La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

¡Bienvenidos! Escenarios de Plataforma Interconectada.

Presentaciones similares


Presentación del tema: "¡Bienvenidos! Escenarios de Plataforma Interconectada."— Transcripción de la presentación:

1 ¡Bienvenidos! Escenarios de Plataforma Interconectada

2 Arquitectura y escenarios de uso de la herramienta Exchange Best Practices Analyzer

3 ¿Qué es? Exchange Sever Best Practices Analyzer codifica' los principales problemas de soporte del producto en una herramienta que se puede ejecutar contra una instalación en vivo. –La documentación paso por paso le informa cómo resolver cada problema

4 ¿Qué es? La herramienta se puede ejecutar como parte de una verificación de salud' proactiva que expone problemas de disponibilidad o escalabilidad. –Además, la herramienta se puede ejecutar como parte de un paso de solución de problemas reactivo para diagnosticar e identificar problemas. –La herramienta informará sobre asuntos que están causando problemas en ese momento dentro de la topología, y discrepancias que pudieran causar paros en el futuro.

5 ¿Qué es? La herramienta se puede usar para documentar activamente el diseño y la configuración de la topología de Exchange. –Esta información se puede usar para dar seguimiento histórico de una implementación, o proporcionar un inicio rápido' para los administradores y el personal de soporte del producto quienes necesitan analizar el historial y la configuración de una implementación que no les es familiar.

6 Porqué la desarrollamos Los administradores encuentran difícil mantenerse al día con la documentación que producimos –Urgencia –Relevancia Los clientes encuentran difícil dar seguimiento al cumplimiento de las mejores prácticas Exchange tiene muchas opciones y encontrar la causa raíz de un problema puede ser un proceso tedioso –~60% de los problemas de Exchange son configuraciones erróneas Tenemos muchas herramientas para reunir información, pero no muchas ofrecen auto análisis

7 Principios de diseño Concentrarse en el rendimiento, la escalabilidad y la disponibilidad de Exchange Servers –ExBPA no verifica la configuración de seguridad Facilitar su ejecución –No hay configuraciones complejas –Detección automática de todo –Permite que se introduzcan múltiples credenciales –Sin componentes del lado del servidor que instalar –Sin impacto en el rendimiento de Exchange, incluso en períodos pico

8 Principios de diseño No me deja colgado –Cada Error | Advertencia | regla no predeterminada tiene un artículo específico que le dice más acerca del problema y cómo detectarlo Mantenerlo actualizado –Ofrece cada mes las actualizaciones de mejores prácticas –Hace que la herramienta descargue automáticamente las actualizaciones Funciona en todos los ambientes –Desde la implementación simple de SBS de un solo servidor hasta la empresa más grande –Hace que la herramienta funcionen de manera transparente en redes tanto cerradas como abiertas

9 Herramientas similares MBSA – Microsoft Baseline Security Analyzer SQLBPA – Microsoft SQL Server Best Practices Analyzer El motor ExBPA ha sido asignado ahora como parte de los Criterios de ingeniería comunes de WSS 2006 –BPAs para otros productos de Microsoft están por venir

10 Arquitectura Una herramienta se ejecuta contra todas las versiones de Exchange –Sin soporte para topologías Exchange 5.5 puras Por lo general, usted instala la herramienta en una estación de trabajo de Windows XP y ésta recopila los datos en forma remota –No necesita instalar otros componentes en el servidor ExBPA está escrito en código administrado (C#) El modelo de entrada/salida se basa en XML El motor de análisis se basa en XPath

11 ¿Dónde buscamos? Buscamos datos en… –Active Directory –DNS –WMI –Registros –Metabases –Supervisor de rendimiento –Archivos en disco –Puertos TCP/IP Primer paso de la ejecución – recopilación –ExBPA recopila los datos y los coloca en el mismo espacio de nombre Segundo paso de la ejecución – análisis –Las configuraciones adicionales se analizan contra las reglas definidas. La verificación entre los datos fuente es posible puesto que los datos están en la misma jerarquía

12 Cómo funciona Active Directory Exchange Server Exchange Server Exchange Server Despachador ExBPA Reglas de XML colectores Datos de salida Analizador ExBPA Impor- tación Expor- tación XML Interfaz ExBPA

13 Exchange Best Practices Analyzer demostración demostración

14 ¿Qué verifica ExBPA actualmente? ¡La siguiente no es una lista completa de todas las verificaciones que realiza la herramienta; tan solo es para darle una idea general!

