GILSON BANIN MCSA / MCSE / MCTS / MCITP / MCT / MVP
70-236 TS : Exchange Server 2007 Configuration Agenda O que vem por ai (Service Pack 1) Novos treinamentos Exchange 2007 (CPLS) Topologia e Instalação (Pré-requisitos) Alta Disponibilidade Single Copy Cluster (SCC) Cluster Continuous Replication (CCR) Local Continuouns Replication (LCR) Recovery Storage Group
70-236 TS : Exchange Server 2007 Configuration Agenda EDGE Transport Sender ID, BlockList, Recipients, Segurança Hub Transport (HUB) Send Connectors, Received Connectors, EDGE Client Access Server (CAS) Outlook, OWA, Outlook Any, POP, MAPI, IMAPI Mailbox Server (MBX) Storage Groups, Mailbox Store, Limites
70-236 TS : Exchange Server 2007 Configuration Agenda Explorando o Exchange Management Console (EMC) Explorando o Exchange Mangement Shell (EMS) Gerenciamento de Mailbox, Pastas Públicas, Listas de Distribuição e Contatos Questões para fixação (Valendo um livro ;-))
70-236 TS : Exchange Server 2007 Configuration Tópicos do Exame 70-236 Installing and Configuring Microsoft Exchange Server Configuring Recipients and Public Folders Configuring the Exchange Infrastructure Monitoring and Reporting Configuring Disaster Recovery
Exchange 2007 Service Pack 1 O que vem por ai Suporte a Standby Continuous Replication (SCR) Recuperação de itens excluídos no OWA Assistente de regras no OWA Gerenciamento de listas personalizadas no OWA Conversores para Office 2007 Gerenciamento de Public Folders (EMC) Acesso as Public Folders no OWA Suporte para mensagens criptografadas usando S-MIME (Security Multipurpose Internet Mail Extension)
Exchange 2007 Service Pack 1 O que vem por ai Gerenciamento POP/IMAP através do EMC Suporte para Windows Server 2008 Suporte do EMC Tools no Windows Vista Import e Export to PST e PST to Mailbox Export-Mailbox –Identity gbanin –PSTFolderPath D:\PST Gerenciamento do Cluster através do EMC Suporte a IPV6 CCR em subnets diferentes (Só com W2008) Novos temas para OWA (XBox e Zune)
Tema Xbox e Zune no OWA
Tema Xbox e Zune no OWA
São 7 novos cursos Novos Cursos Exchange 2007 3938B Updating Your Skills from Microsoft® Exchange 2000 Server or Microsoft Exchange Server 2003 to Microsoft Exchange 2007 5047A Introduction to Installing and Managing Microsoft Exchange Server 2007 5049A Managing Messaging Security Using Microsoft Exchange Server 2007 5050A Recovering Messaging Servers and Databases Using Microsoft Exchange Server 2007
São 7 novos cursos Novos Cursos Exchange 2007 5051A Monitoring and TroubleShooting Microsoft Exchange Server 2007 5053A Designing a Messaging Infrastructure Using Microsoft® Exchange Server 2007 5054A Designing a High Availability Messaging Solution Using Microsoft® Exchange Server 2007
Título MCTS (Technology Specialist) Título MCITP (IT Professional) Exames Exchange 2007 Título MCTS (Technology Specialist) 70-236 TS : Exchange Server 2007, Configuring Título MCITP (IT Professional) 70-237 PRO : Designing Messaging Solutions with Microsoft® Exchange Server 2007 70-238 PRO : Deploying Messaging Solutions with Microsoft® Exchange Server 2007
Topologia
Standard Edition Conhecendo as Versões Não permite SCC Não permite CCR Permite LCR Permite até 5 Storage Groups Máximo de 5 Maibox Store por Storage Group Limita da Database : 16 TB Pode ser instalado no Windows Server 2003 Standard, Enterprise ou Datacenter
Exchange 2007 Enterprise Edition Conhecendo as Versões Exchange 2007 Enterprise Edition Suporta Cluster SCC e CCR Permite até 50 Storage Groups Permite até 50 Mailbox Store por Storage Group Limitada a 50 Mailbox Store por servidor Limite de Database : 16 TB Suporta Recovery Storage Group Pode ser instalado no Windows Server 2003 Standard, Enterprise ou Datacenter
Tabela de Compatibilidade e SO Versão Win NT 4.0 Win 2000 Win 2003 Win 2008 Exchange 5.5 Sim Não Exchange 2000 Exchange 2003 Exchange 2007 Exchange 2007 SP1
Explorando os limites Recursos EX2003 ST EX2003 EN EX2007 ST EX2007 EN Storage Group 1 4 5 50 DB por SG 2 Limite DB 75 GB 16 TB Recovery SG Sim
