Office Servers and Services

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Archives d’Auteur

Docker Global Mentor Week 2016

Posted by Anthony Costeseque sur novembre 12, 2016


Bonjour à tous,

Docker, Axians, Treeptik et Microsoft, vous invite à venir découvrir les containers avec la technologie Docker, lors de Docker Global Mentor Week qui se déroulera à travers le monde du 14 au 19 novembre prochain.

https://blog.docker.com/2016/10/docker-global-mentor-week-2016/

Des présentations techniques ainsi que des Labs débutants et intermédiaires vous attendent ainsi qu’un cocktail dejeunatoire pour échanger autour des bonnes pratiques et retour d’expériences de chacun.

Pour l’instant 6 dates sont prévues en France, n’hésitez pas à vous inscrire

    Paris le 14/11 : http://meetu.ps/31NDSB

    Lyon le 15/11 : http://meetu.ps/32cf9J

    Nice le 15/11 : http://meetu.ps/30PpPm

    Aix en Provence le 17/11 : http://meetu.ps/32pSFx

    Grenoble le 17/11 : http://meetu.ps/32g9lQ

    Rennes le 17/11 : http://meetu.ps/31h86L

Axians interviendra sur Aix et Nice pour présenter Docker on Windows, faisant suite aux annonces officielles faites par Microsoft et Docker lors de la sortie de Windows Server 2016 le mois dernier.


Au plaisir d’échanger avec vous lors de ces Meetup,

Pour les prérequis avant de venir : https://github.com/acosteseque/DockerGlobalMentorWeek2016/blob/master/DockerOnWindows_Prerequis.md

Pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 4

Posted by Anthony Costeseque sur octobre 21, 2016


Bonjour à tous,

Liste des billets

Partie 1 : https://goo.gl/LXduJi (Présentation Docker Datacenter et Déploiement)

Partie 2 : https://goo.gl/SSXhd4 (Mise à jour des composants)

Partie 3 : https://goo.gl/5B2TGf (stockage de la DTR et sécurisation des communications)

 

Dans cette quatrième partie nous allons voir comment cela fonctionne côté client

Du côté client il me faut aussi faire confiance à cette CA en l’ajoutant à mon magasin de certificats de racine de confiance, l’opération est triviale sur un environnement Microsoft et peut l’être un peu moins sur un environnement Linux en fonction de la distribution utilisée :)

Dans mon exemple le client s’appellera docker-02 et la distribution est un CentOS 7, l’exemple sera le suivant

    Je mets le certificat de la CA de la DTR sur ma machine (pour pouvoir lui faire confiance)

Je clone un repository Git avec une demo PowerShell sur Linux

    Je build mon container docker à partir d’un Dockerfile

    Je Tag mon image

    Je me log sur ma registry Docker (Docker Datacenter DTR)

    Je push mon image

    Je me delog de la registry

    Mon container est prêt à etre pull à partir de n’importe quel Docker Engine (Docker Datacenter UCP Engine / ou autre)

 

Commençons par le certificat de la CA de la DTR

Certificat récupéré précédemment voir billets précèdent (dtr-ca.crt)

Et passons maintenant à la préparation de l’environnement


Je prépare mon environnement de travail et je clone mon repository Git

Si vous utilisez le certificat autosigné (ce qui ne devrait pas etre le cas en production) il faut ajouter le certificat de la CA sur votre poste de travail

    Dans /etc/pki/ca-trust/source/anchors/

    Poser dans dtr-ca.crt

    ll /etc/pki/ca-trust/source/anchors/

    update-ca-trust

update-ca-trust extract

update-ca-trust check

Et c’est bon pour la partie CA, car si le certificat n’est pas trusté la connexion sera refusée

    mkdir axians

    cd axians/

    git clone https://gitlab.vpack.fr/acosteseque/docker-posh.git

    cd docker-posh/

    ll

    Le contenu est simple mon Dockerfile pour build mon container :)


Je commence par récupérer l’alpha 10 (au moment de l’écriture de ce billet) dans mon espace de travail, le Dockerfile contient une étape qui copiera le fichier d’install à l’intérieur du contenair



Puis je lance le build

    docker build -t axians/powershelldemo .


