puis appuyez sur Entrée :

Get-SmbShare

11. Entrez la commande suivante, puis appuyez sur Entrée :

Get-SmbShare Données | FL *

12. Entrez la commande suivante, puis appuyez sur Entrée :

Get-SmbSession

13. Entrez la commande suivante, puis appuyez sur Entrée :

Get-SMBSession -ClientUserName Adatum\Administrateur | FL *

14. Entrez la commande suivante, puis appuyez sur Entrée :

Get-SmbOpenFile
Installation, stockage et calcul avec Windows Server 2016 L3-21

Remarque : Il y a deux entrées pour Adatum\Administrateur. L’Explorateur de fichiers en


crée une et le Bloc-notes crée l’autre. NewFile.txt n’est pas inclus car la connexion au fichier
n’est conservée que sur de courtes périodes lorsque vous ouvrez le fichier initialement ou que
vous l’enregistrez. Si vous ne voyez pas ces deux entrées, basculez sur LON-DC1, fermez le Bloc-
notes, puis double-cliquez sur NewFile.txt. Puis sur le LON-SVR1, répétez l’étape 14.

15. Laissez l’invite Windows PowerShell ouverte pour la tâche suivante.

 Tâche 4 : Désactiver le protocole d’héritage SMB1


1. Sur LON-SVR1, à l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

Set-SmbServerConfiguration -AuditSmb1Access $true

2. Tapez O pour confirmer, puis appuyez sur Entrée.

3. Entrez la commande suivante, puis appuyez sur Entrée :

Get-SmbServerConfiguration | FL enable*

4. Entrez la commande suivante, puis appuyez sur Entrée :

Set-SmbServerConfiguration -EnableSMB1Protocol $false

5. Tapez O pour confirmer, puis appuyez sur Entrée.


6. Entrez la commande suivante, puis appuyez sur Entrée :

Get-WindowsFeature *SMB*

7. Entrez la commande suivante, puis appuyez sur Entrée :

Remove-WindowsFeature FS-SMB1

8. Fermez l'invite Windows PowerShell.

Résultats : À la fin de cet exercice, vous devez avoir créé avec succès des partages SMB et NFS.

 Tâche 5 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels en effectuant les étapes
suivantes :

1. Sur l’ordinateur hôte, basculez vers la console Gestionnaire Hyper-V.

2. Dans la liste des Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis
cliquez sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.


4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1.
L4-23

Module 4 : Implémentation des espaces de stockage et de la


déduplication des données
Atelier pratique A : Implémentation
d’espaces de stockage
Exercice 1 : Créer un espace de stockage
 Tâche 1 : Créer un pool de stockage à partir de six disques qui sont attachés au serveur
1. Sur LON-SVR1, cliquez sur Démarrer, puis cliquez sur Gestionnaire de serveur.

2. Dans le volet gauche du Gestionnaire de serveur, cliquez sur Services de fichiers et de stockage,
puis dans le volet Serveurs, cliquez sur Pools de stockage.

3. Dans le volet POOLS DE STOCKAGE, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
cliquez sur Nouveau pool de stockage.

4. Dans l’Assistant Nouveau pool de stockage, sur la page Avant de commencer, cliquez sur
Suivant.
5. Sur la page Indiquer un pool de stockage et son sous-système, dans la zone de texte Nom,
saisissez StoragePool1, puis cliquez sur Suivant.
6. Sur la page Sélectionner les disques physiques pour le pool de stockage, sélectionnez les six
premiers disques de la liste Disques physiques, puis cliquez sur Suivant.

7. Sur la page Confirmer les sélections, cliquez sur Créer.

8. Sur la page Afficher les résultats, attendez la fin de la tâche, puis cliquez sur Fermer.

 Tâche 2 : Créer un disque virtuel en miroir tridirectionnel (requiert au moins cinq


disques physiques)
1. Sur LON-SVR1, dans le volet Pools de stockage du Gestionnaire de serveur, cliquez sur
StoragePool1.

2. Dans le volet DISQUES VIRTUELS, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES, cliquez
sur Nouveau disque virtuel.

3. Dans l’Assistant Nouveau disque virtuel, dans la page Avant de commencer, cliquez sur Suivant.

4. Sur la page Sélectionner le pool de stockage, cliquez sur StoragePool1, puis cliquez sur Suivant.
5. Sur la page Indiquer le nom du disque dur virtuel, dans la zone de texte Nom, entrez Disque en miroir,
puis cliquez sur Suivant.

6. Dans la page Spécifier la résilience des boîtiers, cliquez sur Suivant.

7. Sur la page Sélectionner la disposition de stockage, dans la liste Disposition, cliquez sur Miroir,
puis cliquez sur Suivant.

8. Sur la page Configurer les paramètres de résilience, cliquez sur Miroir triple, puis cliquez sur
Suivant.

Remarque : Si le paramètre de résilience tridirectionnelle est non disponible, passez à


l’étape suivante de l’atelier pratique.
L4-24 Implémentation des espaces de stockage et de la déduplication des données

9. Sur la page Spécifer le type d’approvisionnement, cliquez sur Fin, puis cliquez sur Suivant.

10. Sur la page Spécifier la taille du disque virtuel, dans la zone de texte Spécifier la taille, tapez 10,
puis cliquez sur Suivant.

11. Sur la page Confirmer les sélections, cliquez sur Créer.

12. Sur la page Afficher les résultats, attendez la fin de la tâche.


13. Assurez-vous que la case Créer un volume lorsque l’Assistant se ferme est cochée, puis cliquez sur
Fermer.
14. Dans la fenêtre de l’Assistant Nouveau volume, sur la page Avant de commencer, cliquez sur
Suivant.

15. Dans le volet Disque de la page Sélectionner le serveur et le disque, cliquez sur le disque virtuel
Disque en miroir, puis cliquez sur Suivant.

16. Sur la page Spécifier la taille du volume, cliquez sur Suivant pour confirmer la sélection par défaut.

17. Sur la page Affecter à la lettre d’un lecteur ou à un dossier, dans la liste déroulante Lettre de
lecteur, assurez-vous que H est sélectionné, puis cliquez sur Suivant.

18. Sur la page Sélectionner les paramètres du système de fichiers, dans la liste déroulante Système
de fichiers, cliquez sur ReFS, dans la zone de texte Nom du volume, tapez Volume en miroir, puis
cliquez sur Suivant.

19. Sur la page Confirmer les sélections, cliquez sur Créer.

20. Sur la page Dernière étape, attendez que la création soit terminée, puis cliquez sur Fermer.

 Tâche 3 : Copier un fichier sur le volume et vérifier qu’il est visible dans l’Explorateur
de fichiers
1. Sur LON-SVR1, cliquez sur Démarrer, sur l’écran Démarrer, tapez Invite de commandes, puis
appuyez sur Entrée.

2. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

Copy C:\windows\system32\write.exe H:\

3. Fermez la fenêtre Invite de commandes.


4. Dans la barre des tâches, cliquez sur l’icône de l’Explorateur de fichiers.

5. Dans l’Explorateur de fichiers, dans le volet de navigation, cliquez sur Volume en miroir (H:).

6. Vérifiez que write.exe est visible dans la liste de fichiers.


7. Fermez l’Explorateur de fichiers.

 Tâche 4 : Retirer un disque physique pour simuler des défaillances de disque


1. Sur l’ordinateur hôte, ouvrez le Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-SVR1 et cliquez
sur Paramètres.

3. Dans Paramètres de 22740A-LON-SVR1, dans le volet Matériel, cliquez sur le disque dur qui
commence par 22740A-LON-SVR1-Disk1.

4. Dans le volet Disque dur, cliquez sur Retirer, cliquez sur OK, puis cliquez sur Continuer.
Installation, stockage et calcul avec Windows Server 2016 L4-25

 Tâche 5 : Vérifier que le fichier est toujours disponible


1. Basculez vers LON-SVR1.

2. Dans la barre des tâches, cliquez sur l’icône de l’Explorateur de fichiers.

3. Dans le volet de navigation de l’Explorateur de fichiers, cliquez sur Volume en miroir (H:).

4. Dans le volet Liste de fichiers, vérifiez que write.exe est toujours disponible.

5. Fermez l’Explorateur de fichiers.

6. Dans Gestionnaire de serveur, dans la barre de menus du volet POOLS DE STOCKAGE, cliquez sur
Actualiser les « pools de stockage ».

Remarque : Notez l’avertissement qui est visible à côté du disque en miroir.

7. Dans le volet DISQUE VIRTUEL, cliquez avec le bouton droit sur Disque en miroir, puis cliquez sur
Propriétés.
8. Dans le volet gauche de la boîte de dialogue Propriétés du disque en miroir, cliquez sur Intégrité.

Remarque : Notez que l’État d’intégrité indique un avertissement. L’État opérationnel


doit indiquer un ou plusieurs des états suivants : Incomplet, Inconnu ou Détérioré.

9. Dans la boîte de dialogue Propriétés du disque en miroir, cliquez sur OK.

 Tâche 6 : Ajouter un nouveau disque au pool de stockage et retirer le disque


endommagé
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans la barre de menus du volet POOLS DE
STOCKAGE, cliquez sur Actualiser « pools de stockage ».

2. Dans le volet POOLS DE STOCKAGE, cliquez avec le bouton droit sur StoragePool1, puis cliquez sur
Ajouter un disque physique.

3. Dans la fenêtre Ajouter un disque physique, cliquez sur le premier disque de la liste, puis cliquez sur OK.

4. Cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell (admin).

5. Dans Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

Get-PhysicalDisk

6. Notez le nom convivial du disque dont l’état opérationnel OperationalStatus indique la perte de
communication.

7. Dans Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

$Disk = Get-PhysicalDisk -FriendlyName ‘nom_disque’

Remplacez nom_disque par le nom du disque que vous avez noté à l’étape 6.

8. Dans Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

Remove-PhysicalDisk -PhysicalDisks $disk -StoragePoolFriendlyName StoragePool1

9. Dans Windows PowerShell, tapez Y, puis appuyez sur Entrée.


L4-26 Implémentation des espaces de stockage et de la déduplication des données

10. Dans le Gestionnaire de serveur, dans la barre de menus du volet POOLS DE STOCKAGE, cliquez
sur le bouton Actualiser les « pools de stockage » pour faire disparaître les avertissements.

Résultats : À la fin de cet exercice, vous aurez réussi à créer un pool de stockage et à ajouter cinq disques à
celui-ci. En outre, vous aurez créé un disque virtuel à miroir triple et à allocation dynamique à partir du pool
de stockage. Vous aurez également copié un fichier vers le nouveau volume, puis vérifié qu’il est accessible.
Ensuite, après retrait d’un disque physique, vous aurez vérifié que le disque virtuel est toujours disponible et
que vous pouvez y accéder. Enfin, vous aurez ajouté un autre disque physique au pool de stockage.
Installation, stockage et calcul avec Windows Server 2016 L4-27

Atelier pratique B : Implémentation de la


déduplication des données
Exercice 1 : Installation de la déduplication des données
 Tâche 1 : Installer le service de rôle Déduplication des données
1. Sur LON-SVR1, dans le Gestionnaire de serveur, dans le volet de navigation, cliquez sur Tableau de bord.

2. Dans le volet Détails, cliquez sur Ajouter des rôles et des fonctionnalités.

3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.

4. Sur la page Sélectionner le type d’installation, cliquez sur Suivant.

5. Sur la page Sélectionner le serveur de destination, cliquez sur Suivant.


6. Sur la page Sélectionner des rôles de serveurs, dans la liste Rôles, développez Services de fichiers
et de stockage (4 sur 12 installés).

7. Développez Services de fichiers et iSCSI (3 sur 11 installés).

8. Cochez la case Déduplication des données, puis cliquez sur Suivant.

9. Dans la page Sélectionner des fonctionnalités, cliquez sur Suivant.

10. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.
11. Lorsque l’installation est terminée, sur la page Progression de l’installation, cliquez sur Fermer.

 Tâche 2 : Vérifier l’état de la déduplication des données


1. Sur LON-SVR1, basculez vers Windows PowerShell.
2. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Get-DedupVolume

3. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Get-DedupStatus

4. Ces commandes ne retournent aucun résultat. En effet, vous devez l’activer sur le volume après
l’installation.

 Tâche 3 : Vérifier les performances de l’ordinateur virtuel


• Sur LON-SRV1, dans la fenêtre Windows PowerShell, entrez la commande suivante, puis appuyez
sur Entrée :

Measure-Command -Expression {Get-ChildItem –Path E:\ -Recurse}

Remarque : Vous allez utiliser les valeurs renvoyées par la commande précédente
plus tard dans l’atelier pratique.
L4-28 Implémentation des espaces de stockage et de la déduplication des données

Résultats : À la fin de cet exercice, vous aurez installé avec succès le service de rôle Déduplication des
données et l’aurez activé sur l’un de vos serveurs de fichiers.

Exercice 2 : Configuration de la déduplication des données


 Tâche 1 : Configurer la déduplication des données
1. Dans la barre des tâches de LON-SVR1, cliquez sur l’icône Explorateur de fichiers.

2. Dans le volet de navigation du Gestionnaire de serveur, cliquez sur Services de fichier et de


stockage, puis cliquez sur Disques.

3. Dans le volet Disques, cliquez sur 1.

4. En dessous de VOLUMES, cliquez sur E.


5. Cliquez avec le bouton droit sur E, puis cliquez sur Configurer la déduplication des données.

6. Dans la boîte de dialogue Paramètres de déduplication Tous les fichiers (E:\), dans la liste
Déduplication des données, cliquez sur Serveur de fichiers à usage général.
7. Dans la zone de texte Dédupliquer les fichiers de plus de (en jours), saisissez 0.

8. Cliquez sur Définir la planification de la déduplication.

9. Sur LON-SVR1, dans la boîte de dialogue Planification de la déduplication, cochez la case Activer
l’optimisation du débit, puis cliquez sur OK.

10. Dans la boîte de dialogue Paramètres de déduplication Tous les fichiers (E:\), cliquez sur Ajouter.
11. Dans la boîte de dialogue Sélectionner le dossier, développez Tous les fichiers (E:) et cliquez sur
shares.

12. Cliquez sur Sélectionner le dossier, puis sur OK.

 Tâche 2 : Configurer l’optimisation pour exécuter maintenant et afficher l’état


1. Sur LON-SRV1, dans la fenêtre Windows PowerShell, entrez la commande suivante, puis appuyez
sur Entrée :

Start-DedupJob E: -Type Optimization –Memory 50

2. Dans la fenêtre Windows PowerShell, tapez la commande suivante et appuyez sur Entrée :

Get-DedupJob –Volume E:

Remarque : Vérifiez l’état du travail d’optimisation à partir de la commande


précédente. Répétez la commande précédente jusqu’à ce que le progrès affiche 100 %.

 Tâche 3 : Vérifier si le fichier a été optimisé


1. Sur LON-SVR1, dans l’Explorateur de fichiers, naviguez jusqu’à E:\Labfiles\Mod04.

2. Cliquez avec le bouton droit sur ContosoP1AnnualReport.docx, puis sélectionnez Propriétés.

3. Dans la fenêtre Propriétés, observez les valeurs de Taille et Taille sur le disque et notez les
différences.

4. Répétez les étapes 2 et 3 sur un peu plus de fichiers pour vérifier la déduplication.
Installation, stockage et calcul avec Windows Server 2016 L4-29

5. Basculez vers Windows PowerShell.

6. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Get-DedupStatus –Volume E: |fl

7. Dans la fenêtre d’invite de commandes Windows PowerShell, tapez la commande suivante, puis
appuyez sur Entrée :

Get-DedupVolume –Volume E: |fl

Remarque : Observez le nombre de fichiers optimisés.

8. Dans le volet de navigation du Gestionnaire de serveur, cliquez sur Services de fichier et de


stockage, puis cliquez sur Disques.

9. Dans le volet DISQUES, cliquez sur 1.

10. En dessous de VOLUMES, cliquez sur E.

11. Cliquez sur Actualiser et observez les valeurs du Taux de déduplication et du Gain de
déduplication.

Remarque : Comme la plupart des fichiers sur le lecteur E sont de petite taille, vous
pouvez ne remarquer qu’une quantité minime d’espace économisé.

 Tâche 4 : Vérifier de nouveau les performances de l’ordinateur virtuel


• Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

Measure-Command -Expression {Get-ChildItem –Path E:\ -Recurse}

Remarque : Comparez les valeurs renvoyées par la commande précédente avec celles
de la même commande plus tôt lors de l’atelier pratique afin d’évaluer si les performances
du système ont changé.

Résultats : À la fin de cet exercice, vous aurez configuré avec succès la déduplication des données sur le
volume de données approprié de LON-SVR1.

 Tâche 5 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.


2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-SVR1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-DC1.


L5-29

Module 5 : Installation et configuration de Hyper-V et des


ordinateurs virtuels
Atelier pratique : Installation et
configuration de Hyper-V
Exercice 1 : Vérifier l’installation du rôle de serveur Hyper-V
 Tâche 1 : Vérifier la présence du rôle de serveur Hyper-V
1. Sur LON-HOST1, connectez-vous en tant qu’Administrateur en utilisant Pa55w.rd comme mot de passe.

2. Cliquez sur Démarrer, puis sur Gestionnaire de serveur.

3. Cliquez sur Outils, puis sur Gestionnaire Hyper-V.

4. Dans le Gestionnaire Hyper-V, cliquez sur LON-HOST1, puis cliquez sur Paramètres Hyper-V.
5. Dans la fenêtre Paramètres Hyper-V de LON-HOST1, cliquez sur chacune des options disponibles
dans le volet de gauche et lisez la description.

