La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Introducción a la alta disponibilidad Retos aún existentes en Exchange Server 2007 Novedades de alta disponibilidad en Exchange Server 2010 Alta disponibilidad.

Presentaciones similares


Presentación del tema: "Introducción a la alta disponibilidad Retos aún existentes en Exchange Server 2007 Novedades de alta disponibilidad en Exchange Server 2010 Alta disponibilidad."— Transcripción de la presentación:

1

2 Introducción a la alta disponibilidad Retos aún existentes en Exchange Server 2007 Novedades de alta disponibilidad en Exchange Server 2010 Alta disponibilidad en el servidor de buzones Alta disponibilidad en el transporte Alta disponibilidad en el servidor de acceso de cliente Planificación de la recuperación ante desastres Prácticas recomendadas Configuración de periodos de retención de buzones y mensajes Planificación de copias de seguridad Restauración de almacenes de datos y buzones Herramienta Eseutil Herramienta ISInteg

3

4 Los sistemas de mensajería son componentes críticos en las organizaciones Fallos de software, cortes de energía, errores de operación o desastres naturales afectan a la disponibilidad del sistema La disponibilidad se refiere a un nivel de servicio proporcionado por aplicaciones, servicios o sistemas. Los sistemas de alta disponibilidad tienen un tiempo de inactividad mínimo, ya sea previsto o imprevisto.

5 La métrica empleada para medir la disponibilidad es el porcentaje de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado. Porcentaje de disponibilidad = (tiempo total transcurrido – suma del tiempo de inactividad)/tiempo total transcurrido 99,9 % equivale a un tiempo de inactividad anual de 8,76 horas / año sobre una base de 24x7x365 Porcentaje de disponibilidadDía de 24 horasDía de 8 horas 90%876 horas (36,5 días)291,2 horas (12,13 días) 95%438 horas (18,25 días)145,6 horas (6,07 días) 99%87,6 horas (3,65 días)29,12 horas (1,21 días) 99,9%8,76 horas2,91 horas 99,99%52,56 minutos17,47 minutos 99,999% (cinco nueves)5,256 minutos1,747 minutos 99,9999%31,536 segundos10,483 segundos

6 La alta disponibilidad se logra con el reforzamiento de estos componentes: La tecnología Las personas Los procesos Además de los niveles de disponibilidad, se debe tener en cuenta también el rendimiento y la escalabilidad del sistema.

7 Se deben identificar claramente los objetivos de la alta disponibilidad para la organización Se debe realizar un análisis de riesgos Se deben establecer Acuerdos de Niveles de Servicio

8 Categorías de SLAEjemplos de elementos de SLA Horas de funcionamiento Horas que el servicio de mensajería está disponible para los usuarios Horas reservadas para tiempo de inactividad previsto (mantenimiento) Tiempo de preaviso para los cambios de red u otros cambios que puedan afectar a los usuarios Disponibilidad de los servicios Porcentaje de tiempo que los servicios de Exchange están en ejecución Porcentaje de tiempo que los almacenes de buzones están montados Porcentaje de tiempo que los servicios de controlador de dominio están en ejecución Rendimiento del sistema Número de usuarios internos a los que el sistema de mensajería puede atender simultáneamente Número de usuarios conectados de forma remota a los que el sistema de mensajería puede atender simultáneamente Número de transacciones de mensajería que pueden realizarse por unidad de tiempo Nivel aceptable de rendimiento, como la latencia experimentada por los usuarios Recuperación de desastres Cantidad de tiempo permitido para la recuperación de cada tipo de error, (base de datos individual, servidor de buzones, controlador de dominio o sitios) Cantidad de tiempo que se tarda en proporcionar un sistema de correo de reserva a los usuarios de forma que puedan enviar y recibir mensajes sin tener acceso a datos históricos (denominado Tono de marcado de mensajería) Cantidad de tiempo que se tarda en recuperar datos en el punto de error Asistencia técnica/Soporte Métodos concretos que los usuarios pueden utilizar para ponerse en contacto con el servicio de asistencia técnica Tiempo de respuesta del servicio de asistencia técnica para distintas clases de problemas Procedimientos del servicio de asistencia técnica relativos a los procedimientos de escalado de problemas Otros Cantidad de almacenamiento necesario por usuario Número de usuarios que necesitan características especiales, como acceso remoto al sistema de mensajería

