Меню Рубрики

Установка sp2 для exchange 2010

Exchange2010.ru

О почтовом сервере Microsoft Exchange и не только

Выпущен Exchange 2010 Service Pack 2

4 декабря выпущен и доступен для загрузки Exchange Server 2010 SP2. В текущем релизе доступны 13 различных языков для серверного ПО и поддерживается 66 языков для клиентов. При использовании роли UM, необходимый языковой пакет требуется скачивать отдельно.
Exchange Server 2010 SP2 может использоваться для установки новой организации или обновления существующих серверов Exchange Server 2010 до SP2. При установке Exchange 2010 SP2, требуется обновление схемы Active Directory.
По сравнению с версией SP1 в Exchange SP2 добавлены следующие новые функции и возможности:

  • Hybrid Configuration Wizard
  • Address Book Policies
  • Cross-Site Silent Redirection for Outlook Web App
  • Mini Version of Outlook Web App
  • Mailbox Replication Service
  • Mailbox Auto-Mapping
  • Multi-Valued Custom Attributes
  • Litigation Hold

Hybrid Configuration Wizard – мастер настройки организации Exchange, использующей почтовые ящики, часть из которых находится локально, а часть в Office 365. Этот мастер помогает упростить настройку организаций Exchange, использующих такую структуру. Мастер позволяет настроить: календарь, информацию о доступности, безопасный поток почты, почтовые ящики, а также online-архивы.
Address Book Policies — позволяет организациям ограничивать доступ пользователей к различным спискам адресов адресной книги Exchange. Вводится новое понятие address book policy (ABP), назначаемое на почтовый ящик пользователя и определяющее перечень объектов OAB и GAL доступных для просмотра пользователем.
Cross-Site Silent Redirection for OWA – прозрачное перенаправление OWA между CAS серверами расположенными в разных сайтах, без необходимости повторно вводить пароль (доступно только при включенной на всех CAS forms-based authentication).
Outlook Web App Mini — Это облегченный веб-клиент, похожий на Outlook Mobile Client Access в Exchange 2003. OWA Mini предназначена для устройств с низким разрешением и устройств подключенных через каналы с низкой пропускной способностью. OWA Mini — это простой текстовый интерфейс, который можно просмотреть с различных мобильных устройств, в том числе с тех, что не поддерживают Exchange ActiveSync и предоставляет следующие функции:

  • Доступ к электронной почте (включая вложенные папки), календарю, контактам, задачам и глобальном списке адресов.
  • Создание, передача ответа и пересылать сообщения электронной почты.
  • Создание и редактирование записей: календаря, контактов и задач.
  • Управление приглашениями на собрание.
  • Установка часового пояса и сообщений Out of Office.

Mailbox Replication Service — При настройке переноса почтовых ящиков пользователей между организациями Exchange, появилась возможность настройки MRSProxy, используя PowerShell, что снимает необходимость ручной настройки конфигурационных файлов.
Mailbox Auto-Mapping — Появилась возможность настраивать возможности автоматического подключения Outlook ко всем ящикам, для которых пользователю предоставлен доступ (новый параметр Automapping командлета Add-MailboxPermission).
Multi-Valued Custom Attributes — появились 5 дополнительных multi-value пользовательских атрибутов (ExtensionCustomAttribute1 — ExtensionCustomAttribute5). Каждый из атрибутов может вместить до 1300 параметров.
Litigation Hold — введен запрет на удаление и отключение почтовых ящиков, для которых включено litigation hold. Чтобы обойти данное ограничение, при удалении или отключении почтового ящика требуется использование параметра: IgnoreLegalHold.

Также в данный релиз были включены все исправления и Rollup Update вышедшие до SP2.

источник

Установка Exchange Server 2010 SP3 в Windows Server 2012

Напомним, что полная поддержка работы Exchange Server 2010 на платформе Windows Server 2012 впервые появилась в последнем пакете обновлений для почтового сервера — Exchange 2010 Service Pack 3. Это означает, что Exchange 2010 с SP3 теперь можно установить на Windows Server 2012. Сама процедура установки крайне проста, но есть несколько моментов, касающихся подготовительных шагов и установке ряда необходимых системных компонентов в Windows Server 2012.

Одно из основных отличий Windows Server 2012 от Windows 2008 R2 – он поставляется с обновленными версиями .NET и Powershell: .NET Framework 4.5 и Management Framework 3.0 (в его состав входит новая версия Powershell 3.0), в то время как Exchange 2010 для своей работы требует .NET Framework 3.5 и Powershell 2.0. Хорошей новостью является тот факт, что Powershell 2.0 и Powershell 3.0 (как и различные версии .NET) могут спокойно сосуществовать в одной системе без каких-либо последствий.

