Ce que vous devez savoir sur Exchange 2007

Préambule La nouvelle version du serveur de messagerie Microsoft est enfin arrivée : Exchange Server 2007. Succédant aux versions Exchange 5.5, Exchange 2000 et Exchange 2003, celle nouvelle version apporte de nombreuses fonctionnalités supplémentaires. Vous pouvez considérer, dans ce contexte, que le passage de la version 2000/2003 à 2007 est analogue à la migration des versions 5.5 à 2000. Une fois de plus, les changements sont tellement importants que cela va vous obliger à revoir tous les concepts et méthodes de déploiement, d'administration et d'exploitation. L'utilisation de la messagerie dans les entreprises est devenue aujourd'hui incontournable. La solution Small Business Server de Microsoft a permis par exemple à des millions de petites sociétés de se doter de ce type d'outil et a contribué à démocratiser l'utilisation de la messagerie électronique dans le monde. Toutefois, l'utilisation de celle-ci a évolué durant toutes ces années. En effet, un simple outil d'envoi et de réception mail, à ses débuts, est devenu un serveur dédié au travail collaboratif et à la communication générale au sein de l'entreprise. Les besoins croissants des utilisateurs ont fait émerger d'autres fonctionnalités :

- centraliser par exemple toutes les données rentrantes sur un seul point d'accès, - interroger sa messagerie depuis son téléphone portable à l'aide de la reconnaissance
vocale,

- permettre un accès à son client Microsoft Outlook depuis n'importe quel endroit tout en conservant toutes ses fonctionnalités ou encore permettre de pousser les mails jusqu'à l'utilisateur final.
Microsoft Exchange 2007 a été conçu spécifiquement pour répondre à quatre demandes essentielles en ce qui concerne l'utilisation et l'exploitation d'un serveur de messagerie d'entreprises : sécurité, performance, fonctionnalité et coût. Les principales nouveautés d'Exchange 2007 Parmi toutes les nouvelles fonctionnalités d'Exchange Server 2007, voici les dix principales plébiscitées par Microsoft, et qui devraient, pour certains d'entre vous, vous ravir. Console de Management Exchange : la console est une des deux nouveautés des interfaces d'administration d'Exchange 2007 et est basée sur la console Microsoft Management Console Version 3 (MMC V3). Cette console est requise pour pouvoir administrer Exchange 2007. En utilisant cette console, vous pouvez manager tous les serveurs Exchange, les destinataires et composants administratifs de votre organisation. Exchange Management Shell : le Shell Exchange est un nouvel outil d'administration basé sur des lignes de commandes. Le Shell Exchange est capable d'exécuter toutes les tâches d'administration que vous pouvez lancer dans la console MMC et peut même effectuer des fonctions non disponibles dans celle-ci. La Messagerie Unifiée : Exchange 2007 inclut le support pour la Messagerie Unifiée (UM : Unified Messaging). La messagerie unifiée combine de multiples infrastructures dans une seule architecture de messagerie. Grâce à la messagerie unifiée Exchange 2007, les utilisateurs peuvent recevoir tous les mails électroniques, fax, SMS et messages vocaux dans une seule boîte Exchange et y accéder par différents périphériques, tels que les téléphones mobiles, analogique ou numérique. Cela se réalise au moyen d'un système de

reconnaissance vocale. Amélioration des performances : Exchange 2007 supporte le déploiement d'Exchange dans une architecture 64 bits et améliore par ce biais les performances et les capacités. En passant d'une version 32 bits à une version 64 bits, la version Entreprise d'Exchange 2007 offre maintenant la possibilité de prendre en charge plus de groupes de stockage et de bases de données par serveur. Vous pourrez ainsi créer jusqu'à 50 groupes de stockage par serveur et 50 bases de données par serveur. Disponibilité : lorsque de multiples serveurs Exchange 2007 ayant le rôle Hub Transport Ser-ver sont déployés sur un site, un équilibre de charge ou load balancing est automatiquement assuré dans le flux des messages transitant entre le Hub Transport et les serveurs de boîtes aux lettres et ne nécessite aucune configuration de l'administrateur. Si le serveur Hub Transport Server, appelé serveur de pont, est indisponible à cause d'un incident ou d'une intervention programmée, un système de récupération est lancé automatiquement avec les autres serveurs de ponts. Hautes disponibilités pour les serveurs de boîtes aux lettres : Exchange Server 2007 inclut trois nouvelles fonctionnalités de haute disponibilité pour les serveurs de boîtes aux lettres : Local Continuous Replication (LCR), Cluster Continuous Replication (CCR), and Single Copy Clusters (SCC). Ces fonctionnalités de réplication continue utilisent les logs pour charger une copie des groupes de stockage de production. Dans un environnement LCR, la copie est située sur le même serveur où se trouve le groupe de stockage de production. Dans un environnement CCR, la copie est située sur le nœud passif de votre cluster. Basé sur Active Directory : la complexité du routage SMTP Exchange a été réduite en la basant sur l'architecture des sites et services Active Directory. Cela signifie que vous n'avez plus à configurer le routage Exchange lors du déploiement. En revanche une configuration de routage entre Exchange 2003 et 2007 reste nécessaire durant une phase de migration. Diminution du trafic : Exchange 2007 route automatiquement les mails en utilisant le moins d'étapes possibles. Chaque site Active Directory est considéré comme une étape. Exchange 2007 sélectionne le chemin le plus direct entre le serveur source et le serveur destination. Si un serveur de transport (Serveur Hub Transport) est indisponible dans un site de manière temporaire les mails sont mis en attente dans un état échec. Résolution des destinataires : le serveur Hub Transport améliore la gestion des listes de distribution et listes de distribution dynamique (appelé groupe de distribution fondé sur des requêtes). Le serveur Hub Transport se sert d'Active Directory pour communiquer avec d'autres serveurs dans le même site à l'aide de la structure site et service d'Active Directory. Auto découverte : les clients Outlook 2007 peuvent automatiquement se connecter à leurs serveurs d'accès clients pour accéder à leurs boîtes aux lettres. Ainsi le paramétrage du poste client se fait automatiquement.

À qui est destiné cet ouvrage
Cet ouvrage est spécialement dédié à tous les administrateurs de messagerie Exchange mais également à tous ceux qui souhaitent simplement découvrir ce nouveau produit. Que vous soyez débutants ou confirmés en administration de messagerie, ce livre est écrit dans l'esprit d'une autoformation. L'administrateur Exchange utilisant une version antérieure à 2007 trouvera l'ensemble des informations nécessaires à la mise en œuvre du produit dans un contexte de migration. Il pourra en effet, se constituer un ensemble de méthodes à mettre en œuvre pour optimiser ses chances de réussites dans le cadre d'une migration d'Exchange 200X ou Exchange 5.5 à Exchange 2007. Les administrateurs de serveurs de messageries tiers pourront établir un comparatif objectif entre les solutions qu'ils connaissent et Exchange 2007. Ils auront à disposition un ensemble d'éléments leur permettant de tester toutes les fonctionnalités du produit et d'étudier des possibilités de migration ou de collaboration entre les différents environnements. Les débutants, quant à eux, auront matière à travailler grâce à cet ouvrage en raison des nombreux concepts théoriques mais aussi de ses exemples. Ils auront le loisir de valider leurs connaissances grâce aux nombreux exercices de chaque chapitre et de s'assurer ainsi qu'ils ont bien intégré toutes les notions fondamentales qui leur ont été enseignées. Toutefois, pour apprécier pleinement cet ouvrage, vous allez devoir vous familiariser avec certaines technologies telles que Active Directory, Annuaire ADAM, Schéma, Domaine et bien d'autres encore. Pour ceux qui sont encore novices dans ces environnements, vous trouverez au chapitre Architecture Active Directory toutes les notions nécessaires pour vous aider dans la lecture de ce livre. Si vous ne comprenez pas ces concepts, vous aurez beaucoup de difficultés à lire les autres chapitres. Soyez attentif et prenez le temps de bien assimiler l'ensemble de ces notions fondamentales avant de passer à la suite.

Comment lire cet ouvrage
Comme nous l'avons vu précédemment, cet ouvrage est conçu pour trois types de public différents, les administrateurs Exchange, les administrateurs de serveurs de messagerie tiers et les débutants. Ce qui vous donne donc trois manières d'aborder ce livre. Pour les administrateurs Exchange : il peut tout d'abord être lu sans tenir compte du plan. Vous pouvez prendre un chapitre de manière aléatoire qui traite d'un sujet particulier et exploiter les informations qui vous intéressent. Vous pouvez également réaliser certaines manipulations détaillées au cours des différents chapitres, afin de vous assurer que vous en avez retenu l'essentiel. Pour les administrateurs de serveurs de messagerie tiers : vous pouvez lire cet ouvrage en ne consultant que les points qui vous intéressent. Si par exemple, vous voulez aborder le thème de la messagerie unifiée, vous avez simplement à regarder le chapitre concerné et bien étudier les concepts et méthodes indiquées. Ainsi, vous aurez une vision concise du sujet et vous serez en mesure de juger de la qualité du logiciel et de ses fonctions. Pour tous les autres : vous avez une dernière option qui consiste à lire l'ouvrage du début à la fin en respectant attentivement l'ordre des chapitres pour valider vos acquis. Cela permet de réaliser une autoformation efficace, et vous donne ainsi, les aspects méthodologiques mais également techniques de la mise en œuvre complète d'une solution de serveur de messagerie sous Exchange 2007. Quel que soit le type de public auquel vous appartenez, vous remarquerez que le livre suit une chronologie bien précise. Vous allez démarrer par une partie planification avant de vous lancer dans la réalisation. Cela vous permettra de maîtriser l'outil ou bien seulement de pouvoir en parler de manière objective.

Comment gérer un projet
Avant de démarrer cet ouvrage, vous devez dans un premier temps vous concentrer sur une méthode d'organisation, d'implémentation, d'exploitation pour mener à bien votre projet. Mais, vous devez surtout prendre en compte la problématique suivante :

- Comment vais-je mettre en place une solution de ce type pour qu'elle réponde aux besoins
actuels et futurs ?

- Comment vais-je démarrer mon projet ? - Quelles sont les clefs de la réussite pour mener à bien la réalisation d'un tel projet ? Dans
toutes ces questions, se cache une méthode simple que vous allez découvrir. » Si vous avez déjà des notions de gestion de projets ou que seule la partie technique vous intéresse, alors vous pouvez passer au chapitre suivant. Pour les autres, apprenez à prendre vos repères dans la gestion de projet et inspirez-vous de cette méthode avant de vous attaquer directement à l'aspect technique du produit. Connaissez-vous la méthode du QQOQCP ? Le Qui, Quoi, Où, Quand, Comment et Pourquoi ne vous dit rien ? Alors lisez ce qui suit.

Pour réussir un projet, vous devez poser les bonnes questions, et ce dans le but d'obtenir les bonnes réponses. Cela peut paraître simple, mais détrompez-vous, il s'agit de la tâche la plus difficile à réaliser. Si votre responsable vous demande de mettre en place un serveur de messagerie, cela ne vous indique pas si tous les employés de la société sont concernés ni d'ailleurs si vous devez mettre en place des quotas sur les boîtes aux lettres ou si le serveur devra être accessible depuis l'extérieur.

Vous n'avez aucune de ces informations car votre responsable ne vous les a pas transmises. C'est justement là que commence votre travail. Imaginez à présent la situation suivante : un utilisateur appelle la hotline pour signaler que toutes les applications, Word, Excel et même sa comptabilité fonctionnent de manière irrégulière le matin et également en début d'après-midi. Le hotliner lui demande alors un peu plus de précision et il l'informe que cela concerne beaucoup de personnes dans l'entreprise et cela se produit de manière aléatoire dans la semaine. Considérez dès maintenant qu'il s'agit en fait d'un problème réseau sur un élément physique, le Switch. Si le hotliner considère que l'origine du problème est système ou viral, il démarre la résolution de l'incident en partant d'une solution fausse. Cela reviendrait à imaginer un mathématicien essayant de résoudre une équation en partant du résultat. Le hotliner devra donc utiliser le mode de résolution entonnoir. Ce mode consiste à prendre plusieurs causes et à traiter tous les cas possibles de pannes. Il peut ainsi éliminer au fur et à mesure certaines d'entre elles jusqu'au moment où il ne restera plus qu'une cause possible. Comme quoi, peu importe le détail technique mais importe la méthode. » Tout cela nous ramène à la conclusion suivante : lors de votre étude, ne partez jamais dans l'idée que vous avez déjà la solution mais construisez-la en fonction des réponses que vous avez obtenues. N'hésitez surtout pas à poser de nouveau les questions pour vous assurer d'avoir bien compris ce que demande votre Direction Technique. À présent, voici les questions que vous serez amené à vous poser. Le Qui Le Qui est la première question essentielle que vous devez vous poser. Elle va répondre naturellement à une éventuelle faisabilité de votre projet. Si aucune personne de votre service ne sait implémenter un serveur Exchange, vous aurez sans nul doute, beaucoup de mal à le réaliser. Vous devez connaître parfaitement tous les acteurs actifs ou passifs du projet afin que chacun puisse trouver sa place dans la fonction et dans le temps. Elle permet également de constituer un ensemble de ressources qui sera votre soutien permanent durant toute la phase d'étude et de réalisation. Quelques exemples :

- Qui est concerné par le projet ? - Qui, au contraire, n'est pas concerné ? - Qui va répondre aux questions techniques ? - Qui va répondre aux questions fonctionnelles ? - Qui fera partie de l'équipe projet ? - Qui est à l'initiative du projet ? - Qui est le financeur ? - Qui peut vous aider dans la réalisation de ce projet ? - Qui peut avoir un rôle à court, moyen et long terme ?

- Qui peut poser des contraintes ? - Qui a déjà réalisé ce type de projet ? - Qui va me fournir les éléments matériels et logiciels ?
Le Qui répond à une question simple : qui va, de près ou de loin, interagir dans le projet et comment ? Si nous devions faire un schéma, nous le représenterions ainsi :

» Dans le cas où vous êtes seul à mener le projet, vous devriez avoir alors toutes les compétences nécessaires pour mener à bien cette mission. Si ce n'est pas le cas, il vous reste deux solutions, trouver une aide externe qui puisse vous aider ou lire entièrement ce livre. Le Quoi Cette question demeure la plus sensible. Vous vous demandez pourquoi ? Tout simplement parce qu'elle va définir l'essentiel de votre architecture. C'est le noyau dur de votre projet et vous devez impérativement en prendre conscience dès que vous vous lancerez dans cette fabuleuse aventure. Quelques exemples :

- Quelles versions d'Exchange installer ? - Quelle architecture de messagerie installer ? - Migrer ou mettre à jour ? - Quelles sont les spécificités du(des) serveur(s) ?

Quelques exemples : .Où se trouvent toutes les applications nécessaires à mon installation ? .Quels sont les besoins en terme de redondance.Où vont se situer mes serveurs ? . Le Où Cette question du Où vous fait très certainement sourire.Quelle architecture pour maintenant et pour demain ? Cette liste de questions est loin d'être exhaustive mais vous donne quelques éléments de base pour démarrer votre recherche de besoins. À cette étape du livre. La question essentielle est de positionner votre architecture dans le temps.Où se situent les autres serveurs de l'architecture ? . Les administrateurs Exchange 5.Quelles sont les répartitions de charges souhaitables ? . Vous devez vous demander pourquoi la question Où se pose ? C'est très simple : votre vision de l'architecture Exchange ne doit pas être uniquement liée à une installation d'un serveur. la structure site et service Active Directory sert de base à toute la communication des serveurs de messagerie. il vous reste encore deux possibilités : fermer ce livre et vous dire que finalement les précédentes versions d'Exchange vous conviennent et que la migration ne se fera pas chez vous ou alors relever le défi et poursuivre la lecture de ce livre. N'oubliez pas : plus vous aurez d'informations avant de commencer. sous Exchange 2007. En effet.Depuis quel endroit vais-je devoir administrer mon serveur Exchange ? . mais elle doit aussi se situer dans l'espace.. soumis à des contraintes et des spécifications techniques.Quelles marques de matériels ? . Il suffit de se dire que la messagerie va devenir une application simple qui se greffe autour d'un annuaire qui devient le noyau dur de votre architecture. plus votre projet se .Où se trouvent les serveurs qui gèrent l'active Directory ? .Où vais-je pouvoir trouver des informations nécessaires à l'installation ? » Ne confondez pas avec le "ou" sans accent qui entre dans le cadre des questions du quoi.Quels types de matériels ? . de sauvegarde ? .Où se trouveront les clients ? .Quelles versions du système d'exploitation ? .5 qui ont déjà du absorber le changement de l'administration Exchange 2000 devront encore faire un pas de plus vers l'administration Active Directory.Mon serveur sera-t-il joignable depuis n'importe quel endroit ? .

Quelles sont les réunions planifiées ? . Pourquoi me direz-vous ? Car cette question est celle qui vous permettra d'estimer le coût d'implémentation de votre solution. et plus les questions afflueront en amont de la mise en place. Dans cette question. Les questions relatives aux "quand" sont nombreuses. et pour cause : ne dit-on pas le temps c'est de l'argent ? Combien de fois avez-vous entendu "nous allons vous faire gagner du temps" ? Quelle remarque générale pouvons-nous faire sur le temps ? Il est incompressible ! Combien de fois avez-vous entendu votre responsable vous dire "il me faut cela pour hier" ? Tout le monde. vous ne saurez pas quelle décision prendre lors de situation critique. À tous les niveaux.. nous aurons cette problématique. vous aurez la responsabilité des choix qui seront faits. vous entendez essentiellement le mot méthode. vous ne pouvez pas correctement lier toutes les tâches.Quelles sont les dates de début et de fin du projet ? . plus vous vous rapprocherez de la réussite. organiser.À quel moment installerez-vous tel ou tel serveur ? La liste est loin d'être complète mais il vous appartient de trouver les questions suivantes. Quelques exemples : . Quelle que soit la problématique. Le Quand Cette question est celle que vous entendez le plus souvent. Le comment résume à lui tout seul les méthodes que vous allez utiliser et les moyens que vous mettrez en place pour y arriver.Quelle est la durée maximale de mise en place ? .Avez-vous des délais sur les livraisons des logiciels ? . vous maîtrisez les coûts et donc la réussite de votre projet.Avez-vous des pénalités de retard sur le projet ? . de délai et d'objectifs. il est question du temps d'étude. vous avez toujours une question de temps. Le Comment Dans cette question.Quels sont les délais de chaque équipe ? . Il est question du temps d'implémentation de la solution. a déjà entendu ces questions. L'objectif de cette partie du livre étant de vous donner des bases et non de traiter uniquement de la gestion d'un projet de mise en place Exchange 2007. La méthode ou plutôt votre méthode est importante pour la réussite du projet. Vous devrez gérer.Quelle est la durée hebdomadaire de travail ? . etc.déroulera correctement. Alors quoi de plus normal que de les poser pour votre projet. Grâce à la maîtrise du temps. vous ne pouvez pas non plus gérer et traiter toutes les exceptions... planifier votre projet d'architecture . qu'il soit issu du monde informatique ou non. Sans méthode.

Le Pourquoi Grâce à cette question. Prenez l'exemple suivant : vous décidez d'installer Exchange de manière automatique sur tous les domaines de votre forêt mais vous n'avez pas prévu les méthodes de préparation du schéma et des domaines. En effet. avec force et conviction. Quelques exemples : . moyen et long terme ? .Est-ce que cette solution peut s'intégrer dans mon système d'information ? .Quelles sont les solutions concurrentes ? .Comment vais-je mettre en place une sécurité centralisée ? . voire contestataire ou bien carrément opposé. à convaincre devant un public qui sera parfois sceptique. Si vous connaissez parfaitement votre sujet.Est-ce que cette solution est fiable ? . Quelques exemples : .De quelle manière vais-je installer mon serveur Exchange ? .Comment vais-je gérer le projet ? . Si vous croyez en votre projet.Exchange 2007. Vous serez confronté à des ralentissements importants dans la phase de réalisation.Comment vais-je présenter la solution de manière objective ? Vous comprenez que la méthode que vous choisirez aura des impacts non négligeables sur l'ensemble du projet.Qu'est-ce que cela va apporter à ma société ? . vous serez plus à même de le défendre objectivement.Comment vais-je mettre en place l'architecture ? .Quels sont les avantages et inconvénients ? . sachez que tout le monde ne sera pas forcément de votre avis. Ne négligez surtout pas ce point. vous serez en mesure de trouver les réponses aux objections qui vous seront émises lors de votre présentation de la solution que vous souhaitez mettre en place.Quelles sont les méthodes d'installation ? .Quelles sont les différentes architectures ? .Quels sont les coûts directs et indirects ? .De quelle manière dois-je aborder les contraintes de l'entreprise ? .Quelles sont les contraintes à court.Pourquoi dois-je implémenter cette solution ? . vous aurez certainement à argumenter.

Avez-vous remarquez que vous avez.En quoi la solution choisie devra être retenue ? Une fois de plus.Pourquoi cette solution va-t-elle optimiser la production de l'entreprise ? . . Vous allez démarrer par une phase de conception et d'implémentation et vous abordez au fur et à mesure toutes les notions techniques essentielles pour la mise en place d'une solution Exchange 2007. Mais vous avez maintenant un ensemble d'éléments vous permettant de commencer votre étude.À quels besoins cette solution va-t-elle répondre ? . Vous voilà arrivé maintenant à la phase pratique de ce livre. la liste n'est pas complète. au travers de ces questions.Pourquoi une solution de messagerie interne et non pas hébergée ? .Quelles sont les objections potentielles ? .. déjà dessiné le plan de votre mission ? Avez-vous remarqué que vous allez savoir répondre aux objections avant même qu'elles vous soient soumises ? Cette méthode du pourquoi doit vous permettre de défendre efficacement le projet.

Du point A au point B. Vous allez découvrir comment identifier la source et la cible. quel qu'il soit. comment mettre en place une maquette de test. vous allez apprendre dans cette section comment gérer un projet pour atteindre vos objectifs. et enfin comment planifier l'ensemble des tâches qui sont définies. pour savoir comment détailler les tâches que vous allez identifier. Il est important d'aborder ces points qui peuvent toutefois vous paraître basiques. Toutefois. s'applique à la mise en place d'un logiciel de messagerie mais peut également vous servir pour tout type de projet. Elle constitue le point de départ de votre étude. En revanche. vous ne pouvez pas non plus identifier des exceptions dans le déroulement d'un processus si vous n'avez jamais eu à les traiter. vous ne pouvez pas quantifier des durées de tâches si vous n'en connaissez pas les détails. Avant de développer les concepts techniques. Les points techniques sont peu abordés dans ce chapitre. Plus vous connaissez votre source. mieux vous savez définir la cible. disposer de compétences en gestion de projet ne suffit pas à mener de telles études. . vous devez définir toutes les étapes appelées tâches. De manière plus globale. Cela n'est d'ailleurs pas l'objet de celui-ci. Cela signifie que vous pouvez d'ores et déjà tracer les grands traits de celui-ci et vous faire uniquement aider sur les aspects techniques en fin de pré-étude et d'étude sur l'existant. cet aspect technique n'intervient que dans la partie détaillée du projet. segmenter le plus possible chacune de ces étapes est indispensable si vous voulez vous assurer du bon déroulement du projet. Celle-ci définit l'ensemble de votre système d'information actuel ainsi que les composants additionnels qui lui sont associés. il est nécessaire de tracer deux lignes directrices : l'une fonctionnelle et organisationnelle et l'autre technique. la lecture de la section qui suit. il vous apporte un savoir-faire sur les méthodes à appliquer pour votre organisation. Ces compétences doivent être complétées par un appui technique qui vous garantit un haut niveau d'expertise. Enfin. Identification de l'architecture source L'une des premières actions à réaliser est de prendre connaissance de votre architecture source. C'est pourquoi.Planification de l'infrastructure Vous souhaitez implémenter une solution Exchange 2007 dans un système d'information existant ? Vous devez procéder à une nouvelle installation au sein d'une société ? Vous avez besoin d'optimiser votre méthode et vos connaissances en gestion de projet ? Cette première partie de l'ouvrage vous est directement destinée. Ainsi la partie ci-après présente une approche simplifiée de ce dont vous devez disposer avant de démarrer un projet. En effet. Dans votre projet. vous pouvez considérer que vous partez d'un point A (la source) et que vous devez vous rendre vers un point B (la cible). En effet.

elle apporte son lot d'avantages et d'inconvénients. . Si ce dernier constitue votre maillon faible. . . Dans les parties suivantes. SITE 1B SITE 2B . . DOS A DOS B DOS C DOS D DOS 1 DOS 2 . un serveur d'accès client et un serveur EDGE. ce livre va essayer de vous aider à combler cette lacune. Il vous appartient d'identifier tous ses éléments. . . GG1B GG2B GL1B GL2B . Ces derniers points constituent ce que l'on peut considérer comme étant le détail technique. Vous allez pouvoir identifier toutes les étapes du début à la fin du projet. . . OU111A OU112A . GPO 1B GPO 2B . » Mais n'oubliez jamais ceci : peu importe le "comment faire". Vous avez vu dans différentes réunions de présentations du produit qu'il vous faut deux serveurs HUB. FORÊTS FORÊT A DOMAINES DOMAINE 1A DOMAINE 2A DOMAINE 3A DOMAINE 4A FORÊT B DOMAINE 1B DOMAINE 2B DOMAINE 3B DOMAINE 4B DOMAINE 5B DOMAINE 6B Architecture Système L'architecture système : elle constitue l'essence même de votre structure puisqu'elle reflète votre organisation et son fonctionnement. . vous allez apprendre à réaliser une étude et à mettre en place une organisation efficace. OU 1B . qu'après la lecture de cet ouvrage. Par exemple. . . Le terme "système" peut être divisé en deux lots : les contenants et le contenu. . . . . tant que vous savez "où trouver comment faire". GPO GPO1A GPO2A . . Vous savez ce qu'il faut mettre en place mais vous ne savez pas comment le faire. vous serez en mesure de prendre en charge l'ensemble du projet même s'il s'avère complexe. . Pour mener à bien cette partie étude. . . . Les contenants Les forêts Les domaines Les sites Les unités d'organisation (OU) Les stratégies de sécurité (GPO) Les groupes Les dossiers Le contenu Les systèmes serveurs Les systèmes clients Les applications serveurs Les applications clientes Les bases de données Les logiciels bureautiques La volumétrie des données serveurs La volumétrie des données clients SITES SITE 1A SITE 2A .Cela signifie également. . . . . . . OU OU 1A OU 2A OU 3A . . imaginez que vous devez mettre en place une solution Exchange 2007 sur un environnement Active Directory monodomaine et multisites. . Comme toute structure. . Groupes Dossiers GL1A GL2A GG1A . OU N-1 OU N-2 OU11A OU12A . il vous est conseillé de mettre en place des tableaux simples afin de consolider dans un seul fichier toutes les données récoltées. . .

Sur un aspect technique. nous allons détailler chacun des points qui sont listés ci-dessus. Dans ce contexte. Exemple :€ Vous devez installer votre serveur Exchange 2007 et vous souhaitez mettre en place la communication "RPC via http" pour les postes itinérants qui possèdent Outlook. Pourquoi est-il si important de commencer par elles ? Parce qu'elles représentent le point de départ de la préparation à l'installation d'une solution Exchange 2007. si votre parc ne contient que des versions Outlook€2000 ou XP. Le domaine est défini par une limite de sécurité dans laquelle tout objet appartenant au domaine est géré de manière centralisée. Cet ensemble est compris dans un cercle dit de sécurité.€ À présent. Les contenants Ces contenants sont un ensemble logique identifiant votre structure. Si vous n'avez pas de forêt. En ce qui vous concerne. vous ne pouvez pas . En effet. seule la version Outlook 2003 peut prendre en charge cette fonction. C'est la définition même de l'environnement en domaine contrairement à l'environnement en groupe de travail. il ne vous reste plus qu'à identifier et positionner tous les contenants de votre infrastructure. Ces derniers vont vous permettre d'identifier votre structure et de vous assurer que vous n'aurez oublié aucun détail pour la suite. il ne vous reste plus qu'à faire un inventaire exhaustif dans chacun des lots. vous pouvez déjà percevoir les limites et contraintes auxquelles vous allez être confrontées. vous ne pouvez donc pas mettre en place cette solution sans mettre à jour les versions Outlook. Le groupe de travail est défini par la règle de gestion poste à poste. Tout ce qui rentre dans ce cercle est soumis à ses règles.Une fois que vous avez listé tous ces éléments. Identification des forêts Les forêts sont les contenants de plus haut niveau. vous n'aborderez ici que les aspects du domaine. Or. engendrant de ce fait une augmentation du coût de la mise en œuvre. Cette étape d'audit vous permet de mieux vous imprégner des problématiques de l'entreprise. grâce à la découverte de l'environnement source et le listing des ressources acquises.

vous devez donc connaître le niveau de changement que votre structure est prête à accepter. Relation forêt et source : étant donné que l'installation d'Exchange modifie considérablement le schéma de votre forêt. L'ensemble des éléments du schéma est répliqué sur tous les contrôleurs des domaines de la forêt. Ces domaines constituent également une limite de sécurité pour les objets qu'ils contiennent. les rôles des serveurs. il y a fort à parier qu'elles souhaiteront par la même occasion avoir un système de messagerie unique. avant de commencer. Placés sous la forêt. les dossiers et les arborescences associées.avoir d'organisation Exchange. vous avez les domaines. En effet. vous pourriez avoir à gérer des situations très délicates. les ordinateurs. leurs niveaux fonctionnels mais également leurs noms et les relations d'approbation existantes entre elles. Identification des domaines Les domaines sont les contenants de deuxième niveau. les OU. les droits et autorisations. Vous devez. Les forêts constituent la base de l'architecture système. En . les imprimantes. etc. les stratégies de sécurité. savoir quelle est celle qui est modifiable et toujours considérer les possibilités de retour à la configuration initiale. les réplications. Il vous faut lister le nombre de forêts. Vous pouvez rencontrer le cas d'une société ayant deux forêts : une dite de production et une de recette. ils hébergent les objets dits "actifs" de la structure : les comptes. Les forêts contiennent tous les autres contenants ci-dessous. En effet. les relations d'approbation. Sans cela. » La forêt constitue la limite de sécurité pour les domaines qu'elle contient et elle apporte à ceux-ci un schéma unique. dans une forêt. si votre structure a fusionné avec une autre société et que les deux entités partagent les mêmes données.

les liens de réplication mis en place et les différentes relations d'approbation existantes. renseignement des catalogues globaux. Ne vous fiez pas à cela car ce point est capital pour la suite. Si vous connaissez peu la partie théorique. d'ISTG ou encore de KCC ne doivent avoir pour vous aucun secret. Certains prétendent que la structure Sites et Services Active Directory n'a pas d'importance dans un déploiement et que tout est fait de manière automatique. Ils représentent la topologie géographique de votre structure et hébergent un grand nombre d'informations notamment les stratégies de réplication dans votre forêt Active Directory. N'oubliez pas que l'analyse de votre source reste votre seul moyen d'arriver à la cible. Vous souhaitez implémenter une solution Exchange 2007 pour votre entreprise dans laquelle un seul domaine hébergera les serveurs de messagerie. le contrôleur d'un domaine reçoit une accréditation du contrôleur racine qui à son tour donnera des accréditations à ses objets. Vous devez alors identifier toutes les étapes nécessaires à la mise en œuvre de cette solution : préparation des domaines.effet. Relation domaine et source : identifiez les domaines qui peuvent être impactés par les changements de votre projet. le nombre de contrôleurs de chacun d'entre eux. Les notions de réplications. Chaque domaine est un ensemble de sécurités qui va autoriser ou interdire l'accès à une ressource à l'intérieur de celui-ci. leurs niveaux fonctionnels. de liens de sites. Vous devez donc identifier le nombre de domaines. retenez juste ceci : le schéma et les domaines . Identification des sites Les sites sont les contenants de niveaux dits physiques. Prenez par exemple la situation qui suit : vous avez une forêt avec trois domaines. etc.

vous pouvez mieux définir l'organisation et la structure de votre solution Exchange 2007. Vous partez l'aprèsmidi sur un autre site dans une autre ville.€ Relation sites et source : la relation qui existe entre les sites et la source est simple. Dès lors que vous avez identifié les besoins de chacun. vous devez juste comprendre que toute politique de sécurité mise en œuvre diminue votre champ d'actions sur les clients et les serveurs. Ces stratégies vous permettent de mieux gérer l'environnement des utilisateurs et également de centraliser un certain nombre d'actions d'administration. mieux vaut placer ceux-ci dans un répertoire plutôt que de les avoir à la racine d'un seul dossier. Si vous deviez placer une stratégie de sécurité pour certains utilisateurs.com et votre société est divisée en plusieurs sites répartis dans plusieurs villes. Quelles sont les stratégies de sécurité au sein de votre entreprise ? Quelle politique de mot de passe a été choisie ? Quelles sont les politiques d'environnement du bureau qui ont été prises ? Vous pouvez constater au travers de ces différentes questions qu'il va vous falloir identifier chacune d'entre elles mais également décrire les paramètres de configuration. Dans votre structure. Relation Unités d'Organisation et source : avoir une structure souple et évolutive permet de mieux organiser la cible. vous êtes sur un site et vous changez votre mot de passe. Si votre infrastructure a prévu ce genre de situation. En effet. alors vous n'aurez aucun souci d'ouverture de session sur l'autre site. Si les liens ne sont pas opérationnels ou ne sont pas fiables. La structure des Sites et Services Active Directory est là pour en assurer la cohérence et la disponibilité. Vous devez savoir qu'il existe trois types de . Exemple :€ Vous êtes un utilisateur du domaine societe. Si ceux-ci étaient tous placés à la racine du domaine. Relation GPO et source : entre les GPO de votre structure et l'analyse de la source. Identification des groupes Les groupes sont les contenants de bas niveaux. Ces GPO contiennent des paramétrages sur les ordinateurs et les utilisateurs. Vous trouvez une situation identique sur un serveur de fichiers.contiennent des informations qui se répliquent entre les différents contrôleurs de domaine. vous devez les identifier puis lister les besoins en fonction de leurs contenus. Identification des Stratégies de sécurité Les stratégies de sécurité appelées aussi GPO (Group Policy Object) sont liées à un contenant (Domaine. Site ou OU) et permettent de configurer des politiques de sécurité communes pour tous les objets inclus dans ce contenant. alors vous devez considérer que les préparations nécessaires des domaines et de la forêt doivent se répliquer sur toute la structure. Identification des Unités d'Organisation (OU) L'Unité d'Organisation (OU) justifie son rôle par le fait qu'elle permet d'organiser les objets. Les unités d'organisation sont là pour vous aider à répartir les objets d'un domaine afin que vous puissiez les administrer plus simplement. Si vous avez prévu d'installer une organisation Exchange 2007 dans une structure multisites. Cette remarque s'avère encore plus vraie pour des déploiements de grande envergure. Le matin. vous devez faire face à une contrainte importante. cela deviendrait difficile à réaliser techniquement. Sachez voir les politiques de sécurité mais surtout maîtrisez l'étendue de leurs actions. Dans le cas contraire. vous ne saurez pas quel mot de passe utiliser et vous serez forcé de contacter le support technique. il serait difficile de les trouver et de les administrer.

Si vous souhaitez associer une solution Exchange 2007 à une solution SharePoint 2007. vous devrez la prendre en considération dans le projet afin de préparer et de construire la cible en fonction de ce choix. Dans la source. Ce sont les groupes "fondés sur des requêtes". Dans une organisation comprenant Exchange pré 2007. Ces nouveaux groupes apparus sous Exchange 2003. vous devez analyser l'impact que va engendrer la mise en place d'Exchange sur les éléments de la structure. dans cette étape d'inventaire. Cela vous permettait de rendre disponible certaines informations par le biais du client Outlook ou Web Access. En analysant le nombre de groupes ainsi que leurs contenus. Dans une organisation standard (sans Exchange). Rassurez-vous. » Exchange Server 2007 est la dernière version qui supporte encore les dossiers publics. ont la particularité suivante : les objets (utilisateurs ou groupes) ayant la valeur d'attribut spécifié dans la requête ldap du groupe dynamique. sont automatiquement rendus membres de celui-ci. Mais ils ont pour principales attentes de pouvoir accéder à toutes les ressources du réseau quel que soit l'endroit où ils se trouvent. vous n'avez pas encore à choisir ce que vous allez faire ou sur quel serveur vous allez installer Exchange 2007. Le contenu Dans cette partie. ce sont soit des groupes de sécurité soit des groupes de distribution. Si vous connaissez les groupes de votre entreprise. Cette nouvelle version de SharePoint travaille en étroite collaboration avec Exchange 2007 pour offrir aux utilisateurs des services collaboratifs. En effet. Identification des dossiers L'analyse des dossiers utilisateurs est certes intéressante mais elle reste facultative. . leurs types et leurs étendues. vous devez savoir dans quelle mesure la solution choisie peut agir sur la production en cours et quels sont les éléments sensibles aux changements. Si les utilisateurs sont regroupés dans un ensemble c'est qu'ils partagent en général les mêmes types d'accès. La sortie de SharePoint Portal 2007 supplante désormais les dossiers publics. Ces groupes ont deux types d'étendue. Vous devez juste comprendre l'intérêt du processus d'audit du contenu. alors vous pourrez mieux organiser le fonctionnement de la messagerie. vos données peuvent être organisées de deux manières : via l'accès à un serveur de fichiers (ou NAS) ou via l'accès à un portail d'entreprise comme SharePoint Portal 2007. les utilisateurs accèdent aux données par différents moyens.groupes : les groupes locaux. vous pouviez également le faire par le biais des dossiers publics. Vous devez considérer un autre type de groupe lorsque vous mettez en place une architecture Exchange. Ces dossiers publics présents dans les anciennes versions ne figurent plus sur les environnements intégralement composés d'Exchange 2007 et Outlook 2007. les groupes globaux et les groupes universels. Relation Groupes et source : la présence des groupes permet d'organiser votre architecture Active Directory et d'attribuer des permissions à des ensembles plutôt qu'à l'unité. vous pouvez établir en amont des ensembles fonctionnels partageant les mêmes droits d'accès dans l'organisation Exchange. Vous devez établir un listing complet avec le nom des groupes. Relation dossiers et source : elle doit retenir toute votre attention du fait qu'elle peut amener des changements profonds dans le mode de fonctionnement d'accès aux données de vos utilisateurs.

Identification des systèmes clients Auditer les postes clients peut vous paraître moins important mais sachez que c'est sur ce type de point que vous pouvez faire basculer un projet de la réussite à l'échec. Vous avez dans un premier temps listé l'ensemble des rôles de chaque serveur. Si vous devez mettre en place un serveur EDGE. vous choisirez plutôt un serveur membre qu'un contrôleur de domaine. vous aurez besoin d'un serveur autonome.Identification des systèmes serveurs Établissez la liste de tous les systèmes d'exploitation (OS) serveurs présents dans votre structure ainsi que les services qui tournent dessus ou encore les tâches planifiées. L'objectif étant de dessiner une cartographie applicative afin de vous assurer de n'avoir omis aucun élément. Exemple :€ Vous avez prévu d'installer Exchange 2007 sur un serveur de votre entreprise qui fait office de serveur WEB et sur lequel les services SMTP et NNTP sont installés. vous ne devez vous trouver face à cette situation au moment de l'installation. les services pack. Prenez l'exemple . Identification des applications serveurs Vous savez à présent qu'un des serveurs de l'entreprise héberge une base de données. mise à niveau. paramétrage. Vous dresserez pour cela un plan de faisabilité pour chaque serveur. Mettez en place une colonne indiquant les capacités de chacun de vos serveurs. Dans votre fichier Excel. soit de supprimer ces services s'ils ne sont pas utilisés.€ Créez pour cela un fichier Excel sur lequel vous listerez tous les systèmes recensés. les services. autonome ou contrôleur de domaine ou savoir s'il y a des serveurs de bases de données ou des serveurs de fichiers vous aidera également par la suite. Mais en aucun cas. les correctifs spécifiques. Comme vous le verrez dans les chapitres suivants. Analysez également tous les transferts de fichiers ou autres qui existent entre vos serveurs. les tâches. ces services sont incompatibles avec Exchange 2007. etc). Analysez de manière plus détaillée cet aspect pour savoir si le serveur est dédié à l'application qu'il héberge. Le choix que vous avez donc à prendre sera. s'il est rebooté ou s'il est capable de prendre en charge une autre application. Savoir si c'est un serveur membre. etc. L'objectif étant de savoir si vous pouvez mutualiser des logiciels au sein d'un même serveur. les applications présentes. Vous devez ajouter une colonne dans votre tableau Excel indiquant son rôle au sein de l'entreprise. Quelle relation existe-t-il entre vos systèmes d'exploitation et votre projet de messagerie ? La réponse est simple : vous devez vous assurer qu'aucun problème de compatibilité n'existe entre Exchange 2007 et la structure système en place. soit de changer de serveur. Si vous décidez d'installer Exchange 2007 sur des serveurs de votre entreprise. Le traitement des postes clients est en général une étape très longue dans le projet car il constitue un volume de travail important (déploiement. les transferts de données. Si le parc client n'est pas homogène et que les versions du client Outlook sont nombreuses. vous devez prendre soin de le signaler dans votre rapport et positionner dans votre planification des tâches la charge nécessaire pour la réalisation. Identification des rôles des serveurs Le rôle d'un serveur est de savoir ce qu'il fait. » Le déploiement client est et restera toujours la tâche la plus laborieuse d'une réalisation par la charge de travail que cela représente. vous n'avez plus qu'à insérer une colonne supplémentaire pour intégrer ces notions de rôles et de fonctions.

suivant : vous avez un serveur qui sert au service Helpdesk. Identification des volumétries des données clients La volumétrie des données est un point sensible. Vous souhaitez y installer Exchange. Si votre société utilise déjà la messagerie électronique de manière non centralisée (type client pop). vous devez alors prendre en compte cette information pour savoir si les clients s'intégreront dans cette topologie. » Plus votre analyse de départ est précise. Votre schéma récapitulatif doit établir l'ensemble de l'architecture existante comme dans l'exemple donné dans le schéma ci-dessous : . vous ne prendrez pas le risque de choisir celui-ci. Les services réseaux Les trois services principaux à auditer sont : le DNS. le DHCP et le WINS. vous économiserez ainsi du temps pour la suite. vous devez évaluer la taille totale de leurs dossiers et planifier dans votre cible suffisamment d'espace disque pour prendre en charge ces données. Mettez toutes les chances de votre côté : identifiez celles qui sont susceptibles de prendre en charge cette nouvelle fonction. Identification des bases de données Vous devez identifier toutes les bases de données de votre infrastructure dans la mesure où Exchange 2007 pourrait avoir une interaction forte avec SharePoint Portal. Architecture Réseau Cette analyse présente un aspect délicat mais demeure relativement simple. plus la cible est correctement proportionnée à vos besoins. Si on vous informe que ce serveur n'est quasiment jamais rebooté en journée et que l'application Helpdesk est extrêmement sensible. Vous devrez établir le plan de fonctionnement de ceux-ci. Il s'agit ici d'identifier le réseau en deux points : les services réseaux présents sur la structure et la structure physique Active Directory. Identification des applications clientes L'étude des applications clientes a pour seul intérêt de savoir s'il peut y avoir un impact significatif entre la mise en place d'un serveur Exchange et une application tierce de type client/serveur. vous devez dans ce cas récupérer les données utilisateurs. Pour cela. Cette étape reste cependant facultative si aucun projet de ce type ne doit voir le jour dans votre société. TSE). Si votre structure possède également un système client léger (Citrix.

Les types de zones .Les transferts de zones . Le DNS .La ou les zones DNS de recherche inversée .La ou les zones DNS de recherche directe .Les étendues . Catalogue Global .Le ou les serveurs DHCP .Les options d'étendues. Le WINS . Kerberos. de serveurs ou de clients .Les types de recherches. Les exemples fournis vont vous aider à savoir par quoi et comment démarrer l'analyse.Le ou les serveurs de noms .Les enregistrements de service LDAP. Le DHCP .Nous allons regarder à présent comment chaque service fonctionne.Les configurations de serveurs.

Si l'architecture source ne possède pas tous les pré-requis nécessaires à la mise en place de la cible. vous avez l'obligation de relever toutes les informations de votre organisation actuelle.de vous assurer que la résolution de nom DNS ou NETBIOS est fonctionnelle pour la mise en place d'une solution Exchange 2007 . .Les partenaires de réplications . Cela vous permet également d'optimiser le système de réplication actuel s'il vous semble ne pas correspondre exactement à vos attentes et objectifs.Les options d'enregistrement. la nouvelle version d'Exchange offrant plusieurs solutions de mise à niveau. vous pouvez ainsi effectuer les changements appropriés.Stratégies Exchange existantes .d'établir la liste des éléments manquants ou insuffisants à votre cible..Topologie physique de communication SMTP . L'analyse de ces services vous permet de répondre à plusieurs questions quant à la structure de la cible. Cette étude vous permet de positionner correctement vos serveurs dans la cible.Les mappages statiques .Version de votre Organisation Exchange . En effet. Exchange 2007 utilise le système de réplication Active Directory sur lequel il est installé. . une bonne connaissance de l'existant vous permet de mieux choisir la méthode d'installation. les liens de sites mais aussi les sous-réseaux et les emplacements présents au sein de l'infrastructure. Prenez le temps d'étudier les points suivants : .Le ou les serveurs WINS .Politique de sécurité . Architecture de messagerie Si votre objectif est de réaliser votre projet dans une infrastructure Exchange existante. La structure physique Active Directory Vous allez devoir identifier les sites.de vous offrir la possibilité de positionner vos serveurs de la cible aux endroits les plus appropriés de l'infrastructure . Tout le routage des mails se base non plus sur les connecteurs SMTP ou sur les connecteurs de groupe de routage comme sur Exchange 2003 mais sur la topologie de réplications des sites AD.Dossiers Publics . En effet. Cette étape est indispensable pour la suite du projet. Elle vous permet : .

vous avez une politique de sécurité trop élevée en matière d'installation de logiciels ou d'attribution de droits locaux. vous devez ici. vous devez établir des tableaux récapitulatifs qui vous permettront par la suite de mieux modéliser la cible. Vous pouvez même améliorer cette méthode en y rajoutant des points qui ne sont pas traités dans cet ouvrage. Vous n'aborderez à aucun moment un aspect technique mais uniquement un aspect volumétrique.En théorie.ce que vous avez (votre existant) . Que ce soit des données de la messagerie. les éléments que vous devez identifier sur une architecture source. la recette d'installation de votre solution existante devrait rapidement vous apporter toutes les réponses aux questions citées précédemment. Une fois le projet achevé ou l'installation réalisée. Renseignez enfin des contenants temporaires dans lesquels des ressources pourront être placées. Vous devez ainsi vous préoccuper de la manière dont le stockage sera géré. Dessinez les liaisons entre les ressources et les stratégies. messagerie. Établissez un fichier Excel sur lequel vous positionnerez les stratégies et leurs étendues. vous devrez remettre à leur emplacement d'origine ces ressources. prenez le temps de bien analyser cette partie et proposez ainsi plusieurs options à votre société. vous verrez dans le chapitre Administration de l'organisation tous les détails de ce type d'installation. non seulement planifier le stockage des données. Vous avez découvert. Dans le cas d'une mise à niveau de votre organisation. . Vous avez compris que pour chacune d'entre elles. mais aussi le moyen de les sauvegarder. Identification de l'architecture cible .ce que vous pouvez faire (vos moyens actuels) . dans la partie Identification de l'architecture source. Architecture de stockage La mise en place d'un serveur de messagerie amène une autre question qui est de savoir où stocker toutes les informations relatives au fonctionnement du serveur. Il s'agit de faire le point sur : . . Une solution consiste à positionner les ressources dans des emplacements temporaires non soumis à stratégies durant la phase de réalisation. vous devez prévoir des allègements afin de permettre la bonne réalisation de la mission. stockage et sécurité.ce que vous souhaitez faire (vos besoins). vous devez comme dans les parties précédentes. Politique de sécurité La politique de sécurité constitue le dernier point d'analyse de la source. des fichiers de transactions ou des dossiers publics. Comme pour la partie système dans laquelle le sujet de la volumétrie des données a déjà été abordé. Vous établirez un fichier Excel dans lequel vous mettrez toutes les informations de la source et de la cible. analyser tous les aspects de la source afin qu'il n'y ait pas de point bloquant dans la cible. Vous devez maintenant être capable d'appliquer cette méthode dans n'importe quelles situations. Vous avez vu que les composantes essentielles de l'étude portent sur l'architecture système. réseau. Qu'il s'agisse de la politique de sécurité système ou de votre organisation Exchange. Si par exemple.

