среда, 30 января 2013 г.

Bridging Network

Используя материал BridgeNetworkConnections.

[479]:~$ sudo apt-get install bridge-utils
[483]:~$ sudo brctl help
never heard of command [help]
Usage: brctl [commands]
commands:
    addbr         <bridge>        add bridge
    delbr         <bridge>        delete bridge
    addif         <bridge> <device>    add interface to bridge
    delif         <bridge> <device>    delete interface from bridge
    setageing     <bridge> <time>        set ageing time
    setbridgeprio    <bridge> <prio>        set bridge priority
    setfd         <bridge> <time>        set bridge forward delay
    sethello      <bridge> <time>        set hello time
    setmaxage     <bridge> <time>        set max message age
    setpathcost    <bridge> <port> <cost>    set path cost
    setportprio    <bridge> <port> <prio>    set port priority
    show                      show a list of bridges
    showmacs      <bridge>        show a list of mac addrs
    showstp       <bridge>        show bridge stp info
    stp           <bridge> {on|off}    turn stp on/off


Создаем мост:

[484]:~$ sudo brctl addbr br0

[486]:~$ sudo ip a sh br0
4: br0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
    link/ether 3a:81:e9:55:b9:41 brd ff:ff:ff:ff:ff:ff



Добавляем интерфейсы, которые будут образовывать мост:

[487]:~$ sudo brctl addif br0 eth0 eth1

Пример настройки интерфейса моста со статическим IP:
  
auto lo br0
iface lo inet loopback
iface eth0 inet manual 
iface eth1 inet manual  

iface br0 inet static  
    bridge_ports eth0 eth1  
    address 192.168.1.2  
    broadcast 192.168.1.255
    netmask 255.255.255.0 
    gateway 192.168.1.1

Также можно добавить некоторые полезные опции (в виртуальном окружении):
  1. bridge_stp off # отключить поддержку протокола STP
  2. bridge_waitport 0 # отсутствие задержки, пока порт не станет доступным
  3. bridge_fd 0 # убрать задержку при передаче (forwarding)


ARP

Используя материал http://linux-ip.net/html/index.html

Address Resolution Protocol (ARP) обеспечивает необходимое отображение между адресами канального уровня (MAC-адресами) и сетевого уровня (IP-адресами) машин в сети Ethernet. Linux предлагает управление запросами и ответами ARP через малоизвестные интерфейсы /proc :
  • net/ipv4/conf/$DEV/proxy_arp
  • net/ipv4/conf/$DEV/medium_id
Отправляя пинг до узла сначала необходимо получить его MAC-адрес. 

~$ ping -c 1 192.168.1.5
PING 192.168.1.5 (192.168.1.5) 56(84) bytes of data.
64 bytes from 192.168.1.5: icmp_req=1 ttl=64 time=3.53 ms

--- 192.168.1.5 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.539/3.539/3.539/0.000 ms


В это время "за кулисами":

[394]:~$ sudo tcpdump -ennqti eth1 arp or icmp
00:0c:29:36:c4:e3 > ff:ff:ff:ff:ff:ff, ARP, length 60: Request who-has 192.168.1.5 tell 192.168.1.11, length 46
00:0c:29:1d:5c:e4 > 00:0c:29:36:c4:e3, ARP, length 42: Reply 192.168.1.5 is-at 00:0c:29:1d:5c:e4, length 28
00:0c:29:36:c4:e3 > 00:0c:29:1d:5c:e4, IPv4, length 98: 192.168.1.11 > 192.168.1.5: ICMP echo request, id 19794, seq 1, length 64
00:0c:29:1d:5c:e4 > 00:0c:29:36:c4:e3, IPv4, length 98: 192.168.1.5 > 192.168.1.11: ICMP echo reply, id 19794, seq 1, length 64


Порядок отсылки пакетов:
  1. Узел 192.168.1.11 отсылает ARP-запрос по широковещательному адресу FF:FF:FF:FF:FF:FF в виде "Кто имеет адрес 192.168.1.5, скажи мне 192.168.1.11"
  2. На такой широковещательный запрос откликается узел с адресом 192.168.1.5 (не обязательно, что это действительно тот, кто должен быть на самом деле - протокол ARP не обеспечивает должной защиты) и отсылает ARP-ответ, в котором сообщает "192.168.1.5 это 00:0c:29:1d:5c:e4 "
  3. на этом обмен ARP-сообщениями завершен, и третий пакет представляет собой уже ICMP_ECHO-запрос
  4. ICMP_ECHO-ответ

ARP cache

Если просто, то кэш ARP - это сохраненное сопоставление IP-адреса с адресом канального уровня. Основное назначение - не производить повторно ARP-запросы(ответы) при каждом обмене IP-пакетами. Недостатком является то, что каждый хост поддерживает свой собственный ARP-кэш, который может устаревать, когда некоторый узел был изменен, или некоторый IP-адрес был присвоен другому хосту.
Кэш ARP также известен как таблица соседей (neighbor table). 
 
Просмотреть содержимое кэша ARP Linux можно с помощью:
[430]:~$ sudo arp -i eth1
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.11             ether   00:0c:29:36:c4:e3   C                     eth1

[432]:~$ sudo ip neigh sh dev eth1
192.168.1.11 lladdr 00:0c:29:36:c4:e3 STALE
[438]:~$ cat /proc/net/arp
IP address       HW type     Flags       HW address            Mask     Device
192.168.1.11   0x1         0x2         00:0c:29:36:c4:e3     *        eth1

Записи в кэше ARP периодически и автоматически проверяются, если долгое время не используются. Параметр net/ipv4/neigh/$DEV/gc_stale_time (есть много других параметров в net/ipv4/neigh/$DEV) определяет время, по истечению которого запись в кэше становится устаревшей. 

[433]:~$ sudo sysctl net.ipv4.neigh.default.gc_stale_time
net.ipv4.neigh.default.gc_stale_time = 60


Возможные состояния записи в кэше ARP:

Состояние записиЗначение
permanentникогда не устаревает и не проверяется
noarpустаревает, но не проверяется
reachableнормально устаревает
staleпродолжает использоваться, нужна проверка
delayпланируется ARP-запрос, нужна проверка
probeотправка ARP-запрроса
incompleteпервый ARP-запрос отправлен
failedне получен ответ на ARP-запрос

Как происходит смена состояния записи в ARP-кэше (хост А хранит запись в своем кэше о хосте В):
  1.  до того момента, пока истечет срок хранения записи в кэше, но после того, как узел В отключится от сети - узел А продолжает отсылать Ethernetреймы с назначением "MAC-адрес хоста В"
  2. запись о хосте В считается достоверной в течении времени  gc_stale_time, по истечению которого состояние записи становится stale
  3. заметив в таблице запись в состоянии stale, ядро инициирует проверку записи ARP-запросом в направлении IP-адреса хоста В
  4. для проверки ядро сначала отправит ucast_solicit-фреймы до последнего известного адреса хоста В. Если этот вариант не поможет, то ядро отправит широковещательный mcast_solicit-фрейм, прежде чем изменить состояние записи в кэше . После того, как все попытки проверки записи закончатся неудачей, записи присвоится состояние incomplete.
Если после определенного числа mcast_solicit ARP-запросов проверка не удалась, то запись переходит в состояние failed.