Установка .NET Framework 3.5 и Powershell 2.0

Установить .NET Framework 3.5 (который в Windows Server 2012 включает в себя Powershell 2.0) можно с помощью уже знакомой нам консоли Server Manager, однако тут есть маленькая загвоздка — данная консоль не знает, где находятся установочные файлы для .NET 3.5. Дело в том, что.NET Framework 3.5 – функция, доступная в Windows 2012 по запросу (“on demand”) и требующая при установке доступ к интернету (к сайту Windows Update). На самом деле .NET Framework 3.5 присутствует на установочном диске Windows Server 2012 и для его установки придется немного повозится.

  • Откройте консоль Server Manager и запустите мастер добавления ролей AddRolesandFeatures.
  • В разделе Features отметьте опцию .NET Framework 3.5 (в том числе включает в себя .NET Framework 3.5 (includes .NET 2.0 and 3.0)) нажмите Next.
  • Затем система выдаст предупреждение о том, что необходимые файлы в системе отсутствуют, и мастеру для получения необходимых файлов необходимо соединится с Интернетом. В том случае, если соединится с сайтом Microsoft Update не удается, система предложит указать альтернативный путь к инсталляционным файлам. Для этого нажмите кнопку Specify an alternate source path и укажите D:\Sources\SXS. Предполагается, что в приводе D:\ находится DVD- диск с дистрибутивом или ISO образом Windows 2012 (как смонтировать ISO в Windows 8 / 2012).
  • Осталось нажать далее и дождаться окончания установки .NET 3.5

То же самое, но гораздо быстрее можно сделать с помощью командной строки, запущенной с правами администратора:

Указанная команда установит в Windows 2012 компоненты .NET Framework 3.5 и Powershell 2.0

Установка зависимостей и компонентов Exchange Server 2010 SP3

При установке Exchange 2010 на Windows Server 2008 R2 возможно было использовать подготовленные Microsoft специальные XML файлы, хранящиеся в каталогах \Scripts и \Setup\Serverroles\Common, однако в Windows Server 2012 эти XML не применимы, вероятно, их нужно сконвертировать во что-то, понятное Server Manager. Чтобы установить компоненты, требующиеся для разворачивания сервера Exchange 2010 SP3 (типового почтового сервера с ролями Mailbox, Client Acсess и HUB), выполните следующие команды PowerShell:

Примечание. Отметим, что консоль RSAT-Web-Server в Windows Server 2012 заменена Web-Mgmt-Console и Web-Mgmt-Service. Клиент telnet как и в Windows 8 устанавливается опционально.

И хотя после установки данных компонентов сервер и не требует перезагрузки, в этот момент его рекомендуется все-таки перезагрузить. После перезагрузки необходимо установить пакеты Microsoft Office 2010 Filter Packs, скачать которые можно тут:

Microsoft Office 2010 Filter Packs (http://www.microsoft.com/en-us/download/details.aspx? >

Далее осуществляется подготовка Active Directory: обновление схемы леса и домена. Последовательно выполним команды:

Примечание. Если установка Exchange Server 2010 выполняется с «нуля» (предыдущие версии отсутствуют), параметр /PrepareAD нужно водить вместе с ключом /OrganizationName.

Установка типового сервера Exchange Server 2010 SP3 на Windows Server 2012 выполняется с помощью команды:

Естественно, установку сервера Exchange можно выполнить и с помощью графического мастера (который, кстати говоря, не требует ручного обновления схемы Active Directory, выполняя его самостоятельно).

В данном примере был установлен сервер Exchange 2010 deployments с ролями Client Access, Hub Transport и Mailbox Server. В таблице мы привели список минимально необходимых ролей и функций Windows Server 2012, которые нужно установить для работы той или иной роли сервера Exchange 2010. Перед выполнением данных команд не забудьте импортировать модуль управления Server Manager командой:

источник

Exchange2010.ru

О почтовом сервере Microsoft Exchange и не только

Необходимые компоненты для установки Exchange 2010 server на Windows Server 2008

Данная статья описывает необходимые действия для подготовки операционной системы Windows Server 2008 SP2 к установке каждой из ролей Microsoft Exchange 2010 server. В частности рассматривается вариант установки новой организации Exchange на платформу Windows Server 2008 x64, в лес с функциональным уровнем Windows Server 2008.

Читайте также:  Установка переключателя света легранд

Если вы развертываете новую организацию Exchange, то необходимо подготовить схему AD. Для успешного выполнения процесса расширения схемы непосредственно в процессе инсталляции Exchange 2010 server, необходимо инсталировать Active Directory management tools, используя следующую команду:

ServerManagerCmd -i RSAT-ADDS

Причем функциональный уровень леса должен быть не ниже Windows Server 2003.

Для всех ролей Exchange сервера кроме роли Edge Transport, необходимо чтобы компьютер был присоеденен к домену Active Directory. А пользователь из под которого устанавливаются необходимые компоненты для работы Exchange 2010, должен входить в группу локальных администраторов.