6. Cliquez sur Annuler.

Résultats : À la fin de cet exercice, vous aurez vérifié avec succès la présence et la configuration du rôle
de serveur Hyper-V sur un serveur physique.

Exercice 2 : Configurer des réseaux Hyper-V


 Tâche 1 : Créer un réseau externe

Remarque : Pour effectuer cette tâche, votre ordinateur doit disposer d’une carte
réseau physique (câblée ou sans fil) et être connecté à un réseau.

1. Dans le Gestionnaire Hyper-V, cliquez sur LON-HOST1, puis dans le volet Actions, cliquez sur
Gestionnaire de commutateur virtuel.

2. Dans le volet de gauche de la fenêtre Gestionnaire de commutateur virtuel pour LON-HOST1,


cliquez sur Nouveau commutateur réseau virtuel.

3. Dans le volet Créer un commutateur virtuel, cliquez sur Externe, puis cliquez sur Créer un
commutateur virtuel.

4. Dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau physique.

5. Dans la section Type de connexion, cliquez sur Réseau externe, cochez la case Autoriser le
système d’exploitation de gestion à partager cette carte réseau, puis cliquez sur OK.

6. Dans la boîte de dialogue Appliquer les modifications réseau, lisez le message d’avertissement
affiché, puis cliquez sur Oui.

7. Dans le Gestionnaire de serveur, cliquez sur Serveur local, puis vérifiez que le nom de la carte
réseau est devenu vEthernet (Réseau physique).
L5-30 Installation et configuration de Hyper-V et des ordinateurs virtuels

 Tâche 2 : Créer un réseau privé


1. Sur LON-HOST1, dans Gestionnaire Hyper-V, dans le volet Actions, cliquez sur Gestionnaire de
commutateur virtuel.

2. Dans le volet de gauche de la fenêtre Gestionnaire de commutateur virtuel pour LON-HOST1,


cliquez sur Nouveau commutateur réseau virtuel.

3. Dans le volet Créer un commutateur virtuel, cliquez sur Privé, puis cliquez sur Créer un
commutateur virtuel.

4. Dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau isolé.

5. Dans la zone Type de connexion, vérifiez que l’option Réseau privé est sélectionnée, puis cliquez
sur OK.

6. Dans le Gestionnaire de serveur, vérifiez qu’il n’y a aucune nouvelle carte réseau visible.

 Tâche 3 : Créer un réseau interne


1. Sur LON-HOST1, dans Gestionnaire Hyper-V, dans le volet Actions, cliquez sur Gestionnaire de
commutateur virtuel.

2. Dans le volet de gauche de la fenêtre Gestionnaire de commutateur virtuel pour LON-HOST1,


cliquez sur Nouveau commutateur réseau virtuel.
3. Dans le volet Créer un commutateur virtuel, cliquez sur Interne, puis cliquez sur Créer un
commutateur virtuel.

4. dans le volet Propriétés du commutateur virtuel, dans la zone Nom, saisissez Réseau hôte interne.

5. Dans la zone Type de connexion, vérifiez que l’option Réseau interne est sélectionnée, puis cliquez
sur OK.

6. Dans Gestionnaire de serveur, vérifiez qu’une nouvelle carte réseau nommée vEthernet (Réseau
hôte interne) a été créée.

Résultats : À la fin de cet exercice, vous aurez configuré avec succès un réseau externe, interne et privé.

Exercice 3 : Créer et configurer des ordinateurs virtuels


 Tâche 1 : Créer un ordinateur virtuel de génération 2
1. Dans la barre des tâches de LON-HOST1, cliquez sur l’Explorateur de fichiers.

2. Dans l’Explorateur de fichiers, accédez à E:\Program Files\Microsoft Learning\22740\Drives.

Remarque : La lettre de lecteur pour ce chemin peut varier en fonction de la


configuration de l’hôte physique.

3. Vérifiez que le fichier image du disque dur 22740A-BASE.vhd est présent.

4. Cliquez sur l’onglet Accueil, puis cliquez deux fois sur l’icône Nouveau dossier pour créer deux
nouveaux dossiers. Cliquez avec le bouton droit sur chaque dossier et renommez-les :

o LON-GUEST1

o LON-GUEST2
Installation, stockage et calcul avec Windows Server 2016 L5-31

5. Fermez l’Explorateur de fichiers.

6. Dans le Gestionnaire Hyper-V, dans le volet Actions, cliquez sur Nouveau, puis sur Ordinateur
virtuel.

7. Sur la page Avant de commencer de l’Assistant Nouvel ordinateur virtuel, cliquez sur Suivant.
8. Sur la page Spécifier le nom et l’emplacement de l'Assistant Nouvel ordinateur virtuel,
sélectionnez Stocker l’ordinateur virtuel à un autre emplacement, entrez les valeurs suivantes,
puis cliquez sur Suivant :

o Nom : LON-GUEST2
o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST2\

9. Sur la page Spécifier la génération, cliquez sur Generation 2, puis cliquez sur Suivant.

10. Sur la page Affecter la mémoire de l’Assistant Nouvel ordinateur virtuel, entrez la valeur
1024 Mo, puis cliquez sur Suivant.

11. Sur la page Configurer la mise en réseau de l’Assistant Nouvel ordinateur virtuel, sélectionnez
Réseau isolé, puis cliquez sur Suivant.

12. Sur la page Connecter un disque dur virtuel, choisissez Créer un disque dur virtuel.

13. Dans la zone Nom, tapez LON-GUEST2.vhdx.


14. Dans la zone Emplacement, tapez E:\Program Files\Microsoft Learning\22740\Drives\
LON-GUEST2.

15. Dans la zone Taille, entrez 127, puis cliquez sur Terminer.

16. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Paramètres.
17. Dans la fenêtre Paramètres de LON-GUEST2 sur LON-HOST1, dans la zone Matériel, cliquez sur
Contrôleur SCSI.

18. Dans le volet droit, cliquez sur Lecteur DVD, puis cliquez sur Ajouter.
19. Dans la zone Lecteur de DVD, cliquez sur Fichier image.

20. Dans la zone Fichier image, saisissez E:\Program Files\Microsoft Learning\22740\Drives\


WinServer2016_1607_FR.iso, puis cliquez sur Appliquer.
21. Dans la zone Matériel, cliquez sur Microprogramme.

22. Dans la zone Ordre de démarrage, cliquez sur Carte réseau, cliquez sur Descendre deux fois, puis
cliquez sur OK.
23. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Se connecter.

24. Dans la fenêtre LON-GUEST2 sur LON-HOST1 – Connexion à un ordinateur virtuel, cliquez sur
Démarrer.

25. Appuyez sur une touche pour démarrer à partir du DVD.

26. Dans la fenêtre Installation de Windows, cliquez sur Suivant, puis cliquez sur Installer maintenant.
27. Dans la page Sélectionner le système d’exploitation à installer, sélectionnez Windows
Server 2016 Datacenter Evaluation (Expérience utilisateur), puis cliquez sur Suivant.

28. Dans la page Termes du contrat de licence, cochez la case J’accepte les termes du contrat de
licence, puis cliquez sur Suivant.

29. Dans la page Quel type d’installation voulez-vous effectuer ?, cliquez sur Personnalisé : installer
uniquement Windows (avancé).
L5-32 Installation et configuration de Hyper-V et des ordinateurs virtuels

30. Sur la page Où souhaitez-vous installer Windows ?, cliquez sur Lecteur 0 Espace non alloué, puis
cliquez sur Suivant.

Remarque : L’installation de Windows nécessite une longue période de temps. Vous


pouvez travailler sur la prochaine tâche en attendant que l’installation se termine.

31. Sur la page Personnaliser les paramètres, dans les zones de texte Mot de passe et Entrez de
nouveau le mot de passe, tapez Pa55w.rd, puis cliquez sur Terminer.

32. Une fois l’installation terminée, dans la fenêtre LON-GUEST2 sur LON-HOST1 – Connexion à un
ordinateur virtuel, cliquez sur Arrêter, puis de nouveau sur Arrêter pour confirmer.

 Tâche 2 : Créer un ordinateur virtuel de génération 1


1. Cliquez sur Démarrer, puis cliquez sur l’icône Windows PowerShell.

2. À l’invite de commandes Windows PowerShell, tapez la commande suivante pour lier 22740A-BASE.vhd
au disque parent approprié, puis appuyez sur Entrée :

Set-VHD “E:\Program Files\Microsoft Learning\22740\Drives\22740A-BASE.vhd” -


ParentPath “E:\Program Files\Microsoft Learning\Base\Base17C-WS16-1607_FR.vhd”

3. Dans le Gestionnaire Hyper-V, dans le volet Actions, cliquez sur Nouveau, puis sur Disque dur.

4. Sur la page Avant de commencer de l’Assistant Nouveau disque dur virtuel, cliquez sur Suivant.
5. Sur la page Choisir le format de disque, sélectionnez VHD, puis cliquez sur Suivant.

6. Sur la page Choisir le type de disque, sélectionnez Différenciation, puis cliquez sur Suivant.
7. Sur la page Indiquer le nom et l’emplacement, précisez les détails suivants, puis cliquez sur
Suivant :

o Nom : LON-GUEST1.vhd

o Emplacement : E:\Program Files\Microsoft Learning\22740\Drives\LON-GUEST1\


8. Sur la page Configurer le disque, saisissez l’emplacement E:\Program Files\Microsoft Learning\
22740\Drives\22740A-BASE.vhd, puis cliquez sur Terminer.

9. Cliquez sur Démarrer, puis cliquez sur l’icône Windows PowerShell.

10. À l’invite de commandes Windows PowerShell, entrez la commande suivante pour créer un nouvel
ordinateur virtuel nommé LON-GUEST1 :

New-VM –Name LON-GUEST1 –MemoryStartupBytes 1024MB –VHDPath “E:\Program


Files\Microsoft Learning\22740\Drives\LON-GUEST1\LON-GUEST1.vhd” –SwitchName
“Isolated Network”

11. Fermez la fenêtre Windows PowerShell.

 Tâche 3 : Configurer des ordinateurs virtuels


1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST1, puis
cliquez sur Paramètres.

2. Dans la fenêtre Paramètres pour LON-GUEST1 sur LON-HOST1, notez la liste du matériel pour
LON-GUEST1.

3. Dans la zone Matériel, cliquez sur Mémoire.

4. Cochez la case Activer la mémoire dynamique.


Installation, stockage et calcul avec Windows Server 2016 L5-33

5. Dans la zone RAM maximale, tapez 4096.

6. Dans la zone Matériel, cliquez sur Processeur.

7. Dans la zone Nombre de processeurs virtuels, tapez 2.

8. Dans la zone Matériel, cliquez sur Carte réseau.

9. Dans la zone Gestion de bande passante, cochez la case Activer la gestion de bande passante.

10. Dans la zone de texte Bande passante minimale, tapez 10.

11. Dans la zone de texte Bande passante maximale, tapez 100.

12. Dans la zone Gestion, cliquez sur Services d’intégration.

13. Cochez la case Services d’invité, puis cliquez sur OK.

Remarque : Vous devez avoir terminé les tâches précédentes de cet exercice pour
pouvoir continuer. Ceci comprend l’arrêt de LON-GUEST2.

14. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur
Paramètres.
15. Dans la fenêtre Paramètres pour LON-GUEST2 sur LON-HOST1, notez la liste du matériel pour
LON-GUEST2. Notez les différences par rapport à LON-GUEST1.

16. Dans la zone Matériel, cliquez sur Sécurité et regardez les paramètres disponibles.

17. Dans la zone Matériel, cliquez sur Mémoire.


18. Vérifiez que la case Activer la mémoire dynamique n’est pas cochée.

19. Dans la zone Matériel, cliquez sur Processeur.

20. Dans la zone de texte Nombre de processeurs virtuels, tapez 2.

21. Dans la zone Matériel, développez Disque dur, puis cliquez sur Qualité de service.

22. Cochez la case Activer la gestion de la Qualité de service.

23. Dans la zone de texte Minimum, tapez 10.

24. Dans la zone Gestion, cliquez sur Services d’intégration.

25. Cochez la case Services d’invité, puis cliquez sur OK.

 Tâche 4 : Créer des points de contrôle


1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis
cliquez sur Point de contrôle.

2. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Démarrer.

3. Cliquez avec le bouton droit sur LON-GUEST2, puis cliquez sur Se connecter.

4. Sur LON-GUEST2, connectez-vous en tant qu’Administrateur en utilisant Pa55w.rd comme mot de passe.

5. Dans le Gestionnaire de serveur, cliquez sur Serveur local et notez qu’il n’y a qu’une seule carte réseau.

6. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis
cliquez sur Paramètres.

7. Dans la fenêtre Paramètres de LON-GUEST2 sur LON-HOST1, dans la zone Matériel, cliquez sur
Ajouter un matériel.
L5-34 Installation et configuration de Hyper-V et des ordinateurs virtuels

8. Dans la zone Ajout de matériel, cliquez sur Carte réseau, puis cliquez sur Ajouter.

9. Dans la section Carte réseau, dans la zone Commutateur virtuel, sélectionnez Réseau hôte interne,
puis cliquez sur OK.

10. Sur LON-GUEST2, dans le Gestionnaire de serveur, actualisez l’affichage et vérifiez qu’une
deuxième carte réseau a été ajoutée.

11. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis
cliquez sur Point de contrôle.

12. Lisez les informations dans la fenêtre Point de contrôle pour un ordinateur virtuel, puis cliquez sur OK.
13. Cliquez avec le bouton droit sur le point de contrôle le plus récent, puis cliquez sur Appliquer.

14. Dans la boîte de dialogue Appliquer le point de contrôle, cliquez sur Appliquer.

15. Vérifiez que le Statut de LON-GUEST2 est Arrêté car c’était un point de contrôle de production.

 Tâche 5 : Activer la protection des ressources hôte


1. Sur LON-HOST1, cliquez sur le bouton Démarrer, puis cliquez sur Windows PowerShell.

2. À l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

Set-VMProcessor LON-guest2 -EnableHostResourceProtection $true

3. Fermez la fenêtre Windows PowerShell.

 Tâche 6 : Exporter un ordinateur virtuel


1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-GUEST2, puis
cliquez sur Exporter.

2. Dans la boîte de dialogue Exporter l’ordinateur virtuel, dans la zone Emplacement, saisissez
E:\Program Files\Microsoft Learning\22740\Drives\Guest2-Bak, puis cliquez sur Exporter.

Résultats : À la fin de cet exercice, vous aurez créé et configuré un ordinateur virtuel Génération 1 et un
ordinateur virtuel Génération 2.

Exercice 4 : Activer la virtualisation imbriquée pour un ordinateur virtuel


 Tâche 1 : Importer LON-NVHOST2

Remarque : Avant de commencer cette tâche, vérifiez l’emplacement des lecteurs de


base et des lecteurs du cours 22740. Vous avez besoin de la lettre de lecteur de ces deux
emplacements dans cet exercice. L’exercice suppose que la lettre de lecteur E: est utilisée
pour les deux, mais remplacez-la par la lettre de lecteur correcte, si nécessaire.

1. Sur LON-HOST1, cliquez sur Démarrer, puis cliquez sur Windows PowerShell.

2. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

& ‘E:\Program Files\Microsoft Learning\22740\Drives\CreateVirtualSwitches.ps1’

3. À l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :
Installation, stockage et calcul avec Windows Server 2016 L5-35

& ‘E:\Program Files\Microsoft Learning\22740\Drives\LON-HOST1_VM-Pre-Import-


22740A.ps1’

4. Entrez la lettre de lecteur pour les images de base, puis appuyez sur Entrée.

5. Entrez la lettre de lecteur pour les images du cours, puis appuyez sur Entrée.

6. Appuyez sur Entrée pour continuer.

 Tâche 2 : Activer la virtualisation imbriquée


1. À l'invite Windows PowerShell, tapez la commande suivante, puis appuyez sur Entrée :

C:\Labfiles\Mod05\Enable-NestedVm.ps1 -vmName “22740A-LON-NVHOST2”

2. Pour accepter les modifications qui seront apportées à l’ordinateur virtuel, tapez O, puis appuyez sur
Entrée.

3. Pour permettre l’usurpation d’adresse MAC, tapez Y, puis appuyez sur Entrée.

4. Pour définir 4 Go de mémoire, tapez O, puis appuyez sur Entrée.

 Tâche 3 : Activer Hyper-V


1. Sur LON-HOST1, à l’invite Windows PowerShell, tapez la commande suivante, puis appuyez sur
Entrée :

Get-VM | FT Name, Version

2. Entrez la commande suivante, puis appuyez sur Entrée :

Update-VMVersion 22740A-LON-NVHOST2

3. Pour confirmer la modification, tapez O, puis appuyez sur Entrée.

4. Entrez la commande suivante, puis appuyez sur Entrée :

Start-VM 22740A-LON-NVHOST2

5. Pour afficher l’activité sur LON-NVHOST2, dans le Gestionnaire Hyper-V, cliquez avec le bouton
droit sur 22740A-LON-NVHOST2, puis cliquez sur Connecter.

6. Attendez que LON-NVHOST2 ait démarré, puis tapez la commande suivante à l’invite Windows
PowerShell et appuyez sur Entrée :

Enter-PSSession -VMName 22740A-LON-NVHOST2

7. Lorsque vous obtenez une invite, connectez-vous en tant que Adatum\Administrateur en utilisant
Pa55w.rd comme mot de passe.

8. Entrez la commande suivante, puis appuyez sur Entrée :

Install-WindowsFeature -Name Hyper-V -IncludeAllSubFeature -IncludeManagementTools -


Restart

9. Patientez jusqu’au redémarrage de LON-NVHOST2. L’ordinateur virtuel peut redémarrer plusieurs


fois.