15 Roles de Exchange ExBPA detecta y entiende la diferencia entre… –Servidores de buzones pequeños –Servidores de buzones grandes –Servidores Exchange en clúster –Servidores de aplicación –Servidores de cabeza de puente Las reglas están condicionadas por sus roles (por ejemplo, el registro circular necesita estar deshabilitado en los servidores de buzones de correo, pero se deberá habilitar en servidores de cabeza de puente)

16 Tipos de reglas Error –Encontramos algo que está causando, o causará, un problema –Ejemplo: No hay un tamaño máximo de mensajes establecido en la organización Advertencia –Encontramos algo que parece sospechoso –Ejemplo: Un acuerdo de conexión ADC está programado en Nunca No predeterminado –Encontramos una configuración que se ha cambiado –Ejemplo: Uno de los muchos parámetros de almacenamiento ha sido ajustado/debilitado

17 Tipos de reglas Tiempo –Encontramos algo que se cambió durante los últimos durante los últimos 5 días –Ejemplo: Se cambió el costo en un conector SMTP Mejor práctica –Encontramos que no se siguió una mejor práctica –Ejemplo: Los paros de Dr. Watson no se están cargando a Microsoft para su análisis Información –Encontramos algo interesante –Ejemplo: Su servidor tiene instalados 8 procesadores

18 Exchange Best Practices Analyzer Tipos de reglas demostración demostración

19 Active Directory Bosque amplio –Nivel de funcionalidad del bosque –Extensiones del esquema de Exchange –Cambios en la política por predeterminación Por dominio –Nivel de funcionalidad de dominio –Dominios que han sido renombrados –Verifique disponibilidad de servidores FSMO –Grupo EDS/EES renombrado/eliminado/movido –Contenedor MESO renombrado/eliminado/movido

20 Conector de Active Directory Servidor ADC –El servidor está sobrecargado –El servidor está inactivo (es decir, sin acuerdos de conexión) –Se tiene disponible una versión más reciente de ADC –El servidor ejecuta Service Pack con el sistema operativo más reciente Acuerdos de conexión –Acuerdos huérfanos –El programa está configurado en nunca –No se encuentra el servidor designado –Acuerdos unidireccionales –Acuerdos extemporáneos

21 Organización de Exchange Verifique –Se aplican los límites de tamaño de los mensajes globales –Se extravían los objetos de Exchange en el contenedor LostAndFound container –Más de 10 administradores definidos –Versión ForestPrep –Modo mixto/nativo –Opciones OMA/EAS –Umbrales UCE –Definiciones del servicio de actualización del destinatario –Lista de direcciones y definiciones OAB

22 Grupos Admin Verifique –La validez de legacyExchangeDN –Los contenedores de política intactos Grupos de enrutamiento –Verifique el maestro de enrutamiento válido –Enumere todos los conectores –Verifique los conectores que han cambiado recientemente

23 Exchange Best Practices Analyzer Integración con Active Directory demostración demostración

24 Objeto de Exchange Server Compruebe –La validez del nombre del servidor –La resolución del nombre FQDN/NetBIOS –Exchange Service Pack más reciente / Instalación –Tiempo de sincronización con Active Directory

25 Configuración de clúster Verifica nodos tanto activos como pasivos Verificaciones específicas del clúster –Número de nodos en el clúster –Discrepancias de configuración entre nodos –El clúster considera el trayecto TEMP/TMP –Configuración del quórum –Configuración de latido –Configuración de DNS/WINS –Enumera todos los recursos y parámetros –Configuración Kerberos

26 Acceso al directorio Verifique –La configuración caché de DSAccess y los parámetros no predeterminados. Por ejemplo: MaxMemoryUser | MaxMemoryConfig LdapKeepAliveSecs, DisableNetLogonCheck MinUserDC –Eficiencia caché de DSAccess Topología de DSAccess –Acciones de ida y vuelta entre Exchange y cada DC/GC en la topología –Hardware/ configuración del sistema operativo de cada DC/GC –Calcula el GC en proporción al procesador de Exchange

27 Almacenamiento de información Verifique –Configuración caché de ESE –Estado actual de la memoria virtual –Ventana de mantenimiento en línea –Profundidad del punto de verificación –Estado de registro circular –Configuración del búfer de registro –Nivel de generación del registro –Características del sistema de archivos (NTFS/Compresión/Encriptación) –Validez de legacyExchangeDN –Base de datos y registros en el mismo LUN –Estado del índice de contenido –Parámetros no predeterminados en registros Privados|Púbicos-GUID –Tamaño de la base de datos –Direcciones de correo electrónico en almacenamientos de Carpeta pública –Compresión RPC / Configuraciones de paquete de búfer –Puertos TCP/IP codificados de forma rápida y conflictos con otros puertos de Exchange

28 Parámetros del proceso de almacenamiento Ejemplos –Deshabilitar clientes MAPI –Habilitar rastreo –Porcentaje de memoria inicial –KB de tamaño inicial de reserva –Ignorar usuarios inertes –Iniciar sesión sólo como –Límite de antigüedad de caché del buzón de correo –Límite de inactividad de caché del buzón de correo –Tamaño de caché del buzón de correo –MaxOpenMessagesPerLogon –KB de aumento de reserva –SuppressOOFsToDistributionLists –Rastrear usuario LegacyDN –VM Advertencia|Nivel de error Más –objtAttachment –objtFolder –objtFolderView –objtMessage –ProrateFactor –ProrateStart –ProrateMax –Configuraciones IMAIL –Unidad ExIFS Verifique las configuraciones no predeterminadas y valores incorrectos