L'identification de la cible commence dans un premier temps par la connaissance des types d'installations que vous offre Exchange 2007.Stratégie de destinataires souhaitée.Liste des boîtes aux lettres de ressources.Souhaitez-vous la mise en place de RPC/http ? .Y a-t-il des utilisateurs qui ne doivent pas accéder à OWA ? Si oui. lesquelles.Est-ce votre messagerie a besoin d'une politique de sécurité élevée ? .OWA doit-il être en accès total ou seulement sur certains dossiers ? Si oui. Après avoir étudié l'architecture source. lesquels ? . Vous devez donc comparer les avantages et les inconvénients de chacune d'entre elles. En effet. et qui est concerné ? . .Voulez-vous mettre en place des quotas pour les utilisateurs ? .Souhaitez-vous la mise en place de OWA ? . faire une mise à niveau ou enfin effectuer une migration depuis un environnement de messagerie autre qu'Exchange.Quelles sont les stratégies de purge des dossiers ? .Quelle est la durée de rétention des boîtes aux lettres ? .Est-ce que l'outil de messagerie est à usage interne et/ou externe ? .Voulez-vous mettre en place des quotas individuels ? . voici les choix qui vous sont proposés : réaliser une nouvelle installation. dans ce contexte être informé de toutes les possibilités que vous offre une nouvelle organisation Exchange.Quelle est la durée de rétention des éléments supprimés ? . vous serez amenés à étendre votre champ de vision sur les actions à entreprendre.Liste des utilisateurs concernés par une boîte aux lettres. En fonction de votre source. . En réalité. Installation d'une nouvelle Organisation Ce type d'installation peut vous paraître particulièrement simple en apparence.Est-ce que votre société possède les pré-requis nécessaires ? . vous devez choisir quel mode d'installation sera sélectionné pour votre projet.Faut-il des listes de distribution ? Si oui. .Souhaitez-vous l'activation du suivi des messages ? . Voici une liste de questions non exhaustives à prendre en compte : . lesquels ? . vous devrez. L'objectif de cette partie est de vous transmettre des méthodes qui vous aideront à construire vos propres axes de réflexions et amélioreront la qualité de vos décisions.

Dans quel cadre pouvez-vous réaliser cette opération ? . lesquelles ? ..Quelles sont parmi ces listes celles qui sont accessibles par les clients itinérants ? . Cependant.Faut-il des listes d'adresses ? Si oui. lesquels ? . celles sur Exchange 2007 et celles sur l'outil de messagerie tiers.Quelles sont les mises à niveau possibles depuis ma version ? . vous êtes seul décideur et vous ne devez oublier aucune question qui pourrait engendrer d'éventuels problèmes bloquants.Y a-t-il des utilisateurs qui ne doivent pas envoyer de mails à l'extérieur ? Si oui.Quels sont les ensembles de droits sur les boîtes aux lettres ? . Mise à niveau d'une organisation Exchange Cette méthode peut être considérée comme la plus délicate puisqu'elle repose essentiellement sur votre niveau d'expertise d'Exchange 2007.Quelles sont toutes les migrations possibles entre votre serveur de messagerie actuel et . Vous trouverez cidessous quelques questions complémentaires : . ce processus fait appel à deux types de compétences différentes.Quels sont les différences de versions ? . elle ne s'éloigne pas trop de la méthode précédente car vous devez également concevoir une architecture basée sur des informations obtenues auprès des personnes de la société. Etablissez une liste de questions complètes pour votre cible et assurez-vous que vous avez relevé toutes les demandes internes de votre structure. En effet. Dans ce contexte. Migration depuis un autre environnement de messagerie Ce dernier type d'installation n'est pas une tâche facile. Vous devez à nouveau.Souhaitez-vous donner accès au cryptage ou la signature numérique des mails à des utilisateurs extérieurs à l'organisation Exchange ? .Avez-vous pu analyser le mode de mise à niveau ? .Que va apporter la nouvelle version ? .Avez-vous étudié toutes les exceptions et les contraintes ? Vous devez vous mettre à la place de la personne qui va prendre en charge le changement. reprendre les questions des parties précédentes et les compléter par les éléments suivants : . L'ensemble des questions précédentes sont reprises pour cette partie. lesquels ? Il ne s'agit pas ici d'énumérer toutes les technicités de la solution mais de vous montrer les éléments à prendre en compte pour établir la liste de vos actions.Y a-t-il des utilisateurs qui ne doivent pas recevoir des mails depuis Internet ? Si oui.

Il ne vous reste plus qu'à définir les besoins et les moyens de votre structure (ou celle de votre client) qu'ils soient humains.Avez-vous pu analyser le mode de migration ? . Identification des besoins et des moyens Vous avez maintenant choisi le type d'installation pour Exchange 2007.Que va apporter Exchange 2007 par rapport à mon logiciel de messagerie actuel ? . Si votre société a développé un nombre important d'applications sous environnement Domino. matériels ou financiers. les insuffisants et les inexistants. Comprenez bien que votre choix et vos conseils engageront directement votre responsabilité. . vous aurez à charge. les indispensables et les facultatifs. Les moyens : Les moyens définissent la manière dont vous allez réaliser la mission qui vous a été confiée. de définir l'évolution des applications existantes. avant de dire "voici ce dont j'ai besoin".Exchange 2007 ? . Vous trouverez trois catégories de moyens : les inexploités. Vous devez prendre le temps de catégoriser les besoins et les moyens comme suit : Les besoins : Les besoins définissent les attentes de la société pour la réalisation du projet.Les moyens insuffisants : ils se définissent par l'ensemble des moyens qui ne répondent . Ils permettent de s'assurer que vous avez pensé à tout ce que vous devrez mettre en place et d'être sûr que vous n'avez pas oublié l'essentiel du projet. . Si vous ne faites pas preuve d'une grande précision dans l'étude de migration vers Exchange 2007.Dans quel cadre pouvez-vous réaliser cette opération ? .Les besoins réels : la définition de ces besoins ne tient compte ni des contraintes ni de la faisabilité technique.Les moyens inexploités : ils se définissent par l'ensemble des moyens actuels qui ne sont pas utilisés.Les besoins indispensables : ils se définissent par l'ensemble des besoins de la société qui sont obligatoires. Vous ne pouvez donc pas vous dispenser de les prendre en compte au risque d'un échec complet du projet. En effet.Avez-vous étudié toutes les exceptions et les contraintes ? Vous devez toujours garder à l'esprit que votre plan d'action n'obtiendra pas l'aval de votre hiérarchie si vous n'avez pas correctement défendu votre projet. .Les besoins facultatifs : ils se définissent par l'ensemble des besoins dits "optionnels" et qui ne seront pris en compte que lorsque les besoins réels et indispensables seront assurés. . Ils se résument par "de quoi a besoin ma société ?". Prenez l'exemple suivant : vous avez un système de messagerie Domino et vous souhaitez migrer sur Exchange 2007. . il faut vous assurer que vous avez déjà exploré les moyens existants de la société. en plus de la migration de la messagerie. Ils sont divisés en trois catégories : les réels. vous vous exposez à une mise en cause directe de votre étude et donc de votre poste au sein de la structure ou de votre société si vous êtes indépendant.

qu'en partie à ce que vous voulez mettre en place. Identification des besoins et identification des moyens financiers Vous devez tenir compte de l'ensemble des coûts qu'occasionne un tel projet. Souvent. . Les besoins et les moyens sont développés sur trois "étendues" : humaines. les phases de tests sont réalisées au moyen de machines virtuelles et la production doit permettre de réaliser d'autres tests à grande échelle. Chacune de ces étendues est expliquée ci-après. Identification des besoins et identification des moyens matériels La maquette et la production demandent des moyens matériels importants. . Identification des besoins et identification des moyens humains Vous devez déterminer dans ce projet quels sont les acteurs ainsi que leur niveau de participation. Vous devez analyser les budgets existants comme ceux qui doivent faire l'objet d'une approbation d'une entité hiérarchique supérieure avec le pouvoir décisionnel nécessaire. Vous avez également à charge d'augmenter leurs compétences si nécessaire par le biais de formations préprojet.Les moyens inexistants : ils se définissent par l'ensemble des moyens qui vous manquent pour réaliser le projet. Repérez le matériel dont vous avez besoin pour réaliser toutes ces tâches et sollicitez votre responsable si vous avez déjà constaté des manques. matérielles et financières.

) . Vous avez pour cela besoin de faire la liste des : .Services Pack correspondants . Si pour les besoins de l'étude vous devez virtualiser toute l'infrastructure. . et de l'autre l'emplacement sur un serveur hôte qui hébergera l'ensemble des VM.Ensemble des numéros de licences nécessaires .Systèmes d'exploitation . Cette étape est obligatoire avant la phase de réalisation (phase de production) car elle permet de simuler l'étude en mode test et de discerner toutes les exceptions non traitées dans l'étude. Peut-être aurez-vous besoin de faire l'acquisition de nouveaux serveurs. logiciels ou réseaux. vous devez également faire l'acquisition des logiciels nécessaires pour mettre en place votre maquette. l'objectif étant d'optimiser votre temps. si vous le pouvez. Les exceptions constituent les phases non prévues et doivent être gérées avant la mise en production. Identification des pré-requis logiciels Comme pour les pré-requis matériels. Respectez. processeurs. peut-être souhaiterez-vous passer par une location matérielle le temps des tests. évaluez la charge que cela représente (espace disque. » N'oubliez pas : la maquette est la dernière étape avant la réalisation en phase de production. assurez vous de n'avoir rien oublié. etc. C'est ce que vous devez déterminer dans la prise en compte des pré-requis. Un moindre petit détail peut avoir des conséquences préjudiciables. Vous êtes ainsi en mesure d'additionner toutes les ressources requises par celles-ci. Identification des pré-requis matériels Les pré-requis matériels sont définis par l'ensemble des matériels nécessaires pour la bonne réalisation de la maquette dans des conditions normales de fonctionnement. Il vous suffit de créer un tableau simple avec. etc). Prenez votre temps pour la mettre en œuvre. il est fort désagréable de constater qu'il manque toujours un CD ou un numéro de licence lorsque vous êtes en pleine installation.Systèmes logiciels de virtualisation. Faites attention à ne rien oublier dans cette liste. Identification des pré-requis Que ce soit les pré-requis matériels.Logiciels serveurs Exchange 2007 .Planification de la maquette Après une grande partie d'analyse et d'étude. mémoire. En principe. il ne vous reste plus qu'à installer la maquette.Outils Tiers (antivirus. si votre étude est complète. vous ne devriez avoir que peu d'écart entre ce que vous avez prévu et les besoins réels détaillés dans la partie précédente. la règle suivante : établir une maquette à l'identique de la production. ou peut-être avezvous tout simplement déjà toutes les machines nécessaires pour cette phase. anti-spam. d'un côté le nombre de Machine(s) Virtuelle(s) (ou VM comme Virtual Machine). En effet.

Si les premiers points vous paraissent logiques. et enfin être situé dans un environnement sécurisé. Vous ne pouvez donc pas vous affranchir de ces contraintes.isoler complètement la maquette de la production .reproduire la production à l'identique en simulant des routeurs et des lignes dont le débit est spécifié. Il ne fait que répondre à la question : que dois-je mettre en place au final comme solution ? Dans ce cahier des charges. Il constitue l'élément paradoxalement le plus simple et le plus délicat. La situation est identique pour la mise en place de la maquette. il est rédigé par le client et vous vous en servez comme base de travail pour l'analyse et l'étude de l'architecture cible.Identification des pré-requis réseaux Dernier point des pré-requis : le réseau. il ne suffit pas seulement de savoir faire des clics sur suivant mais surtout de savoir pourquoi et comment vous les faites. Ce document est basé sur l'étude que vous avez réalisée. l'analyse du cahier des charges. vous trouvez des questions simples que vous aviez listées dans la partie analyse de la cible. Ne négligez surtout pas Analyse du cahier des charges Deuxième étape. Vous ne pouvez pas. vous permettre d'installer une maquette sur le réseau de production au risque de provoquer de graves perturbations. mais surtout de savoir où et comment vous allez la mettre en place. Vous pouvez aussi l'aider à le rédiger dans le cadre d'une prestation d'assistance. Si tout le monde accède à alors tout le monde peut accéder à votre production. Si vous devez simuler un lien à 128 Kbits entre deux sites. Installation de la maquette Vous savez maintenant quels sont les éléments à prendre en compte pour installer votre maquette. Reprenez donc votre étude. . Il résume toutes les étapes par lesquelles vous devez passer pour installer votre maquette. établissez le cahier des charges et faites-le valider par le client. Identification de l'emplacement de la maquette Le premier élément à prendre en compte est l'emplacement de la maquette. être en communication avec l'extérieur dans certains cas. être accessible depuis l'extérieur si nécessaire. Installation de la maquette être pourquoi il simple : votre votre maquette ce point. vous vous demandez peut est nécessaire d'être dans un environnement sécurisé ? La réponse est maquette est l'équivalent de votre production. par exemple. réfléchissez encore quelques instants à la manière dont vous allez installer votre maquette. Comme pour installer un logiciel. Il ne s'agit pas uniquement de définir ce dont vous avez besoin pour installer votre maquette. un test sur un réseau à 100 Mbits ne vous donnera pas du tous les mêmes résultats. Mais avant de commencer. Voici trois étapes à suivre pour bien comprendre la méthode de mise en place de l'environnement de tests. . Faites la liste du matériel nécessaire pour : . En règle générale. Il est important de comprendre qu'il doit répondre à plusieurs contraintes : être accessible depuis votre poste.

sauvegardez cette configuration. alors vous devez l'installer également sur la maquette car celui-ci peut être source de confusion lors des tests. établissez une check-list de tout ce que vous devez vérifier. En fonction de vos besoins et de vos moyens. vous ne serez pas en mesure de finaliser cette tâche et votre recette ne sera pas recevable. si un correctif X est présent sur le serveur de production. ce serait dommage de perdre à chaque erreur de réalisation le temps d'une réinstallation complète de la maquette. Des outils divers existent aujourd'hui pour réaliser de telles tâches : . Vous ne pouvez pas non plus vous apercevoir au moment de la réalisation des tests que la restauration de la maquette n'est pas fonctionnelle : comme cela a été conseillé précédemment. il faut entendre "écart tolérable".Sauvegarde par image de type Ghost ou autres. Installez votre maquette selon les critères explicitement décris dans cet ouvrage. En revanche. Cette tâche consiste à opposer les deux environnements.Sauvegarde classique de type BKF Windows. Vous pouvez ainsi définir deux types d'écarts : "écarts tolérables" et "écarts non admissibles". assurez-vous du bon fonctionnement du processus de sauvegarde et de restauration afin de recetter votre maquette. En effet. Pour conclure sur ce point. Ce processus doit tenir compte des éléments suivants : . Sauvegarde de la maquette Après avoir installé votre maquette et une fois la check-list réalisée. n'oubliez pas de sécuriser également l'emplacement de ces sauvegardes : un accès mal intentionné sur ces ressources peut avoir de graves conséquences. » Prenez bien votre temps pour rédiger la liste de tous les éléments à contrôler. Sans test préalable sur la restauration partielle ou complète de la maquette. . Par exemple. Les écarts persistants doivent d'une part être repérés et d'autre part être mineurs pour la réalisation. vous n'avez alors pas besoin d'installer le service DHCP sur le serveur de maquette correspondant.Vous avez terminé de rédiger le cahier des charges. Par écart mineur. stable et fiable. il a été validé par le client et vous avez également répertorié tous les pré-requis nécessaires pour l'installation de la maquette.Sauvegarde par image des machines virtuelles. . vous devez au mieux optimiser votre temps. Validation du processus Une fois la maquette installée et sauvegardée. ne perdez pas de temps à la réinstaller à chaque fois : imaginez que vous procédiez à la réalisation en ayant omis de mettre en place une étape. Faites une installation propre. utilisez la méthode que vous pensez la plus adaptée. Cette maquette ne doit être utilisée qu'une fois les tests de sauvegarde et de restauration effectués. production et maquette et s'assurer qu'il n'y a pas d'écart entre les deux environnements. si le serveur de production a le service DHCP installé mais non fonctionnel. Une fois l'installation terminée.

- possibilité de restaurer de manière partielle ou totale les machines virtuelles ; - possibilité de restaurer de manière partielle ou totale les machines hôtes ; - possibilité de restaurer de manière partielle ou totale la configuration logique et physique
de la maquette ;

- possibilité de restaurer de manière partielle ou totale avec rapidité, efficacité et fiabilité.

Vous pouvez maintenant recetter votre maquette. Cette dernière étape avant la phase de réalisation va vous permettre d'établir le manuel de mise en place de la réalisation. Recette de la maquette Ce document résume l'installation de la maquette. Il doit être complet, bien détaillé et surtout compréhensible par tous. Il doit reprendre toutes les étapes de sa mise en place, de l'analyse des pré-requis jusqu'à la partie sauvegarde/restauration. Ce livrable doit être fourni avec des schémas explicatifs et doit être rédigé comme s'il devait s'adresser à une personne extérieure au contexte. Bien sûr, dans la plupart des cas, il servira uniquement à votre utilisation. Dans bien d'autres cas, sachez que les personnes qui réalisent les tests ne sont pas toujours celles qui font l'étude ou qui installent la maquette. » Un livrable est un document technique qui détaille l'objet de votre étude. Il est souvent composé de trois parties : les concepts théoriques, le contexte du client, les différentes solutions. En gardant ce côté objectif, vous obtiendrez plus de fluidité dans votre rapport. Posez-vous toujours la question suivante : Si je ne connaissais pas le sujet, qu'est-ce qui pourrait me bloquer en lisant ce document ? » Un dernier conseil : désignez quelqu'un de non technique et demandez lui d'installer la maquette à l'aide de votre document. Vous saurez rapidement si votre document est complet et bien renseigné ou au contraire si le

document manque cruellement d'informations. C'est un excellent moyen d'obtenir des remarques constructives sur un rapport.

Planification de la réalisation
Cette dernière étape vitale avant la mise en production va vous permettre de jouer le scénario comme décrit dans l'étude que vous avez faite. Vous pouvez ainsi valider toute la mise en place de l'architecture cible à partir de la source. Cependant, vous devez garder à l'idée quelques points importants : Tout d'abord, dites-vous que quelles que soient vos compétences et la qualité de votre étude, vous ne serez que très rarement (quasiment jamais) en phase avec la réalité. Vous devez savoir combien la théorie est parfois très lointaine de la pratique. Ne vous remettez donc pas tout le temps en cause, mais au contraire, restez serein et analyser les manques de l'étude pour y apporter les solutions adaptées. Ensuite, même si vous pensez avoir traité tous les points importants dans votre étude, rassurez-vous, vous ne pouvez encore que rarement penser à tout dans le déroulement, parfois par manque de connaissance sur le sujet ou parfois simplement par oubli de points élémentaires. Enfin gardez à l'idée que la perfection n'existe pas. Autrement dit, même si vous pensez avoir traité 99% des exceptions de la réalisation, il vous reste toujours 1% que vous ne pourrez jamais éviter. Encore une fois, adoptez un comportement patient et calme et ditesvous que vous n'êtes pas le seul dans ce cas. Tout le monde subit ce genre de péripéties. Après ces quelques conseils, lisez maintenant plus en détails la manière dont vous allez dérouler les étapes de la réalisation. Identification des étapes Prise en charge de la recette de la maquette Prenez connaissance de la recette technique de la maquette et lisez-la attentivement. Imprégnez-vous du contexte et analysez l'ensemble du projet. Cette remarque est valable pour le reste de l'ouvrage : essayez de toujours garder une vue d'ensemble sur le projet et ne vous attardez pas sur des détails techniques qui font l'objet d'une autre analyse. Après lecture de l'ouvrage, prenez des notes sur les points sensibles et démarrez la planification des tâches. Il vous est conseillé de lire également tous les documents rédigés dans le cadre du projet (tous les livrables) comme le cahier des charges, la recette d'installation de la maquette... Assurez-vous ensuite que la maquette que vous avez à disposition correspond exactement à ce qui est décrit dans la recette mais surtout que cette maquette reproduit exactement l'environnement de production. Dites-vous régulièrement que vous êtes dans la phase avant la mise en production. Dans ce contexte, vous devez être à 99,99 % de traitement des exceptions. Plus votre maquette est éloignée de la réalité, plus votre marge d'erreur est importante. Planification des tâches du projet Votre projet de mise en place de la solution Exchange 2007 nécessite de planifier un ensemble de tâches, mais vous devez principalement retenir ces deux points :

- l'identification des tâches doit vous permettre de définir l'ordre exact des tâches. - l'identification des tâches doit vous permettre de définir la charge exacte de la réalisation.
En deux mots "chronologie" et "durée". Cela vous permet d'établir votre tableau de Gantt.

Ce tableau peut être réalisé à l'aide d'un simple tableur ou sur des produits plus spécialisés tels que Microsoft Project. Nous n'aborderons pas tous les détails de la gestion de projet par le biais de ces outils mais retenez ceci : essayez de segmenter au maximum toutes les tâches à réaliser et notez le temps passé par tâche. Ensuite, essayez de voir si cette tâche peut être réalisée par plusieurs personnes et également si une autre tâche peut être lancée en parallèle de celleci. » Et n'oubliez jamais ceci : la méthode importe plus que le détail technique. Afin de réaliser au mieux le projet, essayez de catégoriser les étapes. Certaines sont ou doivent être lancées en même temps alors que d'autres doivent attendre l'exécution d'une tâche avant de commencer. La rédaction des tâches inclut la planification des réunions. Vous avez plusieurs types de réunions dont voici quelques exemples :

- Réunion de lancement - Réunion de validation de phases - Réunion de validation d'étapes - Réunion de discussion - Réunion de clôture.
Pour finir sur ce sujet, n'oubliez jamais de laisser une marge de manœuvre, ce que vous appellerez "marge de tolérance". Si par exemple, vous savez que l'installation du contrôleur de domaine prend deux heures, ne mettez pas uniquement deux heures sur votre planning. Assurez-vous que vous avez gardé des espaces de temps supplémentaires dans le cas d'un mauvais déroulement. Dans ce même exemple, imaginez que vous vous trompez dans le choix du domaine DNS lors de la promotion du contrôleur de domaine. Vous devez alors faire l'opération inverse et allez perdre certainement une trentaine de minutes. Envisagez donc toujours l'éventualité où vous pouvez vous tromper. Traitement des exceptions Par définition lorsqu'une exception se produit, l'exécution normale d'un programme est interrompue et l'exception est dite traitée. Dans le cas d'un déploiement d'une nouvelle architecture, il s'agit d'identifier tout ce qui n'est pas "normal" dans le déroulement du déploiement. Le traitement des exceptions est une des étapes les plus sensibles car elle doit vous permettre d'établir le différentiel entre l'étude et la réalisation. C'est donc ici que vous devrez identifier tous les problèmes survenus. Le traitement est régi par quelques règles. Sachez d'abord catégoriser les deux types d'exceptions :

- Les exceptions récurrentes, - Les exceptions aléatoires.
Les principes de traitement sont les suivants :

Une exception récurrente doit pouvoir être volontairement reproduite. Vous serez ainsi en mesure de voir les causes et les conséquences et d'y apporter une solution. Une exception aléatoire ne peut pas être reproduite. Vous devez donc savoir d'une part si vous avez déroulé le processus de manière identique à chaque fois et d'autre part si les problèmes sont toujours les mêmes. Dans tous les cas, les exceptions aléatoires constituent la bête noire des testeurs car elles ne répondent parfois à aucune règle. Il est très difficile d'en repérer les causes et donc de trouver le remède approprié. » Il arrive parfois de réaliser 20 fois l'installation d'un logiciel sur une machine de test, (masterisé et remise dans sa configuration initiale pour chaque test) et que des erreurs surviennent au bout du 21ème essai. L'informatique est constitué d'un ensemble de cas particuliers. Réalisation des tâches La réalisation peut paraître simple dans la mesure où vous pensez avoir tout traité dans les parties précédentes. Détrompez-vous, il n'en est rien, c'est au contraire la partie la plus complexe. Elle demande attention, efficacité, sang froid, compétences et surtout endurance. Vous avez, dans les parties précédentes, réalisé l'étude, vous avez réalisé la maquette, vous avez traité les exceptions et vous vous dites : mais que peut-il à présent m'arriver ? La réponse est que le pire reste à venir. C'est exactement comme dans le sport, tant que vous n'êtes pas arrivé, vous n'avez pas gagné et tout peut arriver. Soyez vigilant et suivez les conseils qui suivent. Cette phase de mise en production se résume en deux étapes : le déploiement et la vérification. Déploiement de l'organisation Vous pouvez à présent procéder à la réalisation du projet en mode réel. Le point important de la réalisation est de s'assurer de pouvoir faire un retour n-1 si nécessaire. Vous aurez pour cela vu l'impact utilisateur, l'impact réseau, les risques et surtout les procédures de retour arrière. Le déploiement doit être géré par un chef de projet qui doit en permanence s'assurer du bon déroulement des étapes et également vérifier qu'aucune tâche n'est omise. Il doit, par ailleurs, coordonner les équipes et assurer les modifications de la planification si nécessaire. Ne pensez pas que cette tâche soit simple. Si vous reprenez le premier concept développé dans ce chapitre, vous savez alors que vous partez d'un point A et que vous devez aller au point B. Mais pour cela vous devez passer par les étapes 1, 2, 3, etc. Le chef de projet doit s'assurer du bon déroulement des opérations et prendre les décisions appropriées dans les situations inattendues. Vérification du bon fonctionnement de l'ensemble Assurez-vous que votre infrastructure fonctionne correctement. Pour savoir si c'est le cas, vous devez reprendre le cahier des charges et vérifier si tout ce qui vous a été demandé est fonctionnel. Bien sûr, il reste la vérification complète du déploiement qui est traité dans la partie suivante, mais vous devez avant toute chose vous assurer que la cible est fonctionnelle conformément au cahier des charges fourni par le client. Vérification du déploiement Tel un chef de chantier qui contrôle les travaux effectués dans un bâtiment, vous devez

procéder à un ensemble de vérifications. Tout d'abord, vous devez vous assurer que ce qui est installé fonctionne correctement. Ensuite, vous devez vous garantir d'avoir traité 100 % des exceptions. En effet, 99% des exceptions ont été traitées pendant les phases de tests, les 1% restant sont traitées pendant la réalisation. Enfin, vous devez comparer ce qui a été installé avec ce qui devait être installé : c'est le dernier point de la vérification. Vérification de l'architecture cible Comme vous avez pu le constater depuis le début de ce chapitre, l'architecture cible est votre préoccupation première. Tel un architecte qui réalise les plans de votre maison, vous vous préoccupez de savoir si ce qui est construit correspond à ce que le client attendait. Vous devez certainement connaître le schéma de la communication qui dit que :

- Il y a une différence entre ce que la personne pense et ce qu'elle dit. - Il y a une différence entre ce que la personne dit et ce que l'autre entend. - Il y a une différence entre ce que l'autre entend et ce qu'il comprend. - Il y a une différence entre ce qu'il comprend et ce vous vouliez qu'il comprenne.

Le delta entre les points 1 et 4 peut être très important si les personnes ne s'expriment pas correctement ou ne se comprennent pas convenablement. Pour comprendre, il faut d'abord écouter. Prenez par exemple le cas suivant : le client vous demande de mettre en place des restrictions de remises pour certains utilisateurs. Le terme "restriction de remise" peut avoir un double sens. Il peut s'agir pour le client de définir le type de mail qu'il peut recevoir alors que pour vous, il s'agit de savoir de qui et à qui l'utilisateur peut envoyer des mails. Faites pour cela très attention à la signification des termes employés par le client. Cette validation de la cible consiste donc à s'assurer que l'architecture cible correspond parfaitement à ce qu'attendait le client. Test de fonctionnement de la cible

Vous devez élaborer pour votre client un ensemble de tests à effectuer pour qu'il puisse tester seul (ou assisté) le bon fonctionnement de l'ensemble. La confiance n'excluant pas le contrôle, le client se doit de s'assurer que ce qui a été mis en place fonctionne mais surtout que cela fonctionne dans différents types de cas de figures. Si le client vous a exprimé le besoin d'une sollicitation importante le matin, diminuant progressivement en milieu de matinée, il doit pouvoir vérifier que ce qui est mis en place répond à ses attentes. Établissement de la recette globale En parallèle des tests, vous pouvez à présent rédiger la recette technique validant l'ensemble de ce qui a été mis en place. Vous devez reprendre dans cette recette tous les tests et résultats de tests effectués par le client et vous devez les joindre à votre document. Cette recette doit reprendre le plan général suivant :

- Description de la mission - Mission réalisée par vous - Préparation de la source - L'installation de la cible - Le jeu d'essai - Validation de la recette.
La description de la mission doit reprendre les besoins exprimés par le client et également spécifier tout ce que le client a refusé malgré vos conseils. Ceci est important dans la mesure où vous devez toujours vous affranchir de responsabilités qui ne sont plus les vôtres. La mission doit décrire tout ce que vous avez fait, étape par étape en prenant soin de bien préciser les spécifications techniques de la cible. Vous devez présenter également ce que vous effectuez sur la source afin d'assurer une traçabilité et de pouvoir revenir sur certains points si nécessaire. Le jeu d'essai constitue, comme son nom l'indique un environnement d'essai. Comme vous pourriez essayer une voiture avant de l'acheter, le client va essayer son architecture nouvellement mise en place. C'est une sorte de garantie pour le client qu'il peut travailler sur son environnement de production et vous remonter un ensemble d'observations sur des dysfonctionnements ou des manques par rapport à ce qu'il attendait. La dernière partie, la recette technique consiste en la validation du document que vous avez rédigé. Vous devez dans cette partie reprendre chaque point du jeu d'essai et valider avec le client qu'il est en accord avec ce que vous aviez prévu de mettre en place.

Conclusion
Vous avez vu dans ce chapitre comment planifier votre projet de mise en place d'un serveur Exchange. Comme vous avez pu le constater, cette méthode peut s'appliquer à d'autres domaines informatiques, comme une migration de domaine Active Directory ou encore une restructuration complète ou partielle d'un système d'information. Vous avez appris dans ce chapitre des méthodes simples et efficaces pour débuter dans un projet. Vous devez en revanche, si vous le souhaitez, compléter cet apprentissage par des ouvrages spécialisés dans la gestion de projet. Cette partie se voulait pédagogique afin que vous puissiez ajouter à votre vision technique une vision plus globale d'un projet mais surtout plus fonctionnelle et organisationnelle.

Introduction
Microsoft Exchange Server 2007 utilise le service d'annuaire Active Directory pour stocker et partager des informations d'annuaire avec Microsoft Windows. Il est important de bien comprendre comment Exchange 2007 s'intègre dans votre structure Active Directory afin de mieux concevoir votre future architecture. Ce chapitre se compose de deux parties : la description Active Directory logique et la description Active Directory physique. Ces deux structures sont inter-dépendantes. Cela signifie qu'elles sont construites l'une indépendamment de l'autre mais ne peuvent pas fonctionner l'une sans l'autre. La compréhension du service d'annuaire Active Directory est la première étape qui vous permet de comprendre le fonctionnement de la famille Windows 200x et la manière dont ce système d'exploitation peut vous aider à atteindre les objectifs de votre entreprise. Active Directory se définit sur trois ensembles :

- Le stockage : Active Directory enregistre de façon hiérarchique les informations relatives
aux objets du réseau et met ces informations à la disposition des administrateurs, des utilisateurs et des applications. Vous découvrirez où et comment la base de données du contenu AD est stockée et sécurisée.

- La structure : Active Directory permet d'organiser le réseau et ses objets à l'aide d'entités telles que les domaines, les arborescences, les forêts, les relations d'approbation, les unités d'organisation et les sites. Vous verrez toutes les relations existantes entre ces ensembles. - L'intercommunication : si votre société possède des agences partout dans le monde, Active Directory assure une cohérence et une disponibilité des informations contenues dans sa base, en répliquant les informations relatives à la structure logique entre tous les contrôleurs de domaine de la forêt.
Pour achever cette introduction, sachez que ce chapitre n'est pas destiné à vous former sur Active Directory puisqu'il existe déjà plusieurs ouvrages dans ce domaine, mais a pour volonté de vous initier aux concepts fondamentaux sans lesquels vous ne pourriez commencer votre apprentissage sur Exchange 2007.

Présentation de la structure logique Active Directory
Active Directory est le nom du service d'annuaire de Microsoft apparu dans le système d'exploitation Microsoft Windows Server 2000. Le service d'annuaire Active Directory est basé sur les standards TCP/IP : DNS, LDAP, Kerberos, etc. Active Directory est un annuaire référençant les personnes (nom, prénom, numéro de téléphone, etc.) ainsi que toutes sortes d'objets, dont les serveurs, les imprimantes, les applications, les bases de données, etc. au sein d'une base de données unique. Présentation de l'annuaire Avant d'aborder les thèmes principaux de ce chapitre, voici une analyse rapide d'Active Directory sous deux aspects très différents :

- Le premier considère Active Directory sous sa forme la plus théorique, c'est-à-dire un
espace de noms intégré au système DNS (Domain Name System) Internet.

- Le deuxième consiste à voir Active Directory sous sa forme la plus commune, c'est-à-dire
un logiciel qui transforme un serveur en contrôleur de domaine. L'annuaire est une structure hiérarchique permettant de stocker des objets du réseau. Par objets, vous devez entendre ordinateurs, utilisateurs, groupes mais aussi domaines, applications, services et stratégies de sécurité. En fait, tout ce qui peut être situé sur votre réseau sera dans votre annuaire. Pour chaque objet qu'il contient, l'annuaire stocke différents types d'informations appelées attributs. Pour un compte utilisateur, vous trouverez les attributs suivants : nom, prénom, nom de compte, etc. Un attribut peut également être utilisé par plusieurs objets. Un service d'annuaire masque la topologie du réseau physique ainsi que les protocoles, de sorte qu'un utilisateur accède à toute ressource sans savoir où et comment elle est physiquement connectée. Pour reprendre l'exemple du compte d'utilisateur, c'est le service d'annuaire qui permet aux autres utilisateurs autorisés (permissions) sur le même réseau, d'accéder aux informations enregistrées (comme par exemple une adresse de messagerie) sur l'objet Compte d'utilisateur. Les services d'annuaire offrent une large gamme de fonctionnalités. Certaines sont directement intégrées dans le système d'exploitation, d'autres sont issues d'applications comme la messagerie. Le service d'annuaire Active Directory permet de gérer et d'administrer des ressources comme des utilisateurs ou des ordinateurs. Le service d'annuaire Exchange permet aux utilisateurs de rechercher une personne ayant une boîte aux lettres et de lui envoyer des mails. Active Directory est le service d'annuaire central des systèmes d'exploitation Windows 200x Server. Il s'exécute uniquement sur des contrôleurs de domaine. Enfin, Active Directory ne fournit pas seulement un emplacement de stockage de données et de services : il protège également les objets du réseau contre les accès non autorisés et les répliques pour éviter toute perte de données lors de l'échec d'un contrôleur de domaine. Les concepts Active Directory
Définition du schéma Active Directory

La première notion rencontrée lors de l'installation d'un contrôleur de domaine Active Directory est le terme Objets.

- Qui sont-ils ?

- Comment sont-ils créés ? - Qui peut les administrer ?
Les objets Active Directory sont des éléments qui constituent un réseau. Un objet est un ensemble d'attributs nommés et circonscrits qui représente un élément concret, comme un utilisateur, une imprimante ou une application. Lorsque vous créez un objet Active Directory, certains de ses attributs sont paramétrés automatiquement et d'autres doivent être paramétrées manuellement. Exemple : Lorsque vous créez un objet utilisateur, Active Directory fournit l'identificateur globalement unique (GUID, Globally Unique IDentifier) alors que vous devez fournir les valeurs d'attributs tels que le prénom et le nom de l'utilisateur, l'identificateur d'ouverture de session, etc.€
Identification des objets Active Directory

Les objets décrits dans le tableau suivant sont créés pendant l'installation du service Active Directory. Icône Dossier Domaine Ordinateurs Système Utilisateurs Description Le nœud racine représente le domaine administré. Contient tous les ordinateurs qui font partie du domaine Contient des informations sur les systèmes et les services AD. Contient tous les utilisateurs du domaine

Vous pouvez ensuite utiliser Active Directory pour créer les objets suivants. Icône Dossier Utilisateur Objet Un objet utilisateur est un objet principal de sécurité de l'annuaire. Il peut se connecter au réseau avec ses informations d'identification. Il dispose d'autorisations d'accès à des ressources. Un objet contact est un compte qui ne dispose d'aucune autorisation de sécurité. Les contacts représentent les utilisateurs externes dans le cadre de la messagerie. Cet objet représente un ordinateur sur le réseau. Les unités d'organisation (OU) sont utilisées comme conteneurs pour organiser de façon logique des objets d'annuaire tels que les utilisateurs, les groupes et les ordinateurs. Elles sont comparables aux dossiers que vous utilisez pour organiser les fichiers sur le disque dur de votre ordinateur. Les groupes peuvent contenir des utilisateurs, des ordinateurs et d'autres groupes. Ils simplifient la gestion d'un grand nombre d'objets utilisateurs. Un dossier partagé est un objet réseau qui a été publié dans l'annuaire. Une imprimante partagée est une imprimante réseau qui a été publiée dans l'annuaire.

Contact

Ordinateur Unité d'organisation

Groupe

Dossier partagé Imprimante partagée

La notion de Schéma est une notion que vous devez impérativement connaître avant toute chose. En voici la définition : le schéma est une description des classes d'objet (différents types d'objet) et de leurs attributs. Le schéma définit les attributs que chaque classe d'objet doit posséder, les attributs supplémentaires dont elle doit disposer et la classe d'objet dont elle peut être l'enfant. Chaque objet Active Directory est une instance d'une classe d'objet. Chaque attribut est défini une seule fois mais peut être utilisé dans plusieurs classes. Les applications qui créent ou modifient les objets Active Directory utilisent le schéma pour déterminer les attributs que l'objet doit posséder et à quoi ces attributs peuvent ressembler en termes de structure de données et de contraintes de syntaxe. C'est le cas d'Exchange 2007 qui sélectionne certains objets comme les comptes utilisateurs et y rajoutent des attributs nécessaires. Pour modifier le schéma, vous devez disposer des droits d'administrateur de schéma. Ci-dessous l'exemple de deux comptes utilisateurs : le premier avec les attributs Exchange et le second sans attributs Exchange.

Chaque classe d'objet du schéma Active Directory possède des attributs qui garantissent : . avec initiale majuscule à partir du deuxième mot. . Il est composé d'un ou de plusieurs mots.la compatibilité entre les entités de sécurité (utilisateurs. Vous devez le spécifier lors de la création de nouveaux attributs ou classes d'objet dans le schéma . Noms des objets de schéma Les classes et les attributs sont tous des objets de schéma. Par exemple. Relative Distinguished Name) de l'objet du schéma qui représente cette classe d'objet. ordinateurs ou groupes) et les identificateurs de sécurité (SID) utilisés dans les systèmes d'exploitation Windows NT 4.c'est le nom unique relatif (RDN. . mailAddress et machinePasswordChangeInterval sont les noms complets LDAP de deux attributs de schéma.l'identification unique de chaque objet d'un magasin de données d'annuaire . Nom commun : le nom commun d'un objet de schéma est également unique. En tant que tels. ils peuvent être référencés par les types de noms suivants : Nom complet LDAP : il est globalement unique pour chaque objet de schéma.la conformité aux normes LDAP en matière de noms d'objets d'annuaire.0 et antérieurs . .

6. vous pouvez les marquer comme désactivés. les attributs.5. » Bien que vous ne puissiez pas supprimer des objets du schéma. seul l'OID 1. dont l'objectif est d'assurer l'interopérabilité entre différents logiciels.3.5. un ensemble de classes d'objets et d'attributs largement suffisant pour la plupart de vos besoins dans l'organisation. Dans LDAP les objets. Cette suite d'entiers constitue les OID séparés par des points.3. OID 0 1 2 2.2. Préférez la console ADSI Edit à l'utilitaire LDIFDE (LDAP Data Interchange Format) pour modifier ou étendre le schéma Active Directory.6 1. il faut prendre en compte les considérations . De cette façon.5 2.3 connaît la signification de l'OID 1. La RFC (Request For Comments) 2256 normalise un certain nombre de ces objets. Malgré cela.2.€ Dans le cas d'une modification du schéma. au travers d'Active Directory. L'outil Schéma Active Directory disponible sur vos contrôleurs est plutôt conçu à des fins de développement et de tests mais vous permet aussi d'afficher et de modifier le schéma Active Directory.Identificateur d'objet (OID) : les OID (Object IDentifier) sont des identifiants universels qui sont représentés sous la forme d'une suite d'entiers et organisés de manière hiérarchique.4. vous pouvez dans certains cas avoir besoin d'étendre encore le schéma. Tous ont été définis dans une recommandation de l'International Telecommunication Union.4 2. les syntaxes et les règles de comparaison sont référencés par un objet OID.1 branche ISO branche commune entre l'International Telecommunication Union et l'ISO fait référence au service X500 définition des types d'attributs définition des classes d'objets the Internet OID Description branche de l'International Telecommunication Union Extension du schéma Les systèmes d'exploitation de la famille Windows 200x Server fournissent.

Si vous souhaitez vous lancer dans ce domaine. Chacun d'eux enregistre des données différentes et gère ainsi des objets différents : DNS stocke les enregistrements de ressources et de zones alors que Active Directory stocke ses domaines et leurs objets. Relation Active Directory et DNS Active Directory permet de centraliser un ensemble de ressources partageant les mêmes règles et stratégies de sécurité. sachez que cela demande des compétences pointues. Le système de fichiers NTFS de Windows 2003 constitue un espace de noms dans lequel le nom d'un fichier peut être résolu pour obtenir le fichier lui-même.Toutes les modifications demandent d'adhérer aux règles d'affectation de noms à la fois pour les noms complets LDAP et pour les noms communs.suivantes : . La nouvelle sousclasse hérite alors des attributs de sa superclasse (classe parent). Toute zone délimitée. imprimantes et tout type d'objets que peut contenir un annuaire et leur affecte un numéro de sécurité unique afin de les identifier et de pouvoir leur attribuer des accès spécifiques.Toutes les modifications du schéma s'appliquent à l'ensemble de votre forêt Active Directory. L'extension manuelle du schéma est une opération avancée. Vous pouvez rencontrer des problèmes de mises à niveau de schéma dû à cela. il est important de bien comprendre qu'ils ne représentent pas le même espace de noms. le domaine permet de centraliser la gestion et l'administration d'un environnement. toutes les classes sont des sous-classes dérivées d'une autre classe. vous devez tout d'abord vous intéresser à DNS. constitue un espace de noms. groupes.Toutes les extensions du schéma sont irréversibles (seule la modification de certains attributs reste possible). ordinateurs. ressources. Certains logiciels ne respectent d'ailleurs pas cette exigence en se référant aux règles d'affectation. DNS et Active Directory utilisent tous deux une base de données pour la résolution des noms. . Il résout les noms de domaines et les noms d'ordinateurs en renvoyant les adresses IP via les demandes reçues par les serveurs DNS en tant que requêtes sur la base de données DNS. À l'exception de Top. . . L'intégration de DNS et d'Active Directory représente une fonctionnalité centrale de la famille Windows 200x Server. Active Directory a généralement le même espace de noms que la structure DNS sur laquelle il se repose. Comme les deux espaces de noms partagent une structure de domaines identique.DNS est un service de résolution de noms d'hôtes. Active Directory et DNS sont deux espaces de noms. Au contraire d'un Workgroup. La résolution de noms consiste à passer d'un nom à l'objet ou à l'information que ce nom représente. Un annuaire téléphonique constitue un espace de noms dans lequel les noms des abonnés peuvent être résolus en numéros de téléphone. Le domaine regroupe des utilisateurs. DNS n'a pas besoin d'Active Directory pour fonctionner. au sein de laquelle un nom donné peut être résolu. . L'héritage des attributs permet de composer de nouvelles classes à partir de classes existantes. Lorsque vous vous intéressez à AD. Les domaines DNS et Active Directory utilisent des noms de domaines identiques. Active Directory (AD) a besoin de DNS pour fonctionner. .Toutes les classes du schéma sont dérivées de la classe spéciale Top.

de sites ou de services. les zones principales peuvent être enregistrées dans Active Directory pour être répliquées vers d'autres contrôleurs de domaine Active Directory et pour assurer une meilleure sécurité du service DNS. les espaces de noms d'une organisation pour ces deux types de domaines ont une structure identique. . Structure de la base de données Active Directory Définition La base de données Active Directory est désignée par le fichier NTDS. En résumé.. les clients Active Directory demandent à leur serveur DNS les enregistrements de ressources spécifiques.DIT situé dans le . Si vous utilisez le service DNS de Windows 200x.Active Directory utilise le protocole LDAP (Lightweight Directory Access Protocol) pour permettre la recherche d'objets de domaine. Bien qu'ils diffèrent et soient mis en œuvre différemment pour des objectifs séparés.Les zones DNS peuvent être enregistrées dans Active Directory. Afin d'effectuer des recherches dans une architecture complexe.Les clients Active Directory utilisent DNS pour localiser les contrôleurs de domaine. .com est à la fois un domaine DNS et un domaine Active Directory. les espaces de noms DNS et Active Directory diffèrent dans la mesure où l'enregistrement d'hôte DNS représentant un ordinateur spécifique d'une zone DNS se trouve dans un autre espace de noms que l'objet Compte d'ordinateur du domaine Active Directory représentant le même ordinateur. Par exemple. eni-editions. Active Directory utilise le service DNS comme localisateur pour résoudre des noms de domaines. Voici un schéma décrivant les deux types de structures : Active Directory et DNS. Active Directory est intégré à DNS de différentes manières : .Les domaines Active Directory et DNS sont organisés suivant des structures hiérarchiques identiques. Dans la pratique. Dans le cas d'un domaine particulier.

partition d'Application. Cette base contient toutes les informations relatives à votre annuaire. Cette base de données contient quatre partitions : .partition de Configuration. elle est stockée sur chaque contrôleur de domaine de votre forêt.partition de Domaine.répertoire c:\Windows\NTDS. . . La partition de domaine n'est répliquée que sur les contrôleurs de domaine d'un même domaine. Les partitions de schéma et de configuration sont répliquées sur tous les contrôleurs de la forêt.partition de Schéma. . .