10. Connectez-vous à LON-NVHOST2 en tant que Adatum\Administrateur avec le mot de passe


Pa55w.rd.
11. Cliquez sur Démarrer, puis sur Gestionnaire de serveur.
L5-36 Installation et configuration de Hyper-V et des ordinateurs virtuels

12. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestionnaire Hyper-V.

13. Vérifiez que LON-NVHOST2 est répertorié dans le Gestionnaire Hyper-V, puis fermez le
Gestionnaire Hyper-V.

Résultats : À la fin de cet exercice, vous aurez configuré avec succès un ordinateur virtuel pour la
virtualisation imbriquée.

 Tâche 4 : Préparer le module suivant


• Laissez votre ordinateur hôte allumé comme LON-HOST1.
L7-37

Module 7 : Vue d’ensemble de la haute disponibilité et de la


récupération d’urgence
Atelier pratique : Planification et
implémentation d’une solution de haute
disponibilité et de récupération d’urgence
Exercice 1 : Détermination de la solution de haute disponibilité et de
récupération d’urgence appropriée
 Tâche 1 : Concevoir la solution de haute disponibilité et la récupération d’urgence
appropriée
Question :

Quelles mesures faut-il prendre et quelles technologies faut-il utiliser ?


Réponse :

Créer un Plan de récupération de l’entreprise pour définir et hiérarchiser les exigences au niveau des
divisions et des services en fonction des contraintes financières et du caractère critique pour le client.

Envisager d’utiliser la Migration dynamique pendant les interruptions de service planifiées chaque mois
pour permettre l’application de correctifs aux ordinateurs virtuels.

Envisager d’utiliser la Migration de stockage pour migrer le stockage des ordinateurs virtuels hors du
serveur existant, pour mettre à niveau le stockage des serveurs existants et pour migrer à nouveau le
stockage des ordinateurs virtuels sur le serveur sans aucun arrêt des ordinateurs virtuels.

Envisager d’utiliser la solution Gestionnaire de récupération Hyper-V, intégrée avec Réplica Hyper-V,
pour fournir une récupération d’urgence aux ordinateurs virtuels critiques en cas de catastrophe dans
un des bureaux.

Exercice 2 : Implémentation de la migration du stockage


 Tâche 1 : Configurer et effectuer une migration du stockage
1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-SVR1-B,
puis cliquez sur Paramètres.

2. Dans Paramètres pour LON-SVR1, en dessous de Contrôleur IDE 0, cliquez sur Disque dur.
Vérifiez qu’il utilise LON-SVR1-B.vhd qui est stocké localement, puis cliquez sur OK.

3. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur 22740A-LON-SVR1-B, puis cliquez
sur Déplacer.

4. Dans l’Assistant Déplacement de « 22740A-LON-SVR1-B », sur la page Avant de commencer,


cliquez sur Suivant.
5. Sur la page Choisir le type de déplacement, sélectionnez l’option Déplacer le stockage de
l’ordinateur virtuel, puis cliquez sur Suivant.

6. Sur la page Choisir les options de déplacement du stockage, sélectionnez l’option Déplacer
seulement les disques durs virtuels de l’ordinateur virtuel, puis cliquez sur Suivant.
L7-38 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

7. Sur la page Sélectionner les éléments à déplacer, vérifiez que seul 22740A-LON-SVR1-B-Allfiles.vhd
est sélectionné, puis cliquez sur Suivant.

8. Sur la page Choisir un nouvel emplacement pour un disque dur virtuel attaché, dans la zone de
texte Dossier, tapez C:\VMs\LON-SVR1-B, puis cliquez sur Suivant.

9. Sur la page Fin de l’Assistant Déplacement, cliquez sur Terminer.

Remarque : Comme le disque dur virtuel a une extension dynamique et une petite taille, le
déplacement s’effectue rapidement.

10. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-SVR1-B, puis cliquez sur
Paramètres.

11. Dans Paramètres pour LON-SVR1-B, en dessous de Contrôleur IDE 0, cliquez sur Disque dur.
Vérifiez que 22740A-LON-SVR1-B-Allfiles.vhd est stocké sur la structure de dossiers C:\VMs.

Remarque : Cela confirme que le disque dur virtuel a été déplacé pendant l’exécution de
l’ordinateur virtuel.

Résultats : À la fin de cet exercice, vous aurez déplacé le stockage Hyper-V et les ordinateurs virtuels.

Exercice 3 : Configuration de réplicas Hyper-V


 Tâche 1 : Configurer un réplica sur les deux machines hôtes
1. Sur LON-NVHOST2, ouvrez la console du Gestionnaire Hyper-V.

2. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-NVHOST2, puis cliquez sur
Paramètres Hyper-V.
3. Dans Paramètres Hyper-V pour LON-NVHOST2, cliquez sur Configuration de la réplication.

4. Dans le volet Configuration de la réplication, cliquez sur Activer cet ordinateur comme un
serveur de réplication.
5. Dans la section Authentification et ports, sélectionnez Utiliser Kerberos (HTTP).

6. Dans la section Autorisation et stockage, cliquez sur Autoriser la réplication à partir de tout
serveur authentifié, puis cliquez sur Parcourir.

7. Développez Ce PC, double-cliquez sur Disque local (C:), puis cliquez sur Nouveau dossier. Pour le
nom du dossier, tapez VMReplica, puis appuyez sur Entrée. Sélectionnez le dossier C:\VMReplica\,
puis cliquez sur Sélectionner le dossier.

8. Dans Paramètres Hyper-V pour LON-NVHOST2, cliquez sur OK.

9. Dans la boîte de dialogue Paramètres, lisez la notification, puis cliquez sur OK.

10. Cliquez sur Démarrer, puis sur Panneau de configuration.

11. Dans le Panneau de configuration, cliquez sur Système et sécurité, puis sur Pare-feu Windows.

12. Cliquez sur Paramètres avancés.

13. Cliquez sur Règles de trafic entrant.


Installation, stockage et calcul avec Windows Server 2016 L7-39

14. Dans le volet droit, dans la liste des règles, trouvez et cliquez avec le bouton droit sur la règle
Écouteur HTTP de réplica Hyper-V (Tcp-In), puis cliquez sur Activer la règle.

15. Fermez la console Pare-feu Windows avec fonctions avancées de sécurité, puis fermez le
Pare-feu Windows.

16. Répétez les étapes 1 à 15 sur LON-HOST1.

 Tâche 2 : Configurer la réplication pour l’ordinateur virtuel LON-SVR1-B


1. Sur LON-HOST1, ouvrez la console du Gestionnaire Hyper-V. Cliquez sur 22740A-LON-NVHOST2,
puis cliquez avec le bouton droit sur 22740A-LON-SVR1-B.

2. Cliquez sur Activer la réplication.

3. Sur la page Avant de commencer, cliquez sur Suivant.

4. Dans la zone Serveur de réplication, tapez LON-NVHOST2, puis cliquez sur Suivant.
5. Sur la page Spécifier les paramètres de connexion, cliquez sur Utiliser l’authentification
Kerberos (HTTP), puis cliquez sur Suivant.

6. Sur la page Choisir les disques durs virtuels de réplication, cliquez sur Suivant.
7. Sur la page Configurer la fréquence de réplication, dans la zone de liste déroulante, sélectionnez
30 secondes, puis cliquez sur Suivant.

8. Sur la page Configurer les points de récupération supplémentaires, sélectionnez Maintenir


uniquement le dernier point de récupération, puis cliquez sur Suivant.
9. Sur la page Choisir la méthode de réplication initiale, cliquez sur Envoyer la copie initiale sur le
réseau, sélectionnez Démarrer la réplication immédiatement, puis cliquez sur Suivant.

10. Sur la page Fin de l’Assistant Activation de la réplication, cliquez sur Terminer.
11. À l’invite La réplication a été activée correctement, cliquez sur Fermer.

12. Attendez cinq à sept minutes. Vous pouvez suivre la progression de la réplication initiale dans la
colonne État sur la console du Gestionnaire Hyper-V. Quand elle se termine (la progression atteint
100 %), assurez-vous que 22740A-LON-SVR1-B est apparu sur LON-NVHOST2 dans le
Gestionnaire Hyper-V.

 Tâche 3 : Valider un basculement planifié vers le site de réplication


1. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur
22740A-LON-SVR1-B.

2. Sélectionnez Réplication, puis cliquez sur Afficher l’intégrité de la réplication.

3. Vérifiez le contenu de la fenêtre qui apparaît, assurez-vous qu'il n’y a pas d’erreurs.

4. Cliquez sur Fermer.

5. Sur LON-NVHOST2, ouvrez le Gestionnaire Hyper-V, puis vérifiez que 22740A-LON-SVR1-B est
éteint.

6. Depuis LON-HOST1, connectez-vous à l’ordinateur virtuel 22740A-LON-SVR1-B.

7. Sur LON-SVR1-B, cliquez sur Démarrer, cliquez sur Marche/Arrêt, cliquez sur Arrêter, puis cliquez
sur OK.
8. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur 22740A-LON-SVR1-B,
pointez sur Réplication, puis cliquez sur Basculement planifié.
L7-40 Vue d’ensemble de la haute disponibilité et de la récupération d’urgence

9. Dans la fenêtre Basculement planifié, assurez-vous que l’option Démarrer l’ordinateur virtuel
réplica après le basculement est sélectionnée, puis cliquez sur Basculement.

10. Sur LON-NVHOST2, dans le Gestionnaire Hyper-V, assurez-vous que 22740A-LON-SVR1-B


s’exécute.

 Tâche 4 : Préparer le module suivant


1. Cliquez avec le bouton droit sur 22740A-LON-SVR1-B sur LON-NVHOST2.

2. Cliquez sur Réplication, puis cliquez sur Annuler le basculement. Cliquez sur Oui.

3. Cliquez avec le bouton droit sur 22740A-LON-SVR1-B, pointez sur Réplication, puis cliquez sur
Supprimer la réplication.
4. Cliquez sur Supprimer la réplication.

5. Répétez les étapes 3 et 4 sur LON-HOST1.

6. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur LON-HOST1, puis
cliquez sur Paramètres Hyper-V.

7. Dans Configuration de la réplication, désactivez la case à cocher Activer cet ordinateur en tant
que serveur de réplication et cliquez sur OK.
8. Répétez les étapes 6 et 7 sur LON-NVHOST2.

9. Sur LON-HOST1, dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur 22740A-LON-
SVR1-B, puis cliquez sur Déplacer.

10. Dans l’Assistant Déplacement de « 22740A-LON-SVR1-B », sur la page Avant de commencer,


cliquez sur Suivant.

11. Sur la page Choisir le type de déplacement, sélectionnez l’option Déplacer le stockage de
l’ordinateur virtuel, puis cliquez sur Suivant.

12. Sur la page Choisir les options de déplacement du stockage, sélectionnez l’option Déplacer
seulement les disques durs virtuels de l’ordinateur virtuel, puis cliquez sur Suivant.

13. Sur la page Sélectionner les éléments à déplacer, vérifiez que seul 22740A-LON-SVR1-B-Allfiles.vhd
est sélectionné, puis cliquez sur Suivant.

14. Sur la page Choisir un nouvel emplacement pour un disque dur virtuel attaché, dans la zone de
texte Dossier, tapez E:\Program Files\Microsoft Learning\22740\Drives\22740A-LON-SVR1-B\
Virtual Hard Disks, puis cliquez sur Suivant.

15. Sur la page Fin de l’Assistant Déplacement, cliquez sur Terminer.

16. Redémarrez l’ordinateur hôte.

17. Lorsque vous y êtes invité avec le menu de démarrage, sélectionnez Windows Server 2012, puis appuyez
sur Entrée.

18. Connectez-vous à la machine hôte comme demandé par votre instructeur.

Résultats : À la fin de cet exercice, vous aurez configuré le réplica Hyper-V.


L8-41

Module 8 : Implémentation du clustering de basculement


Atelier pratique A : Implémentation du
clustering de basculement
Exercice 1 : Création d’un cluster de basculement
 Tâche 1 : Connecter les nœuds de cluster au stockage iSCSI partagé

Configurer les cibles iSCSI


1. Sur la barre des tâches de LON-SVR1, cliquez sur Démarrer, puis cliquez sur Gestionnaire de
serveur.

2. Dans le volet de navigation du Gestionnaire de serveur, cliquez sur Services de fichiers et de


stockage.

3. Dans le volet Services de fichiers et de stockage, cliquez sur iSCSI.

4. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
sélectionnez Nouveau disque virtuel iSCSI.
5. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
6. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk1, puis cliquez sur Suivant.

7. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone de texte Taille, entrez 5, assurez-
vous que Go est sélectionné dans la liste déroulante, puis cliquez sur Suivant.

8. Sur la page Affecter la cible iSCSI, cliquez sur Nouvelle cible iSCSI, puis cliquez sur Suivant.

9. Sur la page Indiquer le nom de la cible, dans la zone de texte Nom, entrez lon-svr1, puis cliquez
sur Suivant.
10. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.

11. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, et dans la liste déroulante Type, sélectionnez Adresse IP. Dans
la zone de texte Valeur, entrez 172.16.0.22, puis cliquez sur OK.

12. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.

13. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné, et dans la liste déroulante Type, sélectionnez Adresse IP. Dans
la boîte Valeur, entrez 172.16.0.23 puis cliquez sur OK.

14. Sur la page Indiquer les serveurs d’accès, cliquez sur Suivant.

15. Sur la page Activer l’authentification, cliquez sur Suivant.

16. Sur la page Confirmer les sélections, cliquez sur Créer.

17. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.
18. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
sélectionnez Nouveau disque virtuel iSCSI.
19. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
L8-42 Implémentation du clustering de basculement

20. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk2, puis cliquez sur Suivant.

21. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone de texte Taille, entrez 5, assurez-
vous que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.

22. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.

23. Sur la page Confirmer les sélections, cliquez sur Créer.

24. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.
25. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la liste déroulante TÂCHES,
sélectionnez Nouveau disque virtuel iSCSI.

26. dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
27. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone de texte Nom, entrez
iSCSIDisk3, puis cliquez sur Suivant.
28. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone de texte Taille, entrez 5, assurez-
vous que Go est sélectionné dans la liste déroulante, puis cliquez sur Suivant.

29. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.

30. Sur la page Confirmer les sélections, cliquez sur Créer.


31. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.

Connecter les nœuds aux cibles iSCSI


1. Sur LON-SVR2, ouvrez le Gestionnaire de serveur, cliquez sur Outils, puis sur Initiateur iSCSI.
2. Dans la boîte de dialogue Microsoft iSCSI, cliquez sur Oui.

3. Dans la fenêtre Initiateur iSCSI, cliquez sur l’onglet Découverte, puis cliquez sur Découvrir un
portail.
4. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.

5. Cliquez sur l’onglet Cibles, puis cliquez sur Rafraîchir.


6. Dans la liste Cibles, cliquez sur iqn.1991-05.com.microsoft:lon-svr1-lon-svr1-target, puis cliquez
sur Connecter.

7. Assurez-vous que Ajouter cette connexion à la liste des cibles favorites est sélectionné, puis
cliquez deux fois sur OK.

8. Sur LON-SVR3, ouvrez le Gestionnaire de serveur, cliquez sur Outils, puis sur Initiateur iSCSI.

9. Dans la boîte de dialogue Microsoft iSCSI, cliquez sur Oui.

10. Dans la fenêtre Initiateur iSCSI, cliquez sur l’onglet Découverte, puis cliquez sur Découvrir un
portail.

11. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.

12. Cliquez sur l’onglet Cibles, puis cliquez sur Rafraîchir.

13. Dans la liste Cibles, cliquez sur iqn.1991-05.com.microsoft:lon-svr1-lon-svr1-target, puis cliquez


sur Connecter.
14. Assurez-vous que la case Ajouter cette connexion à la liste des cibles favorites est sélectionnée,
puis cliquez sur OK deux fois.
Installation, stockage et calcul avec Windows Server 2016 L8-43

15. Sur LON-SVR2, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de
l’ordinateur.

16. Développez Stockage, puis cliquez sur Gestion des disques.

17. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur En ligne.

18. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur Initialiser le disque.
19. Dans la boîte de dialogue Initialiser le disque, cliquez sur OK.

20. Cliquez avec le bouton droit sur l’espace non alloué du Disque 4, puis cliquez sur Nouveau volume
simple.

21. Sur la page Bienvenue, cliquez sur Suivant.

22. Sur la page Spécifier la taille du volume, cliquez sur Suivant.

23. Sur la page Attribuer une lettre de lecteur ou de chemin d’accès, cliquez sur Suivant.

24. Sur la page Formater une partition, dans la zone de texte Nom de volume, entrez Data1. Cochez la
case Effectuer un formatage rapide, puis cliquez sur Suivant.

25. Cliquez sur Terminer.

Remarque : Si une boîte de dialogue apparaît avec une invite pour formater le
disque, cliquez sur Annuler.

26. Répétez les étapes 17 à 25 pour le Disque 5 et le Disque 6, en utilisant respectivement Data2 et
Data3 comme noms de volume.

27. Fermez la fenêtre Gestion de l’ordinateur.

28. Sur LON-SVR3, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de l’ordinateur.
29. Développez Stockage et cliquez sur Gestion des disques.

30. Sélectionnez et cliquez avec le bouton droit sur Gestion des disques, puis cliquez sur Rafraîchir.

31. Cliquez avec le bouton droit sur Disque 3, puis cliquez sur En ligne.

32. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur En ligne.