9 Para hacer que su organización de Exchange 2010 sea lo más tolerante a errores posible, debe reducir al mínimo los puntos únicos de error en su infraestructura de mensajería. Se deben implementar medidas de tolerancia a errores en los niveles siguientes: Medidas de sistema operativo y de aplicaciones Medidas de nivel de componentes Medidas de nivel del sistema

10

11 Exchange Server 2007 redujo los costes de alta disponibilidad y de resistencia a nivel de sitio Esto fue posible gracias a tecnologías como CCR o SCR Sin embargo seguían existiendo algunos retos Administradores intimidados por la complejidad de los servicios de clustering de Windows Server Lograr un alto nivel de disponibilidad podría requerir mucha intervención del administrador Cada tipo de replicación continua se gestionaba de forma separada y diferente La característica «transport dumpster» del Hub, solo podía proteger los mensajes ante un fallo de entrega al servidor de buzones

12 Exchange Server 2007 en clúster requería de hardware dedicado Solo el rol de servidor de buzones podía ser instalado en el nodo de un clúster Para obtener una redundancia completa se necesitaban un mínimo de 4 servidores (2 HUB + CAS y 2 Mailbox) El failover ocurría a nivel de servidor, por lo tanto si una base de datos fallaba, se tenía que mover todo el servidor a otro nodo. Esto interrumpía el servicio temporalmente a todos los usuarios del servidor de buzones

13

14 Exchange Server 2010 integra tecnología de alta disponibilidad en su propia arquitectura, utilizando una plataforma unificada. Se ha rediseñado completamente teniendo como base el concepto de movilidad de base de datos.

15

16 Objetivos Proporcionar una solución de alta disponibilidad y resistencia a nivel de sitio completamente integrada en Exchange. Utilización de almacenamiento menos costoso y menos complejo Simplificar la administración y reducir los costes de soporte Incrementar la disponibilidad end to end Soportar nativamente los servicios de Exchange 2010 Online

17 Exchange 2010 combina CCR y SCR en una nueva solución denominada DAG (Database Availability Group) Despliegue incremental Posibilidad de implantar bases de datos en un entorno altamente disponible después de que Exchange se haya instalado

18 Database Availability Groups Proporciona una recuperación automática a nivel de base de datos en vez de servidor. Puede tener hasta 16 miembros y otros roles implantados como CAS, HUB o UM Todas las réplicas se pueden copiar mediante VSS Si una base de datos falla, Active Manager automáticamente seleccionará una copia pasiva y la activará

19 Cambios en la arquitectura Exchange Server 2010 ya no es una aplicación clusterizada (cluster aware) Se eliminan los recursos de clúster y exres.dll Las bases de datos no están vinculadas a un servidor Cada servidor puede mantener hasta 100 bases de datos (Activas y pasivas) Desaparecen los grupos de almacenamiento La replicación de logs ya no utiliza SMB, ahora usa TCP (puerto 64327) y soporta cifrado y compresión de datos

20 Active Manager Remplaza el modelo de servicios utilizado en los clúster de Exchange 2007 Corre en todos los servidores de buzones que son miembros de un DAG Existen dos roles de Active Manager Primary Active Manager (PAM). Responsable de monitorizar los cambios de topología. reaccionar ante fallos de servidor y seleccionar la base de datos óptima para un failover. Standby Active Manager (SAM). Responsable de proporcionar información de que servidor tiene la copia activa de una base de datos a otros componentes como RPC Client Access o Hub Transport Server