. Elle contient les définitions de tous les objets et attributs créés dans l'annuaire. classe et utilise ses propres données. mais également un réplica partiel de la partition d'annuaire de domaine de tous les autres domaines de la forêt. dont les domaines et les sites existants.Partition d'un annuaire de données des données de schéma : chaque forêt possède une seule partition de schéma. Un réplica partiel n'est accessible qu'en lecture seule. Les données de chaque domaine sont répliquées sur tous les contrôleurs de domaine que le domaine contient. la partition de configuration contient les données sur la structure Active Directory de l'ensemble de la forêt. vous pouvez configurer parmi les contrôleurs de domaine ceux qui doivent être candidat à la réplication de cette partition. Ce réplica partiel contient. Pour éviter toute réplication inutile des partitions d'applications. . C'est pourquoi tous les objets doivent être conformes aux définitions d'objet et d'attribut du schéma. De plus. . À la différence d'une partition de domaine. Les données du schéma sont répliquées dans tous les contrôleurs de domaine de la forêt.Partition d'un annuaire de données des données de configuration : chaque forêt possède une seule partition de configuration. ainsi que les règles qui permettent de les créer et de les manipuler. Chaque application détermine comment elle stocke. il contient en outre une cinquième catégorie de données : un réplica partiel de la partition d'annuaire de données de domaine pour tous les domaines. un sousensemble des propriétés de tous les objets de tous les domaines de la forêt. » Si le contrôleur de domaine est également un serveur de catalogue global.Partition d'un annuaire de données des données de domaine : elle contient tous les objets de l'annuaire pour ce domaine. mais pas au-delà. Les données de la configuration sont répliquées dans tous les contrôleurs de domaine de la forêt. par définition. Un serveur de catalogue global enregistre et réplique non seulement un jeu complet de tous les objets de l'annuaire pour son propre domaine hôte. tels que les comptes d'utilisateurs. une partition d'application ne peut pas stocker les principaux objets de sécurité. . les données contenues dans une partition d'application ne sont pas stockées dans le catalogue global. Stockée dans tous les contrôleurs de domaine de la même forêt. Cette partition de schéma est stockée dans tous les contrôleurs de domaine de la même forêt. alors qu'un réplica complet l'est en lecture/écriture.Les partitions d'application stockent les données sur les applications dans Active Directory. À retenir . les contrôleurs de domaine existants dans chaque forêt et les services disponibles.

. Malgré une couverture fonctionnelle complète. il repose sur les services de la couche 7 (application) du modèle OSI de l'ISO.spécification X. L'IETF (Internet Engineering Task Force) étudie actuellement LDAP pour en faire une norme Internet.500. Le point le plus important à retenir est que Exchange 2007 modifie votre base de données.500.500 a été conçu dés le départ pour offrir aux services d'annuaire des services complets.500 est un standard constitué d'un ensemble de protocoles standards. De par son coût. il est réservé aux grands comptes très demandeurs de ces technologies. Les conséquences peuvent vous être préjudiciables pour votre production dans la mesure où les extensions apportées au schéma peuvent rentrer en conflit avec d'autres applications.spécification X.518 : Description des services distribués.500. tous issus des travaux de l'ISO. Vous verrez lors de l'installation d'Exchange 2007 (chapitre Administration de l'organisation) toutes les modifications apportées à Active Directory. .500. Prenez donc le soin de démarrer l'installation dans des conditions optimales et procédez pour cela à quelques vérifications de votre annuaire. cet énorme cahier des charges et sa complexité de mise en œuvre sont les causes des nombreux problèmes de fonctionnement et de performances des premières versions d'annuaire X. . Chaque partition sera étendue.511 : Description des fonctions de recherche et de manipulation d'objets.spécification X. Véritable annuaire du monde OSI. il n'aura pas connu le succès escompté.519 : Description des protocoles X.500. Afin de donner un aperçu de l'étendue des services offerts par le standard X. Retenez simplement que cette base de données sera modifiée de manière importante lors de l'installation d'Exchange 2007. Cependant. le protocole X. . pour lesquels il a été initialement conçu. Comme vous pouvez le constater.530 : Description des services d'administration des annuaires X. . Le protocole LDAP (Lightweight Directory Access Protocol) est la norme industrielle de l'accès aux annuaires. Définition Pour accéder aux informations de l'annuaire.spécification X.Vous pouvez réaliser des défragmentations (commande Eseutil) ou de contrôle d'intégrité (commande ntdsutil files integrity) de la base NTDS si vous pensez que cela est nécessaire. . DSP.525 : Description des mécanismes de réplication X.501 : Description des concepts X.509 : Descriptions des mécanismes d'authentification X. DOP et DISP. .500 tel que DAP.spécification X.500.520 : Description des attributs et classes X. voici un rappel de ses différents recommandations et protocoles : . Les concepts LDAP Historiquement X.spécification X.spécification X. comme les opérateurs de télécommunications.spécification X. Il s'agit du protocole LDAP.500. . Ne faites donc jamais d'installation de test sur votre environnement de production. le système utilise un protocole d'accès lui garantissant une sécurisation des échanges et une fiabilité des informations. » Cette base doit faire l'objet d'une grande attention dans la mesure où vous devez y apporter des changements importants.

En disposant d'autorisations appropriées. LDAP permet à votre structure Active Directory de pouvoir lier d'autres applications clientes conforme à sa norme. La multitude des applications présentes dans une société oblige aujourd'hui les architectes système à revoir le mode de fonctionnement des accès aux ressources. LDAP définit comment un client d'annuaire peut accéder à un serveur d'annuaire. n'importe quelle application conforme aux règles LDAP peut ajouter. par exemple. de modifier et de supprimer des données enregistrées dans Active Directory. Les systèmes d'exploitation de la famille Windows 200x prend en charge les versions 2 et 320 de LDAP. L'utilisation du protocole LDAP permet de positionner Active Directory comme la référence d'annuaire au sein d'une entreprise. Actuellement. Les clients Active Directory utilisent LDAP pour obtenir des données d'Active Directory ou pour y maintenir des données. Mais il s'agit essentiellement de synchronisation d'annuaire et non de connections directes aux bases de données d'annuaires. En effet. et qui permet en outre de rechercher et de récupérer ces données. Des efforts ont déjà été faits dans ce sens comme. vous pouvez par ce biais faire en sorte que les deux annuaires se synchronisent régulièrement dés que l'un d'entre eux subit une modification. la plupart des applications ont leurs propres systèmes d'authentification et ne communiquent pas entre elles. pour la communication entre un annuaire Domino Notes et une base AD. l'objectif d'Active Directory est de devenir une plate-forme pour de nombreuses applications qui souhaitent se greffer dessus. modifier et supprimer des données dans Active Directory.Fonctionnement LDAP est un protocole d'accès aux annuaires qui permet d'ajouter. le travail d'administration est grandement réduit : un seul login et mot de passe pour toutes les applications transversales . À terme. mais aussi comment il peut effectuer des opérations d'annuaire et partager des données d'annuaire. C'est le cas de nombreux applicatifs d'administration système. Ainsi.

c'est savoir interroger l'annuaire pour obtenir des informations précises sur un objet. Certains d'entre vous connaissent les limites de l'interface graphique lorsque l'on recherche une information dans l'annuaire. Être capable de lancer une requête LDAP. . Le nom de famille est donné par la variable sn. Exemple pratique dans Active Directory Plus vous maîtrisez LDAP. plus vous vous ouvrez des portes sur l'administration système pour la suite.de l'entreprise aussi désigné sous le nom de SSO (Single Sign-On). Avezvous déjà pensé à utiliser l'outil de recherche personnalisée ? Mettez-vous à la syntaxe LDAP et vous verrez avec quelle facilité vos opérations de maintenance et d'administration se verront optimisées. Voici un exemple de requête LDAP : Comment rechercher dans l'annuaire Active Directory tous les utilisateurs dont le nom de famille commence par la lettre " d ". (&(objectCategory=user)(sn=d*) User est la classe d'objet.

.le protocole permettant d'accéder à l'information contenue dans l'annuaire. . . un format d'échange de données.un modèle de sécurité qui définit la protection des accès aux informations. .LDIF. Toutes les notions abordées dans les parties précédentes vont être ici développées et expliquées dans un contexte plus pragmatique. . Description des forêts et des domaines Cette partie décrit toutes les composantes d'une structure logique Active Directory. .un modèle de duplication qui définit comment la répartition de la base se fait entre les serveurs. . . LDAP est un protocole d'annuaire standard et extensible : il fournit entre autres : .des APIs pour développer des applications clientes.un modèle fonctionnel qui définit comment on accède à l'information.Pour résumer.un modèle d'information définissant le type de données contenu dans l'annuaire.un modèle de nommage définissant l'organisation et le référencement de l'information.

Retenez surtout dans chacune des sous-parties suivantes les définitions fournies et les exemples. les liens de réplication et bien d'autres objets encore. Parmi ces objets se trouvent les domaines.0 Windows 2000 Famille Windows Server 2003 Windows NT 4. les contrôleurs de domaine exécutant Windows 2000 Server ne peuvent pas être ajoutés à cette forêt. et le mode 2003. Différents niveaux de fonctionnalité des domaines et des forêts sont disponibles. Par exemple. Dans la forêt Active Directory sont stockés des objets. assimilez d'abord la notion d'arborescence. Par défaut. Trois niveaux de fonctionnalité sont disponibles sous Windows 2003 : le mode Windows 2000. Pour mieux comprendre cette définition de la forêt. Elle est définie de la façon suivante : ensemble d'arborescences de domaine dont l'espace de noms n'est pas contigu. permet d'activer les fonctionnalités Active Directory des domaines ou des forêts au sein de votre environnement réseau. car ils sont repris tout au long de l'ouvrage. les forêts opèrent au niveau fonctionnel Windows 2000. si vous augmentez le niveau fonctionnel de forêt vers Windows Server 2003. selon votre environnement. tel que eni- . Le tableau suivant répertorie les niveaux fonctionnels de forêt et leurs contrôleurs de domaine pris en charge correspondants : Niveau fonctionnel de forêt Windows 2000 (par défaut) Contrôleurs de domaine pris en charge Windows NT 4. sur la démonstration du fonctionnement des protocoles de communication d'accès aux informations et sur la description des changements d'une structure.0 Famille Windows Server 2003 Famille Windows Server 2003 Windows Server 2003 version préliminaire Windows Server 2003 Une fois le niveau fonctionnel de forêt augmenté. soit d'apporter votre contribution en gardant à l'idée que vous devrez ensuite installer Exchange.Après votre lecture sur la définition d'un annuaire. présentée dans Active Directory Windows Server 2003. les contrôleurs de domaine exécutant des systèmes d'exploitation antérieurs ne peuvent pas être introduits dans la forêt. le mode 2003 version préliminaire. Ces terminologies sont employées dans la plupart des livres traitant de ce sujet. les ordinateurs. Arborescences C'est un ensemble de domaines qui forment un espace de noms contigu. les OU. La forêt Active Directory Comme vous avez pu le constater dans le chapitre Planification du déploiement. la forêt Active Directory est le contenant de plus haut niveau. La forêt est dédiée à la supervisation de tous les objets qu'elle contient. les groupes. Vous pouvez augmenter le niveau fonctionnel de forêt vers Windows Server 2003. La fonctionnalité des domaines et des forêts. vous êtes maintenant prêt à appréhender ce qui suit. Les sujets traités vont vous permettre soit d'apporter quelques modifications à Active Directory si vous l'avez déjà déployé. les imprimantes. des classes d'objet et des attributs. Vous verrez dans cette partie la description détaillée de toute la structure logique Active Directory et la manière dont vous devrez l'administrer. les ressources partagées mais aussi les sites. les utilisateurs. La pédagogie développée dans ce qui suit permet aux plus novices d'entre vous de mieux assimiler les concepts fondamentaux d'une structure logique Active Directory : prenez donc votre temps pour tout lire et revenez-y si nécessaire. les sous-réseaux.

lcl et corporate. eni-editions.eni-editions.eni-editions. par défaut. Un domaine placé immédiatement au-dessus d'un autre dans la même arborescence est son parent.lcl.eni-editions. Les domaines de la forêt qui ne possèdent pas la même structure hiérarchique de noms de domaine appartiennent à une arborescence de domaines différente. Il existe entre le domaine parent et les domaines enfants une relation de nom (espace de nom contigu) et une relation d'approbation bidirectionnelle et transitive : bidirectionnelle car l'approbation fonctionne dans les deux sens et transitive car si le domaine A approuve le domaine B et le domaine C alors les domaines B et C s'approuvent également. les administrateurs d'un domaine parent ne sont pas automatiquement ceux des domaines enfants.local. Tous les domaines qui ont un domaine racine commun forment ce qu'on appelle un espace de noms contigu. Les flèches à bidirectionnelles.lcl ne constitue pas un espace de noms contigus.com.editions. Toutes les stratégies définies dans un domaine ne sont pas automatiquement appliquées au domaine enfant. Chaque domaine fonctionne de manière indépendante et la partition de . Les domaines d'un espace de noms contigu (de la même arborescence) ont des noms contigus formés comme suit : le nom du domaine enfant apparaît sur la gauche.com.lcl est un espace de noms contigu.lcl et drh. suivi d'un point et du nom de son domaine parent.eni-editions. local. Par exemple. Si votre racine et lcl.com et vip. La seule exception concerne l'administrateur du domaine racine qui. Les différentes arborescences de domaines de la forêt forment ce qu'il est convenu d'appeler un espace de noms disjoint. deux directions indiquent des relations d'approbation transitives De plus. Les domaines supplémentaires de la même arborescence de domaine sont les domaines enfants. fait partie du groupe administrateur de l'entreprise et possède les privilèges suffisants pour administrer toute la forêt. alors enieditions. drh. » Le premier domaine créé est le domaine racine de la première arborescence.

. Cette fonctionnalité est très appréciée des architectes systèmes lorsqu'il s'agit de faire communiquer deux sociétés qui ont fusionné. tels que les objets entités de sécurité (utilisateurs. Dans bien des cas. Cette distribution optimise l'efficacité du réseau en plaçant les données là où elles sont le plus utilisées. vous pourrez constater que toutes ces terminologies feront partie de votre vocabulaire courant. La mise en œuvre d'arborescences de domaines et de forêts n'est pas chose simple. collaborateurs et testeurs. » Vous pouvez ajouter des domaines dans votre forêt. de travail et d'expérience. comme vous le verrez plus loin. En effet. le premier domaine étant appelé le domaine racine. La forêt est une base de données distribuée entre tous les contrôleurs de domaine appartenant à celle-ci. Tous les contrôleurs de domaine d'une forêt hébergent une copie de la partition de schéma et de configuration en plus de la partition de domaine.domaine de la base de données Active Directory est unique pour chacun.un schéma commun. l'administration est vraiment simplifiée du fait que l'accès à l'annuaire unique se fait par le biais du catalogue global. Cela peut même paraître très complexe de prime abord. la gestion d'une structure multiforêts a pour objectif de séparer les environnements de production en deux ou trois segments : administration (entendre par administration le terme service informatique). Dans ce cas. Dans ces situations. Cela permet aux administrateurs de pouvoir installer des applications tierces tout en conservant leur schéma initial. Dans une forêt Active Directory. vous risquez d'avoir besoin de créer un environnement avec plusieurs forêts. Cette base de données est composée de plusieurs bases de données partielles enregistrées sur des serveurs différents. Forêts La forêt est composée d'un ou plusieurs domaines. avec un peu de patience. vous n'avez pas besoin de mettre en place une relation d'approbation. tous les domaines d'une même forêt sont automatiquement connectés par des relations d'approbation transitives et bidirectionnelles. Une base de données de domaine n'est qu'une partie de la base de données de la forêt. . Dans d'autres cas.des informations de configuration communes. Elle comprend également une ou plusieurs arborescences de domaine. en rajoutant un domaine. . vous ne pouvez pas déplacer un domaine entre deux forêts et vous ne pouvez pas supprimer un domaine s'il possède un domaine enfant. ordinateurs et groupes) auxquels vous pouvez accorder ou refuser l'accès à des ressources du réseau. En revanche. Dans d'autres situations. la forêt administration gère la forêt collaborateurs qui elle-même. Windows 2003 Server a apporté son lot de nouvelles fonctionnalités notamment les relations d'approbations interforêts permettant ainsi une meilleure organisation des ressources. mais. une structure monoforêt et monodomaine suffit à répondre aux besoins d'une société. les modifications sur la partition de configuration ne sont appliqués qu'une seule fois et affectent tous les domaines de la forêt. Le domaine racine est unique dans la forêt et vous ne pouvez pas créer de domaine parent pour un domaine existant. Chaque base de données de domaine contient des objets.un catalogue global commun. gère la forêt testeurs. Ainsi. Le domaine. Lorsque vous ajoutez un domaine supplémentaire dans la forêt. les domaines partagent : . Les utilisateurs n'ont donc pas besoin de connaître la structure de l'annuaire. constitue une limite de sécurité.

Un domaine. Le domaine constitue une limite de sécurité dans laquelle les objets qui y sont hébergés sont soumis aux mêmes critères de sécurité. Niveau fonctionnel de domaine Windows 2000 mixte (par défaut) Contrôleurs de domaine pris en charge Windows NT 4. Le domaine a sa propre partition de domaine qui n'est répliquée que sur les contrôleurs de domaine du même domaine.Le domaine Active Directory Le domaine Active Directory est le conteneur de deuxième niveau. La topologie physique Active Directory permet de paramétrer l'ensemble des réplications entre les contrôleurs de domaine d'un même domaine.0 Windows 2000 Famille Windows Server 2003 Windows NT 4. Créez des OU qui vont vous permettre d'organiser tous vos objets dans le domaine. Un domaine est une unité de réplication. une forêt : une sécurité distribuée Chaque domaine a ses propres stratégies de sécurité et relations d'approbation vis-à-vis des . Les contrôleurs de domaine répliquent entre eux toutes les informations du domaine auquel elles appartiennent. Un domaine unique peut s'étendre sur plusieurs emplacements géographiques distincts et contenir des millions d'objets. Windows Server 2003 version préliminaire et Windows Server 2003. Ces stratégies permettent de contrôler l'ensemble des utilisateurs et ordinateurs afin qu'ils répondent à des critères spécifiques.0 Famille Windows Server 2003 Windows Server 2003 Famille Windows Server 2003 Famille Windows Server 2003 Windows 2000 mode natif Windows 2000 Famille Windows Server 2003 Windows Server 2003 version préliminaire Voici certains avantages qu'offre un domaine : Organiser l'ensemble de vos objets Ne créez plus de nombreux domaines comme vous pouviez le faire au temps de Windows NT4. vous pouvez donner des privilèges à certains utilisateurs afin qu'ils puissent gérer en partie ou totalement les ressources de son Unité d'Organisation ou de son domaine. Grâce aux délégations. Par défaut. à un domaine et à une OU. Appliquer des stratégies de groupe au domaine Une stratégie de sécurité s'applique à un site. Quatre niveaux de fonctionnalités de domaine sont disponibles : Windows 2000 mixte (par défaut). Le premier domaine créé dans la forêt est appelé domaine racine. tous les contrôleurs en sont automatiquement avertis et répliquent dans leurs bases ce changement. Les contrôleurs de domaine qui partagent un même schéma et un même catalogue global font partie de la même forêt. les domaines opèrent au niveau fonctionnel Windows 2000 mixte. Windows 2000 natif. Déléguer l'administration L'administration peut être à la fois centralisée ou décentralisée en fonction de votre choix. La fonctionnalité de domaine active les fonctionnalités qui affecteront le domaine entier et ce domaine uniquement. Si vous changez votre mot de passe.

Pour finir. Lorsque vous supprimez un domaine. Vous pouvez également rajouter des attributs supplémentaires dans le catalogue global à l'aide du composant logiciel enfichable schéma Active Directory. Si un des contrôleurs de domaine a la fonction de catalogue global. pensez à lui ôter la fonction avant de procéder à la suppression de ce dernier. ainsi qu'une copie partielle de tous les objets des autres domaines de la forêt. La seule stratégie de sécurité qui ne s'applique qu'au domaine est la stratégie des mots de passe des comptes utilisateurs. comme le représente la figure suivante. vous devez créer plusieurs domaines ou opter pour un logiciel tiers. Il stocke une copie complète de tous les objets de l'annuaire de son domaine hôte. La forêt est toutefois l'ultime frontière de sécurité.autres domaines. sachez que vous ne pouvez pas supprimer un domaine d'une forêt s'il contient d'autres domaines enfants. . Si vous souhaitez avoir plusieurs stratégies de mots de passe au sein de votre organisation. Si votre domaine contient plusieurs contrôleurs de domaine. Cette copie partielle regroupe les attributs auxquels font le plus souvent appel les utilisateurs. assurez-vous que le maître d'attribution des noms de domaine est joignable afin qu'il puisse effectuer les modifications nécessaires dans la base de données et la répliquer sur tous les autres contrôleurs de domaine de la forêt. Le catalogue global Un catalogue global est un contrôleur de domaine contenant une copie de tous les objets Active Directory d'une forêt. désinstallez d'abord ceux qui n'hébergent aucun rôle FSMO (les rôles FSMO sont traités plus loin dans ce chapitre).

la fonction de catalogue global lui est automatiquement affectée.Lorsque vous installez votre premier contrôleur de domaine Active Directory. Vous pouvez aussi affecter cette fonction à d'autres contrôleurs de domaine par l'outil d'administration sites et services Active Directory. .

lcl sur le domaine local.lcl. Si l'utilisateur n'a jamais ouvert de session. demande au catalogue global d'effectuer l'ouverture de session. ne connaissant pas le compte. Il contient un réplica partiel des autres domaines.Un catalogue global remplit les fonctions suivantes dans l'annuaire : Recherche d'objets : le catalogue global vous permet de rechercher des informations d'annuaire dans tous les domaines de la forêt. faisant partie d'un groupe universel. Lorsqu'un utilisateur. Le seul compte qui n'est pas affecté par ce problème est un compte ayant des privilèges d'administration élevés tel que le compte administrateur. .eni-editions. les appartenances aux groupes universels sont stockés uniquement dans le catalogue global. Le contrôleur du domaine local. et permet d'accélérer les recherches et optimise ainsi le trafic réseau. Si le serveur catalogue global n'est pas disponible lors de l'ouverture de session d'un utilisateur. il ne peut pas se connecter sur l'ordinateur. Informations relatives à l'appartenance à des groupes universels dans un environnement multidomaine : contrairement aux groupes globaux qui sont stockés dans chaque domaine. Authentification du nom principal d'utilisateur : le catalogue global résout les noms principaux d'utilisateur (UPN. un utilisateur peut ouvrir une session avec le compte jdupont@eni-editions. User Principal Names) lorsque le contrôleur de domaine devant assurer l'authentification ne connaît pas le compte. ouvre une session sur un domaine dont le niveau fonctionnel est défini au niveau du domaine natif Windows 2000 ou à un niveau supérieur. le catalogue global fournit des informations relatives à l'appartenance à ce groupe universel du compte d'utilisateur au moment où l'utilisateur ouvre une session sur le domaine. l'utilisateur peut se connecter avec les informations d'authentification mises en cache. Ainsi. Ce même catalogue global peut gérer l'authentification des ouvertures de sessions des utilisateurs entre plusieurs forêts en procédant au filtrage des suffixes UPN.

. des groupes. situé sur un contrôleur de domaine. Vous pouvez ensuite gérer la configuration et l'utilisation des comptes et des ressources en fonction de votre modèle d'organisation. Computers. des ordinateurs et même d'autres unités d'organisation. Par défaut. Le serveur catalogue global. Ce mode est destiné aux entreprises dont les succursales n'ont pas de serveur contrôleur de domaine. Une unité d'organisation est l'étendue ou l'unité la plus petite pour laquelle vous pouvez attribuer des paramètres de Stratégie de groupe ou déléguer une autorité administrative. puisqu'un contrôleur de domaine n'a pas à traiter la réplication de tous les objets situés dans la forêt. puisque les contrôleurs de domaine assurant l'authentification n'ont plus à contacter de catalogue global pour obtenir les informations d'appartenance. vous pouvez créer des contenants à l'intérieur d'un domaine afin de représenter les structures hiérarchiques et logiques de votre organisation.» Lorsqu'une forêt ne comporte qu'un seul domaine. En effet. Le catalogue constitue une composante essentielle de l'architecture Active Directory. Ces OU ne peuvent pas être supprimées. lorsqu'ils se connectent. envoient une requête à un catalogue global pour obtenir des informations relatives à leur appartenance à un groupe universel. Les unités d'organisation sont des conteneurs Active Directory dans lesquels vous pouvez placer des utilisateurs. un domaine contient cinq OU dites administratives : Builtin. contenu dans les domaines. À l'inverse des rôles FSMO. Une unité d'organisation ne peut pas contenir des objets d'autres domaines. Domain Controllers. ForeignSecurityPrincipals et Users. et empêche l'émission de ce type de requête. dans un tel cas. La mise en cache de l'appartenance aux groupes universels est réactualisée toutes les huit heures. Active Directory détecte qu'aucun autre domaine n'existe dans la forêt. . . il n'est pas nécessaire que les utilisateurs. Sans lui.moindre utilisation de la bande passante réseau.non-nécessité de mettre à niveau le matériel des contrôleurs de domaine existants pour gérer la configuration système requise pour héberger un catalogue global. Voici la liste des avantages qu'offre cette solution : . beaucoup d'opérations seraient impossibles. peut servir également à la mise en cache des groupes universels. Les unités d'organisation L'unité d'organisation est un type d'objet annuaire particulièrement utile. Avec les unités d'organisation.ouvertures de session plus rapide. la fonction de catalogue global peut être affectée à plusieurs contrôleurs de domaine. Elles sont crées lors de la création d'un domaine et sont répliquées ensuite sur les autres contrôleurs de domaine.

Vous ne pouvez pas lier des GPO à un utilisateur ou à un groupe d'utilisateur. la stratégie de groupe appliquée à un domaine affecte tous les ordinateurs et les utilisateurs du domaine. Il est conseillé de ne pas déplacer les contrôleurs de domaine à un autre emplacement que celui dans lequel il se place par défaut pour des raisons de stratégies de sécurité particulières aux contrôleurs de domaine. aux contrôleurs de domaine et à tout autre ordinateur Microsoft Windows 200x dans les limites de l'étendue de gestion.microsoft. Si vous conservez vos comptes de contrôleur de domaine à cet emplacement.com/downloads/details. L'ensemble peut être le domaine. Utilisateurs et ordinateurs Active Directory offrent également une unité d'organisation administrative Contrôleurs de domaine intégrée. Les paramètres Stratégie de groupe définissent les différents composants relatifs à l'environnement de bureau de l'utilisateur tels que les programmes disponibles aux utilisateurs. un site ou une OU. permettent d'appliquer des règles de fonctionnement à un ensemble défini. le site Active Directory ou l'OU. La stratégie de groupe ne s'applique pas seulement aux utilisateurs et aux ordinateurs clients mais aussi aux serveurs membres. La gestion de ces paramètres stratégies de groupe est réalisée par l'administrateur système. les programmes apparaissant sur le bureau de l'utilisateur et les options du menu Démarrer. Si vous voulez créer une configuration de bureau spécifique pour un groupe d'utilisateurs donné. vous pouvez utiliser l'objet de stratégie de contrôleur de domaine par défaut pour gérer certains contrôleurs de domaine séparément d'autres ordinateurs. La stratégie de groupe inclut des paramètres Configuration de l'utilisateur qui affectent les utilisateurs et des paramètres Configuration de l'ordinateur qui affectent les .Les stratégies de sécurité Les stratégies de sécurité. appelées GPO (Group Policy Object).aspx?displaylang= fr&FamilyID=0A6D4C24-8CBD-4B35-9272-DD3CBFC81887 et vous permet de gérer plus simplement l'ensemble de vos stratégies de groupe. utilisez pour cela l'éditeur d'objets de stratégie de groupe. » Une stratégie de sécurité est liée à un conteneur tel un domaine. La console GPMC SP1 (Group Policy Management Console) est disponible gratuitement en téléchargement à l'adresse Internet suivante : http://www. Les paramètres de la stratégie s'appliquent au contenu comme les utilisateurs ou les groupes. Vous ne pouvez donc pas lier une stratégie à un contenu. Par défaut.

» Sachez que l'installation d'Exchange 2007 crée une autre OU nommée Microsoft Exchange Security Groups qui stocke des utilisateurs et des groupes d'administration Exchange. Cette console GPMC est un outil puissant pour créer des stratégies de sécurité. serveurs membres ou autonomes. Vous pouvez distinguer deux types de comptes : les comptes de domaine et les comptes locaux. accorder à un compte de domaine des privilèges d'administration à des ressources locales en passant par la console Utilisateurs et groupe locaux.ordinateurs. Les utilisateurs et les groupes Les comptes utilisateurs constituent la base de votre recherche de besoins sur l'infrastructure Exchange à mettre en place. Cette console vous permet de gérer les comptes et les groupes locaux de la machine. si vous le souhaitez. Une OU enfant hérite des GPO de l'OU parente. Les GPO situées sur des OU sont soumises aux règles d'héritage standards. Ils sont marqués par un identifiant unique (SID) vous permettant de leur attribuer des droits et autorisations sur des ressources du domaine ou de la forêt. Sur les contrôleurs de domaine. les sauvegarder et/ou les restaurer puis les administrer très simplement. vous trouvez la console Utilisateurs et Ordinateurs Active . Les comptes sont situés dans le domaine et sont généralement appelés entités de sécurité. Un numéro SID est délivré à un utilisateur lors de sa création par le contrôleur de domaine et est unique au sein de la forêt : vous ne pouvez en aucun cas avoir deux SID identiques dans une même forêt. Le nom utilisateur n'est qu'un alias du numéro SID du compte utilisateur et vous facilite l'administration quotidienne. Vous pouvez. Les comptes de domaine ont par défaut des autorisations accordées valables sur l'étendue de leur domaine (ou de leurs forêts) alors que les comptes locaux se limitent à un accès restreint sur la machine qui les héberge. les tester. Vous pouvez selon vos besoins bloquer l'héritage sur une OU ou encore appliquer une GPO afin qu'elle ne soit pas outrepassée. Les comptes de domaine ne peuvent être créés que sur des contrôleurs de domaine alors que les comptes locaux sont créés sur des postes clients.

Les comptes locaux par défaut Le composant Utilisateurs et groupes locaux est situé dans le module Gestion de l'ordinateur qui regroupe un ensemble d'outils d'administration servant à gérer un ordinateur local ou distant. . il n'est plus possible d'utiliser les composants utilisateurs et groupes locaux. Chacun de ces groupes peut avoir deux étendues : sécurité ou distribution. Voici maintenant une présentation plus détaillée des comptes utilisateurs et des groupes. les groupes globaux et les groupes universels. Ces groupes sont définis comme tel : les groupes de sécurité sont destinés à un usage administratif et organisationnel. Les comptes utilisateurs Le composant "Utilisateurs et groupes locaux" est disponible sur les clients et systèmes d'exploitation serveur suivants : . Par le biais de la console Utilisateurs et groupes locaux. .Directory. Une autorisation est une règle associée à un objet et qui détermine quels sont les utilisateurs qui peuvent accéder à l'objet et de quelle manière. .Les serveurs autonomes exécutant un produit des familles Microsoft Windows 2000 Server ou Windows Server 2003. Utilisez le composant Utilisateurs et groupes locaux pour sécuriser et gérer des comptes d'utilisateurs et de groupes situés localement sur votre ordinateur. . comme par exemple effectuer des copies de fichiers et de dossiers ou arrêter un ordinateur. S'il existe des relations d'approbation et si vos structures multidomaines sont implémentées de sorte que les administrateurs des domaines parent puissent administrer les domaines enfant. . Les groupes de domaines sont divisés en trois types : les groupes locaux de domaine. Vous créez des groupes aux mêmes emplacements que les comptes utilisateurs.Les groupes locaux sont stockés sur la machine locale sur laquelle ils sont créés. Il existe cependant une grande différence entre les groupes de domaine et les groupes locaux. Par définition. Attention : dès lors qu'un serveur membre a été promu au rang de contrôleur de domaine. Ces groupes ont pour vocation de rassembler dans un ensemble des utilisateurs partageant les mêmes droits d'accès à une ou plusieurs ressources. Les groupes de distribution sont destinés aux applications de messagerie telles que Microsoft Exchange 2007.Les groupes de domaine sont stockés sur le contrôleur de domaine sur lequel ils sont créés et sont répliqués sur l'ensemble des contrôleurs de domaine du même domaine. un droit autorise un utilisateur à effectuer certaines actions sur un ordinateur. Les droits accordés à un compte utilisateur local ne sont valables que sur la machine sur laquelle ils se trouvent. les groupes ont un numéro SID qui leur est propre. Cette console permet de gérer les comptes du domaine auquel vous appartenez.Les ordinateurs clients exécutant Microsoft Windows 2000 Professionnel ou Windows XP Professionnel. vous pouvez octroyer des droits aux utilisateurs et groupes locaux.Les serveurs membres exécutant un produit des familles Microsoft Windows 2000 Server ou Windows Server 2003. alors votre console permet d'administrer tous les domaines sur lesquels vous avez les autorisations nécessaires. Comme pour les comptes utilisateurs.

Pour gérer les utilisateurs et les groupes dans Active Directory. vous devez utiliser le composant Active Directory Utilisateurs et ordinateurs. Les groupes locaux sont situés sur des ordinateurs clients. il peut tout de même être utilisé pour accéder à un contrôleur de domaine en mode sans échec. . d'Assistance à distance) Les groupes Un groupe peut contenir des utilisateurs. des serveurs membres et autonomes. Le compte Invité est utilisé par les personnes qui ne possèdent pas de compte sur l'ordinateur. Vous pouvez distinguer deux catégories de groupes : les groupes locaux et les groupes de domaine. Le compte Invité est destiné aux personnes qui ne possèdent pas leur propre compte dans le domaine. d'Assistance à distance) Les comptes de domaine par défaut Chaque compte prédéfini a sa propre combinaison de droits et d'autorisations. Le compte Administrateur du domaine racine est administrateur de toute la forêt par défaut. Compte d'utilisateur par défaut Compte Administrateur Description Le compte Administrateur dispose d'un contrôle total du domaine et peut affecter des droits d'utilisateur et des autorisations de contrôle d'accès aux utilisateurs du domaine en fonction des besoins. alors que ceux du compte Invité sont limités. Le tableau suivant décrit tous les comptes d'utilisateur par défaut sur les contrôleurs de domaine exécutant Windows Server 2003. En effet. Important : lorsque le compte Administrateur est désactivé. Comptes d'utilisateur par défaut Compte Administrateur Description Le compte Administrateur possède le contrôle total du serveur et peut affecter des droits d'utilisateur et des autorisations de contrôle d'accès aux utilisateurs en fonction des besoins. Chaque entité du groupe est dite membre de ce groupe. le compte Administrateur dispose des droits et autorisations les plus étendus sur le domaine. Les groupes simplifient l'administration en attribuant des permissions et droits à un seul groupe plutôt que de les assigner individuellement pour chaque membre du groupe. des ordinateurs et d'autres groupes dans certains cas. Compte Invité Compte HelpAssistant Le compte principal est utilisé pour établir une session (installé avec une session d'Assistance à distance. Compte Invité Compte HelpAssistant Le compte principal est utilisé pour établir une session (installé avec la session d'Assistance à distance. Le tableau ci-dessous décrit chaque compte d'utilisateur par défaut sur les ordinateurs clients et les serveurs membres et autonomes.

. Les groupes de domaine par défaut Les groupes de domaine se distinguent par leur étendue et leur type : . . Certains groupes ne laisseront pas apparaître les membres et ne vous laisseront pas les modifier non plus. vous trouvez un dossier Groupes qui affiche les groupes locaux par défaut. Master Operations pour Maître d'opérations. Chaque forêt compte cinq rôles de maîtres d'opérations attribués à un ou plusieurs contrôleurs de domaine. Toutefois.Les groupes locaux par défaut En ouvrant la console Utilisateurs et groupes locaux. en fonction des circonstances. de sorte qu'ils aient une base sensiblement identique. Single (unique) car chaque rôle est unique dans son emplacement. comme par exemple les groupes locaux. certaines modifications ne peuvent pas être effectuées avec la réplication multimaîtres. des comptes d'ordinateurs et des comptes de groupe locaux. Il vous renseigne sur les rôles de chacun et la portée des leurs privilèges ou encore.€ » Microsoft fournit pour certains groupes. vous ne pouvez pas placer des comptes d'utilisateurs locaux et des comptes de groupes locaux dans des groupes du domaine. En revanche. des méthodes très détaillées sur leur fonctionnement. il vous indique quels sont les groupes que vous devez choisir pour effectuer des opérations spécifiques.Le type d'un groupe définit si ce groupe peut être employé pour assigner des autorisations à partir d'une ressource partagée (groupes de sécurité) ou seulement pour des listes de distribution de courrier électronique (groupes de distribution). Alors que certains rôles sont uniques dans la forêt.L'étendue fixe la limite d'application du groupe au sein d'un domaine ou d'une forêt.DIT) parmi tous les contrôleurs de domaine. Il n'existe qu'un seul contrôleur de domaine appelé maître d'opérations qui est autorisé à gérer cette modification. y compris les invités et les utilisateurs d'autres domaines. Vous pouvez grâce à cette console créer vos propres groupes locaux. Ces groupes sont appelés des identités spéciales et servent à représenter différents utilisateurs à différents moments. » Microsoft fournit de manière très détaillée les méthodes de fonctionnement des groupes. Maître PDC Emulator et Maître d'infrastructure par domaine. Il vous renseigne sur les rôles de chacun et la portée de leurs privilèges. » Les rôles des maîtres d'opérations sont parfois appelés rôles FSMO ce qui signifie Flexible Single Master Operations : Flexible (flexible) parce que ces rôles peuvent être déplacés d'un contrôleur de domaine à un autre. Description des rôles FSMO Active Directory prend en charge la réplication multimaîtres du magasin de données de l'annuaire (base NTDS. Par exemple Le groupe Tout le monde représente tous les utilisateurs actuels du réseau. d'autres apparaissent dans chaque domaine de la forêt. des comptes d'utilisateurs de domaine. Vous n'avez qu'un seul Maître de Schéma et un seul Maître d'attribution de nom de domaine par forêt et un seul Maître RID. Les groupes locaux peuvent contenir des comptes d'utilisateurs. Il vous indique enfin les groupes que vous devez choisir pour effectuer des opérations spécifiques.

Si le maître d'infrastructure et le catalogue global sont situés sur le même contrôleur de domaine. le compte utilisé doit obligatoirement faire parti de ce groupe. sauf si le domaine ne comporte qu'un seul contrôleur de domaine. Voici ci-dessous les définitions de chacun d'entre eux. Pour mettre à jour le schéma d'une forêt. Le groupe autorisé à modifier le schéma est l'administrateur de schéma. Un contrôleur de domaine exécutant Windows 200x Server et qui détient le rôle de maître d'attribution de noms de domaine doit également être activé comme serveur de catalogue global. Le Maître de Schéma Le contrôleur de domaine doté du rôle de contrôleur de schéma contrôle toutes les mises à jour et modifications du schéma. Le Maître d'infrastructure Il ne peut demeurer qu'un seul contrôleur de domaine ayant le rôle de maître d'infrastructure dans chaque domaine de la forêt. Le maître d'infrastructure est responsable de la mise à jour des références des objets de son domaine sur les objets des autres domaines. Le maître d'infrastructure compare ses données à celles du catalogue global. le maître d'infrastructure ne fonctionne pas. Les catalogues globaux reçoivent des mises à jour régulières des objets de tous les domaines par le biais de réplications.Maître d'infrastructure. vous devez accéder au contrôleur de schéma. Les données du catalogue global sont ainsi actualisées en permanence.Maître des ID relatifs (ou RID). » Tout contrôleur de domaine exécutant Windows Server 2003 peut détenir le rôle de maître d'attribution de noms de domaine. .Chaque forêt doit avoir les rôles suivants : . Si le maître d'infrastructure trouve des données qui ne sont pas à jour.Maître de schéma. » Le rôle de maître d'infrastructure ne doit pas être attribué au contrôleur de domaine qui héberge le catalogue global. Le maître d'infrastructure ne trouve donc jamais de données non actualisées et ne réplique donc jamais les modifications sur les autres contrôleurs de domaine du domaine. il demande les données mises à jour à un catalogue global. Il ne peut exister qu'un seul maître d'attribution de noms de domaine sur l'ensemble de la forêt. Le Maître PDC Emulator .Maître d'attribution de noms de domaine. Il ne peut exister qu'un seul contrôleur de schéma sur l'ensemble de la forêt. .Maître PDC Emulator. Lorsque vous installez Exchange 2007 dans votre forêt. Chaque domaine doit avoir les rôles suivants : . Le Maître d'attribution de noms de domaine Le contrôleur de domaine qui joue le rôle de maître d'attribution de noms de domaine contrôle l'ajout ou la suppression de domaines dans la forêt. Le maître d'infrastructure réplique ensuite les données mises à jour sur les autres contrôleurs de domaine du domaine. .

il assigne à cet objet un ID de sécurité (SID. L'émulateur PDC du domaine parent doit être configuré pour synchroniser son horloge avec une source de temps externe. par exemple. Quand un contrôleur de domaine crée un utilisateur. Security ID) unique. L'émulateur PDC gère deux protocoles d'authentification : le protocole Kerberos V5 et le protocole NTLM.le domaine contient des contrôleurs secondaires de domaine (BDC) Windows NT. Le SID se compose d'un SID de domaine qui est identique pour tous les SID créés dans le domaine et d'un ID relatif (RID) qui est unique pour chaque SID créé dans le domaine. En revanche si une authentification d'ouverture de session échoue sur un contrôleur de domaine à cause d'une erreur de mot de passe. ce contrôleur de domaine transmet la demande d'authentification à l'émulateur PDC avant de refuser la tentative d'ouverture de session. un mot de passe est modifié par un utilisateur.le domaine contient des ordinateurs dont la version du système d'exploitation est antérieure à Windows 2000. . le maître d'émulateur PDC est également chargé de synchroniser l'heure sur tous les contrôleurs de domaine du domaine. Il traite également toutes les modifications de mots de passe des clients et réplique les mises à jour sur les autres contrôleurs secondaires de domaine. un groupe ou un ordinateur. . Par défaut. L'horloge de l'émulateur PDC d'un domaine est réglée sur celle d'un contrôleur de domaine arbitraire du domaine parent.Le maître d'émulateur PDC joue le rôle de contrôleur principal de domaine Windows NT si : . la réplication n'est pas immédiate sur chaque contrôleur de domaine du domaine. Il n'existe qu'un seul contrôleur de domaine ayant ce rôle dans chaque domaine de la forêt. Si. La réplication des changements de mots de passe est traitée en priorité par l'émulateur PDC. Le Maître RID Le maître RID alloue des séquences d'ID relatifs (RID) à chacun des différents contrôleurs de domaine de son domaine. Il n'existe qu'un seul contrôleur de domaine jouant le rôle de maître RID dans chaque domaine de la forêt.

une diminution du coût de la réplication des données Active Directory. Les sites peuvent héberger des contrôleurs de domaine de plusieurs domaines et un domaine peut être représenté dans plusieurs sites. . Active Directory met en place un système de réplication optimal. Les sites dans Active Directory représentent la structure physique ou la topologie du réseau. Le KCC et l'ISTG vous garantissent un fonctionnement optimal du système de réplication en créant automatiquement des liens entre les sites. des liens de sites et des ponts de liaison de site pour assurer l'efficacité du routage des requêtes et du trafic de réplication. des sous-réseaux.une optimisation de la localisation des ressources les plus proches (contrôleurs de domaine. Vous pouvez également configurer le coût relatif de la connectivité entre .Présentation de la structure physique Active Directory La conception de la structure physique d'Active Directory a pour but de permettre d'acheminer efficacement les requêtes clientes et le trafic de réplication Active Directory. Un site est un ensemble de sous-réseaux connectés. Les informations de site permettent aux administrateurs de configurer l'accès et la réplication Active Directory afin d'optimiser l'utilisation du réseau physique. En utilisant les informations de votre topologie qui reposent sur les sites et liaisons de sites. L'architecture réseau Présentation des sites Active Directory Définition des sites Les sites correspondent à un ou plusieurs sous-réseaux TCP/IP dotés de connexions réseau fiables et rapides. Utilisation des sites Les sites facilitent un bon nombre d'activités au sein d'Active Directory comme : . etc. . Une conception de structure physique d'Active Directory offre les avantages suivants : . Les objets de site sont des ensembles de sous-réseaux et chaque contrôleur de domaine dans la forêt est associé à un site Active Directory en fonction de son adresse IP. la conception des sites. Les sites sont représentés dans Active Directory sous la forme d'objets de site. Les sites diffèrent des domaines par le simple fait qu'ils représentent votre structure physique alors que vos domaines représentent votre structure logique. la planification du placement des contrôleurs de domaine.) et également une amélioration des processus d'ouverture et de fermeture de session et une amélioration des opérations de téléchargement de fichiers. .une planification de la réplication pendant les heures creuses pour les emplacements équipés de liens réseaux lents ou de connexions à distance. La conception de la structure physique d'Active Directory inclut la compréhension de la structure physique du réseau.La Réplication : Active Directory équilibre les demandes de mises à jour par l'optimisation de la largeur de bande en répliquant les informations au sein d'un site plus fréquemment qu'entre les sites.une diminution des efforts administratifs requis pour la maintenance de la topologie des sites.

les sites et les sous-réseaux dans Active Directory.les sites pour davantage optimiser la réplication. Or vous savez que certaines modifications nécessitent l'autorisation d'un des maîtres d'opérations (comme par exemple l'ajout d'un domaine dans la forêt). En effet. les applications. Les sousréseaux regroupent des ordinateurs de telle sorte qu'ils identifient leur proximité physique sur le réseau. Vous pouvez créer par le biais de la console sites et services Active Directory. Active Directory s'appuie sur le Vérificateur de cohésion de connaissances (KCC. Identification des sous-réseaux La définition habituelle d'un sous-réseau est la suivante : un sous-réseau est un segment d'un réseau TCP/IP auquel un ensemble d'adresses IP logiques est attribué. une réplication multimaîtres signifie au sens littéral du terme que chaque contrôleur a le droit de modifier la base quel que soit le type de changement. lequel est divisé en partitions d'annuaire logiques. Dans le cas où le maître d'attribution des noms de domaines n'est pas joignable. Les partitions de schéma et de configuration sont répliquées sur tous les contrôleurs de domaine de la forêt alors que la partition de domaine est uniquement répliquée entre les contrôleurs de domaine d'un même domaine. cet annuaire est divisé en quatre partitions : le schéma de la forêt. . Comme vous l'avez vu précédemment. Dans le cas d'entreprises possédant des liens réseaux entre deux sites équivalents à des liens réseaux locaux (10 ou 100 Mbits) le système fonctionne uniquement dans un système de réplication intrasite. Organisation des données en vue de la réplication Les données sont stockées sur chaque contrôleur de domaine du magasin d'annuaire. des rôles FSMO devraient se transférer automatiquement sur un autre serveur ou plus simplement se trouver sur tous les contrôleurs de domaine. les objets de sous-réseau identifient les adresses réseau qui sont utilisées pour mettre en correspondance les ordinateurs avec les sites. la configuration de la forêt. le domaine.L'Authentification : le système d'authentification des utilisateurs est plus rapide grâce au mécanisme de recherche prioritaire du contrôleur de domaine le plus proche se trouvant dans le même sous-réseau. La définition habituelle d'un sous-réseau est la suivante : un sous-réseau est un segment d'un réseau TCP/IP auquel un ensemble d'adresses IP logiques est attribué. Knowledge Consistency Checker) qui détermine automatiquement la meilleure topologie de réplication intrasite et sur l'ISTG qui détermine automatiquement la meilleure topologie de réplication intersite. » Cette appellation est cependant à nuancer.Les Services prenant en charge Active Directory : ils exploitent les informations des sites et des sous-réseaux afin de permettre aux clients de localiser plus simplement les fournisseurs de serveurs les plus proches. D'un point de vue Active Directory. Ce système de réplication est appelé multimaîtres. . Dans un système réellement multimaîtres. Les réplications Active Directory Vue d'ensemble de la réplication Afin de rendre disponible les données de l'annuaire pour l'ensemble de votre infrastructure. vous ne pouvez pas réaliser cette opération. la réplication permet au service d'annuaire Active Directory de maintenir des réplicas des données de l'annuaire sur plusieurs contrôleurs de domaine. Chaque objet de site est associé à un ou plusieurs objets de sous-réseaux. La réplication se fait donc sur toutes ses données et assure qu'elles sont identiques indépendamment de l'emplacement .

