Novedades de alta disponibilidad en Exchange

Report
► Introducción a la alta disponibilidad
► Retos aún existentes en Exchange Server 2007
► Novedades de alta disponibilidad en Exchange Server 2010
► Alta disponibilidad en el servidor de buzones
► Alta disponibilidad en el transporte
► Alta disponibilidad en el servidor de acceso de cliente
► Planificación de
la recuperación ante desastres
► Prácticas recomendadas
► Configuración de periodos de retención de buzones y mensajes
► Planificación de copias de seguridad
► Restauración de almacenes de datos y buzones
► Herramienta Eseutil
► Herramienta ISInteg
►Los sistemas de mensajería son componentes críticos
en las organizaciones
►Fallos de software, cortes de energía, errores de
operación o desastres naturales afectan a la
disponibilidad del sistema
►La disponibilidad se refiere a un nivel de servicio
proporcionado por aplicaciones, servicios o sistemas.
►Los sistemas de alta disponibilidad tienen un tiempo
de inactividad mínimo, ya sea previsto o imprevisto.
► La métrica empleada para medir la disponibilidad es el
porcentaje de tiempo que un sistema es capaz de realizar las
funciones para las que está diseñado.
 Porcentaje de disponibilidad = (tiempo total transcurrido –
suma del tiempo de inactividad)/tiempo total transcurrido
► 99,9 % equivale a un tiempo de inactividad anual de 8,76 horas
/ año sobre una base de 24x7x365
Porcentaje de disponibilidad
Día de 24 horas
Día de 8 horas
90%
876 horas (36,5 días)
291,2 horas (12,13 días)
95%
438 horas (18,25 días)
145,6 horas (6,07 días)
99%
87,6 horas (3,65 días)
29,12 horas (1,21 días)
99,9%
8,76 horas
2,91 horas
99,99%
52,56 minutos
17,47 minutos
99,999% (“cinco nueves”)
5,256 minutos
1,747 minutos
99,9999%
31,536 segundos
10,483 segundos
►La alta disponibilidad se logra con el reforzamiento
de estos componentes:
La
tecnología
Las
personas
Los
procesos
►Además de los niveles de disponibilidad, se debe
tener en cuenta también el rendimiento y la
escalabilidad del sistema.
►Se deben identificar claramente los objetivos de la
alta disponibilidad para la organización
►Se debe realizar un análisis de riesgos
►Se deben establecer Acuerdos de Niveles de Servicio
Categorías de SLA
Horas de
funcionamiento
Ejemplos de elementos de SLA
Horas que el servicio de mensajería está disponible para los usuarios
Horas reservadas para tiempo de inactividad previsto (mantenimiento)
Tiempo de preaviso para los cambios de red u otros cambios que puedan afectar a los usuarios
Disponibilidad de los
servicios
Porcentaje de tiempo que los servicios de Exchange están en ejecución
Porcentaje de tiempo que los almacenes de buzones están montados
Porcentaje de tiempo que los servicios de controlador de dominio están en ejecución
Rendimiento del
sistema
Número de usuarios internos a los que el sistema de mensajería puede atender simultáneamente
Número de usuarios conectados de forma remota a los que el sistema de mensajería puede atender simultáneamente
Número de transacciones de mensajería que pueden realizarse por unidad de tiempo
Nivel aceptable de rendimiento, como la latencia experimentada por los usuarios
Recuperación de
desastres
Cantidad de tiempo permitido para la recuperación de cada tipo de error, (base de datos individual, servidor de buzones,
controlador de dominio o sitios)
Cantidad de tiempo que se tarda en proporcionar un sistema de correo de reserva a los usuarios de forma que puedan
enviar y recibir mensajes sin tener acceso a datos históricos (denominado Tono de marcado de mensajería)
Cantidad de tiempo que se tarda en recuperar datos en el punto de error
Asistencia
técnica/Soporte
Métodos concretos que los usuarios pueden utilizar para ponerse en contacto con el servicio de asistencia técnica
Tiempo de respuesta del servicio de asistencia técnica para distintas clases de problemas
Procedimientos del servicio de asistencia técnica relativos a los procedimientos de escalado de problemas
Otros
Cantidad de almacenamiento necesario por usuario
Número de usuarios que necesitan características especiales, como acceso remoto al sistema de mensajería
►Para hacer que su organización de Exchange 2010 sea
lo más tolerante a errores posible, debe reducir al
mínimo los puntos únicos de error en su
infraestructura de mensajería.