Mon image est bien presente, je vais maintenant la tagger


docker tag axians/powershelldemo:latest axiansregistry.ukwest.cloudapp.azure.com/axians/powershelldemo:latest


Je peux maintenant me loger sur ma registry Docker Datacenter DTR, en fournissant mes credentials

docker login axiansregistry.ukwest.cloudapp.azure.com


Il ne reste plus qu’à push l’image vers la registry :)

docker push axiansregistry.ukwest.cloudapp.azure.com/axians/powershelldemo:latest

On voit les différents layers (couches) de l’image partir dans la registry


L’image est maintenant complete sur la registry


Je peux si besoin me deloger de la registry

docker logout axiansregistry.ukwest.cloudapp.azure.com


Du côté de la DTR on voit bien sur la portail la présence de mon tag « latest » pour l’image powershelldemo

A partir de maintenant je peux pull cette image à partir de n’importe quel Docker Engine ! :)

Regardons du côté UCP


Dans Images > bouton « Pull Image »




Il ne me reste plus qu’à déployer un nouveau container à partir de mon image powershelldemo :)

Pour toutes questions n’hésitez pas.

Bonne lecture.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 3

Posted by Anthony Costeseque sur octobre 12, 2016


Bonjour à tous,

Liste des billets

Partie 1 : https://goo.gl/LXduJi (Présentation Docker Datacenter et Déploiement)

Partie 2 : https://goo.gl/SSXhd4 (Mise à jour des composants)

Partie 4 : https://goo.gl/3kA1ZB (prise en main / démo)

Dans cette troisième partie nous allons voir comment configurer le stockage de la DTR et comment sécuriser les communications entre les UCP Controllers & Engines nodes et les DTR nodes

Commençons par l’ajout du stockage

Nous allons créer un espace de stockage pour nnotre Docker Trusted Registry (DTR)


Dans la market place on cherche créer u compte de stockage

Ici je suis parti sur du LRS avec des performances « standard » que je rattache à mon ressource groupe rgDockerDatacenter

Mon compte aura le nom axiansddcstokage


Le deployment est terminée


Je peux maintenant récupérer les clefs d’accès


Qu’il (key1) me suffit d’ajouter sur le portail DTR


Dans Settings > Storage en choisissant bien Azure puis enregistrer ma configuration


La registry est prête je peux créer des repositories :)


Public ou Privée


 
 

Passons maintenant à la sécurisation des communications entre les UCP Controllers nodes et les DTR nodes

Documentation officielle : https://docs.docker.com/ucp/configuration/dtr-integration/

Nous allons commencer par récupérer le certificat de l’autorité de certificats présente sur la DTR en se connectant au portail de la DTR

Note : le certificat de la CA pour la partie UCP Controller a été récupéré précédent voir « partie 2 » (fichier ucp-ca.pem)


Dans la partie Settings > TLS CA il suffit de copier le contenu de la zone de texte et de le coller dans un fichier « dtr-ca.pem » sur le poste local

En gardant bien les balises —–BEGIN CERTIFICATE—– & —–END CERTIFICATE—–

Nous allons ensuite injecter le .pem du côté UCP Controllers en connectant au portail UCP Controller


Dans Settings > DTR

On saisit le nom de la DTR et on upload le « dtr-ca.pem » pour finir on update le conf


 
 


Nous allons maintenant mettre à jour le portail DTR avec le certificat de l’autorité de certificat de la partie UCP Controller


Dans Settings > Auth Bypass TLS Root CA on colle le contenu du « ucp-ca.pem » puis on sauvegarde les modifications


Il nous faut maintenant pousser le certificat de la CA de la DTR sur tous les Docker Engine de la solution (UCP Controllers / UCP engines)


Ici pour l’UCP Controller node0

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

Pareil pour les autres nodes

UCP Controller node1

ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2201

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

UCP Controller node2

    ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2202

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

UCP Engine node0

ssh ucpadmin@axiansdockerengine.ukwest.cloudapp.azure.com -p 2200

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

UCP Engine node1

ssh ucpadmin@axiansdockerengine.ukwest.cloudapp.azure.com -p 2201

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

Tout est maintenant prêt et sécurisé

Nous verrons dans la prochaine partie comment cela se passe du côté client (et nous validerons au passage le bon fonctionnement de la DTR sécurisée)

Pour toutes questions n’hésitez pas.