33. Cliquez avec le bouton droit sur Disque 5, puis cliquez sur En ligne.

34. Fermez la fenêtre Gestion de l’ordinateur.

 Tâche 2 : Installer la fonctionnalité Cluster de basculement


1. Sur LON-SVR2, si le Gestionnaire de serveur n’est pas ouvert, cliquez sur l’icône Gestionnaire de
serveur.

2. Cliquez sur Ajouter des rôles et des fonctionnalités.

3. Dans l’Assistant Ajout de rôles et de fonctionnalités, sur la page Avant de commencer, cliquez
sur Suivant.

4. Sur la page Sélectionner le type d’installation, cliquez sur Suivant.

5. Sur la page Sélectionner le serveur de destination, vérifiez que Sélectionner un serveur du pool
de serveurs est sélectionné, puis cliquez sur Suivant.

6. Sur la page Sélectionner des rôles de serveurs, cliquez sur Suivant.


L8-44 Implémentation du clustering de basculement

7. Sur la page Sélectionner des fonctionnalités, dans la liste Fonctionnalités, sélectionnez Clustering
de basculement.

8. Dans la fenêtre Ajouter les fonctionnalités requises pour Clustering de basculement, cliquez sur
Ajouter des fonctionnalités, puis cliquez sur Suivant.

9. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.

10. Quand l’installation est terminée et que vous recevez le message Installation réussie sur
LON-SVR2.Adatum.com, cliquez sur Fermer.

11. Sur LON-SVR3, répétez les étapes 1 à 10.

12. Quand l’installation est terminée et que vous recevez le message Installation réussie sur
LON-SVR3.Adatum.com, cliquez sur Fermer.

 Tâche 3 : Valider les serveurs pour le clustering de basculement


1. Sur LON-SVR2, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestionnaire du
cluster de basculement.

2. Dans Gestionnaire de cluster de basculement, dans le volet Actions, cliquez sur Valider la
configuration.
3. Dans l’Assistant Validation d’une configuration, cliquez sur Suivant.

4. Dans la zone de texte Entrez un nom, entrez LON-SVR2, puis cliquez sur Ajouter.

5. Dans la zone de texte Entrez un nom, entrez LON-SVR3.


6. Cliquez sur Ajouter, puis sur Suivant.

7. Vérifiez que l’option Exécuter tous les tests (recommandé) est sélectionnée, puis cliquez sur
Suivant.
8. Sur la page Confirmation, cliquez sur Suivant.

9. Attendez que les tests de validation se terminent, ce qui peut prendre de 5 à 7 minutes, puis sur la
page Résumé, faites défiler le rapport. Vérifiez que tous les tests ont été effectués sans erreurs.
Quelques avertissements sont attendus.

10. Sur la page Résumé, cliquez sur Terminer.

 Tâche 4 : Créer le cluster de basculement


1. Sur LON-SVR2, dans le volet Actions du Gestionnaire de cluster de basculement, cliquez sur Créer
le cluster.

2. Sur la page Avant de commencer, cliquez sur Suivant.

3. Sur la page Sélection des serveurs, dans la zone Nom du serveur, tapez LON-SVR2, puis cliquez
sur Ajouter.

4. Dans la zone Nom du serveur, tapez LON-SVR3, cliquez sur Ajouter, puis cliquez sur Suivant.

5. Sur la page Point d’accès pour l’administration du cluster, dans la zone de texte Nom du cluster,
entrez Cluster1.

6. Dans la zone de texte Adresse, entrez 172.16.0.125, puis cliquez sur Suivant.

7. Sur la page Confirmation, cliquez sur Suivant.

8. Sur la page Résumé, cliquez sur Terminer.


Installation, stockage et calcul avec Windows Server 2016 L8-45

 Tâche 5 : Ajouter l’application serveur de fichiers au cluster de basculement


1. Sur LON-SVR2, dans la console Gestionnaire de cluster de basculement, développez
Cluster1.Adatum.com, développez Stockage, puis cliquez sur Disques.

2. Assurez-vous que trois disques nommés Disque de cluster 1, Disque de cluster 2, et Disque de
cluster 3 sont présents et en ligne.

3. Cliquez avec le bouton droit sur Rôles, puis cliquez sur Configurer un rôle.

4. Sur la page Avant de commencer, cliquez sur Suivant.

5. Sur la page Sélectionner le rôle, cliquez sur Serveur de fichiers puis cliquez sur Suivant.
6. Sur la page Type de serveur de fichiers, cliquez sur Serveur de fichiers pour une utilisation
générale, puis cliquez sur Suivant.

7. Sur la page Point d’accès client, dans la zone de texte Nom, tapez AdatumFS, dans la zone de texte
Adresse, tapez 172.16.0.130, puis cliquez sur Suivant.
8. Sur la page Sélectionner le stockage, cochez la case Disque de cluster 2, puis cliquez sur Suivant.

9. Sur la page Confirmation, cliquez sur Suivant.

10. Sur la page Résumé, cliquez sur Terminer.

 Tâche 6 : Ajouter un dossier partagé à un serveur de fichiers hautement disponible


1. Sur LON-SVR3, dans la console Gestionnaire de serveur, cliquez sur Outils, puis sur Gestionnaire
du cluster de basculement.

2. Développez Cluster1.Adatum.com, cliquez sur Rôles, faites un clic-droit sur AdatumFS, puis cliquez
sur Ajouter un partage de fichiers.

3. Dans l’Assistant Nouveau partage, sur la page Sélectionner le profil pour ce partage, cliquez sur
Partage SMB - Rapide, puis cliquez sur Suivant.
4. Sur la page Sélectionner le serveur et le chemin d’accès au partage, cliquez sur Suivant.

5. Sur la page Indiquer le nom de partage, dans la zone Nom du partage, tapez Docs, puis cliquez
sur Suivant.
6. Sur la page Configurer les paramètres de partage, passez en revue les options disponibles, mais ne
faites aucun changement, puis cliquez sur Suivant.

7. Sur la page Spécifier les autorisations pour contrôler l’accès, cliquez sur Suivant.

8. Sur la page Confirmer les sélections, cliquez sur Créer.

9. Sur la page Afficher les résultats, cliquez sur Fermer.

 Tâche 7 : Configurer les paramètres de basculement et de restauration automatique


1. Sur LON-SVR3, dans la console Gestionnaire du cluster de basculement, cliquez sur Rôles, cliquez
avec le bouton droit sur AdatumFS, puis cliquez sur Propriétés.

2. Dans la boîte de dialogue Propriétés de AdatumFS, cliquez sur l’onglet Basculement, puis cliquez
sur Autoriser la restauration automatique.

3. Cliquez sur Restauration entre et réglez les valeurs sur 4 et 5 heures.

4. Cliquez sur l’onglet Général.

5. Sélectionnez LON-SVR2 et LON-SVR3 en tant que propriétaires préférés.


L8-46 Implémentation du clustering de basculement

6. Sélectionnez LON-SVR3, puis cliquez sur Monter pour qu’il soit le premier dans la liste des
propriétaires préférés.

7. Pour fermer la boîte de dialogue Propriétés de AdatumFS, cliquez sur OK.

 Tâche 8 : Valider le déploiement du serveur de fichiers hautement disponible


1. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis
appuyez sur Entrée.

2. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Docs.

3. Créez un document texte dans ce dossier, et nommez-le test.txt.

4. Sur LON-SVR2, basculez vers le Gestionnaire du cluster de basculement.


5. Dans la console Gestionnaire du cluster de basculement, développez Cluster1.Adatum.com, puis
cliquez sur Rôles.

6. Dans la colonne Nœud propriétaire, notez le propriétaire actuel de AdatumFS.

Remarque : Le propriétaire sera LON-SVR2 ou LON-SVR3.

7. Cliquez avec le bouton droit sur AdatumFS, cliquez sur Déplacer, puis cliquez sur Sélectionner un
nœud.

8. Dans la boîte de dialogue Déplacer le rôle en cluster, sélectionnez le nœud du cluster (il s’agit de
LON-SVR2 ou de LON-SVR3), puis cliquez sur OK.

9. Vérifiez que AdatumFS a été déplacé vers un nouveau propriétaire.

10. Basculez vers LON-DC1.

11. Pour vérifier que vous pouvez toujours accéder à l’emplacement \\AdatumFS\, ouvrez l’Explorateur
de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis appuyez sur Entrée.

 Tâche 9 : Valider le basculement et la configuration du quorum pour le rôle de


serveur de fichiers
1. Sur LON-SVR2, dans la console Gestionnaire du cluster de basculement, cliquez sur Rôles.

2. Dans la colonne Nœud propriétaire, vérifiez le propriétaire actuel du rôle AdatumFS.

Remarque : Le propriétaire sera LON-SVR2 ou LON-SVR3.

3. Cliquez sur Nœuds, puis sélectionnez le nœud qui est le propriétaire actuel du rôle AdatumFS.

4. Cliquez avec le bouton droit sur le nœud, cliquez sur Autres actions, puis cliquez sur Arrêter le
service de cluster.

5. Dans la console Gestionnaire du cluster de basculement, cliquez sur Rôles et vérifiez que
AdatumFS est en cours d’exécution.

Remarque : Cela confirme que AdatumFS a été déplacé vers un autre nœud.

6. Basculez vers LON-DC1.


Installation, stockage et calcul avec Windows Server 2016 L8-47

7. Sur LON-DC1, pour vérifier que vous pouvez toujours accéder à l’emplacement \\AdatumFS\, ouvrez
l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis appuyez sur Entrée.

8. Basculez vers LON-SVR2.

9. Dans la console Gestionnaire du cluster de basculement, cliquez sur Nœuds, cliquez avec le
bouton droit sur le nœud arrêté, cliquez sur Autres actions, puis cliquez sur Démarrer le service
de cluster.

10. Développez Stockage, puis cliquez sur Disques.

11. Dans le volet central, trouvez le disque affecté comme Disque témoin dans le quorum.

Remarque : Vous pouvez voir cela dans la colonne Attribué à.

12. Cliquez avec le bouton droit sur le disque, cliquez sur Mettre hors connexion, puis cliquez sur Oui.

13. Basculez vers LON-DC1.

14. Sur LON-DC1, pour vérifier que vous pouvez toujours accéder à l’emplacement \\AdatumFS\, ouvrez
l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis appuyez sur Entrée.

Remarque : Cela vérifie que le cluster s’exécute même si le disque témoin est hors connexion.

15. Basculez vers LON-SVR2.

16. Dans la console Gestionnaire du cluster de basculement, développez Stockage, cliquez sur Disques,
cliquez avec le bouton droit sur le disque qui est Hors ligne, puis cliquez sur Mettre en ligne.
17. Cliquez avec le bouton droit sur Cluster1.Adatum.com, cliquez sur Autres actions, puis cliquez sur
Configurer les paramètres de quorum du cluster.

18. Sur la page Avant de commencer, cliquez sur Suivant.

19. Sur la page Sélectionner l’option de configuration du quorum, cliquez sur Configuration de
quorum avancée, puis cliquez sur Suivant.

20. Sur la page Sélectionner la configuration de vote, examinez les paramètres disponibles.

Remarque : Notez que vous pouvez sélectionner un ou plusieurs nœuds qui auront
ou non un droit de vote dans le cluster.

21. N’apportez aucune modification et cliquez sur Suivant.

22. Sur la page Sélectionner le témoin de quorum, assurez-vous que Configurer un disque témoin
est sélectionné, puis cliquez sur Suivant.

23. Sur la page Configurer le témoin de stockage, cliquez sur Disque de cluster 3, puis cliquez sur
Suivant.
24. Sur la page Confirmation, cliquez sur Suivant.

25. Sur la page Résumé, cliquez sur Terminer.

Résultats : À la fin de cet exercice, vous aurez créé avec succès un cluster de basculement, configuré un
serveur de fichiers hautement disponible, et testé les scénarios de basculement.
L8-48 Implémentation du clustering de basculement

Exercice 2 : Vérification des paramètres de quorum et ajout d’un nœud


 Tâche 1 : Se connecter à distance à un cluster
1. Si nécessaire, connectez-vous à LON-CL1 avec le nom d’utilisateur Administrateur et le mot de
passe Pa55w.rd.

2. Cliquez sur Démarrer, cliquez sur Toutes les applications, puis cliquez sur Outils d’administration
Windows.

3. Cliquez sur Gestionnaire du cluster de basculement.

4. Dans le Gestionnaire du cluster de basculement, cliquez avec le bouton droit sur Gestionnaire du
cluster de basculement, puis cliquez sur Se connecter au cluster.

5. Dans la boîte de dialogue Sélectionner un cluster, dans la zone Nom du cluster, tapez
Cluster1.Adatum.com, puis cliquez sur OK.

6. Développez Cluster1.Adatum.com, puis cliquez sur Rôles.

 Tâche 2 : Vérifier l’affectation des votes dans la section Nœuds


1. Sur LON-SVR2, cliquez avec le bouton droit sur Démarrer, puis cliquez sur Windows PowerShell
(admin).

2. Dans la console Windows PowerShell, lancez l'applet de commande suivante pour vérifier
l’affectation des votes :

Get-ClusterNode | select name, nodeweight, ID, state

3. Vérifiez que la propriété NodeWeight d’un nœud de cluster a la valeur 1, ce qui signifie que le vote
de quorum du nœud est attribué et que le cluster le gère.

 Tâche 3 : Vérifier l’état du disque témoin


• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

 Tâche 4 : Ajouter un nœud au cluster


1. Sur LON-SVR2, dans le Gestionnaire du cluster de basculement, cliquez sur Nœuds.

2. Dans le volet Actions, cliquez sur Ajouter un nœud.

3. Sur la page Avant de commencer, cliquez sur Suivant.

4. Sur la page Sélection des serveurs, dans la zone Nom du serveur, tapez LON-SVR5, cliquez sur
Ajouter, puis cliquez sur Suivant.

5. Dans la page Avertissement de validation, cliquez sur Suivant.

6. Effectuez la validation en utilisant les valeurs par défaut.

7. Sur la page Résumé de l’Assistant Validation d’une configuration, cliquez sur Terminer.

8. Dans l’Assistant Ajout d’un nœud, sur la page Confirmation, cliquez sur Suivant.
9. Sur la page Résumé, cliquez sur Terminer.

 Tâche 5 : Vérifier l’affectation des votes


1. Sur LON-SVR2, dans la console Windows PowerShell, entrez l’applet de commande suivante, puis
appuyez sur Entrée :
Installation, stockage et calcul avec Windows Server 2016 L8-49

Get-ClusterNode | select name, nodeweight, ID, state

2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a la valeur 1, ce qui signifie que le vote
de quorum du nœud est attribué et que le cluster le gère.

Résultats : À la fin de cet exercice, vous aurez ajouté avec succès un autre nœud au cluster, et changé le
quorum pour le disque témoin.

 Tâche 6 : Préparer l’atelier suivant


• Lorsque vous avez terminé l’atelier pratique, laissez les ordinateurs virtuels s’exécuter pour l’atelier
pratique suivant.
L8-50 Implémentation du clustering de basculement

Atelier pratique B : Gestion d’un cluster de


basculement
Exercice 1 : Supprimer un nœud et vérifier les paramètres de quorum
 Tâche 1 : Supprimer le nœud LON-SVR5
1. Sur LON-SVR3, ouvrez si nécessaire le Gestionnaire du cluster de basculement.

2. Développez le cluster Cluster1.Adatum.com, puis cliquez sur Nœuds.

3. Cliquez avec le bouton droit sur le nœud LON-SVR5, cliquez sur Autres actions, puis cliquez sur
Suppression.

4. Dans la boîte de dialogue Supprimer le nœud LON-SVR5, cliquez sur Oui pour supprimer le nœud.

 Tâche 2 : Vérifier les changements dans les paramètres de quorum et le disque témoin
1. Sur LON-SVR2, dans la console Windows PowerShell, entrez l’applet de commande suivante, puis
appuyez sur Entrée :

Get-ClusterNode | select name, nodeweight, ID, state

2. Vérifiez que la propriété NodeWeight d’un nœud de cluster a la valeur 1, ce qui signifie que le vote
de quorum du nœud est attribué et est géré par le cluster.

Résultats : À la fin de cet exercice, vous aurez supprimé un nœud du cluster, et vérifié les changements
dans les paramètres de quorum et le disque témoin.

Exercice 2 : Changer le quorum de témoin de disque à témoin de partage


de fichiers et définir le nœud votant
 Tâche 1 : Obtenir le modèle de quorum actuel
• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

 Tâche 2 : Créer un partage de fichiers sur LON-SVR1


1. Dans la barre des tâches de LON-SVR1, cliquez sur l’Explorateur de fichiers, cliquez avec le bouton
droit sur le disque Disque local (C:), cliquez sur Nouveau, puis cliquez sur Dossier.

2. Tapez FSW, puis appuyez sur Entrée.

3. Cliquez avec le bouton droit sur FSW, cliquez sur Partager avec, puis cliquez sur Des personnes
spécifiques.

4. Dans la boîte de dialogue Partage de fichiers, entrez Tout le monde, puis cliquez sur Ajouter.

5. Dans la liste Lire, cliquez sur Lecture/écriture.

6. Cliquez sur Partager, puis sur Terminé.


Installation, stockage et calcul avec Windows Server 2016 L8-51

 Tâche 3 : Changer le modèle de quorum actuel par un témoin de partage de fichiers


• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :

Set-ClusterQuorum -NodeAndFileShareMajority « \\LON-SVR1\FSW »

 Tâche 4 : Vérifier que le modèle de quorum actuel est un témoin de partage de fichiers
• Sur LON-SVR2, dans la console Windows PowerShell, tapez la commande suivante, puis appuyez
sur Entrée :

Get-ClusterQuorum | Select Cluster, QuorumResource, QuorumType

Résultats : À la fin de cet exercice, vous aurez changé le quorum d’un disque témoin en un témoin de
partage de fichiers et défini le nœud votant.

