La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Escenarios de Plataforma Interconectada

Presentaciones similares


Presentación del tema: "Escenarios de Plataforma Interconectada"— Transcripción de la presentación:

1 Escenarios de Plataforma Interconectada
¡Bienvenidos! <SLIDETITLE>Entry Slide</SLIDETITLE> <KEYWORDS></KEYWORDS> <KEYMESSAGE></KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT></SLIDESCRIPT> <SLIDETRANSITION></SLIDETRANSITION> <ADDITIONALINFORMATION> <ITEM></ITEM> </ADDITIONALINFORMATION> Escenarios de Plataforma Interconectada

2 Arquitectura y escenarios de uso de la herramienta Exchange Best Practices Analyzer

3 ¿Qué es? Exchange Sever Best Practices Analyzer ‘codifica' los principales problemas de soporte del producto en una herramienta que se puede ejecutar contra una instalación en vivo. La documentación paso por paso le informa cómo resolver cada problema

4 ¿Qué es? La herramienta se puede ejecutar como parte de una ‘verificación de salud' proactiva que expone problemas de disponibilidad o escalabilidad. Además, la herramienta se puede ejecutar como parte de un paso de solución de problemas reactivo para diagnosticar e identificar problemas. La herramienta informará sobre asuntos que están causando problemas en ese momento dentro de la topología, y discrepancias que pudieran causar paros en el futuro.

5 ¿Qué es? La herramienta se puede usar para documentar activamente el diseño y la configuración de la topología de Exchange. Esta información se puede usar para dar seguimiento histórico de una implementación, o proporcionar un ‘inicio rápido' para los administradores y el personal de soporte del producto quienes necesitan analizar el historial y la configuración de una implementación que no les es familiar.

6 Porqué la desarrollamos
Los administradores encuentran difícil mantenerse al día con la documentación que producimos Urgencia Relevancia Los clientes encuentran difícil dar seguimiento al cumplimiento de las mejores prácticas Exchange tiene muchas opciones y encontrar la causa raíz de un problema puede ser un proceso tedioso ~60% de los problemas de Exchange son configuraciones erróneas Tenemos muchas herramientas para reunir información, pero no muchas ofrecen auto análisis

7 Principios de diseño Concentrarse en el rendimiento, la escalabilidad y la disponibilidad de Exchange Servers ExBPA no verifica la configuración de seguridad Facilitar su ejecución No hay configuraciones complejas Detección automática de todo Permite que se introduzcan múltiples credenciales Sin componentes del lado del servidor que instalar Sin impacto en el rendimiento de Exchange, incluso en períodos pico

8 Principios de diseño No me deja colgado Mantenerlo actualizado
Cada Error | Advertencia | regla no predeterminada tiene un artículo específico que le dice más acerca del problema y cómo detectarlo Mantenerlo actualizado Ofrece cada mes las actualizaciones de mejores prácticas Hace que la herramienta descargue automáticamente las actualizaciones Funciona en todos los ambientes Desde la implementación simple de SBS de un solo servidor hasta la empresa más grande Hace que la herramienta funcionen de manera transparente en redes tanto cerradas como abiertas

9 Herramientas similares
MBSA – Microsoft Baseline Security Analyzer SQLBPA – Microsoft SQL Server Best Practices Analyzer El motor ExBPA ha sido asignado ahora como parte de los Criterios de ingeniería comunes de WSS 2006 BPAs para otros productos de Microsoft están por venir

10 Arquitectura Una herramienta se ejecuta contra todas las versiones de Exchange Sin soporte para topologías Exchange 5.5 puras Por lo general, usted instala la herramienta en una estación de trabajo de Windows XP y ésta recopila los datos en forma remota No necesita instalar otros componentes en el servidor ExBPA está escrito en código administrado (C#) El modelo de entrada/salida se basa en XML El motor de análisis se basa en XPath