Bonne lecture.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Linux & Windows Containers

Posted by Anthony Costeseque sur octobre 4, 2016


Bonjour à tous,

Un petit billet rapide sur les nombreux posts que l’on peut voir en ce moment sur comment utiliser le Docker Engine Linux Container et les Windows Container en Side-by-Side (c’est-à-dire en parallèle sur la même machine) sur Windows 10 (par exemple)


Nous parlons donc de :

– Linux Containers (s’appuyant sur une VM Linux dans Hyper-V) disponibles depuis DockerCon 2016 en Stable & Beta avec Docker for Windows (https://docs.docker.com/docker-for-windows/)

– Windows Containers (Windows-native Docker Engine) disponibles depuis l’Anniversary Update de Windows 10 sortie en aout et dans Windows Server 2016 le 13 octobre


La confusion vient du fait que les 2 Engine utilisent le même default named pipe //./pipe/docker_engine

Depuis la beta 26 de Docker for Windows une sollution a été implémentée à l’aide d’un Proxy process « com.docker.proxy.exe »

– Linux Container Engine écoute sur //./pipe/docker_engine

– Windows Container Engine écoute sur //./pipe/docker_engine_windows

Le switch entre les 2 grâce au Proxy process se déclenche de 2 façons :

– un clic droit sur l’icône docker for windows dans le systray et « switch …. »

– PowerShell en lançant la commande « & ‘C:\Program Files\Docker\Docker\DockerCli.exe’ -SwitchDaemon

Articles de référence

Joel Bennett, alias Jaykull : https://gist.github.com/Jaykul/15a6982aad9b6197a537f1ce5a786723

Pascal Sauliere : https://blogs.technet.microsoft.com/pascals/2016/08/22/faire-cohabiter-des-conteneurs-windows-et-linux-sur-windows-10/

 

Et en bonus j’en profile pour rappeler la dispobilité d’un nouvel outil « Image2Docker »

https://blog.docker.com/2016/09/image2docker-prototyping-windows-vm-conversions/

Vraiment très intéressant !!

Le repo git : https://github.com/docker/communitytools-image2docker-win

Pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 2

Posted by Anthony Costeseque sur septembre 27, 2016


Bonjour à tous,

Liste des billets

Partie 1 : https://goo.gl/LXduJi (Présentation Docker Datacenter et Déploiement)

Partie 3 : https://goo.gl/5B2TGf (stockage de la DTR et sécurisation des communications)

Partie 4 : https://goo.gl/3kA1ZB (prise en main / démo)

Dans cette deuxième partie nous allons voir comment mettre à jour les composants de l’infrastructure.

Ici nous allons passer

Les UCP Controller de la version 1.1.2 à 1.1.3

La Registry (DTR) de la version 2.0.2 à 2.0.3

   
 

Pour la partie UCP Controller


A partir du node0 on récupère la dernière version du container UCP

    sudo docker pull docker/ucp:1.1.3


Puis on lancer l’upgrade

    sudo docker run \

–rm \

-it \

–name ucp \

-v /var/run/docker.sock:/var/run/docker.sock \

docker/ucp:1.1.3 upgrade -i


Une infra HA (notre cas) la maj à jour est transparente, aucune interruption de service


Pareil pour node1


Pareil pour node2


Tout est à jour

   
 

Passons à la partie Registry (DTR)


Pour commencer il faut récupérer l’ID d’un Replica des nodes de la DTR, ici nous prendrons l’ID du node0 : badf00dcafe0


Ici c’est plus simple, l’upgrade fait tous les nodes 1 par 1

ssh ucpadmin@axiansregistry.ukwest.cloudapp.azure.com -p 2200

sudo docker pull docker/dtr

sudo curl -k https://axiansucp.ukwest.cloudapp.azure.com/ca > ucp-ca.pem

sudo docker run \

-it \

–rm \

docker/dtr upgrade \

–ucp-url axiansucp.ukwest.cloudapp.azure.com \

–existing-replica-id badf00dcafe0 \

–ucp-username XXXX \

–ucp-password XXXX \

–ucp-ca « $(cat ucp-ca.pem) »


L’upgrade est terminée tous les nodes ont été mis à jour



Les composants de l’infrastructure sont à jour

UCP Controllers node et DTR nodes

Dans la prochaine partie nous verrons la sécurisation et l’ajout du stockage pour la DTR

Bonne lecture,

Pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 1

Posted by Anthony Costeseque sur septembre 22, 2016


Bonjour à tous,

Liste des billets

Partie 2 : https://goo.gl/SSXhd4 (Mise à jour des composants)

Partie 3 : https://goo.gl/5B2TGf (stockage de la DTR et sécurisation des communications)

Partie 4 : https://goo.gl/3kA1ZB (prise en main / démo)

Nous allons parler dans la série de posts à venir de Docker sur Azure et plus particulièrement Docker Datacenter
(DDC) qui est l’offre complète commerciale
CaaS (Container as a Service) de Docker orientée pour les Entreprises.