21 Active Manager selecciona la mejor base de datos y la activa en caso de fallo Ignora los servidores que no se pueden contactar o cuya activación está temporalmente bloqueada Ordena las copias por nivel de actualización para minimizar la pérdida de datos Utiliza el valor de preferencia de activación en caso de encontrar réplicas igualmente actualizadas Selecciona de la lista ordenada la replica optima según el estado de copia

22 Otras ventajas Las copias soportan la configuración de ReplayLagTime hasta en 14 días El tamaño máximo recomendado de la base de datos en alta disponibilidad se amplía de los 200GB hasta los 2TB Se reduce el tiempo de failover desde 2 min. a 30 seg. aprox. Este tamaño supone eliminar técnicas obsoletas de recuperación de bases de datos como copias de seguridad. Las copias de seguridad se deben mantener por motivos legales, de almacenamiento a largo plazo o recuperación de elementos individuales.

23 Consideraciones importantes de implantación de un DAG Todos los servidores deben pertenecer al mismo dominio de Directorio Activo Cada DAG debe disponer de una red MAPI y una red de replicación DAG utiliza algunas funcionalidades de Windows Failover Clustering, por lo tanto solo se puede habilitar en servidores que ejecute Windows Server 2008 Enterprise Edition o Datacenter Edition Windows Server 2008 debe tener instaladas las herramientas de administración de clustering ServerManagerCmd –i RSAT –Clustering Los DAG con miembros pares harán uso de un testigo (witness server) para alojar el recurso File Share Witness Se recomienda que el testigo sea otro servidor Exchange Si no es un servidor Exchange, hay que agregar el grupo Exchange Trusted Subsystem al grupo de Administradores locales.

24

25 Se logra con una combinación de redundancia de servidores, balanceo de carga y Round Robin de DNS Para el transporte perimetral (EDGE) Implantación de múltiples servidores Creación de múltiples registros MX con diferentes prioridades para proporcionar failover Configuración de NLB para proporcionar balanceo de carga activo Configuración de Round Robin para proporcionar balanceo de carga pasivo

26 Para el concentrador de transporte (HUB) Implantación de múltiples servidores por cada sitio Transporte de Hub a Hub (en la misma organización) El algoritmo de transporte automáticamente balancea la carga entre los servidores disponibles Transporte de Mailbox a Hub El servicio Mail Submission automáticamente balancea la carga entre los servidores disponibles en el mismo sitio Transporte UM a Hub El servidor UM automáticamente balancea la carga entre todos los servidores Hub disponibles en el mismo sitio Transporte Edge a Hub Automáticamente se balancea la carga del correo entrante SMTP entre todos los servidores Hub del mismo sitio al cual está suscrito el servidor perimetral.

27 Limitaciones en Exchange Server 2007 Transport dumpster de Exchange 2007 no protege ante fallos en el transporte Solo protege ante fallos de bases de datos replicadas. Shadow Rendundacy se añade al Transport Dumpster para proteger los mensajes ante fallos del transporte. La eliminación de un mensaje de la base de datos de transporte se retrasa hasta que el servidor de transporte verifica que se ha entregado correctamente el mensaje.

28

29 Se logra con balanceo de carga mediante NLB o hardware de terceros Se debe implantar un CAS en cada sitio en donde haya un servidor de buzones. Se recomienda que cada sitio tenga su propio espacio de nombres único

30

31 Exchange 2010 introduce cambios sustanciales que hay que tener en cuenta desde el punto de vista de las copias de seguridad Se eliminan los grupos de almacenamiento Se remplazan los grupos de recuperación por bases de datos de recuperación No están soportadas las copias de tipo streaming Se incrementa el número máximo de BD por servidor hasta 100 Se añade movilidad a las bases de datos y los grupos de disponibilidad Cambia el lugar en donde se almacena la información de las bases de datos en el Directorio Activo Desaparece el cluster de copia única (SCC) y la replicación local (LCR)

32 Desaparecen comandos de PowerShell ClusteredMailboxServer Get-ClusteredMailboxServerStatus Enable-DatabaseCopy Restore-LocalDatabaseCopy Enable/disable-LocalDatabaseCopy Tareas de StorageGroupCopy Comandos de Get-StorageGroupCopyStatus

33 ¿Entonces que opciones tenemos?