Необходимые компоненты для каждой из ролей

Необходимые компоненты для установки Exchange Server 2010 с ролью Client Access

  1. Установить Active Directory remote management tools выполнив следующую команду: ServerManagerCmd -i RSAT-ADDS
  2. Установить Microsoft .NET Framework 3.5.
  3. Установить Windows Remote Management ( WinRM ) 2.0 Community Technology Preview 3 (CTP3).
  4. Установить Windows PowerShell V2 CTP3.
  5. Установить обновление для Microsoft Management Console (MMC) для Windows Server 2008. Необходимую ссылку можно найти в статье 951725.
  6. Установить расширение для ASP.NET AJAX 1.0.

Выполнить команду
sc config NetTcpPortSharing start= auto

  • Установить необходимые компоненты Internet Information Services (IIS), выполнив следующие команды в том порядке, в котором они перечислены (Либо выбрав соответствующие галочки в консоли управления ролями сервера):
    ServerManagerCmd -i Web-Server
    ServerManagerCmd -i Web-ISAPI-Ext
    ServerManagerCmd -i Web-Metabase
    ServerManagerCmd -i Web-Lgcy-Mgmt-Console
    ServerManagerCmd -i Web-Basic-Auth
    ServerManagerCmd -i Web-Digest-Auth
    ServerManagerCmd -i Web-Windows-Auth
    ServerManagerCmd -i Web-Dyn-Compression
    ServerManagerCmd -i NET-HTTP-Activation
    ServerManagerCmd -I RPC-over-HTTP-proxy
  • Необходимые компоненты для установки Exchange Server 2010 с ролью Edge Transport

    1. Установить службу Active Directory Lightweight Directory услуги (AD LDS), которая ранее была известна как Active Directory Application Mode (ADAM), запустив следующую команду: ServerManagerCmd -i ADLDS
    2. Установить Microsoft .NET Framework 3.5.
    3. Установить Windows Remote Management ( WinRM ) 2.0 Community Technology Preview 3 (CTP3).
    4. Установить Windows PowerShell V2 CTP3.
    5. Установить обновление для Microsoft Management Console (MMC) для Windows Server 2008. Необходимую ссылку можно найти в статье 951725.

    Необходимые компоненты для установки Exchange Server 2010 с ролью Hub Transport

    1. Установить Active Directory remote management tools выполнив следующую команду: ServerManagerCmd -i RSAT-ADDS
    2. Установить Microsoft .NET Framework 3.5.
    3. Установить Windows Remote Management ( WinRM ) 2.0 Community Technology Preview 3 (CTP3).
    4. Установить Windows PowerShell V2 CTP3.
    5. Установить обновление для Microsoft Management Console (MMC) для Windows Server 2008. Необходимую ссылку можно найти в статье 951725.

    Установить расширение для ASP.NET AJAX 1.0.

  • Установить необходимые компоненты Internet Information Services (IIS), выполнив следующие команды в том порядке, в котором они перечислены (Либо выбрав соответствующие галочки в консоли управления ролями сервера):
    ServerManagerCmd -i Web-Server
    ServerManagerCmd -i Web-Metabase
    ServerManagerCmd -i Web-Lgcy-Mgmt-Console
    ServerManagerCmd -i Web-Basic-Auth
    ServerManagerCmd -i Web-Windows-Auth
  • Необходимые компоненты для установки Exchange Server 2010 с ролью Mailbox

    1. Установить Active Directory remote management tools выполнив следующую команду: ServerManagerCmd -i RSAT-ADDS
    2. Установить Microsoft .NET Framework 3.5.
    3. Установить Windows Remote Management ( WinRM ) 2.0 Community Technology Preview 3 (CTP3).
    4. Установить Windows PowerShell V2 CTP3.
    5. Установить обновление для Microsoft Management Console (MMC) для Windows Server 2008. Необходимую ссылку можно найти в статье 951725.
    6. Установить расширение для ASP.NET AJAX 1.0.
    7. Установить 2007 Office System Converter: Microsoft Filter Pack.
    8. Установить необходимые компоненты Internet Information Services (IIS), выполнив следующие команды в том порядке, в котором они перечислены (Либо выбрав соответствующие галочки в консоли управления ролями сервера):
      ServerManagerCmd -i Web-Server
      ServerManagerCmd -i Web-Metabase
      ServerManagerCmd -i Web-Lgcy-Mgmt-Console
      ServerManagerCmd -i Web-Basic-Auth
      ServerManagerCmd -i Web-Windows-Auth

    Если сервер Exchange c ролью Mailbox будет использован в кластерном варианте и будет разбиты на ноды, то необходимо также установить Failover Clustering feature, выполнив следующую команду: ServerManagerCmd -i Failover-Clustering