Disponible On-Premise chez vous dans votre Datacenter ou dans le Cloud Public et dans notre cas Azure.

Note : l’année prochaine (mid 2017) disponible en mode Hybrid dans votre Datacenter avec Azure Stack.


La version Azure et Azure Stack a été annoncé lors de la DockerCon 2016 (juin 2016) par Mark Russinovich (Microsoft Azure CTO).

https://azure.microsoft.com/en-us/blog/microsoft-brings-container-innovation-to-the-enterprise-at-dockercon-2016/

 
 

Docker Datacenter correspond à un abonnement intégré comprenant :


Docker Universal Control Plane (UCP) : Orchestration et Gestion de cluster de serveurs Docker (avec Swarm intégré)

Docker Trusted Registry (DTR) : Dépôt (registry) pour les images de conteneurs

Docker Engine

Support intégré et d’API

Configurations validées grâce à des modules d’extension tiers

Support commercial

Pour les prix : https://www.docker.com/pricing

 
 

Pour commencer notre PoC il faudra demander une souscription d’évaluation à Docker en fournissant l’ID de votre souscription Azure cible (et donc avoir une souscription Azure :p)

Une fois votre demande validée vous trouverez la souscription dans votre compte Docker (il faut donc aussi avoir un compte Docker forcement :p).

https://store.docker.com/bundles/docker-datacenter/purchase?plan=free-trial


Il vous suffit de récupérer le ficher de licence (License Key)


Nous allons maintenant preparer notre pair de clefs SSH pour l’authentification SSH sur tous les serveurs de la plateforme.

J’utilise Putty Key Generator


J’utilise une passphrase en plus de l’authentification avec la clef privée

SSH-2 RSA avec une taille de clef de 2048

Sauvegarder ensuite la clef publique (qui sera ajoutée au authorized_keys de tous les serveurs de la plateforme lors du deploiement) et la clef privée

    DockerDC_PublicKey.key

    DockerDC_PrivateKey.ppk

Pour l’ajout de la clef privé sur un des serveurs de l’infrastructure voir à un poste d’administration Linux que vous utiliserez pour travailler, il faut convertir la clef privée du format Putty of format OpenSSH

Il suffit d’aller dans Conversions > Export OpenSSH Key


Je l’ai sauvegardé dans id_rsa

Ce qui donne au final


 
 

Avant de commencer le déploiement voyons à quoi ressemble l’infrastructure déployée


On a 3 types de machines

    UCP Controller Nodes qui correspond à Docker Universal Control Plane (UCP) -> nous déploierons 3 nodes

    Docker UCP Nodes qui correspond aux Docker Engine -> nous déploierons 2 nodes

    UCP DTR Nodes qui correspond à Docker Trusted Registry (DTR) -> nous déploierons 3 nodes

Nous aurons donc 3 fqdn pour accéder à chaque service et donc 3 IP publiques le tout porté par 3 load balancer

    Docker Universal Control Plane (UCP) -> dans mon exemple axiansucp.ukwest.cloudapp.azure.com

    Docker Engine -> dans mon exemple axiansdockerengine.ukwest.cloudapp.azure.com

    Docker Trusted Registry (DTR) -> dans mon exemple axiansregistry.ukwest.cloudapp.azure.com

 
 

Nous allons maintenant déployer Docker Datacenter à partir de la Market Place


 
 


En mode ARM (Azure Resource Manager) nous allons remplir les différentes propriétés du template (en version 1.0.7)


Nous passons le type d’authentification en mode Clé publique SSH

Il vous suffit de coller le contenu du fichier DockerDC_PublicKey.key (généré précédemment)

De fournir le nom de votre Ressources Group (ici rgDockerDatacenter)

Ainsi que l’emplacement (ici le nouvel emplacement aux Royaume-Uni)


