Le blog technique

Toutes les astuces #tech des collaborateurs de PI Services.

#openblogPI

Retrouvez les articles à la une

Utilisation de PrintBrm – Migrer un serveur d’impression 2008 R2 vers 2012 R2 [Retour d’expérience]

 

Cet outil permet d’exporter les imprimantes et ses pilotes d’un serveur à un autre tout en maintenant les paramètres.
Aussi simple d’utilisation que PrintMig, sur les plateformes antérieurs à Windows Server 2008-Windows Vista.
Le chemin de l’outil sur Windows Server 2012 R2 et Windows 10 
C:\Windows\System32\PrintBrmUi.exe (mode graphique) et
C:\Windows\System32\spool\tools>PrintBrm.exe (ligne de commande)

Mon serveur d’impression source est Windows Server 2008 R2 et la destination est un Windows Server 2012 R2.

Etape 1 – L’exportation à partir du serveur source.

Dans le menu déroulant en mode graphique, exporter vers un fichier. La liste complète d’imprimante est utilisée.

clip_image002

Un fichier de quelques centaines de Mo avec extension .printerExport est crée et sauvegardé à l’emplacement voulu.

Etape 2 – L’importation sur le serveur de destination.

La procédure est inverse.

> Importer les imprimantes depuis un fichier. Le fichier sélectionné est celui crée à l’étape précédente.

clip_image004

Etape 3 – Gestion d’erreurs

Lors de la première importation toutes les imprimantes n’ont pas été migrées à cause d’une série d’erreurs.

Justement une fois l’importation terminée, des erreurs sont signalées dans l’observatoire d’évènements, principalement dues aux pilotes.

clip_image002[4]

clip_image003

clip_image005

Les pilotes importés ne sont pas compatibles avec l’architecture du serveur cible et ou Les pilotes natifs sont manquants Event ID 81, 22, 20, 18.

Le port de communication de certaines imprimantes est modifié par une redirection vers un fichier. (Queue d’impression d’une imprimante USB et partagée à partir d’un poste client)

Contournements ou résolutions

En uniformisant l’isolement du pilote, définir « aucun » au lieu de « partagé ».

Installer en amont des pilotes récents et compatibles au serveur cible avant l’export, ou disposer de pilotes natifs ou constructeurs sur le serveur cible.

Les queues à destination d’imprimantes installées en USB sont à vérifier, un problème connu ne permet pas à PrintBrm de déterminer la disponibilité du chemin réseau relatif au port USB cible.

D’autres détails sur les Event ID de PRINTBRM https://technet.microsoft.com/en-us/library/cc773846%28v=ws.10%29.aspx

A la deuxième tentative 99% des queues actives sont migrées.

WINDOWS : Erreur 0x80070002

 

Nous allons traiter l’erreur 0x80070002

A l’ouverture de session toujours le message d’erreur 0x80070002

clip_image001

 

Lorsque l’on éteint le PC reste bloqué sur « Fermeture de Sessions »

Donc obligé de l’éteindre en appuyant 3 secondes sur le bouton marche/arrêt.

La KB Microsoft https://support.microsoft.com/fr-fr/kb/910336

1- Explique l’erreur 0x80070002 est dû à un problème de mise à jour Windows

2- Donne une résolution a effectué qui n’est pas valide, car même après l’avoir appliqué cela ne fonctionne toujours pas

 

SOLUTION :

1- Exécuter en administrateur l’invite de commande CMD

clip_image003

2- Il y’a une suite de service à stopper :

a) Arrêtez le service BITS, le service de mise à jour de Windows et le service de chiffrement

b) Supprimez les fichiers qmgr*.dat

c) Renommez les copies de sauvegarde des dossiers de distribution du logiciel.

d) Réinitialisez le service BITS et le service Windows Update dans le descripteur de sécurité par défaut.

e) Réenregistrez les fichiers BITS et les fichiers de mise à jour de Windows.

f) Réinitialisez Winsock.

g) Configurer les paramètres proxy.

h) Redémarrez le service BITS, le service de mise à jour de Windows et le service de chiffrement.

i) Installez l’Agent de mise à jour de Windows le plus récent.

j) Redémarrez l’ordinateur.

 

La Partie A jusqu’à H sera scripté, pour cela un fichier bat est suffisant.

 

SCRIPT : REINIT composants Windows Update

 

REM ARRET DES SERVICES

net stop bits

net stop wuauserv

net stop appidsvc

net stop cryptsvc

REM Supprimez les fichiers qmgr*.dat.

DEL « %ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat »

REM Renommez les copies de sauvegarde des dossiers de distribution du logiciel.