    Необходимые компоненты для установки Exchange Server 2010 с ролью Unified Messaging

    1. Установить Microsoft .NET Framework 3.5.
    2. Установить Windows Remote Management ( WinRM ) 2.0 Community Technology Preview 3 (CTP3).
    3. Установить Windows PowerShell V2 CTP3.
    4. Установить обновление для Microsoft Management Console (MMC) для Windows Server 2008. Необходимую ссылку можно найти в статье 951725.
    5. Установить расширение для ASP.NET AJAX 1.0.
    6. Установить необходимые компоненты Internet Information Services (IIS), выполнив следующие команды в том порядке, в котором они перечислены (Либо выбрав соответствующие галочки в консоли управления ролями сервера):
      ServerManagerCmd -i Web-Server
      ServerManagerCmd -i Web-Metabase
      ServerManagerCmd -i Web-Lgcy-Mgmt-Console
      ServerManagerCmd -i Web-Basic-Auth
      ServerManagerCmd -i Web-Windows-Auth

    Для установки Microsoft Windows Media Player аудио / видео кодеков, необходимых на Unified Messaging сервер, выполнив следующую команду:
    ServerManagerCmd -i Desktop-Experience

    Необходимые компоненты для установки Exchange Management Tools на компьютер с Windows Vista

    1. Установить Microsoft .NET Framework 3.5.
    2. Установить Windows Remote Management ( WinRM ) 2.0 Community Technology Preview 3 (CTP3).
    3. Установить Windows PowerShell V2 CTP3.
    4. Установить обновление для Microsoft Management Console (MMC) для Windows Server 2008. Необходимую ссылку можно найти в статье 951725.
    5. Установить расширение для ASP.NET AJAX 1.0.
    6. Установить необходимые компоненты Internet Information Services (IIS), выполнив следующие команды в том порядке, в котором они перечислены (Либо выбрав соответствующие галочки в консоли управления ролями сервера):
      ServerManagerCmd -i Web-Metabase
      ServerManagerCmd -i Web-Lgcy-Mgmt-Console

    Использование для подготовки xml-файлов

    Альтернативным вариантом установки требуемых компонентов является использование заранее подготовленных компанией Microsoft xml-файлов, в которых указаны все требуемые компоненты. Для использования этих xml-файлов необходимо в командной строке запущенной от имени администратора перейти в каталог Scripts разположенный в папке с дистрибутивом, и запустите одну из следующих команд в зависимости от ролей, которые необходимо установить на этом сервере.
    1. Для обычной установки (роли CAS, HUB, MB):
    sc config NetTcpPortSharing start= auto
    ServerManagerCmd -ip Exchange-Typical.xml -Restart

      Для обычной установки и роли сервера единой системы обмена сообщениями (роли CAS, HUB, MB, UM):
      sc config NetTcpPortSharing start= auto
      ServerManagerCmd -i Desktop-Experience
      ServerManagerCmd -ip Exchange-Typical.xml -Restart

    Для ролей CAS и HUB:
    sc config NetTcpPortSharing start= auto
    ServerManagerCmd -ip Exchange-Typical.xml -Restart

    Для ролей HUB и MB:
    ServerManagerCmd -ip Exchange-Typical.xml -Restart

    Для ролей CAS и MB:
    sc config NetTcpPortSharing start= auto
    ServerManagerCmd -ip Exchange-Typical.xml -Restart

    только роль CAS:
    sc config NetTcpPortSharing start= auto
    ServerManagerCmd -ip Exchange-CAS.xml -Restart

    только роль HUB:
    ServerManagerCmd -ip Exchange-Hub.xml -Restart

    только роль MB:
    ServerManagerCmd -ip Exchange-MBX.xml -Restart

    только роль UM:
    ServerManagerCmd -ip Exchange-UM.xml -Restart

    только роль EDGE:
    ServerManagerCmd -ip Exchange-Edge.xml -Restart

    После установки все требуемых для функционирования ролей компонентов, настоятельно рекомендуется проверить наличие рекомендуемых обновлений на сайте Microsoft.

    Так, например, необходимо установить следующие компоненты (Согласно документации он является необязательным, однако без этих компонентов установка Exchange 2010 может завершиться ошибкой отсутствия необходимых компонентов):

    Установить обновление multiple Right Management Services (RMS) Client sessions. Необходимую ссылку можно найти в статье 950888.

    Также возможно потребуется обновление описанное в статье 958178.

    К числу необязательных, но рекомендуемых обновлений, компания Microsoft отнесла следующие статьи со ссылками на апдейты: 951116, 951327, 952664 и 953290.