Le système de noms conceptuel sur lequel DNS se fonde est une structure arborescente hiérarchique et logique appelée espace de noms de domaine. Choix de la topologie de réplication Par définition. dans ce chapitre. Comme les adresses IP des ressources peuvent changer. les noms d'hôtes des ordinateurs de ce réseau étaient gérés à l'aide d'un fichier unique. appelé la racine (root). ce serait impossible d'en tenir à jour une liste exacte. Les noms de domaine sont gérés à l'aide d'un système de base de données distribuée qui stocke les informations relatives aux noms sur des serveurs de noms répartis à travers le réseau. il est devenu de plus en plus nécessaire d'établir un nouveau système plus évolutif. Le processus KCC recalcule régulièrement la topologie de réplication pour tenir compte des éventuelles modifications du réseau. InterNIC (Internet Network Information Center) gère la racine de cette arborescence. La multiplication des hôtes sur Internet et le trafic généré par le processus de mise à jour augmentant. Il est même indispensable au bon fonctionnement d'Active Directory. Le processus KCC d'un seul contrôleur de domaine dans chaque site (le générateur de topologie intersite) détermine la topologie de réplication entre les sites. mais aussi d'inscrire les noms de domaine. InterNIC est chargé de déléguer la responsabilité administrative de portions de l'espace de noms de domaine. DNS est devenu ce nouveau système en 1984. Comme vous avez pu le lire dans la partie Le catalogue global. le vérificateur de cohésion de connaissances (KCC. La réplication permet aux catalogues globaux de pouvoir actualiser les informations qu'ils stockent. Chaque contrôleur de domaine peut se voir attribuer le rôle de catalogue global. c'est-à-dire le niveau le plus haut de l'espace de noms de domaine. plus décentralisé et qui prend en charge divers types de données. vous devriez trouver les adresses IP des ressources pour pouvoir accéder à ces ressources. qui se trouvait sur un serveur central. Il possède une base complète du domaine auquel il appartient et une base partielle des autres domaines. DNS est à la base du système de noms Internet. mais aussi du système de noms de domaine Active Directory.où vous vous trouvez. Dans le but de transformer simplement et de façon automatique les noms en adresses IP. Sans DNS. Knowledge Consistency Checker) est un processus exécuté sur chaque contrôleur de domaine qui identifie automatiquement la topologie de réplication la plus efficace pour le réseau en fonction des informations sur le réseau fournies dans sites et services Active Directory. le fichier Hosts. le catalogue global réplique des données depuis tous les contrôleurs de domaine dans toute la forêt et stocke dans sa base un ensemble d'attributs les plus souvent demandés. DNS prend en charge l'accès aux ressources à l'aide de noms alphanumériques. DNS La définition du service réseau DNS (Domain Name Server) est relativement simple : DNS . Chaque serveur de noms contient des fichiers de base de données où se trouvent les informations enregistrées pour une région sélectionnée dans l'arborescence des domaines. Les sites qui avaient besoin de résoudre des noms d'hôtes sur le réseau devaient télécharger ce fichier et ce fichier était mis à jour manuellement. Le service DNS L'histoire du système DNS commence au tout début d'Internet qui n'était alors qu'un petit réseau créé par le DoD (Département de la Défense des États-Unis) à des fins de recherche.

facile à concevoir. emplacement de service. L'espace de noms DNS permet d'organiser les noms affichés des ressources en une structure logique. Ces zones hébergent des informations de noms relatives à un ou plusieurs domaines DNS.com). Pour utiliser et administrer un service DNS. Les noms inscrits dans la base de données DNS constituent une arborescence logique appelée espace de noms de domaine. puisque la résolution de noms passait essentiellement par le service WINS. Depuis. de la racine au niveau supérieur de l'arborescence jusqu'aux branches de bas niveau. l'espace de noms de domaine fait référence à l'intégralité de la structure d'un nom de domaine. car il gère également les emplacements de service. Fully Qualified Domain Name). mais sachez qu'il sait faire beaucoup plus. Il existe enfin trois types de zones : les zones principales. Les administrateurs Exchange 200x savent à quel point le service DNS joue un rôle primordial dans la structure. Ces enregistrements peuvent être de deux types : nom d'hôte. en adresses IP. il a été réellement implémenté dans les systèmes Microsoft avec la sortie de Windows 200x Server. Certains pensent que DNS n'est là que pour offrir ses services de résolutions de nom d'hôte. comprendre comment l'installer et surtout comment l'administrer. un point est utilisé pour séparer chaque sous-domaine de son domaine parent. Bien que les noms de domaine DNS soient utilisés pour nommer les domaines Active Directory. des domaines de niveau supérieur. cette tâche n'est qu'un des rôles qui lui est affecté. compréhensibles par tous.com que 204. L'arborescence doit être conforme aux conventions acceptées pour la représentation des noms DNS. simple de prime abord. que ce soit au niveau d'Active Directory ou au niveau de la présence de l'entreprise sur Internet. Ces zones constituent donc un espace de noms dans lequel sont situés des enregistrements.160. Le nom de domaine identifie la position d'un domaine par rapport à son domaine parent dans l'arborescence.est un service de résolution de noms qui résout les adresses de type Internet (comme www. les zones secondaire et les zones de stub. Une zone principale est définie comme la zone maître faisant autorité dans son . de bas en haut dans l'arborescence. La convention principale est simple : pour chaque domaine. Les zones Par définition le système DNS offre la possibilité de diviser un espace de noms DNS en zones. La structure hiérarchique de l'espace de noms DNS simplifie considérablement l'organisation et la recherche des ressources. les administrateurs NT ont dû se former aux technologies DNS.129. des domaines de niveau secondaire et (éventuellement) des sous-domaines.eni-editions. Mais derrière ce principe de base. On appelle domaine toute arborescence ou sous-arborescence se trouvant dans l'espace de noms de domaine.eni-editions.13. Peu implémenté dans le passé. se cache un service réseau parmi les plus complexes au sein de l'infrastructure informatique de l'entreprise. Par exemple. ils ne coïncident pas forcément et ne doivent pas être confondus avec les domaines Active Directory. Le service DNS (Domain Name Service) permet la résolution de nom d'hôte au sein d'un environnement Windows. Quelques définitions Espace de noms de domaine Un espace de noms DNS comprend le domaine racine. il est plus facile de retenir www. En effet. La combinaison de l'espace de noms DNS et du nom d'hôte constitue le nom de domaine pleinement qualifié (FQDN.

il essaye de trouver l'information demandée dans ses propres fichiers de zone. le serveur doit communiquer avec d'autres serveurs de noms pour résoudre la requête. les redirecteurs sont souvent utilisés dans les petites entreprises qui s'appuient sur des serveurs DNS de fournisseurs d'accès Internet pour contrôler le trafic DNS. Vous pouvez sélectionner comme redirecteurs des serveurs de noms DNS spécifiques qui résoudront des requêtes DNS pour le compte d'autres serveurs DNS. Sur Internet. Par exemple. Les zones secondaires sont des réplications des zones principales. Dans ce cas. Une zone de stub est essentiellement utilisée pour résoudre les noms entre des espaces de noms DNS distincts. à l'extérieur de l'entreprise. .espace de noms. les réplications DNS se font avec la réplication Active Directory et la base DNS est contenue dans une partition d'application de la base de données. Les zones principales peuvent être intégrées à Active Directory. Une zone de stub est une copie d'une zone qui contient uniquement les enregistrements de ressources nécessaires pour identifier les serveurs DNS faisant autorité pour cette zone. La création de redirecteurs DNS permet de désigner des serveurs de noms particuliers pour le trafic DNS qui emprunte des liaisons WAN. Si cette méthode ne marche pas. les requêtes DNS hors d'une zone locale exigent parfois une interaction avec des serveurs de noms DNS via des liaisons réseau distantes (WAN). Les redirecteurs DNS Lorsqu'un serveur de noms DNS reçoit une requête.

Vous retrouvez un ensemble de fonctionnalités innovantes comme le filtrage du contenu. cette nouvelle version introduit des fonctionnalités qui améliorent la productivité des utilisateurs ayant une boîte aux lettres. Exchange Server 2007. Les systèmes de réplication continue (LCR et CCR) permettent aux administrateurs de récupérer plus rapidement les ressources en cas d'incident majeur. vous trouverez l'ensemble des informations . la gestion des protocoles.Présentation d'Exchange 2007 La messagerie est devenue au fil du temps un outil de communication puissant. Bien sûr. il offre une amélioration d'administration et d'exploitation par le biais de sa nouvelle console MMC Exchange Management Console et du nouvel outil en ligne de commande qui sera développé dans le chapitre Notions fondamentales sur PowerShell pour Exchange 2007. elle apporte son lot de changements et va demander aux administrateurs Exchange des versions 5. Dans le cas d'Exchange 2007. Les changements de cette version Exchange Server 2007 apporte un ensemble de nouveautés à plusieurs niveaux. Toutes ne peuvent pas être traitées dans cet ouvrage. Nombre de sociétés pratiquent la plupart de leurs échanges via Internet et la messagerie électronique. les groupes d'administration. Dans certains cas. les changements sont tellement nombreux et importants qu'ils vont bousculer toutes vos connaissances actuelles.5. Exchange Server 2007 propose des fonctionnalités inédites de sécurité des messages telles que Microsoft Forefront Security pour Exchange Server ainsi que les applications de blocage des virus et du courrier indésirable des services Microsoft Exchange hébergés. le filtrage de connexions ou encore l'amélioration de l'archivage des mails reçus et la journalisation de l'activité du flux des mails. Ce chapitre a pour objectif de vous présenter les nouvelles fonctionnalités de cette nouvelle version Exchange Server 2007 ainsi que les éléments qui ne sont plus pris en charge. c'est même devenu une application sensible. 2000 et 2003 de mettre à jour leurs compétences techniques. En effet. mais plutôt à compléter vos connaissances tout en gardant vos acquis comme base. Tout d'abord. comme toute nouvelle version. Exchange maximise la disponibilité des informations et des services. par exemple. Exchange Server 2007 pousse les limites techniques des configurations matérielles des serveurs en optant pour une solution entièrement 64 bits. Vous pouviez établir une analogie entre les versions Exchange 2000 et Exchange 2003 car il s'agissait essentiellement d'améliorations fonctionnelles. etc. il semble préférable de ne pas chercher à comparer cette dernière version avec la version précédente. qui aujourd'hui occupe une place prépondérante dans les entreprises. La réplication locale continue et la réplication continue en cluster constituent une solution de récupération des données très efficace. facilite l'accès des utilisateurs à leur boîte aux lettres en implémentant des technologies telles que la Messagerie Unifiée ou l'amélioration des clients EAS. les notions telles que l'organisation (Mixte ou Native). Enfin. il existe encore un nombre important d'améliorations sur cette nouvelle version. Ainsi. Les caractéristiques principales du produit étaient conservées et vous pouviez retrouver. disponible à partir de SharePoint Portal. Cette sécurité est également renforcée par toutes les règles de filtrages et de routages que vous pouvez mettre en place dans votre organisation. La version 64 bits d'Exchange Server offre également de nouvelles possibilités en termes de performances et d'évolutivité. L'environnement 32 bits est réservé pour les environnements de tests. l'objectif étant essentiellement de diriger le projecteur sur les éléments les plus fondamentaux d'Exchange 2007. La sécurité de votre environnement Exchange 2007 est améliorée de façon considérable. Sur le site du TechNet Microsoft qui traite d'Exchange 2007.

Par ailleurs. Exchange 2007 abandonne aussi certaines fonctionnalités comme les groupes de routage ou les groupes d'administration. Elle permet de visualiser d'un simple coup d'œil toute la structure et divise logiquement chaque segment d'administration en volets.nécessaires.400. remplace les serveurs frontaux et dorsaux par des serveurs de rôles. Si Exchange 2007 apporte de nombreuses améliorations. Cette console est une console MMC version 3 et fournit une interface simplifiée et intuitive de votre organisation. . supprime la gestion des protocoles dans l'interface graphique et d'autres points portant sur les types d'infrastructure pris en charge comme la non compatibilité avec Exchange 5. Administration simplifiée Exchange Server 2007 facilite l'administration et l'exploitation de votre organisation par l'introduction de nouveaux outils tels que la Console MMC Exchange Management Console et l'outil en ligne de commande Power Shell pour Exchange. La console Exchange Management Shell : elle vous permet d'administrer et d'exploiter une organisation Exchange 2007 uniquement en ligne de commande. La console Exchange Management Console : elle remplace la console Gestionnaire du système Exchange que vous trouviez dans les versions Exchange précédentes. Vous allez maintenant découvrir plus en détails toutes ces nouvelles fonctionnalités. Power Shell pour Exchange (voir chapitre Notions fondamentales sur PowerShell pour Exchange 2007) est le nouveau Shell de Microsoft qui concurrence directement l'ensemble des Shell présents sur le marché. Ces deux outils vont vite vous sembler comme indispensables. il supprime également des fonctionnalités auxquelles nombre d'entre vous s'étaient bien habitués.5 ou la suppression des connecteurs X.

vous deviez élaborer des scripts qui associaient aux comptes utilisateurs Windows le compte Exchange. nommés Serveur Frontal et Serveur Dorsal ou Principal. la configuration du client n'est plus à la charge de l'administrateur car l'opération se réalise automatiquement même à travers plusieurs forêts. cette nouvelle version ne prend en charge que les architectures 64 bits.une architecture 64 bits. Seules les versions 32 bits sont conservées pour des tests ou pour des questions de compatibilité. grâce à Outlook 2007 et Exchange 2007. À présent.l'optimisation du moteur et du cache de base de données. . existant dans les versions antérieures d'Exchange. . Auparavant.La découverte automatique des clients : cette fonctionnalité présente dans cette nouvelle version d'Exchange permet aux administrateurs de ne plus avoir à se soucier du paramétrage des postes clients Outlook. Ces rôles améliorent de manière significative les performances des serveurs en isolant chacune des fonctions attribuées à chacun. Prenez l'exemple suivant : pour préparer un schéma Active Directory à l'installation d'Exchange 2007. Optimisation des performances Les limites sur l'utilisation des ressources physiques des serveurs Exchange antérieurs à 2007 ont orienté les équipes de développement Microsoft à un changement de cap important. De plus.un nouveau pipeline de transport. Dans le cas présent. la disponibilité des services est nettement améliorée dans la mesure où les serveurs gèrent automatiquement les requêtes clients lorsque les services ne peuvent pas répondre. vous devez lancer la commande setup /PrepareSchema. Les rôles de serveurs : la grande nouveauté est l'apparition de cinq rôles d'Exchange 2007 (vous verrez le détail de ces rôles plus loin dans ce chapitre). Exchange Server 2007 64 bits apporte les avantages suivants : . vous devrez disposer d'une version 32 bits si cette préparation doit se faire sur un contrôleur de schéma dont l'architecture matérielle est 32 bits. En effet. La répartition des rôles remplace les rôles précédents. .

Amélioration de la disponibilité Exchange 2007 introduit des nouvelles notions de disponibilité : LCR (Local Continuous Replication) et CCR (Cluster Continuous Replication). Mais cet engouement a eu son lot de désagréments. Il fallait avant tout : . Vous pouvez même faire la sauvegarde du réplica et non de la base originale pour améliorer les performances. Il fournit entre autres une nouvelle interface de programmation pour les applications tierces permettant une meilleure intégration. chacun pouvant comporter jusqu'à 50 bases de données. Exchange Ser-ver 2007 a donc apporté des moyens et des outils. Réplication Continue en Cluster (CCR) : la réplication continue en cluster permet de gérer la copie des données sur un nœud passif et s'assurer que toutes les données sont disponibles et cohérentes. Enfin. le nouveau système de transport est constitué de connexions. par le biais des rôles serveurs plus de redondance. Il offre par ailleurs un ensemble de fonctionnalités antispam amélioré par rapport aux versions précédentes notamment sur le filtrage lié au contenu du mail et non plus uniquement sur l'identification de l'expéditeur. Réplication Locale en Continu (LCR) : elle permet de configurer un réplica de la base de données Exchange sur un autre volume du même serveur.A contrario des versions antérieures qui vous limitaient sur le nombre de groupes de stockage que vous pouviez créer (4 groupes de stockage et 5 bases de données par groupe de stockage). de composants. de files d'attente et de rôles de serveurs qui fonctionnent conjointement pour acheminer plus efficacement l'ensemble des mails à leurs destinataires. mais cela a amené les sociétés à établir des chartes de bonne conduite sur l'utilisation de la messagerie électronique. Amélioration de la sécurité Exchange 2007 apporte également un ensemble de nouvelles fonctionnalités sur la sécurisation du trafic de mail entrant et sortant. Il intègre désormais le logiciel Forefront Security for Exchange Server qui est une solution antivirus Microsoft dédiée pour Exchange. Comme cela a été dit précédemment. offrant ainsi des meilleurs temps de réponses pour les requêtes utilisateurs. À l'exception du serveur de boîtes aux lettres et du serveur EDGE. L'optimisation du moteur et du cache de la base de données Exchange diminue le débit E/S. Mais Exchange offre également. Vous pouvez désormais créer jusqu'à 50 groupes de stockage sur chaque serveur Exchange Server. l'architecture 64 bits augmente le nombre de bases de données et de groupes de stockage sur un seul serveur. Pour vérifier à présent que cette politique est bien appliquée. elle est même devenue une application sensible dans la plupart d'entres elles. » Exchange 2007 ne prend plus en charge le cluster Actif/Actif mais remplace cela par la nouvelle fonction de cluster à copie unique que vous verrez dans le chapitre Haute disponibilité sous Exchange Server 2007. de Messagerie Unifiée ou d'accès clients. En effet. avec les nouvelles lois des libertés informatiques individuelles. peu de choses étaient contrôlables . Ainsi si la base est corrompue vous pouvez directement rediriger les utilisateurs sur le réplica. Optimisation de la politique des messages L'utilisation de la messagerie dans une entreprise a pris des proportions considérables. vous pouvez avoir plusieurs serveurs qui rendent redondants les services de transport.

. Exchange Server 2007 fournit des règles de transport qui peuvent s'appliquer à l'organisation toute entière.serveur d'accès clients.Optimisation de la gestion des ressources : le calendrier a été nettement amélioré dans la mesure où il est capable de vous proposer les ressources que vous souhaitez solliciter pour une réunion tout en respectant les disponibilités de chacune et en vous proposant le meilleur créneau possible. . Vous pouvez désormais. . Identification des rôles de serveurs Exchange Server 2007 a segmenté les fonctions en rôles. . Pour réaliser tout cela. . . ainsi que la possibilité de rechercher le contenu des mails dans plusieurs boîtes aux lettres ou de journaliser l'ensemble du trafic à l'aide des services SharePoint Services.serveur de transport Hub..serveur de transport Edge. voici les plus intéressantes : . C'est en fait le successeur du client RPC http présent sur Exchange 2003. fax. en cas de perte d'un appareil mobile. . La partie B détaille précisément chacun de ces serveurs et les positionne dans un environnement pratique. . . Vous aurez l'occasion de voir en détails tout cela dans les chapitres Administration de l'organisation et Administration des serveurs.s'assurer que les utilisateurs ne puissent pas échanger certains mails.serveur de boîtes aux lettres. le supprimer de la liste de tous vos appareils à partir du client OWA. Ces rôles répondent à un concept simple : segmenter au maximum toutes les étapes présentes dans un processus d'envoi et de réception de mails.Amélioration du client OWA : le client peut lire ses documents internes à partir d'une redirection vers SharePoint Portal.serveur de Messagerie Unifiée. Ils sont au nombre de cinq : .Amélioration de la sécurisation : Exchange offre également une sécurité améliorée et une meilleure gestion des périphériques mobiles.vérifier le contenu des pièces attachées de leur mail. tout type de données. . Vous découvrirez comment mettre en place un serveur de Messagerie Unifiée. Vous pouvez donc oublier à présent les notions de frontal et dorsal. il n'a plus besoin de rafraîchir son client pour avoir les nouveaux mails entrants et l'accès aux contacts et à la liste d'adresse globale est simplifié. sms et d'y accéder depuis n'importe où. messages vocaux.conserver certains messages pendant une période donnée et en effacer d'autres.Amélioration de la mobilité : le client a la possibilité de recevoir sur son poste. mails. » Le client Outlook Anywhere n'est pas une nouveauté d'Exchange 2007. Amélioration de l'accès utilisateurs Parmi toutes les nouveautés Exchange 2007. .modifier un message pendant son transport.

Un temps d'apprentissage est nécessaire pour savoir utiliser ce nouveau shell de Microsoft mais les possibilités sont surprenantes. Le chapitre Notions fondamentales sur PowerShell pour Exchange 2007 traite l'essentiel du Power Shell pour Exchange 2007. Ensuite. vous devrez travailler par vous-même pour améliorer vos connaissances sur ce sujet. Pour tous les "addict" de la console graphique. Vous y retrouverez les points important à connaître et à maîtriser. Windows 2003 Server SP1 et ultérieur) intégralement en ligne de commande. . il est très certainement temps de changer vos habitudes et de vous pencher sérieusement sur cet outil qui sera votre quotidien de demain.Voici un schéma explicatif du positionnement de chacun de ces serveurs dans une organisation existante : Définition du PowerShell Exchange 2007 Microsoft Windows PowerShell est un outil d'administration pour les environnements Microsoft (Windows XP SP2. Tout ce que vous ferez avec la console graphique sera faisable avec la console PowerShell Exchange. qui vous permet d'administrer et de configurer au quotidien vos serveurs Exchange 2007.

d'un serveur de transport Hub et d'un serveur d'accès client. Ce serveur a besoin de contacter Active Directory pour les accès aux boîtes et doit être installé sur un serveur membre du domaine. Dans le cas de la présence d'un serveur Edge. Le serveur de boîtes aux lettres est responsable de la gestion de boîtes aux lettres des utilisateurs et des dossiers publics si vous fonctionnez dans un mode mixte Outlook 200x et Outlook 2007. Le serveur d'accès client gère les accès clients par le biais de plusieurs protocoles. » L'installation en cluster ne concerne que les serveurs de boîtes aux lettres. Ce serveur gère. Vous pouvez définir plusieurs serveurs Edge dans le cadre d'une solution de redondance. Le serveur de transport Hub gère l'ensemble des flux de messagerie interne et externe. Vous allez découvrir les concepts et définitions et les points à retenir pour chacun d'entre eux. Définition des rôles Le serveur de transport Edge gère l'ensemble du trafic SMTP dans la DMZ. Ils améliorent la productivité en répartissant la charge de certains services sur plusieurs serveurs. cela n'implique pas obligatoirement d'avoir cinq serveurs physiques. Les protocoles pris en charge par le serveur d'accès client sont OWA. les fax. Il n'y a aucune équivalence sur les anciennes versions d'Exchange. Ce serveur pourrait être comparé aux serveurs dorsaux des versions d'Exchange 200x antérieures à 2007. L'ensemble des groupes de stockage est hébergé par les serveurs de boîtes aux lettres.Les rôles de serveurs Les rôles de serveurs sont très importants dans l'architecture Exchange 2007. Il fournit entre autres des fonctions de filtrages et d'antivirus sur les flux de messagerie comme le fait le serveur de transport Hub. Il doit être installé sur un serveur autonome et nécessite ADAM pour communiquer avec les serveurs de domaine et obtenir les informations d'annuaires nécessaires. POP et IMAP. L'objectif de Microsoft est d'assurer plus de redondance et d'allègement de charge en répartissant ces rôles sur plusieurs serveurs. Vous devez avoir au moins un serveur d'accès client sur chaque site Active Directory qui contient un serveur de boîtes aux lettres. comme le serveur Edge tout un ensemble de politiques de filtrage sur l'ensemble des messages. Outlook Anywhere (RPC via http) et EAS (Exchange Active Sync). Cette partie vous présente chaque rôle en détails. Exchange 2007 sépare les fonctions de la messagerie en cinq rôles mais comme chaque configuration est différente. Il doit être installé sur un serveur membre du domaine et doit être présent sur chaque site Active Directory. L'installation par défaut installe d'ailleurs tous les rôles (à l'exception du serveur Edge) sur le même serveur et impose de passer par l'installation personnalisée pour un positionnement sélectif de rôles sur un serveur physique. les messages vocaux. Le serveur d'accès client pourrait être comparé aux serveurs frontaux des versions d'Exchange 200x antérieures à 2007. Ce serveur doit être installé sur un serveur membre d'un domaine et nécessite la présence d'un serveur de boîtes aux lettres. Microsoft Exchange Server 2007 intègre cinq rôles de serveur que vous pouvez installer et configurer sur un ordinateur exécutant Microsoft Windows Server 2003. Il communique avec le serveur de transport Hub par SMTP et les informations sont poussées du réseau local au serveur Edge par la configuration ADAM. Le serveur de Messagerie Unifiée fournit à l'entreprise un moyen de consolider dans un seul serveur tout type de données entrantes telles que les mails. le serveur Hub communique au serveur Edge les mails sortants et le serveur Edge communique au serveur Hub les mails entrants. .

Le serveur de boîtes aux lettres traite la demande du client. . Les deux listes ci-dessous décrivent comment les mails circulent au sein de votre architecture Exchange : Envoi de mail en interne .com reçoit le mail.Si votre société dispose d'un serveur Edge.com envoie un mail à un mdurand@etechnix.mdurand@societe.com envoie un mail à un mdurand@societe. Tout d'abord.com. Le serveur de boîtes aux lettres traite la demande du client. Le serveur Edge appliquera les règles de filtrage que vous avez définies puis transmettra le mail au serveur du destinataire. .Le message est ensuite envoyé au serveur de boîtes aux lettres qui héberge la boîte aux lettres du mdurand@etechnix. . Lorsque des clients non MAPI envoient des mails. . . retenez ceci : les mails transitent entre le serveur de boîtes aux lettres et le serveur de transport Hub dans un même site.Le client jdupont@etechnix. ils transitent entre le serveur d'accès client et le serveur de transport Hub. vous allez maintenant étudier le fonctionnement global de ces derniers dans un schéma global.Le message est envoyé au serveur de transport Hub qui applique les règles que vous avez définies. le serveur hub lui acheminera les mails. .com. .Le client jdupont@etechnix.com. Envoi de mail à l'extérieur .Vue d'ensemble du fonctionnement des serveurs Après avoir étudié les rôles des serveurs.com reçoit le mail.Le message est envoyé au serveur de transport Hub qui applique les règles que vous avez définies. L'objectif de cette section est de vous présenter le fonctionnement général de la messagerie dans un environnement Exchange 2007.mdurand@etechnix.

Définition d'une règle de transport Les règles de transport permettent d'établir des critères précis de filtrage des flux de messagerie. Une fois les mails réceptionnés et les stratégies de sécurité appliquées. Ainsi. L'envoi des mails se fait soit par résolution DNS (identification des enregistrements MX) soit en passant par un hôte actif. Exchange 2007 via le serveur Edge garantit un filtrage maximal grâce aux règles de transports que vous pouvez mettre en place. Il ne s'agit pas uniquement de savoir de qui cela provient ou à qui cela est . Il peut être comparé à votre serveur virtuel SMTP des versions précédentes. Amélioration de la sécurisation des flux Exchange 2007 a fortement renforcé sa politique de sécurité contre les spams et les virus. Vous pouvez lui appliquer des règles de filtrage et des politiques de redirections pour les domaines internes. il envoie les mails sur le serveur Hub de l'organisation. Le serveur Edge gère le flux des mails entrants et sortants de l'organisation. Le serveur Edge permet de bloquer les virus et les mails indésirables avant que les mails ne soient transmis au serveur Hub. est complété par un deuxième filtrage au niveau du serveur Hub.Le serveur Edge Définition du serveur Edge Rôle principal Le serveur Edge est installé sur un serveur autonome et est placé dans la DMZ. Les attaques spam et virales étant de plus en plus perfectionnées. Cette solution est possible grâce notamment à l'intégration dans Exchange 2007 de la solution Forefront Server Security et au service antivirus hébergé de Microsoft. comme vous le verrez plus loin dans ce chapitre. vos utilisateurs ont un premier niveau de filtrage qui. Il ne peut pas être installé sur un serveur possédant le rôle de serveur de transport Hub et a besoin de l'ADAM pour communiquer avec les données d'annuaire.

Pour ce faire.Positionnez le serveur Edge dans une zone sécurisée comme la DMZ.com souhaitent fusionner.etechnix. La fonction de réécriture d'adresses La réécriture d'adresses apporte à l'organisation une certaine cohérence dans la manière de communiquer avec l'extérieur. vous pouvez très bien faire en sorte que les mails envoyés à l'extérieur apparaissent sous le nom unique groupe-etechnix.Le rôle du serveur Edge ne peut pas être combiné avec les autres rôles. le serveur de transport Hub analyse l'objet. manque d'options car certains éditeurs n'autorisaient le fonctionnement qu'avec certains types d'annuaires ou encore manque d'interopérabilité de sécurité entre les annuaires pour lesquels les éditeurs ne permettent pas l'utilisation des informations stockées dans l'annuaire.com. Vous pouvez ensuite paramétrer un type d'action dès lors qu'une condition est vérifiée. Si votre infrastructure contient deux entités de type jdupont@dir. une structure monoforêt et multidomaines : etechnix. La réécriture des adresses passe par l'outil ligne de command'Exchange Power Shell.com. Il en découle que l'installation d'un serveur Edge se fait sur un serveur physiquement séparé. .com.com et jdupont@drh. Cela vous oblige tout de même à faire attention à la gestion de certains conflits éventuels. D'autres cas de figures peuvent être envisagés comme le masquage entre une société et son partenaire vis-à-vis de clients qui ne verront apparaître que le nom de la société. les sociétés ont compris le potentiel qui existait dans les annuaires. . comme la suppression ou le routage vers un administrateur. Ainsi. La multiplicité de ces derniers a contribué à l'essor d'outils de consolidation d'annuaire et des demandes de standardisation. Les concepts ADAM (Active Directory Application Mode) Dès les années 90. manque d'interopérabilité entre les annuaires car tous n'utilisent pas le protocole LDAP. le corps.com vous allez alors générer un conflit du fait que vous ne pouvez pas avoir deux jdupont@groupe-etechnix. il est souvent nécessaire de procéder à des masquages de noms de domaine internes pour des raisons commerciales ou autres.etechnix. Les développeurs qui doivent stocker des informations spécifiques de leurs applications en fonction de l'identité d'une personne de l'annuaire bénéficient grâce à l'ADAM d'un meilleur contrôle de la gestion de ces informations individuelles. Les causes de cette multitude d'annuaires sont multiples : mauvaise coordination dans l'entreprise lors de l'implémentation de nouvelles solutions.com.destiné. Aujourd'hui. Pré-requis pour un serveur Edge .Le serveur Edge n'est pas membre d'Active Directory.etechnix. sur lesquelles repose l'installation de certaines applications telle qu'Exchange 2007. L'annuaire Active Directory est une base d'annuaire qui stocke un ensemble d'informations d'authentification. drh. Prenez par exemple.etechnix. Le serveur Edge utilise ADAM pour communiquer avec les données d'annuaire. Vous souhaitez faire apparaître l'ensemble des personnes sous groupe-etechnix. .com et dir. En effet. il n'est pas rare de voir des entreprises ayant un annuaire pour accéder à des ressources et d'autres annuaires pour accéder à des applications. mais aussi de pouvoir analyser le contenu des mails. la valeur SCL et le type de pièce jointe répondant à des critères de texte spécifiques pour être soumis à des actions particulières. l'en-tête du message ou encore l'adresse de l'expéditeur.com et societe. dans le cas où deux sociétés etechnix.com. Cette fonction vous permet de présenter plusieurs structures internes comme s'il ne s'agissait que d'une seule.

. Pré-requis pour un serveur de transport Hub Lorsque vous installez un serveur de transport Hub. Il est donc important que la connexion entre les serveurs de boîtes aux lettres soit permanente avec un débit suffisant. Il peut très bien se passer d'un serveur Edge et envoyer également les mails à l'extérieur.le stockage des données de personnalisation. Il permet ainsi aux mails d'être délivrés dans les boîtes aux lettres des utilisateurs. vous devez prévoir les éléments suivants : .quand un utilisateur au sein de l'organisation envoie un message et que celui-ci est collecté depuis la boîte d'envoi de l'utilisateur par le Pilote de la banque d'informations ou quand un composant logiciel du serveur de transport Hub remet les messages entrants aux Banques d'informations Exchange. En l'absence d'un serveur Edge. Comme le serveur Edge. le serveur de transport gère un ensemble de politiques de sécurité et de règles de routage concernant l'ensemble des flux de messagerie. . via les connecteurs. . . Fonction du serveur : Le serveur de transport gère le routage des mails au sein de toute la structure.la prise en charge d'applications utilisant des annuaires et nécessitant l'agrégation des données de profil de plusieurs forêts ou d'une organisation différente telle qu'une structure d'unités d'organisations.depuis le répertoire de collecte. La soumission des messages au serveur de transport Hub peut se faire de trois manières : . Il peut aussi journaliser l'ensemble des mails pour des questions d'archivage ou de surveillance. Il peut aussi recevoir.une carte réseau performante et si possible redondée. . Le serveur de transport Le serveur de transport a pour fonction de gérer l'ensemble des flux de messagerie dans votre organisation interne. Tout le trafic mail entrant ou sortant d'un serveur de boîtes aux lettres passe par le serveur Hub. Le serveur de transport héberge le catégoriseur. Il pourrait être associé à votre serveur virtuel SMTP des versions précédentes. il gère aussi l'envoi des mails vers l'extérieur.par une demande SMTP.Ce mode ADAM plus connu sous le nom d'Active Directory Application Mode résout bien des problèmes qui surviennent lors d'un déploiement d'une application et nécessite Active Directory dont la structure ne correspond pas exactement aux exigences suivantes : . des mails depuis l'extérieur. Le catégoriseur est un composant du transport Exchange qui traite tous les messages entrants et détermine l'action à effectuer sur les messages en fonction des informations sur les destinataires indiqués.l'activation de la migration de l'annuaire. Il permet également de paramétrer un certain nombre de règles de filtrages optimisant ainsi la sécurité au sein de votre société. .le stockage de données devant être souvent mises à jour.

Le serveur de boîtes aux lettres peut héberger jusqu'à 50 groupes de stockage avec 50 bases de données par groupe de stockage. vous devez prendre en compte les éléments suivants : .Active Directory : le serveur de boîtes aux lettres doit être membre d'un domaine Active Directory.architecture matérielle : en optant pour une architecture 64 bits. Mettez en place un catalogue global dans chaque site où se trouvent un serveur de boîtes aux lettres et un serveur de transport Hub. Ces bases de données. . Vous trouvez comme fonctions pour ce serveur les notions de LCR et CCR. Pré-requis pour un serveur transport Hub Pour installer un serveur de boîtes aux lettres. soit de dossiers publics.emplacement dans le réseau : votre serveur doit être placé dans le réseau Interne et non dans la DMZ. Vous aurez l'occasion de découvrir comment les mettre en œuvre. Le serveur d'accès client Fonction du serveur : . Le serveur de boîtes aux lettres Fonction du serveur : Le serveur de boîtes aux lettres peut être comparé au serveur dorsal ou principal des versions précédentes d'Exchange. . Chaque serveur de transport Hub doit avoir un connecteur SMTP pour un serveur Edge. .. sont elles-mêmes placées dans des groupes de stockage. En effet. il faut bien comprendre que cela ne suffit pas dans le cas de structures importantes pour lesquelles vous devrez préférer l'utilisation d'un SAN pour optimiser les accès disques sur les bases de données. il doit être situé sur le même réseau que ce dernier. Comme ce serveur a besoin d'accéder à un serveur de transport Hub. LCR (Local Continuous Replication) et CCR (Cluster Continuous Replication) offrent maintenant des possibilités de récupération après sinistre très efficace. ce serveur gère les demandes utilisateurs d'envois de mail au serveur de transport avec qui il communique en permanence. Assurez-vous que tous vos serveurs Hub ont bien un connecteur SMTP activé. Microsoft prévoit également la disparition progressive des bases de données de dossiers publics dans cette nouvelle version. qui laisseront place au SharePoint Portal Services. Vous verrez dans le chapitre Administration des serveurs les différences entre ces deux conteneurs et comment les administrer. Il stocke les boîtes aux lettres utilisateurs et les place dans des bases de données. .Active Directory : le serveur de transport Hub doit être installé sur un serveur membre Active Directory et doit être installé sur le réseau interne.connectivité SMTP : la connexion entre les différents serveurs Hub se fait par SMTP. Enfin. Vous devez impérativement toujours vérifier que ce serveur peut toujours contacter un serveur de catalogue global. soit de boîtes aux lettres. Cependant. Exchange 2007 améliore la productivité en augmentant le nombre de boîtes aux lettres que vous pouvez créer.un catalogue global toujours disponible : tous les messages sont soumis au catégoriseur qui est stocké sur le serveur Hub.

. que les services IIS soient installés sur le serveur. Enfin le serveur d'accès client fournit des services comme l'autodécouverte ou les Web Services qui permettent au client d'être redirigé automatiquement sur leurs serveurs de boîtes aux lettres appropriées. Cette fonction permet à l'utilisateur d'interroger sa boîtes aux lettres grâce à un téléphone portable ou fixe et d'interroger le serveur pour qu'il lui lise les mails reçus (avec l'aide de la .le client Outlook Anywhere (RPC via http). . accessible depuis un téléphone ou un ordinateur. Toutes les demandes faites au serveur d'accès client sont ensuite transmises au serveur de boîtes aux lettres. il ne suit pas les mêmes règles que son prédécesseur notamment sur le positionnement dans l'organisation.le client POP ou IMAP. Le serveur de Messagerie Unifiée Fonction du serveur : La messagerie unifiée associe les messageries vocales. Voici ci-dessous un schéma explicatif de ce type de solution. La messagerie unifiée Exchange 2007 intègre Exchange Server avec les réseaux téléphoniques et apporte les fonctionnalités de la messagerie unifiée au cœur d'Exchange Server. fiable et performante.une carte réseau performante et si possible redondée. comme lui.déposer un message vocal qui sera transmis dans la boîte aux lettres de l'utilisateur. de télécopie et électronique dans une banque unique. Le serveur d'accès client communique avec le serveur de boîtes aux lettres par une connexion MAPI. Il est donc nécessaire que la communication soit permanente. Le serveur d'accès client est obligatoirement membre du domaine.accéder à l'ensemble de sa boîte aux lettres en utilisant OVA (Outlook Voice Access). où vous ne devez pas le positionner dans une DMZ.Le serveur d'accès client remplace le serveur frontal des anciennes versions Exchange et nécessite. . . .déposer des fax sur le serveur de boîtes aux lettres et les rediriger en fonction du destinataire. . Pré-requis pour un serveur d'accès clients Voici ce que vous devez prendre en compte lors de la mise en place d'un serveur d'accès client : . En quelques points la messagerie unifiée offre la possibilité de : . Le serveur d'accès client permet aux clients de se connecter à leurs boîtes aux lettres par différents moyens comme : .le client Microsoft Office Outlook Web Access (OWA).emplacement dans l'organisation : votre serveur d'accès client est situé dans votre réseau interne et nécessite Active Directory pour les requêtes au service d'annuaire. En revanche.déploiement multisites : vous devez avoir au moins un serveur d'accès client dans chaque site Active Directory où se trouve un serveur de boîtes aux lettres.le client Exchange Active Sync (EAS). .

soit un IP-PBX. . . accepter ou refuser une demande de réunion. . le serveur de messagerie unifiée communique directement avec le serveur de boîtes aux lettres en utilisant le protocole MAPI .reconnaissance vocale) ou consulter et prendre des rendez-vous. le message est d'abord soumis au serveur de transport Hub qui vérifie avec le serveur de boîtes aux lettres où le déposer. Vous pouvez choisir soit de naviguer par la voix soit en sélectionnant les touches de votre téléphone. Le chapitre La messagerie unifi e (UM) traite entièrement de cette partie qui constitue la grande nouveauté de cette nouvelle version. . C'est le PBX qui permet de recevoir les appels et qui les redirige à l'aide du serveur de messagerie unifiée. écouter vos mails par reconnaissance vocale.de choisir le mode de navigation pour l'interrogation de sa boîte aux lettres. Pré-requis pour un serveur d'accès clients de Messagerie Unifiée Voici ce que vous devez prendre en compte lors de la mise en place d'un serveur de messagerie unifiée : . Lorsque l'utilisateur contacte le serveur de messagerie unifiée par OVA (Outlook Voice Access) . lorsque ce serveur reçoit de nouveaux messages vocaux. soit un PBX équipé d'une passerelle IP/VoIP. écouter les informations de votre agenda. Vous pouvez. entre autres. En effet.Le serveur de messagerie unifiée doit être déployé sur le réseau interne de votre organisation et n'a pas besoin d'être accessible depuis Internet.Le serveur de messagerie unifiée a besoin d'un serveur de boîtes aux lettres et d'un serveur de transport Hub.Le serveur de messagerie unifiée a besoin d'accéder en permanence au Catalogue Global Active Directory pour identifier les informations des destinataires et les extensions associées à la partie téléphonique. . paramétrer vos préférences de sécurité d'accès ou écouter le contenu d'un mail (par reconnaissance vocale). accéder ou appeler des contacts dans la liste d'adresses globale.Le serveur de messagerie unifiée a impérativement besoin de communiquer avec.

.

une architecture monoforêt monodomaine. . Architecture Réseau. L'architecture système d'une entreprise se doit de répondre à l'ensemble de ses besoins. Vous allez également aborder une notion que vous ne connaissez peut être pas. L'architecture d'un système d'information est la fondation de ce système sur laquelle repose tout un ensemble d'applications. Une architecture peut être en production ou prévisionnelle. Architecture Applicative. Vous pouvez trouver différentes extensions au terme architecture : Architecture Système. L'architecture doit être souple. sachez évaluer le besoin le plus précisément possible pour votre entreprise au risque de mettre en place une solution démesurée et inadaptée. Vous avez très certainement déjà installé une version d'Exchange chez vous ou en entreprise et vous savez combien cela est facile de cliquer sur suivant pour réaliser l'opération. Identification des architectures Exchange 2007 Vous allez trouver trois grands types d'architecture au sein de votre infrastructure. évolutive. Ces notions d'architecture sont peut-être pour vous encore un peu complexes à comprendre mais sachez qu'il s'agit d'un apprentissage obligatoire par lequel vous devez passer si vous souhaitez un jour évoluer vers des fonctions de management. Définition et concepts Une architecture Exchange est définie de la façon suivante : c'est une association d'éléments constituant une solution complète dans un système d'information. fiable fonctionnement de tout ce qui tourne autour d'elle. vous allez étudier les différents types d'architecture pour Exchange 2007.architecture complexe pour les grands comptes. Vous devez bien comprendre que ce n'est pas tant l'installation qui est compliquée mais plus la manière dont vous allez devoir la réaliser. qui est le MOI (Mode Opératoire d'Installation). . Ensuite. On parle alors de source et de cible. moyen ou long terme. qu'ils soient à court. Dans ce qui suit. Suivant le modèle que vous choisirez. et doit assurer la pérennité du . etc.Déploiement d'une architecture Exchange 2007 Cette partie ne traite pas de l'installation mais de la conception de votre infrastructure. Les architectures systèmes sont définies par : . Vous allez voir ici en détail comment concevoir votre architecture en fonction de vos besoins mais surtout le fonctionnement de chaque rôle de serveur au sein de l'organisation. Architecture de Messagerie. . Vous pouvez passer directement au chapitre Installation d'Exchange 2007 qui traite de l'installation mais il est important que vous puissiez avant toute chose identifier chaque serveur dans le but de mieux comprendre le processus de mise en place d'une telle solution. vous devez savoir que plus l'architecture est complexe plus elle requiert d'avoir des compétences pointues. Cette partie a pour but de définir les concepts d'une architecture Exchange 2007 en se basant sur une nouvelle installation. vous devrez prendre en compte deux points : tout d'abord.architecture simple pour petite entreprise.architecture plus évoluée pour moyenne et grande entreprises.

il souhaite connaître à tout moment le planning de ses collaborateurs et pouvoir mettre en place des réunions qui tiennent compte de la disponibilité de chacun. vous devez retenir les points suivants : . . Elle se fournit à l'étranger et revend sur le marché français. Les utilisateurs ne doivent pas utiliser leur messagerie pour faire transiter des fichiers illégaux et non professionnels."Toutes les communications passent aujourd'hui par le téléphone et le fax". .une architecture monoforêt multidomaines. et ce dont vous avez besoin. . . . réunions.. S'il peut accéder à sa messagerie de n'importe quel endroit du globe.une architecture multiforêts monodomaine. . il en serait encore plus ravi. .une architecture multiforêts multidomaines. Votre Directeur souhaite également une solution sécurisée et qui lui assure une disponibilité totale des informations."ne doivent pas utiliser leur messagerie pour faire transiter des fichiers illégaux et non professionnels".Définition des moyens.Validation de la réalisation. Étude de cas Présentation du contexte : votre entreprise est spécialisée dans la revente de matériel audio-vidéo. . etc.Définition des besoins. .Etude de l'entreprise. Enfin. . . Il vous expose cependant les besoins de l'entreprise : les utilisateurs doivent pouvoir envoyer et recevoir des mails entre eux et vers l'extérieur. Dans le cas de votre architecture Exchange 2007."envoyer et recevoir des mails". En fonction de l'étude telle qu'elle vous est expliquée dans le chapitre Planification du déploiement.Définition du projet (tâches. Voici les étapes nécessaires à la bonne réalisation de votre architecture dans le cas où vous ne partez de rien : ."accéder à sa messagerie de n'importe quel endroit du globe". Toutes les communications passent aujourd'hui par le téléphone et le fax.Début du projet. Ceci est un exemple vous permettant de vous situer en tenant compte de votre contexte. vous savez maintenant où situer votre entreprise.Clôture du projet. Votre Directeur vous sollicite pour mettre en place une solution de messagerie mais il ne sait absolument pas sur quel produit vous orienter.). voici comment vont se dérouler les étapes citées ci-dessus. Dans la présentation du contexte. .