34 Exchange 2010 automáticamente registra el proveedor VSS cuando se instala tanto en Server 2008 como 2008 R2 La funcionalidad de copia de Windows Server no permite seleccionar elementos de Exchange, por lo tanto se requiere hacer una copia del volumen completo Una vez finalizada la copia completa, Exchange eliminará los ficheros.log

35 Se debe ejecutar el proceso de copia en la base de datos activa y en local (no hay soporte remoto) Durante la recuperación se puede seleccionar únicamente los datos de aplicación Exchange Más información:

36

37 Una base de datos de recuperación (RDB) es un tipo de base de datos de buzones que permite montar una base de datos de buzones restaurada y extraer los datos como parte del proceso de recuperación. Remplaza a los antiguos grupos de recuperación. Restaurar datos en una base de datos de recuperación puede hacerse de dos maneras: Si ya existe una base de datos de recuperación, la aplicación puede desmontarla, restaurar los datos en una base de datos de recuperación y registrar los archivos para, a continuación, volver a montar la base de datos. La base de datos y los archivos de registro se pueden restaurar a cualquier ubicación de disco. Exchange analiza los datos restaurados y reproduce los registros de transacción para actualizar la bases de datos; después, puede configurarse una base de datos de recuperación para que apunte a los archivos de base de datos que ya se han recuperado.

38 Una RDB se crea mediante el Shell de administración de Exchange. No se puede enviar correo de o a una RDB. Cualquier acceso de protocolo de cliente a una RDB (SMTP, POP3 y IMAP4) se bloquea. El acceso de cliente MAPI mediante Microsoft Office Outlook o aplicación web de Outlook se bloquea. El acceso MAPI se admite para una base de datos de recuperación, pero solo en el caso de aplicaciones y herramientas de recuperación. Debe especificarse tanto el GUID del buzón como el de la base de datos cuando se una MAPI para iniciar sesión en un buzón de una RDB. Los buzones de una RDB no se pueden conectar a cuentas de usuario. Para permitir que un usuario tenga acceso a los datos de un buzón de una RDB, el buzón debe combinarse con un buzón existente, o exportarse a una carpeta.

39 No se aplican las directivas de administración de buzones y del sistema. El diseño evita que los elementos de una RDB puedan ser eliminados por el sistema durante el proceso de recuperación. No se lleva a cabo un mantenimiento en línea para bases de datos de recuperación. No se puede habilitar el registro circular para bases de datos de recuperación. No se puede usar una RDB para recuperar datos de carpetas públicas. Solo se puede montar una RDB en un servidor de buzones. El uso de una RDB no incide en el límite de base de datos de 100 por servidor de buzones. No se pueden crear copias de base de datos de una RDB. Se puede usar una RDB como destino para operaciones de restauración, pero no para operaciones de copia de seguridad. Una base de datos de recuperación que se monta como una RDB no está ligada de ningún modo al buzón original.

40 Se puede usar una RDB para recuperar datos en distintas situaciones, como las siguientes: Recuperación de tonos de marcado del mismo servidor. Recuperación de tonos de marcado del servidor alternativo. Recuperación de buzón. Recuperación de elementos concretos.

41 New-MailboxDatabase -Recovery -Name RDB1 - Server MBX2 New-MailboxDatabase -Recovery -Name RDB2 - Server MBX1 -EdbFilePath "C:\Recovery\RDB2\RDB2.EDB" -LogFolderPath "C:\Recovery\RDB2"

42 Debe crearse una base de datos de recuperación La base de datos y los archivos de registro que contienen los datos recuperados deben restaurarse o copiarse en la estructura de carpetas de la base de datos de recuperación que se creó cuando se creo la propia base de datos de recuperación. Solo se puede utilizar para recuperar bases de datos de Exchange 2010 La base de datos debe estar en un estado de cierre correcto. Eseutil /mh «C:\Ruta\BaseDatos.mdb» | findstr state Eseutil /r E01 /a