11 ¿Dónde buscamos? Buscamos datos en…
Active Directory DNS WMI Registros Metabases Supervisor de rendimiento Archivos en disco Puertos TCP/IP Primer paso de la ejecución – recopilación ExBPA recopila los datos y los coloca en el mismo espacio de nombre Segundo paso de la ejecución – análisis Las configuraciones adicionales se analizan contra las reglas definidas. La verificación entre los datos fuente es posible puesto que los datos están en la misma jerarquía

12 Cómo funciona Active Directory Expor- tación XML Analizador ExBPA
Despachador ExBPA Analizador ExBPA Exchange Server Datos de salida colectores Exchange Server Interfaz ExBPA Reglas de XML Exchange Server Impor- tación

13 demostración Exchange Best Practices Analyzer

14 ¿Qué verifica ExBPA actualmente?
¡La siguiente no es una lista completa de todas las verificaciones que realiza la herramienta; tan solo es para darle una idea general!

15 Roles de Exchange ExBPA detecta y entiende la diferencia entre…
Servidores de buzones pequeños Servidores de buzones grandes Servidores Exchange en clúster Servidores de aplicación Servidores de cabeza de puente Las reglas están condicionadas por sus roles (por ejemplo, el registro circular necesita estar deshabilitado en los servidores de buzones de correo, pero se deberá habilitar en servidores de cabeza de puente)

16 Tipos de reglas Error Advertencia No predeterminado
Encontramos algo que está causando, o causará, un problema Ejemplo: No hay un tamaño máximo de mensajes establecido en la organización Advertencia Encontramos algo que parece sospechoso Ejemplo: Un acuerdo de conexión ADC está programado en ‘Nunca’ No predeterminado Encontramos una configuración que se ha cambiado Ejemplo: Uno de los muchos parámetros de almacenamiento ha sido ajustado/debilitado

17 Tipos de reglas Tiempo Mejor práctica Información
Encontramos algo que se cambió durante los últimos durante los últimos 5 días Ejemplo: Se cambió el costo en un conector SMTP Mejor práctica Encontramos que no se siguió una mejor práctica Ejemplo: Los paros de Dr. Watson no se están cargando a Microsoft para su análisis Información Encontramos algo interesante Ejemplo: Su servidor tiene instalados 8 procesadores

18 demostración Exchange Best Practices Analyzer Tipos de reglas

19 Active Directory Bosque amplio Por dominio
Nivel de funcionalidad del bosque Extensiones del esquema de Exchange Cambios en la política por predeterminación Por dominio Nivel de funcionalidad de dominio Dominios que han sido renombrados Verifique disponibilidad de servidores FSMO Grupo EDS/EES renombrado/eliminado/movido Contenedor MESO renombrado/eliminado/movido

20 Conector de Active Directory
Servidor ADC El servidor está sobrecargado El servidor está inactivo (es decir, sin acuerdos de conexión) Se tiene disponible una versión más reciente de ADC El servidor ejecuta Service Pack con el sistema operativo más reciente Acuerdos de conexión Acuerdos huérfanos El programa está configurado en nunca No se encuentra el servidor designado Acuerdos unidireccionales Acuerdos extemporáneos

21 Organización de Exchange
Verifique Se aplican los límites de tamaño de los mensajes globales Se extravían los objetos de Exchange en el contenedor LostAndFound container Más de 10 administradores definidos Versión ForestPrep Modo mixto/nativo Opciones OMA/EAS Umbrales UCE Definiciones del servicio de actualización del destinatario Lista de direcciones y definiciones OAB

22 Grupos Admin Verifique Grupos de enrutamiento
La validez de legacyExchangeDN Los contenedores de política intactos Grupos de enrutamiento Verifique el maestro de enrutamiento válido Enumere todos los conectores Verifique los conectores que han cambiado recientemente

23 demostración Exchange Best Practices Analyzer
Integración con Active Directory

24 Objeto de Exchange Server
Compruebe La validez del nombre del servidor La resolución del nombre FQDN/NetBIOS Exchange Service Pack más reciente / Instalación Tiempo de sincronización con Active Directory