ARP suppresion

Полное подавление ARP осуществляется легко - для этого достаточно установить флаг noarp при настройке интерфейса. После это потребуется статическая ARP-таблица.
Отключение ARP:

[440]:~$ sudo ip link set eth1 arp off
[441]:~$ sudo ifconfig eth1 -arp

ARP Flux problem

Когда Linux-хост подключен к сегменту сети с помощью нескольких сетевых карт, может возникнуть проблема соответствия IP-адресов адресам канального уровня, т.к. машина может ответить на запросы ARP от обоих интерфейсов Ethernet. Эта проблема более известна как ARP Flux.
С ядра версии 2.4 решение проблемы - включение параметра arp_filter
с помощью sysctl:

[442]:~$ sudo sysctl net.ipv4.conf.all.arp_filter
net.ipv4.conf.all.arp_filter = 0


C помощью оболочки можно включить фильтрацию сразу на всех интерфейсах:

for i in all eth2 eth3 eth4 eth5 ; do
>echo 1 > /proc/sys/net/ipv4/conf/$i/arp_filter
>done

Proxy ARP

ARP-прокси позволяет маршрутизатору отвечать на ARP запросы в одну сеть, в то время как запрашиваемый хост находится в другой сети. С помощью этого средства происходит "обман" отправителя, который отправил ARP запрос, после чего он "думает", что маршрутизатор является хостом назначения, тогда как в действительности хост назначения находится по другую сторону маршрутизатора. Маршрутизатор выступает в роли уполномоченного агента хоста назначения, перекладывая пакеты от другого хоста.
Регулируется параметром proc/sys/net/ipv4/conf/DEV/proxy_arp. Значение по-умолчанию -- 0 (выключено).



пятница, 25 января 2013 г.

Подсветка синтаксиса в nano

Простой способ добавить подсветку при редактировании файла с помощью редактора nano:
  • использовать ключ -Y syntax_name (не очень удобно)
  • создать файл nanorc для файлов с нужным расширением
По умолчанию настройки подсветки синтаксиса для  определенных файлов хранятся в каталоге /usr/share/nano. Поэтому можно легко скопировать любой в качестве шаблона и отредактировать его по своему усмотрению (пригодится знание регулярных выражений):

$ sudo cp /usr/share/nano/sh.nanorc /usr/share/nano/cf.nanorc$ sudo nano /usr/share/nano/cf.nanorc 
$ cd /usr/share/nano/
$ diff sh.nanorc cf.nanorc
1c1
< ## Here is an example for Bourne shell scripts.
---
> ## Here is an example for configuration files.
3c3
< syntax "sh" "\.sh$"
---
> syntax "cf" "\.(cf|conf)$"
10a11,13
> ## for xorg.conf
> icolor brightblue "\<(sub|end|endsub)?(section)\>"
> icolor brightred "\<(identifier|monitor|inputdevice|screen|option|driver|depth|defaultdepth|busid|viewport|(board|vendor|model)name|device|virtual|load|vertrefresh|horizsync)\>"


После создания своего файла с описанием подсветки синтаксиса необходимо подключить его (модульная структура) в файле конфигурации редактора /etc/nanorc:

$ tac /etc/nanorc | head -n 1
include "/usr/share/nano/cf.nanorc"

вторник, 22 января 2013 г.

Plone 4. Установка


Установка Plone 4.2.3 на ОС Debian 6 (x32)

Скачиваем исходники:


root@testdeb:~# cd /home/test/

root@testdeb:/home/test# wget -c https://launchpad.net/plone/4.2/4.2.3/+download/Plone-4.2.3-UnifiedInstaller.tgz 

Устанавливаем зависимости  (список здесь - http://plone.org/documentation/manual/installing-plone/installing-on-linux-unix-bsd/debian-libraries ) :

root@testdeb:/home/test# apt-get install make gcc g++ patch bzip2 gzip zip libssl0.9.8 libssl-de

Распаковываем исходники и пробуем установить:

root@testdeb:/home/test# tar xzf Plone-4.2.3-UnifiedInstaller.tgz

root@testdeb:/home/test/Plone-4.2.3-UnifiedInstaller#


root@testdeb:/home/test/Plone-4.2.3-UnifiedInstaller# ./install.sh zeo

ZEO Cluster Install selected


Detailed installation log being written to /home/test/Plone-4.2.3-UnifiedInstaller/install.log

Unable to find libxml2 development libraries.


Plone installation requires the development versions of libxml2 and libxslt.

libxml2 must be version 2.7.8 or greater; libxslt must be 1.1.26 or greater.

Ideally, you should install these as dev package libraries before running install.sh.

If -- and only if -- these packages are not available for your platform, you may

try adding --static-lxml=yes to your install.sh command line to force a

local, static build of these libraries. This will require Internet access for the

installer to download the extra source

Installation aborted. 

Устанавливаем необходимое:
root@testdeb:/home/test/Plone-4.2.3-UnifiedInstaller# apt-get install libxml2 libxml2-dev libxslt1.1 libxslt1-dev 

Снова пробуем установить Plone:

root@testdeb:/home/test/Plone-4.2.3-UnifiedInstaller# ./install.sh zeoZEO Cluster Install selected


Detailed installation log being written to /home/test/Plone-4.2.3-UnifiedInstaller/install.log


Root install method chosen. Will install for use by system user plone


Installing Plone 4.2.3 at /usr/local/Plone


Adding user account 'plone' to system ...

Compiling and installing jpeg local libraries ...

Compiling and installing readline local libraries ...

Installing Python-2.7.3. This takes a while...

Installing distribute...

Python build looks OK.

Unpacking buildout cache to /usr/local/Plone/buildout-cache

Compiling .py files in egg cache

Copying Plone-docs

Generating random password ...

Copying buildout skeleton

Fixing up bin/buildout

Building Zope/Plone; this takes a while...

Setting instance ownership to plone

Setting buildout cache ownership to plone


#####################################################################

###################### Installation Complete ######################


Plone successfully installed at /usr/local/Plone

See /usr/local/Plone/zeocluster/README.html

for startup instructions


Use the account information below to log into the Zope Management Interface

The account has full 'Manager' privileges.


Username: admin

Password: ********


This account is created when the object database is initialized. If you change

the password later (which you should!), you'll need to use the new password.


- If you need help, ask the mailing lists or #plone on irc.freenode.net.

- The live support channel also exists at http://plone.org/chat

- You can read/post to the lists via http://plone.org/forums


- Submit feedback and report errors at http://dev.plone.org/plone

(For install problems, specify component "Installer (Unified)")

Переходим по адресу http://172.16.0.88:8080/ - страница не грузится. Переходим в каталог установки и запускаем вручную:

root@testdeb:/usr/local/Plone/zeocluster# bin/plonectl start
zeoserver: .

daemon process started, pid=724

client1: .

daemon process started, pid=729

client2: .

daemon process started, pid=736

понедельник, 21 января 2013 г.

VirtualBox увеличение размера диска

По умолчанию  при создании новой ВМ размер диска составляет 8 Гб.
Если позднее понадобится увеличить размер, то можно использовать команду (сделать это можно при выключенной машине):

vboxmanage modifyhd --resize 15360 deb6test.vdi
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%

 
Не стоит сразу включать машину, лучше запуститься с LiveCD и расширить необходимые разделы или создать новые за счет добавленного объема.

воскресенье, 13 января 2013 г.

Конспекты по Exchange Server 2003. Часть 4.

Раздел 4 Администрирование групп

Глава 13. Управление организациями Exchange Server 2003


Организации Microsoft Exchange — это основа среды Exchange, именно на уровне организации выполняется настройка глобальных параметров и определяется структура групп администрирования и групп маршрутизации.

Формат сообщений для Интернета

По умолчанию тело сообщения, отправляемое клиентом MAPI преобразуется из Exchange RTF в MIME, а тип вложения в сообщение определяется в соответствии с типом содержания MIME, исходя из расширения вложенного файла, а используемая кодировка - ISO-8859-1 (Western European). Правила форматирования сообщений устанавливаются в политиках SMTP. Стандартная политика применяется ко всей исходящей почте, если она не подчинена иной политике SMTP. Изменить стандартную политику можно в System Manager->Global Settings -> Internet Message Formats.