Ren %systemroot%\SoftwareDistribution SoftwareDistribution.bak

Ren %systemroot%\system32\catroot2 catroot2.bak

REM Réinitialisez le service BITS et le service Windows Update dans le descripteur de sécurité par défaut.

sc.exe sdset bits D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)

sc.exe sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)

REM Se positionner sur le répertoire system32

CD /d %windir%\system32

REM Réenregistrez les fichiers BITS et les fichiers de mise à jour de Windows.

regsvr32.exe /s atl.dll

regsvr32.exe /s urlmon.dll

regsvr32.exe /s mshtml.dll

regsvr32.exe /s shdocvw.dll

regsvr32.exe /s browseui.dll

regsvr32.exe /s jscript.dll

regsvr32.exe /s vbscript.dll

regsvr32.exe /s scrrun.dll

regsvr32.exe /s msxml.dll

regsvr32.exe /s msxml3.dll

regsvr32.exe /s msxml6.dll

regsvr32.exe /s actxprxy.dll

regsvr32.exe /s softpub.dll

regsvr32.exe /s wintrust.dll

regsvr32.exe /s dssenh.dll

regsvr32.exe /s rsaenh.dll

regsvr32.exe /s gpkcsp.dll

regsvr32.exe /s sccbase.dll

regsvr32.exe /s slbcsp.dll

regsvr32.exe /s cryptdlg.dll

regsvr32.exe /s oleaut32.dll

regsvr32.exe /s ole32.dll

regsvr32.exe /s shell32.dll

regsvr32.exe /s initpki.dll

regsvr32.exe /s wuapi.dll

regsvr32.exe /s wuaueng.dll

regsvr32.exe /s wuaueng1.dll

regsvr32.exe /s wucltui.dll

regsvr32.exe /s wups.dll

regsvr32.exe /s wups2.dll

regsvr32.exe /s wuweb.dll

regsvr32.exe /s qmgr.dll

regsvr32.exe /s qmgrprxy.dll

regsvr32.exe /s wucltux.dll

regsvr32.exe /s muweb.dll

regsvr32.exe /s wuwebv.dll

REM Réinitialisez Winsock et le proxy

netsh winsock reset

netsh winhttp reset proxy

REM Redémarrez le service BITS, le service de mise à jour de Windows et le service de chiffrement

Net start bits

Net start wuauserv

Net start appidsvc

Net start cryptsvc

Il ne vous reste plus qu’à appliquer la partie I et J

expliquer ci-dessus

Orchestrator – Déployer des Integration Packs en DMZ

 

Dans le cadre d’un déploiement d’Orchestrator 2012 contenant des Runbook Servers dans un réseau isolé (DMZ) du reste de l’infrastructure, le déploiement des Integration Packs peut devenir problématique.

En effet, ces derniers sont normalement enregistrés dans le Management Server (Register IP) puis poussés vers les Runbook Servers et Runbook Designers (Deploy IP) à travers le réseau à l’aide de la console Deployment Manager, située sur le serveur hébergeant le rôle Management Server.

clip_image002

Lorsque les flux réseau sont bloqués, il n’est donc pas possible de pousser les Integration Packs vers leur destination

Deux solutions sont alors disponibles : installer les IP localement sur les serveurs en DMZ, ou ouvrir les flux nécessaires.

Installation locale

Prenons l’exemple de l’intégration pack pour Active Directory.

Il est dans un premier temps nécessaire de l’enregistrer (Register IP) tout à fait classiquement, je ne détaillerais donc pas cette étape ici :

clip_image004

Lors de ce processus, l’Integration Pack est copié sous forme de fichier MSI dans le dossier C:\Program Files (x86)\Common Files\Microsoft System Center 2012\Orchestrator\Management Server\Components\Objects :

clip_image006

Copiez ce fichier vers le Runbook Server ou le Runbook Designer de DMZ, puis exécutez-le.

L’installeur se déroule et se ferme sans aucune intervention de votre part, mais une fois terminé, l’Integration Pack doit être visible dans le Deployment Manager et ses activités doivent apparaitre dans le Runbook Designer (il est nécessaire de le relancer s’il était déjà ouvert) :

clip_image007

clip_image009

Ouverture des flux

Là aussi, il est tout d’abord nécessaire d’enregistrer l’Integration pack de façon classique (Register IP)

Lors du déploiement par la console Deployment Manager, les protocoles utilisés sont SMB et WMI, c’est-à-dire les habituels ports 135 et 445 en TCP, qu’il faudra donc ouvrir entre votre LAN et la DMZ où se trouvent vos Runbook Servers ou Runbook Designers.

Il est bien entendu également nécessaire d’ouvrir ces ports dans un éventuel firewall (Windows ou autre), ainsi que d’autoriser l’accès réseau à l’exécutable %SystemRoot%\SysWOW64\OrchestratorRemotingService.exe ; autrement le déploiement ne fonctionnera pas.

Le déploiement se fait ensuite via la console Deployment Manager de la même manière que si les serveurs cible étaient dans le LAN.

Complément

Attention toutefois, dans le cadre de l’utilisation d’un environnement Orchestrator disposant de serveurs Runbook à la fois dans le LAN et dans la DMZ : il devient alors primordial de bien déterminer quel Runbook devra tourner sur quel serveur, soit à l’aide des propriétés du Runbook à exécuter, soit via l’activité Invoke Runbook du runbook parent qui appelle le Runbook à exécuter (il est dans ce cas possible d’en indiquer plusieurs en les séparant par des point-virgules) :

clip_image011 clip_image013