Il faut choisir la configuration des sous-réseaux (la configuration par défaut est suffisante)


On complète avec la cible de notre PoC

Le type de VM Azure, le nb de VM pour chaque brique 3 / 2 / 3, les fqdn, un password pour l’admin de l’UCP et le fichier de licence récupéré précédemment


Resumé


Rappel ce n’est pas gratuit :)


Le déploiement est en cours


 
 


Le déploiement est terminée


Il a pris 19 minutes


Les ressources deployées


Pour automatiser les futurs déploiements, notamment sur Azure Stack ! pensez à récupérer le script


Vous trouverez dans l’archive le template json et le fichier de paramètres avec tous ce que nous avons saisie précédemment lors du déploiement

J’ai donc maintenant 8 nodes de deployés

UCP Controller Nodes

ucpclus0-ucpctrl

ucpclus1-ucpctrl

ucpclus2-ucpctrl

Docker UCP Nodes

ucpclus0-ucpdtrnode

ucpclus1-ucpdtrnode

UCP DTR Nodes

ucpclus0-ucpdtrnode

ucpclus1-ucpdtrnode

ucpclus2-ucpdtrnode

 
 

La documentation officielle : https://success.docker.com/Datacenter/Apply/Docker_Datacenter_on_Azure

Nous donne les actions post déploiement à réaliser et notamment comment retirer le bandeau de warning


En effet le certificat de la Root CA a été généré sur le node0 des 3 nodes UCP Controller, il nous faut pousser ce certificat sur les 2 autres nodes (replicats)

Nous allons le faire en SSH, j’utilise ici le client MobaXtrem

Configuré votre connexion pour utiliser votre clef privée (DockerDC_PrivateKey.ppk générée précédemment)

ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2200

Note : 2200 nous connecte au node0 / 2201 au node1 et 2202 au node2


 
 


Nous voilà connecté au node 0 (ucpclus0-ucpctrl)


Nous allons exécuter les commandes suivantes pour extraire le certificat de la Root CA que nous pousserons ensuite sur les 2 replicats (ucpclus1-ucpctrl / ucpclus2-ucpctrl)

sudo docker run –rm –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp:1.1.0 id 1 > /tmp/id

INSTANCEID=$(cat /tmp/id)

sudo docker run –rm -i –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp backup –root-ca-only –passphrase ddconazure –id $INSTANCEID > /tmp/backup.tar

Nous allons maintenant travailler à partir de ce node pour toutes les actions à venir et nous allons donc poser la clef privée pour pouvoir nous connecter sur les autres nodes

    sudo vi ~/.ssh/id_rsa

    Puis coller le contenu du fichier DockerDC_PrivateKey.ppk généré précédemment

Puis nous allons envoyer le dump backup.tar vers les 2 replicats

scp backup.tar ucpclus1-ucpctrl:/tmp

scp backup.tar ucpclus2-ucpctrl:/tmp

Nous pouvons maintenant nous connecter au au node1 (ucpclus1-ucpctrl)

    ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2201


Ici on est connecté


sudo docker run –rm –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp:1.1.0 id 1 > /tmp/id

INSTANCEID=$(cat /tmp/id)

sudo docker run –rm -i –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp restore –root-ca-only –passphrase ddconazure –id $INSTANCEID < /tmp/backup.tar

Puis le dernier node 2 (ucpclus2-ucpctrl)

    ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2202


Node 2 terminé

Les 3 nodes UCP Controller sont maintenant à jour avec la Root CA

Et maintenant le résultat : https://axiansucp.ukwest.cloudapp.azure.com


Plus de bandeau de warning, la plateforme est Up and Running :)


Tous les nodes UCP Controller sont en bonnes santé

Prochain post Upgrade de tous les composants

Bonne lecture,

Et pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

PowerShell sur Linux & MacOS

Posted by Anthony Costeseque sur août 22, 2016


Apres Bash sur Windows, .Net Core sur Linux, la grosse news de la fin de semaine dernière c’est PowerShell passé en Open Source (MIT License) et disponible sur Linux et MacOS :D

Mais surtout c’est un et même codebase pour toutes les plateformes (pour l’instant Ubuntu 14.04, Ubuntu 16.04, CentOS 7 et OS X 10.11) …

https://aka.ms/hosoyc

 
 

 
 

Pour vous faire la main et tester facilement tout cela

Sur un host linux n’importe lequel avec docker d’installé :

git clone https://gitlab.vpack.fr/acosteseque/docker-posh.git

cd docker-posh

wget https://github.com/PowerShell/PowerShell/releases/download/v6.0.0-alpha.9/powershell_6.0.0-alpha.9-1ubuntu1.16.04.1_amd64.deb

docker build -t axians/powershelldemo .

docker run –rm -it axians/powershelldemo



On notera la présence du PackageManagement, de DSC et de Pester ;)

Bonne lecture est bon test !!