Управление RTF, переносом слов, автоответчиком и отображаемым именем

Настройки находятся в System Manager -> Global Settings -> Internet Message Format -> Default -> Advanced.
По умолчанию:
  • использование формата Exchange RTF определяется настройками на стороне пользователя
  • перенос слов не используется (длинные строки разбиваются на короткие, при необходимости можно задать длину строки)
Автоответчик по умолчанию отправляет слишком много сообщений (СЛЕДУЕТ ИХ ОТКЛЮЧИТЬ)
  • Out Of Office Responses (Получатель вне офиса) - извещает отправителя, что получатель находится вне офиса
  • Automatic Replies (Уведомление о получении)
  • Automatic Forward (Пересылка) - пересылает копию сообщения другому получателю;
  • Allow Delivery Reports (Отчет о доставке)
  • Allow Non-Delivery Reports (Отчет о недоставке)
  • Preserve Sender's Display Name On Message (Отображение имени отравителя) - включает имя и адрес электронной почты отправителя сообщения электронной почты (используется имя, отображаемое в адресной книге)

Установки параметров доставки сообщений

К параметрам доставки сообщений относятся ограничения для сообщений, которыми обмениваются серверы Exchange организации, а также учетная запись администратора почты SMTP (SMTP postmaster account), от имени которой посылаются отчеты о недоставке (NDR).
Ограничения по умолчанию:
  • Sending message size = 10Мб - лимит отправки
  • Receiving message size = 10Мб - лимит приема
  • Recipient Limits = 5000 - число получателей

Установка стандартной учетной записи администратора почты SMTP

Стандартным администратором почты, или почтмейстером, считается учетная запись Exchange Administrator. Чтобы возложить решение проблем пользователей на реального человека, следует создать для этих целей почтовый ящик и назначить почтмейстера организации. Для этого необходимо добавить выбранному пользователю почтовый адрес postmaster@domain.com, где domain.com - доменное имя организации оп умолчанию.

Управление группами администрирования

Группы администрирования (administrative groups) представляют собой логические структуры организации Exchange, помогающие управлять ресурсами Exchange. Группы администрирования применяются также при управлении разрешениями. При начальной установке Exchange Server группы администрирования заблокированы.


Глава 14. Управление передачей сообщений и маршрутизацией внутри организации


Управление обменом сообщений как внутри организации, так и с внешними серверами осуществляется с помощью агента пересылки сообщений (Message Transfer Agent, MTA) X.400, если не настроен другой коннектор. В параметрах МТА задается обработка подключений в случае возникновения задержек пересылки и тому подобных событий. Однако доставкой сообщений МТА не занимается, функции управления доставкой сообщений возложены на SMTP и другие почтовые протоколы.

Доступны три типа коннекторов Exchange:
  • коннекторы групп маршрутизации;
  • коннекторы SMTP;
  • коннекторы Х.400.

Настройка Х.400 для агента MTA

Локальная учетная запись МТА (local МТА credentials) состоит из локального имени Х.400 и пароля для сервера (необязателен). Имя Х.400 служит для внешних систем идентификатором МТА. Если не задано альтернативное имя, это значение становится по умолчанию именем сервера.
Изменить настройки можно в System Manager -> Servers-> Your_server-> Protocols -> X.400.
Имя X.400 <= 32, пароль - 64.

Входящие сообщения через Х.400 МТА регулируются двумя параметрами:
  • разрешением на развертывание удаленных списков распространения (remote distribution lists)
  • разрешением на преобразование входящих сообщений для Exchange (по умолчанию отключено)

Установка значений попыток подключения для Х.400

Значения попыток подключения (connection retry values) для Х.400 играют ключевую роль в реализации подключения Exchange Server к другим серверам и при пересылке сообщений. Однако эти параметры НЕ влияют на доставку сообщений, которая регулируется протоколом сообщений. Можно задать:
  • Maximum Open Retries (максимальное число попыток открытия). Ограничивает число попыток открыть подключение, после которого возникает отказ и формируется отчет о недоставке (NDR). По умолчанию это значение равно 144;
  • Maximum Transfer Retries (Максимальное число попыток пересылки). Ограничивает число попыток переслать сообщения по открытому каналу, после которого формируется NDR. По умолчанию — 2;
  • Open Interval (Интервал открытия). Устанавливает время ожидания до следующей попытки открыть подключение. По умолчанию — 600 секунд;
  • Transfer Interval (Интервал пересылки). Задает время ожидания до следующей попытки переслать сообщение по открытому каналу. По умолчанию — 120 секунд.

Установка значений службы надежной пересылки для X.400

Значения службы надежной пересылки (Reliable Transfer Service, RTS) для Х.400 МТА играют ключевую роль при обмене данными сообщений. Доступны три значения RTS:
  • Checkpoint Size (KB) (Размер до контрольной точки). Задает объем данных, пересылаемых до установки контрольной точки. Если при установке контрольной точки возникла ошибка, пересылку сообщения повторяют, начиная с предыдущей контрольной точки. Значение по умолчанию — 30 кбайт;
  • Recovery Timeout (Sec) (Время на восстановление). Определяет, сколько секунд надо ждать восстановления прерванного подключения. Если указанное время истекло, пересылка сообщения повторяется. Значение по умолчанию — 60 секунд;
  • Window Size (Размер окна). Устанавливает максимальное число оставшихся без ответа контрольных точек. При достижении этого значения пересылка сообщения приостанавливается. Значение по умолчанию — 5.
При ненадежном соединении можно уменьшить размер контрольной точки, сделав более частыми операции установки контрольных точек. Однако не рекомендуется задавать размер контрольной точки равным нулю, поскольку в этом случае контрольные точки будут отменены и, следовательно, надежность пересылки сообщений уменьшится.

Установка параметров соединения для Х.400

Параметры соединения (association parameters) для Х.400 МТА
играют ключевую роль в управлении установленным подключением. Доступны три параметра соединения:
  • Lifetime (Sec) (Время жизни, в сек). Задает время поддержки соединения с удаленной системой. Ключевое свойство соединения - идентификация открытого подключения к удаленной системе. По истечении этого времени соединение прекращается, но соответствующее подключение не прерывается до истечения значения disconnect. Значение по умолчанию — 300 секунд;
  • Disconnect (Sec) (Отключение, в сек). Устанавливает время сохранения подключения при отсутствии соединения. Обычно по завершении соединения подключение открыто еще некоторое время. Значение по умолчанию — 120 секунд;
  • Threshold (Messages) (Порог сообщений). Определяет максимальный размер очереди для каждого соединения. Когда количество сообщений в очереди превышает это значение, устанавливается новое подключение и создается новое соединение. Значение по умолчанию — 50 сообщений.

Установка тайм-аута пересылки для Х.400

Создание большого числа NDR в течение небольшого промежутка времени может существенно снизить производительность Exchange Server. Чтобы избежать этого, NDR создаются не сразу. При этом имеют значение приоритет сообщения, значение тайм-аута соответствующей пересылки и размер сообщения. Стандартные значения тайм-аута пересылки таковы:
  • Urgent (Срочное) — 1000 секунд на кбайт;
  • Normal (Обычное) — 2000 секунд на кбайт;
  • Not Urgent (Несрочное) — 3000 секунд на кбайт.

Использование коннекторов SMTP

Коннекторы SMTP пересылают сообщения из локальных серверов на удаленные и позволяются соединять серверы Exchange, серверы без Exchange, группы маршрутизации и организации.

При установке коннектора SMTP следует указать, какие локальные серверы-плацдармы он будет использовать, а также определить:
  • область видимости коннектора (connector scope)
  • способ маршрутизации сообщений (message routing technique)
  • адресное пространство (address space)
Коннекторы SMTP используют интеллектуальные узлы и записи MX серверов DNS для маршрутизации почты. Для обеспечения равномерности загрузки и отказоустойчивости настраивают несколько коннекторов SMTP в одном адресном пространстве.

Настройка параметров доставки для коннекторов SMTP

Для коннекторов SMTP задаются параметры доставки, определяющие время передачи сообщений через коннектор, а также необходимость создания очереди для удаленной доставки. Время отправления регулируется с помощью расписания подключения, в частности отдельных расписаний для обычных и для больших сообщений. Управление очередью сообщений подразумевает включение и отключение постановки сообщений в очередь для удаленной доставки каждому конкретному пользователю.