    источник

    Exchange Server 2010 How-to: Установка ролей Client Access и Hub Transport в NLB кластере на Windows Server 2008 R2

    С учетом нововведений в Exchange Server 2010, которые приближают роль Client Access к действительно оправдывающей своё название компоненте, перед нами возникает задача обеспечения максимально возможной отказоустойчивости этой роли в продуктивной среде. На сегодняшний день существуют лучшие методики и рекомендации Microsoft, которые обеспечение отказоустойчивости Exchange посредствам WNLB уже не признают как рекомендуемые, а вместо этого предлагают использовать аппаратные решения обеспечения балансировки нагрузки и отказоустойчивости. Однако в реальной практике, по тем или иным причинам, не все себе могут позволить придерживаться таких рекомендаций, и поэтому использование NLB на платформе Windows Server в такой ситуации будет вполне приемлемым вариантом. Я пошагово опишу на практическом примере процедуру установки ролей Exchange Server 2010 SP1 — Client Access (CA) и Hub Transport (HT) на два сервера, включённых в NLB кластер на Windows Server 2008 R2 в среде виртуализации Hyper-V Server 2008 R2.

    Читайте также:  Установка карбюратора солекс 2121

    С точки зрения сетевого взаимодействия, схема отказоустойчивого NLB кластера из двух серверов Exchange 2010 с ролями Client Access и Hub Transport в нашем случае будет выглядеть так:

    Среда исполнения

    В качестве серверов, на которые будет произведена установка Exchange Server 2001 SP1, будет использоваться два виртуальных сервера на базе хостов виртуализации на ОС Hyper-V Server 2008 R2. Каждый виртуальный сервер имеет следующую конфигурацию:

    • ОС Windows Server 2008 R2 Standard EN;
    • Объем выделенной ОЗУ — 4 Gb;
    • Число логических процессоров – 4;
    • Жёсткий диск – VHD фиксированного размера в 60 Gb;
    • Два синтетических сетевых адаптера

    При создании второго сетевого адаптера, который будет использоваться для построения NLB в свойствах виртуальной машины Hyper-V необходимо разрешить спуфинг МАС адресов (Enable spoofing of MAC addresses)


    Подготовка ОС к созданию кластера NLB

    После того как виртуальные машины сконфигурированы, на них установлена ОС и установлены все последние обновления с Windows Update, приступаем к настройке ОС для подготовки к созданию NLB кластера.

    Первым делом через Server Manager установим компоненту (фичу) Network Load Balancing

    Так же компоненту NLB можно установить с помощью команды:

    dism /online /enable-feature /featurename:NetworkLoadBalancingFullServer

    Как обозначилось ранее, на каждом виртуальном сервере мы имеем по два сетевых интерфейса. Назовём их NIC1 и NIC2 и условимся что, согласно нашей схемы, NIC1 будет отвечать за управление самим сервером (будет зарегистрирован в DNS на FQDN имя сервера) а NIC2 (для которого включён спуфинг MAC адресов) будет участником NLB кластера.

    Откроем окно настройки сетевых подключений и в меню Advanced > Advanced Settings и проверим порядок использования подключений (Connections). NIC1 должен иметь приоритет над NIC2.

    Так же в свойствах сетевого подключения, которое будет использоваться для подключения к NLB кластеру (в нашем случае — NIC2) можно отключить все компоненты, за исключением TCP/IP:

    В свойствах компонента TCP/IP зададим только выделенный IP адрес и маску подсети и по кнопке Advanced откроем окно дополнительных настроек

    Обратите внимание на то, что в системах Windows Server 2008/2008R2 IP форвардинг пакетов между локальными интерфейсами внутри системы по умолчанию выключен, и для того чтобы наш NLB интерфейс стал доступен, нам нужно включить IP форвардинг на сетевом подключении входящем в NLB кластер командой:

    netsh interface ipv4 set interface “NIC2 – NLB” forwarding=enabled

    В окне дополнительных настроек TCP/IP на закладке DNS отключим механизм регистрации в DNS

    После этого в локальной доменной зоне прямого просмотра DNS нам необходимо создать статическую А-запись для будущего NLB кластера.


    Создание кластера NLB

    На первом виртуальном сервере (KOM-AD01-HT01) открываем консоль Network Load Balancing Manager. (меню Пуск > Administrative Tools). Выбираем пункт меню Cluster > New Cluster

    Вводим имя первого узла, который хотим добавить в NLB, кнопкой Connect подключаемся к нему, и получив с него набор доступных интерфейсов, выбираем нужный:

    На странице параметров хоста (Host Parameters) оставляем настройки по умолчанию:

    В следующем окне мастера создания кластера добавляем IP адрес NLB кластера, на который мы ранее в DNS зарегистрировали А-запись.

    Далее указываем FQDN кластера NLB (по той самой A-записи), а также режим его работы. Если серверы Exchange 2010 CAS установлены на VMware ESX или имеют другие требования к выбору многоадресного режима нужно выбрать режим Multicast , в нашем же случае нужно выбрать опцию одноадресного режима — Unicast.