25 Configuración de clúster
Verifica nodos tanto activos como pasivos Verificaciones específicas del clúster Número de nodos en el clúster Discrepancias de configuración entre nodos El clúster considera el trayecto TEMP/TMP Configuración del quórum Configuración de latido Configuración de DNS/WINS Enumera todos los recursos y parámetros Configuración Kerberos

26 Acceso al directorio Verifique Topología de DSAccess
La configuración caché de DSAccess y los parámetros no predeterminados. Por ejemplo: MaxMemoryUser | MaxMemoryConfig LdapKeepAliveSecs, DisableNetLogonCheck MinUserDC Eficiencia caché de DSAccess Topología de DSAccess Acciones de ida y vuelta entre Exchange y cada DC/GC en la topología Hardware/ configuración del sistema operativo de cada DC/GC Calcula el GC en proporción al procesador de Exchange

27 Almacenamiento de información
Verifique Configuración caché de ESE Estado actual de la memoria virtual Ventana de mantenimiento en línea Profundidad del punto de verificación Estado de registro circular Configuración del búfer de registro Nivel de generación del registro Características del sistema de archivos (NTFS/Compresión/Encriptación) Validez de legacyExchangeDN Base de datos y registros en el mismo LUN Estado del índice de contenido Parámetros no predeterminados en registros Privados|Púbicos-GUID Tamaño de la base de datos Direcciones de correo electrónico en almacenamientos de Carpeta pública Compresión RPC / Configuraciones de paquete de búfer Puertos TCP/IP codificados de forma rápida y conflictos con otros puertos de Exchange

28 Parámetros del proceso de almacenamiento
Verifique las configuraciones no predeterminadas y valores incorrectos Ejemplos Deshabilitar clientes MAPI Habilitar rastreo Porcentaje de memoria inicial KB de tamaño inicial de reserva Ignorar usuarios inertes Iniciar sesión sólo como Límite de antigüedad de caché del buzón de correo Límite de inactividad de caché del buzón de correo Tamaño de caché del buzón de correo MaxOpenMessagesPerLogon KB de aumento de reserva SuppressOOFsToDistributionLists Rastrear usuario LegacyDN VM Advertencia|Nivel de error Más objtAttachment objtFolder objtFolderView objtMessage ProrateFactor ProrateStart ProrateMax Configuraciones IMAIL Unidad ExIFS

29 Transporte Verifique Los parámetros de configuración principales en AD
Comprobación cruzada de consistencia de AD y metabases Configuraciones no predeterminadas Las características del sistema de archivos para carpetas ‘mailroot’ (NTFS/Compresión/Encriptación) Validación de verbo de pila SMTP (p. Ej. X-LINK2STATE) Prueba de envío de correo SMTP Enumeración de receptores de eventos de transporte Enumeración de configuraciones de MTA, invocando todas las no predeterminadas Detección de Receptores de archivo y configuración Parámetros de enrutamiento no predeterminados (p. e. SuppressStateChanges)

30 Operador de sistema Verifique Estado del servicio
Características del sistema de archivos para la carpeta de rastreo de mensajes (NTFS/Compresión/Encriptación) Servicio RFR RFR / NSPI Configuración del servidor de destino Puertos TCP/IP codificados de manera rápida

31 Soporte anti-virus Configuración AV de nivel de archivo CA eTrust 6/7 y exclusiones Trend Micro ScanMail Nivel de revisión Rendimiento que ajusta la configuración (configuraciones de subprocesos/umbrales/depuración) Detección del producto y opciones de configuración para McAfee GroupShield Symantec Mail Security para Exchange Sybari Antigen Opciones de configuración de VS API Advertencia si el número de subprocesos no es adecuado para el hardware subyacente

32 Otras aplicaciones instaladas
Verifique La configuración del orden de enlace de RPC Cliente|Servidor La presencia de LeakDiag Las versiones antiguas de Simpler-Webb ERM El Nivel de Service Pack ISA 2000 La presencia del Agente MOM

33 Configuración del hardware
Compruebe La antigüedad del sistema BIOS no sea mayor a un año El soporte especifico para servidores HP, Dell e IBM La configuración de procesador La memoria física instalada