Настройка безопасности отправляемых сообщений для коннекторов SMTP

По умолчанию коннекторы SMTP не выполняют аутентификацию подключений к удаленным доменам. Это означает, что при отправке сообщений коннекторы обращаются к удаленным доменам анонимно.
Exchange 2003 поддерживает три типа аутентификации:
  • Basic (базовая)
  • Integrated Windows Authentication (встроенная аутентификация Win)
  • TLS(Transport Layer Security) - может комбинироваться с первыми двумя типами.
Настроить можнов в System Manager -> Connectors ->Your_SMTP_connector -> Properties->Advanced -> Outbound Security.
Важно: если серверы удаленного домена не поддерживают TLS, то все сообщения, отправленные через коннектор с настройкой TLS, будут возвращены с NDR.
По умолчанию коннекторы SMTP всегда пытаются назначить сеанс ESMTP, этот порядок можно изменить командами запуска сеанса HELO и EHLO. По умолчанию коннекторы SMTP не торопятся доставить сообщения из очереди - не посылаются команды ETRN/TURN

Выполнение базовых задач администрирования коннекторов

  • установка ограничений на доставку - Connectors->Your_Connector->Propoerties->Delivery Restrictions. По умолчанию разрешен прием сообщений с любых адресов.
  • установка ограничений на содержание
  • установка издержек  маршрутизации - установка значения Cost для коннектора (Connectors->Your_Connector->Propoerties->Address Space)
  • установка ссылок на общие папки - по умолчанию отключено (Connectors->Your_Connector->Propoerties->General: Do not allow public folder referrals)

Глава 15. Администрирование SMTP, IMAP4 и РОР3


Данные сервисы размещаются на отдельных виртуальных серверах.
Виртуальный сервер - это настроенный серверный процесс, который задает адреса IP, номера портов и параметры аутентификации.
С каждым сервисом можно осуществлять операции:
  • запуск
  • завершение
  • остановка
Настройки IP-адреса и порта для сервиса можно в System Manager->Protocols->SERVICE->DEFAULT_SERVICE_VIRTUAL_SERVER->General->Advanced
Комбинация IP:Port должна быть уникальной на каждом виртуальном сервере. Несколько виртуальных серверов можут использовать один порт, но IP-адреса должны быть разными.

Для управления входящими подключениями к виртуальным
серверам можно:
  • предоставить доступ или отказать в доступе IP-адресам или доменным именам Интернета;
  • потребовать обеспечение безопасности входящего подключения;
  • потребовать аутентификации для входящего подключения;
  • ограничить одновременные подключения (Limit number of connections to) и установить значения тайм-аутов подключения.

Управление виртуальными серверами SMTP

При установке Exchange по умолчанию создается виртуальный сервер SMTP.
Для управления доставкой сообщений предназначены перечисленные далее параметры:
  • Outbound retry intervals (Интервалы между попытками для передачи исходящих сообщений);
  • Outbound and local delay notification (Уведомление о задержке исходящих и локальных сообщений);
  • Outbound and local expiration time-out values (Значения тайм-аутов для исходящих и локальных сообщений);
  • Message hop count (Счетчик переходов сообщений);
  • Domain name options (Параметры доменных имен);
  • Reverse DNS lookups (Обратный просмотр DNS);
  • External DNS server lists (Списки внешних серверов DNS).

По умолчанию:
  • интервал каждой из трех попыток доставки исходящих сообщений = 10 минут
  • интервал последующих попыток - 15 минут
  • уведомление о задержке - 12 часов
  • тайм-аут подключения - 2 дня
  • счетчик переходов = 30 (возможно 10-256)
  • обратный просмотре DNS отключен
Exchange Server по-разному обрабатывает уведомления о задержке и тайм-ауты подключений для сообщений, циркулирующих внутри организации (Local), и для сообщений, направляемых
из организации (Outbound). Копию сообщения о неудаче и NDR можно (НУЖНО) отправить администратору почтовой системы или в иной входящий ящик администратора сервера.
Для исхощего трафика:
  • лимит на число соединений - 50
  • тайм-аут = 10 минут
  • лимит соединений для каждого домена - 50
Ограничения при передаче сообщений:
  • размер сообщения - 4 Мб
  • размер всех сообщений за одно подключение (сеанс) - 10Мб
  • число сообщений за одно подключение - 20
  • число получателей одного сообщения - 64000

Управление IMAP4

Также создается при установке Exchange 2003.
Поддерживает два типа аутентификации:
  • Basic - базовая
  • Simple Authentication and Security Layer (NTLM) - простая аутентификация и защита

Управление POP3
Также создается при установке Exchange 2003.
Поддерживает два типа аутентификации:
  • Basic
  • Simple Authentication and Security Layer (NTLM) 

Глава 16 Поддержка виртуальных серверов HTTP


Поддержка виртуальных серверов HTTP

Виртуальные серверы HTTP предоставляют транспортные сервисы, которые необходимы вам для доступа к общим папкам и почтовым ящикам через Интернет.
Для функционирования необходима запущенная служба IIS.
В структуре каталогов для виртуальных серверов HTTP имеется несколько важных каталогов:
  • Exadmin - необходимо для администрирования виртульного HTTP сервера через Интернет (по умолчанию только совмещенная аутентификация)
  • Exchange - доступ к п.я., по умолчанию доступна базовая и совмещенная аутентификация
  • ExchWeb - используется OWA (Outlook Web Access) и обеспечивает ведение календаря, адресной книги и других управляющих функций. По умолчанию каталог настроен для анонимного доступа, однако каталог с исполняемыми файлами имеет ограниченный доступ с двумя видами аутентификации.
  • OMA (Outlook Mobile Access) - поключение мобильных пользователей. По умолчанию настраивается оба вида аутентификации.

Возможно ограничить:
  • число одновременных подключений - по умолчанию =1000
  • время ожидания для подключения - через какой интервал времени отключаются бездействующие сеансы пользователей. По умолчанию = 15 минут.
Ограничения настраиваются в IIS Manager->Default Web Site->Perfomance (Диспетчер служб IIS ->Веб-узел по умолчанию ->Быстродействие).

Управление доступом к серверу HTTP

Виртуальные серверы HTTP поддерживают 5 способов аутентификации:
  • Anonymous authentication (анонимный доступ)
  • Basic authentication (базовая)
  • Integrated Windows authentication (встроенная проверка Windows)
  • Digest authenticaton (краткая проверка подлинности)
  • .NET Passport authentication (проверка подлинности в системе .NET Passport) 
По умолчанию как обычная, так и встроенная аутентификация Windows действуют для каталогов Exchange и Public, используемых виртуальным сервером HTTP, и обычно эти значения менять не требуется.
Виртуальный каталог — это просто путь к папке, доступ к которой
реализуется посредством URL
Значения аутентификации для виртуальных каталогов и виртуального сервера отличаются. По умолчанию допускается анонимный доступ к виртуальному серверу. Это означает, что любое лицо может получить доступ к начальной странице сервера без аутентификации. Если запретить анонимный доступ на уровне сервера, то пользователям придется дважды вы
полнять аутентификацию
: один раз для сервера, а другой — для виртуального каталога, доступ к которому они хотят получить.
Создать новый виртуальный каталог:
- для общих папок - System Manager-> Servers->My_Server->HTTP->New->Virtual Directory. Введенное имя будет использоваться при указании пути к папке в URL. Установить переключатель на Public Folder.
- для доменов SMTP - аналогично, только выбрать переключатель Mailboxes For.