43 Restor box -Identity Scott -RecoveryDatabase RDB1 Restor box -Identity Scott -RecoveryDatabase RDB1 -RecoveryMailbox John -TargetFolder Recovery Restor box -Identity Scott -RecoveryDatabase RDB1 -SubjectKeywords "Meeting" -ContentKeywords "Halo 3" - IncludeFolders \Inbox,\Calendar La línea de asunto contiene la palabra "Meeting" (reunión) El cuerpo del mensaje contiene la frase "Halo 3" El mensaje está en la Bandeja de entrada o en la carpeta Calendario Get-Mailbox -Database DB1 | Restor box - RecoveryDatabase RDB1 Restaura todos los buzones de la base de datos de buzones DB1 que están también presentes en RDB1.

44

45 La portabilidad de bases de datos es una característica que permite que una base de datos de buzones de Microsoft Exchange Server 2010 se pueda mover o montar a cualquier otro servidor de buzones de la misma organización Las bases de datos de buzones de correo de versiones anteriores de Exchange no pueden moverse a un servidor de buzón que ejecuta Exchange 2010

46 Se confirman los archivos de registro ESEUTIL /R Se crea una nueva base de datos en el nuevo servidor New-MailboxDatabase -Name DB1 -Server MBX1 -EdbFilePath C:\Databases\DB1\DB1.edb -LogFolderPath C:\Databases\DB1 Se habilita la restauración Set-MailboxDatabase -AllowFileRestore:$true Se mueven los archivos de la base de datos (archivo.edb, archivos de registro y catálogo de búsqueda de Exchange) a la ubicación correspondiente. Se monta la base de datos Mount-Database Se actualiza la configuración de los buzones Get-Mailbox -Database |where {$_.ObjectClass -NotMatch '(SystemAttendantMailbox|ExOleDbSystemMailbox)'}| Set- Mailbox -Database

47 Qué necesitamos proteger de Exchange Server 2010: Datos del servidor de buzón Datos del servidor de transporte de concentrador Datos del servidor de transporte de perímetro Datos del servidor de acceso de cliente Datos de los servidores de mensajería unificada Datos de Active Directory Datos del cliente

48 Datos críticosUbicaciónMétodo de copia de seguridad Método de restauración Bases de datos de Exchange (buzones y carpetas públicas). Sistema de archivos \Buzón\ aplicación de copia de seguridad para Exchange Registro de transaccionesSistema de archivos \Buzón\ aplicación de copia de seguridad para Exchange Indización de contenidoSistema de archivos \Buzón\ NingunoReconstruir (Net Stop MsExchangeSearch - Net Start MsExchangeSearch) Libreta de direcciones sin conexión (OAB) Sistema de archivos \ExchangeOAB en el servidor de buzón que genera la OAB \ExchangeOAB en el servidor de acceso de cliente (no es necesario pero puede ahorrar tiempo de replicación cuando se conecta un servidor de Acceso del cliente nuevo tras un desastre). Copia de seguridad del sistema de archivos Restaurar el sistema de archivos o reconstruir la OAB Libreta de direcciones sin conexión (OAB) Carpeta públicaReplicar o realizar una copia de seguridad de las carpetas públicas Replicar, realizar una copia de seguridad o reconstruir las carpetas públicas Registro de WindowsHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ex change HKLM\SYSTEM\currentcontrolset\Servicios Realizar una copia de seguridad del estado del sistema o exportar el registro Restaurar el estado del sistema o importar el registro