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Séminaire DevOps à Aix en Provence

Posted by Anthony Costeseque sur juin 14, 2016


Bonjour à tous,

 

Je vais animer une matinée consacrée à DevOps à la fin du mois dont le contenu sera le suivant :

 

Les besoins applicatifs croissants et la nécessité de réactivité, imposent des organisations de plus en plus agiles et évolutives.

 
 

Venez découvrir comment optimiser les infrastructures et les opérations pour favoriser la transformation digitale qui se met en place dans les entreprises.

Nous aborderons les bonnes pratiques pour la mise en place d’une démarche DevOps adaptée à votre contexte.

A travers la vision des différentes parties prenantes de la DSI : Dev / Ops / Qualité / Managemet / Business.

 
 

Organisation :    Axians Cloud Builder et Microsoft

Date :        Vendredi 24 Juin 2016 Matinée + cocktail déjeunatoire (9h00 – 14h30)

Lieu :        l’Hôtel du Roi René – 24 Boulevard du Roi René, 13100 Aix-en-Provence

Inscription :    par retour de mail

 
 

Infrastructure et Operations Agiles, la perspective d’une démarche DevOps

Thème

Durée

Chrono

Introduction

 

9h00

DevOps

Vision globale

Retour d’expérience chez Microsoft

10 idées reçues sur DevOps

30 min

9h30 – 10h

Par où commencer pour réussir ?

Bonnes pratiques

Les clefs de confiance

1h00

10h – 11h

Pause

15min

11h – 11h15

Cloud Hybride accélérateur (pour les Opérations)

Azure & Azure Stack

30min

11h15 – 11h45

Container et approche Microservices

Docker & Windows Server 2016 & Nano Server

15min

11h45 – 12h

Démonstration

30min

12h – 12h30

Questions/Réponses et conclusion

30min

12h30 – 13h

Cocktail déjeunatoire

1h30

13h – 14h30        

 
 

Espérant vous recevoir et partager avec vous sur ce sujet d’actualité,

Pour vous inscrire : Contactez Laëtitia MARIE au 01.70.68.96.39 ou par email laetitia.marie @ axians.com

A très bientôt,

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Expiration d’un certificat Office 365

Posted by Anthony Costeseque sur mars 3, 2016


Microsoft a annoncé l’expiration d’un certificat prévu le 15 avril 2016 pouvant fortement impacter votre environnement.

En effet, le 15 avril 2016, le certificat Office 365 TLS sera renouvelé. Ce certificat est utilisé par Office 365 pour fournir l’encodage TLS entre Office 365 et les servers externes SMTP.

Cette expiration peut potentiellement bloquer votre flux de messagerie entre vos serveurs On-Premises Exchange
2013 et Office 365, si vous remplissez l’un des points suivants :

  • Vos serveurs Exchange on-premise sont sous Exchange 2013 Cumulative Update 8 (CU8) ou une version inférieure.
  • Vous avez mis à jour vos serveurs Exchange 2013 qui gèrent le flux de messagerie avec Office 365 vers le CU9 ou plus. Cependant, depuis la mise à jour vers CU9, vous N’AVEZ PAS relancé l’outil Hybrid Configuration (via le centre d’administration Exchange ou via le lien de téléchargement direct)

L’article, ci-dessous, détaille les actions que vous devez vérifier et exécuter :

Blog Technet – Important notice about certificate expiration for Exchange 2013 Hybrid customers

Note : L’hybridation avec Exchange 2010 On-Premise n’est pas concerné !

