Blog de Florent Appointaire

Blog sur les technologies Microsoft (Windows Server, System Center, Azure, Windows Azure Pack/Azure Stack, etc;)
    • 30/4/2015

    [WAP] Erreur à l’enregistrement d’un serveur MySQL

    Au moment d’enregistrer mon serveur MySQL pour héberger des bases de données dessus, j’ai eu l’erreur suivante:

    Unable to connect to the hosting server: 'devo-mysql01.devoteam.lab'.

    image

    La VM répond sans problème, le service mysqld est bien démarré et le port MySQL 3306 est bien ouvert dans le firewall interne. Le problème est que le compte que j’utilise n’a pas les permissions de se connecter en remote au serveur MySQL. Il suffit donc d’adapter la commande suivante pour donner l’accès:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'172.17.77.24' IDENTIFIED BY 'YourPassword' WITH GRANT OPTION;
    FLUSH PRIVILEGES;

    SNAGHTML587b284

    Après avoir fait ceci, relancez l’assistant sur le portail d’administration. Cette fois, le serveur va réussir à s’authentifier et vous pourrez rajouter le serveur MySQL dans WAP:

    imageimage

    • 29/4/2015

    [WAP/SPF] Erreur après l’installation de l’UR6

    Après avoir installé l’UR6 de SPF, mon WAP ne fonctionnait plus, aucun VM Cloud n’était détecté. Je suis donc allé dans le journal d’évenement, Applications and Services Logs > Microsoft > WindowsAzurePack > MgmtSvc-AdminAPI >Operational:

    SNAGHTMLf6d4e66

    L’évenement 12 a été généré en continu (2 erreurs différentes):

    Error:
    System.Net.Http.HttpRequestException: An error occurred while sending the request. ---> System.Net.WebException: Unable to connect to the remote server ---> System.Net.Sockets.SocketException: No connection could be made because the target machine actively refused it XXX.XXX.XXX.XXX:8090
       at System.Net.Sockets.Socket.EndConnect(IAsyncResult asyncResult)
       at System.Net.ServicePoint.ConnectSocketInternal(Boolean connectFailure, Socket s4, Socket s6, Socket& socket, IPAddress& address, ConnectSocketState state, IAsyncResult asyncResult, Exception& exception)
       --- End of inner exception stack trace ---
       at System.Net.HttpWebRequest.EndGetResponse(IAsyncResult asyncResult)
       at System.Net.Http.HttpClientHandler.GetResponseCallback(IAsyncResult ar)
       --- End of inner exception stack trace ---
       at System.Runtime.CompilerServices.TaskAwaiter.ThrowForNonSuccess(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter.HandleNonSuccessAndDebuggerNotification(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter`1.GetResult()
       at Microsoft.WindowsAzure.Server.Management.Core.MessageHandlers.ProxyMessageHandler.<ForwardPassThroughRequestAsync>d__7.MoveNext()
    --- End of stack trace from previous location where exception was thrown ---
       at System.Runtime.CompilerServices.TaskAwaiter.ThrowForNonSuccess(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter.HandleNonSuccessAndDebuggerNotification(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter`1.GetResult()
       at Microsoft.WindowsAzure.Server.Management.Core.MessageHandlers.ProxyMessageHandler.<SendAsync>d__0.MoveNext()
    --- End of stack trace from previous location where exception was thrown ---
       at System.Runtime.CompilerServices.TaskAwaiter.ThrowForNonSuccess(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter.HandleNonSuccessAndDebuggerNotification(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter`1.GetResult()
       at Microsoft.WindowsAzure.Server.Management.Core.MessageHandlers.AuthorizationMessageHandler.<SendAsync>d__0.MoveNext(), operationName:<ESTIMATED> Admin/, version:, accept language:, subscription Id:, client request Id:bb67f2b1-e4be-4d48-affb-11645ba295ff-2015-04-29 06:38:00Z, principal Id:DEVOTEAM\Florent, page request Id:, server request id:371da7bf366b47b29c67135b307332df.2015-04-29T06:38:00.5487501Z