Imprégnez-vous du contexte et des processus internes.Clôture du projet : cette étape permet de conclure le projet avec l'entreprise.).Définition des objectifs de la cible (architecture forêt. sauvegarde et restauration. son activité. Considérez dans cet exemple. surveillance). vous êtes en mesure de répondre à toutes ces demandes. répartition des données. . ses points forts et ses points faibles. au début.Début du projet : coordonnez toutes les demandes formulées sur le besoin d'une solution de messagerie.Identification des méthodes d'installation. listez ce dont vous avez besoin. Mieux vous connaissez la société. assurez-vous d'avoir l'environnement pour. plus vous serez efficace dans la suite du projet. vous auriez à traiter beaucoup plus de points. ne pas utiliser la messagerie à des fins non professionnelles. . que vous avez réalisé toute l'étude et que votre solution a pris en compte toutes les problématiques telles qu'indiquées dans le chapitre Planification du déploiement. Voici maintenant ce qui vous intéresse : quelle va être la solution choisie.Une solution Active Directory monoforêt monodomaine sera suffisante pour cette entreprise qui ne compte que 50 collaborateurs. regardez attentivement quelle va être votre analyse sur le sujet énoncé cidessus. . . C'est en résumé ce que vous devrez retenir. architecture domaine. etc. Préparez et planifiez votre projet.Étude de l'entreprise : identifiez l'entreprise. vous savez que vous avez besoin d'Active Directory. Voici les différentes tâches : . .Étude de l'existant (système. et si vous ne l'avez pas.Maquettage de la solution préconisée . Si.Étude des besoins : pouvoir envoyer et recevoir des mails. client et serveur. dans un cas réel.En optant pour une solution Exchange 2007. Une structure multiforêts multi (ou mono) domaine ne serait pas adaptée à l'entreprise qui ne pourrait pas administrer facilement les utilisateurs et qui devrait mettre en place des moyens matériels et logiciels démesurés par rapport à ces besoins. .Identifiez les tâches : apprenez à segmenter le projet en tâches. Un document contractuel doit être signé entre vous et l'entreprise validant que vous avez correctement réalisé la mission. Considérez pour l'exemple que la société n'a pas de structure AD existante.Validation de la réalisation : phase de jeu d'essai. . Solution . par exemple. . . . Vous devez fournir à l'entreprise un ensemble de procédure pour valider la conformité de ce qui doit être mis en place. architecture de messagerie.Passage en réalisation. Bien sûr.Étude des moyens : faites un inventaire de ceux-ci pour évaluer la faisabilité technique du projet. .Calcul de l'impact sur la production. applicatif. Mais. Assurez-vous de la bonne communication au sein de la société. réseau. rendre accessible la messagerie depuis n'importe où et enfin mieux collaborer. pendant mais aussi à la fin du projet. Dessinez l'organigramme et repérez les profils qui peuvent peut-être vous aider. .

Structures de grande taille Dans les grandes entreprises. Ce document est la trace écrite de toutes vos opérations : Il doit être détaillé et apporter à celui qui le lit tous les éléments nécessaires à la mise en place du serveur sans avoir besoin de consulter d'autres documents. C'est. un seul serveur contrôleur de domaine suffit. Le serveur Edge serait un plus.Mettez en place des règles et politiques spécifiques sur Exchange 2007 répondant aux problématiques citées ci-dessus. Les prochaines versions de Small Business Server incluront d'ailleurs Exchange 2007 et offriront les cinq rôles. Structures de taille moyenne Dans ce deuxième cas de figure. stockage et identification. Petites structures Souvent. la petite structure a peu de moyens financiers. serveur d'accès clients. pour chaque type de structures. Pour la structure Active Directory (généralement multiforêts multidomaines) placez au minimum deux contrôleurs de domaine pour chaque domaine afin d'assurer la redondance. un ou plusieurs serveurs de Messagerie Unifiée et un ou plusieurs serveurs de transport Edge. un ou plusieurs serveurs de boîtes aux lettres. Définition du mode opératoire d'installation ou MOI Le mode opératoire d'installation (ou MOI) est le document qui va décrire la manière dont vous allez installer.Mettez à disposition des outils d'administration : cela facilitera l'exploitation de la solution à la personne en charge du système. un serveur de boîtes aux lettres ayant aussi le rôle d'accès client et enfin un ou plusieurs serveurs de transports.. Un seul serveur avec trois rôles minimum est souvent suffisant. par expérience. Si vous avez plus de 500 utilisateurs. ce que vous devez prévoir au minimum. Elles représentent 80 % des demandes qui vous seront faites. un ou plusieurs serveurs d'accès client. . . un ou plusieurs serveurs de transport pour chaque site. La petite structure peut éventuellement investir sur le rôle de Messagerie Unifiée ultérieurement. Elle n'a en général que peu d'utilisateurs et une architecture monoforêt monodomaine convient largement dans la plupart des cas. Ces définitions vous donnent une vue globale et très synthétique de la catégorisation de solutions type. Il n'est pas non plus nécessaire de déployer un serveur Edge. . D'une manière plus générale Vous trouverez ci-dessous. serveur de boîtes aux lettres. Il répond également à deux demandes : assurer la traçabilité des actions d'installations et normaliser les procédures d'installation. configurer et paramétrer votre serveur. serveur de transport Hub et serveur de Messagerie Unifiée. les deux points les plus importants que vous devez aborder lors d'un projet dans ce type de configuration.Optez pour une solution Exchange 2007 avec les quatre rôles. Dans ce contexte. vous aurez très certainement besoin de plusieurs serveurs. L'architecture Exchange pour une grande société (multiforêts multidomaines) doit comprendre au minimum les éléments suivants : deux contrôleurs de domaine dans chaque domaine de l'organisation. au moins un serveur configuré en tant que serveur Edge dans la DMZ. mais il pourra être placé plus tard dans la structure. optez pour une séparation nette des fonctions de transport. ne négligez pas les aspects disponibilités et sécurité.

.Par le biais du MOI. vous assurez une meilleure productivité à l'ensemble des collaborateurs du projet et vous améliorez ainsi la qualité de service.

. Pour tous les domaines de la forêt Active Directory où vous comptez installer Exchange 2007 ou qui doivent héberger des destinataires Exchange 2007.Les utilisateurs peuvent parcourir le carnet d'adresses dans OWA (Outlook Web Access). Chaque site Active Directory sur lequel vous installez Ce serveur de catalogue global doit exécuter Windows un serveur Exchange doit avoir un catalogue global. Seule la version Windows 2003 SP1 gère ces notifications. vous devez considérer les points suivants : Microsoft Windows Server 2003 Service Pack 1 (SP1) doit être installé sur le contrôleur de domaine hébergeant le rôle Maître de Schéma. vous devez vous assurer de respecter tous les pré-requis nécessaires. Server 2003 SP1 ou ultérieur. Si vous souhaitez faire communiquer des forêts entre elles ou si vous avez prévu d'installer Exchange dans une architecture multiforêts multidomaines.Windows Server 2003 SP1 offre la possibilité d'effectuer une recherche parmi les adhérents d'une liste de distribution de façon plus efficace que dans Windows 2000 Server. vous devez mettre à jour les OS hébergeant ces forêts avec Windows 2003. Ces pré-requis sont matériels. vous obtiendrez un message d'erreur vous demandant de mettre à niveau le domaine. réseaux et logiciels. Prenez le temps de lire point par point et même. . vous devez l'article 919166 de la Base installer le correctif 919166 sur tous les contrôleurs de de connaissances Microsoft. Exchange 5. Service d'annuaire Dans les pré-requis de l'annuaire. Microsoft recommande l'utilisation de Windows Server 2003 SP1 pour les raisons suivantes : Si vous tentez d'installer Exchange 2007 en ne respectant pas ce critère. La présentation de ces éléments a pour objectif de vous aider à appliquer les méthodes qui vous ont été données dans les chapitres précédents. si les contrôleurs Le correctif est décrit dans de domaine ne sont pas en anglais. Vous devez préparer votre forêt Active Directory et votre domaine pour l'installation d'Exchange 2007 comme présenté dans la partie suivante. Le DNS (Domain Name Server) doit être correctement installé et configuré dans votre forêt Active Directory. Vous devrez passer par une mise à niveau sous Exchange 2003 puis sous Exchange 2007. domaine. Pour utiliser Outlook Web Access.Lors de changement au sein d'Active Directory. le niveau fonctionnel de domaine Active Directory doit être natif Windows 2000 Server (ou ultérieur). si vous le souhaitez. .5 n'est pas compatible avec Exchange 2007. de vous créer une fiche récapitulative pour valider ce qui est énoncé ci-dessous. systèmes. . une notification est envoyée au service Exchange.Pré-requis techniques Avant de commencer votre installation de Microsoft Exchange Server 2007.

La recommandation relative à la taille du fichier d'échange a trait à la quantité de mémoire nécessaire pour collecter les informations en cas de défaillance du système d'exploitation. Mémoire Disque Dur 1. L'architecture matérielle Voici les recommandations matérielles Microsoft pour installer un serveur Exchange 2007 sur un serveur Windows 2003 Server SP1 : Composant matériel Processeur Configurations requises Commentaires Processeur basé sur une Les processeurs Intel Itanium architecture 32 bits Intel Pentium IA64 ne sont pas pris en (ou compatible) 800 MHz ou charge. Vérifiez également que les redirecteurs sont bien renseignés. essayez dans la mesure du possible d'installer plusieurs serveurs DNS au sein de votre organisation pour assurer une redondance de service et un allègement de charge. vous devez obligatoirement installer les services DNS sur un serveur membre du domaine ou installer un serveur DNS respectant les critères donnés par Microsoft sur la communication entre Active Directory et un DNS tiers.l'enregistrement de noms d'hôte. Enfin. Processeur basé sur une architecture x64 sous plate-forme AMD64 2 Go de RAM La taille du fichier d'échange doit être égale à la quantité de RAM du serveur plus 10 Mo. . vous avez besoin des services d'annuaires Active Directory. . Nous constatons qu'Exchange 2007 a également besoin des services DNS pour fonctionner pour assurer les services suivants : .. . Processeur basé sur une architecture x64 prenant en charge la technologie Intel Extended Memory 64 (Intel EM64T). Vous devez vous assurer que le service DNS est bien installé dans votre domaine et qu'il fonctionne correctement. .la localisation des ressources de l'annuaire telles que le catalogue global. la commande échoue. Services réseaux Pour installer Exchange. Pour installer Active Directory. Vous pourrez voir dans la partie Préparation Active Directory pourquoi il est nécessaire de lancer la commande setup /PrepareLegacyExchangePermissions. supérieur.La commande Setup /PrepareLegacyExchangePermissions lance le programme d'installation qui essaie de contacter un contrôleur de domaine Windows Server 2003 SP1. S'il ne trouve pas de contrôleur de domaine sous Windows 2003 SP1.la résolution de noms et des services (MX).2 Go d'espace disque minimal disponible sur le lecteur sur lequel vous installez Exchange.le routage de mails vers l'extérieur.

d'un système d'exploitation compatible. .de Microsoft Framework version 2. En revanche.de toutes les mises à jour système. R2 Standard & Enterprise x64 Edition avec ou sans MUI Windows Server 2003 SP2.les partitions contenant des fichiers de bases de données. Standard & Enterprise x64 Edition avec ou sans MUI Windows Server 2003. 200 Mo d'espace disque disponible sur le lecteur système. Pour la production.500 Mo supplémentaires d'espace disque disponible sont nécessaires pour chaque module linguistique de la Messagerie Unifiée (MU) que vous envisagez d'installer. la version 32 bits peut servir à faire des préparations de schéma sur un contrôleur de domaine sous architecture 32 bits. Standard Edition Windows Server 2003 SP1. . . Standard & Enterprise x64 Edition (disponible début 2007) . . Standard & Enterprise Edition avec ou sans MUI Windows Server 2003. . qui incluent les fichiers de journaux des transactions. . avec pack d'interface utilisateur multilingue (MUI) Windows Server 2003 R2.les partitions contenant d'autres fichiers Exchange. Cela concerne plus précisément les partitions suivantes : .de Microsoft Power Shell pour Exchange Management Shell. Media Lecteur de DVD-ROM. Les systèmes d'exploitation Pour l'installation d'Exchange 2007. . Liste des systèmes d'exploitation compatibles : Windows Server 2003 avec SP1. . Standard & Enterprise Edition. vous devez installer la version 64 bits d'Exchange 2007.de la console MMC version 3.la partition de stockage des fichiers binaires d'Exchange. Elle n'est pas prise en charge par le support Microsoft pour les environnements de production.la partition système. vous devez disposer : .pour les serveurs de boîtes aux lettres sous architecture 64 bits. local ou accessible sur le réseau » La version 32 bits d'Exchange 2007 est maintenue uniquement pour les environnements de tests et/ou de formations. . Enfin il faut que vos partitions soient formatées sous NTFS. du correctif KB904639 Update for Windows Server 2003 x64 Edition.les partitions contenant les fichiers de groupe de stockage.

com/kb/925228 Les composants additionnels Comme vous avez pu le lire dans le chapitre précédent. et introduit les nouvelles notions que sont les rôles de serveurs. Vous avez pu lire également dans la présentation de ces rôles comment vous deviez les positionner au sein de votre architecture et avoir un bref aperçu de prérequis sur les conditions sine qua non de mise en place.0 RTM) x86 » Contrairement aux versions précédentes d'Exchange. ou Windows XP SP2. Ajoutez au nom du serveur un . vous ne devez pas installer les services NNTP et SMTP avec IIS. l'outil Exchange Best Practices Analyzer et l'Assistant Dépannage d'Exchange) sur un ordinateur équipé d'un processeur 32 bits exécutant Windows Server 2003 SP1. Voici un tableau récapitulatif des services à installer en fonction du rôle : Rôle Serveur EDGE Services nécessaires Active Directory en mode application (ADAM) Commentaires N'installez pas les services SMTP et NNTP. Exchange 2007 se base sur une architecture segmentée sur le plan fonctionnel. Vous pouvez télécharger ces différentes versions à l'adresse suivante : http://support. Cette édition a un service de cluster installé par défaut. le fichier d'aid'Exchange. Standard Edition ou Enterprise Edition (si disponible). Microsoft Windows Server 2003 SP2. Exchange Management Shell. » Vous pouvez installer les outils de gestion d'Exchange (qui incluent Exchange Management Console.microsoft.0 RTM) x64 Windows PowerShell RC2 (pour NET Framework 2.avec ou sans MUI » Utilisez une version Entreprise d'Exchange 2007 si vous pensez installer la fonction CCR (Cluster Continuous Replication) sur l'un de vos serveurs de boîtes aux lettres. Liste des PowerShell disponibles Windows PowerShell RC2 (pour NET Framework 2. Standard Edition ou Enterprise Edition.

Serveur HUB Serveur de boîtes aux lettres Composants IIS 6.suffixe DNS. La Messagerie Unifiée dépend de ses propres services de reconnaissance vocale intégrés fournis par l'Installation d'Exchange Server 2007.0 » Si vous exécutez l'Assistant Installation d'Exchange Server ou si vous effectuez une installation à partir d'une invite de commandes alors que le service Microsoft Speech n'est pas encore installé. . Exchange l'installe automatiquement. Faites en sorte que le serveur EDGE puisse héberger le service DNS et être capable d'effectuer une résolution de nom.0 suivants : Service World Wide Web Composant réseau proxy Windows RPC (Remote Procedure Call) sur HTTP (Hypertext Transfer Protocol (HTTP) ASP.0 suivants : Activer l'accès COM+ réseau Services Internet (IIS) Service World Wide Web Composants IIS 6.NET version 2. Serveur d'accès clients Vous devez uniquement installer le composant réseau proxy Windows RPC sur HTTP sur les serveurs d'accès au client qui fournissent l'accès à Microsoft Outlook Anywhere. Codeur Microsoft Windows L'installation de ces services Media n'est pas automatique lors d'une Microsoft Windows Media installation en ligne de commande. Installez le correctif décrit dans l'article 904639 de la Base de connaissances Microsoft. Serveur de Messagerie Unifiée Service de reconnaissance Vous ne pouvez pas installer le vocale Microsoft rôle de serveur de Messagerie Unifiée sur un ordinateur sur lequel Microsoft Speech Server est déjà installé. Audio Voice Codec Microsoft Core XML Services (MSXML) 6.0 N'installez pas les services SMTP et NNTP.

1 serveur autonome sous Windows 2003 SP1.0.168. Quelques données techniques : Types d'informations Nom ancien serveur Nom serveur Exchange Nom serveur EDGE Nom serveur UM Nom domaine DNS Nom de la forêt Paramétrage IP Nom de domaine public CD1 Donnée EXCHMB1 EXCHEDGE1 EXCHUM1 etechnix.168. Description de l'étude de cas La société etechnix est une société qui intègre des solutions collaboratives telles que SharePoint Portal ou CRM pour de nombreux clients.lcl etechnix 192.0/24 etechnix.150 192. . Vous avez donc un nouveau serveur dédié à Exchange 2007 et vous conservez l'ancien serveur.168.168. Ces étapes sont relativement rapides et simples si vous suivez pas à pas les indications et remarques qui suivent.fr sur Internet.Préparation de Active Directory Vous allez dans cette partie du chapitre procéder à trois étapes vous permettant de réaliser l'installation d'Exchange 2007. vous ferez toutes les préparations du domaine et de la forêt en ligne de commande pour préparer votre structure AD à l'installation d'Exchange. Voici la présentation de l'étude de cas qui sert de référence dans le reste de l'ouvrage. La société souhaite travailler de manière centralisée mais surtout installer en interne un domaine Active Directory avec une solution Exchange 2007/SharePoint Portal 2007 et offrir ainsi à ses clients un portail de démonstration concret. Elle a pour objectif de servir d'exemple dans l'ensemble des chapitres suivants. Elle développe également quelques applications complémentaires afin d'offrir à ses solutions des adaptations métiers très demandées par ses clients.0.1 accès Internet ADSL avec une adresse IP fixe.0.152 192. Votre projet consiste à mettre en place la solution.0. . Ensuite. comment augmenter les niveaux fonctionnels et préparer vos serveurs. vous allez voir comment installer une nouvelle forêt Active Directory.0. Vous avez réalisé l'étude et vous allez à présent réaliser l'installation. Dans un premier temps. .15 postes clients sous Windows XP SP2.168.157 .156 192.elle a réservé le nom etechnix. Vous obtenez également le budget pour un serveur EDGE que vous allez placer dans la DMZ.fr IP 192. La société a aujourd'hui une structure poste à poste (Workgroup) et possède : .

. En effet. tapez les commandes suivantes : . N'oubliez pas les points suivants à vérifier lors de l'installation : .Exécuter et tapez cmd. Ensuite voici une liste de tâches pratiques qui bien souvent vous permettront d'éviter des problèmes dans la mise en place. Cela concerne essentiellement les informations mises en cache par le serveur.Installation de la forêt L'installation de la forêt Active Directory va se réaliser sur le serveur Windows 2003 nommé CD1. ces informations mises en cache peuvent parfois influer sur le comportement de l'installation Active Directory. l'action de supression des caches permet de commencer l'installation proprement.nbtstat -R .identifiez la configuration IP du serveur contrôleur de domaine et assurez-vous qu'elle est correcte.assurez-vous que le service DNS est installé et correctement configuré.vérifiez que la partition qui hébergera Active Directory est en NTFS. Cliquez sur Démarrer . À partir de votre console en ligne de commande. comme le cache NetBIOS. . Vous pouvez par exemple renseigner un nom DNS pour votre forêt et vous trouver face à un message d'erreur vous informant que ce domaine est déjà utilisé. .vérifiez votre connexion Internet. DNS et ARP. Voici la liste des trois commandes que vous pouvez lancer sur votre serveur à partir d'une console DOS. De plus.

arp -d .ipconfig /flushdns ..

il est le domaine racine. Cet outil est le plus largement utilisé dans le monde réseau Microsoft. Pour installer votre premier contrôleur de domaine. de modifier. procédez comme suit : Cliquez sur Démarrer . L'assistant d'installation Active Directory apparaît. de modifier et de gérer une adresse MAC d'un poste. La commande dcpromo permet de promouvoir votre serveur membre ou autonome au rang d'un contrôleur de domaine. de renouveler une adresse IP. Par conséquent.Exécuter et tapez la commande dcpromo. ipconfig : permet d'afficher. Installation d'Active Directory Placez-vous à présent sur votre serveur Windows 2003 et lancez la commande dcpromo à partir du menu démarrer/exécuter. Le cas échéant. arp : permet d'afficher. l'adresse MAC étant l'adresse physique de la carte réseau. Cliquez sur Suivant. il s'agit du premier contrôleur de domaine de la forêt. .Rappel des commandes nbtstat : affiche les statistiques du protocole et les connexions TCP/IP actuelles utilisant NBT (NetBIOS sur TCP/IP).

vous pouvez toujours connecter ces postes à condition de baisser le niveau d'authentification du contrôleur de domaine dans les stratégies locales du contrôleur de domaine et en désactivant la signature numérique des connexions réseaux et le cryptage des communications du serveur. En fait. cliquez sur Suivant. . pour être plus précis.Sur l'écran affiché. » Le message de compatibilité du système d'exploitation vous avertit que les versions anciennes de types Windows 95 et Windows NT4 SP3 ne sont pas prises en charge.

.Choisissez le type de contrôleur de domaine. sélectionnez Contrôleur de domaine pour un nouveau domaine. Cliquez sur Suivant. Dans ce cas. Sélectionnez le choix Domaine dans une nouvelle forêt.

lcl. L'écran affiche le nom de domaine NetBIOS ETECHNIX. Par défaut il reprend le nom DNS précédemment renseigné. . Cliquez sur Suivant. Renseignez le nom DNS de votre domaine racine etechnix.Cliquez sur Suivant.

Cliquez sur Suivant. Vérifiez l'emplacement par défaut du dossier SYSVOL. . Acceptez l'emplacement des bases de données Active Directory en cliquant sur Suivant.

Sur l'écran Autorisations. . Cliquez sur Suivant. Sur l'écran Diagnostics des inscriptions DNS sélectionnez Installer et configurer le serveur DNS sur cet ordinateur et définir cet ordinateur pour utiliser ce serveur DNS comme serveur DNS de préférence.Cliquez sur Suivant. sélectionnez Autorisations compatibles uniquement avec les systèmes d'exploitation serveurs Windows 2000 ou Windows Ser-ver€2003.

Si vous n'avez pas l'intention de procéder à une migration ou si votre serveur ne cohabite pas avec des environnements antérieurs à Windows 2000. Laissez vide dans notre cas. choisissez la deuxième option.» Si vous souhaitez que les utilisateurs anonymes aient un accès en lecture seule aux informations de l'annuaire. L'écran suivant vous demande un mot de passe de restauration pour les services Active Directory. Cliquez sur Suivant. vous devez ajouter ce groupe au groupe Accès pré-compatibles avec les versions antérieures. . Cela est très utile lors de migration des versions Windows NT4 et antérieures qui autorisaient en lecture seule l'accès à l'annuaire pour rendre compatibles les applications non-Microsoft. » Vous pouvez de toutes façons modifier ce choix après l'installation en modifiant manuellement l'appartenance de groupes. Le premier choix permet au groupe utilisateurs anonymes d'être membre du groupe Accès pré-compatibles avec les versions antérieures.

Sur la dernière étape de l'assistant.Cliquez sur Suivant. . sont résumées les informations que vous avez renseignées. » Vous pourrez toujours changer le mot de passe par la suite en lançant dans une console DOS la commande ntdsutil puis SET DSRM.

Il stocke également la base NTDS. le serveur DNS transmet la requête aux redirecteurs et votre résolution est effective. vous pouvez dans un premier temps permettre aux utilisateurs d'utiliser leur client de messagerie pour communiquer en interne et créer une autre stratégie d'adresse que vous n'appliquerez qu'à une certaine partie du personnel. Le choix de la zone DMZ etechnix.€ Cliquez avec le bouton droit de la souris sur la racine du domaine et sélectionnez Maître d'opérations. Enfin.lcl et développez-la.lcl. CDP et Infrastructure. Votre serveur est maintenant prêt. Cliquez sur chaque onglet et vérifiez que CD1 occupe bien les trois rôles FSMO (Maître RID. . Maître PDC Emulator et Maître d'infrastructure) et qu'il est bien connecté. Console Utilisateurs et ordinateurs Active Directory Vous devez vérifier que votre maître d'opération de domaine est bien installé et opérationnel. est que la stratégie par défaut des adresses de messagerie créée par Exchange est donc xxxx@etechnix.€ Cliquez sur l'unité d'organisation Domain Controllers et vérifiez la présence du contrôleur CD1. vous allez consulter trois consoles principales et vérifier certains services. l'installation d'un autre contrôleur de domaine est nécessaire si vous souhaitez assurer une redondance des services et permettre une répartition des rôles FSMO. . un autre avantage de ne pas choisir une extension publique de type . Ainsi. vous devriez alors enregistrer un nom d'hôte www qui renverrait sur l'adresse IP de votre serveur hébergeant la zone publique. Acceptez le redémarrage pour rendre opérationnel votre nouveau contrôleur de domaine en cliquant sur Redémarrer maintenant.€ Cliquez sur votre arborescence de domaine etechnix.DIT dans le répertoire c:\Windows\NTDS. Le nom DNS du contrôleur de domaine doit apparaître dans chaque onglet RID.€ .com. Enfin. Suivez cette procédure : Vérification de l'installation et finalisation Vous allez maintenant devoir vérifier que votre installation s'est correctement déroulée. Ainsi. Le premier contrôleur de domaine de la forêt héberge les cinq rôles FSMO (chapitre Architecture Active Directory).Programmes .fr.com.Outils d'administration et sélectionnez Utilisateurs et Ordinateurs Active Directory. Une fois le premier contrôleur de domaine installé. Pour cela. vous trouvez dans l'arborescence le répertoire Sysvol dans c:\Windows\SYSVOL\sysvol : celui-ci stocke l'ensemble des informations de réplications du domaine pour les autres contrôleurs de domaine. Si votre zone était etechnix.net. si votre structure héberge également le nom de domaine public etechnix.com.lcl permet de dissocier le nom public et le nom interne. Vous allez maintenant vérifier votre installation Active Directory. etc.Relisez-les et cliquez sur Suivant. Cliquez sur Démarrer .

Pour l'activer vous devez exécuter la commande suivante : regsvr32 schmmgmt. Sélectionnez Schéma Active Directory puis Ajouter et Fermer. Assurezvous que CD1 est bien Maître de Schéma. .Console Domaines et approbations Active Directory Cliquez sur Démarrer . Une fois cette commande exécutée. Faites un clic droit sur le menu Schéma Active Directory et sélectionnez Maîtres d'opérations. cliquez sur Démarrer . Vérifiez que le serveur CD1 est bien Maître d'attributions de noms de domaine. Console Schéma Active Directory Ce logiciel composant enfichable n'est pas installé par défaut. Cliquez avec le bouton droit sur le menu Domaines et approbations Active Directory et sélectionnez Maître d'opérations.Outils d'administration et sélectionnez Domaines et approbations Active Directory. Dans la console.Ajouter un logiciel composant enfichable. cliquez sur Fichier .Exécuter et tapez MMC. Cliquez sur Ajouter. Cliquez enfin sur OK.dll.Programmes .

Console Sites et Services Active Directory Vous devez ici vérifier que la structure Site et Service est bien en place et que votre serveur CD1 est bien catalogue global : Cliquez sur Démarrer . Cliquez sur Sites et développez l'arborescence.Programmes .Vous devez ici vérifier simplement que le Maître de Schéma est correctement installé et fonctionnel. Vérifiez que la case à cocher Catalogue global est bien sélectionnée. .Outils d'administration et sélectionnez Site et Service Active Directory. Vous auriez aussi pu le faire via la commande ntdsutil. Cliquez sur Premier Site par Défaut et développez l'arborescence. Faites un clic droit sur NTDS Settings et sélectionnez Propriétés. Cliquez sur Serveur et développez l'arborescence et développez à nouveau lorsque vous voyez apparaître CD1.

le FrameWork.Exécuter et tapez la commande Winver.com/en-us/netframework/aa731542. . vous allez installer les services Windows nécessaires.microsoft. Vous voila maintenant prêt à installer Exchange sur le serveur EXCHMB1 de votre organisation. .les services IIS (rappelez-vous que vous ne devez surtout pas installer les composants SMTP et NNTP contrairement à ce que vous faisiez sur les versions antérieures d'Exchange 2007) avec le composant ASP. Comme vous le savez.0 (http://msdn2. Comme vous l'avez vu précédemment.aspx). Assurez-vous d'avoir au minimum 2 Go d'espace disque disponible et au minimum 1 Go de mémoire vive. serveur de boîtes aux lettres et serveur d'accès clients. Préparation du serveur Afin de permettre une installation correcte d'Exchange 2007 sur le serveur EXCHMB1. Dans un premier temps. EXCHMB1 sera serveur de transport Hub. Vérifiez que le système d'exploitation est Windows 2003 Server SP1 minimum. Vous allez donc installer sur ce serveur : .NET. cliquez sur Démarrer . Vous venez de réaliser l'installation de votre forêt Active Directory. Vous devez implémenter un catalogue global sur chaque site Active Directory où se trouvent des serveurs de rôles Exchange 2007 excepté le serveur EDGE. Pour ce faire.NET version 2.La présence du catalogue global est primordiale pour l'installation d'Exchange 2007. les serveurs de rôles interrogent en permanence le catalogue global pour obtenir des informations d'annuaires. quelques préparations s'imposent.

» Attention.aspx?familyid=CC41218D-7E37-4546-BF0B1276959EE3EF&displaylang=en Préparation de la forêt Avant de commencer la préparation de la forêt.la console MMC version 3 (http://support. Cela signifie que vous devez d'abord mettre à jour votre version Exchange 5.mspx?mfr=true .com/technet/prodtechnol/exchange/Analyzer/a7c3d273-8407-47c5a9d4-096297abcfdd. vous empêcheriez toute communication entre les contrôleurs de domaine 2000 et NT4 et bloqueriez totalement votre production.5 vers Exchange 2003 puis passer à Exchange 2007.lcl et sélectionnez Augmenter le niveau fonctionnel du domaine.http://www.com/technet/prodtechnol/exchange/Analyzer/729d1648-ff17-43f9a1cf-4285a82d4917.com/downloads/details. Vous devez aussi installer les correctifs suivants : .5. ..Outils d'administration et sélectionnez Utilisateurs et ordinateurs Active Directory. Rappelez-vous que vous ne pouvez pas faire cohabiter Exchange 2007 avec Exchange 5.mspx?mfr=true .microsoft.com/kb/926139).microsoft.microsoft. vous allez augmenter les niveaux fonctionnels du domaine et de la forêt. L'étude de cas a présenté une structure monoforêt monodomaine entièrement sous Windows 2003 Server Entreprise 64 bits.com/?kbid=907265).PowerShell pour Exchange (http://support.microsoft.http://www. La préparation des domaines et de la forêt est une étape indispensable pour pouvoir installer Exchange 2007 dans votre organisation.http://www.Programmes . Ne réalisez en aucun cas ces manipulations sur un environnement de production lors des phases de tests. . Augmentation du niveau fonctionnel du domaine Cliquez sur le menu Démarrer .microsoft. Exemple : si votre environnement de production est constitué de contrôleur de domaine Windows 2000 et Windows NT4. ces opérations d'augmentations fonctionnelles sont irréversibles. Faites un clic droit sur le domaine etechnix.

€ Faites un clic droit sur Domaine et approbation Active Directory et sélectionnez Augmenter le niveau fonctionnel de la forêt.Programmes .€ Validez les messages de validation et d'informations.Outils d'administration et sélectionnez Domaines et approbations Active Directory.€ Augmentation du niveau fonctionnel de la forêt Cliquez sur le menu Démarrer .Validez les messages de validation et d'informations.€ .

le schéma est directement upgradé et peut répliquer ensuite sur l'ensemble des contrôleurs de domaines de votre forêt les modifications apportées. Une fois la mise à jour du schéma Active Directory terminée. vous devez être membre du groupe Administrateurs . Cette commande met à jour le schéma et nécessite d'être membre du groupe Administrateurs d'entreprises (le groupe ayant le plus haut niveau de privilèges). attendez que la réplication soit effective dans le cas où votre entreprise est constituée de plusieurs sites géographiques. en opérant de cette façon. vous allez devoir lancer la commande setup /PrepareSchema à partir d'une console DOS. » Dans le cas où votre organisation est constituée de serveurs Exchange 2000 ou 2003 vous devez au préalable exécuter la commande setup /PrepareLegacyExchangePermissions pour permettre au service de mises à jour des destinataires (RUS) de fonctionner correctement. Il est préférable de lancer cette commande directement sur le même site où se trouve le Maître de Schéma Active Directory afin de favoriser des éventuels problèmes de réplications. Préparation du domaine La préparation du domaine Active Directory se lance par la commande setup /PrepareAD et doit être lancée dans le domaine sur lequel vous prévoyez d'installer Exchange 2007. Ainsi le groupe EES hérite des nouvelles autorisations suffisantes dans le nouveau schéma pour mettre à jour les informations des destinataires. Pour lancer cette commande. Vous pouvez trouver sur le site de Microsoft l'ensemble des objets et classes modifiés.Préparation du schéma Active Directory pour Exchange 2007 La préparation de la forêt consiste à étendre le schéma pour ajouter de nouveaux attributs et classes au service d'annuaire Active Directory et à modifier également un ensemble d'attributs existants. Ouvrez une console DOS et tapez€: setup /PrepareSchema. Placez-vous sur le serveur CD1. En effet. Pour préparer votre forêt.

Exécutez setup /PrepareDomain:<nom de domaine complet du domaine que vous voulez préparer> pour préparer un domaine spécifique. La préparation du domaine configure des objets Exchange dans Active Directory et crée. Exécutez cette commande sur le même site sur lequel se trouve le Maître de Schéma Active Directory et favorisez ainsi une réplication plus rapide sur les autres contrôleurs de domaines de la forêt.ExchangeLegacyInterop. Voici de nouvelles commandes de préparation de domaine que vous devez connaître : 1. . Placez-vous sur le serveur CD1. Ouvrez une console DOS et tapez x:\setup /PrepareAD. Exécutez setup /PrepareAllDomains pour préparer tous les domaines dans votre organisation. N'exécutez pas cette commande dans le domaine où vous avez exécuté la commande setup /PrepareAD qui prépare déjà le domaine local.Serveurs Exchange. 2.Administrateurs Exchange . . . . des groupes universels Exchange dans le domaine. Enfin.Administrateurs d'organisation Exchange. Exécutez setup /PrepareDomain pour préparer le domaine local. comme dans le cas de la préparation du schéma. 3. la préparation du domaine crée une nouvelle OU à la racine du domaine appelée Groupes de sécurité Microsoft Exchange qui contient les groupes universels suivants : . Si vous êtes membre du groupe Administrateur du Schéma Active Directory et que vous n'avez pas exécuté les commandes setup /PrepareLegacyExchangePermissions et setup /PrepareSchema la commande setup /PrepareAD réalisera ces opérations.Administrateurs des destinataires Exchange.d'Entreprise. .Affichage seul.

.

L'installation en mode ligne de commande passe par le programme setup. serveur de transport Hub et serveur de messagerie unifiée peuvent être installés sur un même serveur ou individuellement par serveur physique. être paramétré avec un nom DNS complet de type exchedge1. vous prenez un meilleur départ.Le rôle serveur de transport EDGE doit être installé sur un serveur autonome.Serveur de messagerie unifiée.com disponible à la racine du cd-rom d'Exchange 2007 Entreprise.Vous ne pouvez pas installer PowerShell pour Exchange sur un serveur où ne se trouve pas une installation d'Exchange 2007. Elle constitue d'une certaine manière. serveur de transport Hub et serveur de messagerie unifiée doivent impérativement être installés sur un serveur membre du domaine Active Directory. En débutant votre installation ainsi. . Mais préférez d'ores et déjà la méthode de la ligne de commande PowerShell pour Exchange pour une raison simple : même si l'installation passe par le setup classique d'Exchange et non par PowerShell. . serveur d'accès clients. En le lançant. serveur d'accès clients. . l'interface graphique ou en ligne de commande. Le serveur de messagerie unifiée n'est pas pris en charge par les environnements virtuels. veillez à installer les rôles dans l'ordre indiqué : .Serveur de transport Hub. . . .exe du CD-ROM d'Exchange 2007 Entreprise. son utilisation devient dans cette version indispensable. La première méthode est la plus simple et c'est celle que vous utiliserez dans la plupart des cas. Vous trouverez dans la partie suivante le détail complet des options disponibles de cette méthode.Installation d'Exchange 2007 Nouvelle installation Exchange 2007 Voici les éléments que vous devez prendre en compte avant toute installation d'un serveur Exchange 2007 au sein de votre organisation.Serveur de boîtes aux lettres. L'installation en mode graphique passe par le programme d'exécution setup.Le serveur de transport EDGE communique avec l'annuaire via l'ADAM (Active Directory Application Mode) présenté au chapitre Architecture Active Directory.Serveur d'accès client.fr. .Les rôles serveur de boîtes aux lettres. Cette liste d'éléments doit faire partie de votre savoir et vous devez impérativement intégrer chacun de ces points. . . Le serveur de messagerie ne peut pas être installé dans l'installation préalable des autres rôles.Si vous devez déployer les rôles de serveurs sur des serveurs physiques séparés. vous arrivez sur la page de présentation du produit. . et ne doit pas être installé sur un serveur hébergeant les quatre autres rôles cités ci-dessus. un ensemble de détails techniques qui feront la différence entre la réussite et l'échec.etechnix. Présentation des modes d'installations Vous pouvez installer Exchange 2007 par deux méthodes.Les rôles serveur de boîtes aux lettres.

Mailbox (ou MB. Les options sont Install RecoverServer /roles:<server roles to install> définit le ou les rôles de serveurs que vous souhaitez implémenter.Présentation des types d'installations Vous avez deux types d'installations Exchange 2007 : manuelle ou automatique. ou E).com avec les options décrites comme suit : /mode:<setup mode> définit le mode d'installation. Upgrade Uninstall - . la deuxième se fait en ligne de commande. ManagementTools (ou MT. UnifiedMessaging (ou MU. ClientAccess (ou CA. ou H). ou M). lancez l'exécutable setup. [/AnswerFile <filename>] permet de définir l'emplacement du fichier contenant des paramètres avancés pour la commande d'installation. ou U). [/EnableLegacyOutlook] permet de définir si votre organisation comprend encore des postes clients Outlook 2003. Regardons à présent le type d'installation automatique en ligne de commande. [/DomainController <FQDN of domain controller>] indique le nom du contrôleur de domaine que vous devez contacter pour l'installation. [/DoNotStartTransport] permet de ne pas démarrer le service de transport d'un serveur Edge ou Hub à la fin de l'installation. HubTransport (ou HT. La première n'offre que peu d'options et sera traitée dans la partie suivante. ou C) EdgeTransport (ou ET. soit pour lire soit pour écrire des informations. Depuis une invite de commande. [/UpdatesDir:<directory from which to install updates>] permet de définir le répertoire à partir duquel vous ferez les mises à jour. [/LegacyRoutingServer] permet de spécifier le serveur de tête de pont Exchange 2000 ou 2003 sur lequel sera créé un connecteur de groupe de routage pour assurer la coexistence entre les deux organisations. ou T) [OrganizationName:<name for the new Exchange organization>] définit le nom de votre organisation Exchange. La première se fait par la méthode graphique. [/TargetDir:<target directory>] définit l'emplacement physique.

Installation du serveur standard EXCHM1 Vous allez à présent installer Exchange 2007 en mode graphique. Lancez la commande setup. serveur d'accès clients et serveur de transport Hub. Placez-vous sur le serveur EXCHMB1 et lancer la commande setup.exe du CD-ROM d'installation d'Exchange 2007. [/AdamSslPort <port>] permet de spécifier le port SSL de ADAM.exe du cd-rom d'installation d'Exchange 2007. [/AddUmLanguagePack:<UM language pack name>] permet d'ajouter le module linguistique pour Exchange. L'écran de présentation suivant s'affiche.[/EnableErrorReporting] permet d'activer la fonction de rapport d'erreur de l'installation. Vous ne pouvez utiliser ce paramètre que si vous installez le rôle de serveur d'accès au client ou le rôle de serveur de messagerie unifiée. . [/AdamLdapPort <port>] permet de spécifier le port LDAP que doit utiliser le serveur EDGE fonctionnant en mode ADAM. Vous allez installer sur le serveur EXCHMB1 les rôles suivants : serveur de boîtes aux lettres. [/RemoveUmLanguagePack:<UM language pack name>] permet de supprimer un module linguistique. [/NoSelfSignedCertificates] si vous ne voulez pas que le programme d'installation crée des certificats auto-signés si aucun autre certificat valide n'est trouvé pour les sessions SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Vous trouverez à ce sujet sur le site de Microsoft un ensemble d'outils et de méthode d'élaboration de scripts pour Exchange.lcl. Vous avez à présent votre serveur contrôleur de domaine CD1 installé pour le domaine etechnix. Vous pouvez automatiser l'installation d'Exchange en scripts pour les déploiements à grande échelle.

si vous avez respecté les étapes précédentes. Si ce n'est pas le cas. . les trois menus doivent être grisés comme vous pouvez le constater sur la figure ci-après.En principe. Validez en cliquant sur Suivant.€ Vous arrivez à l'écran de bienvenue de l'installation Exchange 2007. reprenez les étapes 1 à 3 et passez ensuite à l'étape 4 : Installer Microsoft Exchange.

. validez les termes du contrat de licence et cliquez sur Suivant.Sur l'écran suivant.

choisissez Installation personnalisée. . Sur l'écran suivant.Acceptez de prendre en charge l'installation avec rapport d'erreurs et cliquez sur Suivant.

Rôle Hub Transport. Ce rôle fera l'objet d'un chapitre séparé.€ .» Notez que vous pouvez à cette étape choisir également le chemin d'installation d'Exchange 2007. Cliquez sur Suivant. Rôle d'accès client. Si vous n'avez pas réalisé les étapes de préparation de la forêt et du domaine. cochez les cases Rôle de boîte aux lettres. choisissez les différents rôles que vous devez installer. Ici. Identifiez également que l'espace disque requis pour l'installation d'Exchange est suffisant. Préférez installer l'ensemble du programme sur un autre volume que le répertoire C:\ par défaut.€ Sur l'écran suivant. Ne sélectionnez pas pour le moment le Rôle de messagerie unifiée. » Notez également que l'installation Exchange installe par défaut les trois rôles que vous devez installer y compris les outils de management Exchange 2007. le programme d'installation le fera pour vous.

. Une fois ces actions terminées. Cliquez sur Oui puis sur Suivant. Le message suivant vous demande si votre organisation comporte encore des clients antérieurs à Outlook 2007. Une fois toutes les étapes vérifiées. À la fin de l'installation. S'il vous manque un service.€ En sélectionnant cette option. une mise à jour ou un paramètre. le programme d'installation s'arrête et vous demande de réaliser les actions recommandées. vous pouvez relancer le programme d'installation. vous devez avoir l'écran suivant. Si vous ne le faites pas lors de l'installation.Cliquez sur Suivant. vous pouvez toujours créer le dossier public après l'installation. le programme d'installation crée un dossier public requis par les clients Outlook 2003. l'installation se lance. Laissez le programme d'installation effectuer les vérifications nécessaires.