49 Datos críticosUbicaciónMétodo de copia de seguridad Método de restauración No se realizan copias de seguridad de las colas de mensajes. Las colas de mensajes se pueden montar en un nuevo servidor si se recuperan de un servidor dañado. File System\TransportRoles\data\QueueNingunaLas colas de mensajes se pueden montar en un nuevo servidor si se recuperan de un servidor dañado. No se realizan copias de seguridad de los registros de protocolo ni de los seguimientos de mensajes. Los registros se rellenan con los datos históricos que pudieran ser necesarios para análisis forenses. File System\TransportRoles\LogsCopia de seguridad en el nivel de archivo Restauración en el nivel de archivo El programa de instalación almacenó información limitada en el registro ya que no es fundamental para restaurar el servidor. Registro de Windows: HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Se rvices Exportación del registro o copia de seguridad de estado del sistema Importación del registro o restauración de estado del sistema

50 Datos críticosUbicaciónMétodo de copiaMétodo de restauración Instancia de ADAM local de Active Directory. Los datos se replican desde Active Directory. File System\TransportRoles\data\AdamConfiguración clonada (ExportEdgeConfig.ps1) Configuración clonada (ImportEdgeConfig.ps1) y EdgeSync No se realizará una copia de seguridad de la base de datos del Motor Exchange de almacenamiento de filtrado de contenido. File System\TransportRoles\data\IpFilter Configuración clonada (ExportEdgeConfig.ps1) Configuración clonada (ImportEdgeConfig.ps1) No se hace copia de seguridad de las colas de los mensajes. Las colas de los mensajes pueden colocarse en un nuevo servidor si éstas se recuperan desde un servidor dañado. File System\TransportRoles\data\Queue Ninguna No se realizan copias de seguridad de los registros de seguimiento del mensaje y de protocolo. Los registros contienen datos históricos que quizá sean necesarios para un análisis forense. File System\TransportRoles\LogsCopia de seguridad del nivel de archivo. Restauración del nivel de archivo. Existe información limitada almacenada en el registro por la instalación que no es esencial para la restauración del servidor. Registro de Windows: HKEY_LOCAL_MACHINE\SOFTWAR E\Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\S ervices Copia de seguridad del sistema o exportación de registro. Restauración del estado del sistema o importación del registro.

51 Datos críticosUbicaciónMétodo de copia de seguridadMétodo de restauración Sitio web y archivo Web.config de OWA Sistema de archivos \ClientAccess\Owa Copia de seguridad en el nivel de archivoRestauración en el nivel de archivo Configuraciones de IMAP4 y POP3 Sistema de archivos \ClientAccess\ Copia de seguridad en el nivel de archivoRestauración en el nivel de archivo Servicio de disponibilidad Configuración de contenedor y sistema de archivos de Active Directory, incluido el archivo Web.config \ClientAccess\exchweb\ews Replicación de controlador de dominio o copia de seguridad de Active Directory Copia de seguridad en el nivel de archivo Usar scripts del Shell de administración de Exchange para configurar el servicio de disponibilidad Restauración en el nivel de archivo Detección automáticaMetabase IISCopia de seguridad del estado del sistema, exportación de metabase de sitios web Restauración del estado del sistema o importación de metabase de los sitios web ActiveSync Contenedor de configuración de Active Directory Sistema de archivos, incluido el archivo Web.config de la carpeta \ClientAccess\Sync Metabase IIS Replicación de controlador de dominio o copia de seguridad de Active Directory Copia de seguridad en el nivel de archivo Exportación de metabase de sitios web Usar scripts del Shell de administración de Exchange para reconfigurar el servicio. Restauración en el nivel de archivo Importación de metabase Directorios virtuales de OWA Contenedor de configuración y sistema de archivos de Active Directory \ClientAccess\ Replicación de controlador de dominio o copia de seguridad de Active Directory Copia de seguridad en el nivel de archivo Usar scripts del Shell de administración de Exchange para configurar directorios virtuales de Outlook Web Access limpios para que concuerden con los directorios virtuales antiguos Restauración en el nivel de archivo RegistroRegistro de Microsoft WindowsExportación del registro o copia de seguridad de estado del sistema Importación del registro o restauración de estado del sistema Configuración de servicios web Metabase IISCopia de seguridad del estado del sistema; exportación de metabase de sitios web Importación de metabase o restauración de estado del sistema