►Se deben implementar medidas de tolerancia a
errores en los niveles siguientes:
Medidas
de sistema operativo y de aplicaciones
Medidas
de nivel de componentes
Medidas
de nivel del sistema
►Exchange Server 2007 redujo los costes de alta
disponibilidad y de resistencia a nivel de sitio
► Esto fue posible gracias a tecnologías como CCR o SCR
► Sin embargo seguían existiendo algunos retos
 Administradores intimidados por la complejidad de los
servicios de clustering de Windows Server
 Lograr un alto nivel de disponibilidad podría requerir
mucha intervención del administrador
 Cada tipo de replicación continua se gestionaba de
forma separada y diferente
 La característica «transport dumpster» del Hub, solo
podía proteger los mensajes ante un fallo de entrega al
servidor de buzones
►Exchange Server 2007 en clúster requería de
hardware dedicado
►Solo el rol de servidor de buzones podía ser instalado
en el nodo de un clúster
►Para obtener una redundancia completa se
necesitaban un mínimo de 4 servidores (2 HUB + CAS
y 2 Mailbox)
►El failover ocurría a nivel de servidor, por lo tanto si
una base de datos fallaba, se tenía que mover todo el
servidor a otro nodo.
Esto
interrumpía el servicio temporalmente a todos
los usuarios del servidor de buzones
►Exchange Server 2010 integra tecnología
de alta
disponibilidad en su propia arquitectura, utilizando una
plataforma unificada.
► Se ha rediseñado completamente teniendo como base el
concepto de movilidad de base de datos.
►Objetivos
Proporcionar
una solución de alta disponibilidad y
resistencia a nivel de sitio completamente
integrada en Exchange.
Utilización
de almacenamiento menos costoso y
menos complejo
Simplificar
la administración y reducir los costes de
soporte
Incrementar
Soportar
la disponibilidad “end to end”
nativamente los servicios de Exchange
2010 Online
►Exchange 2010 combina CCR y
SCR en una nueva solución
denominada DAG (Database
Availability Group)
►Despliegue incremental
Posibilidad
de implantar
bases de datos en un
entorno altamente
disponible después de que
Exchange se haya instalado
►Database
Availability Groups
 Proporciona una
recuperación automática a
nivel de base de datos en
vez de servidor.
 Puede tener hasta 16
miembros y otros roles
implantados como CAS,
HUB o UM
 Todas las réplicas se
pueden copiar mediante
VSS
 Si una base de datos falla,
Active Manager
automáticamente
seleccionará una copia
pasiva y la activará
►Cambios en la arquitectura
Exchange
Server 2010 ya no es una aplicación
clusterizada (cluster aware)
Se eliminan los recursos de clúster y exres.dll
Las bases de datos no están vinculadas a un
servidor
Cada servidor puede mantener hasta 100 bases de
datos (Activas y pasivas)
Desaparecen los grupos de almacenamiento
La replicación de logs ya no utiliza SMB, ahora usa
TCP (puerto 64327) y soporta cifrado y compresión
de datos
►Active Manager
Remplaza
el modelo de servicios utilizado en los
clúster de Exchange 2007
Corre en todos los servidores de buzones que son
miembros de un DAG
Existen dos roles de Active Manager
Primary
Active Manager (PAM). Responsable de
monitorizar los cambios de topología. reaccionar ante
fallos de servidor y seleccionar la base de datos óptima
para un failover.
Standby Active Manager (SAM). Responsable de
proporcionar información de que servidor tiene la copia
activa de una base de datos a otros componentes como
RPC Client Access o Hub Transport Server
►Active Manager selecciona la mejor base de datos y
la activa en caso de fallo
Ignora
los servidores que no se pueden contactar o
cuya activación está temporalmente bloqueada
Ordena
las copias por nivel de actualización para
minimizar la pérdida de datos
Utiliza
el valor de preferencia de activación en caso
de encontrar réplicas igualmente actualizadas
Selecciona
de la lista ordenada la replica optima
según el estado de copia
►Otras ventajas
Las
copias soportan la configuración de
ReplayLagTime hasta en 14 días
El tamaño máximo recomendado de la base de
datos en alta disponibilidad se amplía de los 200GB
hasta los 2TB
Se reduce el tiempo de failover desde 2 min. a 30
seg. aprox.