Глава 17. Обслуживание, мониторинг и работа с очередями Exchange 2003

Активация регистрации сообщений:
  • обычная - System Manager -> Properties -> Enable Message Tracking
  • расширенная - Enable Subject Logging and Display + Enable Message Tracking
Файлы журнала могут занимать значительный объем дискового пространства, поэтому можно установить срок автоудаления журналов старше определенного числа дней (от 0 до 99). (НО лучше запаковать архиваторов и переместить на серверов логов).
С помощью Message Tracking Center (находится в System Manager -> Tools) возможен поиск в журналах отслеживания сообщений по:
  • идентификатору сообщения (Message ID)
  • отправителю (Sender)
  • серверу, обработавшему сообщения (Server)
  • получателю (Recipients)
  • интервалу времени (Logged Between)
Файлы журналов

Местонахождение журналов - каталог Exchsrv\Имя_сервера.log\. Все журналы именуются по дате их создания в формате ГГГТММДД.log.
Записываются в виде текста, разделяемого знаками табуляции, и начинаются  с заголовка, включающего информацию:
  • оператор, идентифицирующий файл как файл журнала отслеживания сообщений
  • версию службы Exchange System Attendant, создавшей файл
  • список разделенных знаками табуляции полей, содержащихся в теле файла
Ведение журналов протоколов

Журналы протоколов позволяют отслеживать команды, получаемые виртуальными серверами от клиентов, и облегчают устранение проблем с HTTP, SMTP и NNTP. Использовать данную возможность следует ТОЛЬКО ДЛЯ ОТЛАДКИ, т.к. требует ресурсов от сервера.
Виртуальные HTTP-серверы поддерживают журналы протоколов HTTP, формат которых может быть:
  • W3C Extended Log File Format (Расширенный формат файла журнала W3C). Все записи делаются в виде ASCII-текста с соблюдением расширенного формата файлов журнала W3C. Поля разделяются пробелами, и каждая запись выполняется с новой строки. Это — формат по умолчанию (рекомендуемый);
  • Microsoft IIS Log File Format (Формат файла журнала Microsoft IIS). Все записи делаются в виде ASCII-текста с соблюдением формата файлов журнала IIS. Поля раз деляются табуляторами, и каждая запись выполняется с новой строки;
  • NCSA Common Log File Format (Общий формат файла журнала NSCA). Поля разделяются пробелами, и каждая запись выполняется с новой строки;
  • ODBC Logging (Ведение журнала ODBC). Каждая запись заносится в указанную ODBC-совместимую БД.
Аналогичным образом можно настроить журнал протоколов для других виртуальных серверов. По умолчанию файлы журнала записываются в подкаталог: %SystemRoot%\System32\LogFiles.
Журналы протоколов помогают определить:
  • мог ли клиент подключиться к указанному виртуальному серверу, и если нет, то по какой причине
  • мог ли клиент отправлять или принимать команды протокола, и если нет, то по какой причине
  • мог ли клиент передавать или принимать данные
  • сколько ушло времени на установление соединения
  • сколько ушло времени на отправку или прием команд протокола
  • сколько ушло времени на отправку или прием данных
  • имеют ли место ошибки сервера, и если да, то какого типа
  • связаны ли ошибки с Windows или непосредственно с протоколом
  • подключается ли пользователь к серверу с указанием правильных регистрационных данных.
 
Ведение диагностических журналов


Диагностические журналы применяются для выявления проблем с производительностью служб Exchange. В отличие от прочих методов ведения журнала, диагностические сообщения не записываются в отдельные файлы. Вместо этого они заносятся в журнал событий Windows, и для мониторинга соответствующих событий применяется Event Viewer.
Exchange Server поддерживает четыре перечисленные далее уровня ведения диагностических журналов:
  • None. Уровень ведения диагностических журналов по умолчанию. На этом уровне Exchange Server фиксирует только важные события. Данные о них заносятся в журнал приложений, системный журнал и журнал безопасности вместе с прочей информацией, предупреждениями и сообщениями об ошибках, которые генерируют службы Exchange.
  • Minimum. В журнале событий фиксируются краткие записи. На этом уровне Exchange Server делает по одной записи для каждой важной задачи, которую выполняет. Журнал помогает определить проблемное место, однако не позволяет точно выявить проблему.
  • Medium. В журнал событий заносятся краткие и подробные записи. На этом уровне Exchange Server делает по одной записи для каждой важной задачи, которую выполняет, и по записи для каждого этапа выполнения конкретной задачи. 
  • Maximum. Регистрирует ВСЕ операции, выполняемые службой. На этом уровне Exchange Server регистрирует все операции, которые выполняет, и это сильно сказывается на производительности сервера. При использовании данного уровня регистрации следует внимательно наблюдать за объемом файлов журналов, в противном случае может закончиться выделенное им дисковое пространство.
Настроить уровень ведения диагностических журналов для каждой из служб Exchange можно в System Manager -> Servers -> My_Server -> Properties -> Diagnostics Logging.

Мониторинг соединений, служб, серверов и использования ресурсов

Для этих целей существует раздел System Manager -> Tools -> Monitoring and Status.
Мониторы Exchange применяют для мониторинга:
  • использования виртуальной памяти
  • загрузки процессора
  • объема свободного дискового пространства
  • очередей SMTP и X.400
  • состояния служб Windows
С помощью уведомлений можно организовать автоматическое оповещение на случай, если монитор сервера превысит пиковое значение или остановится ключевая служба.

Конфигурирование уведомлений

Одна из основных причин конфигурировать уведомления — оповещать администраторов о возникающих проблемах. Можно сконфигурировать два типа уведомлений:
  • E-Mail — если сервер или коннектор перешел в потенциально опасное или критическое состояние, администратору отправляется сообщение электронной почты
  • Script — если сервер или коннектор перешел в потенциально опасное или критическое состояние, Exchange Server исполняет указанный сценарий

четверг, 10 января 2013 г.

Конспекты по Exchange Server 2003. Часть 3.

Глава 9. Управление данными и группами хранения

После установки Exchange Server хранилище информации включает только одну группу хранения под названием First Storage Group. Также будут созданы два хранилища по умолчанию: хранилище п.я. и хранилище общедоступных папок.
С хранением п.я. по умолчанию сопоставлены два файла БД:
  • Priv1.edb - допускающий форматирование файл БД, который содержит заголовки сообщений, текст сообщений и стандартные вложения
  • Priv1.stm - файл потокового Интернет-содержимого, где хранятся аудио-, видео- и другие записи, представленные в виде потоков MIME-данных.
С хранилищем общедоступных папок сопоставлены по умолчанию:
  • Pub1.edb
  • Pub1.stm
С группами хранения также сопоставлены файлы: журналы транзакций и системные файлы.
К файлам журнала транзакций относятся:
  • E##.log - основной файл журнала транзакций для группы хранения, где ##-префикс группы хранения (первая - 00, вторая - 01 и т.д.)
  • E#######.log - доп. файлы журнала транзакций, где #- цифра. Первая и вторая цифры обозначают префикс группы хранения, остальные используются для последовательной нумерация начиная с 00001
  • Res1.log - зарезервированный файл журнала транзакций для группы хранения. Каждый резерв. файл занимает 5 Мб на диске и выступает в качестве буфера, позволяющего Exchange Server продолжать транзакции в случаях, когда дисковое пространство закончилось.
  • Res2.log - зарезервированный файл журнала транзакций для группы хранения
К системным файлам относятся:
  • E##.chk - контрольный файл с восстановленными фрагментами файлов, где ##-префикс группы хранения
  • Tmp.edb - временная рабочая область для обработки транзакций
Для повышения производительности можно разместить файлы БД на одном диске, а файлы журналов транзакций и системные файлы - на другом. Для повышения надежности использовать RAID1.
Создать новую группу хранения можно с помощью System Manager->Administrative Groups, а также здесь можно настроить расположение системных файлов (System path location) и файлов журналов транзакций (Transaction log location). Если системные файлы размещаются не на отдельном диске, они должны находиться на одном диске с журналом транзакций.