52 Datos críticosUbicaciónMétodo de copia de seguridad Método de restauración Mensajes de audio personalizado Archivos de audio personalizados (.wav) para planes de marcado de mensajería unificada y operadores automáticos de mensajería unificada Archivos de audio personalizados (.wav) para interfaces de usuario de telefonía (TUI) o Microsoft Outlook Voice Access Sistema de archivos \UnifiedMessaging\Prompts Las copias de seguridad del nivel de archivo sólo se necesitan en el servidor de publicación de mensajes. Las restauraciones del nivel de archivo sólo se necesitan en el servidor de publicación de mensajes. Llamadas entrantes: archivos.eml y.wma para cada correo de voz Sistema de archivos \UnifiedMessaging\temp Ninguna Datos de configuración del servidorContenedor de configuración de Active Directory El método de copia de seguridad es la copia de seguridad de Active Directory o la replicación del controlador de dominio. Estos datos se vuelven a aplicar a un servidor durante una restauración de Setup /m:recoverserver. El programa de instalación almacena en el Registro la información limitada que no es esencial para la restauración del servidor. Registro de Microsoft Windows: HKEY_LOCAL_MACHINE\SOFTW ARE\Microsoft\Exchange HKLM\SYSTEM\currentcontrolse t\Services El método de copia de seguridad es una copia de seguridad del estado del sistema o una exportación del Registro. El método de restauración es una restauración del estado del sistema o una importación del Registro.

53 Datos esencialesUbicaciónCopias de seguridadMétodo de restauración Contenedor de dominio de Active Directory Active Directory DC=,DC= Copia de seguridad de estado del sistema de un controlador de dominio Restauración de estado del sistema de un controlador de dominio Contenedor de configuración de Active Directory Active Directory CN=Microsoft Exchange,CN=Servicios, CN=Configuración,DC=,DC= Copia de seguridad del estado del sistema de un controlador de dominio Restauración de estado del sistema de un controlador de dominio Contenedor de esquema de Active Directory Active Directory CN=Esquema,CN=Configuración,DC=,DC= Copia de seguridad de estado del sistema de un controlador de dominio Restauración de estado del sistema de un controlador de dominio

54 Datos críticosLocationCopia de seguridadMétodo de restauración Microsoft Outlook almacena los datos del usuario final guardados localmente en archivos.pst. Sistema de archivos (varía en función de la configuración del cliente) Copia de seguridad en el nivel de archivo Restauración en el nivel de archivo Outlook almacena los datos del usuario final guardados localmente en archivos.ost. Sistema de archivos (varía en función de la configuración del cliente) Copia de seguridad en el nivel de archivo Restauración en el nivel de archivo Perfiles de la Interfaz de programación de aplicaciones de mensajería (MAPI) Registro de Microsoft Windows: HKEY_LOCAL_MACHINE\SOFTWARE\Microso ft \Exchange HKLM\SYSTEM\CurrentControlSet\ Services Exportación del Registro o copia de seguridad de estado del sistema Importación del Registro o restauración de estado del sistema Clientes POP3 e IMAP4Sistema de archivos (la ubicación depende del software de cliente y del formato de almacenamiento de los datos de usuario final) Copia de seguridad en el nivel de archivo Restauración en el nivel de archivo

55 Un paso importante en la creación de una estrategia de recuperación de un desastre es el considerar en qué modo se puede evitar o minimizar el impacto de un desastre: Implantar DAG en la organización Utilizar la retención de elementos eliminados Utilizar la retención de buzones eliminados Utilizar el archivo personal en los buzones Supervisar servidores proactivamente Ubicar a los usuarios en varias bases de datos de buzones