    Après quelques recherches, je suis tombé sur le KB3056677 qui correspond à mon problème. Il s’avère qu’au moment de l’installation de l’UR6 de SPF, ce dernier duplique le bindings du website:

    image 
    Supprimez un des deux bindings et vérifiez bien que le certificat est toujours appliqué sur le binding restant, sinon vous aurez un nouvel évenement numéro 12:

    Error:
    System.Net.Http.HttpRequestException: An error occurred while sending the request. ---> System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send. ---> System.IO.IOException: Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host. ---> System.Net.Sockets.SocketException: An existing connection was forcibly closed by the remote host
       at System.Net.Sockets.NetworkStream.EndRead(IAsyncResult asyncResult)
       --- End of inner exception stack trace ---
       at System.Net.TlsStream.EndWrite(IAsyncResult asyncResult)
       at System.Net.ConnectStream.WriteHeadersCallback(IAsyncResult ar)
       --- End of inner exception stack trace ---
       at System.Net.HttpWebRequest.EndGetResponse(IAsyncResult asyncResult)
       at System.Net.Http.HttpClientHandler.GetResponseCallback(IAsyncResult ar)
       --- End of inner exception stack trace ---
       at System.Runtime.CompilerServices.TaskAwaiter.ThrowForNonSuccess(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter.HandleNonSuccessAndDebuggerNotification(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter`1.GetResult()
       at Microsoft.WindowsAzure.Server.Management.Core.MessageHandlers.ProxyMessageHandler.<ForwardPassThroughRequestAsync>d__7.MoveNext()
    --- End of stack trace from previous location where exception was thrown ---
       at System.Runtime.CompilerServices.TaskAwaiter.ThrowForNonSuccess(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter.HandleNonSuccessAndDebuggerNotification(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter`1.GetResult()
       at Microsoft.WindowsAzure.Server.Management.Core.MessageHandlers.ProxyMessageHandler.<SendAsync>d__0.MoveNext()
    --- End of stack trace from previous location where exception was thrown ---
       at System.Runtime.CompilerServices.TaskAwaiter.ThrowForNonSuccess(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter.HandleNonSuccessAndDebuggerNotification(Task task)
       at System.Runtime.CompilerServices.TaskAwaiter`1.GetResult()
       at Microsoft.WindowsAzure.Server.Management.Core.MessageHandlers.AuthorizationMessageHandler.<SendAsync>d__0.MoveNext(), operationName:<ESTIMATED> Admin/, version:, accept language:, subscription Id:, client request Id:d0a813af-60d3-4c5f-b0f5-fd1ce05acde0-2015-04-29 06:43:16Z, principal Id:DEVOTEAM\Florent, page request Id:, server request id:e6dcdb0bae9b4883bcb16cc8bb765f40.2015-04-29T06:43:16.1805708Z

    Redémarrez le site web SPF. Votre VM Clouds peut maintenant se resynchroniser.

    • 29/4/2015

    [SCOM] Erreur après l’installation du Management Pack Active Directory

    SCOM2012

    Après avoir vu dans un poste précédent comment régler l’erreur Script Based Test Failed to Complete, nous allons voir comment régler l’erreur System Center Management Health Service Unloaded System Rule(s) sur un DC ou RODC:

    The System Center Management Health Service 6A10A58E-67FB-3F6C-5C8E-2DEB0FBB61FB running on host DEVO-DC01.DEVOTEAM.LAB and serving management group with id {3394D6DE-9ED2-4056-4B2B-745622F2DFF9} is not healthy. Some system rules failed to load.

    image image 
    Connectez vous sur le l’Active Directory qui reçoit cette erreur, ouvrez un command prompt en administrateur et déplacez vous dans le dossier cd C:\Program Files\Microsoft Monitoring Agent\Agent. Une fois dans le dossier, executez la commande HSLockDown.exe /L. Si vous voyez le compte System dans la partie Denied, votre problème est là:

    image 
    Executez la commande HSLockdown.exe /A "NT AUTHORITY\SYSTEM" pour autoriser le compte System:

    image 
    Une fois ceci fait, redémarrez le service SCOM comme demandé, via la commande Net stop HealthService && net start HealthService:

    image
    Votre serveur ne contient plus d’erreur et est de nouveau supervisé:

    image

    • 28/4/2015

    [SCVMM] Piloter les VMs Azure depuis la console avec l’UR6

      

    Une des nouveautés de SCVMM 2012 R2 UR6 est le fait de pouvoir controler les VMs qui se trouvent sur une suscription Azure (Démarrer, Arréter, se connecter en RDP, etc..).