Индексирование содержимого
Поддерживается два вида:
- обычное
- полнотекстовое
Полнотекстовое индексирование разрешено только для данных, хранящихся на сервере. Полнотекстовые индексы занимают примерно 20% от общего объема БД Exchange.
Можно задать расписание и приоритет индексирования с помощью System Manager->Administrative Groups->First Administrative Group->Servers (или System Manager->Servers)

Глава 10. Администрирование хранилищ почтовых ящиков и общедоступных папок


Хранилище почтовых ящиков
Преимущества создания дополнительных хранилищ почтовых ящиков:
  • обеспечивают меньший размер единицы восстановления на случай отказа ( у каждого хранилища п.я. собственная БД)
  • применение к разным группам пользователей разных наборов правил п.я.
  • оптимизация производительности Exchange ( у каждого хранилища м.б. отдельное место хранения - на разных дисках)
  • создание отдельных хранилищ п.я. для разных целей.
Также у каждого сервера есть хранилище общедоступных папок по умолчанию, ссылающееся на дерево All Public Folders. Только это дерево доступно MAPI-клиентам (Messaging Application Programming Interface), например, MS Outlook, а также приложениям и браузерам MS Windows.

Хранилище общедоступных папок
У хранилищ общедоступных папок должно быть сопоставленное с ними дерево общедоступных папок. Это дерево д.б. уникальным и м.б. сопоставлено только с одним хранилищем. Пользователи обращаются к элементам в общедоступных папках через дерево.
Преимущества создания дополнительных хранилищ общедоступных папок:
  • совместное использование файлов и сообщений, относящихся к проекту
  • совместное использование файлов и сообщений в отделе или подразделении
  • применение разных наборов правил к разным группам пользователей
  • оптимизация производительности Exchange (отдельное место хранения)
В отличии от хранилищ п.я., которые полностью отделены друг от друга, хранилища публичных папок разрешено реплицировать с одного сервера на другой.

Глава 11. Использование и репликация общих папок

Деревья общих папок определяют структуру общих папок организации. в Exchange Server используется два типа деревьев общих папок:
- дерево по умолчанию (default tree) - Public Folders
- альтернативное дерево (alternate tree) - General Purpose
Обратиться в браузере к дереву общих папок можно по адресу http://имяcepвepa/public, где имясервера — поле подстановки для имени виртуального HTTP-сервера, работающего под управлением Exchange Server 2003, a public — имя по умолчанию общего Web-ресурса Public Folders.
Любые изменения общей папки не применяются автоматически ко вложенным папкам. Их можно перенести с помощью All Tasks->Propagate Settings

Глава 12. Резервное копирование и восстановление Exchange 2003

Резервное копирование и восстановление данных Exchange НЕ ограничивается только копированием файлов и дисков, т.к. хранилище информации может включать одну или несколько групп хранения, которые, в свою очередь, >=1 БД.

Основые Exchange Backup

Для создания полной резерв. копии необходимо заархивировать перечисленные компоненты:
  • данные конфигурации Exchange - берутся из БД каталога Exchange (*.edb), AD, реестра Windows и БД службы Key Managment (если установлена). Данные конфигурации НЕ включают каких-либо данных пользователей
  • данные пользователей Exchange, в т.ч. БД хранилищ п.я., БД хранилищ общих папок, а также журналы транзакций
  • данные о состоянии ОС, в т.ч. и ключевые системные файлы, необходимые для восстановления локальной системы.
  • папки и диски с файлами Windows и Exchange ( обычно это означает, что нужно заархивировать системный раздел на диске С:\)
Единицы резервного копирования и восстановления для хранения информации - БД и группы хранения. Группы хранения являются наименьшей единицей резервного копирования, а п.я. - наименьшей единицей восстановления.
Т.о. можно сделать бэкап:
  • хранилища информации целиком
  • наборов групп хранения
  • отдельных групп хранения
Можно восстановить:
  • хранилище информации целиком
  • наборы групп хранения
  • отдельные группы хранения
  • группы БД
  • отдельные БД
  • отдельные почтовые ящики
Возможны проблемы восстановления отдельных БД, связанные с транзакциями, их журналами и режимами ведения.
Два режима ведения журнала:
  • обычный - резервирует 5 Мб для активного журнала транзакций. По достижении 5Мб создается новый журнал -> можно восстановить сервер по состоянии на последнюю транзакцию.
  • циклический - после подтверждения внесений изменений в БД транзакций, зарегистрированных в журнале, сервер перезаписывает журнал -> восстановление лишь до последней полной резервной копии.
Возможны проблемы восстановления отдельных п.я. из резервной копии, связанные с резервными группами хранения.
Резервные группы хранения - особая разновидность групп хранения, зарезервированная для операций восстановления. Они позволяют восстанавливать п.я. из любых обычных групп хранения, ЕСЛИ БД этих ящиков находятся в одной группе хранения. Резервные группы хранения НЕЛЬЗЯ применять для восстановления БД общих папок.

Планирование бэкапа
Необходимо сначала спланировать организацию Exchange:
- необходимое число серверов Exchange
- необходимое число групп хранения для каждого сервера, а также порядок организации групп.
- количество и типы БД для каждой группы хранения.
Необходимо выяснить, какие данные надо архивировать, как часто и т.п.:
- насколько важно архивируемое хранилище почтовых ящиков или общих папок
- насколько быстро требуется восстанавливать данные
- наличие носителей для архивов
- ответственное лицо
- когда лучше выполнять резервное копирование
- нужно ли хранить резервные копии вне рабочего места

Резервные копии можно создавать в интерактивном (при работающих службах Exchange) или автономном режиме (при остановленных службах).
Архивация в интерактивном режиме позволяет создать копии:
  • данных о конфигурации Exchange
  • данных о пользователях Exchange
  • сведений о состоянии системы
  • файлов и папок с файлами Windows и Exchange
В автономном режиме копии:
  • сведений о состоянии системы
  • файлов и папок с файлами Windows и Exchange
Рекомендуется построить план так, чтобы полное резервное копирование выполнялось еженедельно и каждую ночь осуществлялось инкрементное или дифференциальное. При инкрементном или диф. резерв. копировании выполняется только архивация журналов транзакций, а не хранилищ данных.
Используя Windows Backup (NTBACKUP) можно настроить резервное копирование. Сценарии с результатами копирования, а также журналы архивирования хранятся в папке %Userprofile%\Local Settings\Application Data\Microsoft\WindowsNT\NTBackup\Data. Сценарии - файлы *.bks.

Утилита Windows Backup позволяет восстанавливать ExchangeServer 2003 средствами мастера Restore Wizard или вкладки Restore. Процедура восстановления зависит от типа имеющихся резервных копий.

Пример:
Имеются обычные и дифференциальные копии. Тогда восстановить БД или группу хранения можно следующим образом:
  1. восстановить последнюю обычную (полную) резервную копию средствами мастера RestoreWizard, НЕ устанавливая флажок Last Backup Set и НЕ подключая БД после восстановления.
  2. восстановить последнюю дифференциальную резервную копию, установив флажок Last Backup Set и подключив БД после восстановления. По завершении восстановления будут обработаны данные из журнала транзакций.
  3. проверить соответствующие хранилища п.я. и общих папок и убедиться в успешности восстановления данных
Если создавались инкрементные резеврные копии, то п.2 изменится на последовательное восстановление  инкрементных копий в порядке их создания без установки флага Last Backup Set и подключения БД. Установить данный флаг и подключить БД следует по аналогии только при восстановлении последней из инкрементных резервных копий.