Este tamaño supone eliminar técnicas obsoletas de
recuperación de bases de datos como copias de
seguridad.
Las
copias de seguridad se deben mantener por motivos
legales, de almacenamiento a largo plazo o recuperación
de elementos individuales.
► Consideraciones importantes de implantación de un DAG
 Todos
los servidores deben pertenecer al mismo dominio de
Directorio Activo
 Cada DAG debe disponer de una red MAPI y una red de
replicación
 DAG utiliza algunas funcionalidades de Windows Failover
Clustering, por lo tanto solo se puede habilitar en servidores
que ejecute Windows Server 2008 Enterprise Edition o
Datacenter Edition
 Windows Server 2008 debe tener instaladas las herramientas
de administración de clustering
ServerManagerCmd –i
RSAT –Clustering
 Los
DAG con miembros pares harán uso de un testigo
(witness server) para alojar el recurso File Share Witness
Se
recomienda que el testigo sea otro servidor Exchange
Si no es un servidor Exchange, hay que agregar el grupo Exchange
Trusted Subsystem al grupo de Administradores locales.
►Se logra con una combinación de redundancia de
servidores, balanceo de carga y Round Robin de DNS
►Para el transporte perimetral (EDGE)
Implantación
de múltiples servidores
Creación
de múltiples registros MX con diferentes
prioridades para proporcionar failover
Configuración
de NLB para proporcionar balanceo
de carga activo
Configuración
de Round Robin para proporcionar
balanceo de carga pasivo
►Para el concentrador
de transporte (HUB)
 Implantación de múltiples servidores por cada sitio
 Transporte de Hub a Hub (en la misma organización)
El
algoritmo de transporte automáticamente balancea la
carga entre los servidores disponibles
 Transporte
de Mailbox a Hub
El
servicio Mail Submission automáticamente balancea la
carga entre los servidores disponibles en el mismo sitio
 Transporte
UM a Hub
El
servidor UM automáticamente balancea la carga entre
todos los servidores Hub disponibles en el mismo sitio
 Transporte
Edge a Hub
Automáticamente
se balancea la carga del correo entrante
SMTP entre todos los servidores Hub del mismo sitio al cual
está suscrito el servidor perimetral.
►Limitaciones en Exchange Server 2007
Transport
dumpster de Exchange 2007 no protege
ante fallos en el transporte
Solo
protege ante fallos de bases de datos
replicadas.
►Shadow Rendundacy se añade al Transport Dumpster
para proteger los mensajes ante fallos del transporte.
►La eliminación de un mensaje de la base de datos de
transporte se retrasa hasta que el servidor de
transporte verifica que se ha entregado
correctamente el mensaje.
►Se logra con balanceo de
carga mediante NLB o
hardware de terceros
►Se debe implantar un CAS
en cada sitio en donde haya
un servidor de buzones.
►Se recomienda que cada
sitio tenga su propio
espacio de nombres único
►Exchange 2010 introduce cambios sustanciales que hay
que tener en cuenta desde el punto de vista de las copias
de seguridad
 Se eliminan los grupos de almacenamiento
 Se remplazan los grupos de recuperación por bases de
datos de recuperación
 No están soportadas las copias de tipo streaming
 Se incrementa el número máximo de BD por servidor
hasta 100
 Se añade movilidad a las bases de datos y los grupos de
disponibilidad
 Cambia el lugar en donde se almacena la información
de las bases de datos en el Directorio Activo
 Desaparece el cluster de copia única (SCC) y la
replicación local (LCR)
►Desaparecen comandos de PowerShell
ClusteredMailboxServer
Get-ClusteredMailboxServerStatus
Enable-DatabaseCopy
Restore-LocalDatabaseCopy
Enable/disable-LocalDatabaseCopy
Tareas
de StorageGroupCopy
Comandos
de Get-StorageGroupCopyStatus
►¿Entonces que opciones tenemos?