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Exchange + DSC = xExchange partie 5

Posted by Anthony Costeseque sur janvier 14, 2016


Bonjour à tous,

Nous allons maintenant voire comment installer Exchange :)

Après les exemples précèdent sur Jetstress et les prérequis, vous allez pouvoir constater à quel point cela va être simple de déployer 4 serveurs Exchange !! ;)

Nous allons commencer par les binaires d’installation d’Exchange (ici pour la démo en CU11)

https://www.microsoft.com/en-us/download/details.aspx?id=50366


Extract dans « C:\DSC\Binaries\E2K13CU11 » (sur la machine d’admin)

Regardons le script « InstallExchange.ps1 »

Disponible ici : https://onedrive.live.com/redir?resid=2BAAD2DFF0402075!237481&authkey=!ABZMgWQJmJJg5hs&ithint=folder%2cpsd1


Nous avons de nouveau credential à fournir pour l’installation d’Exchange (avec les bon droits) !

5 DSC Ressources sont présentes :

1 native (File) : pour la copie en local des binaires d’installation d’Exchange

2 du module xPendingReboot : pour surveiller si un reboot est necessaire

2 du module xExchange : pour l’installation d’Exchange et l’ajout de la clef produit


On compile nos fichiers de configuration

Et regardons comment cela se déroule

Et là assez souvent (trop pour compter dessus) la ressource « File » plante …:/ (en tout cas sur WMF 4 (je ferai le test sur un prochain post en WMF 5 et Exchange 2016))

Elle car le nombre de fichiers à copier est trop important (le CU11 compte 25 937 fichiers dans 3 968 répertories)

Le symptôme est simple le process WmiPrvSE.exe passe à 100% lors de l’exécution de la task scheduled « Consistency »



Et là il faut faire le ménage … on commence ici à aborder un peu la partie troubleshooting

Les configurations sont stockées dans « C:\Windows\System32\Configuration »

On va supprimer le process à 100%

$dscProcessID = Get-WmiObject msft_providers | Where-Object {$_.provider -like ‘dsccore’} | Select-Object -ExpandProperty HostProcessIdentifier

Get-Process -Id $dscProcessID | Stop-Process

On va vider le cache qui aurait pu commencer à se créer

Get-ChildItem $env:Windir\System32\Configuration\BuiltinProvCache -Filter *.cache -Recurse | Remove-Item –Force

Puis retirer la configuration en attente

Remove-DscConfigurationDocument -Stage Pending

Nous pouvons repartir à nouveau sauf que la copie des binaires Exchange se fera de la même façon que les modules DSC, le script est « DeployExchangeBinaries.ps1 »

disponible ici https://onedrive.live.com/redir?resid=2BAAD2DFF0402075!231970&authkey=!ABZMgWQJmJJg5hs&ithint=folder%2cps1


.\DeployExchangeBinaries.ps1 -TargetComputers AC-01-EXCH-01,AC-01-EXCH-02,AC-01-EXCH-03,AC-01-EXCH-04

Mettons à jour le script de configuration pour l’installation d’Exchange


Nous allons commenter la ressource File ainsi que le DependsOn de la ressource suivante

Et on recompile la configuration


On va maintenant faire le premier serveur avant de faire tous les autres, car le premier est important : l’AD sera préparer, l’organisation Exchange sera créée, etc


cd C:\DSC\Configurations\5-InstallExchange

Start-DscConfiguration -Path . -Verbose -Wait -ComputerName AC-01-EXCH-01



L’installation s’est correctement réalisée :) regardons dans l’EMS (Exchange Management Shell)


Nous pouvons passer à l’installation de tous les serveurs restant :)

cd C:\DSC\Configurations\5-InstallExchange

Start-DscConfiguration -Path . -Verbose -Wait -ComputerName AC-01-EXCH-02,AC-01-EXCH-03,C-01-EXCH-04


Nos 4 serveurs sont maintenant installés et ont leur Clef produit d’appliquée

Jusqu’à maintenant je ne me suis jamais connecté sur les serveurs Exchange nous n’avons fait qu’exécuter des scripts PowerShell ou Push des configurations DSC sur nos 4 serveurs cibles !

(à part pour le point copies des binaires Exchange avec DSC qui ne fonctionne pas très bien et où nous avons fait un peu de troubleshooting pour vous montrer comment tout cela fonctionne (mais en utilisant directement la solution aucun problème !))

Dans la prochaine partie nous allons voir la configuration d’Exchange

Bonne lecture,

Et pour toutes questions n’hésitez pas !

Anthony Costeseque

Posted in Non classé | 1 Comment »