Восстановление Exchange Server средствами мастера Restore Wizard
Для этого необходимо:
    • при восстановлении данных конфигурации остановить все службы, используемые Exchange Server и IIS — IIS Admin, NNTP, SMTP и WWW Publishing Service. Завершить работу Exchange System Manager. Перезапустить службу Microsoft Exchange Information Store;
    • прежде чем начать восстановление данных пользователей, отключить соответствующие хранилища данных. В процессе восстановления службы Exchange временно приостанавливаются;
    • при восстановлении сервера целиком убедитесь, что были
      восстановлены диски, данные о состоянии системы, дан
      ные конфигурации Exchange и данные пользователей
      Exchange.
  1. запустить утилиту Backup в расширенном режиме и на вкладке Welcome выбрать Backup Wizard
  2. выбрать данные для восстановления
    • для восстановления данных Exchange выбрать нужные группы хранения Information Store — каждую группу по отдельности. Чтобы восстановить отдельное хранилище п.я. или файлы журнала, соответствующие группе хранения, раскрыть узел группы хранения и затем выбрать нужные элементы.
    • для восстановления обычных файловых данных установить флажок слева от нужного диска, папки или файла. Восстановить одновременно обычные файловые данные и данные Exchange НЕЛЬЗЯ. Их необходимо восстанавливать по очереди, причем рекомендуется начинать с обычных файловых данных.
    • для восстановления данных о состоянии системы установить флажок System State, а также флажки других нужных данных. При восстановлении в исходную папку текущие сведения о состоянии системы замещаются данными из архива. При восстановлении в альтернативную папку восстанавливаются только файлы реестра, системного тома и системные загрузочные файлы. Восстановить данные о состоянии системы можно только на локальном компьютере.
  3. далее указать имя ПК в поле Restore To
  4. в поле Temporary Location For Log And Patch Files ввести путь к папке для временных файлов восстановления, например C:\Temp
  5. если восстанавливается последний архивный набор из необходимых, установить флажки Last Backup Set и Mount Database After Restore.
  6. если доступны системные файлы и файлы безопасности, можно указать параметры их восстановления

 

среда, 9 января 2013 г.

Конспекты по Exchange Server 2003. Часть 2.

Глава 6. Администрирование почтовых ящиков


При удалении п.я., сопоставленного с учетной записью, удаляются все адреса эл. почты этой учетной записи, а основной п.я. ПОМЕЧАЕТСЯ ДЛЯ УДАЛЕНИЯ. Удаление происходит по истечении определенного срока, заданного в параметрах учетной записи или хранилища почтовых ящиков.

Ограничения на размер сообщений(прием-отправка):
  • глобальные - прим. к учетной записи при ее создании
  • индивидуальные - отменяют действие глобальных ограничений
Ограничения на размер применяются только к п.я., хранящимся на сервере. На личные папки они не действуют.

Storage Limits:
  • Issue warning at (KB) - ограничения на размер п.я. в Кб, по достижении которого выдается предупреждение о необходимости очистки ящика
  • Prohibit send at (KB) - лимит п.я. в Кб, по достижении которого пользователю запрещается отправлять новые сообщения. Ограничение снимается, если пользователь очистит почтовый ящик и его размер станет меньше максимально допустимого. ВАЖНО: в результате запрета на прием и передачу пользователь может потерять сообщения электронной, почты. Если один пользователь отправляет сообщение другому, которому запрещено получать сообщения, генерируется отчет о недоставке (non-delivery report, NDR) и возвращается отправителю. Получатель так и не увидит сообщения. В связи с этим запрещать прием и передачу следует только в исключительных случаях.
  • Prohibit send and receive at (KB) - лимит п.я. в Кб, по достижении которого пользователю запрещен прием и отправка сообщений
Настройка времени хранения удаленных элементов

В Outlook при удалении сообщение помещается в папку "Удаленные" и хранится, пока пользователь не удалит его вручную или не очистит папку "Удаленные".
Если п.я. хранится на сервере, то при удалении сообщение помечается как скрытое и хранится в течении периода времени, называемого сроком хранения удаленных сообщений (deleted item retention period).

Глава 7. Группы, списки и шаблоны


В AD предусмотрены группы:
  • группы безопасности - для управления доступом к сетевым ресурсам и для рассылки электронной почты
  • страндартные группы распространения - имеют фиксированный состав членов и применяются только для рассылки электронной почты
  • группы распространения на основе запроса - состав группы определяется динамически на основе LDAP-запроса, когда на ее адрес приходит сообщение, и применяется только для рассылки электронной почты
По области действия группы делятся на:
  • локальные доменные (local domain) - применяются для назначения разрешений к ресурсам отдельного домена и могут содержать элементы только из того домена, в котором определены
  • встроенные доменные (built-in local) - применяются для назначения разрешений к ресурсам отдельного домена (их нельзя создавать и удалять)
  • глобальные (global) - служит для предоставления разрешений на доступ к элементам любого домена из дерева или леса, но может содержать ТОЛЬКО элементы из того домена, в котором определена.
  • универсальные (universal) - служит для предоставления разрешений на доступ к любым ресурсам дерева или леса, может содержать члены из ЛЮБОГО домена, входящего в дерево доменов или лес.
Если Windows Server 2003 работает в смешанном режиме, то изменить область действия группы в дальнейшем нельзя. В основном режиме следует помнить:
  • local domain -> universal (если в качестве ее члена не используется в другая локальная доменная группа)
  • global -> universal (если она не является членому другой глобальной группы)
  • преобразовать универсальную группу в другую НЕЛЬЗЯ.
Списки адресов
  • Default Global Address List - список всех поддерживающих работу с почтой пользователей, контактов и групп в организации
  • Default Offline Address List - автономный список всех поддерживающих работу с почтой пользователей, контактов и групп в организации
  • All Contacts - список всех поддерживающих работу с почтой контактов в организации
  • All Users - список всех поддерживающих работу с почтой пользователей в организации
  • All Groups - список всех поддерживающих работу с почтой групп в организации
  • Public Folders - список всех общедоступных папок в организации
Обновление сведений о конфигурации и составе списков адресов во всем домене
Exchange не реплицирует изменения в списке адресов во всем домене немедленно. Они тиражируются в ходе обычного цикла репликации, и это значит, что некоторые серверы временно используют устаревшие сведения списка адресов.
Для обновления вручную необходимо в System Manager выбрать в разделе Recipients выбрать Recipients Update Services.

Глава 8. Безопасность каталогов и политики Microsoft Exchange Server 2003

В AD для управления безопасностью применяются разрешения. Системные политики помогают управлять серверами и хранилищами информации, а политики получателя - управлять адресацией эл. почты и сообщениями в почтовых ящиках.
Делегирование полномочий:
стр.185 - таблица полномочий на уровне организации
стр.185-186 - таблица полномочий на уровне административной группы

Политика получателя Exchange Server

Стандартная политика задает способ формирования адресов электронной почты для Х.400, SMTP и прочих межсетевых
интерфейсов и применяется ко всем объектам в организации, связанным с электронной почтой. Изменяя стандартную политику, вы можете скорректировать адресацию электронной почты по умолчанию для всей организации. Внесенные изменения либо переопределят существующие адреса, либо добавятся в качестве основных (primary) адресов, а прежние адреса станут дополнительными (secondary) адресами.

Mailbox Manager

Менеджер почтовых ящиков позволяет следить за использованием п.я., оповещать клиентов о необходимости упорядочить содержимое их п.я. и выполнять очистку п.я., перемещая или удаляя сообщения. По умолчанию обрабатывает элементы, которые находятся в папке более 30 дней и размер которых более 1Мб. При этом возможны варианты обработки сообщений:
  • создать только отчет
  • переместить в папку удаленных сообщений
  • переместить в папки System Cleanup
  • удалить немедленно

Системные политики Exchange Server

Поддерживает три типа системных политик:
  • серверов
  • хранилищ п.я.
  • хранилищ общих папок
Создаются через System Manager->Administrative Groups

вторник, 8 января 2013 г.

Конспекты по Exchange Server 2003. Часть 1.

Выделенные для себя моменты из книги Станека "Microsoft Exchange Server 2003. Справочник администратора" (Microsoft® Exchange Server 2003 Administrator's Pocket Consultant)

Аппаратные требования:

  1. 256 Мб ОЗУ
  2. проц Pentium 4 3.06 GHz, Xeon 3.06 GHz или Itanium2 1GHz.
  3. диски: SCSI предпочтительнее IDE(желательно в RAID1/5 для хранения БД)
  4. наличие ИБП

Программные требования:

  1. Win server >=(2000+SP3)
  2. IIS (.NET Framework, ASP.NET, службы SMTP, NNTP, WWW)
Локальные копии почтовых ящиков Exchange хранятся в файлах *.ost по пути: %SystemDrive%\%HomePAth%\localSettings\ApplicationData\Microsoft\Outlook, а создаются, если при создании учетной записи был установлен флажок "Use local copy of Mailbox" (режим кэширования Exchange).
Личные папки хранятся в файлах *.pst и расположены в  %SystemDrive%\%HomePAth%\localSettings\ApplicationData\Microsoft\Outlook. Перемещаемая в них почта удаляется с сервера (ПЛОХО), а файлы *.pst проблематично восстановить (ПЛОХО), пароль к ним не может изменить администратор Exchange (ПЛОХО).