► Exchange 2010
automáticamente registra el
proveedor VSS cuando se
instala tanto en Server 2008
como 2008 R2
► La funcionalidad de copia de
Windows Server no permite
seleccionar elementos de
Exchange, por lo tanto se
requiere hacer una copia del
volumen completo
► Una vez finalizada la copia
completa, Exchange eliminará
los ficheros .log
►Se debe ejecutar el proceso de copia en la base de datos activa
y en local (no hay soporte remoto)
►Durante la recuperación se puede seleccionar únicamente los
datos de aplicación Exchange
Más información: http://technet.microsoft.com/en-us/library/dd876874.aspx
► Una base de datos de recuperación
(RDB) es un tipo de base de
datos de buzones que permite montar una base de datos de
buzones restaurada y extraer los datos como parte del proceso de
recuperación.
► Remplaza a los antiguos grupos de recuperación.
► Restaurar datos en una base de datos de recuperación puede
hacerse de dos maneras:
 Si ya existe una base de datos de recuperación, la aplicación
puede desmontarla, restaurar los datos en una base de datos de
recuperación y registrar los archivos para, a continuación, volver
a montar la base de datos.
 La
base de datos y los archivos de registro se pueden restaurar a
cualquier ubicación de disco. Exchange analiza los datos
restaurados y reproduce los registros de transacción para
actualizar la bases de datos; después, puede configurarse una
base de datos de recuperación para que apunte a los archivos de
base de datos que ya se han recuperado.
► Una RDB se crea mediante el Shell de administración de
Exchange.
► No se puede enviar correo de o a una RDB.
 Cualquier acceso de protocolo de cliente a una RDB (SMTP,
POP3 y IMAP4) se bloquea.
► El acceso de cliente MAPI mediante Microsoft Office Outlook o
aplicación web de Outlook se bloquea.
 El acceso MAPI se admite para una base de datos de
recuperación, pero solo en el caso de aplicaciones y
herramientas de recuperación. Debe especificarse tanto el
GUID del buzón como el de la base de datos cuando se una
MAPI para iniciar sesión en un buzón de una RDB.
► Los buzones de una RDB no se pueden conectar a cuentas de
usuario.
 Para permitir que un usuario tenga acceso a los datos de un
buzón de una RDB, el buzón debe combinarse con un buzón
existente, o exportarse a una carpeta.
No se aplican las directivas de administración de buzones y del sistema.
 El diseño evita que los elementos de una RDB puedan ser eliminados por
el sistema durante el proceso de recuperación.
► No se lleva a cabo un mantenimiento en línea para bases de datos de
recuperación.
► No se puede habilitar el registro circular para bases de datos de
recuperación.
► No se puede usar una RDB para recuperar datos de carpetas públicas.
► Solo se puede montar una RDB en un servidor de buzones.
 El uso de una RDB no incide en el límite de base de datos de 100 por
servidor de buzones.
► No se pueden crear copias de base de datos de una RDB.
► Se puede usar una RDB como destino para operaciones de restauración,
pero no para operaciones de copia de seguridad.
► Una base de datos de recuperación que se monta como una RDB no está
ligada de ningún modo al buzón original.
►
►Se puede usar una RDB para recuperar datos en
distintas situaciones, como las siguientes:
Recuperación
de tonos de marcado del mismo
servidor.
Recuperación
de tonos de marcado del servidor
alternativo.
Recuperación
de buzón.
Recuperación
de elementos concretos.
►New-MailboxDatabase -Recovery -Name RDB1 -
Server MBX2
►New-MailboxDatabase -Recovery -Name RDB2 -
Server MBX1 -EdbFilePath
"C:\Recovery\RDB2\RDB2.EDB" -LogFolderPath
"C:\Recovery\RDB2"
►Debe crearse una base de datos de recuperación
►La base de datos y los archivos de registro que
contienen los datos recuperados deben restaurarse o
copiarse en la estructura de carpetas de la base de
datos de recuperación que se creó cuando se creo la
propia base de datos de recuperación.
►Solo se puede utilizar para recuperar bases de datos
de Exchange 2010
►La base de datos debe estar en un estado de cierre
correcto.