    На странице правил портов (Port rules) удаляем имеющееся по умолчанию правило и добавляем необходимые нам правила. При добавлении правила портов убираем флажок All и указываем конкретный интерфейс NLB и диапазон портов, который хотим добавить в кластер NLB.

    В общей сложности, в нашем примере балансировке в NLB кластере мы будем подвергать следующие порты:

    • TCP 25 – Отправка почты по SMTP (для Legacy приложений);
    • TCP 80 – Перенаправление HTTP > HTTPS в IIS;
    • TCP 110 – Получение почты по POP3 (для Legacy приложений);
    • TCP 143 – Подключение по IMAP4;
    • TCP 443 — Outlook Anywhere, Exchange ActiveSync и Outlook Web App;
    • TCP 135 – MAPI RPC для подключения клиентов;
    • TCP 1024-65535 – MAPI RPC (Динамический диапазон RPC) для подключения клиентов;
    • TCP 993 – Secure IMAP (в Filtering mode Affinity установить в значение None);
    • TCP 995 – Secure POP (в Filtering mode Affinity установить в значение None);

    Диапазон динамических портов RPC при желании можно изменить до использования конкретного статического порта. Пример того как это можно сделать описан в статье Новая служба RPC Client Access Service в Exchange 2010 (обратите внимание на то, что в статье упор делается на RTM Exchange Server 2010, а с выходом SP1 процедура настройки статических портов RPC несколько изменилась).

    Все необходимые параметры кластера заданы, создаем его по нажатию кнопки Finish и после первоначальной инициализации, если в конфигурации не допущены ошибки, NLB кластер запуститься в конфигурации с одним узлом

    Далее, переходим на имя NLB кластера и пунктом меню Add Host to Cluster вызываем мастер добавления второго хоста в кластер.

    Указываем имя нашего второго виртуального сервера (KOM-AD01-HT02), выполняем к нему подключение(Connect) и выбираем соответствующее сетевое подключение на этом удалённом сервере:

    Значения на странице параметров хоста (Host Parameters) оставляем по умолчанию (приоритет хоста в кластере NLB будет выбран автоматически и при желании его можно изменить в много-хостовых конфигурациях)

    Далее получаем список настроенных ранее портов, и если нет необходимости его изменять, завершаем процедуру и получаем уже полноценный Windows NLB кластер из двух хостов


    Подготовка ОС к установке Exchange Server 2010 SP1

    Предварительные требования к ОС для установки Exchange Server 2010 можно найти по ссылке — TechNet Library — Exchange 2010 Prerequisites . Перед развёртыванием Exchange Server 2010 в AD должны быть проведены процедуры расширения схемы, подготовки леса и домена. Порядок проведения этих процедур описан в статье Exchange Server TechCenter — Prepare Active Directory and Domains .

    Так как на наших виртуальных серверах мы планируем включение роли Hub Transport, нам желательно предварительно скачать и установить Microsoft Office 2010 Filter Packs . Фильтры IFilter, входящие в пакет Microsoft Office 2010 Filter Pack используются в подсистеме поиска Exchange для индексирования текстового содержимого в форматах файлов Microsoft Office 2007/2010.

    В Exchange Server 2010 SP1 программа установки Exchange должна сама зарегистрировать фильтры IFilter из пакета фильтров Office 2010 Filter Pack в службе поиска Exchange, в отличие от RTM версии, где регистрацию нужно проводить в ручную , поэтому всё, что нам предварительно нужно сделать, это скачать 64-битную версию пакета и установить её…

    Далее все необходимые системные компоненты для ролей Client Access и Hub Transport можно быстро установить с помощью PowerShell:

    Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server,Web-ISAPI-Ext,Web-Digest-Auth,Web-Dyn-Compression,NET-HTTP-Activation,RPC-Over-HTTP-Proxy -Restart

    После окончания установки компонент, сервер выполнит перезагрузку. И так как набор используемых в ОС компонент расширился, сразу после перезагрузки выполним запрос к серверу WSUS и установим все доступные обновления.

    Мы планируем наши сервера для роли Client Access и поэтому необходимо изменить тип запуска службы Net.Tcp Port Sharing Service на Автоматический. Сделать это можно также командой PowerShell:

    Set-Service NetTcpPortSharing -StartupType Automatic

    Дополнительно, перед установкой роли Client Access, нам необходимо учесть требования раздела «Install the Exchange 2010 SP1 Hotfixes for Windows Server 2008 R2» онлайн документации и вручную скачать и установить обновления (которые не распространяются через WSUS), необходимые для корректного сосуществования с Exchange Server 2010 SP1:

    Скачаем по ссылкам указанным в KB пакеты исправления соответствующие нашей платформе – x64 и произведём их установку. После установки этих обновлений потребуется перезагрузка системы.