Глава 4.

Основа иерархии Exchange составляет организация. Назначенное имя организации навечно связывается с сервером Exchange и изменить его позднее уже нельзя.

Узел организации содержит следующие ключевые компоненты:
  • Global Settings
  • Recipients
  • Administrative Groups (по ум. не отображается)
  • Tools
Узел Global Settings применяется ко всем серверам и получателям организации. Три основные группы параметров:
  • Internet Message Formats - определяет формат сообщений и правила их применения (здесь задаются стандартные кодировки сообщений, наборы символов и сопоставление расширений MIME)
  • Message Delivery - определяет порядок и время доставки сообщений (здесь задаются стандартные имя учетной записи почтмейстера postmaster, квоты и фильтры сообщений)
  • Mobile Services - определяет, какие мобильные службы предоставляет Exchange и разрешены ли беспроводная синхронизация и беспроводной просмотр.
Узел Recipients

Получателем считается всякий ресурс, который имеет возможность получать почту Exchange - пользователи, контакты, группы и др.:
  • mailbox-enabled recipients - получатели с п.я. для отсылки и приема сообщений
  • mail-enabled recipients - только получатели сообщений (без права отправки), имеющий адреса, но НЕ имеющий п.я.
  • InetOrgPerson - учетная запись пользователя, импортированная из службы каталогов LDAP или X.500 (не Microsoft)
  • Query-based distribution groups (QBDG) - группы распространения на основе запросов можно использовать для динамического построения списка получателей.
Узел Administrative Groups

Определяет логическую структуру организации и применются для упорядочения объектов каталога и эффективного управления ресурсами. В небольших и средних организациях, как правило, не требуются.
Режим работы адм. групп:
  • смешанный (mixed mode) - при работе в смешанном режиме поддерживает системы Exchage Server более ранних версий, чем 2000.
  • основной режим (native mode) - поддерживаются системы только Exchange 2000 и >
Смешанные режим ограничивает возможности Exchange 2003, например, недоступны InetOrgPerson и QBDG (см. выше), управление группами маршрутизации.

Узел Routing Groups

Группы маршрутизации используются для управления каналами связи и передачей сообщений в группах серверов Exchange. По умолчанию в нее добавляется первый сервер Exchange в организации.

Хранение данных в Exchange Server

Exchange Server хранит данные в:
  • в хранилище данных AD
  • в хранилище информации Exchange Server
Хранилище информации Exchange Server

Здесь содержатся данных почтовых ящиков и общих папок. Его можно разделить на несколько БД, которыми можно управлять по отдельности или организовать их в логические единицы - группы хранения (storage groups).
Exchange Server управляет изменениями в группах хранения с помощью транзакций, которые заносятся в спец. журнал. В случае ошибки журнал поможет восстановить БД. Управляет транзакциями служба Microsoft Exchange Information Store (Store.exe).

Важно для Exchange Server 2003 SE:
  • на каждом сервере возможно до двух групп хранения. Одна из них резервируется для операций по восстановлению БД - recovery storage group.
  • в одну группу хранения может входить до двух БД, каждая <=16Гб (т.о. для отдельного стандартного сервера максимум 4 БД, две из которых - аварийные).
Форматы БД

Серверы хранят БД в файлах двух типов:
  • RTF-файлы (*.edb) - содержит тексты сообщений
  • файл с потоковым Интернет-содержимым (*.stm) - содержит вложения к сообщениям
Предусмотрены БД двух типов:
  • БД частных хранилищ (private store databases) - содержат почтовые ящики
  • БД общих хранилищ (public store databases) - содержат общие папки
Хранение сообщений в единственном экземпляре
В конкретной БД сервер Exchange хранит все сообщения в единственном экземпляре. Это значит, что сообщение, отправленное по адресам нескольких почтовых ящиков:
  • записывается в хранилище однократно, если все ящики относятся к одной БД
  • однократно копируется в каждую БД, где есть почтовый ящик адресата сообщения
Кроме того, если БД размещены в разных группах хранения Exchange записывает сообщение в каждую БД, а также в журнал транзакций, определенный для каждой группы хранения.

Пример:
Сообщение размером 2 Мбайта адресовано всем сотрудникам компании. Почтовые ящики сотрудников располагаются в частных хранилищах А и В из группы хранения 1, а также в частном хранилище С из группы хранения 2. Exchange Server записывает сообщение в журналы транзакций групп хранения 1 и 2 и затем записывает его в БД частных хранилищ А, В и С. Таким образом, для хранения исходного сообщения размером 2 Мбайт требуется 10 Мбайт дискового пространства.

Файлы, сопоставленные с группами хранения

  • Edb.chk - файл с восстановленными фрагментами файлов
  • Edb.log - файл журнала транзакций для группы хранения
  • Res.log - зарезервированный файл журнала для группы хранения
  • Res2.log - зарезервированный файл журнала для группы хранения
  • Tmp.edb - времення рабочая область для обработки транзакций
  • ИмяБД.edb - RTF-файл БД для конкретной БД

Службы Exchange Server
  • ASP.NET State Service - обеспечивает управление состоянием клиентских сеансов при использовании HTTP и RPC через HTTР, а также других функций IIS
  • Distributed Transaction Coordinator - координирует транзакции, распределенные между несколькими БД, очередями сообщений или файловыми системами.
  • EventLog - регистрация событий
  • HTTP SSL
  • IIS Admin Service - позволяет админить виртуальный HTTP-сервер Exchange с помощью оснастки IIS
  • Microsoft Exchange Event
  • Microsoft Exchange IMAP4
  • Microsoft Exchange Information store - управляет хранилищем информации
  • Microsoft Exchange Management - предоставляет инструментарий WMI для Exchange
  • Microsoft Exchange MTA Stacks - обеспечивает работу службы Microsoft Exchange X.400 с использованием стеков MTA
  • Microsoft Exchange POP3
  • Microsoft Exchange Routing Engine - осуществляет маршрутизацию сообщений и обрабатывает информацию о состоянии канала.
  • Microsoft Exchange Site Replication Service - репликация информации Exchange в пределах организации
  • Microsoft Exchange System Attendant - мониторинг работы и обеспечение работы жизненно необходимых служб
  • NNTP - передает сообщения групп новостей по сети
  • SMTP
  • WWW Publishing Service - предоставляет HTTP-службы для Exchange/IIS
По соображениям безопасности некоторые службы после установки Exchange отключены: NNTP, IMAP4, POP3, служба репликации.

Глава 5. Администрирование пользователей и контактов


Пользователи в AD представлены объектами User и InetOrgPerson, и только они могут быть связаны с п.я. Exchange.
Выводимое имя пользователя - имя, которое Exchange отображает в Global Address List (GAL - глобальные список адресов) и в поле From  в сообщениях электронной почты.
Псевдоним - имя, которое Exchange связывает с учетной записью для адресации почты.
SID - идентификатор безопасности, который генерируется при создании учетной записи. Состоит из доменного префикса идентификатора безопасности и уникального связанного идентификатора.
При изменении имени пользователя дается указание ОС сопоставить конкретный SID новому имени, при удалении записи - что конкретный SID более недействителен. Если после этого будет создана учетная запись с тем же именем пользователя, новая учетная запись не получит те же права и разрешения, что предыдущая, т.к. новая учетная запись будет иметь новый SID.
В случае если необходим только почтовый ящик, то после создания учетной записи, ее следует просто отключить, а НЕ удалить. Т.о. данному пользователю не удастся зарегистрироваться в системе, но будет доступен почтовый ящик.
Контакт, подлюченный к почте, имеет один или несколько адресов электронной почты, связанных с ним, а у стандартного контакта их нет.