Pré-Requisitos de Hardware Processador 64-bit (EM64T/AMD64) 2GB Memória + 2MB por usuário Unidade de DVD Placa de Rede 2GB de espaço livre em disco Storage Opcional (Exceto para Cluster SCC) Evitar usar RAID 0 (Striping)
Melhor escolha de RAID (Discos) Procure usar RAID 1, RAID 5 ou RAID 10 A melhor escolha é RAID 10 Mínimo de 4 discos Se um dos discos falhar o sistema vira um RAID 1 (Mirror)
Pré-Requisitos de Software Windows Server 2003 SP1 ou R2 Microsoft Management Console 3.0 Framework 2.0 Atualização do Framework KB926776 Power Shell (KB926139) Internet Information Services 6.0
Pré Requisitos de Domínio br.banin.com banin.com Pré Requisitos de Domínio AD Windows® Server™ 2003 SP1 ou R2 Uma infrastrutura de DNS e um GC Forest trusts enable a transitive trust between all the domains in two forests. The trust is established between the root domain of each of the forests. Forest trusts can be one-way or two-way trusts. In the case of a two-way trust, users in either forest can be authenticated for resources in the other forest. In addition to authentication, the trust enables authorization so that resource owners in each forest can add users and groups from the other forest to access control lists (DACLs) and groups in their forest. [BUILD1] Here are the requirements to create a forest trust: Before you can create a forest trust, all domain controllers in both forests need to be running Windows Server 2003. You also need have the correct Domain Name System (DNS) infrastructure in place. And you must have also raised the forest functionality level in each forest to Windows Server 2003 functional level. To create a forest trust, the person who will create the trust must have Enterprise Admin privileges in the corresponding forest. Each trust is assigned a password that the administrators in both forests must know. An administrator who has Enterprise Admin privileges in both forests can create the trusts in both at the same time. In this scenario, a password that is cryptographically random is automatically generated and written for both forests. Both Windows NT Server 4.0 and Windows 2000 clients can use the forest trust for authentication. However, Windows NT Server 4.0 clients support only NTLM and they do not support user principal names (UPNs) for logging on to the network. Slide Transition: So, how does authentication work across a forest trust? Slide Comment: Additional Information: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/directory/activedirectory/fedffin2.mspx Nível Funcional em Windows 2000 Nativo ou 2003 Schema Owner deve estar em um DC 2003 SP1 Utilize o NETDOM QUERY FSMO ou ADSchema
Preparação da Floresta br.banin.com banin.com Preparação da Floresta Setup.com /PrepareAD e /PrepareSchema (DC Root) Setup /PrepareAllDomains (DC Root) Forest trusts enable a transitive trust between all the domains in two forests. The trust is established between the root domain of each of the forests. Forest trusts can be one-way or two-way trusts. In the case of a two-way trust, users in either forest can be authenticated for resources in the other forest. In addition to authentication, the trust enables authorization so that resource owners in each forest can add users and groups from the other forest to access control lists (DACLs) and groups in their forest. [BUILD1] Here are the requirements to create a forest trust: Before you can create a forest trust, all domain controllers in both forests need to be running Windows Server 2003. You also need have the correct Domain Name System (DNS) infrastructure in place. And you must have also raised the forest functionality level in each forest to Windows Server 2003 functional level. To create a forest trust, the person who will create the trust must have Enterprise Admin privileges in the corresponding forest. Each trust is assigned a password that the administrators in both forests must know. An administrator who has Enterprise Admin privileges in both forests can create the trusts in both at