IMAP4 et POP3. La procédure est identique à l'installation précédente jusqu'à l'étape du choix du rôle où vous positionnerez le choix Rôle de transport EDGE. Dans le cas d'une installation sur un contrôleur de domaine. Une fois l'installation réalisée. Le programme d'installation d'Exchange 2007 installe les services suivants : le service de banques d'informations. . Assurez-vous une dernière fois que le serveur ne fait pas partie d'un domaine Active Directory et qu'ADAM est bien installé dessus. Exchange EdgeSync. Installation du serveur EDGE EXCHEDGE1 Vous allez à présent installer le serveur EDGE sur le serveur EXCHEDGE1. surveillance système. D'autres services comme Transport Microsoft Exchange qui assure le transport des mails ou le service Hôte de services Microsoft Exchange qui fournit un hôte pour les services Exchange font leur apparition dans l'organisation. Vous allez réaliser ce qui est appelé un abonnement EDGE. vous allez relier les serveurs EXCHMB1 et EXCHEDGE1 afin qu'ils rentrent dans le schéma fourni initialement.Le programme d'installation d'Exchange 2007 crée le groupe de sécurité universel Administrateurs d'organisation Exchange et le rend membre du groupe Administrateur local du serveur membre. comme par exemple la définition des stratégies de destinataires ou encore le paramétrage des connecteurs. ce groupe est ajouté comme membre du groupe Administrateurs donnant les permissions nécessaires pour pouvoir administrer Exchange. Notez que l'ensemble des paramètres seront réalisés au fur et à mesure des chapitres suivants. Pour cela vous allez devoir réaliser plusieurs actions.

dans le volet Résultats.synchroniser les informations d'annuaires avec EDGE. puis. cliquez sur Nouvel abonnement de périmètre.€ Dans la page Nouvel abonnement de périmètre. Localisez le fichier d'abonnement de périmètre à importer. ce dernier réalisant l'envoi et la réception des mails internes. Une fois l'installation d'Exchange réalisée vous devez procéder à un ensemble de tâches de vérification. vous devez procéder aux étapes décrites ci-dessous : Ouvrez la console Observateur des événements et consultez les journaux d'installation. dans la liste déroulante Site Active Directory Site liste déroulante. il récupère grâce à ADAM un ensemble de configuration : entre autres les domaines acceptés. La synchronisation des données de destinataire s'effectue toutes les quatre heures. Pour réaliser cette opération.€ Placez-vous sur le serveur de transport Hub et ouvrez la console de PowerShell pour Exchange et tapez la commande suivante : Start-EdgeSynchronization. Le processus est simple : .€ Dans la page Nouvel abonnement de périmètre. Ouvrez Exchange Management Console. la liste du serveur de transport Hub. Vérification de l'installation Afin de vérifier que votre installation s'est bien déroulée. Si vous voulez synchroniser les modifications Active Directory dans ADAM immédiatement. suivez les étapes suivantes. exécutez la cmdlet Start-EdgeSynchronization. Développez Configuration de l'organisation. Ne faisant pas partie du domaine. la liste des expéditeurs fiables.exporter un fichier de configuration du serveur EDGE.Le processus d'abonnement EDGE permet d'associer le serveur à l'organisation Exchange. Sélectionnez le fichier. sélectionnez un site Active Directory. cliquez sur Terminer.€ Dans le volet Actions.€ Dans la page Achèvement.xml". » La synchronisation des données de configuration s'effectue toutes les heures.importer le fichier de configuration sur le serveur HUB. les destinataires.créer un abonnement sur le serveur HUB et sélectionner le fichier de configuration. cliquez sur l'onglet Abonnements de périmètre. Dans la page Nouvel abonnement Edge. . . sélectionnez Transport Hub. L'Assistant Nouvel abonnement de périmètre démarre. Placez-vous sur le serveur EDGE. Cette cmdlet ne dispose d'aucun paramètre. . puis cliquez sur Ouvrir. les connecteurs d'envoi. Cette étape est primordiale pour la suite et vous permet de ne pas vous trouver face à des situations incongrues.€ Vous devez ensuite consulter les logs d'installation situés dans les répertoires suivants : . cliquez sur Parcourir. et ouvrez la console PowerShell pour Exchange et tapez la commande suivante : New-EdgeSubscription -FileName "C:\EdgeSubscriptionInfo. cliquez sur Nouveau.

transport Hub. Boîte aux lettres. messagerie unifiée <chemin d'installation>\Scripts .dll et fichiers de base de données et fichiers journaux des bases de données de boîtes aux lettres et de dossiers publics créés lors de l'installation.Administrateurs Exchange . transport Hub. fichiers . Vérifiez la création des cinq groupes dans l'OU Groupes de sécurité Microsoft Exchange : .Affichage seul. .log : trace l'ensemble de l'installation d'Exchange au sein de l'organisation sur les serveurs.mslog : vous donne des informations sur l'extraction des fichiers d'installation. . Liste des dossiers Chemin d'accès aux fichiers du dossier <chemin d'installation>\bin Contenu du dossier Applications et extensions utilisées pour gérer Exchange Server.ExchangeLegacyInterop. utilisés pour les Transport Hub recherches d'adresses et le traitement des en-têtes pendant le transport. <chemin d'installation>\Public Fichiers XML et pilotes Transport Edge. Fichiers de configuration pour le rôle de serveur d'accès au client. . Fichiers journaux. Accès au client. accès au client. Voici un récapitulatif des dossiers et des services que vous devez impérativement contrôler. Rôle de serveur Boîte aux lettres. transport Edge. transport Edge.Serveurs Exchange. . messagerie unifiée Accès au client <chemin d'installation>\ClientAccess <chemin d'installation>\ExchangeOAB <chemin d'installation>\Logging Accès au client Boîte aux lettres. transport Edge.Administrateurs d'organisation Exchange. transport Hub. Systemdrive\ExchangeSetupLogs\ExchangeSetup. messagerie unifiée Mailbox <chemin d'installation>\Mailbox Fichiers de schéma.Administrateurs des destinataires Exchange. accès au client. Enfin vous devez contrôler la structure de dossier Exchange ainsi que les services associés à l'installation d'Exchange. Scripts Exchange Management Shell utilisés pour automatiser les tâches.Systemdrive\ExchangeSetupLogs\ExchangeSetup. Données du carnet d'adresses en mode hors connexion d'Exchange.

messagerie Service de Ce service fournit des topologie Active informations de topologie Directory Active Directory aux Exchange services Exchange. accès au client. transport Hub. Si ce service est arrêté. Pickup. Le dossier Shared contient les fichiers de configuration des agents. <chemin d'installation> \UnifiedMessaging Liste des services Nom du service Description Type du Connexion démarrage en tant que Automatique Système local Rôle de serveur Hub Transport. boîtes aux lettres. Logs. Le dossier Agents contient les fichiers binaires associés aux agents. Les dossiers Pickup et Replay sont utilisés pour des scénarios de flux de messages spécifiques. Boîte aux lettres. transport Edge. accès au client. Il s'agit de la base de données dans laquelle sont stockées les entrées de liste verte et de liste rouge d'IP utilisées par l'agent de filtrage des connexions. transport sous-dossiers Agents.<chemin d'installation>\Setup Ce dossier contient les sous-dossiers Data et Perf. Replay et Shared. Le dossier Data contient la base de données de filtrage IP. ainsi que les fichiers de script. la plupart des services . Ces dossiers contiennent Messagerie unifiée les fichiers de configuration et d'installation de la messagerie unifiée et de la reconnaissance vocale. messagerie unifiée <chemin d'installation> \TransportRoles Ce dossier contient les Transport Hub. Chacun de ces dossiers contient des fichiers XML et des données nécessaires pour configurer Exchange 2007. et de la base de données de files d'attente. Ils fournissent également un emplacement de stockage pour la messagerie vocale. Edge Data. Toutes les données journalisées par les serveurs de transport apparaissent dans le dossier Logs.

aucun service en dépendance directe ne peut démarrer. les banques de boîtes aux lettres et les banques de boîtes de dossiers publics se trouvant sur cet ordinateur ne sont pas disponibles. Si ce service est désactivé. les clients ne peuvent pas se connecter à cet ordinateur en utilisant le protocole IMAP4. ADAM Microsoft Ce service fournit le Exchange service d'annuaire Active Directory en mode application (ADAM) fonctionnel pour le serveur de transport Edge. Service de dépôt de Ce service soumet des messages du serveur de Automatique Système local Mailbox Mailbox . Service d'informations d'identification Microsoft Exchange Ce service gère les informations d'identification que le serveur de transport Hub utilise pour s'authentifier auprès d'ADAM pour un serveur de transport Edge abonné.Exchange ne peuvent pas démarrer. Cela inclut les banques de boîtes aux lettres et les banques de dossiers publics. Si ce service est arrêté. Accès au client Banque d'informations Microsoft Exchange La banque Automatique Système d'informations de local Microsoft Exchange gère la banque d'informations de Microsoft Exchange. Mailbox Assistants de Ce service effectue le Automatique Système boîte aux lettres traitement en arrière-plan local Microsoft de boîtes aux lettres dans Exchange la banque d'informations Exchange. S'il est arrêté. Ce service fournit des services de distribution de fichiers. Automatique Service réseau unifiée Transport Edge Automatique Système local Transport Edge EdgeSync Microsoft Exchange Automatique Système local Transport Hub Distribution de fichier Microsoft Exchange IMAP4 Microsoft Exchange Automatique Système local Système local Mailbox Ce service fournit les Manuel services IMAP4 (Internet Mail Access Protocol version 4) aux clients. Ce service propose la réplication et la synchronisation de données entre Active Directory et ADAM pour un serveur de transport Edge abonné.

les clients ne peuvent pas se connecter à cet ordinateur en utilisant le protocole POP3. boîtes aux lettres. boîtes aux lettres. messagerie unifiée et transport Edge Messagerie unifiée Moteur de Le moteur vocal Automatique Service reconnaissance Microsoft Exchange réseau vocale Microsoft fournit des services de Exchange traitement vocal pour Microsoft Exchange. Service de réplication Microsoft Exchange Le service de réplication de Microsoft Exchange fournit une fonctionnalité de réplication utilisée par la réplication et la réplication continue en cluster. accès au client . les services de reconnaissance vocale ne sont pas disponibles pour les clients de messagerie unifiée. Si ce service est arrêté. Automatique Système local Système local Mailbox Indexeur de recherche Microsoft Exchange Automatique Système local Mailbox Hôte de services Microsoft Exchange Automatique Système local Transport Hub. Manuel Système local Transport Hub. Cela améliore les performances de la recherche de contenu. accès au client. L'analyse Microsoft Exchange permet aux applications d'appeler les cmdlets de diagnostic d'Exchange. messagerie unifiée et transport Edge Accès au client POP3 Microsoft Ce service fournit les Manuel services POP3 (Post Exchange Office Protocol version 3) aux clients. Surveillance du Le service de système surveillance du système Microsoft Microsoft Exchange fournit des services Exchange d'analyse. L'indexeur de recherche Microsoft Exchange conduit l'indexation du contenu des boîtes aux lettres. Si ce service est arrêté. accès au client. L'hôte de services Microsoft Exchange fournit un hôte pour plusieurs services Microsoft Exchange.messages Microsoft Exchange Analyse Microsoft Exchange boîtes aux lettres aux serveurs de transport Hub. de maintenance et de Automatique Système local Boîte aux lettres.

transport Edge Service de transport Microsoft Exchange Ce service fournit le Automatique Système protocole SMTP (Simple local Mail Transfer Protocol) aux serveurs de transport Exchange 2007. au calendrier. messagerie unifiée et transport Edge Transport Hub. Celui-ci permet le stockage des messages vocaux et de télécopie dans Microsoft Exchange et donne la possibilité aux utilisateurs d'accéder par téléphone à la messagerie. la défragmentation de la banque Exchange et la transmission des recherches Active Directory à un serveur de catalogue global. aux contacts ou à un standard automatique. Si ce service est arrêté.recherche pour Active Directory. l'analyse des services et des connecteurs. par exemple. Recherche des journaux de transport Microsoft Exchange Ce service offre des Automatique Système fonctionnalités de local recherche à distance dans les fichiers journaux de transport Microsoft Exchange. boîtes aux lettres. les utilisateurs ne pourront pas utiliser les fonctions de messagerie unifiée. Si ce service est désactivé. à la messagerie vocale. les services d'analyse. Si ce service est interrompu. Transport Hub. Messagerie Ce service active les Automatique Système unifiée Microsoft fonctionnalités de local Exchange messagerie unifiée de Microsoft Exchange. Recherche Microsoft (Exchange) Microsoft Search (Exchange) crée rapidement des index de texte intégral sur le contenu et les propriétés des données structurées pour permettre des recherches linguistiques rapides sur ces données. de maintenance et de recherche ne sont pas disponibles. accès au client. Manuel Système local Messagerie unifiée Mailbox . aucun service en dépendance directe ne peut démarrer.

Dans le cas d'une migration intra organisationnelle. Automatique Système Accès au client HTTP SSL HTTP SSL implémente Manuel le protocole HTTPS (Secure Hypertext Transfer Protocol) pour le service http. Dans le cas d'Exchange 2007. Enfin Exchange 2007 supporte deux types de migrations : depuis des environnements de messageries tiers et depuis des versions différentes d'Exchange. vous ne pouvez pas comprendre pourquoi. dès vos premiers tests. il est préférable d'élever les niveaux fonctionnels des forêts afin de mettre en place des relations d'approbations entre les forêts. à l'aide du protocole SSL (Secure Socket Layer). Automatique Système Accès au client Services de publication World Wide Web Système Accès au client L'étape de vérification est nécessaire pour deux raisons : Elle vous permet de vous assurer qu'un ou plusieurs services sont bien installés et dans le mode de démarrage que vous souhaitez. le service de transport n'est pas démarré. Vous êtes donc obligé de passer par une migration inter ou intra-organisationnelle. Dans le cas d'une migration entre deux domaines 2003.Administration IIS Le service d'administration IIS permet au serveur d'administrer les services Web. Ensuite. aucun mail ne peut être envoyé du serveur. Dans le cas contraire. Obligatoire pour prendre en charge HTTP SSL et les services de publication sur le World Wide Web. Dans le cas d'une migration interorganisationnelle. vous établissez les relations d'approbations nécessaires afin de réaliser la migration de données d'un serveur à un autre. vous devez installer votre nouvelle architecture dans une nouvelle forêt Exchange 2007. Ensuite vous devez migrer les données d'un serveur à un autre. Si comme c'est le cas parfois. mettez en place vos relations d'approbations externes entre les domaines concernés. Migration depuis les versions antérieures Définition des migrations Dans le cas d'une migration depuis une version antérieure. Vous parlerez d'interopérabilité lorsque vous devrez faire fonctionner Exchange 2007 avec des systèmes de . Les services de publication sur le World Wide Web fournissent une connectivité et une administration Web via le Gestionnaire des services ISS. Elle vous permet de contrôler que l'arborescence des dossiers Exchange est correctement installée et de consulter plus en détails le déroulement de l'installation. vous ne pouvez pas réaliser de mise à jour sur place de votre serveur. vous devez installer Exchange 2007 dans votre organisation actuelle en mettant à niveau votre forêt et vos domaines. vous pouviez dans les versions précédentes d'Exchange réaliser une mise à niveau du serveur Exchange ou faire une migration inter ou intra-organisationnelle.

De plus. en réalisant les étapes suivantes : .MS Mail Connector. .Il crée le groupe de routage Exchange 2007. Exchange 2007 ne prend pas en charge la mise à niveau sur place et ne supporte donc plus les éléments suivants : . Enfin. Microsoft a décidé de les abandonner dans cette nouvelle version.Exchange Chat Service. . Vous êtes donc obligé de faire une migration en deux étapes : mettre à jour la version d'Exchange 5. le connecteur pour Lotus Notes n'est pas disponible lors de l'installation mais peut se télécharger depuis le site Technet de Microsoft. Notez également que ces composants n'étaient pas non plus supportés depuis Exchange 2003 Server à l'exception de Connecteur Exchange pour Novell Groupe-Wise.5 vers Exchange 2003 puis migrer vers Exchange 2007.5.Key Management service.Exchange 2007 ne peut pas être mis à jour à partir de serveurs Exchange 5.Instant Messaging Service. Cependant. Le groupe de routage est appelé Groupe de routage Exchange.Il crée le groupe universel de sécurité Active Directory ExchangeLegacyInterop. En effet. . Ce groupe d'administration est appelé Groupe d'administration Exchange.Exchange 2007 ne prend pas en charge la mise à niveau sur place. . Les changements importants de la migration Exchange 2007 voit disparaître les groupes d'administration et les groupes de routage. . . Vous devez donc mettre à niveau l'organisation Exchange vers 2007 mais vous ne pouvez pas mettre à jour un serveur individuel.Connecteur Novell GroupeWise.cc:Mail Connector.Il crée le groupe d'administration Exchange 2007. . dans le cadre d'une migration depuis les versions antérieures.messagerie tiers et de cohabitation lorsqu'il est mis en place à partir de versions antérieures.Exchange 2000 Conferencing Server. Ce groupe bénéficie des autorisations qui permettent aux serveurs Exchange 2003 et Exchange 2000 d'envoyer des messages électroniques aux serveurs Exchange 2007. ces fonctions étant peu utilisées dans les versions précédentes. Une fois l'organisation mise à niveau. vous pourrez installer vos serveurs Exchange 2007 et déplacer ensuite vos données sur le ou les nouveaux serveurs. . .Microsoft Mobile Information Server. . Exchange 2007 a deux limites importantes dont vous devez vous rappeler : . Exchange 2007 assure la compatibilité avec ces versions. .

Les clients non MAPI utilisent un serveur d'accès client pour accéder à leurs boîtes aux lettres.Installez ensuite le serveur de boîtes aux lettres. Ce serveur fait office de serveur frontal pendant la migration. vous devez installer le serveur de messagerie unifiée. il doit être installé et configuré en amont. .Vous devez ensuite installer un serveur de transport Hub. vous devrez l'installer une fois la migration terminée. .Vous devez commencer par installer un serveur d'accès client. . . Afin que tout le flux des mails soit fonctionnel. Vous devez configurer un connecteur de groupe de routage pour activer le flux de messages entre les versions d'Exchange.. . Cela concerne par exemple. sachez que si vous devez mettre à jour une organisation Exchange vers Exchange 2007. Vous pouvez ainsi déplacer l'ensemble des boîtes présentes dans votre organisation depuis vos serveurs Exchange 200x antérieurs.Déplacez toutes vos ressources depuis vos versions antérieures d'Exchange vers les serveurs Exchange 2007.Il crée un connecteur de groupe de routage bidirectionnel entre Exchange 2007 et un serveur tête de pont Exchange 2003 sélectionné.Enfin. Exchange 2007 et Exchange 2003 utilisent des topologies de routage différentes. vous ne pouvez pas l'installer tant que votre serveur de transport ne l'est pas non plus. vous devez respecter les étapes suivantes : . De plus. » Certains paramètres comme les listes d'adresses et les stratégies de destinataires héritées des versions Exchange 2000 et 2003 ne sont pas paramétrables depuis la console Exchange Management Console lors de la transition entre 2000/2003 et 2007. Pour finir sur cette partie. Étant donné que ce serveur ne peut pas cohabiter avec d'autres versions. . Cela inclut les dossiers publics et les dossiers système. Vous devrez passer par les lignes de commande PowerShell SetEmailAddressPolicy et Set-AddressList pour les mettre à jour et les rendre disponibles depuis la console MMC. Les serveurs de boîtes aux lettres et de messagerie unifiée en dépendent. la suppression des connecteurs des groupes de routage.Désinstallez à présent vos serveurs Exchange 2000 et 2003 en suivant le processus standard de suppression de serveur Exchange. Supprimez ensuite les groupes administratifs une fois que vous avez supprimé tous les serveurs qu'il contenait.

.

. désactivez toutes les cases à cocher des rôles de serveur. cliquez sur Terminer. puis cliquez sur Supprimer.€ Dans la page Achèvement. cliquez sur Suivant. puis cliquez sur Ajout/Suppression de programmes. vous avez deux possibilités de suppression : la suppression complète d'un serveur Exchange 2007 ou la suppression d'un rôle. une fois le contrôle terminé. désactivez la case à cocher Exchange Management Console. En effet. l'ordre dans lequel vous allez devoir opérer est très important. supprimer un serveur avec des boîtes aux lettres non vides. Pour supprimer totalement un serveur. Vous ne pouvez pas.edb) Exchange et les fichiers journaux du groupe de stockage (*. vous devez supprimer manuellement les fichiers de base de données (*.€ » Si vous supprimez Exchange d'un serveur de boîtes aux lettres.Suppression ou modification de serveur La méthode de suppression d'un serveur Exchange 2007 est sensiblement la même que celles des versions précédentes.€ Dans la page Sélection des rôles de serveur. par exemple.log).€ Dans l'Assistant Installation d'Exchange Server 2007. Pour supprimer un rôle de serveur. sélectionnez Microsoft Exchange Server. puis cliquez sur Suivant. Connectez-vous au serveur sur lequel vous voulez supprimer Exchange 2007. dans la page Mode de maintenance d'Exchange. cliquez sur Désinstaller. De plus. vous devez faire exactement les mêmes manipulations que précédemment mais vous ne devez sélectionner que les rôles que vous souhaitez supprimer.€ Ouvrez le Panneau de Configuration. Mais Exchange 2007 rajoute un peu plus de complexité avec les notions de rôles de serveurs.€ Dans la page Tests de préparation. assurez-vous d'abord qu'il n'héberge plus de boîtes aux lettres et que toutes les ressources ont bien été déplacées.€ Dans la page Modifier ou Supprimer des programmes.

vous aurez à chaque fois un récapitulatif de la commande traduite en PowerShell. cette nouvelle console vous apporte un soutien non négligeable dans l'apprentissage des commandes PowerShell que vous aborderez ultérieurement dans cet ouvrage. les boîtes aux lettres ne sont désormais plus gérées à partir de la console Utilisateurs et Ordinateurs Active Directory des versions précédentes mais à partir de la console Exchange Management Console. par exemple. les destinataires. les politiques générales de l'organisation Exchange à savoir les stratégies de filtrage des mails. Enfin. . dans l'ordre. la façon dont vous allez administrer votre organisation. Par exemple. les groupes d'administration et les outils. La console reprend sensiblement les ensembles existant dans les versions antérieures d'Exchange 2007. Entièrement réactualisée. les paramètres globaux. au travers de la nouvelle console d'administration Exchange. Les changements de la console portent également sur la gestion de l'organisation.Présentation de l'organisation Ce chapitre a pour objectif de vous présenter. elle vous permet d'avoir une vue plus globale et plus synthétique de l'organisation. Lorsque vous manipulerez pour réaliser une opération. Grâce au nombre de niveaux elle réduit l'effet usine que vous pouvez parfois trouver sur certains produits. la méthode d'administration des anciennes versions est conservée mais elle a subi quelques modifications (que vous saurez très facilement intégrer). Vue d'ensemble La console Exchange Management Console (Gestionnaire du système Exchange dans les versions précédentes) bénéficie des nouveautés de la console MMC version 3. les propriétés de remise ou encore les paramètres EAS (Exchange ActiveSync). Dans cette nouvelle version d'Exchange. Ces ensembles étaient. Dans les paramètres globaux vous pouviez gérer.

l'Arborescence de la console qui vous permet de naviguer dans votre organisation Exchange.le volet Résultats qui affiche les informations sélectionnées dans l'arborescence. Vous trouvez à gauche le volet Arborescence de la console avec trois niveaux : la configuration de l'organisation qui est l'objet de cette partie.Transport Hub.Accès au client. de gérer les paramètres globaux. Chacun de ces nœuds contient différents onglets offrant diverses fonctionnalités. . .le volet Actions qui offre un certain nombre d'actions relatives aux objets sélectionnés. . . Cette console bénéficie des nouveautés de la console MMC V3 et remplace définitivement la console Gestionnaire Système Exchange présente sur les versions précédentes. les serveurs et les destinataires sans oublier les outils de diagnostics.le volet Travail qui affiche les objets des serveurs sélectionnés. . . . Le nœud Configuration de l'organisation contient quatre sous-nœuds : .Messagerie unifiée. la configuration du serveur qui permet de gérer les serveurs de l'organisation et la configuration du destinataire.La console est divisée en quatre parties : .Boîtes aux lettres.

Pour finaliser l'installation vous pouvez suivre les procédures suivantes : Ouvrez la console Exchange Management Console et sélectionnez le nœud Microsoft Exchange. il vous reste une étape indispensable qui consiste à finaliser votre déploiement.€ . vous trouverez un ensemble d'actions à réaliser pour terminer l'installation.Finalisation du déploiement Une fois l'organisation Exchange 2007 mise en place. Dans le volet de résultats. Un ensemble d'assistants est mis à votre disposition pour vous aider dans ces différentes tâches.

vous pouvez lancer l'outil Best Practices Analyser.€ Configurez ensuite l'accès SSL pour le serveur d'accès clients.€ Au menu suivant.Dans un premier temps.€ Au menu suivant.€ Sélectionnez alors le serveur que vous devez activer puis dans le menu Actions cliquez sur Activer le serveur.€ . Une boîte de dialogue vous invite à cliquer sur le nœud Boîtes à outils du volet Arborescence de la console. vous pouvez configurer la distribution des Carnets d'adresses en mode Hors connexion pour les clients Outlook 2007 en suivant les instructions. vous pouvez faire la même manipulation pour les clients antérieurs à Outlook 2007. validez votre clef Exchange en cliquant sur le lien Entrez la clé du produit Exchange Server.€ Une fois le produit activé.€ Configurez Exchange Active Sync pour l'ensemble des périphériques mobiles de type Pocket PC. Une boîte de dialogue vous invite à activer votre produit en deux étapes : la première consiste à récupérer la clé de licence et la deuxième consiste en un lien qui vous redirige vers la gestion des serveurs.

Il est cependant préférable que vous appreniez à faire ces manipulations pas à pas et peut être même à les faire en mode PowerShell pour Exchange. vous remarquez que la plupart des liens vous indiquent juste ce que vous devez faire (en une ou plusieurs étapes) mais ne lancent pas d'assistant de réalisation de l'action décrite sur le lien. Les délégations La configuration de l'organisation vous permet de mettre en place des autorisations d'administration sur l'organisation Exchange.€ » Vous pouvez également configurer la Messagerie Unifiée mais cette partie traitée. le transport Hub et les ressources que vous aborderez dans les chapitres suivants. Auparavant. L'abonnement Edge vous permet de positionner un serveur autonome dans la DMZ et communique avec le serveur de transport Hub à l'aide de ADAM. il ne vous reste plus qu'à paramétrer le serveur de transport Hub et vous avez un serveur quasiment prêt à fonctionner. optez pour un apprentissage d'ensemble sur le produit avec une description des procédures pour la réalisation de toutes les tâches nécessaires à la configuration et l'implémentation de votre solution Exchange 2007. Ensuite.€ Créez une boîte aux lettres pour l'administrateur si vous en avez besoin.€ Réalisez l'abonnement au serveur Edge si vous en avez un. vous deviez faire un clic droit sur l'organisation et sélectionner Déléguer le contrôle. Configurez les domaines pour lesquels votre serveur fait autorité. Vous disposez également du menu Scénario de bout en bout. c'est-à-dire tous les domaines dont Exchange 2007 est responsable. . les accès clients. Ce mode assistant vous permet de finaliser quelques paramétrages sur les boîtes aux lettres.» À ce stade. De plus. Aidez-vous de ces deux pages de démarrage pour prendre connaissance de ce nouvel environnement de messagerie.

. .€ . .Administrateur Exchange Affichage seul. .À présent. il existe des groupes créés spécialement pour permettre des niveaux de délégations.Groupe Administrateurs d'organisation Exchange.Groupe Administrateurs des destinataires Exchange.Administrateur intégral Exchange.Groupe Administrateurs Affichage seul d'Exchange. à savoir : . Pour déléguer l'administration sur le serveur Exchange 2007. ouvrez la console Exchange Management Console : Faites un clic droit sur Configuration de l'organisation et sélectionnez Ajouter un administrateur Exchange. Vous ne trouverez donc plus les trois niveaux des versions précédentes. Chacun des groupes créés dans Exchange 2007 a un rôle précis : .Administrateur Exchange.

puis cochez les rôles parmi ceux qui sont proposés.Sur l'écran suivant. cliquez sur Ajouter. cliquez sur Parcourir et sélectionnez l'utilisateur à qui vous souhaitez donner des droits d'administration sur l'organisation. Vous obtenez l'écran suivant€:€ .€ Une fois l'utilisateur sélectionné ainsi que le rôle que vous souhaitez lui attribuer.

depuis Active Directory ou depuis l'ordinateur physique exécutant Active Directory. . les personnes à qui vous souhaitez attribuer des droits d'administration. Ce groupe était anciennement Exchange Affichage seul. Vous devez en tant qu'administrateur analyser quelles sont.€ Les rôles d'administration Exchange sont donc divisés en quatre catégories : . .Rôle Administrateur de destinataires Exchange : les membres de ce rôle d'administrateur disposent des autorisations requises pour modifier toutes les propriétés Exchange d'un destinataire dans Exchange 2007.Rôle Administrateur Affichage seul d'Exchange : les membres de ce rôle d'administrateur disposent d'un accès en lecture seule à toute l'arborescence de l'organisation Exchange.Rôle Administrateur d'organisation Exchange : les membres de ce rôle d'administrateur disposent d'un accès complet à tous les objets et propriétés Exchange dans l'organisation Exchange.Cliquez sur Terminer. . . au sein de votre organisation Exchange.Rôle Administrateur de serveur Exchange : les membres de ce rôle ont uniquement accès aux données de configuration du serveur local d'Exchange.

procédez comme suit : Ouvrez la console Exchange Management Console et dans le volet Arborescence de la console. sélectionnez le nœud Boîtes aux lettres.€ Allez dans le volet Action à droite et cliquez sur Nouvelle liste d'adresses.€ Donnez le nom de la liste d'adresse comme par exemple Liste Test.Administration des dossiers Gestion des listes d'adresses Le sous-nœud Boîtes aux lettres permet de gérer les paramètres de rôle de serveur de boîtes aux lettres qui s'appliquent à l'ensemble de l'organisation Exchange 2007. Les versions précédentes n'offraient pas autant de possibilités quant à la gestion de ces ressources. des stratégies de boîtes aux lettres MRM (Messaging Records Management) ou encore des carnets d'adresses en mode hors connexion. la liste de tous les dossiers publics.€ . la liste de tous les groupes. Le sous-nœud Boîtes aux lettres permet de créer des listes d'adresses. Ce sont des ensembles d'utilisateurs appartenant à l'annuaire Active Directory et qui ont des attributs Exchange associés. Vous trouvez par défaut plusieurs listes d'adresses lors de l'installation d'Exchange 2007 : la liste d'adresses globales. la création de ces listes d'adresses se fait sur la base de requêtes ldap faites sur l'annuaire. il vous suffit de paramétrer une valeur d'attributs spécifiques sur l'objet contact afin de réaliser votre requête qui dira : sélectionner tous les contacts dont la valeur d'attribut (spécifiée) est égale à Site Paris. la liste de tous les contacts. des dossiers personnalisés. Exemple: Si vous voulez créer une liste d'adresses Contacts Site Paris. Comme dans les versions antérieures.€ Pour créer une liste d'adresses. Ainsi la requête va interroger l'annuaire et créer une liste d'adresses qui ne contiendra que les contacts qui répondront à la requête spécifiée. Exchange 2007 vous permet de créer ou de modifier des listes d'adresses. la liste de tous les utilisateurs.

et cliquez sur Suivant.€ Renseignez ensuite les conditions comme des valeurs d'attributs. par exemple.Sélectionnez si nécessaire les types de destinataires qui devront être intégrés dans cette liste.€ .

Indiquez ensuite la date à laquelle sera créée cette liste puis validez en cliquant sur Suivant. cliquez sur Nouveau. Si cela vous convient. Vous pouvez. Sur la page Achèvement. puis cliquez sur Boîtes aux lettres. Pour créer une liste d'adresses en mode hors connexion procédez comme suit : Ouvrez la console Exchange Management Console.€ Dans le volet Arborescence de la console. cette fonctionnalité sert essentiellement aux clients itinérants qui ne sont pas toujours connectés aux serveurs Exchange.€ Sur la page Créer une liste d'adresse. vous pouvez créer et administrer des carnets d'adresses en mode hors connexion. relisez le récapitulatif. choisir le moment où cette liste d'adresses sera active. Sélectionnez ensuite les listes que vous souhaitez intégrer dans ce carnet d'adresses hors connexion puis cliquez sur Suivant. cliquez sur Terminer pour clôturer votre action. Les carnets d'adresses en mode hors connexion permettent aux clients d'accéder à des listes d'adresses lorsqu'ils sont non connectés au serveur Exchange. C'est le cas de toux ceux qui sont souvent en déplacement. En général. développez le nœud Configuration de l'organisation. à partir du sous-nœud Boîtes aux lettres. en effet.€ Enfin.€ Donnez un nom à votre liste puis sélectionnez le serveur qui va générer cette liste.€ .€ Sélectionnez l'onglet Carnet d'adresse en mode hors connexion et cliquez dans le volet Action sur Nouveau Carnet d'adresses en mode hors connexion.

€ Vérifiez le récapitulatif et cliquez sur Nouveau pour terminer l'opération.€ . puis cliquez sur Suivant.Sélectionnez Points de distribution pour permettre aux clients de pouvoir télécharger ce carnet d'adresses indépendamment de leur version.

Ces dossiers sont. Il existe deux types de dossiers gérés : les dossiers gérés par défaut et les dossiers gérés personnalisés. .Gestion des dossiers Un dossier géré est un dossier qui est contenu dans la boîte aux lettres d'un utilisateur et auquel la gestion des enregistrements de messagerie (Messaging Records Management) a été appliquée. en fonction de vos besoins d'attribution. liés aux boîtes aux lettres des utilisateurs par les paramètres de boîtes aux lettres/Gestion des enregistrements de messagerie comme le montre la figure ci-après. Chacun de ces dossiers est contrôlé par des paramètres de contenus gérés.

Les dossiers personnalisés gérés ne peuvent être ni renommés. . vous pouvez contrôler plus efficacement le contenu des dossiers utilisateurs.Les dossiers gérés par défaut sont des dossiers qui (par défaut) se trouvent dans les boîtes aux lettres des utilisateurs de Microsoft Office Outlook 2007. pour les boîtes aux lettres des utilisateurs. les éléments déplacés seront soumis à d'autres règles que celles d'origine. Ainsi. En effet. vous pouvez déplacer le contenu d'un dossier vers un autre ayant des délais de rétention d'éléments et une limite de stockage différents. Vous pouvez créer autant de dossiers gérés personnalisés que vous le souhaitez mais vous ne devez pas oublier de lier ensuite ces dossiers à des paramètres de contenu et de lier ensuite ces stratégies aux boîtes aux lettres des utilisateurs. Attribuez à ces dossiers un nom qui reflète un rôle dans les boîtes aux lettres des utilisateurs. une gestion d'enregistrements de messagerie aux périodes que vous souhaitez.Ces paramètres de contenu géré offrent. Par exemple. ni supprimés par les utilisateurs dans MS Outlook 2007. Pour afficher ces dossiers. Chacun de ces dossiers se crée au niveau de la gestion de l'organisation dans la gestion des Boîtes aux lettres : . Il n'est pas nécessaire de créer des dossiers gérés par défaut.Les dossiers personnalisés gérés sont des dossiers gérés qui sont créés par vos soins. Ces dossiers sont ensuite automatiquement placés dans les boîtes aux lettres des utilisateurs en fonction de vos spécifications. Vous pouvez très bien attribuer le nom comme ARCHIVE ou Dossier en attente. ni déplacés. . développez le nœud Configuration de l'organisation dans votre arborescence puis cliquez sur Boîte aux lettres et sur l'onglet Dossiers par défaut gérés.

€ € .

puis cliquez sur Boîte aux lettres. développez Configuration de l'organisation. procédez comme suit : Ouvrez la console Exchange Management Console. entrez le nom du dossier.Pour créer un nouveau dossier géré par défaut. L'Assistant s'affiche.€ .€ Dans l'arborescence de la console.€ Dans le champ Nom du nouveau dossier géré par défaut.€ Dans le volet Actions. cliquez sur Nouveau dossier géré par défaut.

Dans le champ Type de dossier par défaut. cliquez sur Nouveau dossier personnalisé géré. développez Configuration de l'organisation.€ Dans le champ Nom du nouveau dossier personnalisé géré. choisissez le type de dossier que vous souhaitez appliquer : par exemple. Une page affiche le récapitulatif de votre action et spécifie si elle s'est correctement déroulée.€ La création de ce dossier par défaut doit être complétée par la mise en place de stratégie pour les dossiers. un dossier de boîte aux lettres.€ Dans l'arborescence de la console. renseignez les commentaires que vous souhaitez afficher pour les utilisateurs. procédez comme suit : Ouvrez la console Exchange Management Console.€ Dans le volet Actions. cliquez sur Nouveau.€ Dans le champ Afficher le commentaire suivant lorsque ce dossier est affiché dans Outlook. vous voulez ou non rendre obligatoire la lecture du commentaire.€ Cochez ou non la case Ne pas autoriser les utilisateurs à réduire ce commentaire dans Outlook si. L'Assistant s'affiche. un calendrier ou encore une boîte d'envoi.€ Pour finir. entrez le nom du dossier. puis cliquez sur Boîte aux lettres. Pour créer maintenant un nouveau dossier personnalisé géré.€ .

Pour configurer ces paramètres de contenu géré.€ .€ La création de ce dossier personnalisé doit être complétée par la mise en place de nouveaux paramètres de contenu géré. procédez comme suit : Ouvrez la console Exchange Management Console. cliquez sur Terminer.€ Cochez ou non la case de Limite de stockage (Ko) pour ce dossier et ses sous dossiers si vous voulez indiquer une limite de stockage pour ce dossier.€ Pour achever votre tâche. Vous pouvez par exemple indiquer l'utilité du dossier créé afin de mieux informer les utilisateurs. Ces paramètres de contenu sont là pour vous aider à gérer plus efficacement la façon dont le contenu des dossiers va être supervisé.Dans le champ Afficher le nom lorsque ce dossier est affiché dans Office Outlook renseignez le nom que vous souhaitez donner à ce dossier et qui sera visible pour les utilisateurs. Une page récapitulative s'affiche et vous informe de la réussite ou de l'échec de l'action. puis cliquez sur Boîte aux lettres.€ Dans l'arborescence de la console.€ Renseignez le commentaire que vous souhaitez rendre visible pour les utilisateurs.€ Cliquez sur l'onglet Dossiers personnalisés gérés puis sélectionnez le dossier créé dans la procédure précédente. cliquez sur Nouveau.€ Cochez ou non la case Ne pas autoriser les utilisateurs à réduire ce commentaire dans Outlook si vous voulez rendre obligatoire ou non la lecture du commentaire. développez Configuration de l'organisation. Pour finir.

€ Dans le champ Type de message. cliquez sur Nouveaux paramètres de contenu géré.Dans le volet Actions.€ La page Journalisation vous demande si vous souhaitez envoyer une copie de l'élément transféré à une autre personne. sélectionnez le type de message sur lequel ce paramètre s'applique. renseignez un nom explicite comme par exemple Actions sur Dossiers Confidentiels. Sélectionnez pour l'exemple Tout le contenu de la boîte aux lettres. Dans le champ Nom du paramètre de contenu géré. indiquez à partir de quand commence ce délai. la journalisation génère beaucoup de contenu dès lors que vous le mettez en œuvre.€ Cochez la case Durée de la période de rétention (donnée en jours) et renseignez le nombre de jours pendant lesquels les éléments seront conservés. Cliquez sur Suivant. Vous pouvez par exemple faire en sorte de déplacer ces éléments dans un dossier personnalisé. Attention. indiquez ensuite le nom du dossier dans lequel vous déplacerez les éléments.€ Dans le champ Début de la période de rétention. renseignez ce que vous voulez faire lorsque le délai de rétention est expiré.€ Dans le champ Actions à réaliser à la fin de la période de rétention. si c'est lors de la remise de l'élément où lors du déplacement de l'élément.€ Cliquez sur Suivant.€ L'assistant de création des paramètres de contenu géré s'affiche.€ . Dans ce cas.

€ .La page suivante affiche un récapitulatif. vous pouvez annuler ou cliquer sur Précédent pour modifier certains paramètres. cliquez sur Nouveau. Relisez-le à nouveau et vérifiez que cela correspond à ce que vous vouliez mettre en œuvre. Si ce n'est pas le cas. sinon.

€ . Il ne vous reste plus qu'à configurer vos stratégies de boîtes aux lettres de dossiers gérés qui vous sont présentées dans la partie suivante (Gestion des stratégies pour les dossiers). les dossiers par défaut gérés et les dossiers personnalisés gérés liés à cette stratégie sont appliqués à la boîte aux lettres de l'utilisateur en une seule étape.€ Vous avez mis en place des dossiers personnalisés gérés ainsi que des paramètres de contenus. Le client verra sous forme de commentaires l'utilisation prévue pour ces dossiers. Vous pouvez maintenant gérer dossier par dossier et personnaliser l'environnement de travail de vos clients Outlook. Pour finir. Pour créer des stratégies de boîtes aux lettres. Lorsque vous appliquez une stratégie de boîte aux lettres à la boîte aux lettres d'un utilisateur. Gestion des stratégies pour les dossiers Les stratégies de boîtes aux lettres de dossier géré permettent de créer des regroupements logiques de dossiers par défaut gérés et de dossiers personnalisés gérés.Une page de résumé d'actions s'affiche et vous informe de la réussite ou de l'échec de l'action. Cette gestion des dossiers existait sous Exchange 2003 mais elle n'était pas aussi développée. cliquez sur Terminer. procédez comme suit : Ouvrez la console Exchange Management Console.

vous devez lier ces stratégies aux boîtes aux lettres des utilisateurs pour lesquels vous souhaitez que la stratégie soit effective. La boîte de dialogue Sélection de dossier géré s'affiche. vous ne pouvez lier qu'une seule stratégie par boîte aux lettres utilisateur. » Attention.€ Dans le champ Nom de stratégie de boîte aux lettres de dossier géré.€ Sélectionnez les dossiers gérés que vous voulez lier à la stratégie. Pour cela.€ Dans le champ Spécifiez les dossiers gérés à associer à cette stratégie.€ Dans le volet Actions. tapez le nom de la nouvelle stratégie. développez Configuration de l'organisation. La nouvelle stratégie de boîte aux lettres de dossier géré est créée et affichée sous l'onglet Stratégies de boîte aux lettres de dossier géré dans le volet Résultats d'Exchange Management Console.Dans l'arborescence de la console. cliquez sur Ajouter. À présent que vous avez créé vos dossiers personnalisés ainsi que leurs stratégies.€ Cliquez sur Terminer. puis cliquez sur Boîte aux lettres. procédez comme suit : . cliquez sur Nouvelle stratégie de boîte aux lettres de dossier géré. puis cliquez sur OK. En effet. L'Assistant Nouvelle stratégie de boîte aux lettres de dossier géré s'affiche. vous devrez le configurer explicitement dans les propriétés de la boîte de l'utilisateur. Cliquez sur Nouveau.

puis cliquez sur Boîte aux lettres.€ Cliquez sur l'onglet Paramètres de boîte aux lettres puis cliquez sur Gestion des enregistrements de messagerie et sur le bouton Propriétés.€ Dans l'arborescence de la console.€ Sélectionnez la boîte aux lettres pour laquelle vous allez appliquer la stratégie de dossiers gérés. développez Configuration du destinataire.€ . Cliquez sur OK.€ Cochez la case Stratégie de boîte aux lettres de dossier géré puis cliquez sur le bouton Parcourir afin de sélectionner la stratégie que vous souhaitez lier à votre utilisateur.€ Faites un clic droit sur la boîte aux lettres puis cliquez sur Propriétés.Ouvrez la console Exchange Management Console.

€ La gestion des stratégies se fait de manière individuelle. » L'ensemble de ces actions sont réalisables en mode console PowerShell pour Exchange.Pour finir. Les stratégies vous offrent des possibilités très importantes dans le cas d'organisations complexes ou lorsque vous voulez implémenter une gestion des dossiers plus précise que ce vous pouviez faire avec les versions Exchange 2000 et 2003. cliquez sur OK. .

Administration de l'accès client Présentation d'Active Sync Le nœud d'accès au client contient l'onglet Stratégies de boîte aux lettres ActiveSync Exchange.€ Dans l'arborescence de la console.€ La page Nouvelle stratégie de boîte aux lettres ActiveSync Exchange s'affiche.modifier le mot de passe. vous pouvez créer des stratégies de boîtes aux lettres ActiveSync Exchange ou modifier des stratégies existantes. STRATEGIE VIP. par exemple.€ . vous pouvez configurer trois éléments : . . Cet onglet permet de créer des stratégies de boîtes aux lettres ActiveSync Exchange afin d'appliquer un jeu commun de stratégies ou de paramètres de sécurité à un ensemble d'utilisateurs. Voici la procédure pour paramétrer une stratégie Active Sync : Ouvrez la console Exchange Management Console. saisissez un nom. . Dans le champ Nom de la stratégie de boîtes aux lettres.autoriser le téléchargement des pièces jointes sur le périphérique. développez Configuration de l'organisation.€ Dans le volet Actions.autoriser les périphériques non configurables. Les paramètres de stratégie des boîtes aux lettres ActiveSync s'appliquent à toutes les boîtes Exchange que vous avez explicitement paramétrées. Gestion des stratégies Active Sync Lorsque vous créez une nouvelle stratégie EAS (Exchange Active Sync) à partir de votre console. puis cliquez sur Accès clients. Après avoir déployé ActiveSync Exchange dans votre organisation Exchange 2007. cliquez sur Nouvelle stratégie de boîtes aux lettres Active Sync Exchange.

comme sur l'exemple ci-dessus puis cliquez sur Nouveau. vous pouvez lire l'ensemble des actions réalisées et si elles sont réussies ou en échec.Sélectionnez les champs pour cette stratégie.€ . cliquez sur Terminer.€ Sur la page Achèvement. Pour finir.

€ Dans la page des propriétés de l'utilisateur.€ .€ Sélectionnez l'utilisateur pour lequel vous allez activer la stratégie EAS (Exchange ActiveSync) puis faites un clic droit et cliquez sur Propriétés. procédez comme suit : Ouvrez la console Exchange Management Console.Vous devez ensuite sélectionner le destinataire à qui va s'appliquer cette stratégie.€ Dans l'arborescence de la console. développez Configuration du destinataire.€ Cliquez sur le bouton Parcourir et sélectionnez la stratégie souhaitée puis validez en cliquant sur OK.€ Cliquez sur ActiveSync Exchange puis sur le bouton Propriétés juste au-dessus. puis cliquez sur Boîte aux lettres. cliquez sur l'onglet Fonctionnalités de boîte aux lettres. Pour cela.€ Cochez la case Appliquer une stratégie de boîte aux lettres Active Sync Exchange.

.Pour finir. cliquez encore une fois sur OK.

Les domaines acceptés Par définition. Les domaines acceptés incluent également les domaines pour lesquels l'organisation Exchange reçoit des messages et les relaie vers un serveur de messagerie situé en dehors de la forêt Active Directory pour la remise au destinataire. puis cliquez sur Hub Transport. Tout espace de noms SMTP (Simple Mail Transfer Protocol) pour lequel une organisation Exchange envoie et reçoit des messages électroniques est un domaine accepté. On dit qu'une organisation Exchange fait autorité lorsqu'elle gère la remise des messages pour les destinataires dans le domaine accepté. abonnement Edge. cliquez sur Nouveau domaine accepté. journalisation. Gestion des domaines Les domaines distants Les domaines distants vous permettent de spécifier la mise en forme et la stratégie des messages en précisant notamment les jeux de caractères acceptables. Après avoir créé un domaine distant. règles de transport.€ Dans le volet Actions. de mise en forme et de jeux de caractères plus avancées pour les messages que vont échanger les utilisateurs avec le domaine distant. développez Configuration de l'organisation. vous allez trouver les onglets suivants : domaine distant. Parmi ces paramètres. connecteurs d'envoi. les domaines acceptés sont tous les domaines pour lesquels l'organisation Exchange fait autorité. le serveur Hub est déployé dans un annuaire Active Directory et va donc vous permettre de mettre en place des paramètres tels que les stratégies de destinataires qui s'appuient sur les services Active Directory. Comme vous avez pu le voir.Administration du transport Le nœud Hub Transport permet d'afficher et de gérer les fonctionnalités du serveur de transport Hub.€ Dans l'arborescence de la console. domaine accepté. vous pouvez indiquer des configurations de stratégie. Ouvrez la console Exchange Management Console.€ .

Dans le champ Nom. renseignez le nom du domaine et dans le champ Domaine accepté.€ . renseignez le nom DNS de votre organisation.

Cliquez sur Nouveau.€ Un message apparaît, vous informant que le nouveau domaine accepté a bien été créé.

