western-digital-evy

Si vous êtes sous Windows server 2008 ou Windows 7 et que vous utilisez l’outil de sauvegarde intégré à Windows, il est possible que vous ayez l’erreur : 0x807800a suivit d’un message comme celui-ci :

Impossible de créer l’un des fichiers de sauvegarde.
Impossible de satisfaire à la demande en raison d’une erreur de périphérique d’entrée/sortie

Il s’agit en fait d’un problème de taille de secteur logique. Les disques de plus de 2.5To ont une taille de secteur logique de 4K contrairement aux disques de plus petite capacité, qui ont une taille de secteur logique de 512 octets (ou 512E). Windows Server 2008 et Windows 7 ne prennent pas en charge de base les tailles de secteur logique de 4K.

Heureusement il est possible de rendre vos disques externes compatibles.
Dans un 1er temps, assurez vous d’avoir la mise à jour Windows KB982018 installée.

Ensuite récupérez l’utilitaire Western Digital WD Quick Formatter et formatez votre disque externe en configuration d’usine par défaut. Vous pouvez maintenant relancer votre sauvegarde depuis l’utilitaire Windows.
Notez tout de même que le disque ne sera plus reconnu sous Windows XP.

Mise à jour KB982018 :
Windows 7 x86 : ici
Windows 7 x64 : ici
Windows Server 2008 x64 : ici

Source : Western Digital et Support Microsoft

logo-active-directory-720

Rapidement, je vous propose de voir quelques informations et notions intéressantes concernant Active Directory et les domaines.

Active Directory : si vous avez des doutes sur ce que c’est, je vous invite à lire l’article Wikipédia, qui sans nul doute, saura vous éclairer.

Active Directory est composé de plusieurs partitions :

  • Domaine : Contient tous les objets AD propre à un domaine. Cette partition est à répliquer vers tous les contrôleurs de domaine. (1 partition de domaine par domaine)
  • Schéma : Contient les définitions de classes et attributs des objets pouvant être crées dans Active Directory. (1 partition de schéma par forêt)
  • Configuration : Contient la topologie de la forêt (info du domaine, des sites, connexion entre DC, …) (1 partition de configuration par forêt)
  • DNS : Contient la base de données DNS

Active Directory est organisé de la façon suivante :

  • Site : correspond au « réseau local IP ». Peut contenir plusieurs domaines.
  • Domaine : Zone administrative regroupant un ensemble d’objet AD (utilisateurs, groupes, machines, …). Il représente aussi une limite de sécurité.
  • Unité d’Organisation (O.U) : « Simple conteneur » d’objets permettant de hiérarchiser Active Directory

Notions de domaine, sous domaine, arbre, foret :

Dessin1

Voici un schéma pour comprendre et illustrer ces différentes notions.
Le domaine racine est le 1er domaine installé dans la forêt. Il donnera également son nom DNS à la forêt. (ici MaSociete.fr)
Ensuite, seront créés des sous-domaines : Paris.MaSociete.fr et Lyon.MaSociete.fr. On parle d’une arborescence de domaine car il s’agit du même nom contigu et hiérarchique (MaSociete.fr).
Les domaines sont liés par une relation d’approbation, de type parent/enfant.
L’ensemble de ces domaines constitue un arbre.
Ensuite, imaginons que l’on rachète l’entreprise Entreprise.de. Pour une gestion simplifiée, il est possible de lier les deux arbres par une relation d’approbation. Ce groupement forme une forêt. Ainsi on dispose de deux espaces de noms différents mais on pourra, par exemple, y lier un même annuaire.

Rôles FSMO (Flexible Single Master Operation) et plus récemment Maitre d’opération :

Lorsqu’on dispose de plusieurs contrôleurs de domaine, ceux-ci ont le droit d’écrire dans l’annuaire. Afin de minimiser les risques de conflits (ex : deux DC qui décident de modifier des données en même temps sur deux DC différents) Microsoft a implémenter les rôles FSMO.

  • Maitre de schéma : rôle présent sur 1 seul contrôleur de domaine d’une foret. Permet de mettre à jour le schéma.
  • Maitre de dénomination de domaine : rôle présent sur 1 seul contrôleur de domaine d’une forêt. Ce DC sera contacté lors de l’ajout ou la suppression d’un domaine.
  • Maitre RID : rôle présent sur 1 serveur par domaine. Les RID (blocs d’identificateurs relatifs) sont alloués aux contrôleurs de domaine et sont utilisés pour créer le SID d’un objet (en les associant avec l’identificateur de domaine).
  • Maitre infrastructure : rôle présent sur 1 serveur par domaine.  Il gère les objets des autres domaines présents sur son domaine (ex : un utilisateur Roger sur le domaine A et répliqué sur le domaine B). Le maitre infrastructure sera en charge de mettre à jour les info de l’utilisateur (GUID, SID) sur les autres contrôleurs.
  • Maitre émulateur PDC : rôle présent sur 1 serveur par domaine. 1er rôle : permet l’émulation d’un serveur PDC. 2eme rôle : Synchroniser l’horloge pour l’ensemble du domaine.