the same time. In this scenario, a password that is cryptographically random is automatically generated and written for both forests. Both Windows NT Server 4.0 and Windows 2000 clients can use the forest trust for authentication. However, Windows NT Server 4.0 clients support only NTLM and they do not support user principal names (UPNs) for logging on to the network. Slide Transition: So, how does authentication work across a forest trust? Slide Comment: Additional Information: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/directory/activedirectory/fedffin2.mspx Setup.com /PrepareDomain (DC Filho ou Root) Deve Ser Schema Admins e Enterprise Admins Cuidado : Não é Adprep /ForestPrep /DomainPrep
Alta Disponbilidade (MBX) Alta Disponibilidade Alta Disponbilidade (MBX) Local Continuous Replication (LCR) Single Copy Cluster (SCC) Cluster Continuous Replication (CCR) Recovery Storage Group Standby Continuous Replication (SCR-SP1) Alta Disponbilidade (CAS) Network Load Balancing (NLB)
Alta Disponbilidade (HUB) Alta Disponbilidade (EDGE) Alta Disponibilidade Alta Disponbilidade (HUB) Basta adicionar HUB Transports adicionais Alta Disponbilidade (EDGE) Utilizando Round Robin (DNS) mx.empresa.com = IP1 ou IP2 Utilizar Network Load Balancing Utilizar dois ou mais registros MX com a mesma prioridade (valor menor tem prioridade maior)
Local Continuous Replication
Local Continuous Replication Habilitado por Storage Group Só pode conter uma única Mailbox Store Controladora SCSI dedicada Preferência que hava um disco dedicado Suportado na versão Standard e Enterprise Não pode ser uma compartilhamento Não trabalha em conjunto com CCR e SCC Pode ser aplicado para Storage Group Folders mas que não exista PF Replication
Local Continuous Replication Sequência para habilitar Garantir que exista somente um Mailbox Store na Storage Group Habilitar o LCR na Storage Group (EMC ou SEM) Apontar para o disco dedicado Verificar a saúde da cópia (Health) Get-StorageGroupCopyStatus (Health)
Local Continuous Replication Sequência de restauração Desmontar a base atual e trocar os caminhos Desmontando a base # Dismount-Database “DataBaseName” Restaurar a Cópia # Restore-StorageGroupCopy –Identity “NomeDaStorageGroup” –ReplaceLocation:$true Montar a base # Mount-Database “DataBaseName” (Pronto ;-))
Single Copy Cluster (SCC)
Single Copy Cluster (SCC) Trabalha com MCS (Microsoft Cluster Service) Necessita de Storage (Fiber Channel) Criação de LUNs (Quorum e Data) Duas placas de rede (Private and Public) NIC Public deve ter prioridade (topo da lista) Nomes e IP virtuais (VIPS) Cuidado com os nomes : Nó1, Nó2, NVC e NVEX Restauração de Backup deve apontar o nome virtual do Exchange e não do Cluster MCS
Cluster Continuous Replication (CCR)
Cluster Continuous Replication (CCR) Trabalha com MCS (Microsoft Cluster Service) Não necessita de Storage (Fiber Channel) Obrigatório a atualização KB921181 nos dois nós do Cluster (Majority Node Set) Duas placas de rede (Private and Public) NIC Public deve ter prioridade (topo da lista) Nomes e IP virtuais (VIPS) Cuidado com os nomes : Nó1, Nó2, NVC e NVEX O disco de Quórum será um share no HUB
Cluster Continuous Replication (CCR) Instalar o Microsoft Cluster Service Ajustar o disco de Quorum C:\Cluster res “Majority Node Set” /priv MNSFileShare=\\ServerHub\Quorum C:\Cluster res “Majority Node Set” / priv Instalar o Exchange 2007 Enterprise, selecionar Custom, definir os nomes e ips virtuais e selecionar Cluster Continuous Replication A replicação ocorrerá usando Log Shipping e será mantida nos discos do nó passivo
Resetar a conta do servidor danificado Disaster Recovery Resetar a conta do servidor danificado Instalar um novo servidor com mesmo nome e IP com W2k3, MMC 3.0, Framework e PS Se possível criar os mesmos volumes de discos, manter as mesmas atualizações Executar o comando : Setup.com /Mode:RecoveryServer Marcar This database can bem overwritten by a restore e restaurar as DB e PF (Restore BKP)