» Parmi les choix des domaines acceptés, vous retrouvez les choix de domaine faisant autorité, domaine de relais interne et externe. Stratégie de destinataires Les stratégies de destinataires sont des stratégies que vous pouvez appliquer aux objets

destinataires, tels que les utilisateurs, les groupes ou encore les contacts. Ces stratégies contrôlent la manière dont les adresses de messagerie sont configurées pour les objets destinataires ainsi que la mise en vigueur des paramètres de rétention de la messagerie électronique. Exchange comprend une stratégie de destinataires par défaut qui génère automatiquement des adresses de messagerie pour les objets Exchange à extension de messagerie, y compris l'adresse SMTP (Simple Mail Transfer Protocol) qui peut être utilisée pour envoyer des messages électroniques à un destinataire. Des stratégies de destinataires peuvent être configurées pour chaque domaine SMTP pour lesquels Exchange accepte les messages SMTP entrants. Les stratégies de destinataires apparaissent dans la console Exchange Management Console au niveau de la configuration de l'organisation / Hub Transport. Vous devez d'abord spécifier les domaines acceptés puis créer votre stratégie de destinataires. La stratégie des destinataires fonctionne de paire avec la gestion des domaines. En effet, une fois votre domaine etechnix.fr accepté, vous pouvez créer une stratégie de destinataires afin qu'une partie ou la totalité de vos utilisateurs aient l'adresse SMTP spécifiée. Pour créer une stratégie de destinataires, procédez comme suit : Ouvrez la console Exchange Management Console.€ Dans l'arborescence de la console, développez Configuration de l'organisation, puis cliquez sur Hub Transport.€ Dans le volet Actions, cliquez sur Nouvelle stratégie d'adresse de messagerie.€

À l'affichage de bienvenue Nouvelle stratégie d'adresse de messagerie, dans le champ Nom, donnez un

nom explicite à la stratégie.€ Sélectionnez les types des destinataires concernés par cette stratégie puis cliquez sur Suivant.€

Dans la page Conditions, sélectionnez les conditions pour savoir qui est concerné par la nouvelle stratégie mise en place. Cliquez sur Suivant.€ Dans la page Adresse de messagerie, cliquez sur le bouton Ajouter puis SMTP adresse.€

Sélectionnez le domaine accepté pour lequel vous souhaitez créer cette nouvelle stratégie.€

» Vous pouvez indiquer une stratégie d'adresse en la spécifiant manuellement avec les indications %xg pour le prénom, %xs pour le nom, x représentant le nombre de lettres que vous souhaitez paramétrer pour l'utilisateur.

Validez le format de l'adresse puis cliquez sur Suivant et validez la création immédiate de la stratégie. Cliquez sur Suivant.€ Lisez le récapitulatif de l'action puis cliquez sur Nouveau.€ Pour finir l'opération, cliquez sur Terminer.€ Voici une liste récapitulative des différentes valeurs des variables utilisées pour la mise en place des stratégies de destinataires :

Variable
%g %i %s %d %m %xs %xg Prénom Initiale du deuxième prénom Nom Nom complet Alias Exchange

Valeur

Utilise les x premières lettres du nom de famille afin que si x=2, les 2 premières lettres soient utilisées. Utilise les x premières lettres du prénom afin que si x=2, les 2 premières lettres soient utilisées.

Les règles de transport L'ensemble des mails circulant au sein de l'organisation peut être potentiellement soumis à des stratégies. Ces stratégies sont paramétrables sur les deux types de serveurs de transport Hub et Edge. En raison d'obligations légales, d'exigences réglementaires ou de stratégies d'entreprise, de nombreuses sociétés sont tenues d'appliquer des stratégies de messagerie afin de limiter les possibilités de l'utilisateur dans l'utilisation de son outil de messagerie. Vous pouvez trouver des stratégies portant sur le blocage de contenu inapproprié, sur le filtrage des informations confidentielles circulant dans l'organisation, sur le suivi ou l'archivage des messages pour des personnes spécifiques (fonctionnalités très peu développées sur Exchange 2003), sur des redirections de messages avec inspection ou enfin des stratégies d'application de dédits de responsabilités pour des messages circulant par l'organisation Exchange. Les règles de transport que vous configurez sur un serveur de transport Hub sont appliquées via Active Directory à tous les autres serveurs de transport Hub de l'organisation Exchange 2007. Les règles de transport que vous avez configurées sur un serveur de transport Edge ne sont appliquées qu'aux messages qui transitent via ce serveur de transport Edge spécifique. En revanche, toutes les stratégies appliquées à un serveur Hub le sont sur tous les serveurs Hub de l'organisation et toutes les spécifications de règles appliquées à un serveur Hub synchronisé avec un serveur Edge font autorité et ne sont pas modifiables sur le serveur Edge. Seules les stratégies indépendantes créées sur le serveur Edge sont modifiables.

Ouvrez la console Exchange Management Console.€ Dans l'arborescence de la console, développez Configuration de l'organisation, puis cliquez sur Hub Transport.€ Dans le volet Actions, cliquez sur Nouvelle règle de transport.€ Donnez un nom à votre règle puis cliquez sur Suivant.€

Dans la page Conditions, renseignez, comme vous le faites sur Outlook, les conditions de réception et cliquez sur Suivant.€

Sélectionnez les actions à lancer si les conditions sont validées et cliquez sur Suivant.€

c'est-à-dire quand la règle ne doit pas s'appliquer et cliquez sur Suivant.Indiquez les exceptions.€ .

Lisez le récapitulatif puis cliquez sur Nouveau si cela vous convient.€ .

€ .Pour finir cliquez sur Terminer.

avec Active Directory Application Mode (ADAM). ces connecteurs ne sont pas liés à un seul ordinateur mais constituent un objet dans un conteneur connecteur. Ouvrez la console Exchange Management Console. Les deuxièmes seront traités dans le chapitre suivant. puis cliquez sur Hub Transport.€ Sélectionnez l'onglet Envoyer les connecteurs et dans le volet Actions. Vous pouvez aussi.€ Dans le champ Nom pour le connecteur. développez Configuration de l'organisation. cliquez sur Nouveau Connecteur d'envoi. Les connecteurs contrôlent les connexions sortantes des mails en dehors de l'organisation. objet qui peut être lié à plusieurs serveurs de transports Hub.€ Dans l'arborescence de la console.Les connecteurs Vous allez trouver dans Exchange deux types de connecteurs. Cependant. donnez un nom explicite. envoyer le flux des mails via ces connecteurs sur des serveurs Edge chargés alors de gérer le flux des mails entrants et/ou sortants. Vous pouvez par exemple le nommer . les connecteurs d'envoi et les connecteurs de réception.

cliquez sur Nouveau. Internet ou Partenaires. les connecteurs supplantent complètement ce protocole. interne pour les messages internes uniquement ou externe pour les mails destinés à l'extérieur de l'organisation.€ présents sur fait que les La réception avec IIS sur .€ Sélectionnez ensuite les serveurs de transport qui seront associés à ce connecteur et cliquez sur Suivant. renseignez les domaines SMTP et cliquez sur Suivant.€ Dans l'arborescence de la console.€ Pour finir.€ Les connecteurs d'envois remplacent d'une certaine manière les connecteurs les anciennes versions d'Exchange.€ Dans le champ Nom pour la règle. était assurée par les serveurs virtuels SMTP. vous pouvez désormais réaliser un véritable suivi du flux des mails de votre serveur de messagerie.€ Dans le champ Sélectionnez l'utilisation prévue pour ce connecteur d'envoi. cliquez sur Parcourir et sélectionnez l'e-mail de la personne qui recevra les journaux. cliquez sur Terminer. Interne. donnez un nom explicite. cliquez sur Nouvelle règle de journal.€ À l'écran suivant. sélectionnez les paramètres du réseau. Voici comment créer une politique de suivi de messages. Le signe * signifie Tous les domaines. Le suivi des messages Grâce au suivi des messages. Dans ce cas. Fonctionnalités peu développées dans les versions antérieures. La grande différence réside dans le connecteurs sur Exchange 2000 et 2003 ne faisaient qu'envoyer des mails. développez Configuration de l'organisation. ajoutez un espace d'adressage SMTP pour lequel le connecteur est autorisé à envoyer des mails.€ Validez le récapitulatif puis cliquez sur Nouveau. Vous pouvez également sélectionner l'utilisation des paramètres de recherche DNS externe sur le serveur de transport.€ Dans le champ Portée.€ Sélectionnez ensuite le destinataire concerné par cette journalisation et activez la règle si vous souhaitez qu'elle prenne effet immédiatement. Ouvrez la console Exchange Management Console. Vous pouvez par exemple la nommer LOGEXCH. sélectionnez Personnalisé. en fonction de l'utilisation prévue du connecteur. sélectionnez sur quel ensemble va s'appliquer la journalisation. à savoir global pour tous les messages. Enfin.EXT-NET.€ Sur l'écran suivant. Le service n'étant plus installé Exchange 2007. puis cliquez sur Hub Transport. Vous devez indiquer la manière dont le connecteur va envoyer les mails. les DNS externes seront utilisés pour la résolution de nom des enregistrements MX. Vous avez le choix entre Résolution DNS et routage des mails sur un hôte Actif.€ Sélectionnez l'onglet Journalisation et dans le volet Actions.€ Dans le champ Envoyez des états de journal à une adresse de messagerie. vous pouvez désormais établir des règles de journalisation et d'archivage de tous les mails internes et externes de votre organisation.

. Si vous devez effectuer des changements. cliquez sur Terminer. Cependant. vous devrez le faire à partir du serveur de transport Hub qui se situe dans le réseau local en liaison avec Active Directory.Pour finir. retenez juste un dernier point : l'ensemble des paramètres qui sont transmis au serveur Edge ne peuvent être ni supprimés ni modifiés à partir du serveur Edge lui-même.€ Abonnement Edge Dans un contexte où votre organisation intègre un serveur Edge. vous pouvez paramétrer un abonnement Edge de sorte que l'ensemble des flux de messagerie passe par le serveur Edge. Vous avez réalisé cette opération dans le chapitre précédent.

.

les serveurs d'accès clients qui fournissent un accès pour les clients Active Sync.les serveurs de transport Hub qui gèrent l'ensemble des flux de messagerie au sein de l'organisation. . . .les serveurs de Messagerie Unifiée qui traitent l'ensemble des messages vocaux et des fax pour l'organisation. les clients OWA ou encore le client Outlook Anywhere. Vous allez découvrir dans le chapitre sur PowerShell que certaines fonctions disponibles en ligne de commande ne le sont pas en mode graphique.les serveurs de boîtes aux lettres qui stockent les bases de données. Vous apprendrez notamment comment créer des filtres de recherches pour vos serveurs et comment vous familiariser rapidement avec ces nouvelles interfaces d'administration. . Vous allez dans cette partie étudier comment administrer et gérer au quotidien vos serveurs.Introduction La gestion des serveurs de l'organisation se réalise à partir de la console MMC mais aussi en PowerShell. Le nœud Configuration du serveur permet de gérer les rôles des serveurs suivants : .

. Le serveur de boîtes aux lettres (serveur de BALS) stocke des informations de bases de données des boîtes aux lettres de l'organisation.Administration des serveurs de boîtes aux lettres Premier serveur de la liste. Les serveurs de boîtes aux lettres ne transfèrent pas les mails entre eux mais passent obligatoirement par un serveur de transport Hub qui se charge de cette fonction. Il récupère toutes les informations concernant les destinataires mais surtout les informations de la configuration Exchange 2007 de votre organisation. . Comme dans les versions précédentes.Les clients Outlook se trouvant dans le réseau interne peuvent accéder directement au serveur de boîtes aux lettres pour envoyer et récupérer les messages. vous allez retrouver les notions suivantes : groupes de stockage.Le serveur de transport Hub place les messages dans la boîte aux lettres appropriée. Les clients Outlook situés en dehors de l'organisation peuvent accéder à un serveur de boîtes aux lettres à l'aide d'un appel de procédure distante RPC sur http (Outlook Anywhere).Le serveur d'accès au client envoie des requêtes de clients au serveur de boîtes aux lettres. banques d'informations et dossier public. Le serveur de boîtes aux lettres fonctionne de la manière suivante : .Il accède aux informations des utilisateurs via Active Directory. puis renvoie les données du serveur de boîtes aux lettres aux clients. . mais vous allez surtout découvrir les modes de récupérations des bases de données et comment mettre en place rapidement une politique de récupération efficace et fiable en cas de crash. le serveur de boîtes aux lettres remplace le serveur principal des anciennes versions (appelé aussi serveur dorsal). .

entre autres. les rôles présents. Vous trouvez. Le deuxième onglet vous permet de spécifier le planning de gestion des enregistrements de messagerie.Le serveur de boîtes aux lettres se gère à partir de la console Exchange Management Console. . Un clic droit sur le serveur de boîtes aux lettres dans le volet Résultats vous permet d'accéder aux propriétés du serveur. les informations relatives au serveur : sa version. l'ID produit et la date d'installation. Vous trouvez également les serveurs contrôleurs de domaine et les catalogues globaux auxquels il fait référence pour son fonctionnement. l'édition.

vous trouvez un bouton filtre en haut à gauche de la console vous permettant d'effectuer des requêtes précises sur des serveurs présents dans l'organisation.Toujours à partir de la console MMC dans le volet Résultats. .

jrs : fichier journal de log de réserve (taille de 1 Mo).E00. cela est possible.Les groupes de stockage Un groupe de stockage est un conteneur logique pour les bases de données Exchange et les fichiers journaux des transactions associées. . Ces fichiers constituent la mémoire des flux de mails entrants et sortants. . Ainsi. Le répertoire du groupe de stockage contient plusieurs fichiers log dont la fonction est : . Il est chargé d'assurer la disponibilité des informations comme l'accès aux boîtes aux lettres et le bon fonctionnement des transactions du serveur de messagerie au moyen des fichiers logs de transactions. Une fois le fichier rempli. l'ensemble des fichiers logs déjà intégrés dans la base de données est effacé. les fichiers journaux concernés (sur n jours) sont conservés vous permettant de rejouer un jeu de sauvegarde et de récupérer les mails aux périodes spécifiées.E00res00002.E00res00001.log et ainsi de suite. Un groupe de stockage partage le même jeu de transactions pour toutes les banques d'informations qu'il contient.tmp. L'enregistrement circulaire dans le fichier journal écrase au fur et à mesure les fichiers log dès lors où les informations de transaction sont définitivement rentrées dans la base. . Dans le cas d'une sauvegarde de type incrémentielle ou différentielle. Si vous . Cela signifie que toutes les banques d'informations associées à ce groupe de stockage partagent les mêmes stratégies de sauvegarde et de restauration. Un serveur peut héberger jusqu'à 50 groupes de stockage qui eux même peuvent stocker 50 bases de données.edb : fichier temporaire de la base de données.jrs : fichier journal de log de réserve (taille de 1 Mo).chk : fichier de point de contrôle.log : fichier journal des transactions. Lorsque des transactions de mails ont lieu.log se remplit jusqu'à atteindre la taille de 1 Mo. Cela signifie que la seule restauration possible. date de la dernière sauvegarde complète. Exchange renomme ce fichier en E000000001. . si vous souhaitez rejouer une sauvegarde pour récupérer des mails datant de n jours. Le groupe de stockage occupe une fonction très particulière au sein de l'organisation Exchange 2007.E00. le fichier E00. Dès lors que vous procédez à une sauvegarde complète.

L'emplacement du premier groupe de stockage par défaut est situé à l'emplacement suivant : x:\EXCHANGESERVER\Mailbox\First Storage Group et contient les fichiers journaux de transaction. vous ne pourrez récupérer que les mails datant de la veille et non sur n jours. L'Assistant Nouveau groupe de stockage s'affiche (pour l'exemple. Pour finir.€ Dans le volet Actions.€ Entrez les informations requises dans l'Assistant. sélectionnez le serveur sur lequel vous voulez créer un groupe de stockage. La page Achèvement s'affiche. cliquez sur Nouveau groupe de stockage. puis cliquez sur Boîte aux lettres.€ » Au moment de la création de la base. cliquez sur Terminer. nommez votre groupe de stockage Groupe de stockage VIP). vous pouvez aussi choisir une autre option : l'activation de la réplication locale en continu. vous pouvez activer l'enregistrement circulaire. Il vous suffit de cocher la case Activer la réplication continue pour ce groupe de stockage. Cliquez sur Nouveau. Vous pouvez créer un groupe de stockage en procédant comme suit : Ouvrez la console Exchange Management Console sur le serveur EXCHMB1 et développez le nœud Configuration du serveur.€ . Comme dans les versions précédentes.€ Dans le volet Résultats.avez paramétré une sauvegarde complète tous les soirs. Renseignez le nom ainsi que l'emplacement du groupe de stockage.

cliquez sur Parcourir à côté de la zone Emplacement des fichiers journaux et/ou Emplacement des fichiers système. Cliquez sur Oui pour continuer.€ Cliquez sur Déplacer. L'Assistant Déplacer le chemin d'accès du groupe de stockage s'affiche. Vous devez donc disposer d'un espace disque partagé sur un autre serveur membre du domaine Active Directory. LCR est une méthode permettant de répliquer les données des groupes de stockage et utilise pour cela une technologie d'envoi des journaux asynchrones intégrés pour créer et conserver une copie d'un groupe de stockage sur un deuxième ensemble de disques qui sont connectés au même serveur que le groupe de stockage de production. cliquez sur Déplacer le chemin d'accès du groupe de stockage. Voici la procédure de mise en œuvre de la Réplication locale continue : .€ Sur la page Introduction. puis cliquez sur Boîte aux lettres. afin de les rendre inaccessibles aux utilisateurs. indiquant que pour déplacer les fichiers. Elle ne nécessite pas d'autres serveurs Exchange. Les solutions Cluster d'Exchange 2007 sont présentées dans le Chapitre 10 . Vous avez deux systèmes de réplication continue qui sont LCR (Local Continuous Replication) et CCR (Cluster Continuous Replication). deux options supplémentaires de déplacement des fichiers sont répertoriées : Déplacement des fichiers système de réplication locale en continu et Emplacement des fichiers journaux de sauvegarde locale en continu. sélectionnez le groupe de stockage dont vous voulez déplacer le chemin. il convient de démonter temporairement toutes les bases de données figurant dans le groupe de stockage.€ Dans le volet Travail.€ Si la LCR (Réplication Locale en Continu) est activée pour le groupe de stockage. ou des deux. En cas d'indisponibilité du disque vous pouvez basculer les utilisateurs sur l'autre volume rapidement et sans perte de données.Vous pouvez également déplacer l'emplacement par défaut des groupes de stockage en suivant les étapes indiquées ci-dessous : Démarrez Exchange Management Console.€ Un avertissement s'affiche.€ La page Achèvement indique si l'opération s'est terminée avec succès et affiche la commande Exchange Management Shell utilisée pour accomplir la tâche.€ Dans le volet Actions.€ Dans l'arborescence de la console. sélectionnez le serveur contenant le groupe de stockage de votre choix.€ Cliquez sur Terminer.Haute disponibilité sous Exchange 2007.€ Dans le volet Résultats. développez Configuration du serveur. Cela vous permet d'avoir une copie sur un autre volume que sur celui de votre production. Ce système est une solution mixée entre la solution LCR présentée ci-dessous et la solution SCC (Cluster à copie unique) équivalente aux solutions de Cluster précédentes avec quelques améliorations. La réplication CCR nécessite une configuration minimale d'un cluster Microsoft et vous demande d'avoir deux serveurs Exchange plus un autre Serveur Exchange dédié pour la partie transport.€ Les groupes de stockages offrent aussi la possibilité de paramétrer des systèmes de réplications de bases de données. puis sélectionnez le nouvel emplacement des fichiers. puis sélectionnez le nouvel emplacement des fichiers. Cliquez sur Parcourir à côté de l'une des zones.

€ Dans la page suivante. Les chemins par défaut du premier groupe de stockage seront sélectionnés cliquez sur Suivant.Ouvrez la console Exchange Management Console. vérifiez bien qu'il s'agit du premier groupe par défaut dont la base de données est MailBox Database et cliquez sur Suivant. sélectionnez dans le champ Chemin d'accès au fichier de base de données Exchange de réplication locale continue et cliquez sur Parcourir pour indiquer l'endroit où vous allez stocker votre copie. faites un clic droit sur le premier groupe de stockage et cliquez sur Activer la réplication locale continue.€ Sélectionnez le nœud Configuration du serveur dans le volet Arborescence.€ Dans le volet Travail. définissez les différents chemins d'accès de réplication locale continue.€ À la page suivante.€ .€ Dans la page de bienvenue Activer la réplication locale continue du groupe de stockage.

Cette notion est traitée dans le Chapitre 10 .edb.€ CCR est la technologie qui remplace les systèmes de cluster des versions précédentes. Les banques d'informations Les banques d'informations perdent leur nom sous Echange 2007 pour s'appeler dorénavant bases de données. . Ces bases sont stockées par défaut sur le serveur Exchange à l'emplacement suivant : X:\EXCHANGESERVER\Mailbox\First Storage Group\Mailbox Database.€ Lisez à nouveau le récapitulatif et cliquez sur Activer pour mettre en fonctionnement la copie locale continue (LCR).Validez les chemins et cliquez sur Suivant.Haute disponibilité sous Exchange 2007.

Placez les fichiers de transactions des groupes de stockage si possible sur une partition séparée disposant d'un espace disque conséquent. Microsoft préconise la segmentation des groupes de stockage avec les bases de données mais aussi avec les fichiers binaires du programme.Le fichier de base de données de transmission (. . . la génération de logs produits par le serveur Exchange est tellement importante que vous devez prévoir suffisamment de ressources sur vos disques. optez pour une solution de Raid 1 pour le système d'exploitation. Parmi les nouveautés relatives aux serveurs de boîtes aux lettres.La taille de fichier du journal des transactions (Res1. C'est d'ailleurs ce type de configuration qui est préconisé. .La taille de la page de base de données est passée de 4 Ko à 8 Ko.edb. Les bases de données sont catégorisées en deux types : les bases de boîtes aux lettres et les banques de dossiers publics. chaque groupe de stockage peut générer 2 milliards de fichiers journaux avant que la réinitialisation de la génération de fichiers journaux ne soit nécessaire. De préférence. retenez celles-ci : . Comme vous avez peut être pu le constater pour les versions précédentes d'Exchange. facilitant ainsi l'administration et augmentant les possibilités de stratégies.log) a été réduite de 5 Mo à 1 Mo pour prendre en charge les nouvelles fonctionnalités de réplication continue d'Exchange 2007 (LCR).Les bases de données sont les sous-ensembles des groupes de stockage.Des noms de fichiers journaux plus longs sont utilisés. .stm) a été supprimé dans la version Exchange 2007.Placez les fichiers des bases de données sur une partition séparée des deux précédentes. retenez que chaque base de données est portable sur un emplacement de stockage de type NAS ou SAN. L'architecture suivante vous permet d'exploiter au mieux le stockage des données : .Placez les fichiers binaires de préférence sur une partition séparée de celle contenant les différents groupes de stockage et bases de données associées. Enfin. . Vous n'avez à présent qu'un seul fichier qui est *.log et Res2. En effet. Tous deux sont stockés sur les serveurs de boîtes aux lettres. Ainsi. Elles permettent de répartir les boîtes aux lettres dans plusieurs conteneurs. . Microsoft conseille de placer ces groupes de stockage sur une configuration Raid 0.

Vous pouvez toujours placer ces copies sur le Raid 0 contenant les journaux de transactions des groupes de stockage. progressivement car ils sont toujours présents et servent essentiellement à assurer une compatibilité descendante avec les anciennes versions.€ Dans le champ Nom de la base de données de boîtes aux lettres.€ Sélectionnez le nœud Configuration du serveur dans le volet Arborescence. renseignez le nom de la base comme par exemple Base-test. cliquez sur Parcourir et sélectionnez l'emplacement sur lequel vous souhaitez héberger cette nouvelle base puis cliquez sur Nouveau.€ Dans le champ Chemin d'accès du fichier journal de base de données. Voici ci-dessous le schéma d'une architecture idéale en terme de stockage. Pour créer une base de données de boîtes aux lettres ou de dossiers publics.€ Les dossiers publics Nouvelle annoncée depuis longtemps par Microsoft. Optez. Vous pouvez cliquer sur Terminer. faites un clic droit sur un groupe de stockage de votre choix et cliquez sur Nouvelle base de données de boîtes aux lettres. procédez comme suit : Ouvrez la console Exchange Management Console€sur le serveur EXCHMB1.€ Une fois la base créée. dans la mesure du possible.€ Dans le volet Travail. les dossiers publics disparaîtront progressivement de cette nouvelle version . pour une configuration en Raid 5 afin d'optimiser l'accès disque ainsi que l'ensemble des lectures/écritures sur vos bases de données. elle se monte automatiquement.Prévoyez également un autre emplacement pour le stockage des bases de données en réplication continue. .

De plus. elle est montée automatiquement. les dossiers publics sont stockés dans une base *. cliquez sur Parcourir et sélectionnez l'emplacement sur lequel vous souhaitez héberger cette nouvelle base puis cliquez sur Nouveau. Si vous répondez Oui. sachez qu'il faut dès à présent les abandonner petit à petit car Microsoft ne les supportera plus dans les versions ultérieures.edb et peut être déplacé. les dossiers publics sont uniquement gérés à partir de la console Exchange Management Console contrairement aux versions antérieures où ils étaient gérés essentiellement par le biais des services IIS. comme pour les bases de données de boîtes aux lettres. vous ne pouvez pas créer plus d'un dossier public sur un serveur Exchange 2007. lors d'une nouvelle installation d'Exchange dans une organisation. Bien que votre réponse soit importante. Avant d'aller plus loin sur l'administration des dossiers publics. Dans le cas où vous n'avez pas choisi l'option d'installation permettant d'installer automatiquement ce dossier public. le programme d'installation vous demande si vous avez des clients antérieurs à Microsoft Outlook 2007. il vous est vivement conseillé d'ores et déjà de revoir votre mode d'administration et d'envisager soit un abandon progressif soit un passage à SharePoint Portal 2007. alors le programme d'installation crée un dossier public pour les clients Outlook 2003. Étant donné les changements prévus par Microsoft pour les dossiers publics. Vous pouvez cliquez sur Terminer. sachez que vous avez toujours la possibilité de créer ce dossier ultérieurement.€ Sélectionnez le nœud Configuration du serveur dans le volet Arborescence. . Pour créer un dossier Public sur un serveur. procédez comme suit : Ouvrez la console Exchange Management Console.€ Dans le volet Travail. n'oubliez pas que vous pouvez toujours accéder au répertoire virtuel des dossiers à partir de la console IIS dans un cadre de maintenance ou de personnalisation de votre site OWA. vous pouvez le faire à partir de la console Exchange Management Console une fois l'installation terminée.€ Dans le champ Nom du dossier public de la base de données.stm qui assuraient une conversion des données pour les clients non-MAPI ayant disparu).€ Dans Exchange 2007. L'emplacement par défaut des dossiers publics créé par l'installation est situé sur le serveur de boîtes aux lettres à l'emplacement suivant : X:\EXCHANGESERVER\Mailbox\Second Storage Group\Public Folder Database. Enfin. Préférez la mise en place d'un serveur SharePoint Portal 2007 qui vous offrira aussi d'autres possibilités comme la gestion des ressources internes.€ Une fois la base créée.€ Dans le champ Chemin d'accès du fichier journal de base de données.En revanche.edb (les fichiers *. la disponibilité d'applications et bien d'autres fonctions encore. par exemple. faites un clic droit sur le premier groupe de stockage par défaut et cliquez sur Nouvelle base de données de dossiers publics. renseignez le nom de la base comme par exemple Base-pub. Même si la plupart de l'administration se réalise par la console MMC Exchange Management Console.

Administration des serveurs d'accès clients
Le serveur d'accès client permet de prendre en charge les demandes des clients sur les protocoles suivants : OWA, EAS (Exchange ActiveSync), POP3 et IMAP4. Les clients MAPI Microsoft Outlook (incluant également les clients RPC via http) font leurs demandes directement au serveur de boîtes aux lettres. Le serveur d'accès client ne prend pas en charge les requêtes des clients Outlook Anywhere (RPC via http). Cependant, cette fonction s'active à partir du serveur d'accès client et non à partir du serveur de boîtes aux lettres (voir la figure ci-dessous).

À partir de ce serveur, vous pouvez donc gérer les répertoires virtuels correspondants, présents sur le site Web par défaut. À l'exception du répertoire OWA, vous ne pouvez administrer que les autorisations ainsi que les adresses Internet internes et externes.

€

€

Vous pouvez donc paramétrer pour chaque répertoire des URL interne et externe différentes ainsi qu'un mode d'authentification différent. C'est un changement important par rapport aux versions précédentes où vous deviez utiliser la console IIS pour effectuer ce type de paramétrages. Notez également que vous pouvez, comme sur Exchange 2003, activer l'authentification basée sur les formulaires. Enfin, vous ne pouvez pas créer de nouveaux répertoires virtuels (ou sites) dans Exchange Management Console. Vous êtes contraint soit de passer par la console d'administration de IIS soit de les créer en ligne de commande via PowerShell pour Exchange. Préférez PowerShell pour la création de nouveaux répertoires car l'outil a des fonctions dédiées à cela. Vous pouvez retrouver sur le site Technet Microsoft l'ensemble des informations vous indiquant les différentes possibilités sur les dossiers du serveur d'accès clients en fonction de l'outil utilisé. Gestion d'OWA (Outlook Web Access) Le client Outlook Web Access est installé et activé par défaut dans une nouvelle organisation Exchange 2007, à la condition que le rôle de serveur d'accès au client soit installé sur au moins un serveur. Cinq répertoires virtuels Outlook Web Access sont créés dans le site Web des Services Internet (IIS) sur le serveur local Exchange 2007, ceux-ci permettent de gérer Outlook Web Access :

- Le répertoire Exadmin est utilisé pour administrer les dossiers publics. - Le répertoire Exchange est utilisé pendant l'accès des clients de boîtes aux lettres situées
sur un serveur Exchange 2000 ou 2003.

- Le répertoire Exchweb est utilisé avec l'application Outlook Web Access pour les boîtes aux
lettres sur les ordinateurs exécutant Exchange 2003 ou Exchange 2000.

- Le répertoire OWA est utilisé pour l'accès aux boîtes aux lettres sur les serveurs de boîtes aux lettres Exchange 2007. - Le répertoire Public est utilisé pour accéder aux dossiers publics pour les boîtes aux lettres
localisées sur les ordinateurs exécutant Exchange quelle que soit sa version. Seuls les dossiers publics sur les serveurs exécutant Exchange 2003 ou Exchange 2000 sont disponibles à travers Outlook Web Access. Ces cinq répertoires virtuels sont gérés sur le serveur d'accès client. Le répertoire OWA est celui que vous devez maîtriser. Il s'administre presque entièrement par la console Exchange Management Console.

Sur le serveur EXCHMB1, ouvrez la console Exchange Management Console : Développez le nœud Configuration du serveur dans le volet Arborescence.€ Positionnez-vous sur Accès au client et sélectionnez le serveur EXCHMB1 dans le volet Résultats. Dans le volet Travail, faites un clic droit sur le répertoire OWA puis Propriétés d'Exchange Default Web Site, onglet Général - Propriétés.€ Sur l'onglet Général, renseignez les adresses URL interne et externe comme suit€:€

- champ URL interne : https://exchmb1.etechnix.lcl.owa€ - champ URL externe : https://mail.etechnix.fr/owa€
Allez sur l'onglet Authentification, sélectionnez l'authentification basée sur les formulaires. Vous pouvez choisir l'authentification par le nom d'utilisateur principal (UMP). Cela signifie que vos utilisateurs doivent s'authentifier avec nomutilisateur@etechnix.lcl.€ Vous pouvez rajouter un suffixe UPN supplémentaires à partir de la console Domaines et Approbations Active Directory tel que etechnix.fr. Cela vous permet de choisir une authentification de type nomutilisateur@etechnix.fr correspondant à l'adresse mail de l'utilisateur.€ Allez sur l'onglet Segmentation. Vous pouvez sélectionner les fonctions que vous ne souhaitez pas autoriser à l'utilisateur OWA. Cette fonction remplace le plug in OWA Admin présent sur la version Exchange 2003.€

Allez sur l'onglet Accès au fichier de l'ordinateur public. Cet onglet vous permet de configurer l'accès aux

fichiers et les options d'affichage lorsque l'utilisateur sélectionne l'option ordinateur public, lors de son accès OWA. C'est une protection pour le PC utilisé. Ainsi les fichiers *.doc,*.xls, etc. sont autorisés par défaut alors que les fichiers de type *.bat ou *.exe sont refusés. Enfin vous pouvez permettre l'accès aux serveurs de fichiers et aux serveurs SharePoint Portal.€

Allez sur l'onglet Accès au fichier de l'ordinateur privé. Cet onglet est identique à l'onglet précédent mais appliqué aux clients ayant sélectionné ordinateur privé.€

Allez sur l'onglet Serveurs de fichiers distants pour autoriser ou interdire des serveurs de fichiers ou SharePoint Portal d'être sollicité par les clients OWA.€

Vous pouvez constater que la gestion du serveur OWA est simple et très intuitive. et le type d'authentification avec des options sur les certificats clients. c'est une petite révolution que de ne plus être obligé de passer par IIS. . ActiveSync Exchange permet à un utilisateur de synchroniser un périphérique mobile avec la boîte aux lettres Exchange de l'utilisateur. ActiveSync Exchange est activé dans Exchange 2007. Vous accédez à la gestion des clients Active Sync depuis le serveur d'accès clients sur le deuxième onglet ActiveSync Exchange. Contrairement aux versions précédentes. Tout se fait à partir de la console Exchange Management Console. vous n'avez plus à gérer d'opérateur mobile ni à gérer les accès via la console IIS. Gestion d'Active Sync Exchange ActiveSync : par défaut. Vous pouvez donc gérer à partir de ce répertoire virtuel trois points : les URL internes. les URL externes. Pour les administrateurs Exchange des versions précédentes.

Vous verrez. procédez comme suit : Vérifiez que le port 443 est ouvert sur votre pare-feu. Configurez également un délai d'expiration sur votre pare-feu avec une valeur comprise entre 15 et 30 minutes. dans le chapitre Gestion de l'accès client. de contact et de tâche sont remis rapidement au périphérique mobile et que le périphérique est toujours synchronisé avec le serveur Exchange. Cela . Lorsqu'un mail arrive sur le serveur Exchange. Le principe est simple : votre PDA est connecté en permanence au réseau opérateur et est identifié par une carte SIM. C'est le même procédé que le client Outlook Anywhere avec lequel vous gardez une connexion HTTPS permanente avec le serveur vous permettant d'être synchronisé. le serveur Black Berry pousse l'information vers le PDA en passant par le réseau Black Berry. le client et le serveur sont connectés en permanence et dès qu'une nouvelle information est disponible. Sur Exchange. En tout état de cause. la gestion des périphériques mobiles dans OWA. vous pouvez autoriser ou interdire. vous en êtes averti immédiatement. à savoir comment déclarer ou supprimer un Pocket Pc sur votre compte OWA. La fonction Push permet à un utilisateur possédant un Pocket PC par exemple d'être synchronisé de manière permanente avec sa boîte aux lettres. Le mode Push définit une solution où le serveur pousse les nouvelles informations sur le PDA. Les systèmes Black Berry offrent aujourd'hui un système Push.Enfin. le fonctionnement est quelque peu différent. Pour mettre en place cette fonction. Exchange 2007 intègre une nouvelle fonction appelée Direct Push. des serveurs de fichiers ou SharePoint Portal. Ici. votre PDA garde une connexion HTTPS permanente. comme pour le répertoire OWA. cela garantit que les éléments de messagerie. de calendrier. Ainsi.

et versions ultérieures du logiciel Windows Mobile. Distribution du carnet d'adresse en mode hors connexion Le dernier rôle du serveur d'accès client est de distribuer sous forme de répertoire virtuel la liste d'adresse en mode hors connexion. Les services POP3 et IMAP4 permettent à divers clients de se connecter au serveur Exchange. Si vous souhaitez administrer ces protocoles. Vous ne paramétrez que deux points sur ce répertoire : . vous devez le faire à partir de la console PowerShell pour Exchange. Ces périphériques sont les suivants : . Outlook Express et tous les autres clients tiers.l'intervalle de mise à jour du carnet d'adresse . Cependant aucune interface graphique n'est disponible pour les administrer.0 et MSFP (Messaging & Security Feature Pack). .téléphones cellulaires avec Windows Mobile‰ 5. Vérifiez que vous avez un périphérique capable de prendre en charge la fonction Direct Push. POP3 et IMAP4 sont installés mais non activés lorsque vous installez le rôle de serveur d'accès au client. Par défaut. Vous pouvez démarrer ces services à partir de la console MMC Services présente dans les outils d'administration.téléphones cellulaires ou périphériques mobiles produits par des titulaires de licence ActiveSync Exchange et spécialement conçus pour être compatibles avec la fonction Direct Push.permet de s'assurer que la demande HTTPS à long terme peut rester ouverte sans expirer. Ces clients incluent Outlook. Vous pouvez les activer en démarrant les services POP3 et IMAP4.

les URL internes et externes ..

.

Les messages envoyés par les utilisateurs dans votre organisation sont collectés depuis la boîte d'envoi de l'expéditeur par le pilote de banque d'informations et placés dans la file d'attente de remise sur un serveur de transport Hub. la résolution de routage et la conversion de contenu de tous les messages qui transitent dans le pipeline de transport Exchange 2007. Ce serveur peut être associé à plusieurs serveurs HUB afin d'assurer une redondance et une tolérance de panne en cas d'indisponibilité de l'un d'entre eux. Ouvrez la console Exchange Management Console et sélectionnez le nœud Configuration du serveur dans le volet arborescence Hub Transport.€ .€ Faites un clic droit sur le serveur de transport Hub et sélectionnez Propriétés. À partir de la console Exchange Management Console. Catégorisation : le catégoriseur exécute la résolution du destinataire.Administration des serveurs de transport Rôle du serveur de transport Le serveur de transport Hub gère l'ensemble des flux de mails de l'organisation Exchange. Il peut fonctionner seul ou en collaboration avec un serveur Edge disposant de l'ADAM. vous pouvez accéder à votre serveur Hub. Voici les quatre fonctions d'un serveur de transport Hub : Flux de messages : le serveur de transport Hub traite tous les messages envoyés au sein de l'organisation Exchange 2007 avant leur remise à la boîte de réception d'un destinataire dans l'organisation ou leur routage vers des utilisateurs externes à l'organisation. Remise : les messages sont remis à une boîte aux lettres du destinataire par le pilote de banque d'informations. Routage : le rôle de serveur de transport Hub détermine le chemin de routage pour tous les messages envoyés et reçus dans l'organisation.

Dans l'onglet DNS internes. comme pour la partie externe.Vous allez dans un premier temps paramétrer les éléments suivants : les recherches DNS externes et internes. Par défaut le serveur Hub installe deux connecteurs de réception : les connecteurs Clients NOMSERVEUR (via le port 587) et Default NOMSERVEUR (via le port 25) dont voici une description plus détaillée : . Ces éléments vont permettre au serveur de transport Hub d'effectuer les résolutions DNS nécessaires pour envoyer les mails au sein de l'organisation ou à l'extérieur. Vous pouvez également configurer un connecteur de réception en configurant des limites telles que le nombre de connexions actives. Vous pouvez soit utiliser les DNS de la carte réseau soit configurer des DNS externes particuliers. vous devez. La configuration Dans l'onglet DNS externes vous devez renseigner les serveurs DNS capables d'effectuer des remises aux destinataires externes. vous trouverez sur le dernier onglet les paramétrages des différents intervalles de relance après échec des connexions sortantes du serveur Hub. les connecteurs d'envois (que vous avez vu dans le Chapitre Administration de l'organisation) et les connecteurs de réception. indiquer quels seront les serveurs qui seront sollicités pour la résolution des noms de domaine internes. Enfin. Le serveur de transport héberge deux types de connecteurs. la taille maximale d'un message et le nombre maximal de destinataires par message qui sont acceptés par le connecteur.

. le réseau.Connecteur de réception configuré pour recevoir des messages de toutes les adresses IP distantes via le port SMTP 587 : ce connecteur accepte des connexions de clients non MAPI et généralement des connexions de toutes les plages d'adresses IP.Connecteur de réception configuré pour accepter des messages de toutes les adresses IP distantes via le port SMTP 25 : ce connecteur accepte généralement des connexions de toutes les plages d'adresses IP et n'accepte que des messages en provenance d'autres serveurs Exchange faisant partie de la même organisation Exchange. l'authentification et les groupes d'autorisation : Onglet Général : vous pouvez configurer sur cet onglet. sur les connecteurs de réception.0/32 pour autoriser tous les serveurs à déposer des mails sur votre serveur. Par défaut. . Le type d'utilisation de ce connecteur est Interne.0. ce connecteur n'accepte pas les envois anonymes. sélectionner l'adresse IP du serveur HUB pour le premier paramétrage et 0. Vous pouvez.. entre autres. le nom du connecteur mais surtout le nom de domaine complet répondant à la requête HELO ou EHLO. configurer quatre parties : la partie générale. Vous pouvez créer de nouveaux connecteurs de réception en faisant un clic droit sur le serveur puis Nouveau connecteur de réception ou en cliquant le volet Actions sur le lien Nouveau connecteur de réception. Onglet Réseau : l'onglet réseau vous permet d'indiquer quelles adresses IP sont autorisées à recevoir des mails et de quels serveurs ce connecteur acceptera des mails. Le type d'utilisation de ce connecteur est Interne. Par défaut.0.

. renseignez le champ Nom par EXTRECEPTION (nom donné pour exemple) et dans le champ Sélectionner l'utilisation prévue pour ce connecteur de réception sélectionnez Internet puis cliquez sur Suivant. cliquez sur Nouveau connecteur de réception. Cependant. vous ne pouvez recevoir de mails que d'entités reconnues de confiance. la manière dont on peut activer les systèmes de réplication locale continue. Vous pourriez imaginer une structure avec plusieurs serveurs et des niveaux d'authentification. Vous avez vu notamment comment le serveur de boîtes aux lettres stocke les données. Renseignez le nom de domaine complet qui répond à la requête HELO et cliquez sur Suivant.Onglet Authentification : permet de spécifier tous les mécanismes d'authentification permis par ce connecteur. Vous avez abordé les concepts sur le serveur de boîtes aux lettres. Pour créer un connecteur de réception.€ Sur la page de bienvenue Nouveau connecteur de réception SMTP. Pour finir. traitée dans un chapitre à part.€ Vous avez appris dans ce chapitre comment administrer la configuration du serveur et comment réaliser les premiers paramétrages.€ Dans le volet Actions. cliquez sur Terminer sur la page Achèvement de la tâche. cela peut être utilisé pour sécuriser une communication entre deux serveurs. procédez comme suit : Ouvrez la console Exchange Management Console et sélectionnez le nœud Configuration du serveur puis sélectionner Hub Transport. Ces fonctionnalités étaient déjà disponibles sur Exchange 2003 et 2000. n'a volontairement pas été abordée dans ce chapitre. les répertoires virtuels et la configuration ActiveSync et enfin le fonctionnement du serveur de transport Hub avec un détail notamment sur la méthode qu'utilise ce serveur pour le traitement des mails. Vous avez vu également comment configurer votre serveur d'accès client. le serveur d'accès client et le serveur de transport Hub. par exemple. Les expéditeurs qui sont à l'extérieur de l'organisation utilisent toujours une connexion anonyme pour déposer des mails. Si vous supprimez. les utilisateurs anonymes.€ Relisez le récapitulatif et cliquez sur Nouveau.€ Dans les paramètres du réseau local cliquez sur Modifier si vous souhaitez changer l'adresse IP locale de réception des mails. Onglet Groupes d'autorisation : permet d'indiquer les utilisateurs autorisés à se connecter à ce connecteur. La partie Messagerie Unifiée.

En résumé. vous n'avez plus besoin de la console Utilisateurs et Ordinateurs Active Directory pour gérer vos utilisateurs.5. cela signifie que tous les paramétrages liés à Exchange que vous trouviez dans les propriétés du compte utilisateur (groupe ou ressource) sont gérés maintenant à partir de la console Exchange Management Console. les groupes de distribution. Cela constitue une amélioration significative dans la mesure où les administrateurs de messagerie n'ont pas forcément vocation à être également administrateurs système. les contacts de messagerie et les boîtes aux lettres déconnectées. Exchange 2007 n'installe d'ailleurs pas la console Utilisateurs et Ordinateurs Active Directory avec les outils d'administration Exchange 2007 comme c'était le cas avec les versions Exchange 2000 et 2003. Exchange 2007 constitue un retour aux origines (avec un supplément qui est PowerShell). Voici ci-dessous un tableau récapitulatif sur la méthode d'administration en fonction des versions : Version Console utilisée pour l'administration de l'organisation Exchange Gestionnaire Exchange Gestionnaire Système Gestionnaire Système Exchange Management Console et PowerShell Console utilisée pour l'administration des destinataires Gestionnaire Exchange Utilisateurs et Ordinateurs Active Directory Utilisateurs et Ordinateurs Active Directory Exchange Management Console et PowerShell Exchange 5.5 Exchange 2000 Exchange 2003 Exchange 2007 Comme vous pouvez le constater. Vous trouvez dans le volet Actions. elle n'a de toutes les façons aucune utilité dans cette version.Introduction La gestion des destinataires au sein d'Exchange 2007 se fait à partir de la console Exchange Management Console et à l'aide de PowerShell pour Exchange. En effet. Contrairement aux versions précédentes. Ne soyez donc pas surpris de ne pas la trouver . lorsque vous sélectionnez le nœud Configuration du . Exchange a connu bien des modifications depuis la version 5. Vous trouvez dans la console quatre points importants : les boîtes aux lettres. sur cet aspect de la gestion des destinataires. En effet. il est normal d'administrer Exchange et les ressources à partir d'une seule et même console. dans le nœud Configuration du destinataire du volet Arborescence comme vous pouvez le constater sur l'illustration.

Cela évoluera peut-être avec les prochaines versions. le moyen de modifier la portée du destinataire. Par défaut. Enfin. la portée du destinataire est limitée aux objets du domaine Active Directory sur lequel le serveur est installé. gérer et administrer toutes les ressources au niveau de la forêt. afficher. Vous pouvez si vous le souhaitez. vous avez la possibilité d'élaborer des filtres pour un affichage plus sélectif en fonction de critères particuliers. vous perdez dans cette console la possibilité de changer les propriétés de plusieurs utilisateurs en même temps. choisir le nombre maximal de destinataires que vous souhaitez voir s'afficher dans la console. . Ceci est bien pratique dans les organisations où vous recherchez des destinataires répondant à des critères de boîtes aux lettres spécifiques. l'alias ou encore les attributs personnalisés et le nom. En revanche. Les requêtes portent sur les attributs les plus couramment utilisés comme l'adresse de messagerie.destinataire. La portée du destinataire permet d'afficher et de gérer tous les objets sur une étendue spécifiée. Vous pouvez à partir du même endroit sélectionné.

Voici maintenant un schéma récapitulatif de la gestion Exchange. et découvrir les différents types de boîtes aux lettres ainsi que les changements qu'apportent cette nouvelle version. un utilisateur de messagerie. Vous pouvez. modifier la portée du destinataire ou modifier le nombre maximal de destinataires à afficher mais aussi. Vous allez voir à présent comment créer de nouveaux utilisateurs avec ou sans boîtes aux lettres. vous pouvez donc réaliser plusieurs opérations.À partir du nœud Configuration du destinataire. créer une boîtes aux lettres. entre autres. . Vous avez abordé dans les deux chapitres précédents les outils d'administration de l'organisation et du serveur. un contact de messagerie. un groupe de distribution ou encore un groupe de distribution dynamique : » Le groupe de distribution dynamique correspond au groupe de distribution fondées sur des requêtes présent sur la version Exchange 2003.