    Pour faire ceci, connectez vous sur votre serveur SCVMM et ouvrez une MMC. Ajoutez-y la partie Certificates > My user Account. Rendez-vous ensuite dans Personal > Certificates et générez un certificat de type User:

     image

    Uploadez ensuite ce certificat sur votre suscription Azure:

    image

    SNAGHTMLd17f198

    Connectez vous ensuite sur votre serveur SCVMM et cliquez sur Add Subscription:

    image

    Donnez un nom à la suscription pour SCVMM, renseignez votre Subscription ID et sélectionnez le certificat généré précédement:

    Cliquez sur Finish:

    SNAGHTMLd18f8e6

    Votre suscription est maintenant ajoutée et vous pouvez voir toutes les VMs de la suscription:

    SNAGHTMLd193449

    Les actions que vous pouvez faire depuis la console:

    SNAGHTMLd1978b5

    Les informations de la VM:

    SNAGHTMLf5e56ac

    Cette nouveauté est pratique car pour des opérations simples, elle évite de se connecter à l’interface Web de Azure. On peut également y voir une intégration future avec Windows Azure Pack.

    • 28/4/2015

    [System Center 2012 R2] l’UR6 est disponible

    Microsoft a rendu disponible l'UR6 pour System Center 2012 R2. Au menu de cette mise à jour, vous pourrez trouver :

    Vous pouvez retrouver ces informations ici : https://support.microsoft.com/en-us/kb/3051171 

    Vous avez 2 possibilités pour mettre à jour vers l’UR6 :

      • Windows Update
        • Ouvrez Windows Update et cliquez sur Check Online for Updates from Microsoft Update
        • Cliquez sur Important update are available
        • Sélectionnez Update Rollup 4 et cliquez sur OK
        • Cliquez sur Install updates
      • Installation manuel
        • Sur le serveur concerné, ouvrez une invite de commande en administrateur
        • Déplacez vous dans le dossier qui contient le KB
        • Exécutez la commande suivante :
          • msiexec.exe /update KB.msp

    Avant d’effectuer ces mises à jours, n’oubliez pas de faire des backups système et base de données, au cas où il y aurait un problème.

    • 28/4/2015

    [SCOM] Configuration du Management pack SQL Server

    Pour commencer, téléchargez et installer le management pack de SQL Server : https://www.microsoft.com/en-us/download/details.aspx?id=10631

    Une fois installé et importé, vous devriez avoir des erreurs comme quoi le RunAs Account n’existe pas sur l’instance XXX:

    image 
    Ceci est normal, vous devez configurer le Management Pack de SQL Server en premier lieu.

    Pour commencer, créez un utilisateur dans votre Active Directory qui sera dédié à SCOM. Dans mon cas, il se nommera svc-omsql. Ajoutez ensuite ce compte en tant que administrateur local de chaque serveur SQL:

    image 
    Ensuite, sur chaque instance SQL, ajoutez le compte en tant que SYSADMIN:

    imageimage 
    Maintenant, il faut créer le RunAs Account dans SCOM de type Windows:

    image 
    Dans le tab Distribution, ajoutez les serveurs SQL que vous souhaitez superviser:

    image 
    Pour terminer, il faut associer les profils “SQL Server Default Action Account”, “SQL Server Discovery Account” et “SQL Server Monitoring Account” à notre RunAs Account créé précedement:

    image 

    Quand cette étape est terminée, vous pouvez aller voir l’état de votre instance dans SCOM. L’instance est maintenant en bonne santé:

    image

    • 27/4/2015

    [SCVMM] Erreur pour installer les VMWare Tools via SCVMM sur une VM hébergée sur un hôte ESX

