SymantecПоследний месяц достаточно плотно копался с Enterprise Vault 8.0. От предыдущей версии он не сильно отличается, но есть и крайне важные изменения в функциональности. Пожалуй о них я напишу попозже, а пока небольшая памятка о тех подготовительных действиях, которые необходимо сделать перед началом установки Enterprise Vault 8.0 на Windows 2008 Server. Установка в принципе стала проще и весь процесс можно запихнуть в один скрипт. Приступим.
Continue Reading »

Вот этот маленький пушистый комочек теперь охраняет мой дом от грабителей и злых духов:

PowerShell LogoКак известно, утилита ntbackup в Windows 2008 заменена утилитой ServerBackup. При этом механизм работы штатного средства резервного копирования изменился. Кроме этого утверждается о существовании некоторого набора командлетов PoSh для резервного копирования. К сожалению, информации на эту тему совсем немного. Это и послужило поводом для этой записи.
Continue Reading »

Вопрос корректной настройки DNS-зон для разрешения прохождения почты банален и рассмотрен в подробностях во многих местах и много раз. Тем не менее, вопросы по правильной конфигурации DNS-зон возникают с завидной регулярностью.

Для корректной работы почтовой системы необходимо наличие следующих записей в DNS:

  • a-запись узла почтового сервера
  • mx-запись, ссылающаяся на a-запись узла почтового сервера
  • ptr-запись в обратной зоне

Если у нас несколько почтовых серверов – то для каждого создаются a-записи. Теоретически, можно использовать и cname-запись в DNS, но некоторые антиспам-фильтры проверяют наличие именно a-записи. И если её не будет – то почта от нашего почтового сервера таким антиспам-фильтром приниматься не будет. Так же, для каждого отправляющего почтового сервера лучше иметь mx-запись в DNS. Причина опять же связана с наличием антиспам-фильтров, которые просто не будут принимать почту от узла, который не указан как mx-сервер. Так же на ip-адрес почтового сервера лучше иметь только одну ptr-запись. Связано это с тем, что в случае нескольких таких записей на один ip-адрес при обратной проверке DNS-сервер может вернуть имя узла, который не является почтовым сервером и, соответственно, DNS не имеет mx-записи ссылающейся на него. Что, опять же, будет случить причиной отказа в приёме почты некоторыми антиспам-фильтрами.

Что касается наличия одного почтового сервера, обслуживающего несколько доменов, mx-запись в каждом таком домене может ссылаться на узел в другом домене. А, следовательно, при правильной настройке одного основного домена остальные домены могут ссылаться mx-записями на узлы в основном домене.

Кроме этого, не стоит забывать, что ptr-запись обычно вносится провайдером, предоставляющим ip-адреса для внешних серверов. Связано это с тем, что именно они обычно занимаются поддержкой обратных зон.

Rollup UpdateВчера вышел очередной пакет обновлений для Exchange 2007 Server SP1. Сам пакет находится здесь. Статья с описанием здесь. Пакет как обычно включает в себя все предыдущие пакеты обновлений и кроме этого содержит в себе следующий список обновлений:

Как обычно, при установке обновления требуется иметь доступ к http://crl.microsoft.com/pki/crl/products/CodeSigPCA.crl. Как обычно, при обновлении меняются изменённые файлы OWA. Так что придётся их восстанавливать после установки обновления. У меня процесс установки занял примерно 5 минут. Проблем ни при установке ни после её пока не замечено. Впрочем форум по Exchange 2007 на Технете мониторю…

Миграция на Exchange 2007Идём дальше по списку.

1. Необходимо настроить виртуальные каталоги OWA для интегрированной и обычной проверки подлинности, а также внешние адреса доступа. Всего каталогов 4: Exchange, Exchweb, owa и Public. В EMS это выглядит следующим образом:

Set-OwaVirtualDirectory -Identity "Exchange (Default Web Site)" -WindowsAuthentication:$true -BasicAuthentication:$true
Set-OwaVirtualDirectory -Identity "Exchweb (Default Web Site)" -WindowsAuthentication:$true -BasicAuthentication:$true
Set-OwaVirtualDirectory -Identity "owa (Default Web Site)" -WindowsAuthentication:$true -BasicAuthentication:$true -ExternalUrl "https://external.url"
<code>Set-OwaVirtualDirectory -Identity "Public (Default Web Site)" -WindowsAuthentication:$true -BasicAuthentication:$true

Где external.url – внешний адрес, по которому мы будем обращаться к нашему веб-клиенту. То же самое можно сделать через EMC: Server Configuration -> Client Access. Закладка Outlook Web Access.

2. Если нужно – подключаем Outlook Anywhere. Через EMS это выглядит следующим образом:

Enable-OutlookAnywhere -DefaultAuthenticationMethod:Ntlm -ExternalHostname:external.cas.name

Где external.cas.name имя нашего сервера, как прописано во внешней ДНС-зоне. Через EMC: Server Configuration -> Client Access. На панели действий выбираем Enable Outlook Anywhere.

3. Выставляем внешний Url для ActiveSync. Через EMS:

Set-ActiveSyncVirtualDirectory -Identity "Microsoft-Server-ActiveSync" -ExternalUrl "https://external.cas.name/Microsoft-Server-ActiveSync"

Где external.cas.name имя нашего сервера, как прописано во внешней ДНС-зоне. Через EMC: Server Configuration -> Client Access. Закладка Exchange ActiveSync.

4. Настраиваем использование оффлайновой адресной книгой протокола https. Через EMS:

Set-OABVirtualDirectory -Identity "CASOAB (Default Web Site)" -ExternalURL "https://external.cas.name/OAB" -InternalURL "https://internal.cas.name/OAB"

Где external.cas.name имя нашего сервера, как прописано во внешней ДНС-зоне, а internal.cas.name имя нашего сервера, как прописано во внутренней ДНС-зоне. Через EMC: Server Configuration -> Client Access. Закладка Offline Address Book Distribution.

Во всех ссылках выше не путаем https с http. Это важно.