29 Transporte Verifique –Los parámetros de configuración principales en AD –Comprobación cruzada de consistencia de AD y metabases –Configuraciones no predeterminadas –Las características del sistema de archivos para carpetas mailroot (NTFS/Compresión/Encriptación) –Validación de verbo de pila SMTP (p. Ej. X-LINK2STATE) –Prueba de envío de correo SMTP –Enumeración de receptores de eventos de transporte –Enumeración de configuraciones de MTA, invocando todas las no predeterminadas –Detección de Receptores de archivo y configuración –Parámetros de enrutamiento no predeterminados (p. e. SuppressStateChanges)

30 Operador de sistema Verifique –Estado del servicio –Características del sistema de archivos para la carpeta de rastreo de mensajes (NTFS/Compresión/Encriptación) –Servicio RFR –RFR / NSPI Configuración del servidor de destino –Puertos TCP/IP codificados de manera rápida

31 Soporte anti-virus Configuración AV de nivel de archivo CA eTrust 6/7 y exclusiones Trend Micro ScanMail –Nivel de revisión –Rendimiento que ajusta la configuración (configuraciones de subprocesos/umbrales/depuración) Detección del producto y opciones de configuración para –McAfee GroupShield –Symantec Mail Security para Exchange –Sybari Antigen Opciones de configuración de VS API –Advertencia si el número de subprocesos no es adecuado para el hardware subyacente

32 Otras aplicaciones instaladas Verifique –La configuración del orden de enlace de RPC Cliente|Servidor –La presencia de LeakDiag –Las versiones antiguas de Simpler-Webb ERM –El Nivel de Service Pack ISA 2000 –La presencia del Agente MOM

33 Configuración del hardware Compruebe –La antigüedad del sistema BIOS no sea mayor a un año –El soporte especifico para servidores HP, Dell e IBM –La configuración de procesador –La memoria física instalada

34 Sistema de almacenamiento de disco Compruebe –Los contadores de rendimiento estén habilitados –La enumeración de discos físicos y lógicos –La enumeración de identificación de puntos de montaje –La enumeración de controladores de disco y niveles de controladores –La configuración de Adaptadores de bus de host –La versión de software múltiples rutas (p. Ej. SecurePath, PowerPath)

35 Versiones de archivos Verifique los binarios de Exchange de 29 claves –Presencia física –Asegúrese de que no sean demasiado antiguos –Identifique los binarios que son revisiones Verifique –El subsistema MAPI del servidor –La presencia instalaciones antiguas –La presencia de exploradores de virus ESE API

36 Revisiones Detecte todas las revisiones y Service Packs instalados para –Windows 2000 –Windows 2003 –Exchange 5.5 –Exchange 2000 –Exchange 2003 Llame todas las actualizaciones que se instalaron durante los últimos 5 días, y el nombre de inicio de sesión del usuario que realizó la instalación

37 Subsistema de la red Enumere todas las tarjetas de red Compruebe –El estado de conexión de NIC –La configuración DNS/WINS –Las configuraciones de la puerta de enlace de IP –El DNS primario está activo –El sufijo de dominio

38 Sistema operativo Compruebe –Los niveles de Entrada de la tabla de página (PTE) –Configuración de grupo paginado|no paginado –Configuración CrashOnAuditFail –HeapDeCommitFreeBlockThreshold –Rutas TEMP/TMP –Configuración SystemPages –Configuración /3GB /USERVA –Detección de Extensiones de dirección física (PAE) –Versión de sistema operativo y SKU (p. Ej. Standard, Enterprise, etc.) –Configuración del Dr. Watson –Configuraciones de depuración (incluyendo GlobalFlag, PageHeapFlags) –PC virtual / Servidor virtual / Detección VMWare

39 Exchange Best Practices Analyzer demostración demostración

40 Historias de éxito Se identificó que el registro circular estaba habilitado en un clúster de Exchange de 12,000 usuarios –Era una bomba de tiempo potencial Se identificó una configuración incorrecta de memoria que requería el reinicio de Exchange cada dos semanas Se identificó un caso en el que los archivos de la base de datos se almacenaban en un volumen comprimido –Causa raíz de los problemas de rendimiento

41 Línea de tiempo de ExBPA V1.0 – 21 de septiembre –Colección de 1200 puntos / 800 reglas V1.1 – 6 de diciembre –Mejoras de uso –Colección de 1300 puntos / 900 rules V2.0 – A principios de marzo/2005 –Ubicado en todos los lenguajes de Exchange Server –Muestreo de rendimiento e infraestructura de análisis de la causa raíz –Soporte API de administración (p. ej. Fin de temporización del último respaldo) –Integración óptima con MOM 2005 –Exportar a XML / HTM / CSV –Nueva lógica de la línea base V3.0 – Posteriormente durante el año –Más reglas y refinamientos –Colector MAPI.NET

42 Microsoft Learning Recursos de entrenamiento offline

43 Microsoft eLearning Recursos de entrenamiento online https://www.microsoftelearning.com/

44 © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.


Descargar ppt "¡Bienvenidos! Escenarios de Plataforma Interconectada."

Presentaciones similares


Anuncios Google