    Au moment de créer une VM sur un hôte ESX (version 5.5) via SCVMM, j’ai choisi comme version d’OS “Windows Server 2012 R2 Standard”. La VM a bien démarré, installé, etc. Mais au moment de monter l’image pour installer les VMWare Tools, j’ai eu l’erreur suivante:

    SNAGHTML11b6d4f
    Error on Test-CTR-2004:The required VMware Tools ISO image does not exist or is inaccessible.

    See the error stack for details on the cause of this problem.
    Error Stack
    Call "VirtualMachine.MountToolsInstaller" for object "Test-CTR-2004" on vCenter Server "NRB0075WI.o2demo.adms" failed.
    vix error code = 21000
    No VMware Tools package is available. The VMware Tools package is not available for the guest operating system "Other". Check Virtual Machine Settings to make sure that the guest operating system you are running is on the list.

    J’ai donc ouvert les propriétés de la VM dans SCVMM, et dans Operating System, le champ était tagué avec “Other (32 bit)” au lieu de “Windows Server 2012 R2 Standard”. En fait, avec ESX 5.5 (Update 2), il n’y a pas la R2 de présente comme tag. il faut donc changer le tag en “64-bit edition of Windows Server 2012 Standard”:

    Capture 
    A partir de ce moment, il est possible de monter le CD pour les VMWare Tools.

    • 23/4/2015

    [StarWind Virtual SAN] Installation & configuration

    StarWind Software

    StarWind Virtual SAN est un logiciel qui va vous permettre de “simuler” le fait d’avoir un SAN. En effet, vous pouvez avoir une machine, avec des To de disques dedans, et les gérer via Virtual SAN.

    Il fonctionne sans aucun souci avec les hyperviseurs Hyper-V et vSphere.

    Dans mon architecture, j’ai un cluster Hyper-V de 2 noeuds et un Hyper-V standelone avec 6To de disque qui hébergera Virtual SAN:

    Source : https://www.starwindsoftware.com/starwind-virtual-san/

    Avant de commencer l’installation, vous devez vous enregistrer pour pouvoir télécharger la version gratuite du logiciel: https://www.starwindsoftware.com/registration-starwind-virtual-san

    Lancez le setup que vous avez téléchargé (lien dans le mail que vous avez reçu lors de l’inscription) sur un serveur qui contient le stockage:

    image 
    Acceptez la licence:

    image 
    Les informations concernant le produit sont ensuite disponibles:

    image 
    Choisissez où installer Starwind:

    image 
    Choisissez les composants à installer. Dans mon cas, je vais tout installer, en particulier le composant SMIS, pour pouvoir l’intégrer avec SCVMM:

    image 
    Choisissez où stocker les raccourcis:

    image 
    Et si vous souhaitez avoir un raccourci sur le bureau ou non:

    image 
    Normalement, vous avez reçu une clé dans le mail d’inscription, sélectionnez donc la dernière option:

    image 
    Renseignez le chemin vers la clé:

    image 
    Vous pouvez retrouver les informations concernant la license:

    image 
    L’installation peut débuter:

    image 
    Un popup va apparaitre à la fin de l’installation pour savoir si vous souhaitez configurer maintenant l’agent SMIS. Cliquez sur No. Nous verrons ceci dans un prochain article:

    image 
    L’installation est maintenant terminée:

    image 
    Vous allez voir apparaitre un message pour vous dire qu’aucun storage pool n’existe si vous n’en avait pas fait auparavant. Choisissez où stocker ce storage pool:

    image 
    Ouvrez maintenant la console de StarWind:

    image 
    Dans un premier temps, nous allons créer et monter des LUNs sur notre Cluster Hyper-V. Cette manipulation fonctionnera avec n’importe quel type de serveur. Sélectionnez votre serveur StarWind et cliquez sur Add target:

    image 
    Dans la fenêtre qui s’ouvre, donnez un nom à votre cluster:

    image 
    Cliquez sur Create:

    image
    La creation s’est bien déroulée:

    image

    On va maintenant créer un disque pour le quorum de notre cluster. Cliquez sur Add Devices:

    image
    Dans la fenêtre qui s’ouvre, choisissez Hard Disk Device:

    image
    Nous allons créer un Virtual Disk:

    image 
    Choisissez où stocker le disque ainsi que sa taille:

    image
    Choisissez également le type de création du disque, ainsi que les options de lecture, écriture, cache, etc. :

    image image image
    Cliquez sur Create:

    image 
    La création s’est bien déroulée:

    image image 
    Maintenant, connectez vous sur vos serveurs Hyper-V et lancez le programme ISCSI initiator:

    image 
    Renseignez l’adresse IP du serveur StarWind et cliquez sur Quick Connect…:

    SNAGHTML5d67711

    image 
    Vous pouvez fermer la fenêtre:

    image 
    Faites de même sur chaque noeud du cluster. Mes disques sont bien présents:

    image image
    Vous pouvez maintenant rajouter les disques à votre cluster:

    image

    Dans la prochaine partie, nous verrons comment intégrer StarWind à SCVMM avec le SMI-S.

    • 22/4/2015

    [SCVMM] Erreur au boot sur un CD hébergé sur un ESX

    En voulant installer une nouvelle VM sur un hôte ESX via SCVMM, j’ai voulu booter sur le CD mais je me suis retrouvé avec un message m’indiquant que dans mon CD Windows Server, il n’y avait pas les bons drivers pour le SCSI.

    En fait, au moment de la création de la VM, il faut bien faire attention à choisir LSI Logical SAS  comme controleur SCSI:

    Capture 
    Une fois que vous aurez fait ceci, vous n’aurez plus de problème de driver et vous pourrez installer votre OS sans aucun problème.

    • 21/4/2015

    [SCVMM] Erreur 2941 à l’ajout d’un disque sur une VM VMWare

    Aujourd’hui j’ai rencontré un problème chez un client au moment de monter un CD de la librairie SCVMM sur une VM qui se trouve sur un ESX. Je recevais le message suivant:

    Error (2941)
    VMM is unable to complete the request. The connection to the agent on machine VM.DEMO.COM has been lost.
    Unknown error (0x80072efe)

    Recommended Action
    Ensure that the WS-Management service and the agent are installed and running and that a firewall is not blocking HTTPS traffic.

    SNAGHTML5315f65

    Après plusieurs heures d’investigations, il s’est avéré que le problème venait du fait que je n’utilisais pas le compte root pour me connecter aux ESX. J’ai donc créé un nouveau RunAs Account dans SCVMM:

    image
    J’ai ensuite associé ce compte aux hôtes ESX:

    SNAGHTML534bdd2

    Après ça, le problème a disparu et j’ai pu monter mon ISO sans problème.

    • 2/4/2015

    [5Nine] Cloud Security Management – Part 2

    Après avoir vu comment installer le serveur de management ainsi que le déploiement des agents, nous allons voir comment installer et configurer la partie pour SCVMM ainsi que pour WAP.

    • [5Nine] Cloud Security Management – Part 1 : Installation du serveur de management et des agents
    • [5Nine] Cloud Security Management – Part 2 : Installation et intégration avec SCVMM, installation pour WAP
    • [5Nine] Cloud Security Management – Part 3 : Configuration de la protection

    Sur le serveur SCVMM, lancez le setup et sélectionnez SC VMM compliance extension:

    image image 
    Choisissez où installer le plugin:

    image

    Cliquez sur Install:

    image image 
    Une fois ceci terminé, redémarrez le service SCVMM. Vous devriez maintenant avoir ceci dans la partie :

    image 
    Dans la partie virtual switch, des hyperviseurs, vous devriez avoir le plugin 5nine également:

    image 
    Maintenant, copiez le fichier zip vmmplugin_VIPRE.zip sur votre serveur SCVMM. Ce plugin vous permettra de controler les différentes options du serveur de management directement depuis votre console SCVMM. Pour importer le plugin, allez dans Settings > Console Add-ins et cliquez sur Import Console Add-in:

    SNAGHTMLf2f081

    Choisissez le fichier zip qui contient le plugin:

    image 
    Cliquez sur Finish:

    image 
    Allez maintenant dans la partie VM and Services. Vous devriez avoir l’icone de 5Nine:

    SNAGHTMLf45272

    Cliquez dessus et dans le plugin, allez dans Settings > Management Server et complétez avec les informations de votre serveur de management:

    SNAGHTMLf5d99f

    Vous retrouvez les mêmes possibilités qu’avec la console:

    SNAGHTMLf78367

    Il faut maintenant créer un service réseau.  Dans SCVMM, allez dans Fabric > Network > Network Service et créez un nouveau service:

    image
    Choisissez 5nine Software, Inc – CloudSecurity Manager:

    image 
    Choisissez le compte RunAs qui pourra créer ce service:

    image
    Renseignez le serveur où se trouve le serveur de management:

    image
    image
    Choisissez le groupe où vous souhaitez associer votre Service:

    image 
    Cliquez sur Finish:

    image 
    Ajoutez l’extension 5NINE à votre logical switch:

    image 
    Passons maintenant au déploiement de 5Nine sur la partie Admin et Tenant de Windows Azure Pack. Sur le ou les serveurs où sont installées les consoles Admin, copiez l’executable de 5Nine. Exécutez le en tant qu’administrateur et sélectionnez Extension for Azure Pack:

    image

    image 
    Acceptez la licence:

    image 
    Choisissez les composants à installer sur le serveur, pour ma part, que la partie Admin et Backend:

    image 
    Et fournissez les informations pour se connecter au serveur de management:

    SNAGHTMLfad467

    Donnez un nom d’utilisateur et un mot de passe pour communiquer avec le service API de Cloud Security:

    image 
    Cliquez sur Install:

    image 
    Une fois l’installation terminée, rafraichissez votre portail d’administration. Vous devriez avoir les mêmes informations que dans la console 5Nine:

    SNAGHTMLfc34c2

    Assurez vous que le compte que vous avez utilisé durant l’installation a bien les bonnes autorisations (console 5Nine for Hyper-V, Settings > Permission Management):

    SNAGHTML11e4c7b
    Installez la partie Tenant sur le serveur qui est concerné. Une fois ceci fait, rajoutez à un plan le service Cloud Security:

    image 
    Sur le portail Tenant vous devriez avoir un nouvel onglet, 5NINE CLOUD SECURITY:

    image
    Maintenant, cliquez sur New > Cloud Security > Add VM pour ajouter des VMs à la protection 5Nine.

    Cette partie est terminée, rendez-vous dans la dernière partie pour voir comment configurer/utiliser la suite 5Nine.

    La documentation complète pour l’installation du composant WAP est disponible ici : http://www.5nine.com/Docs/5nineCloudSecurityAzurePack_Guide.pdf

    • 1/4/2015

    [5Nine] Cloud Security Management – Part 1

    5Nine Cloud Security est une site de logiciel qui vous permettra de sécuriser votre environnement Hyper-V et Windows Azure Pack. Grâce aux différents composants présents dans cette suite de logiciel, vous aurez la possibilité de faire ceci, pour avoir l’infrastructure la plus sécurisé possible. Vous pourrez isoler vos VM, ouvrir certains ports, protéger vos hyperviseur grâce à l’antivirus, etc. Vous trouverez plus d’informations sur le site officiel.

    Dans cette série d’article, nous allons voir comment installer et configurer les différents rôles pour arriver à la solution finale. Cette suite d’article sera divisée en 3, comme suit:

    • [5Nine] Cloud Security Management – Part 1 : Installation du serveur de management et des agents
    • [5Nine] Cloud Security Management – Part 2 : Installation et intégration avec SCVMM, installation pour WAP
    • [5Nine] Cloud Security Management – Part 3 : Configuration de la protection

    Commençez par télécharger le logiciel sur http://www.5nine.com/. Vous recevrez une licence d’essai de 30 jours. Une fois téléchargé, dézippez le fichier VFW_SRV_DC_Setup_VIPRE.zip pour avoir le logiciel d’installation des différents plugins. Copiez l’installateur sur la VM qui accueillera le rôle Management Service.