microsoft-security-essentials
Si vous cherchez à installer Microsoft Security Essentials sur un environnement Windows Serveur 2008-2012, voici comment procéder :

Récupérez le fichier MSE 64bits disponible ici
Ensuite, faites un clic droit sur l’exécutable et rendez vous dans ses propriétés.
Dans l’onglet compatibilité, sélectionnez Windows 7 et cochez « exécuter en tant qu’administrateur »

mse

Ensuite, lancez une fenêtre DOS dans le dossier où se trouve l’exécutable (MAJ+clic droit – ouvrir une fenêtre de commande ici) et lancer la commande suivante :

mseinstall /disableoslimit

Et voilà, vous avez Microsoft Security Essentials installé sur votre serveur.
Notez tout de même que cette solution n’est pas à privilégier pour un serveur « critique ». Préférez une solution complète de sécurité.

4604.Server-2012-logo_7A80D087
Depuis Windows Server 2008, vous pouvez mettre en place des sauvegardes de votre serveur. C’est une très bonne chose, le point négatif c’est qu’on ne peut pas configurer le système pour recevoir une notification lorsqu’une sauvegarde échoue ou réussie.

Heureusement, il existe une façon de « contourner » ce problème, grâce aux tâches planifiées.
Dans la théorie, on peut dire à Windows de déclencher une tâche planifiée en fonction d’un événement (réussite ou échec de la sauvegarde Windows dans notre cas).
Sauf que l’action « envoyer un courrier électronique » étant déconseillée, on ne peut pas l’utiliser.

tacheplanifOn va donc utiliser l’action « démarrer un programme » pour lancer un script powershell contenant :

send-mailmessage -from "expediteur@votresociete.fr" -to "destinataire@votresociete.fr" -subject "Sauvegarde du controleur de domaine reussie" -body "La sauvegarde du controleur de domaine s'est correctement deroulee" -smtpServer smtp.votresociete.fr

Pour la tâche planifiée qui vous notifie lorsque la sauvegarde s’est correctement déroulée :

Créez une tâche planifiée qui démarre si un événement spécifique est enregistré.
Ensuite on choisit le journal Microsoft-Windows-Backup/Operantional, la source Backup et l’ID 4.
On lui dit de démarrer un programme qui est Powershell.exe et on lui ajout les arguments suivants :
-noprofile -executionpolicy Unrestricted -file C:\chemin_de_votre_script\sauvegarde_ok.ps1
Pensez à sélectionner Exécuter même si l’utilisateur n’est pas connecté.

Créez une 2eme tâche planifiée sur le modèle de la 1ere pour la notification en cas d’échec. Remplacer l’ID 4 par ceux-ci (dans les propriétés de la tache, vous pouvez  ajouter plusieurs déclencheurs) : 5, 8, 9, 17, 20, 22, 49, 50, 52, 100, 517, 518, 521, 527, 528, 544, 545, 546, 561, 564, 612.
Bien sur il faudra aussi adapter le script powershell tel que :

send-mailmessage -from "expediteur@votresociete.fr" -to "destinataire@votresociete.fr" -subject "Sauvegarde du controleur de domaine echoue" -body "La sauvegarde du controleur de domaine a echoue. Voir les logs sur le serveur" -smtpServer smtp.votresociete.fr

N’hésitez pas à lancer manuellement vos tâches pour effectuer un test et vous assurer que vous recevez bien le mail.

Autre script possible avec authentification SMTP :

$From = « expediteur@votresociete.fr »
$To = « destinataire@votresociete.fr »
$SMTPServer = « adresse du votre smtp »
$SMTPPort = « 25 »
$Username = « toto »
$Password = « password »
$subject = « Sauvegarde du serveur reussie »
$body = « La sauvegarde du serveur s’est correctement deroulee »

$smtp = New-Object System.Net.Mail.SmtpClient($SMTPServer, $SMTPPort);

$smtp.EnableSSL = $true
$smtp.Credentials = New-Object System.Net.NetworkCredential($Username, $Password);
$smtp.Send($From, $To, $subject, $body);

microsoft-azure1
Si vous avez installé le rôle VPN sur un de vos serveurs, que tout est bien configuré mais que du coté client, lorsque vous tentez de vous connecter en SSTP, vous avez le message d’erreur suivant :

0x80092013: The revocation function was unable to check revocation because the revocation server was offline

Ouvrez l’éditeur de registre (win+r, regedit)
Rendez-vous dans HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\parameters
Créez une valeur DWORD avec le nom NoCertRevocationCheck et passez sa valeur à 1.

Vous pouvez aussi télécharger directement le fichier suivant et le lancer :