mardi 5 février 2013

MIGRATION DHCP D'un Windows Server 2008 vers 2012

Sur le serveur Windows Server 2012

Installer la fonctionnalité : Outils de migration de Windows Server

Lancer l'application : Outils de migration de Windows Server

Taper :
cd .\ServerMigrationTools

SmigDeploy.exe /package /architecture amd64 /os WS08R2 /path c:\Migration

Copier le répertoire \Migration sur le Windows Server 2008 R2

Sur le serveur Windows Server 2008

Lancer le SmigDeploy.exe qui se trouve dans le répertoire \Migration

Taper :

Stop-Service DHCP
Bien s'assurer que le service DHCP est stoppé

Export-SmigServerSetting -FeatureId DHCP -Path c:\EXPDHCP -verbose

Sur le serveur Windows Server 2012

Copier le répertoire C:\EXPHDCP depuis le serveur 2008 R2

Installer le rôle serveur DHCP si ce n'est pas déjà fait

Lancer l'outil de migration de Windows Server

taper :

Import-SmigServerSetting -FeatureID DHCP -path c:\EXPDHCP -force -verbose

Démarrer le service DHCP avec la console MMC

Vérifier ou modifier les options d'étendue, notamment les serveurs DNS

Lorsque les vérifications sont faites, dans la console MMC DHCP, sélectionnez le serveur, puis dans le menu 'Action' 'Autoriser'

Faites démarrer les services DHCP

Vérifier sur un poste que le DHCP fonctionne 

- ipconfig /release
- ipconfig /renew
- ipconfig /all (vérifier que les DNS correspondent aux modifications que vous avez effectué)

Supprimer via powershell les entrées de l'ancien serveur DHCP

netsh DHCP delete server [Nom_du_Serveur.nom_du_Domaine] [Adresse_IP_du_Serveur]




















jeudi 31 janvier 2013

Diverses choses utiles pour Active Directory


Contrôler l'état d'Active Directory

Dcdiag /v /c /d /e /s:[NomDuContrôleurDeDomaine.mondomaine.org] > [Chemin et nom de fichier].txt



Lister les Rôles FSMO des serveurs de l'AD

lancer la commande ntdsutil

ntdsutil:roles
fsmo maintenance: connections
server connections: connect to server [NomDuServeur]
server connections: quit
fsmo maintenance: select operation target
select operation target: list roles for connected server

ou tout simplement taper :

NETDOM /QUERY FSMO


Version du schéma de l'Active Directory

 dsquery * cn=schema,cn=configuration,dc=votredomaine,dc=local -scope base -attr objectVersion

Le diagramme suivant établit la correspondance entre la valeur de l'attribut objectVersion et le commutability de schéma Active Directory : 
13 -> Windows 2000 Server
30 -> Windows Server 2003 RTM, Windows Server 2003 avec Service Pack 1, Windows Server 2003 avec Service Pack 2
31 -> Windows Server 2003 R2
44 -> Windows Server 2008 RTM
47 -> Windows Server 2008 R2
56 -> RTM de Windows Server 2012

Les Rôles FSMO :

  • Schema owner (contrôleur de schema)
  • Domain role owner (Maître d’opérations des noms de dom.  / maître des noms de dom.)
  • PDC role (Emulateur PDC / contrôleur de domaine principal)
  • RID pool manager (Maître RID / gestionnaire du pool RID)
  • Infrastructure owner (Maître d’infrastructure)
  • Modifier le serveur qui détient les rôles FSMO :

    taper : ntdsutil

    c:\ntdsutil
    ntdsutil: roles
    fsmo maintenance: connections
    server connections:  connect to server nom_de_mon_nouveau_serveur.mondomaine.local
    server connections: quit
    fsmo maintenance:
    Liste des commandes pour transférer les rôles FSMO :

    transfer schema master
    transfer naming master
    transfer PDC
    transfer RID master
    transfer infrastructure master