Exercice 3 : Vérifier la haute disponibilité


 Tâche 1 : Simuler une défaillance de serveur
1. Sur LON-SVR2, dans la console Gestionnaire du cluster de basculement, développez
Cluster1.Adatum.com, puis cliquez sur Rôles.

2. Dans la colonne Nœud propriétaire, notez le propriétaire actuel de AdatumFS.

Remarque : Le propriétaire sera LON-SVR2 ou LON-SVR3.

3. Si LON-SVR3 n’est pas le propriétaire, cliquez avec le bouton droit sur AdatumFS, cliquez sur
Déplacer, cliquez sur Sélectionnez un nœud, cliquez sur LON-SVR3, puis cliquez sur OK.

4. Arrêtez LON-SVR3.

 Tâche 2 : Vérifier la fonctionnalité dans Cluster1, et vérifier la disponibilité des fichiers


1. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis
appuyez sur Entrée.

2. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Docs.

3. Créez un document texte de test nommé test2.txt dans ce dossier.

 Tâche 3 : Confirmer que le fichier est toujours disponible


1. Démarrez l’ordinateur virtuel LON-SVR3.

2. Sur LON-SVR2, dans la console Gestionnaire du cluster de basculement, développez


Cluster1.Adatum.com, puis cliquez sur Rôles.

3. Cliquez avec le bouton droit sur AdatumFS, cliquez sur Déplacer, cliquez sur Sélectionnez un
nœud, cliquez sur LON-SVR3, puis cliquez sur OK.

4. Sur LON-DC1, ouvrez l’Explorateur de fichiers et, dans la barre d’adresse, entrez \\AdatumFS\, puis
appuyez sur Entrée.

5. Vérifiez que vous pouvez accéder à l’emplacement et que vous pouvez ouvrir le dossier Docs.
L8-52 Implémentation du clustering de basculement

6. Créez un document texte de test nommé test3.txt dans ce dossier.

Résultats : À la fin de cet exercice, vous aurez testé un cluster de basculement haute disponibilité avec
succès en déconnectant et reconnectant un serveur.

 Tâche 4 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels. Pour cela, procédez
comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1, 22740A-LON-SVR2, 22740A-LON-SVR3,


22740A-LON-SVR5 et 22740A-LON-CL1.
L9-53

Module 9 : Implémentation du clustering de basculement


avec Windows Server 2016 Hyper-V
Atelier pratique : Implémentation du
clustering de basculement avec
Windows Server 2016 Hyper-V
Exercice 1 : Configuration du stockage iSCSI
 Tâche 1 : Configurer les cibles iSCSI
1. Sur LON-SVR1, connectez-vous en tant que Adatum\Administrateur avec le mot de passe
Pa55w.rd.

2. Dans la barre des tâches, cliquez sur le bouton Windows, puis sur Gestionnaire de serveur.

3. Dans le volet de navigation du Gestionnaire de serveur, cliquez sur Services de fichiers et de


stockage.

4. Dans le volet Services de fichiers et de stockage, cliquez sur iSCSI.


5. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la zone de liste déroulante
TÂCHES, cliquez sur Nouveau disque virtuel iSCSI.

6. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
7. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk1, puis
cliquez sur Suivant.
8. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone Taille, entrez 20, assurez-vous
que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.

9. Sur la page Affecter la cible iSCSI, cliquez sur Nouvelle cible iSCSI, puis cliquez sur Suivant.
10. Sur la page Indiquer le nom de la cible, dans la zone Nom, entrez LON-SVR1, puis cliquez sur
Suivant.

11. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.

12. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur
Entrer une valeur pour le type sélectionné, puis dans la zone de liste déroulante Type, cliquez sur
Adresse IP. Dans la zone Valeur, entrez 172.16.0.32 puis cliquez sur OK.

13. Sur la page Indiquer les serveurs d’accès, cliquez sur Ajouter.
14. Dans la boîte de dialogue Sélectionner une méthode pour identifier l’initiateur, cliquez sur Entrer
une valeur pour le type sélectionné puis dans la zone de liste déroulante Type, sélectionnez
Adresse IP. Dans la zone Valeur, entrez 172.16.0.160 puis cliquez sur OK.
15. Sur la page Indiquer les serveurs d’accès, cliquez sur Suivant.

16. Sur la page Activer l’authentification, cliquez sur Suivant.

17. Sur la page Confirmer les sélections, cliquez sur Créer.


18. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.

19. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la zone de liste déroulante
TÂCHES, sélectionnez Nouveau disque virtuel iSCSI.
L9-54 Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V

20. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.

21. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk2,
puis cliquez sur Suivant.

22. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone Taille, entrez 20, assurez-vous
que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.

23. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.

24. Sur la page Confirmer les sélections, cliquez sur Créer.

25. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.

26. Dans le volet DISQUES VIRTUELS iSCSI, cliquez sur TÂCHES, puis dans la zone de liste déroulante
TÂCHES, sélectionnez Nouveau disque virtuel iSCSI.
27. Dans l’Assistant Nouveau disque virtuel iSCSI, sur la page Sélectionner l’emplacement du disque
virtuel iSCSI, sous Emplacement de stockage, cliquez sur C:, puis cliquez sur Suivant.
28. Sur la page Indiquer le nom du disque dur virtuel iSCSI, dans la zone Nom, tapez iSCSIDisk3,
puis cliquez sur Suivant.

29. Sur la page Spécifier la taille du disque virtuel iSCSI, dans la zone Taille, entrez 20, assurez-vous
que Go est sélectionné dans la zone de liste déroulante, puis cliquez sur Suivant.

30. Sur la page Affecter la cible iSCSI, cliquez sur LON-SVR1, puis cliquez sur Suivant.

31. Sur la page Confirmer les sélections, cliquez sur Créer.

32. Sur la page Afficher les résultats, attendez que la création soit terminée, puis cliquez sur Fermer.

Résultats : À la fin de cet exercice, vous aurez correctement installé un serveur cible iSCSI.

Exercice 2 : Configurer un cluster de basculement pour Hyper-V


 Tâche 1 : Se connecter à la cible iSCSI depuis les deux machines hôtes
1. Sur LON-HOST1, cliquez sur Démarrer, cliquez sur l’icône Gestionnaire de serveur, cliquez sur
Outils, puis cliquez sur Initiateur iSCSI.

2. Dans la boîte de dialogue Microsoft iSCSI, cliquez sur Oui.

3. Cliquez sur l’onglet Découverte.

4. Dans l’onglet Découverte, cliquez sur Découvrir un portail.

5. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.

6. Cliquez sur l’onglet Cibles, puis cliquez sur Rafraîchir.

7. Dans la liste Cibles découvertes, cliquez sur iqn.1991-05.com.microsoft:lon-svr1-lon-svr1-target,


puis cliquez sur Connecter.
8. Assurez-vous que l’option Ajouter cette connexion à la liste des cibles favorites est sélectionnée,
puis cliquez sur OK.

9. Pour fermer la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK.

10. Basculez vers LON-NVHOST2.


Installation, stockage et calcul avec Windows Server 2016 L9-55

11. Sur LON-NVHOST2, ouvrez le Gestionnaire de serveur, cliquez sur Outils, puis sur Initiateur iSCSI.

12. Dans la boîte de dialogue Microsoft iSCSI, cliquez sur Oui.

13. Dans la boîte de dialogue Initiateur iSCSI, cliquez sur l’onglet Découverte.

14. Dans l’onglet Découverte, cliquez sur Découvrir un portail.

15. Dans la zone de texte Adresse IP ou nom DNS, entrez 172.16.0.21, puis cliquez sur OK.

16. Cliquez sur l’onglet Cibles, puis cliquez sur Rafraîchir.

17. Dans la liste Cibles découvertes, cliquez sur iqn.1991-05.com.microsoft:lon-svr1-lon-svr1-target,


puis cliquez sur Connecter.

18. Assurez-vous que l’option Ajouter cette connexion à la liste des cibles favorites est sélectionnée,
puis cliquez sur OK. Pour fermer la boîte de dialogue Propriétés de l’initiateur iSCSI, cliquez sur OK.

19. Sur LON-NVHOST2, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de
l’ordinateur.

20. Développez Stockage et cliquez sur Gestion des disques.


21. Cliquez avec le bouton droit sur Disque 1, puis cliquez sur En ligne. (Ceci est le premier disque de
20 Go. Votre numéro de disque peut être différent.)

22. Cliquez avec le bouton droit sur Disque 1, puis cliquez sur Initialiser le disque.

23. Dans la boîte de dialogue Initialiser le disque, cliquez sur OK.


24. Cliquez avec le bouton droit sur l’espace non alloué du Disque 1, puis sélectionnez Nouveau
volume simple.

25. Sur la page Bienvenue, cliquez sur Suivant.

26. Sur la page Spécifier la taille du volume, cliquez sur Suivant.

27. Dans la page Attribuer une lettre de lecteur ou de chemin d’accès, cliquez sur Suivant.

Remarque : Notez les lettres de lecteur utilisées sur LON-HOST1, et pour créer de
nouveaux disques sur LON-NVHOST2 assurez-vous de choisir une lettre inutilisée.

28. Sur la page Formater une partition, dans la zone de texte Nom de volume, entrez ClusterDisk.
Cochez la case Effectuer un formatage rapide, puis cliquez sur Suivant.

29. Cliquez sur Terminer.

30. Fermez la boîte de dialogue demandant de formater de nouveau le disque.

31. Répétez les étapes 21 à 30 pour le disque 2 et le disque 3. À l’étape 28, utilisez les paramètres
suivants :

o Nom disque 2 : ClusterVMs

o Nom disque 3 : Quorum

32. Rebasculez vers LON-HOST1.

33. Sur LON-HOST1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion de
l’ordinateur.

34. Développez Stockage et cliquez sur Gestion des disques.

35. Cliquez avec le bouton droit sur Gestion des disques, puis cliquez sur Actualiser.
L9-56 Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V

36. Cliquez avec le bouton droit sur Disque 2, puis cliquez sur En ligne.

37. Cliquez avec le bouton droit sur Disque 3, puis cliquez sur En ligne.

38. Cliquez avec le bouton droit sur Disque 4, puis cliquez sur En ligne.

Remarque : Les numéros de disques peuvent varier en fonction du nombre de disques


physiques présents dans l’ordinateur hôte. Choisissez les disques qui font 20 Go.

 Tâche 2 : Configurer le clustering de basculement sur les deux machines hôtes


1. Sur LON-HOST1, dans le Gestionnaire de serveur, sur le tableau de bord, cliquez sur Ajouter des
rôles et des fonctionnalités.

2. Sur la page Avant de commencer, cliquez sur Suivant.

3. Sur la page Sélectionner le type d’installation, cliquez sur Suivant.

4. Dans la page Sélectionner le serveur de destination, assurez-vous que Sélectionner un serveur du


pool de serveurs est sélectionné, puis cliquez sur Suivant.
5. Sur la page Sélectionner des rôles de serveurs, cliquez sur Suivant.

6. Sur la page Sélectionner des fonctionnalités, dans la liste Fonctionnalités, cliquez sur Clustering
de basculement. À l’invite Ajouter des fonctionnalités requises pour Clustering de basculement,
cliquez sur Ajouter des fonctionnalités, puis cliquez sur Suivant.

7. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.

8. Une fois l’installation terminée, cliquez sur Fermer.

9. Basculez vers LON-NVHOST2.

10. Répétez les étapes 1 à 8 sur LON-NVHOST2.

11. Rebasculez vers LON-HOST1.


12. Sur LON-HOST1, dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestionnaire du
cluster de basculement.
13. Dans le volet central du Gestionnaire du cluster de basculement, sous Gestion, cliquez sur Créer le
cluster.

14. Sur la page Avant de commencer de l’Assistant Création d’un cluster, lisez les informations,
puis cliquez sur Suivant.
15. Sur la page Sélectionner les serveurs, dans la zone de texte Entrez le nom du serveur, entrez LON-HOST1,
puis cliquez sur Ajouter. Toujours dans la zone de texte Nom du serveur, entrez LON-NVHOST2, puis cliquez
sur Ajouter.
16. Vérifiez les entrées, puis cliquez sur Suivant.

17. Sur la page Avertissement de validation, cliquez sur Non. Je n’ai pas besoin de l’assistance de
Microsoft pour ce cluster, puis cliquez sur Suivant.

18. Sur la page Point d’accès pour l’administration du cluster, dans la zone de texte Nom du cluster,
entrez VMCluster.

19. Dans la zone de texte Adresse, entrez 172.16.0.126, puis cliquez sur Suivant.

20. Dans la boîte de dialogue Confirmation, vérifiez les informations, décochez la case Ajouter tout le
stockage admissible au cluster, puis cliquez sur Suivant.

21. Sur la page Résumé, cliquez sur Terminer.


Installation, stockage et calcul avec Windows Server 2016 L9-57

 Tâche 3 : Configurer les disques pour un cluster de basculement


1. Sur LON-HOST1, dans la console Gestionnaire du cluster de basculement, développez
VMCluster.Adatum.com, développez Stockage, cliquez avec le bouton droit sur Disques, et cliquez
sur Ajouter un disque.

2. Dans la boîte de dialogue Ajouter des disques au cluster, vérifiez que tous les disques sont
sélectionnés, puis cliquez sur OK.

3. Cliquez sur Disques, puis vérifiez que tous les disques s’affichent comme étant disponibles pour le
stockage du cluster dans Gestionnaire du cluster de basculement.

4. Cliquez sur Disque de cluster 1. Cliquez avec le bouton droit sur ce disque, puis cliquez sur Ajouter
aux volumes partagés de cluster.

5. Cliquez avec le bouton droit sur VMCluster.Adatum.com, cliquez sur Autres actions, cliquez sur
Configurer les paramètres de quorum du cluster, puis cliquez sur Suivant.

6. Sur la page Sélectionner l’option de configuration du quorum, cliquez sur Utiliser la


configuration de quorum par défaut, puis cliquez sur Suivant.

7. Sur la page Confirmation, cliquez sur Suivant.

8. Sur la page Résumé, cliquez sur Terminer.

Résultats : À la fin de cet exercice, vous aurez configuré avec succès l’infrastructure de clustering de
basculement pour Hyper-V.

Exercice 3 : Configurer un ordinateur virtuel de haute disponibilité


 Tâche 1 : Déplacer le stockage de l’ordinateur virtuel vers la cible iSCSI
1. Assurez-vous que LON-HOST1 est le propriétaire du disque que vous venez d’attribuer au volume
partagé de cluster. Vous pouvez voir le propriétaire dans la colonne Nœud propriétaire. Si ce n’est
pas le cas, déplacez le disque vers LON-HOST1 avant de passer à l’étape 2.

Remarque : Pour déplacer le disque :

• Cliquez avec le bouton droit sur le disque, puis cliquez sur Déplacer.

• Cliquez sur Sélectionnez un nœud, cliquez sur LON-HOST1, puis cliquez sur OK.

2. Sur le Bureau de LON-HOST1, dans la barre des tâches, cliquez sur l’icône de l’Explorateur de
fichiers.

3. Dans l’Explorateur de fichiers, développez le lecteur E:, développez Program Files, développez
Microsoft Learning, développez 22740, développez Disques.

Remarque : La lettre de lecteur peut être différente en fonction de la machine physique.

4. Copiez le fichier de disque dur virtuel 22740A-BASE.vhd à l’emplacement C:\ClusterStorage\Volume1.

5. Dans l’Explorateur de fichiers, développez le lecteur E:, développez Program Files, développez
Microsoft Learning, développez Base.
L9-58 Implémentation du clustering de basculement avec Windows Server 2016 Hyper-V

6. Copiez le fichier de disque dur virtuel Base16D-WS16-TP5.vhd à l’emplacement C:\ClusterStorage\Volume1.

7. Cliquez sur Démarrer, sélectionnez Windows PowerShell.

8. Exécutez la commande suivante :

Set-VHD -Path C: \ ClusterStorage \ Volume1 \ 22740A-BASE.vhd -ParentPath C: \


ClusterStorage \ Volume1 \ Base16D-WS16-TP5.vhd

 Tâche 2 : Configurer l’ordinateur virtuel comme hautement disponible


1. Sur LON-HOST1, dans le Gestionnaire du cluster de basculement, cliquez sur Rôles, puis dans le
volet Actions, cliquez sur Ordinateurs virtuels.

2. Cliquez sur Nouvel ordinateur virtuel.

3. Sélectionnez LON-HOST1 comme nœud de cluster, puis cliquez sur OK.

4. Dans l’Assistant Nouveau disque virtuel, sur la page Avant de commencer, cliquez sur Suivant.

5. Sur la page Indiquer le nom et l’emplacement, dans la zone de texte Nom, entrez TestClusterVM,
cliquez sur Stocker l’ordinateur virtuel dans un emplacement différent, puis cliquez sur
Parcourir.

6. Recherchez et sélectionnez C:\ClusterStorage\Volume1, cliquez sur Sélectionner le dossier, puis


cliquez sur Suivant.
7. Sur la page Spécifier la génération, cliquez sur Génération 1, puis cliquez sur Suivant.

8. Sur la page Affecter la mémoire, entrez 1536, puis cliquez sur Suivant.

9. Sur la page Configurer la mise en réseau, cliquez sur Suivant.

10. Sur la page Connecter un disque dur virtuel, cliquez sur Utiliser un disque dur virtuel existant,
puis cliquez Parcourir.

11. Recherchez C:\ClusterStorage\Volume1, cliquez sur 22740A-BASE.vhd, puis cliquez sur Ouvrir.

12. Cliquez sur Suivant, puis cliquez sur Terminer. Si une erreur se produit, vous informant que
Microsoft Management a cessé de fonctionner, redémarrez cette tâche à partir de l’étape 1.