34 Sistema de almacenamiento de disco
Compruebe Los contadores de rendimiento estén habilitados La enumeración de discos físicos y lógicos La enumeración de identificación de puntos de montaje La enumeración de controladores de disco y niveles de controladores La configuración de Adaptadores de bus de host La versión de software múltiples rutas (p. Ej. SecurePath, PowerPath)

35 Versiones de archivos Verifique los binarios de Exchange de 29 claves
Presencia física Asegúrese de que no sean demasiado antiguos Identifique los binarios que son revisiones Verifique El subsistema MAPI del servidor La presencia instalaciones antiguas La presencia de exploradores de virus ESE API

36 Revisiones Detecte todas las revisiones y Service Packs instalados para Windows 2000 Windows 2003 Exchange 5.5 Exchange 2000 Exchange 2003 Llame todas las actualizaciones que se instalaron durante los últimos 5 días, y el nombre de inicio de sesión del usuario que realizó la instalación

37 Subsistema de la red Enumere todas las tarjetas de red Compruebe
El estado de conexión de NIC La configuración DNS/WINS Las configuraciones de la puerta de enlace de IP El DNS primario está activo El sufijo de dominio

38 Sistema operativo Compruebe
Los niveles de Entrada de la tabla de página (PTE) Configuración de grupo paginado|no paginado Configuración CrashOnAuditFail HeapDeCommitFreeBlockThreshold Rutas TEMP/TMP Configuración SystemPages Configuración /3GB /USERVA Detección de Extensiones de dirección física (PAE) Versión de sistema operativo y SKU (p. Ej. Standard, Enterprise, etc.) Configuración del Dr. Watson Configuraciones de depuración (incluyendo GlobalFlag, PageHeapFlags) PC virtual / Servidor virtual / Detección VMWare

39 demostración Exchange Best Practices Analyzer

40 Historias de éxito Se identificó que el registro circular estaba habilitado en un clúster de Exchange de 12,000 usuarios Era una bomba de tiempo potencial Se identificó una configuración incorrecta de memoria que requería el reinicio de Exchange cada dos semanas Se identificó un caso en el que los archivos de la base de datos se almacenaban en un volumen comprimido Causa raíz de los problemas de rendimiento

41 Línea de tiempo de ExBPA
V1.0 – 21 de septiembre Colección de 1200 puntos / 800 reglas V1.1 – 6 de diciembre Mejoras de uso Colección de 1300 puntos / 900 rules V2.0 – A principios de marzo/2005 Ubicado en todos los lenguajes de Exchange Server Muestreo de rendimiento e infraestructura de análisis de la causa raíz Soporte API de administración (p. ej. Fin de temporización del último respaldo) Integración óptima con MOM 2005 Exportar a XML / HTM / CSV Nueva lógica de la línea base V3.0 – Posteriormente durante el año Más reglas y refinamientos Colector MAPI.NET

42 Microsoft Learning Recursos de entrenamiento offline
<SLIDETITLE>Microsoft Learning</SLIDETITLE> <KEYWORDS></KEYWORDS> <KEYMESSAGE>Talk about the eLearning course.</KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> Microsoft Learning (formerly Microsoft Training and Certification, and Microsoft Press) develops courseware called Microsoft Official Curriculum (MOC), which includes eLearning, Microsoft Press Books, workshops, clinics, and Microsoft Skills Assessment. MOC is offered in instructor-led environments; it offers comprehensive training courses for IT professionals as well as support and implementation solutions using Microsoft products and technologies. The course that best supports this session is Administering a Microsoft SQL Server 2000 Database, which is currently available. For more information, visit </SLIDESCRIPT> <SLIDETRANSITION>This session is brought to you by TechNet, so what is TechNet?</SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION>

43 Microsoft eLearning Recursos de entrenamiento online
https://www.microsoftelearning.com/

44 © 2004 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.


Descargar ppt "Escenarios de Plataforma Interconectada"

Presentaciones similares


Anuncios Google