    vendredi 18 janvier 2013

    LINUX ORACLE - Paramétrages du firewall


    Ajout ouverture d'un port

    $ sudo iptables -I INPUT -p tcp --dport [N°du port] -j ACCEPT

    Sauvegarde de la nouvelle configuration du firewall

    $ sudo /etc/init.d/iptables save

    Redémarrage du firewall

    $ sudo /etc/init.d/iptables restart




    lundi 14 janvier 2013

    Windows Powershell


    Windows Powershell

    Sites où l'on peut trouver des informations sur Powershell :
    http://www.powergui.org/
    http://exchangepedia.com


    Activer l’exécution de scripts externes

    set-executionpolicy remotesigned


    Active l’exécution de tous les scripts

    set-executionpolicy unrestricted

    Désactive le compte d'un utilisateur

    net user (Compte) /ACTIVE:NO /DOMAIN





    mercredi 9 janvier 2013

    WINDOWS - GESTION DES GPO (stratégies de groupe)

    Vérifier sur un ordinateur les stratégies d'un utilisateur :

    gpresult /USER <Nom de l'utilisateur> /H c:\gpo.htm

    le résultat se trouvera dans le fichier gpo.htm


    Vérifier les stratégies de la configuration de l'ordinateur :

    gpresult /SCOPE COMPUTER /H c:\gpo.htm

    Forcer la mise à jour des GPO

    gpupdate /force





    vendredi 4 janvier 2013

    LINUX ORACLE - Configuration des interfaces ISCSI


    Installer le package iscsi

    # yum install iscsi-initiator-utils


    Démarrer le service iscsi

    /etc/init.d/iscsi start


    Découverte de la cible ISCSI (le SAN par exemple)

    iscsiadm -m discovery -t sendtargets -p <adresse ip du SAN>


    Redémarrer le service ISCSI

    /etc/init.d/iscsi restart


    Rechercher l'unité iscsi connecté

    fdisk -l



    Créer ensuite le ou les volumes, formatez, puis montez les partitions




    Pour ensuite démarrer et monter automatiquement les interfaces ISCSI au démarrage du serveur :


    chkconfig iscsi on


    éditer le fichier /etc/fstab et rajouter autant de lignes que de volumes selon l'exemple de configuration :

    /dev/sdd1 /media/SAN_HDD1 ext3 _netdev 0 0
    sur cet exemple le volume est /dev/sdd1 a été formaté en ext3, monté sur /media/SAN_HDD1

    Vérifier la connexion des SANs (liste des sessions ISCSI actives)

    iscsiadm -m session


    Désactiver une cible ISCSI

    # iscsiadm --m mode -T [iqn complet de la cible] --portal [Ip du portail]:[Port du portail] -u

    exemple : # iscsiadm --m node -T iqn.1984-05.com.dell:powervault.md3000i.60024e800064633d000000004a66ba44 --portal 192.168.130.100:3260 -u

    Supprimer une cible ISCSI (bien sûr il faut au préalable la désactiver...)

    # iscsiadm -m node -o delete -T [iqn complet de la cible] --portal [Ip du portail]:[Port du portail] 




    mercredi 2 janvier 2013

    Windows Server - Gestion des accès à distance


    Gérer les Sessions d'Accès à Distance



    Cette astuce est très utile si lorsque vous tentez de vous connecter à un serveur Windows à distance vous vous heurtez à un message vous indiquant que le nombre de sessions Terminal Server est atteint .
    Cela peut arriver si vous avez ouvert plusieurs sessions en même temps et que celles-ci ont été perdues suite à une déconnexion.
    Il suffit de lancer en ligne de commande les commandes suivantes :

    query session /server:<ipserveurdistant>

    La liste des sessions ouvertes s'affiche.

    Notez l'ID de la session à supprimer et lancez la commande suivante :

    reset session <n° de session à supprimer> /server:<ipserveurdistant>