Eseutil /mh «C:\Ruta\BaseDatos.mdb» | findstr
state
Eseutil /r E01 /a
►Restore-Mailbox
-Identity Scott -RecoveryDatabase RDB1
► Restore-Mailbox -Identity Scott -RecoveryDatabase RDB1
-RecoveryMailbox John -TargetFolder Recovery
► Restore-Mailbox -Identity Scott -RecoveryDatabase RDB1
-SubjectKeywords "Meeting" -ContentKeywords "Halo 3" IncludeFolders \Inbox,\Calendar
 La línea de asunto contiene la palabra "Meeting"
(reunión)
 El cuerpo del mensaje contiene la frase "Halo 3"
 El mensaje está en la Bandeja de entrada o en la
carpeta Calendario
► Get-Mailbox -Database DB1 | Restore-Mailbox RecoveryDatabase RDB1
 Restaura todos los buzones de la base de datos de
buzones DB1 que están también presentes en RDB1.
►La portabilidad de bases de datos es una
característica que permite que una base de datos de
buzones de Microsoft Exchange Server 2010 se pueda
mover o montar a cualquier otro servidor de buzones
de la misma organización
►Las bases de datos de buzones de correo de
versiones anteriores de Exchange no pueden
moverse a un servidor de buzón que ejecuta
Exchange 2010
► Se confirman los archivos de registro
 ESEUTIL
/R <Enn>
► Se crea una nueva base de datos en el nuevo servidor
 New-MailboxDatabase -Name DB1 -Server MBX1 -EdbFilePath
C:\Databases\DB1\DB1.edb -LogFolderPath C:\Databases\DB1
► Se habilita la restauración
 Set-MailboxDatabase <Database Name> -AllowFileRestore:$true
► Se mueven los archivos de la base de datos (archivo .edb, archivos
de registro y catálogo de búsqueda de Exchange) a la ubicación
correspondiente.
► Se monta la base de datos
 Mount-Database <Database Name>
► Se actualiza la configuración de los buzones
 Get-Mailbox -Database <SourceDatabase> |where
{$_.ObjectClass -NotMatch
'(SystemAttendantMailbox|ExOleDbSystemMailbox)'}| SetMailbox -Database <TargetDatabase>
►Qué necesitamos proteger de Exchange Server 2010:
Datos
del servidor de buzón
Datos
del servidor de transporte de concentrador
Datos
del servidor de transporte de perímetro
Datos
del servidor de acceso de cliente
Datos
de los servidores de mensajería unificada
Datos
de Active Directory
Datos
del cliente
Datos críticos
Ubicación
Método de copia de
seguridad
Método de
restauración
Bases de datos de Exchange
(buzones y carpetas públicas).
Sistema de archivos
\Buzón\<carpeta_grupo_almacenamiento>
aplicación de copia de
seguridad para Exchange
aplicación de copia de
seguridad para Exchange
Registro de transacciones
Sistema de archivos
\Buzón\<carpeta_grupo_almacenamiento>
aplicación de copia de
seguridad para Exchange
aplicación de copia de
seguridad para Exchange
Indización de contenido
Sistema de archivos
\Buzón\<carpeta_grupo_almacenamiento>
Ninguno
Reconstruir (Net Stop
MsExchangeSearch - Net
Start MsExchangeSearch)
Libreta de direcciones sin
conexión (OAB)
Sistema de archivos
\ExchangeOAB en el servidor de buzón que genera
la OAB
\ExchangeOAB en el servidor de acceso de cliente
(no es necesario pero puede ahorrar tiempo de
replicación cuando se conecta un servidor de
Acceso del cliente nuevo tras un desastre).
Copia de seguridad del
sistema de archivos
Restaurar el sistema de
archivos o reconstruir la
OAB
Libreta de direcciones sin
conexión (OAB)
Carpeta pública
Replicar o realizar una
copia de seguridad de las
carpetas públicas
Replicar, realizar una copia
de seguridad o reconstruir
las carpetas públicas
Registro de Windows
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ex
change
HKLM\SYSTEM\currentcontrolset\Servicios
Realizar una copia de
seguridad del estado del
sistema o exportar el
registro
Restaurar el estado del
sistema o importar el
registro
Datos críticos
Ubicación
Método de copia de
seguridad
Método de restauración
No se realizan copias de seguridad
de las colas de mensajes. Las colas
de mensajes se pueden montar en
un nuevo servidor si se recuperan
de un servidor dañado.
File System\TransportRoles\data\Queue
Ninguna
Las colas de mensajes se
pueden montar en un
nuevo servidor si se
recuperan de un servidor
dañado.
No se realizan copias de seguridad
de los registros de protocolo ni de
los seguimientos de mensajes. Los
registros se rellenan con los datos
históricos que pudieran ser
necesarios para análisis forenses.