    Executez lê fichier  5nineCloudSecurity.exe en tant qu’administrateur. Ceci est très important pour ne pas avoir de problème de permissions:

    image
    Choisissez Management Service et cliquez sur Install. Vous allez arriver sur une page similaire:

    image 
    Choisissez où vous souhaitez installer les sources:

    image 
    Fournissez le fichier de licence que vous avez eu au moment de l’inscription:

    image 
    Ici, fournissez un compte de service qui a les autorisations suivantes:

    • Hyper-V Administrator de chaque serveur hyper-V qui sera ajouté dans 5Nine
    • Logon as a service de chaque serveur hyper-V qui sera ajouté dans 5Nine
    • Accès WMI de chaque serveur hyper-V qui sera ajouté dans 5Nine
    • SysAdmin de l’instance où la base de données sera hébergé

    image

    Choisissez l’instance qui accueillera la base de données de 5Nine. Si vous avez utilisé Local System à l’étape précédente, vous serez obligé d’utiliser l’authentification SQL à cette étape:

    image
    Cliquez sur Install:

    image
    image 
    Vous pouvez vérifiez que la base de données est bien créée:

    image

    Ainsi que le service:

    image

    Maintenant que le Management Server est opérationnel, on va pouvoir installer l’agent sur les différents hôtes Hyper-V. Sélectionnez Host Management Service  et cliquez sur Install si vous installez l’agent en local ou Remote Install  pour installer les agents sur plusieurs hôtes de façon simultanée. Je vais choisir Remote Install dans mon cas:

    image

    image 
    Renseignez le serveur sur lequel vous avez installé le Management Server et cliquez sur Test Connection:

    image 
    Ajoutez ensuite vos différents hôtes Hyper-V et renseignez un compte qui aura les autorisations pour installer l’agent à distance:

    SNAGHTMLc21a4e
    Modifiez les paramètres de connexion pour le service et utilisez le compte qui a accès en WMI sur les hôtes Hyper-V (j’ai rajouté ce compte en tant qu’administrateur local de chaque Hyper-V dans mon cas) :

    SNAGHTMLc3075e

    SNAGHTMLc4a33b

    SNAGHTMLc6cdad

    Vérifiez que les paramètres que vous avez renseignez sont corrects et cliquez sur Finish:

    SNAGHTMLc7bd9b

    Une fenêtre s’ouvre. Vous pouvez déployer l’agent sur un seul serveur à la fois ou pour tous les serveurs:

    SNAGHTMLc9e58c 
    L’installation est terminée. N’oubliez pas de redémarrer les serveurs si vous n’avez pas coché la case pour le faire automatiquement:

    SNAGHTMLc97a6e

    3 nouveaux services ont dû apparaitre sur les Hyper-V:

    SNAGHTMLcaa179

    On va maintenant installer la console pour pouvoir contrôler les Hyper-V, les VMs, les différentes règles, etc. Choisissez dans le setup Management Console:

    image image 
    Acceptez la licence:

    image 
    Choisissez où installer la console:

    image 
    Renseignez le nom du serveur de management ainsi que si vous lez souhaitez, des credentials par défaut qui pourront être utilisés par tout le monde:

    SNAGHTMLcef3cc

    Cliquez sur Install:

    image image
    La console se lance. Connectez-vous:

    image 
    On va ajouter maintenant nos hôtes Hyper-V. Cliquez sur Hosts > Add Host:

    image 
    Ajoutez vos hôtes:

    SNAGHTMLd15c7f
    Toutes vos VMs apparaissent.

    Cette première partie est terminée. Rendez-vous à la deuxième partie pour installer le plugin SCVMM ainsi que les interfaces pour WAP.

    La documentation complète peut être téléchargé avec le logiciel.