Disaster Recovery CLUSTER MBX Resetar a conta do servidor danificado Reconstrua o Cluster MSCS (Ativo/Passivo) Se possível criar os mesmos volumes de discos, manter as mesmas atualizações e LUNs Executar o comando : Setup.com /Mode:RecoveryCMS /CMSName:<CMSName> /CMSIPAddress:<CMSIPAddress> Restore de uma Fita ou Disco (TapeLibrary)
Disaster Recovery
Disaster Recovery
Precisa do Active Directory Application Mode (ADAM) Service Pack 1 Edge Transport Rule Única ROLE que pode ser instalada em um servidor StandAlone (WorkGroup) Precisa do Active Directory Application Mode (ADAM) Service Pack 1 Também deve ser x64 MMC 3.0, Framework 2.0 e Power Shell Backup do EDGE [PS] C:\ExportEdgeConfig.ps1 –CloneConfigData ”C:\BackupEdge\BKPED.xml”
Registrar Exchange2007 EDGE.XML no SCW Edge Transport Rule Registrar Exchange2007 EDGE.XML no SCW Copiar arquivo C:\Program Files\Microsoft\Exchange Server\scripts\Exchange2007Edge.xml para C:\Windows\Security\msscw\kbs Scwcmd register /kbname:Ex2007EdgeKB /kbfile:”C:\Windows\Security\msscw\kbs\Exchange2007Edge.xml” Nome do servidor deve estar no formato FQDN Exemplo : EDGE.BANIN.COM (Utilizar o System Properties, Advanced)
Portas necessárias entre EDGE e HUB Edge Transport Rule Portas necessárias entre EDGE e HUB * ser o servidor também possuir as zonas de DNS pública ** usada para administração através do Terminal Services Origem Destino Porta Internet Edge 25 (SMTP ) e 53 (UDP/DNS)* 25 (SMTP) e 53 (UDP/DNS) Rede Interna 50389, 50636, 3389** e 25
Client Access Server (CAS) Outlook Anywhere (RPC over HTTPS) Instalar RPC over HTTP Proxy no CAS Instalar um certificado válido no CAS Se não for uma CA válida deve instalá-lo no cliente Execuctar o seguinte comando no Shell para habilitar o Outlook Anywhere: Enable-OutlookAnywhere –Server “EX01” –ExternalHostName ‘mail.banin.com’ –ExternalAuthenticationMethod ‘Basic’ -SSLOffLoading:$true
Client Access Server (CAS) Tipos de clientes suportados Outlook MAPI Somente versões 2007, 2003 e XP (recursos limitados) Habilitado e Desabilitado MAPI através do EMS Habilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –MAPIEnabled:$true Desabilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –MAPIEnabled:$false Listando a configuração atual Get-CASMailbox –identity gilson.banin | format-list name,MAPIEnabled
Client Access Server (CAS) Tipos de clientes suportados Outlook Web Access (OWA) Versões Premium ou Light Habilitado e Desabilitado MAPI através do EMS Habilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –OWAEnabled:$true Desabilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –OWAEnabled:$false Listando a configuração atual Get-CASMailbox –identity gilson.banin | format-list name,OWAEnabled
Client Access Server (CAS) Tipos de clientes suportados Active Sync Palms e outros disponsitivos (Windows Mobile ) Habilitado e Desabilitado MAPI através do EMS Habilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox -ActiveSyncEnabled:$true Desabilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –ActiveSyncEnabled:$false Listando a configuração atual Get-CASMailbox –identity gilson.banin | format-list name,ActiveSyncEnabled
Client Access Server (CAS) Tipos de clientes suportados POP 3 Palms e outros disponsitivos (Windows Mobile ) Habilitado e Desabilitado MAPI através do EMS Habilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox -PopEnabled:$true Desabilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –PopEnabled:$false Listando a configuração atual Get-CASMailbox –identity gilson.banin | format-list name,PopEnabled
Client Access Server (CAS) Tipos de clientes suportados IMAP Palms e outros disponsitivos (Windows Mobile ) Habilitado e Desabilitado MAPI através do EMS Habilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox -IMAPEnabled:$true Desabilitando : Get-CASMailbox –Identity gilson.banin | Set-CasMailbox –IMAPEnabled:$false Listando a configuração atual Get-CASMailbox –identity gilson.banin | format-list name,IMAPEnabled