    Читайте также:  Установка 2 диновой магнитолы на аутлендер

    Без предварительной установки этих обновлений инсталлятор Exchange Server 2010 SP1 попросту не даст установить роль Client Access.


    Установка Exchange Server 2010 SP1

    Распаковываем ISO дистрибутив Exchange Server 2010 с интегрированным SP1 и запускаем Setup.exe в режиме Run as Administrator.

    Выбираем пункт 3 — Choose Exchange language option и указываем то, что для установки используем только языковые пакеты, входящие в состав дистрибутива

    Затем выбираем пункт 4 — Install Microsoft Exchange

    Проходим шаги Introduction, License Agreement, Error Reporting и на шаге Installation Type выбираем Custom Exchange Server Installation, а так же на всякий случай отмечаем галку автоматической установки недостающих системных компонент:

    На шаге выбора ролей отмечаем роли Client Access Role и Hub Transport Role

    На следующем шаге нам будет предложено ввести FQDN имя нашего CA сервера (массива) опубликованное в Интернет. В моём случае точка публикации находится на другом сервере и поэтому я оставлю это значение пустым.

    Затем инсталлятор проверит наличие в системе всех необходимых компонент для возможности установки выбранных ролей

    Если проблемы не выявлены, можно запускать непосредственный процесс установки.

    После окончания успешной установки необходимо будет произвести перезагрузку сервера.


    Установка последнего Rollup для Exchange Server 2010 SP1

    Информацию о текущих версиях Exchange Server можно найти по адресу — TechNet Wiki — Exchange Server and Update Rollups Builds Numbers

    На момент написания этой заметки, последним пакетом исправлений является — Update Rollup 2 for Exchange Server 2010 SP1 — 14.1.270.1 (12/9/2010) KB2425179

    Порядок установки последнего накопительного пакета обновлений описан в статье — TechNet Library — Install the Latest Update Rollup for Exchange 2010 . Следуя его рекомендациям, для ускорения процесса установки, на время установки можно отключить проверку списков отзывов сертификатов в свойствах Internet Explorer (Открываем Internet Explorer и в меню Tools > Internet Options > Advanced > Security отключаем флажок Check for publisher’s certificate revocation).

    Дополнительные сведения см. в статье 974445 базы знаний Майкрософт Создание образов NGEN занимает слишком много времени

    Для установки Rollup открываем командную строку в режиме Run as Administrator и запускаем из неё программу установки обновления, в нашем случае это файл Exchange2010-KB2425179-x64-en.msp, дожидаемся окончания установки и снова перезагружаем сервер, чтобы удостовериться в том, что все необходимые службы Exchange Server стартуют в штатном режиме.


    Подготовка и привязка SAN сертификата

    Для корректной работы защищённого доступа к службам массива Client Access необходимо создать новый сертификат, так как FQDN, используемый для доступа в серверы Client Access в NLB кластере, не соответствует FQDN, заданному в поле общих имён или в поле альтернативных имён в SSL сертификате, который автоматически устанавливается на каждом сервере Client Access во время установки Exchange Server 2010. То есть нужно создать сертификат, в котором присутствуют несколько FQDN (сертификат с альтернативными именами объекта – SAN — Subject Alternative Name) – FQDN Client Access Array, FQDN каждого узла кластера NLB и служебные имена (такие как Autodiscover)

    Для создания запроса для нового SAN сертификата можно использовать Exchange Management Shell (командлет New-ExchangeCertificate ):

    $RequestData = New-ExchangeCertificate -GenerateRequest -SubjectName «E = V.Pupkin@holding.com,CN = KOM-AD01-CA01.Holding.com,OU = KOMI,O = Holding Ltd.,L = Syktyvkar,S = Komi republic,C = RU» -DomainName kom-ad01-ca01.holding.com, kom-ad01-ht01.holding.com, kom-ad01-ht02.holding.com, autodiscover.holding.com, kom-ad01-ca01, kom-ad01-ht01, kom-ad01-ht02 -KeySize 1024 -PrivateKeyExportable $true

    Set-Content -path «C:TempCAS_SAN_Cert.req» -Value $RequestData

    Далее, на основании полученного файла запроса в локальном центре сертификации (если он настроен на поддержку сертификатов с Subject Alternative Name) можно получить сертификат.

    В нашем случае для отправки запроса и получения сертификата будет использоваться веб-узел локального центра сертификации Active Directory Certificate Services.

    На странице Advanced Certificate Request перейдём по ссылке “Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file.” и скопируем содержимое сгенерированного ранее запроса

    После того как размещённый запрос на сертификат обработан администратором центра сертификации, мы можем с этого же веб-узла локального центра сертификации Active Directory Certificate Services загрузить сертификат в формате «Base 64 encoded» по ссылке « View the status of a pending certificate request » а затем «Download certificate chain».