File System\TransportRoles\Logs
Copia de seguridad en
el nivel de archivo
Restauración en el nivel de
archivo
El programa de instalación
almacenó información limitada en
el registro ya que no es
fundamental para restaurar el
servidor.
Registro de Windows:
• HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Exchange
• HKLM\SYSTEM\currentcontrolset\Se
rvices
Exportación del
registro o copia de
seguridad de estado
del sistema
Importación del registro o
restauración de estado del
sistema
Datos críticos
Ubicación
Método de copia
Método de
restauración
Instancia de ADAM local de Active Directory.
Los datos se replican desde Active Directory.
File System\TransportRoles\data\Adam
Configuración clonada
(ExportEdgeConfig.ps1)
Configuración clonada
(ImportEdgeConfig.ps1) y
EdgeSync
No se realizará una copia de seguridad de la
base de datos del Motor Exchange de
almacenamiento de filtrado de contenido.
File
System\TransportRoles\data\IpFilter
Configuración clonada
(ExportEdgeConfig.ps1)
Configuración clonada
(ImportEdgeConfig.ps1)
No se hace copia de seguridad de las colas de
los mensajes. Las colas de los mensajes pueden
colocarse en un nuevo servidor si éstas se
recuperan desde un servidor dañado.
File
System\TransportRoles\data\Queue
Ninguna
Ninguna
No se realizan copias de seguridad de los
registros de seguimiento del mensaje y de
protocolo. Los registros contienen datos
históricos que quizá sean necesarios para un
análisis forense.
File System\TransportRoles\Logs
Copia de seguridad del nivel
de archivo.
Restauración del nivel de
archivo.
Existe información limitada almacenada en el
registro por la instalación que no es esencial
para la restauración del servidor.
Registro de Windows:
• HKEY_LOCAL_MACHINE\SOFTWAR
E\Microsoft\Exchange
• HKLM\SYSTEM\currentcontrolset\S
ervices
Copia de seguridad del
sistema o exportación de
registro.
Restauración del estado
del sistema o importación
del registro.
Datos críticos
Ubicación
Método de copia de seguridad
Método de restauración
Sitio web y archivo
Web.config de OWA
Sistema de archivos
\ClientAccess\Owa
Copia de seguridad en el nivel de archivo
Restauración en el nivel de archivo
Configuraciones de
IMAP4 y POP3
Sistema de archivos
\ClientAccess\
Copia de seguridad en el nivel de archivo
Restauración en el nivel de archivo
Servicio de
disponibilidad
Configuración de contenedor y sistema de
archivos de Active Directory, incluido el
archivo Web.config
\ClientAccess\exchweb\ews
Replicación de controlador de dominio o copia
de seguridad de Active Directory
Copia de seguridad en el nivel de archivo
Usar scripts del Shell de administración de Exchange
para configurar el servicio de disponibilidad
Restauración en el nivel de archivo
Detección automática
Metabase IIS
Copia de seguridad del estado del sistema,
exportación de metabase de sitios web
Restauración del estado del sistema o importación de
metabase de los sitios web
ActiveSync
Contenedor de configuración de
Active Directory
Sistema de archivos, incluido el archivo
Web.config de la carpeta
\ClientAccess\Sync
Metabase IIS
Replicación de controlador de dominio o copia
de seguridad de Active Directory
Copia de seguridad en el nivel de archivo
Exportación de metabase de sitios web
Usar scripts del Shell de administración de Exchange
para reconfigurar el servicio.
Restauración en el nivel de archivo
Importación de metabase
Directorios virtuales de
OWA
Contenedor de configuración y sistema de
archivos de Active Directory
\ClientAccess\
Replicación de controlador de dominio o copia
de seguridad de Active Directory
Copia de seguridad en el nivel de archivo
Usar scripts del Shell de administración de Exchange
para configurar directorios virtuales de
Outlook Web Access limpios para que concuerden con
los directorios virtuales antiguos
Restauración en el nivel de archivo
Registro
Registro de Microsoft Windows
Exportación del registro o copia de seguridad de
estado del sistema
Importación del registro o restauración de estado del
sistema
Configuración de
servicios web
Metabase IIS
Copia de seguridad del estado del sistema;
exportación de metabase de sitios web
Importación de metabase o restauración de estado del
sistema
Datos críticos
Ubicación
Método de copia de
seguridad
Método de restauración
Mensajes de audio personalizado
• Archivos de audio personalizados
(.wav) para planes de marcado de
mensajería unificada y operadores
automáticos de mensajería unificada
• Archivos de audio personalizados
(.wav) para interfaces de usuario de
telefonía (TUI) o Microsoft Outlook
Voice Access
Sistema de archivos
\UnifiedMessaging\Prompts
Las copias de seguridad del nivel
de archivo sólo se necesitan en el
servidor de publicación de
mensajes.