13. Sur la page Résumé de l’Assistant Haute disponibilité, cliquez sur Terminer.

14. Cliquez avec le bouton droit sur TestClusterVM, puis cliquez sur Paramètres.

15. Sur LON-HOST1, dans Paramètres pour TestClusterVM, dans le volet de navigation de gauche,
développez Processeur, puis cliquez sur Compatibilité.

16. Dans le volet droit, cochez la case Migrer vers un ordinateur physique avec une autre version de
processeur, puis cliquez sur OK.

17. Cliquez avec le bouton droit sur TestClusterVM, puis cliquez sur Démarrer.
18. Assurez-vous que l’ordinateur virtuel démarre correctement.

 Tâche 3 : Procéder au basculement vers l’ordinateur virtuel


1. Sur LON-NVHOST2, ouvrez le Gestionnaire du cluster de basculement.

2. Développez VMCluster.Adatum.com, puis cliquez sur Rôles.

3. Cliquez avec le bouton droit sur TestClusterVM, cliquez sur Déplacer, cliquez sur Migration en
direct, puis cliquez sur Sélectionnez un nœud.

4. Cliquez sur LON-NVHOST2, puis sur OK. Attendez que l’ordinateur virtuel ait migré. Vous verrez que
la colonne Nœud propriétaire change de valeur une fois la migration terminée.
Installation, stockage et calcul avec Windows Server 2016 L9-59

5. Cliquez avec le bouton droit sur TestClusterVM, puis cliquez sur Connecter.

6. Assurez-vous que vous pouvez accéder et utiliser l’ordinateur virtuel une fois sa migration vers un
autre hôte effectuée.

 Tâche 4 : Configurer le drainage lors de l’arrêt


1. Dans LON-HOST1, sélectionnez Démarrer Windows, puis lancez le Windows PowerShell.

2. Dans l’invite de commande Windows PowerShell, entrez la commande suivante, puis appuyez sur
Entrée :

(Get-Cluster) .DrainOnShutdown

Remarque : Cela devrait retourner la valeur 1.

3. Sur LON-HOST1, lancez le Gestionnaire de serveur.

4. Sélectionnez Outils, puis Gestionnaire du cluster de basculement.

5. Sélectionnez Rôles dans le Gestionnaire du cluster de basculement.


6. Sur LON-NVHOST2, cliquez sur Démarrage Windows, sélectionnez Marche/Arrêt, puis sélectionnez
Arrêter.

7. Sur la boîte de dialogue qui apparaît, sélectionnez Continuer.


8. Sur LON-HOST1 observez la migration en direct TestClusterVM vers LON-HOST1 depuis
LON-NVHOST2 avant l’arrêt.

 Tâche 5 : Préparer le module suivant


Une fois l’atelier terminé, rétablissez l’état initial de tous les ordinateurs virtuels :
1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Arrêtez tous les ordinateurs virtuels.

3. Redémarrez votre ordinateur, et lorsque vous y êtes invité, choisissez Windows Server 2012 R2.

Résultats : À l’issue de cet exercice, vous aurez configuré avec succès l’ordinateur virtuel comme étant
hautement disponible.
L10-61

Module 10 : Implémentation de l’équilibrage de la charge


réseau
Atelier pratique : Implémentation de NLB
Exercice 1 : Implémenter un cluster d’équilibrage de la charge réseau (NLB)
 Tâche 1 : Vérifier la fonctionnalité du site Web pour les serveurs autonomes
1. Dans la barre des tâches de LON-SVR1, cliquez sur l’icône Explorateur de fichiers.

2. Dans la barre d’adresse de l’Explorateur de fichiers, entrez c:\inetpub\wwwroot.

3. Double-cliquez sur le fichier iisstart.png pour l’ouvrir dans Microsoft Paint.

4. Assurez-vous que l’outil Pinceau est sélectionné.


5. Créez un cercle autour du logo IIS.

6. Enregistrez les modifications apportées à iisstart.png, puis fermez Microsoft Paint.

7. Fermez l’Explorateur de fichiers.

8. Basculez vers LON-DC1.

9. Cliquez sur Démarrer, puis sur Toutes les applications, sur Accessoires Microsoft et enfin sur
Internet Explorer.
10. Dans la barre d’adresse d’Internet Explorer, saisissez l’adresse http://LON-SVR1, puis appuyez sur
Entrée.

11. Vérifiez que la page Web affiche le logo IIS avec le cercle que vous venez d’ajouter.
12. Dans la barre d’adresse d’Internet Explorer, saisissez l’adresse http://LON-SVR2, puis appuyez sur
Entrée.

13. Vérifiez que la page Web n’affiche pas le logo IIS avec le cercle.

 Tâche 2 : Installer NLB


1. Basculez vers LON-SVR1.

2. Cliquez Démarrer, puis cliquez sur Gestionnaire de serveur.

3. Dans la console Gestionnaire de serveur, cliquez sur Outils, puis sur Windows PowerShell ISE.

4. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour installer NLB sur
LON-SRV1 et LON-SVR2, puis appuyez sur Entrée :

Invoke-Command -Computername LON-SVR1,LON-SVR2 -command {Install-WindowsFeature


NLB,RSAT-NLB}

Remarque : Si vous recevez des avertissements sur la connexion réseau à chaque serveur,
ignorez-les.

 Tâche 3 : Créer un cluster NLB Windows Server 2016


1. Sur LON-SVR1, dans la fenêtre Windows PowerShell ISE, entrez la commande suivante pour créer le
cluster NLB, puis appuyez sur Entrée :
L10-62 Implémentation de l’équilibrage de la charge réseau

New-NlbCluster -InterfaceName "Ethernet" -OperationMode Multicast -ClusterPrimaryIP


172.16.0.42 -ClusterName LON-NLB

2. Dans la fenêtre Windows PowerShell ISE, tapez la commande suivante pour ajouter le cluster NLB
au système DNS (Domain Name System), puis appuyez sur Entrée :

Invoke-Command -Computername LON-DC1 -command {Add-DNSServerResourceRecordA –zonename


adatum.com –name LON-NLB –Ipv4Address 172.16.0.42}

 Tâche 4 : Ajouter un second hôte au cluster


• Sur LON-SVR1, dans la fenêtre Windows PowerShell ISE, entrez la commande suivante pour ajouter
un second hôte au cluster, puis appuyez sur Entrée :

Add-NlbClusterNode -InterfaceName "Ethernet" -NewNodeName "LON-SVR2" -


NewNodeInterface "Ethernet"

 Tâche 5 : Valider le cluster NLB


1. Sur LON-SVR1, dans le Gestionnaire de serveur, cliquez sur Outils, puis cliquez sur Gestionnaire
d’équilibrage de la charge réseau.

2. Cliquez sur OK pour fermer la fenêtre de message Avertissement.

3. Dans la fenêtre Gestionnaire d’équilibrage de la charge réseau, cliquez sur LON-NLB (172.16.0.42).
4. Dans le volet Informations de configuration de l’hôte pour les hôtes dans le cluster LON-NLB
(172.16.0.42), vérifiez que les nœuds LON-SVR1 et LON-SVR2 s’affichent avec l’état Convergé.
5. Cliquez avec le bouton droit sur le cluster LON-NLB (172.16.0.42), puis cliquez sur Propriétés du
cluster.

6. Dans la boîte de dialogue Propriétés de LON-NLB (172.16.0.42), sur l’onglet Paramètres du


cluster, vérifiez que le cluster est configuré pour utiliser le mode d’opérations Multidiffusion.
7. Sur l’onglet Règles du port, vérifiez qu’il existe une règle de port unique avec l’adresse IP de cluster
Tous qui commence au port 0 et se termine au port 65535 pour les deux protocoles TCP et UDP, et
qui utilise l’affinité Unique.

8. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de LON-NLB (172.16.0.42).

Résultats : À la fin de cet exercice, vous aurez implémenté avec succès un cluster NLB.

Exercice 2 : Configuration et gestion du cluster NLB


 Tâche 1 : Configurer les règles de port et l’affinité

Configurer l’affinité pour les nœuds de cluster NLB


1. Sur LON-SVR2, cliquez sur Démarrer, puis cliquez sur Windows PowerShell.

2. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :

Mkdir c:\porttest
Installation, stockage et calcul avec Windows Server 2016 L10-63

3. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :

Xcopy /s c:\inetpub\wwwroot c:\porttest

4. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :

New-Website –Name PortTest –PhysicalPath “C:\porttest” –Port 5678

5. Dans la fenêtre Windows PowerShell, entrez les commandes suivantes et appuyez sur Entrée :

New-NetFirewallRule –DisplayName PortTest –Protocol TCP –LocalPort 5678

Configurer les règles de port NLB


1. Dans la barre des tâches, cliquez sur l’icône de l’Explorateur de fichiers.

2. Dans l’Explorateur de fichiers, cliquez sur le lecteur C, double-cliquez sur le dossier porttest, puis
double-cliquez sur iisstart.png pour ouvrir le fichier dans Microsoft Paint.

3. Utilisez le pinceau pour placer une ligne à travers le logo IIS.


4. Enregistrez les modifications apportées à iisstart.png, puis fermez Microsoft Paint.

5. Basculez vers LON-DC1.

6. Dans la barre d’adresse d’Internet Explorer, entrez http://LON-SVR2:5678, puis appuyez sur Entrée.

7. Vérifiez que la page Démarrage IIS affiche le logo IIS barré.

8. Basculez vers LON-SVR1.

9. Sur LON-SVR1, basculez vers le Gestionnaire d’équilibrage de la charge réseau.


10. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-NLB (172.16.0.42), puis cliquez sur Propriétés du cluster.
11. Dans la boîte de dialogue Propriétés de LON-NLB (172.16.0.42), sur l’onglet Règles du port,
sélectionnez la règle Tous, puis cliquez sur Supprimer.

12. Dans l’onglet Règles de port, cliquez sur Ajouter.


13. Dans la boîte de dialogue Ajouter/Modifier une règle de port, saisissez les informations suivantes,
puis cliquez sur OK :

o Étendue du port : 80 à 80

o Protocoles : Les deux


o Mode de filtrage : Hôte multiple

o Affinité : Aucune

14. Dans l’onglet Règles de port, cliquez sur Ajouter.

15. Dans la boîte de dialogue Ajouter/Modifier une règle de port, saisissez les informations suivantes,
puis cliquez sur OK :

o Étendue du port : 5678 à 5678


o Protocoles : Les deux

o Mode de filtrage : Hôte unique

16. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de LON-NLB (172.16.0.42).
L10-64 Implémentation de l’équilibrage de la charge réseau

17. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-SVR1 (Ethernet), puis cliquez sur Propriétés de l’hôte.

18. Dans l’onglet Règles de port, cliquez sur la règle de port qui a 5678 comme valeur de Début et de
Fin, puis cliquez sur Modifier.

19. Dans la liste Priorité de traitement, cliquez sur 10.

20. Cliquez sur OK deux fois pour fermer les deux boîtes de dialogue Ajouter/Modifier une règle de port
et Propriétés de LON-SVR1 (Ethernet).

 Tâche 2 : Valider les règles de port


1. Basculez vers LON-DC1.

2. Dans la barre d’adresse d’Internet Explorer, entrez http://lon-nlb, puis appuyez sur Entrée.

3. Cliquez sur l’icône Actualiser 20 fois.

4. Vérifiez que vous voyez les pages Web avec et sans le cercle que vous avez ajouté.
5. Dans la barre d’adresse d’Internet Explorer, saisissez l’adresse http://LON-NLB:5678, puis appuyez
sur Entrée.

6. Cliquez sur l’icône Actualiser 20 fois.

7. Vérifiez que maintenant seule la page Web avec la ligne distinctive s’affiche.

Remarque : Il est possible que vous ayez besoin d’actualiser votre navigateur plus de
20 fois pour voir les différents logos sur http://lon-nlb.

 Tâche 3 : Gérer la disponibilité de l’hôte dans le cluster NLB


1. Basculez vers LON-SVR1.

2. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-SVR1 (Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur Suspendre.
3. Cliquez sur le nœud LON-NLB (172.16.0.42). Vérifiez que le nœud LON-SVR1 est affiché comme
Suspendu, et que le nœud LON-SVR2 est affiché comme Convergé.
4. Cliquez avec le bouton droit sur LON-SVR1(Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur
Reprendre.

5. Cliquez avec le bouton droit sur LON-SVR1(Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur
Démarrer.

6. Cliquez sur le nœud LON-NLB (172.16.0.42). Vérifiez que les deux nœuds LON-SVR1 et LON-SVR2
sont maintenant affichés dans l’état Convergé.

Remarque : Vous devrez peut-être actualiser l’affichage.

Résultats : À la fin de cet exercice, vous aurez configuré et géré avec succès un cluster NLB.
Installation, stockage et calcul avec Windows Server 2016 L10-65

Exercice 3 : Validation de la haute disponibilité du cluster NLB


 Tâche 1 : Valider la disponibilité d’un site Web lorsque l’hôte est non disponible
1. Sur LON-SVR1, cliquez sur Démarrer, puis sur Windows PowerShell.

2. Dans la fenêtre Windows PowerShell, saisissez la commande suivante et appuyez sur Entrée :

restart-computer

3. Basculez vers LON-DC1.

4. Dans la barre d’adresse d’Internet Explorer, entrez http://LON-NLB, puis appuyez sur Entrée.

5. Actualisez le site 20 fois.


6. Vérifiez que le site Web est disponible pendant que LON-SVR1 redémarre et qu’il n’affiche pas le
logo IIS avec le cercle tant que LON-SVR1 n’a pas redémarré.

 Tâche 2 : Configurer et valider Drainer et arrêter


1. Connectez-vous à LON-SVR1 en tant que Adatum\Administrateur avec le mot de passe Pa55w.rd.

2. Cliquez sur Démarrer, puis cliquez sur la vignette Gestionnaire de serveur.


3. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestionnaire d’équilibrage de la
charge réseau.

4. Cliquez sur OK pour fermer la fenêtre de message Avertissement.

5. Dans la console du Gestionnaire d’équilibrage de la charge réseau, cliquez avec le bouton droit
sur LON-SVR2 (Ethernet), cliquez sur Hôte de contrôle, puis cliquez sur Drainer et arrêter.

6. Basculez vers LON-DC1.


7. Dans la barre d’adresse d’Internet Explorer, entrez http://lon-nlb, puis appuyez sur Entrée.

8. Actualisez le site 20 fois et vérifiez que seule la page Bienvenue avec le logo IIS cerclé s’affiche.

Résultats : À la fin de cet exercice, vous aurez validé avec succès la haute disponibilité du cluster NLB.

 Tâche 3 : Préparer le module suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels.

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 à 3 pour 22740A-LON-SVR1 et 22740A-LON-SVR2.


L11-67

Module 11 : Création et gestion des images de déploiement


Atelier pratique : Utilisation de MDT pour
déployer Windows Server 2016
Exercice 1 : Configuration de MDT
 Tâche 1 : Configurer le partage de déploiement
1. Sur LON-SVR1, cliquez sur le bouton Démarrer, cliquez sur Toutes les applications, faites défiler la
liste des applications, développez Microsoft Deployment Toolkit, puis cliquez sur l’élément
Deployment Workbench.

2. Dans la console Deployment Workbench, cliquez sur le nœud Deployment Shares.

3. Cliquez avec le bouton droit sur le nœud Deployment Shares, puis cliquez sur New Deployment
Share.

4. Dans l’Assistant New Deployment Share Wizard, sur la page Path, dans le champ Deployment
share path, vérifiez que C:\DeploymentShare apparaît dans la zone de texte Deployment share
path. Si ce n’est pas le cas, saisissez-le dans la zone de texte, puis cliquez sur Suivant.

5. Sur la page Share, notez le nom du partage de déploiement (c’est un partage caché), puis cliquez sur
Suivant.

6. Sur la page Descriptive Name, vous remarquerez que c’est ce nom, et non le chemin, qui apparaît
dans la console Deployment Workbench, puis cliquez sur Suivant.

7. Examinez la page Options, assurez-vous que les cases à cocher Demander une clé de produit et
Demander pour définir le mot de passe administrateur local sont désactivées, puis cliquez sur
Suivant.

8. Sur la page Résumé, cliquez sur Suivant.


9. Sur la page Confirmation, cliquez sur Terminer.

Résultats : À la fin de cet exercice, vous aurez configuré MDT 2013 Update 2 et le partage de
déploiement MDT.

Exercice 2 : Création et déploiement d’une image


 Tâche 1 : Ajouter une image de référence (Windows Server 2016)
1. Sur LON-SVR1, dans la fenêtre 22740A-LON-SVR1 sur localhost – Connexion à un ordinateur
virtuel, cliquez sur Média, pointez sur Lecteur de DVD, puis cliquez sur Insérer le disque.

2. Dans la boîte de dialogue Ouvrir, accédez à D:\Program files\Microsoft Learning\22740\Drives.

3. Cliquez sur le fichier WinServer2016_TP5.ISO, puis sur Ouvrir.

4. Retournez à la console Deployment Workbench, développez le nœud Deployment Share, puis


MDT Deployment Share (C:\DeploymentShare).

5. Sous le nœud MDT Deployment Share (C:\DeploymentShare), cliquez avec le bouton droit sur le
dossier Operating Systems, puis cliquez sur Import Operating System.
L11-68 Création et gestion des images de déploiement

6. Dans l’Assistant Import Operating System Wizard, sur la page OS Type, sélectionnez l’option Full
set of source files, puis cliquez sur Next.