    Теперь импортируем полученный сертификат, используя Exchange Management Shell с помощью командлета Import-ExchangeCertificate :

    Import-ExchangeCertificate -FileData ([ Byte []]$( Get-Content -Path С :Temp CAS_SAN_Cert.p7b -Encoding byte -ReadCount 0))

    После импорта сертификата командлет вернёт нам Thumbprint, по которому можно будет проверить текущее состояние сертификата с точки зрения Exchange и его привязки к сервисам командлетом Get-ExchangeCertificate :

    В данный момент мы видим, что сертификат используется только службами IMAP и POP и нам нужно включить сертификат для остальных клиентских служб и SMTP. Для этого воспользуемся командлетом Enable-ExchangeCertificate :

    Enable-ExchangeCertificate –Thumbprint -Services «IMAP, POP, IIS, SMTP»

    Теперь наш новый сертификат необходимо установить на втором узле NLB кластера (на сервере KOM-AD01-HT02). Для этого нужно произвести на сервере KOM-AD01-HT01 экспорт этого сертификата с закрытым ключом из хранилища Certificates /Local Computer/Personal. Сделать это можно через оснастку управления сертификатами.

    в Certificate Export Wizard на странице Export Private Key выберите опцию Yes, export the private key

    На странице Export File Format выберите Personal Information Exchange – PKCS #12 (.PFX) и поставьте отметку напротив Include all certificates in the certificates path if possible.

    Затем введите пароль для защиты закрытого ключа, который мы в дальнейшем будем использовать для импорта сертификата на сервер KOM-AD01-HT02

    Далее указываем имя файла и завершаем мастер экспорта сертификата. Полученный файл в формате PFX копируем на наш второй сервер (KOM-AD01-HT02) и, открыв на нём Exchange Management Shell, выполняем импорт сертификата с помощью командлета Import-ExchangeCertificate :

    При этом появиться запрос на ввод учетных данных. В поле User name можно ввести любой текст, а в поле Password нужно ввести пароль, который мы ранее задали при экспорте сертификата в формате PFX. После того как сертификат успешно импортирован, как описывали ранее, выполняем привязку этого сертификата к службам Exchange на этом сервере:

    Enable-ExchangeCertificate –Thumbprint -Services «IMAP, POP, IIS, SMTP»


    Создание массива Client Access Array (CAA)

    Теперь собираем сам массив Client Access Array. Для этой цели воспользуемся командлетом New-ClientAccessArray :

    New-ClientAccessArray -Fqdn KOM-AD01-CA01.holding.com -Site «MyMainSite» -Name «KOM-AD01-CA01.holding.com»

    Посмотреть свойства и проверить текущее состояние массива можно с помощью командлета Get-ClientAccessArray


    Настройка Client Access URLs в массиве CAA

    Теперь для каждого сервера CAS в массиве CAA должны быть установлены URL обеспечивающие доступ к службам Exchange через NLB. То есть мы должны проверить следующие URL:

    · Autodiscover. Виртуальный каталог — /Autodiscover
    · Outlook Web Apps. Виртуальный каталог — /OWA
    · Exchange Control Panel. Виртуальный каталог — /ECP
    · Exchange Active Sync. Виртуальный каталог — /Microsoft-Server-ActiveSync
    · Offline Address Book. Виртуальный каталог — /OAB
    · Exchange Web Services. Виртуальный каталог — /EWS

    Итак, на каждом CAS сервере, входящем в ферму NLB (Массив CAA):

    1) Параметр AutoDiscoverServiceInternalUri должен быть установлен в значение CAA FQDN. Проверить это можно следующим скриптоблоком:

    $ CASArrayName = » KOM — AD 01- CA 01. holding . com «

    $CAAObj = Get-ClientAccessArray | Where-Object

    Foreach ( $CASHost in $CAAHosts )

    Get-ClientAccessServer -Identity $CASHost .Name | FL Identity,AutoDiscoverServiceInternalUri

    Результат должен быть примерно таким:

    2) Для каждой веб-службы значение параметра InternalNLBBypassURL должно быть установлено в значение Server FQDN. Проверить это можно следующим скриптоблоком:

    $CAAObj = Get-ClientAccessArray | Where-Object

    $CAAHosts = $CAAObj .Members | Select-Object Name

    Foreach ( $CASHost in $CAAHosts )

    Get-WebServicesVirtualDirectory -Server $CASHost .Name | FL Identity, InternalNLBBypassUrl

    Результат должен быть примерно таким:

    3) Параметры InternalURL и ExternalURL для каждой веб-службы должны быть заданы в соответствии с таблицей:

    ExternalURL
    (AD Сайт с подключением к Интернету)

    ExternalURL
    (AD сайт без подключения к Интернету)

    источник

    Добавить комментарий