Las restauraciones del nivel
de archivo sólo se necesitan
en el servidor de publicación
de mensajes.
Llamadas entrantes: archivos .eml y .wma
para cada correo de voz
Sistema de archivos
\UnifiedMessaging\temp
Ninguna
Ninguna
Datos de configuración del servidor
Contenedor de configuración de
Active Directory
El método de copia de seguridad
es la copia de seguridad de
Active Directory o la replicación
del controlador de dominio.
Estos datos se vuelven a
aplicar a un servidor durante
una restauración de Setup
/m:recoverserver.
El programa de instalación almacena en el
Registro la información limitada que no es
esencial para la restauración del servidor.
Registro de Microsoft Windows:
• HKEY_LOCAL_MACHINE\SOFTW
ARE\Microsoft\Exchange
• HKLM\SYSTEM\currentcontrolse
t\Services
El método de copia de seguridad
es una copia de seguridad del
estado del sistema o una
exportación del Registro.
El método de restauración es
una restauración del estado
del sistema o una
importación del Registro.
Datos esenciales
Ubicación
Copias de seguridad
Método de
restauración
Contenedor de dominio de
Active Directory
Active Directory
DC=<Dominio>,DC=<Domain_Root>
Copia de seguridad de estado del
sistema de un controlador de
dominio
Restauración de estado del
sistema de un controlador de
dominio
Contenedor de configuración
de Active Directory
Active Directory
CN=Microsoft Exchange,CN=Servicios,
CN=Configuración,DC=<Dominio>,DC=
<Domain_Root>
Copia de seguridad del estado del
sistema de un controlador de
dominio
Restauración de estado del
sistema de un controlador de
dominio
Contenedor de esquema de
Active Directory
Active Directory
CN=Esquema,CN=Configuración,DC=<
Dominio>,DC=<Domain_Root>
Copia de seguridad de estado del
sistema de un controlador de
dominio
Restauración de estado del
sistema de un controlador de
dominio
Datos críticos
Location
Copia de seguridad
Método de
restauración
Microsoft Outlook almacena
los datos del usuario final
guardados localmente en
archivos .pst.
Sistema de archivos (varía en función de la
configuración del cliente)
Copia de seguridad en el
nivel de archivo
Restauración en el nivel de
archivo
Outlook almacena los datos
del usuario final guardados
localmente en archivos .ost.
Sistema de archivos (varía en función de la
configuración del cliente)
Copia de seguridad en el
nivel de archivo
Restauración en el nivel de
archivo
Perfiles de la Interfaz de
programación de
aplicaciones de mensajería
(MAPI)
Registro de Microsoft Windows:
• HKEY_LOCAL_MACHINE\SOFTWARE\Microso
ft \Exchange
• HKLM\SYSTEM\CurrentControlSet\
Services
Exportación del Registro o
copia de seguridad de
estado del sistema
Importación del Registro o
restauración de estado del
sistema
Clientes POP3 e IMAP4
Sistema de archivos (la ubicación depende del
software de cliente y del formato de
almacenamiento de los datos de usuario final)
Copia de seguridad en el
nivel de archivo
Restauración en el nivel de
archivo
►Un paso importante en la creación de una estrategia
de recuperación de un desastre es el considerar en
qué modo se puede evitar o minimizar el impacto de
un desastre:
Implantar
DAG en la organización
Utilizar
la retención de elementos eliminados
Utilizar
la retención de buzones eliminados
Utilizar
el archivo personal en los buzones
Supervisar
Ubicar
servidores proactivamente
a los usuarios en varias bases de datos de
buzones
►
►
►
►
►
Normal
 Copia todos los archivos seleccionados y marca cada archivo para indicar que se ha hecho
copia de seguridad del mismo. (Se desactiva el atributo modificado.) Normalmente se realiza
una copia de seguridad normal la primera vez que crea un conjunto de copia de seguridad.