56 Normal Copia todos los archivos seleccionados y marca cada archivo para indicar que se ha hecho copia de seguridad del mismo. (Se desactiva el atributo modificado.) Normalmente se realiza una copia de seguridad normal la primera vez que crea un conjunto de copia de seguridad. Copia Copia todos los archivos seleccionados pero no marca cada archivo para indicar que se ha hecho copia de seguridad del mismo. (No se desactiva el atributo modificado.) no afecta a otras operaciones de copia de seguridad. Diferencial Copia los archivos creados o modificados desde la última copia de seguridad normal o incremental, pero no marca los archivos para indicar que se ha hecho copia de seguridad de ellos. (No se desactiva el atributo modificado.) Para la restauración se debe tener el último conjunto de copia de seguridad normal y también el último conjunto de copia de seguridad diferencial. Incremental Sólo hace copia de seguridad de los archivos creados o modificados desde la última copia de seguridad normal o incremental y marca los archivos para indicar que se ha hecho copia de seguridad de ellos. (Se desactiva el atributo modificado.). Para la restauración se debe tener el último conjunto de copia de seguridad normal y también todos los conjuntos de copia de seguridad incremental para poder restaurar los datos. Diaria Copia todos los archivos seleccionados que se hayan modificado el mismo día en que se realiza la copia. No se marcan los archivos para indicar que se ha hecho copia de seguridad de ellos. (No se desactiva el atributo modificado.)

57 Herramienta para comprobar, modificar y reparar archivos de bases de datos de Exchange Se puede usar con cualquier base de datos de ESE de Exchange Server Carpetas públicas Buzones Bases de datos de ESE con las funciones del servidor Concentrador de transporte y Transporte perimetral de Exchange 2007.

58 Modo de EseutilDescripción Desfragmentación/DDesfragmenta la base de datos sin conexión, pero deja la nueva base de datos desfragmentada en la ubicación temporal Reparación/PRepara una base de datos dañada sin conexión, rechazando las páginas que no se pueden arreglar. Se reparan cada una de las tablas, pero no conserva las relaciones entre las tablas. Use la herramienta Isinteg.exe para comprobar y arreglar los vínculos entre tablas si la base de datos reparada es de un buzón o una carpeta pública. Restauración/CMuestra el archivo de registro de la restauración (Restore.env) y controla la recuperación del hardware después de la restauración a partir de copias de seguridad con conexión heredadas. Recuperación/RVuelve a reproducir los archivos de registro de transacciones o bien los avanza para restaurar una base de datos al estado de consistencia interna o para actualizar una copia anterior de una base de datos. Integridad/GComprueba la integridad lógica del nivel de las páginas y del nivel de ESE de la base de datos. No comprueba la integridad del nivel de las aplicaciones. La integridad lógica del nivel de las aplicaciones se puede comprobar con Isinteg para las bases de datos de buzones y de carpetas públicas. Volcado de archivos/MMuestra los encabezados de los archivos de bases de datos, de registro de transacciones y de punto de control. Muestra también información acerca de los encabezados de las páginas de las bases de datos, así como la asignación de espacio y los metadatos de las bases de datos. Suma de comprobación /KComprueba las sumas de comprobación de todas las páginas de la base de datos, los archivos de registro y los archivos de punto de control. Copiar archivo/YRealiza una copia rápida de archivos muy grandes.

59 Busca y elimina errores de las bases de datos de carpetas públicas y de buzones en el nivel de aplicaciones. Isinteg trabaja en el nivel de esquemas lógicos, por ello, puede recuperar datos Eseutil.exe no puede. Los datos que son válidos para la herramienta Eseutil en el nivel de esquemas físicos pueden no ser semánticamente válidos en el nivel de esquemas lógicos.

60 Realiza dos tareas principales: Actualiza el almacén de información después de una restauración de una copia de seguridad sin conexión. Prueba y, opcionalmente, repara errores en el almacén de información. Repara la información y las relaciones entre buzones, carpetas, elementos y datos adjuntos en el nivel de aplicaciones.

61 Suscripción gratuita en

62 Informática Joshua Sáenz G.


Descargar ppt "Introducción a la alta disponibilidad Retos aún existentes en Exchange Server 2007 Novedades de alta disponibilidad en Exchange Server 2010 Alta disponibilidad."

Presentaciones similares


Anuncios Google