7. Sur la page Source, dans la zone de texte Source directory, saisissez D:\, puis cliquez sur Next.

8. Sur la page Destination, dans la zone de texte Destination directory name, saisissez
WindowsServer2016x64, puis cliquez sur Next.

9. Sur la page Résumé, cliquez sur Suivant.

10. L’importation du système d’exploitation prendra environ 5 minutes. Sur la page Confirmation,
cliquez sur Terminer.

 Tâche 2 : Ajouter une application à l’image


1. Revenez à la console Deployment Workbench.

2. Cliquez avec le bouton droit sur Applications, puis cliquez sur New Application.

3. Dans l’New Application Wizard, sur la page Application Type, assurez-vous que l’option
Application with source files est sélectionnée, puis cliquez sur Next.

4. Sur la page Details, dans la zone de texte Publisher, tapez Microsoft et dans la zone de texte
Application Name, tapez ExcelViewer, puis cliquez sur Next.
5. Sur la page Source, dans la zone de texte Source directory, saisissez E:\Labfiles\Mod11, puis
cliquez sur Next.
6. Sur la page Destination, dans la zone de texte Specify the name of the directory that should be
created, saisissez ExcelViewer, puis cliquez sur Next.

7. Sur la page Command Details, dans la zone de texte Command line, entrez excelviewer.exe /quiet /
norestart, puis cliquez sur Next.
8. Sur la page Résumé, cliquez sur Suivant.

9. Sur la page Confirmation, cliquez sur Terminer.

 Tâche 3 : Créer la séquence de tâches de déploiement


1. Cliquez sur Séquence de tâches.
2. Cliquez avec le bouton droit sur Séquence de tâches, puis cliquez sur Nouvelle séquence de tâches.

3. L’Assistant Nouvelle séquence de tâches s’ouvre à la page Paramètres généraux. Dans la page
Paramètres généraux, dans la zone de texte ID de séquence de tâches, tapez 11-01, puis dans la
zone de texte Nom de la séquence de tâches, tapez Lab 11-01, et dans Commentaires sur la
séquence de tâches, tapez Séquence de tâches du déploiement de Windows Server 2016 sur
LON-SVR6 pour atelier Module 11, puis cliquez sur Suivant.

4. Sur la page Sélectionner un modèle, dans la liste déroulante, sélectionnez la Séquence de tâches
de serveur standard, puis cliquez sur Suivant.
5. Sur la page Sélectionner le système d’exploitation, dans la liste Systèmes d’exploitation, cliquez
sur Windows Server 2016 Technical Preview 5 SERVERDATACENTER in WindowsServer
2016x64 install.wim, puis cliquez sur Suivant.

6. Sur la page Spécifier une clé de produit, assurez-vous que l’option Ne pas spécifier de clé de
produit pour le moment est sélectionnée, puis cliquez sur Suivant.

7. Sur la page Paramètres du système d’exploitation, dans la zone de texte Nom complet, tapez
Administrateur et dans la zone de texte Organisation, tapez A. Datum Corporation, puis cliquez
sur Suivant.
Installation, stockage et calcul avec Windows Server 2016 L11-69

8. Sur la page Mot de passe Administrateur, sélectionnez l’option Utiliser le mot de passe
Administrateur spécifié et dans les zones de texte Mot de passe Administrateur et Veuillez
confirmer le mot de passe Administrateur, saisissez Pa55w.rd, puis cliquez sur Suivant.

9. Sur la page Résumé, vérifiez les options sélectionnées, puis cliquez sur Suivant.

10. Sur la page Confirmation, cliquez sur Terminer.

11. Dans le volet Détails du nœud Séquences de tâches dans Deployment Workbench, double-cliquez
sur la séquence de tâches Lab11-01.

12. Dans la fenêtre Propriétés de Lab 11-01, sélectionnez l’onglet Séquence de tâches.

13. Dans l’arborescence de la console, développez le nœud Restauration de l’état et au-dessous,


sélectionnez le nœud Installer des applications.
14. Dans le volet Détails de Installer des applications, sélectionnez l’option Installer une seule
application, puis cliquez sur Parcourir.

15. Dans la fenêtre Sélectionner un élément, sélectionnez l’élément Microsoft ExcelViewer, puis
cliquez sur OK.
16. Pour fermer la fenêtre Propriétés de Lab 11-01, cliquez sur OK.

17. Dans l’arborescence de la console Deployment Workbench, sélectionnez et cliquez avec le bouton
droit sur le nœud Partage de déploiement MDT (C:\DeploymentShare), puis sélectionnez Mettre
à jour le partage de déploiement.

18. L’Assistant Mise à jour de partage de déploiement démarre. Sur la page Options, cliquez sur
Suivant.

19. Sur la page Résumé, cliquez sur Suivant.

20. L’image de démarrage va être effectuée, et le déploiement terminé. Cela peut prendre plusieurs minutes.

21. Sur la page Confirmation, cliquez sur Terminer.


22. Cliquez avec le bouton droit sur le nœud Partage de déploiement MDT (C:\DeploymentShare) et
sélectionnez Propriétés, puis sélectionnez l’onglet Analyse.

23. Cochez la case Activer l’analyse pour ce partage de déploiement, puis cliquez sur OK.

 Tâche 4 : Déployer l’image sur LON-SVR6


1. Dans le Gestionnaire Hyper-V, sur l’ordinateur HÔTE, double-cliquez sur 22740A-LON-SVR6.

2. Dans 22740A-LON-SVR6 sur HÔTE - Connexion à un ordinateur virtuel, sélectionnez Média et


dans le menu contextuel, sélectionnez Lecteur de DVD, puis sélectionnez Insérer le disque.

3. Dans la fenêtre Ouvrir, développez Ce PC, accédez à D:\Program Files\Microsoft


Learning\22740\Drives, sélectionnez LiteTouchPE_x64.iso, puis cliquez sur Ouvrir.

4. Démarrez l’ordinateur virtuel 22740A-LON-SVR6.

5. L’écran d’accueil Microsoft Deployment Toolkit s’affiche pendant le chargement de la tâche de


déploiement.
6. L’assistant Microsoft Deployment Toolkit démarre. Sur la page Bienvenue, sélectionnez l’option
Exécuter l’Assistant de déploiement pour installer un nouveau système d’exploitation.

7. Dans la boîte de dialogue Informations d’identification de l’utilisateur, dans la zone de texte Nom
d’utilisateur, tapez Administrateur, dans la zone de texte Mot de passe, tapez Pa55w.rd, et dans la
zone de texte Domaine, tapez Adatum.com, puis cliquez sur OK.
L11-70 Création et gestion des images de déploiement

8. Sur la page Séquence de tâches, sélectionnez l’élément de la séquence de tâches Lab 11-01, puis
cliquez sur Suivant.

9. Sur la page Détails de l’ordinateur, dans la zone de texte Nom d’ordinateur, entrez LON-SVR6,
puis cliquez sur l’option Joindre un domaine.

10. Dans la zone de texte Joindre un domaine, entrez Adatum.com, puis cliquez sur Suivant.

11. Sur la page Paramètres régionaux et heure, cliquez sur Suivant.

12. Sur la page BitLocker, assurez-vous que l’option Ne pas activer BitLocker sur cet ordinateur est
sélectionnée, puis cliquez sur Suivant.

13. Sur la page Prêt, cliquez sur Commencer.

14. Une fenêtre Progression de l’installation apparaît pour vous permettre de surveiller la progression
du déploiement.
15. Basculez vers LON-SVR1. Dans la console Deployment Workbench, développez le nœud Partage
de déploiement MDT (C:\DeploymentShare), puis sélectionnez le nœud Analyse. Cliquez dessus
avec le bouton droit, puis sélectionnez Actualiser. Vous pourrez voir la mise à jour des informations
de la séquence de tâches Lab 11-01 dans le volet Détails.

16. Au bout de 5 à 10 minutes environ, LON-SVR6 va redémarrer et s’arrêter à la page Clé de produit.
Cliquez sur le lien hypertexte Reporter à plus tard.

17. Au bout de quelques instants, LON-SVR6 va redémarrer et finaliser la configuration.

18. Le Bureau de Windows Server 2016 apparaît. Attendez que la fenêtre Progression de l’installation
apparaisse, dans laquelle vous devriez voir se dérouler l’installation.

19. Vous verrez la barre de progression Installation de Microsoft Excel Viewer apparaître sous la barre
de progression Action en cours d’exécution : Installer des applications. La fenêtre Progression de
l’installation se fermera alors au bout de quelques minutes.
20. Une page Résumé du déploiement s’affiche, indiquant Déploiement du système d’exploitation
réussi. Cliquez sur Terminer.
21. Dans l’arborescence de la console Gestionnaire de serveur, sélectionnez le nœud Serveur local.
Dans le volet Détails du serveur local, examinez le Nom de l’ordinateur et le statut du domaine.
Si le statut du domaine est Inconnu, cliquez sur l’icône Actualiser. Il devrait se nommer LON-SVR6
et appartenir au domaine Adatum.com.

22. Cliquez sur l’icône du menu Démarrer, puis sur Toutes les applications.

23. Dans la liste retournée, vérifiez si l’application Microsoft Office Excel Viewer est répertoriée.

24. Fermez toutes les fenêtres actives, puis déconnectez-vous de tous les ordinateurs virtuels.

Résultats : À la fin de cet exercice, vous aurez utilisé MDT 2013 Update 2 pour déployer Windows
Server 2016 sur LON-SVR6, et vous aurez alors testé le déploiement d’une application.

 Tâche 5 : Préparer le module suivant


Après avoir terminé l’atelier pratique, rétablissez l’état initial des ordinateurs virtuels. Pour ce faire,
procédez comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.
Installation, stockage et calcul avec Windows Server 2016 L11-71

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 à 3 pour 22740A-LON-SVR1 et 22740A-LON-SVR6.


L12-71

Module 12 : Gestion, surveillance et maintenance des


installations d’ordinateurs virtuels
Atelier pratique A : Implémentation de
WSUS et déploiement des mises à jour
Exercice 1 : Implémentation de WSUS
 Tâche 1 : Installer le rôle serveur WSUS
1. Connectez-vous à LON-SVR4 en tant que Adatum\Administrateur avec le mot de passe Pa$$w0rd.

2. Sur LON-SVR4, ouvrez si nécessaire le Gestionnaire de serveur, cliquez sur Gérer, puis cliquez sur
Ajouter des rôles et des fonctionnalités.

3. Dans l’Assistant Ajout de rôles et de fonctionnalités, cliquez sur Suivant.


4. Sur la page Sélectionner le type d’installation, vérifiez si l’option Installation basée sur un rôle ou
une fonctionnalité est sélectionnée, puis cliquez sur Suivant.

5. Dans la page Sélectionner le serveur de destination, cliquez sur Suivant.


6. Sur la page Sélectionner des rôles de serveurs, cochez la case Services WSUS (Windows Server
Update Services).

7. Dans la fenêtre contextuelle, cliquez sur Ajouter des fonctionnalités.

8. Dans la page Sélectionner des rôles de serveurs, cliquez sur Suivant.

9. Dans la page Sélectionner des fonctionnalités, cliquez sur Suivant.

10. Sur la page Rôle Serveur Web (IIS), cliquez sur Suivant.
11. Sur la page Sélectionner des services de rôle, cliquez sur Suivant.

12. Dans la page Services WSUS (Windows Server Update Services), cliquez sur Suivant.

13. Dans la page Sélectionner des services de rôle, vérifiez que les options WID Connectivity et
WSUS Services sont sélectionnées, puis cliquez sur Suivant.

14. Sur la page Sélection de l’emplacement du contenu, dans la zone de texte, tapez C:\WSUSUpdates,
puis cliquez sur Suivant.

15. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.

16. Une fois l’installation terminée, cliquez sur Fermer.


17. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Services WSUS (Windows Server
Update Services).

18. Dans la boîte de dialogue Terminer l’installation de WSUS, cliquez sur Exécuter et attendez que la
tâche se termine. Cliquez sur Fermer.

19. Ne fermez pas la fenêtre Assistant Configuration de WSUS (Windows Server Update Services) :
LON-SVR4.

 Tâche 2 : Configurer WSUS pour synchroniser avec un serveur WSUS en amont


1. Dans la fenêtre Assistant Configuration de WSUS (Windows Server Update Services) : LON-SVR4,
cliquez sur Suivant deux fois.
L12-72 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels

2. Sur la page Choisir le serveur en amont, cliquez sur Synchroniser à partir d’un autre serveur Windows
Server Update Services, dans la zone de texte Nom du serveur, tapez LON-SVR2.Adatum.com, puis
cliquez sur Suivant.

3. Sur la page Définir le serveur proxy, cliquez sur Suivant.

4. Sur la page Se connecter au serveur en amont, cliquez sur Démarrer la connexion. Attendez que
les paramètres du serveur en amont soit appliqués, puis cliquez sur Suivant.

5. Sur la page Choisir les langues, cliquez sur Suivant.

6. Sur la page Définir la planification de la synchronisation, cliquez sur Suivant.

7. Sur la page Terminé, cochez la case Commencer la synchronisation initiale, puis cliquez sur
Terminer.
8. Dans le volet de navigation de la console Services WSUS (Windows Server Update Services),
double-cliquez sur LON-SVR4, puis cliquez sur Options.

9. Dans le volet Options, cliquez sur Ordinateurs.


10. Dans la boîte de dialogue Ordinateurs, sélectionnez Utiliser les paramètres de stratégie de
groupe ou de Registre sur les ordinateurs. Cliquez sur OK.

Remarque : Vous devrez peut-être attendre que la synchronisation soit terminée


pour pouvoir cliquer sur OK.

Résultats : À la fin de cet exercice, vous aurez implémenté le rôle serveur WSUS

Exercice 2 : Configuration des paramètres de mises à jour


 Tâche 1 : Configurer les groupes WSUS
1. Sur LON-SVR4, dans le volet de navigation de la console WSUS, double-cliquez sur Ordinateurs.
2. Cliquez sur Tous les ordinateurs, puis, dans le volet Actions, cliquez sur Ajouter un groupe
d’ordinateurs.
3. Dans la boîte de dialogue Ajouter un groupe d’ordinateurs, dans la zone Nom, entrez Recherche,
puis cliquez sur Ajouter.

 Tâche 2 : Configurer la stratégie de groupe pour déployer les paramètres WSUS


1. Basculez vers LON-DC1.

2. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Gestion des stratégies de groupe.
3. Dans la Console de gestion des stratégies de groupe, double-cliquez sur Forêt : Adatum.com,
double-cliquez sur Domaines, puis double-cliquez sur Adatum.com.

4. Cliquez avec le bouton droit sur l’unité d’organisation Recherche, puis cliquez sur Créer un GPO
dans ce domaine et le lier ici.

5. Dans la boîte de dialogue Nouvel objet GPO, dans la zone de texte Nom, tapez Recherche WSUS,
puis cliquez sur OK.

6. Double-cliquez sur l’unité d’organisation Recherche, cliquez avec le bouton droit sur Recherche
WSUS, puis cliquez sur Modifier.
Installation, stockage et calcul avec Windows Server 2016 L12-73

Remarque : Dans la boîte de dialogue Console de gestion des stratégies de groupe,


cliquez sur OK pour continuer.

7. Dans l’Éditeur de gestion des stratégies de groupe, sous Configuration ordinateur, double-cliquez
sur Stratégies, double-cliquez sur Modèles d’administration, double-cliquez sur Composants
Windows, puis cliquez sur Windows Update.
8. Dans le volet Paramètres, double-cliquez sur Configuration du service Mises à jour
automatiques, puis sélectionnez l’option Activé.
9. Dans le champ Configuration de la mise à jour automatique, cliquez et sélectionnez 4 – Téléchargement
automatique et planification des installations, puis cliquez sur OK.

10. Dans le volet Paramètres, double-cliquez sur Spécifier l’emplacement intranet du service de mise
à jour Microsoft, puis cliquez sur l’option Activé.

11. Dans les zones de texte Configurer le service de Mise à jour pour la détection des mises à jour et
Configurer le serveur intranet de statistiques, tapez http://LON-SVR4.Adatum.com:8530, puis
cliquez sur OK.
12. Dans le volet Paramètres, double-cliquez sur Autoriser le ciblage côté client.

13. Dans la boîte de dialogue Autoriser le ciblage côté client, cliquez sur l’option Activé, dans la zone
de texte Nom du groupe cible pour cet ordinateur, tapez Recherche, puis cliquez sur OK.

14. Fermez l’Éditeur de gestion des stratégies de groupe et la Console de gestion des stratégies de
groupe.

15. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs Active
Directory.

16. Dans Utilisateurs et ordinateurs Active Directory, double-cliquez sur Adatum.com, cliquez sur
Ordinateurs, cliquez avec le bouton droit sur LON-CL1, puis cliquez sur Déplacer.
17. Dans la boîte de dialogue Déplacer, cliquez sur l’unité d’organisation Recherche, puis cliquez sur OK.

18. Fermez la fenêtre Utilisateurs et ordinateurs Active Directory.

 Tâche 3 : Vérifier l’application des paramètres de stratégie de groupe


1. Basculez vers LON-CL1.

2. Sur LON-CL1, cliquez sur le bouton Démarrer, cliquez sur Marche/Arrêt, puis cliquez sur Redémarrer.

3. Après le redémarrage de LON-CL1, connectez-vous en tant que Adatum\Administrateur avec le


mot de passe Pa$$w0rd.

4. Dans la zone de recherche de Cortana, tapez cmd, cliquez avec le bouton droit sur la vignette Invite
de commandes, puis cliquez sur Exécuter en tant qu’administrateur.

5. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

Gpresult /r

6. Dans la sortie de la commande, confirmez que, sous Paramètres de l’ordinateur, Recherche WSUS
est répertorié sous Objets de stratégie de groupe appliqués.