Copia
 Copia todos los archivos seleccionados pero no marca cada archivo para indicar que se ha
hecho copia de seguridad del mismo. (No se desactiva el atributo modificado.) no afecta a
otras operaciones de copia de seguridad.
Diferencial
 Copia los archivos creados o modificados desde la última copia de seguridad normal o
incremental, pero no marca los archivos para indicar que se ha hecho copia de seguridad de
ellos. (No se desactiva el atributo modificado.) Para la restauración se debe tener el último
conjunto de copia de seguridad normal y también el último conjunto de copia de seguridad
diferencial.
Incremental
 Sólo hace copia de seguridad de los archivos creados o modificados desde la última copia de
seguridad normal o incremental y marca los archivos para indicar que se ha hecho copia de
seguridad de ellos.
(Se desactiva el atributo modificado.). Para la restauración se debe tener el último conjunto de
copia de seguridad normal y también todos los conjuntos de copia de seguridad incremental
para poder restaurar los datos.
Diaria
 Copia todos los archivos seleccionados que se hayan modificado el mismo día en que se realiza
la copia. No se marcan los archivos para indicar que se ha hecho copia de seguridad de ellos.
(No se desactiva el atributo modificado.)
►Herramienta
para comprobar, modificar y reparar
archivos de bases de datos de Exchange
► Se puede usar con cualquier base de datos de ESE de
Exchange Server 2007.
 Carpetas públicas
 Buzones
 Bases de datos de ESE con las funciones del servidor
Concentrador de transporte y Transporte perimetral de
Exchange 2007.
Modo de Eseutil
Descripción
Desfragmentación
/D
Desfragmenta la base de datos sin conexión, pero deja la nueva base de datos desfragmentada en la ubicación
temporal
Reparación
/P
Repara una base de datos dañada sin conexión, rechazando las páginas que no se pueden arreglar. Se reparan cada
una de las tablas, pero no conserva las relaciones entre las tablas. Use la herramienta Isinteg.exe para comprobar y
arreglar los vínculos entre tablas si la base de datos reparada es de un buzón o una carpeta pública.
Restauración
/C
Muestra el archivo de registro de la restauración (Restore.env) y controla la recuperación del hardware después de la
restauración a partir de copias de seguridad con conexión heredadas.
Recuperación
/R
Vuelve a reproducir los archivos de registro de transacciones o bien los avanza para restaurar una base de datos al
estado de consistencia interna o para actualizar una copia anterior de una base de datos.
Integridad
/G
Comprueba la integridad lógica del nivel de las páginas y del nivel de ESE de la base de datos. No comprueba la
integridad del nivel de las aplicaciones. La integridad lógica del nivel de las aplicaciones se puede comprobar con
Isinteg para las bases de datos de buzones y de carpetas públicas.
Volcado de archivos
/M
Muestra los encabezados de los archivos de bases de datos, de registro de transacciones y de punto de control.
Muestra también información acerca de los encabezados de las páginas de las bases de datos, así como la asignación
de espacio y los metadatos de las bases de datos.
Suma de
comprobación
/K
Comprueba las sumas de comprobación de todas las páginas de la base de datos, los archivos de registro y los
archivos de punto de control.
Copiar archivo
/Y
Realiza una copia rápida de archivos muy grandes.
►Busca y elimina errores de las bases de datos de
carpetas públicas y de buzones en el nivel de
aplicaciones.
►Isinteg trabaja en el nivel de esquemas lógicos, por
ello, puede recuperar datos Eseutil.exe no puede.
►Los datos que son válidos para la herramienta Eseutil
en el nivel de esquemas físicos pueden no ser
semánticamente válidos en el nivel de esquemas
lógicos.
►Realiza dos tareas principales:
Actualiza
el almacén de información después de
una restauración de una copia de seguridad sin
conexión.
Prueba
y, opcionalmente, repara errores en el
almacén de información.
►Repara la información y las relaciones entre buzones,
carpetas, elementos y datos adjuntos en el nivel de
aplicaciones.
Suscripción gratuita en
[email protected]
►Informática 64
http://www.informatica64.com
[email protected]
+34
91 665 99 98
►Joshua Sáenz G.
[email protected]
www.saenzguijarro.com

similar documents