Hub Transport Server (HUB) Criando Received Connectors Permite recebimento de e-mails através da porta SMTP 25 (Relay) ficando em listen New-ReceivedConnector –Name ‘Email Marketing’ –Server –HUB01 –RemoteIPRanges 192.168.0.5 –AuthMechanism BasicAuth –Usage Internal Sincronizando HUB com EDGE New-EdgeSubscription –FileName “C:\Temp\AssinaturaEDGE.xml” –Site “BRSPO” –CreateInternetSendConnector $true –CreateInboundSendConnector $true
Exchange Management Shell Explorando o Microsoft Power Shell (Monad)
Exchange Management Shell Nomenclatura do EMS
Principais Verbos e Nomes do EMS Update MailboxDatabase New StorageGroup Get SendConnector Remove TransportAgent Set MobileDevice Add SystemHealth Enable ServiceHealth Mount JournalRule Dismount MAPIConnectivity Disable Mailbox Test MailboxStatistics
Dicas e Atalhos do EMS Verbos Resultado Get-command Lista todos os comandos do Power Shell Get-excommand Lista somente comandos do Exchange Help <command> Mostra a ajuda sobre a sintaxe do comando *nome* Pesquisa qualquer valor que contenha o nome quickref Abre um arquivo HTML de referência rápida Get-exblog Abre o Site do Time de Exchange acessando o site www.exchagenteam.com Format-list (fl) Lista o resultado em linhas Format-table (ft) Lista o resultado em colunas Pipe (|) Executa um comando baseado no resultado de outro comando Export-csv Exporta o resultado para um arquivo .CSV Where Usado para colocar condições
Verificando a Saúde do Exchange [PS] C:\Test-ActiveSyncConnectivity Verifica a conectividade ActiveSync [PS] C:\Test-EdgeSynchorization Sincroniza o HUB e o EDGE e mostra o resultado [PS] C:\Test-ExchangeSearch Testa se o Serviço de Pesquisa (Busca) esta OK [PS] C:\Test-MailFlow Verifica se os conectores de Envio e Recebimento de Email estão funcionando
Verificando a Saúde do Exchange [PS] C:\Test-MAPIConnectivity Lista todas as Mailbox Store e verifica se os clientes Outlook podem conectar através de MAPI Outlook [PS] C:\Test-OutlookWebServices https://server/EWS/Exchange.asmx https://server/AutoDiscover/Autodiscover.xml https://server/UnifiedMessaging/Services.asmx https://server/rpc
Verificando a Saúde do Exchange [PS] C:\Test-OWAConnectivity Testa a conectividade OWA no CAS [OS]C:\ Test-ReplicationHealth Verifica a replicação do Local Continuous Replication [OS]C:\ Test-ServiceHealth Verifica o status de todos os serviços de todas as regras MBX, HUB e CAS [OS]C:\ Test-SystemHealth Check atualizações na Internet e problemas encontrados como drivers desatualizados, licença etc
Questões (Valendo um Livro) Serão três questões Revisem e anotem Respondam Boa Sorte !!! Chegou a hora !!
Questões (Valendo um Livro) Questão 01) Você precisa instalar os componentes necessários para instalar o Exchange Server 2007 com as funções CAS, HUB e MBX em um novo servidor. Além do Windows Server 2003 SP1 ou R2, quais os outros quatro componentes você deve instalar ?
Questões (Valendo um Livro) Questão 02) A sua empresa possui um domínio Active Directory executando Windows 2000 Server e você quer preparar sua floresta de domínios para instalar sua primeira organização Exchange Server 2007. Quais são os pré-requisitos de Active Directory que devem ser atendidos antes de iniciar a instalação do Exchange 2007? Neste cenário qual seria a primeira tarefa a ser realizada ?
Questões (Valendo um Livro) Questão 03) Você está configurando o recurso Outlook Anywhere na sua organização Exchange. Um Mailbox Server chamado EXMBX contém todas as mailboxes dos usuários. Um outro servidor chamado EXCAS executa a função de Client Access Server esta disponível para acesso através da Internet. Você precisa configurar sua organização para permitir que os usuários possam conectar no Exchange utilizando o cliente Outlook 2007 através da Internet utilizando o nome mail.banin.com. Quais as três ações que devem ser realizadas ?
Anderson Patricio (MVP) Time de Exchange Exchange ORG Referências TechNet Brasil www.technetbrasil.com.br Anderson Patricio (MVP) www.andersonpatricio.org Time de Exchange www.msexchangeteam.com Exchange ORG www.msexchange.org