 Tâche 4 : Initialiser Windows Update


1. Sur LON-CL1, à l’invite de commandes, entrez la commande suivante, puis appuyez sur Entrée :

Wuauclt.exe /detectnow /reportnow


L12-74 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels

2. Basculez vers LON-SVR4.

3. Dans la console Update services, développez Ordinateurs, développez Tous les ordinateurs, puis
cliquez sur Recherche.

4. Vérifiez que LON-CL1 apparaît dans le groupe Recherche. Si ce n’est pas le cas, répétez les étapes 1
à 3. L’affichage de LON-CL1 peut prendre plusieurs minutes.

5. Vérifiez que les mises à jour sont signalées autant que nécessaire. Si les mises à jour ne sont pas
signalées, répétez les étapes 1 à 3. L’inscription des mises à jour peut prendre de 10 à 15 minutes.

Résultats : À la fin de cet exercice, vous aurez configuré les paramètres de mise à jour pour les
ordinateurs clients.

Exercice 3 : Approbation et déploiement d’une mise à jour à l’aide de WSUS


 Tâche 1 : Approuver les mises à jour WSUS pour le groupe d’ordinateurs Recherche
1. Sur LON-SVR4, dans Windows Server Update Services, sous Mises à jour, cliquez sur Toutes les
mises à jour, cliquez avec le bouton droit sur Mise à jour pour Windows 10 version 1511 pour
systèmes x64 (KB3140741), puis cliquez sur Approuver.
2. Dans la fenêtre Approuver les mises à jour, dans la liste déroulante Recherche, sélectionnez
Approuvée pour l’installation.

3. Cliquez sur OK, puis sur Fermer.

 Tâche 2 : Déployer les mises à jour sur LON-CL1


1. Sur LON-CL1, à l’invite de commandes, entrez la commande suivante, puis appuyez sur Entrée :

Wuauclt.exe /detectnow

2. Dans la zone de l’écran de démarrage Je suis Cortana. Posez-moi une question, tapez Windows
Update.

3. Dans la liste Meilleure correspondance, cliquez sur Vérifier les mises à jour.

4. Cliquez sur Rechercher les mises à jour.

5. Le téléchargement de la mise à jour commence.

6. Fermez la fenêtre Windows Update lorsque l’installation est terminée.

 Tâche 3 : Vérifier le déploiement de la mise à jour sur LON-CL1


1. Sur LON-CL1, dans la zone de recherche de Cortana, tapez Observateur d’événements, puis cliquez
sur Afficher les journaux d’événements.

2. Dans l’Observateur d’événements, développez Journaux des applications et des services,


développez Microsoft, développez Windows, développez WindowsUpdateClient, puis cliquez sur
Opérationnel pour afficher les événements.

3. Assurez-vous que les événements sont enregistrés dans le cadre de la mise à jour.

Résultats : À la fin de cet exercice, vous aurez approuvé et déployé une mise à jour à l’aide de WSUS.
Installation, stockage et calcul avec Windows Server 2016 L12-75

 Tâche 4 : Préparer l’atelier suivant


Une fois l’atelier pratique terminé, rétablissez l’état initial des ordinateurs virtuels. Pour cela, procédez
comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.

2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.

4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR2, 22740A-LON-SVR4 et 22740A-LON-CL1.


L12-76 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels

Atelier pratique B : Surveillance et


résolution des problèmes de
Windows Server 2016
Exercice 1 : Établir une base de référence des performances
 Tâche 1 : Créer et démarrer un ensemble de collecteurs de données.
1. Basculez vers l’ordinateur LON-SVR1.

2. Cliquez sur le bouton Rechercher, tapez Perfmon dans la zone de texte Rechercher sur le web et
dans Windows puis, dans la liste Meilleure correspondance, cliquez sur Analyseur de
performances.

3. Dans le volet de navigation de l’Analyseur de performances, développez Ensembles de collecteurs


de données, puis cliquez sur Définis par l’utilisateur.

4. Cliquez avec le bouton droit sur Défini par l’utilisateur, pointez sur Nouveau, puis cliquez sur
Ensemble de collecteurs de données.
5. Dans l’assistant Créer un nouvel ensemble de collecteurs de données, dans la zone Nom, saisissez
Performances de LON-SVR1.

6. Cliquez sur Créer manuellement (avancé), puis sur Suivant.


7. Sur la page Quel type de données voulez-vous inclure ?, cochez la case Compteur de performances,
puis cliquez sur Suivant.

8. Sur la page Quels compteurs de performance enregistrer dans un journal ?, cliquez sur Suivant.
9. Dans la liste Compteurs disponibles, développez Processeur, cliquez sur % temps processeur, puis
cliquez sur Ajouter.

10. Dans la liste Compteurs disponibles, développez Mémoire, sélectionnez Pages/s, puis cliquez sur
Ajouter.

11. Dans la liste Compteurs disponibles, développez Disque physique, cliquez sur Pourcentage du
temps disque, puis sur Ajouter.

12. Cliquez sur Longueur moyenne de file d’attente du disque, puis cliquez sur Ajouter.

13. Dans la liste Compteurs disponibles, développez Système, cliquez sur Longueur de la file du
processeur, puis cliquez sur Ajouter.

14. Dans la liste Compteurs disponibles, développez Interface réseau, cliquez sur Total des octets/s,
cliquez sur Ajouter, puis cliquez sur OK.

15. Sur la page Quels compteurs de performance enregistrer dans un journal ?, dans la zone de texte
Intervalle d’échantillonnage, saisissez 1, puis cliquez sur Suivant.

16. Sur la page Où enregistrer les données ?, cliquez sur Suivant.

17. Sur la page Créer l’ensemble de collecteurs de données ?, cliquez sur Enregistrer et fermer, puis
cliquez sur Terminer.

18. Dans l’Analyseur de performances, dans le volet Résultats, cliquez avec le bouton droit sur
Performances LON-SVR1, puis cliquez sur Démarrer.

 Tâche 2 : Créer une charge de travail typique sur le serveur


1. Cliquez sur Démarrer, puis sur Windows PowerShell.
Installation, stockage et calcul avec Windows Server 2016 L12-77

2. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

Fsutil file createnew bigfile 104857600

3. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

Copy bigfile \\LON-dc1\c$

4. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

Copy \\LON-dc1\c$\bigfile bigfile2

5. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

Del bigfile*.*

6. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

Del \\LON-dc1\c$\bigfile*.*

7. Ne fermez pas la fenêtre Windows PowerShell.

 Tâche 3 : Analyser les données recueillies


1. Basculez vers l’Analyseur de performances.
2. Dans le volet de navigation, cliquez avec le bouton droit sur Performances de LON-SVR1, puis
cliquez sur Arrêter.

3. Dans le volet de navigation de l’Analyseur de performances, développez Rapports, développez


Définis par l’utilisateur, développez Performances de LON-SVR1, puis cliquez sur LON-
SVR1_DateTime-000001.

4. Dans la barre d’outils, sur l’icône Modifier le type de graphique, cliquez sur la flèche vers le bas,
puis cliquez sur Rapport et examinez les données du rapport.
5. Notez les valeurs qui sont répertoriées dans le rapport pour une analyse ultérieure. Les valeurs
enregistrées comprennent :

o Mémoire, Pages/s

o Interface réseau, Total des octets/s

o Disque physique, % Temps du disque

o Disque physique, Longueur moyenne de file d’attente du disque


o Processeur, % temps processeur

o Système, Longueur de la file du processeur

Résultats : À la fin de cet exercice, vous aurez mis en place une base de référence à des fins de
comparaison des performances.
L12-78 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels

Exercice 2 : Identifier la source d’un problème de performances


 Tâche 1 : Capturer les données de performances en utilisant un ensemble de collecteurs
de données
1. Basculez vers l’Analyseur de performances.

2. Dans l’Analyseur de performances, allez dans Ensembles de collecteurs de données, Définis par
l’utilisateur et, dans le volet de résultats, démarrez l’ensemble de collecteurs de données
Performances de LON-SVR1.

 Tâche 2 : Créer une charge de travail supplémentaire sur le serveur


1. Dans LON-SVR1, cliquez sur Démarrer, puis cliquez sur Windows PowerShell ISE.

2. Dans Windows PowerShell ISE, cliquez sur le bouton Ouvrir et ouvrez le script suivant :

E:\Labfiles\Mod12\StressTest.ps1

3. Dans Windows PowerShell ISE, cliquez sur le bouton Exécuter le script (F5).

4. Attendez que le script finisse son exécution et fermez Windows PowerShell ISE.

 Tâche 3 : Supprimer la charge de travail, puis examiner les données de performances


1. Basculez vers l’Analyseur de performances.
2. Dans le volet de navigation, cliquez avec le bouton droit sur Performances de LON-SVR1, puis
cliquez sur Arrêter.
3. Dans le volet de navigation de l’Analyseur de performances, développez Rapports, développez
Définis par l’utilisateur, développez Performances de LON-SVR1, puis cliquez sur
LON-SVR1_DateTime-000002.
4. Dans la barre d’outils, sur l’icône Modifier le type de graphique, cliquez sur la flèche vers le bas,
puis cliquez sur Rapport et examinez les données du rapport.

Notez les valeurs suivantes :

o Mémoire, Pages/s

o Interface réseau, Total des octets/s

o Disque physique, % Temps du disque

o Disque physique, Longueur moyenne de file d’attente du disque

o Processeur, % temps processeur

o Système, Longueur de la file du processeur

Question : Par rapport au rapport précédent, quelles valeurs ont changé ?

Réponse : L’activité de la mémoire et l’activité du disque ont diminué, mais l’activité du


processeur a considérablement augmenté.

Question : Que recommanderiez-vous ?


Réponse : Vous devez continuer à surveiller le serveur pour vous assurer que la charge de
travail du processeur n’atteint pas la limite de capacité.
Installation, stockage et calcul avec Windows Server 2016 L12-79

Résultats : À la fin de cet exercice, vous aurez utilisé les outils de performances pour identifier un goulot
d’étranglement potentiel.

Exercice 3 : Afficher et configurer des journaux d’événements centralisés


 Tâche 1 : Configurer les conditions préalables d’abonnement
1. Sur LON-DC1, cliquez sur le bouton Rechercher et dans la zone de texte Rechercher sur le web et
dans Windows, tapez Cmd puis appuyez sur Entrée.

2. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

winrm quickconfig

3. Si vous y êtes invité, saisissez O, puis appuyez sur Entrée.


4. Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Utilisateurs et ordinateurs Active
Directory.

5. Dans le volet de navigation de la console Utilisateurs et ordinateurs Active Directory, développez


Adatum.com, puis cliquez sur Builtin.
6. Dans le volet de résultats, double-cliquez sur Administrateurs.

7. Dans la boîte de dialogue Propriétés des administrateurs, cliquez sur l’onglet Membres.
8. Cliquez sur Ajouter et ensuite, dans la boîte de dialogues Sélectionner des utilisateurs, des
contacts, des ordinateurs, des comptes de service ou des groupes, cliquez sur Types d’objets.

9. Dans la boîte de dialogue Types d’objets, cochez la case Ordinateurs, puis cliquez sur OK.

10. Dans la boîte de dialogue Sélectionner des utilisateurs, des ordinateurs, des contacts, des
comptes de service ou des groupes, dans la zone Entrez les noms des objets à sélectionner,
entrez LON-SVR1, puis cliquez sur OK.

11. Dans la boîte de dialogue Propriétés des Administrateurs, cliquez sur OK.

12. Basculez vers LON-SVR1.

13. Cliquez sur le bouton Rechercher et dans la zone de texte Rechercher sur le web et dans
Windows, tapez Cmd puis appuyez sur Entrée.

14. À l’invite de commandes, tapez la commande suivante et appuyez sur Entrée.

wecutil qc

15. Lorsque vous y êtes invité, entrez O, puis appuyez sur Entrée.

 Tâche 2 : Créer un abonnement


1. Sur LON-SVR1, cliquez sur le bouton Rechercher, tapez Eventvwr, puis appuyez sur Entrée.

2. Dans le volet de navigation de l’Observateur d’événements, cliquez sur Abonnements.

3. Cliquez avec le bouton droit sur Souscription, puis cliquez sur Créer une souscription.

4. Dans la boîte de dialogue Propriétés des abonnements, dans la zone Nom de l’abonnement,
entrez Événements de LON-DC1.

5. Cliquez sur Initialisation par le collecteur, puis cliquez sur Sélectionner des ordinateurs.

6. Dans la boîte de dialogue Ordinateurs, cliquez sur Ajouter des ordinateurs du domaine.
L12-80 Gestion, surveillance et maintenance des installations d’ordinateurs virtuels

7. Dans la boîte de dialogue Sélectionner un ordinateur, dans la zone Entrez le nom de l’objet à
sélectionner, tapez LON-DC1, puis cliquez sur OK.

8. Dans la boîte de dialogue Ordinateurs, cliquez sur OK.

9. Dans la boîte de dialogue Propriétés de l’abonnement - Événements de LON-DC1, cliquez sur


Sélectionner des événements.

10. Dans la boîte de dialogue Filtre de requête, dans la liste déroulante Connecté, cliquez sur
7 derniers jours.

11. Cochez les cases Critique, Avertissement, Information, Détaillé et Erreur.


12. Dans la liste déroulante Journaux d’événements, développez Journaux des applications et des
services, développez Microsoft, développez Windows, développez Diagnosis-PLA, puis cochez la
case Opérationnel.

13. Passez à la boîte de dialogue Filtre de requête, puis cliquez sur OK.

14. Dans la boîte de dialogue Propriétés de l’abonnement - Événements de LON-DC1, cliquez sur OK.

 Tâche 3 : Configurer une alerte de compteur de performance


1. Basculez vers l’ordinateur LON-DC1.
2. Ouvrez l’Analyseur de performances.

3. Dans le volet de navigation de l’Analyseur de performances, développez Ensembles de collecteurs


de données, puis cliquez sur Définis par l’utilisateur.
4. Cliquez avec le bouton droit sur Défini par l’utilisateur, pointez sur Nouveau, puis cliquez sur
Ensemble de collecteurs de données.

5. Dans l’assistant Créer un nouvel ensemble de collecteurs de données, dans la zone de texte Nom,
saisissez Alerte LON-DC1.

6. Cliquez sur Créer manuellement (avancé), puis sur Suivant.

7. Sur la page Quel type de données inclure ?, cliquez sur Alerte de compteur de performance, puis
cliquez sur Suivant.

8. Sur la page Quels compteurs de performance voulez-vous contrôler ?, cliquez sur Ajouter.

9. Dans la liste Compteurs disponibles, développez Processeur, cliquez sur % temps processeur, sur
Ajouter, puis sur OK.

10. Sur la page Quels compteurs de performance voulez-vous contrôler ?, dans la liste Alerter
lorsque, cliquez sur Est supérieur(e) à.

11. Dans la zone de texte Limite, entrez 10, puis cliquez sur Suivant.

12. Sur la page Créer l’ensemble de collecteurs de données ?, cliquez sur Terminer.
13. Dans le volet de navigation, développez le nœud Défini par l’utilisateur, puis cliquez sur Alerte
LON-DC1.

14. Dans le volet de résultats, cliquez avec le bouton droit sur DataCollector01, puis cliquez sur Propriétés.

15. Dans la boîte de dialogue Propriétés de DataCollector01, dans la zone de texte Intervalle d’échantillonnage,
tapez 1, puis cliquez sur l’onglet Action de l’alerte.

16. Cochez la case Ajouter une entrée dans le journal des événements des applications, puis cliquez
sur OK.

17. Dans le volet de navigation, cliquez avec le bouton droit sur Alerte LON-DC1, puis cliquez sur Démarrer.
Installation, stockage et calcul avec Windows Server 2016 L12-81

 Tâche 4 : Introduire une charge de travail supplémentaire sur le serveur


1. Sur LON-DC1, cliquez sur Démarrer, puis cliquez sur Windows PowerShell ISE.

2. Dans Windows PowerShell ISE, cliquez sur le bouton Ouvrir et ouvrez le script suivant :

E:\Labfiles\Mod12\StressTest.ps1

3. Dans Windows PowerShell ISE, cliquez sur le bouton Exécuter le script (F5).

4. Attendez que le script finisse son exécution.

5. Fermez Windows PowerShell ISE.

 Tâche 5 : Vérifier les résultats


1. Basculez vers LON-SVR1.

2. Dans le volet de navigation de l’Observateur d’événements, développez Journaux Windows.

3. Cliquez sur Événements transférés.

Question : Y a-t-il des alertes liées aux performances ?

Réponse : Les réponses peuvent varier, mais il devrait y avoir certains événements relatifs à la charge de
travail imposée à LON-DC1. Ces événements auront un ID 2031. Si vous ne recevez pas d’événements,
continuez la suite de l’atelier pratique.

Résultats : À la fin de cet exercice, vous aurez centralisé avec succès des journaux d’événements et
examiné dans ces journaux les événements relatifs aux performances.

 Tâche 6 : Se préparer à la fin du cours


Une fois l’atelier terminé, rétablissez l’état initial de tous les ordinateurs virtuels Pour cela, procédez
comme suit :

1. Sur l’ordinateur hôte, démarrez le Gestionnaire Hyper-V.


2. Dans la liste Ordinateurs virtuels, cliquez avec le bouton droit sur 22740A-LON-DC1, puis cliquez
sur Rétablir.

3. Dans la boîte de dialogue Rétablir l’ordinateur virtuel, cliquez sur Rétablir.


4. Répétez les étapes 2 et 3 pour 22740A-LON-SVR1.
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes
Notes

Você também pode gostar