Vous allez dans un premier temps vous familiariser avec les différentes notions sur les destinataires puis vous verrez comment procéder à la récupération de boîtes aux lettres sans passer par les systèmes de sauvegarde/restauration qui seront vus au chapitre Sauvegarde et restauration. . les entités avec adresses de messagerie et les groupes de distribution.Les destinataires Exchange 2007 se divisent en trois catégories : les entités avec boîtes aux lettres.

C'est pourquoi lors de vos migrations Exchange 5.5 à Exchange 2000. vous devez passer par la console Exchange Management Console. les groupes et les contacts. Exchange 2007 apporte encore son lot d'améliorations avec à présent une réelle gestion des ressources et une gestion des contacts plus pratique que sur les versions précédentes. Vous pouvez créer une boîte aux lettres pour un utilisateur existant ou pour un nouvel utilisateur. entre autres. Chapitre Administration des serveurs).Les destinataires La gestion des destinataires implique d'avoir une bonne connaissance sur les types de destinataires identifiés sur Exchange 2007. Voici un tableau récapitulatif des possibilités : Destinataires Boîte aux lettres Types Utilisateur Salle Équipement Liée Groupe de distribution Contact Groupe de distribution Groupe de distribution dynamique Contact de messagerie Utilisateur de messagerie Les types de boîtes aux lettres Pour créer une boîte aux lettres. La boîte aux lettres est stockée sur la base de données du serveur de boîtes aux lettres (cf. Développez le nœud Configuration du destinataire dans le volet Arborescence et faites un clic droit sur le nœud Boîte aux lettres ou cliquez sur Nouvelle boîte aux lettres dans le volet Actions à droite. Cette caractéristique était valable également sur les versions Exchange 2000 et 2003. Le tout est que vous puissiez faire la différence entre chacun d'entre eux et savoir dans quel contexte et dans quel objectif vous devez les créer. le terme destinataires englobe. Un utilisateur ne peut avoir qu'une seule boîte aux lettres et une boîte aux lettres ne peut être liée qu'à un seul utilisateur. Vous ne pouvez pas utiliser ces boîtes aux lettres pour la planification des ressources. vous deviez identifier ce que l'on appelle les boîtes aux lettres de . les utilisateurs avec ou sans boîte aux lettres. En effet. Boîte aux lettres de l'utilisateur Définition L'utilisation d'une boîte aux lettres permet d'envoyer ou de recevoir des mails.

€ . laissez le choix par défaut Nouvel utilisateur et cliquez sur Suivant. il possède les droits nécessaires. Pour créer une boîte aux lettres.€ Sélectionnez Nouvelle boîte aux lettres. La seule limite concerne la capacité d'espace disque disponible pour les prendre en charge. Nom de connexion (choisissez l'extension UPN appropriée) et enfin le mot de passe comme dans l'exemple donné ci-dessous puis cliquez sur Suivant. L'administrateur du domaine racine étant également administrateur de l'entreprise.€ Dans la fenêtre Type d'utilisateur. Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Boîte aux lettres.5. » Les boîtes aux lettres de ressources identifiées sur Exchange 5.€ Dans la page suivante.5 lors d'une migration vers Exchange 2000 ou 2003 n'ont absolument rien à voir avec le terme boîtes aux lettres de ressources sur Exchange 2000. Procédure Pour créer une boîte aux lettres utilisateur. renseignez les champs Prénom. 2003 et 2007 qui représentent des boîtes aux lettres servant à disposer de ressources matérielles diverses telles que des vidéos projecteurs ou encore des salles de formations. car dans Exchange 5. vous devez disposer de privilèges équivalents aux privilèges du groupe Administrateurs de destinataires. Vous pouvez créer autant de boîtes aux lettres que vous le souhaitez sur votre serveur de boîtes aux lettres. choisissez Boîte aux lettres de l'utilisateur et cliquez sur Suivant. Pour les autres. Ce groupe vous servira pour la suite des exercices. Nom de famille. vous pouviez avoir un utilisateur avec plusieurs boîtes aux lettres. ouvrez la console Exchange Management Console sur le serveur EXCHMB1. » Créez un nouveau groupe de stockage nommé NVY-GROUPE comme vous l'avez appris dans le chapitre précédent. Les boîtes aux lettres utilisateurs peuvent être créées à partir de la console Exchange Management Console dans le nœud Configuration du destinataire et le sous-nœud Boîte aux lettres ou via PowerShell pour Exchange 2007.€ Dans la page Nouvelle boîte aux lettres. veillez à ce que les utilisateurs voulant créer des boîtes aux lettres aient les droits suffisants.ressources.

sélectionnez le groupe de stockage NVXGROUPE et la base de données BASE-TEST comme emplacement pour cette nouvelle boîte aux lettres et cliquez sur Suivant. .€ Un message apparaît sur une dernière fenêtre vous informant de la réussite ou de l'échec du processus.€ Un récapitulatif résume les opérations qui vont être effectuées. cliquez sur Suivant.Dans la page suivante Paramètres des boîtes aux lettres.

ouvrez la console et tapez la commande : New-Mailbox.lcl/users" -userprincipalname tsummer@etechnix. tapez : New-Mailbox -name "Thierry Summer" -alias "tsummer" -organizationalunit "etechnix.Pour créer une boîte aux lettres à partir de la console PowerShell pour Exchange.fr -samaccountname "tsummer" -database "nvx-groupe\base-test" PowerShell vous demande alors de renseigner le mot de passe comme vous pouvez le voir sur l'illustration ci-dessous : . Pour créer une boîte aux lettres pour un nouvel utilisateur nommé Thierry Summer sur le serveur EXCHMB1 dans le groupe de stockage NVX-Groupe et la base de données de boîtes aux lettres BASE-TEST.

Nom de la salle. le mot de passe comme dans l'exemple donné ci-dessous puis cliquez sur Suivant.Boîtes aux lettres de salle Définition L'utilisation d'une boîte aux lettres de salle permet de planifier des réunions ou des formations tout en réservant des salles. ouvrez la console Exchange Management Console sur le serveur EXCHMB1.€ . cette boîte aux lettres n'appartient à aucun utilisateur. Ce compte créé pour la boîte aux lettres est désactivé par défaut.€ Dans la page suivante.€ Dans la fenêtre Type d'utilisateur. laissez le choix par défaut Nouvel utilisateur et cliquez sur Suivant. Chapitre Administration des serveurs). Comme pour la boîte aux lettres. Nom de connexion (choisissez l'extension UPN appropriée) et enfin. Nom de famille. La création d'une boîte aux lettres de salle entraîne la création d'un compte utilisateur que vous ne pouvez pas utiliser. Dans la page Nouvelle boîte aux lettres. Procédure Pour créer une boîte aux lettres salle.€ Sélectionnez Nouvelle boîte aux lettres. choisissez Boîte aux lettres de salle et cliquez sur Suivant. renseignez les champs Prénom. De plus. celle-ci est également stockée sur la base de données du serveur de boîtes aux lettres (cf. Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Boîte aux lettres.

Cliquez sur Suivant. .Dans la page suivante Paramètres des boîtes aux lettres.€ Un message apparaît sur une dernière fenêtre vous informant de la réussite ou de l'échec du processus. sélectionnez le groupe de stockage NVXGROUPE créé dans le chapitre Administration des serveurs et la base de données BASE-TEST comme emplacement pour cette nouvelle boîte aux lettres de salle et cliquez sur Suivant (vous pouvez aussi paramétrer des stratégies de dossier ou ActiveSync déjà créées en amont).€ Un récapitulatif résume les opérations qui vont être effectuées.

lisez attentivement le code PowerShell de la commande que vous avez lancée en mode graphique. » Familiarisez-vous d'abord avec l'interface graphique avant de vous lancer dans PowerShell. Pour créer une boîte aux lettres de salle pour une nouvelle salle nommée F2 Salle de Formation sur le serveur EXCHMB1 dans le groupe de stockage NVX-Groupe et la base de données de boîtes aux lettres BASE-TEST. Cela vous . Elle représente une porte. En revanche. Pour créer une boîte aux lettres de salle à partir de la console PowerShell pour Exchange. PowerShell vous demande alors de renseigner le mot de passe : saisissez un mot de passe de votre choix qui respecte les critères de sécurité de votre entreprise.fr -samaccountname "form2" -database "nvx-groupe\base-test" -room Comme pour la boîte aux lettres utilisateur. tapez : New-Mailbox -name "F2 Salle Formation" -alias "form2" -organizationalunit "etechnix. ouvrez la console et tapez la commande : New-Mailbox.Vous pouvez remarquer que l'icône présente sur le conteneur des boîtes aux lettres est quelque peu différente.lcl/users" -userprincipalname form2@etechnix.

€ Dans la page Informations sur l'utilisateur. Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Boîte aux lettres. renseignez les champs Prénom. cela entraîne la création d'un compte utilisateur que vous ne pouvez pas utiliser. Chapitre Administration des serveurs). Allez dans l'OU Users et vérifiez l'état des comptes. Vous pouvez également contrôler que les comptes utilisateurs sont bien désactivés.permettra de vous habituer doucement à ces nouvelles méthodes d'administration.€ Dans la fenêtre type d'utilisateur. Dans la page Nouvelle boîte aux lettres. Procédure Pour créer une boîte aux lettres d'équipement.€ . Comme pour la création d'une boîte aux lettres de salle. Comme pour la boîte aux lettres. cette boîte aux lettres n'appartient à aucun utilisateur. Boîtes aux lettres d'équipement Définition L'utilisation d'une boîte aux lettres d'équipement permet de planifier des réunions ou des formations tout en réservant des équipements matériels tels que des véhicules ou des vidéos-projecteurs. Nom de connexion (choisissez l'extension UPN appropriée) et enfin le mot de passe comme l'exemple donné ci-après puis cliquez sur Suivant. celle-ci est également stockée sur la base de données du serveur de boîtes aux lettres (cf.€ Sélectionnez Nouvelle boîte aux lettres. laissez le choix par défaut Nouvel Utilisateur et cliquez sur Suivant. Ce compte créé pour la boîte aux lettres est également désactivé par défaut. Ouvrez la console Utilisateurs et Ordinateurs Active Directory sur le serveur CD1. De plus. ouvrez la console Exchange Management Console sur le serveur EXCHMB1. Nom de famille. choisissez Boîte aux lettres d'équipement et cliquez sur Suivant.

sélectionnez le groupe de stockage NVXGROUPE créé dans le chapitre Administration des serveurs et la base de données BASE-TEST comme emplacement pour cette nouvelle boîte aux lettres de salle et cliquez sur Suivant (vous pouvez aussi paramétrer des stratégies de dossier ou ActiveSync déjà créées en amont).Dans la page suivante Paramètres des boîtes aux lettres.€ Un message apparaît sur une dernière fenêtre vous informant de la réussite ou de l'échec du processus. Cliquez sur Suivant.€ Un récapitulatif résume les opérations qui vont être effectuées. .

. Pour créer une boîte aux lettres d'équipement pour un nouveau vidéo projecteur nommé Vidéo Projecteur N2 sur le serveur EXCHMB1 dans le groupe de stockage NVX-Groupe et la base de données de boîtes aux lettres BASE-TEST.lcl/users" -userprincipalname videoproj2@etechnix.fr -samaccountname "videoproj2" -database "nvx-groupe\basetest" -equipment Comme pour la boîte aux lettres utilisateur.Vous pouvez remarquer que l'icône présente sur le conteneur des boîtes aux lettres d'équipement est quelque peu différente. PowerShell vous demande alors de renseigner le mot de passe. Saisissez un mot de passe de votre choix qui respecte les critères de sécurité de votre entreprise. Elle représente un écran. Pour créer une boîte aux lettres de salle à partir de la console PowerShell pour Exchange. ouvrez la console et tapez la commande : New-Mailbox. tapez : New-Mailbox -name "N2 Video Projecteur" -alias "videoproj2" -organizationalunit "etechnix.

» Ne confondez pas les groupes de distribution et les listes d'adresses (ou liste de distribution).fr Les groupes de distribution Les groupes de distribution standard Les groupes de distribution standards sont des ensembles destinés à regrouper des comptes utilisateurs avec boîtes aux lettres répondant à un même critère. suivez la même procédure que la création de boîtes aux lettres utilisateur mais choisissez la dernière option à l'écran de Bienvenue des Boîtes aux lettres liées. Ce type de boîtes fonctionne exactement comme une boîte aux lettres utilisateur standard. vous pouvez choisir un groupe de destinataires plutôt que de sélectionner chaque individu. le service marketing.» Les boîtes aux lettres de salle et d'équipement constituent dans le langage familier d'Exchange des boîtes aux lettres de ressources. Ainsi. Une liste d'adresses est une liste d'utilisateurs répondant à un ou plusieurs critères. Boîtes aux lettres liées Définition Les boîtes aux lettres liées permettent à un compte d'une forêt approuvée de bénéficier de la messagerie. Vous ne pouvez pas envoyer un mail à une liste d'adresses à partir du client Outlook. Vous devez pour cela établir des relations d'approbations inter forêts et autoriser les comptes d'une forêt à accéder à leur compte de messagerie sur l'autre forêt. Groupe universel de sécurité à messagerie activée Groupe de destinataires destinés à l'envoi en masse qui peut se voir affecter des . Chacun de ces services peut être composé de plusieurs personnes. Procédure Pour créer ce type de boîtes aux lettres. Types de groupe Description Groupe universel de distribution Groupe de destinataires destinés à l'envoi en à extension messagerie masse qui ne peut se voir affecter d'autorisations pour des ressources. Un groupe de distribution est un groupe créé dans Active Directory et dans lequel vous allez rendre membre des utilisateurs. vous pouvez créer un groupe de distribution réunissant les personnes de ce service. Pour créer une boîte aux lettres liée en PowerShell tapez la ligne de commande suivante : New-Mailbox -Database "NVX-GROUPE\BASE-TEST" -Name "Julien Chateau" -LinkedDomainController "CD1" -LinkedMasterAccount etechnix\jchateau -OrganizationalUnit Users -UserPrincipal Name jchateau@etechnix. que vous avez créée dans votre client Outlook. etc. Vous avez deux types de groupes : sécurité et distribution. tels le service commercial. Pour faciliter l'envoi de mails à plusieurs personnes d'un service. Ces boîtes aux lettres sont utilisées pour des structures complexes telles que des architectures multiforêts. Les groupes de distribution sont créés sur Active Directory à partir d'Exchange ou de la console Utilisateurs et Ordinateurs Active Directory. C'est d'ailleurs comme cela qu'elles sont sollicitées lorsque vous faites des planifications de réunions nécessitant des salles ou des équipements précédemment décris. Prenez l'exemple suivant : vous avez dans votre société plusieurs services. Vous devez sélectionner les utilisateurs ou les groupes dans la liste d'adresses. lors de vos envois de mails. le service comptabilité.

€ La fenêtre Achèvement apparaît pour vous informer si le processus s'est bien déroulé. les autres champs se remplissent automatiquement. comme dans l'exemple donné ci-dessous.€ Dans la page Informations du groupe. puis cliquez sur Suivant :€ Lisez bien le récapitulatif et validez l'action en cliquant sur Nouveau.€ . Pour créer un groupe de distribution (de type sécurité ou distribution). procédez comme suit : Développez le nœud Configuration du destinataire et faites un clic droit sur le sous nœud Groupe de distribution. choisissez Nouveau groupe et cliquez sur Suivant.€ Sélectionnez Nouveau groupe de distribution.€ Dans la page Nouveau groupe de distribution.autorisations pour des ressources. renseignez le champ Nom.

vous n'avez plus à gérer les membres du groupe de distribution puisqu'il s'auto-alimente grâce à une requête . vous indiquez la condition suivante : la valeur de l'attribut personnalisé 1 doit être égal à INTERIM. utilisez la commande PowerShell suivante : New-DistributionGroup -Name "GROUPE DIRECTION" -OrganizationalUnit "etechnix. Groupes de distribution fondés sur des requêtes. vous pouvez créer un groupe de distribution dynamique appelé GROUPE INTERIMAIRE. Ainsi. Ainsi. à partir de laquelle vous ferez le reste de l'administration (cf. sous Exchange 2003. Vous devrez alors réaliser la procédure ci-dessus et choisir Groupe existant dès la première page Nouveau groupe de distribution. dès que vous créez des comptes utilisateurs avec boîtes aux lettres dont l'attribut personnalisé 1 est égal à INTERIM. Lors de la création.lcl/Users" -SAMAccountName "groupedirection" -Type "Distribution" Les groupes de distribution apparaissent ensuite dans la console Exchange Management Console.» Vous pouvez tout aussi bien créer des groupes de distribution ou de sécurité à partir de la console Utilisateurs et Ordinateurs. Pour créer un groupe de distribution. Par exemple. Les groupes de distribution dynamique Ce type de groupe utilise des filtres de destinataires et de conditions pour déterminer leur appartenance dès l'instant où le message est envoyé. ils appartiennent d'office au groupe de distribution dynamique GROUPE INTERIMAIRE.A Administration des destinataires). Ces groupes étaient appelés. Cependant ils n'auront pas les extensions de messagerie. Chapitre 4 .

comme dans l'exemple ci-après puis cliquez sur Suivant.€ Sur la page Paramètres de filtre.€ . Pour créer un groupe de distribution dynamique. ouvrez la console Exchange Management Console et procédez comme suit : Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Groupe de distribution.€ Dans la page Introduction.€ Sélectionnez Nouveau groupe de distribution dynamique. les autres champs se remplissent automatiquement. renseignez le champ Nom.LDAP. sélectionnez le choix Les types spécifiques suivants et activez la case à cochez Utilisateurs avec boîtes aux lettres Exchange puis cliquez sur Suivant.

sélectionnez le choix Attribut personnalisé 1 égale Valeur puis cliquez sur le lien spécifié juste au-dessous et renseignez la valeur INTERIM comme dans l'image ci-après puis cliquez sur OK puis Suivant.€ .Sur la page Conditions.

Étape 1 : Vérification du groupe de distribution dynamique Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez le sous-nœud Groupe de distribution. New-DynamicDistributionGroup -Name "GROUPE INTERIM2" -IncludedRecipients "MailboxUsers" -ConditionalCustomAttribute2 "INTERIM2"Alias "GROUPE INTERIM2" -OrganizationalUnit "etechnix\Users" Vous allez maintenant vérifier en changeant la valeur d'attribut sur un compte utilisateur. vous allez prendre le compte utilisateur Charles Martin.€ . La vérification va s'effectuer en trois étapes : vous allez d'abord vérifier que le groupe de distribution dynamique que vous venez de créer ne contient aucun membre. La page Achèvement affiche le résultat de l'opération et vous informe si le processus s'est bien déroulé. Elle vous rappelle également votre action en ligne de commande PowerShell. Pour l'exemple. Enfin. que le groupe compte désormais parmi ses membres l'utilisateur en question. La commande PowerShell ci-dessous vous permet de créer un groupe de distribution dynamique GROUPE INTERIM2 en sélection la valeur de l'Attribut personnalisé 2 à INTERIM2. Puis vous modifierez l'attribut personnalisé 1 du compte Charles Martin à INTERIM.Lisez bien le récapitulatif des opérations et cliquez sur Nouveau. vous réaliserez à nouveau la vérification du groupe de distribution dynamique pour vous assurer que le compte utilisateur de Charles Martin est bien membre du groupe.

€ Dans le champ Attribut personnalisé 1. renseignez l'attribut personnalisé INTERIM puis cliquez sur OK (vérifiez bien que vous n'avez pas fait d'erreur de frappe).€ Vous pouvez constater que vous n'avez aucun utilisateur.€ Étape 2 : changement de l'attribut personnalisé du compte de Charles Martin Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez le sous-nœud Boîtes aux lettres.Dans le volet Résultats.€ .€ Dans l'onglet général des propriétés du compte. Refermez cette boîte de dialogue en cliquant sur OK.€ Dans le volet Résultats. puis cliquez sur OK. sélectionnez le groupe GROUPE INTERIM et faites un clic droit dessus puis cliquez sur Propriétés. sélectionnez le compte Charles Martin et faites un clic droit dessus puis cliquez sur Propriétés. cliquez sur Attributs personnalisés en bas à droite.€ Cliquez sur l'onglet Conditions puis sur le bouton Aperçu en bas à droite.

€ . sélectionnez le groupe GROUPE INTERIM et faites un clic droit dessus puis cliquez sur Propriétés.Étape 3 : Nouvelle vérification du groupe de distribution dynamique Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez le sous-nœud Groupe de distribution.€ Dans le volet Résultats.

le client recevra un mail du partenaire et pensera qu'il s'agit d'une personne chez son fournisseur. tout en faisant en sorte que cela soit transparent pour le client expéditeur. En effet.€ Les groupes de distribution dynamiques sont très utilisés depuis les environnements Exchange 2003 pour une raison simple : en s'alimentant automatiquement. Pour cela. sont routés vers sa boîte aux lettres externe. Refermez cette boîte de dialogue en cliquant sur OK puis cliquez sur OK. ils facilitent grandement les tâches d'administration quotidienne de l'administrateur de messagerie. faites un clic droit dessus et cliquez sur Supprimer. Le processus de suppression est simple. Sélectionnez votre groupe.€ Vous pouvez constater que le compte utilisateur Charles Martin fait à présent partie du groupe.Cliquez sur l'onglet Conditions puis sur le bouton Aperçu en bas à droite. et tous les mails destinés à l'adresse du partenaire ou du sous-traitant. Vous pouvez trouver sur Exchange 2007 deux types de contacts : les contacts de messagerie et les utilisateurs de messagerie : . allez créer un contact avec une adresse de messagerie externe. Attention. Ainsi. la suppression du groupe n'entraîne pas la suppression des utilisateurs. nombre d'entreprises ont besoin que leurs clients envoient des messages à leurs partenaires ou sous-traitants. Cela peut être aussi un moyen d'assurer une cohérence de tous les contacts de l'entreprise plutôt que de passer par les contacts Outlook via les dossiers publics. Les contacts de messagerie Les contacts de messagerie sont très utilisés par les entreprises pour leurs partenaires ou sous-traitants réguliers qui utilisent leurs propres serveurs de messagerie.

Les contacts de messagerie sont plutôt utilisés pour des prestataires externes ou pour des contacts d'entreprises alors que les utilisateurs de messagerie sont plus utilisés par des sous-traitants ayant besoin d'un accès aux ressources de l'entreprise pour laquelle ils travaillent. sous Créer un contact de messagerie pour.€ Dans l'arborescence de la console. développez le nœud Configuration du destinataire.€ Dans le volet Actions.Les seconds sont des utilisateurs à extension de messagerie.Les premiers servent uniquement à créer des contacts avec adresse de messagerie mais n'ont aucun accès à votre organisation puisqu'ils ne possèdent pas de compte utilisateur. puis cliquez sur Contact de messagerie. lisez le résumé de configuration qui contient des . cliquez sur Nouveau contact. L'Assistant Nouveau contact de messagerie s'affiche. Les contacts de messagerie Pour créer un contact de messagerie. puis cliquez sur Suivant.€ Dans la page Information sur le contact. . Ils fonctionnent comme les utilisateurs standards : ils peuvent se connecter sur un domaine mais n'ont pas de boîtes aux lettres. complétez les champs comme le montre l'image ci-dessous€:€ Dans la page Nouveau contact de messagerie.. . procédez comme suit : Ouvrez la console Exchange Management Console.€ Dans la page Introduction. cliquez sur Nouveau contact de messagerie.

€ Dans la page Introduction. laissez l'alias créé par défaut et cliquez sur le bouton Modifier à droite du champ Adresse de messagerie externe.€ Dans l'arborescence de la console. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le contact de messagerie. le résumé indique si le contact a été créé avec succès.€ Dans le volet Actions. complétez les champs comme dans l'image ci-dessous€:€ Dans la page Paramètres de messagerie. développez le nœud Configuration du destinataire.€ Dans la page Informations sur l'utilisateur.€ Les utilisateurs de messagerie Pour créer un utilisateur de messagerie. Cliquez sur Terminer pour achever la tâche. procédez comme suit : Ouvrez la console Exchange Management Console.informations sur les options sélectionnées pour le nouveau contact de messagerie puis cliquez sur Nouveau.€ Dans la page Achèvement. L'Assistant Nouvel utilisateur de messagerie s'affiche. cliquez sur Nouvel utilisateur de messagerie.€ . sélectionnez Nouvel utilisateur puis cliquez sur Suivant. puis cliquez sur Contact de messagerie.

les salles.com Vous allez retrouver dans le chapitre Notions fondamentales sur PowerShell pour Exchange 2007. toutes les commandes PowerShell citées précédemment avec des exemples et des démonstrations.€ Pour créer un contact de messagerie.Saisissez l'adresse dtremier@societe. les équipements et les boîtes aux lettres liées (ces dernières ne seront pas traitées dans cette section car elles ne présentent que peu de différence avec les boîtes aux lettres utilisateurs).€ Dans la page Nouvel utilisateur de messagerie.€ Cliquez sur Terminer pour achever la tâche. vous allez à présent avoir un bref aperçu des propriétés de chacun d'entre eux. vous trouvez les utilisateurs. Pour chaque destinataire. utilisez la commande PowerShell suivante : New-MailUser -Identity NomUtilisateur -ExternalEmailAddress adresse@externe. le récapitulatif du processus apparaît ainsi que son état. lisez le résumé des actions que vous avez demandées puis cliquez sur Nouveau.€ Dans la page Achèvement.com -OrganizationalUnit nomdedomaine Pour créer un utilisateur avec adresse de messagerie. vous avez appris comment utiliser l'interface graphique ou la ligne de commande en PowerShell pour créer des groupes de distribution ou des contacts.com puis cliquez sur OK puis sur Suivant. utilisez la commande PowerShell suivante : New-MailContact -Name "NomContact" -ExternalEmailAddress adresse@externe. Administration des destinataires Vous avez vu comment créer des boîtes aux lettres utilisateur ou de salle. . Vous pouvez voir si tout s'est correctement déroulé. faites un clic droit sur l'objet puis cliquez sur Propriétés.€ Les boîtes aux lettres Dans les destinataires avec boîtes aux lettres. L'objectif de cette partie est de vous détailler point par point les propriétés de chaque objet en vous offrant un ensemble de définitions et d'explications sur les paramètres existants.

etc. le prénom.Sélectionnez un utilisateur avec boîte aux lettres et affichez ses propriétés. Vous ne trouviez pas ce type d'informations sur les versions précédentes dans les propriétés du compte. Ces informations peuvent être intéressantes si vous utilisez Exchange comme un annuaire d'entreprise s'appuyant sur Active Directory. la base de données de boîtes aux lettres qui stocke la boîte. son bureau. le nom du serveur de boîtes aux lettres qui héberge la boîte. le nom de famille. Onglet Informations sur l'utilisateur : il affiche des informations propres à l'utilisateur tels que le nom. l'unité d'organisation AD à laquelle il appartient. le nombre total d'éléments ainsi que la taille. Onglet Organisation : il affiche les informations professionnelles de l'utilisateur. Onglet Adresse et téléphone : il affiche l'ensemble des coordonnées téléphoniques de l'utilisateur. le nom de l'alias du compte utilisateur. qui s'est connecté en dernier sur la boîte aux lettres. sa société. les propriétés affichent un certain nombre d'onglets dont vous allez trouver ci-après la description. .€ Onglet Général : il affiche les détails du compte utilisateur de boîte aux lettres comme. Vous retrouvez les informations les plus importantes et les plus demandées. etc. entre autres. Comme vous pouvez le constater. Toutes ces informations permettent d'avoir un aperçu rapide du compte et de son état. l'option pour masquer l'utilisateur dans la liste d'adresses et la possibilité de paramétrer des attributs personnalisés. son service.

Par exemple.com vous pouvez lui configurer de manière individuelle sans pour autant être obligé de le faire au niveau de l'organisation. Vous pouvez configurer un ensemble de paramètres comme les délégations de boîtes aux lettres. Cela peut être utile lorsque vous utilisez Exchange pour créer des comptes avec boîtes aux lettres en délivrant des mots de passe génériques pour la première connexion et qui doivent être changés dès la première session. Vous pouvez très bien configurer des comptes utilisateurs n'ayant qu'un accès Web alors que d'autres n'auront qu'un accès Outlook. Vous pouvez aussi demander à l'utilisateur de changer son mot de passe à la prochaine ouverture de session. tous les protocoles d'accès sont par défaut activés. vous pouvez avoir une stratégie de destinataire de forme nom. Prenez à présent une ressource telle qu'une salle de formation. Onglet Adresses de messagerie : il affiche simplement les adresses SMTP de l'utilisateur : celles qu'il hérite de la stratégie de destinataire et celles que vous lui paramétrerez par la suite. si le serveur n'est pas installé. un transfert de mail sur une autre boîte aux lettres. . Si un des utilisateurs a communiqué une mauvaise adresse telle que initialenom. À l'exception de la fonction de messagerie unifiée.com. Onglet Paramètres du flux de messagerie : vous retrouvez dans cet onglet trois paramètres : les options de remise.Onglet Compte : il affiche le nom d'ouverture de session de l'utilisateur avec le suffixe UPN. Vous pouvez aussi jouer sur les restrictions de taille de message ou encore configurer un ensemble de règles qui définissent qui est autorisé ou pas à vous envoyer des mails ou de qui vous êtes autorisés à en recevoir. Il peut ainsi recevoir ses mails et faire en sorte de communiquer sa bonne adresse par la suite. le nombre maximal de destinataires par mail.prenom@société. Onglet Membre de : il affiche les groupes auxquels appartient le compte utilisateur. Vous aviez déjà l'ensemble de ces paramètres sur les versions précédentes d'Exchange. les restrictions de taille de messages et les restrictions de remises de messages. Onglet Fonctionnalités de boîte aux lettres : vous gérez ici les protocoles d'accès client autorisés.prenom@societe. Rappelez-vous que l'appartenance à un groupe est très importante sur Exchange surtout depuis l'intégration des nouveaux groupes d'administration Exchange. Onglet Paramètres de boîte aux lettres : il permet de gérer les quotas de la boîte aux lettres de manière individuelle et de configurer la gestion des enregistrements de messagerie telle que définie dans le chapitre Administration de l'organisation.

la différence principale concerne les informations sur les ressources. Si vous cliquez sur l'onglet et essayez de configurer une valeur. En effet. vous aurez un message vous informant que vous devez configurer les ressources afin d'utiliser ces fonctionnalités. .Vous retrouvez sensiblement les mêmes informations qu'une boîte aux lettres stan-dard à quelques détails près.

cliquez sur Propriétés. Dans un premier temps.€ Dans l'arborescence de la console.€ Dans le volet Résultats.€ Dans le volet Actions. sélectionnez l'équipement ou la boîte aux lettres de salle que vous voulez configurer. Set-ResourceConfig -ResourcePropertySchema ("Room/TV". sous le nom de la boîte aux lettres de ressources. Set-Mailbox -Identity "N1 Salle Formation" -ResourceCustom ("TV". vous devez inscrire dans le schéma quels types d'informations vous allez retrouver dans les boîtes aux lettres de ressources. développez le nœud Configuration du destinataire. Ouvrez la console Exchange Management Console. "Room/ VIDEOPROJ". "Equipment/Auto") Ensuite."VIDEOPROJ") -ResourceCapacity 50 Utilisation d'Exchange Management Console pour configurer des propriétés de boîte aux lettres de ressources.€ . puis cliquez sur Boîte aux lettres.Voici les commandes que vous devez exécuter si vous souhaitez configurer les fonctions sur les capacités de ressources. vous devez affecter à la boîte aux lettres les informations sur les éléments disponibles dans la ressource ainsi que la capacité que vous souhaitez lui attribuer.

le mode de configuration est quasiment identique à chaque fois. dans lequel vous allez gérer manuellement l'appartenance. Les groupes de distribution Dans les groupes de distribution.Les groupes de distribution standard. Vous pouvez d'ailleurs voir la différence entre ces deux groupes sur les images suivantes : un onglet Filtre d'un groupe.€ Spécifiez les Capacité des ressources et cliquez sur le bouton Ajouter au-dessous du menu Propriétés personnalisées des ressources. vous trouvez deux types de groupes à créer : .€ Quelle que soit la boîte aux lettres. mais pas dans l'autre. . .Les groupes de distribution dynamique qui étaient appelés sous Exchange 2003 groupes de distribution fondés sur des requêtes et qui.Cliquez sur l'onglet Informations sur les ressources. comme leur nom l'indique s'autoalimentent en membres par une requête LDAP lancée sur l'annuaire.

.L'onglet Filtre permet de sélectionner dans l'annuaire Active Directory les utilisateurs répondant à des critères bien spécifiques. vous devez tout d'abord indiquer l'emplacement et le type de destinataires sur lesquels vous faites la requête et ensuite la condition que vous posez. Comme vous pouvez le constater sur les deux images suivantes.

.

Lors de la création d'un nouveau mail.€ Dans la page Introduction. L'Assistant Nouveau groupe de distribution s'affiche. puis cliquez sur Groupe de distribution. Ainsi. puis sur Suivant.€ Dans la page Informations du groupe. tous les membres du groupe en seront avertis. le groupe aura une adresse mail disponible depuis l'extérieur. développez le nœud Configuration du destinataire. Dans ce cas. cliquez sur Nouveau groupe. » Vous pouvez très bien dédier des groupes de distributions pour une utilisation locale uniquement ou bien vous pouvez les utiliser pour une utilisation locale et externe. ouvrez la console Exchange Management Console et procédez comme suit : Dans l'arborescence de la console. vous sélectionnerez dans votre liste d'adresses globale le groupe de distribution auxquel vous souhaitez envoyer une information. complétez les champs comme dans l'exemple ci-dessous :€ . Pour créer un groupe de distribution.€ Faites un clic droit sur Groupe de distribution et cliquez sur Nouveau groupe de distribution.L'objectif des groupes de distribution est de permettre l'envoi de mails à plusieurs personnes en même temps sans avoir besoin de les sélectionner un par un.

puis cliquez sur Groupe de distribution.€ Pour créer un groupe de distribution en ligne de commande PowerShell.€ Faites un clic droit sur Groupe de distribution et cliquez sur Nouveau groupe de distribution dynamique. complétez les champs Nom et Alias ainsi que l'Unité d'Organisation dans .Cliquez sur Suivant. consultez le Résumé de configuration.fr/Users" -SAMAccountName "GROUPE STAGIAIRE" -Type "Distribution" Pour créer un groupe de distribution dynamique. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le groupe de distribution.€ Dans la page Achèvement. L'Assistant Nouveau groupe de distribution s'affiche. développez le nœud Configuration du destinataire. Cliquez sur Nouveau. ouvrez la console Exchange Management Console et procédez comme suit : Dans l'arborescence de la console.€ Dans la page Nouveau groupe de distribution. le Résumé indique si le groupe de distribution a été créé avec succès. tapez : New-DistributionGroup -Name "GROUPE STAGIAIRE" -OrganizationalUnit "Etechnix.€ Dans la page Introduction.€ Pour finir votre action. cliquez sur Terminer.

Vous pouvez sélectionner Tous les types de destinataires ou Les types spécifiques suivants.sélectionnez ensuite les types de destinataires que vous voulez inclure dans le groupe de distribution dynamique.€ Dans la page Paramètres de filtre.cliquez sur Parcourir pour renseigner le conteneur auquel va s'appliquer le filtre.€ . Vous allez donc créer un compte utilisateur avec messagerie sans boîte aux lettres. consultez le Résumé de configuration puis cliquez sur Nouveau. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le groupe de distribution dynamique.€ Dans la page Conditions. Pour cela. créez un contact avec son adresse de messagerie personnelle comme adresse de messagerie externe.€ Dans la page Nouveau groupe de distribution dynamique.€ Cliquez sur Suivant.€ Cliquez sur Suivant.laquelle vous souhaitez créer ce groupe (Notez que tous les champs sont obligatoires) puis cliquez sur Suivant. Vous pouvez définir des conditions afin de n'avoir que les destinataires qui se trouvent dans un département spécifique. Vous souhaitez cependant qu'il puisse recevoir des mails sous l'enseigne de la société et ouvrir une session sur un domaine pour travailler sur des fichiers de l'entreprise. exécutez à partir de la console Exchange Management Shell la commande suivante (le groupe de distribution dynamique contient tous les utilisateurs de boîte aux lettres sur un serveur nommé Server1) : New-DynamicDistributionGroup -Name "NOMDUGROUPE" -OrganizationalUnit "NOM DE L'OU" -RecipientFilter "((RecipientType -eq 'Mailbox User' -and ServerName -eq 'NOMSERVER') -and -not (Name -like 'SystemMailbox{*'))" Les contacts et utilisateurs de messagerie Les contacts et utilisateurs de messagerie ont sensiblement la même fonction : fournir à des personnes externes une adresse de messagerie d'entreprise. Un groupe de distribution dynamique contient tous les destinataires figurant dans l'Unité d'Organisation spécifiée ainsi que ses sous-unités d'Organisation. le Résumé indique si le groupe de distribution dynamique a été créé avec succès. définissez des conditions supplémentaires pour restreindre davantage les destinataires inclus dans ce groupe de distribution dynamique. .€ Pour créer un groupe de distribution dynamique en ligne de commande PowerShell. vos clients enverront des mails à une adresse de type nomprenom@votresociete. par exemple.com qui sont automatiquement redirigées vers son adresse personnelle.€ Dans la page Achèvement. qui travaillent dans un service spécifique ou qui ont des valeurs spécifiques pour des attributs personnalisés (les conditions sont facultatives). Ainsi. vous avez recruté un collaborateur pour une mission d'un mois mais vous ne souhaitez pas lui créer une boîte aux lettres.€ Cliquez sur Terminer. avoir un sous-traitant régulier que vous souhaitez voir intervenir sous votre nom. définissez le filtre de destinataire pour le nouveau groupe de distribution dynamique :€ . Autre exemple. Vous pouvez.

L'un a un compte utilisateur dans AD. l'autre non. .Vous pouvez voir les images suivantes. que la différence entre les onglets d'un compte avec adresse de messagerie et un contact porte sur l'onglet Compte qui n'est pas présent pour un contact.

€ Faites un clic droit sur Contact et cliquez sur Nouveau contact de messagerie. développez le nœud Configuration du destinataire.€ Dans la page Informations sur le contact. L'Assistant Nouveau contact de messagerie s'affiche.€ Dans la page Introduction.€ Dans la page Nouveau contact de messagerie. examinez le résumé de configuration.fr .€ Dans la page Achèvement. puis cliquez sur Nouveau. puis cliquez sur Suivant. Cliquez sur Terminer pour achever la tâche. exécutez la commande suivante : New-MailContact -Name "André Valmont" -ExternalEmailAddress avalmont@laposte.€ Pour créer un contact en ligne de commande PowerShell. puis cliquez sur Contact de messagerie. ouvrez la console Exchange Management Console et procédez comme suit : Dans l'arborescence de la console. cliquez sur Nouveau contact.net -OrganizationalUnit etechnix.Pour créer un contact. complétez les champs demandés. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le contact de messagerie. sous Créer un contact de messagerie pour. le résumé indique si le contact a été créé avec succès.

.

procédez comme suit : Démarrez Exchange Management Console.€ Cette fonction concerne uniquement les destinataires de boîtes aux lettres. entrez le nom du serveur de votre choix. La console d'administration Exchange rejoint la philosophie de celle d'Exchange 5. Une fois le délai atteint et dépassé.€ Exécutez l'Assistant Connecter la boîte aux lettres pour reconnecter la boîte aux lettres déconnectée. En revanche. puis cliquez sur Connecter. vous devez utiliser un procédé de restauration classique.€ Dans l'arborescence de la console. L'administration des destinataires sur Exchange 2007 reste relativement simple.La récupération de boîtes aux lettres Définition et concept La récupération de boîtes aux lettres permet de restaurer une boîte aux lettres supprimée malencontreusement sans avoir à utiliser une restauration classique par bandes. Dans la boîte de dialogue Connexion au serveur. . Dans cette dernière version.€ Dans l'arborescence de la console. vous n'avez plus à gérer vos utilisateurs à partir de la console Utilisateurs et Ordinateurs Active Directory. Les contacts et les groupes ne sont pas pris en charge par cette fonction. prévoir un espace disque suffisant pour conserver toutes ces boîtes aux lettres. le fait de conserver des boîtes aux lettres supprimées implique que vous devez. vous êtes obligés de créer plusieurs bases de données de boîtes aux lettres. Cela change à nouveau vos habitudes.5 dans laquelle vous gériez à la fois l'organisation et les destinataires. développez Configuration du destinataire. Si vous avez supprimé le compte utilisateur avec la boîte aux lettres mais que vous n'avez pas atteint le délai de rétention. dans certains cas. cliquez sur Boîte aux lettres déconnectée. cliquez sur Connexion au serveur pour répertorier toutes les boîtes aux lettres déconnectées sur un serveur donné. mais cela répond à une question posée depuis longtemps par les administrateurs Exchange : pourquoi Microsoft a séparé la gestion de l'organisation des utilisateurs ? Il semble que leur requête ait été entendue et il faut espérer que cela ne change plus. Si vous supprimez un de ces objets. Pour ce faire. vous devez paramétrer un délai de rétention des boîtes aux lettres supprimées sur la base de données de boîtes aux lettres. Enfin. Ce délai est de 30 jours par défaut et vous pouvez le changer selon vos stratégies d'entreprise. Cela signifie que si vous voulez paramétrer des stratégies différentes en fonction d'utilisateurs particuliers. ce paramètre est propre à chaque base de données de boîtes aux lettres. vous ne pouvez plus récupérer la boîte aux lettres simplement mais vous êtes contraint de passer par une restauration classique que vous aborderez au chapitre Sauvegarde et restauration. Ce processus se gère à partir des propriétés de la base de données des boîtes aux lettres dans la planification de la maintenance.€ Dans le volet Actions. Description du processus Le processus de gestion des boîtes aux lettres permet de nettoyer les bases de données en supprimant les boîtes aux lettres supprimées dont le délai de rétention a été atteint.

Vous avez donc pu identifier le positionnement et la fonction de chacun de ces serveurs au sein de votre infrastructure. . Client MAPI RPC via http) et l'accès Pop/Imap (Client Outlook Express. vous avez pu voir le fonctionnement général des rôles de serveurs. répond aux besoins d'accès clients au sein devez notamment étudier comment vous allez le sécuriser. Dans ce chapitre.Protocole IMAP4 (Internet Message Access Protocol version 4). Exchange 2007 offre trois types d'accès : l'accès Web (Client OWA. ce serveur ne suffit pas pour une prise en charge des clients MAPI Outlook.Exchange ActiveSync. Avant d'apprendre comment gérer les accès clients et comment les administrer. vous devez vous assurer que votre architecture de votre organisation mais aussi en dehors. dont les requêtes se font vers un serveur de boîtes aux lettres. vous comment les implémenter. l'accès Outlook (Client MAPI.Microsoft Outlook Web Access. . En effet. Dans les chapitres précédents. Dans cette nouvelle version Exchange 2007. Ce type d'accès utilise le protocole http ou https suivant la configuration mise en place. » Le protocole NNTP n'est plus implémenté sur les serveurs Exchange 2007. il donne accès aux applications et protocoles clients suivants : . vous ne bénéficiez . . Lors de l'installation d'Exchange 2007. Client Eudora). Comme dans les versions précédentes. vous allez revoir les définitions de certains protocoles d'accès. Exchange 2007 offre de multiples possibilités de types de connexions clientes et assure pour chacune d'entre elles un haut niveau de sécurité. Définition des protocoles utilisés par Exchange 2007 Voici quelques définitions pour vous permettre de mieux comprendre les notions qui vont suivre.Introduction à la gestion des accès clients Avant d'installer votre serveur Exchange.POP3 (Post Office Protocol version 3). ces protocoles ne sont pas administrables via l'interface graphique mais uniquement en mode Exchange PowerShell. les clients POP et IMAP ne sont pas activés par défaut. De plus. Cependant. Client Exchange ActiveSync). OWA OWA (ou Outlook Web Access) est le client WEB Outlook accessible à partir de n'importe quel poste équipé d'Internet Explorer. comme dans les versions précédentes. Présentation des types de clients Lorsque vous installez le rôle de serveur d'accès client sur un serveur Exchange 2007. vous avez d'ailleurs pu remarquer que vous ne deviez pas installer les services NNTP et SMTP contrairement aux versions précédentes. Il prend également en charge les services Autodiscover et Web que vous aborderez plus en détail dans la partie Configuration du client Outlook en méthode automatique. Vous allez fournir un accès distant et comment vous allez voir toutes les méthodes d'accès clients et Le point commun entre les versions d'Exchange 2000 et 2003 et Exchange 2007 réside dans l'utilisation et la mise en place des protocoles utilisés.

En fait. D'autres protocoles comme IMAP ont apporté plus de souplesse et d'évolution à ce protocole.DELE numéro x détruit le courrier numéro x.Vous simplifiez l'implémentation. ce protocole pose des contraintes d'utilisation dans la mesure où vous ne pouvez consulter vos mails que depuis l'endroit où vous les téléchargez. . vos mails ne sont plus téléchargeables car ils ont été retirés de votre boîte aux lettres. vous n'avez (à l'exception d'une sauvegarde personnelle) aucun moyen de récupérer vos mails. . il utilise la même technologie que Outlook Anywhere (MAPI via http). il est administrable uniquement à partir de la console Exchange PowerShell. Ainsi.Vous pouvez sécuriser l'accès à votre boîte aux lettres. Ceci est possible grâce à une liaison https longue durée entre le Pocket PC et le serveur. Le protocole POP3 n'est pas activé par défaut sur un serveur Exchange 2000 ou 2003.NOOP vérifie la connexion. d'une fonction PUSH depuis les versions Windows CE 5. . . Avantages du protocole POP : . .QUIT quitte la session et en autorise une autre.Le téléchargement est relativement rapide et fiable. . .plus de topologie Frontale/Dorsale. Exchange ActiveSync EAS (ou Exchange ActiveSync) est le client Outlook pour Pocket PC. avec Exchange 2007.LAST récupère le dernier message arrivé sur le serveur. Le protocole POP gère les commandes suivantes : .De nombreux logiciels clients sont actuellement disponibles. Les clients Web accèdent donc à leur boîte aux lettres via le serveur d'accès client en utilisant les protocoles http ou https et le serveur d'accès client communique ensuite avec le serveur de boîtes aux lettres pour renvoyer les bonnes informations. Dans la version Exchange 2007. En revanche. . Cependant. une fois téléchargés. vous pouvez télécharger vos mails sur votre client POP (Outlook Express) et les consulter.RETR numéro x récupère le courrier numéro x en attente sur votre serveur.LIST donne le nombre de courriers présents sur le serveur avec leur numéro. POP3 Le protocole POP (Post Office Protocol) dont la dernière version est la version 3 (c'est pourquoi vous verrez POP3) permet de récupérer vos mails sur une boîte stockée sur Internet sans avoir besoin de rester connecté en permanence. Ce type de client utilise exactement le même type d'accès que le client OWA. Il bénéficie. » Le protocole POP3 est défini dans la RFC 1939/1737 sur les ports 110 et SSL 995. C'est pourquoi si vous perdez ou supprimez vos mails sur un client POP. .

C'est un protocole de communication (API) d'origine Microsoft.Il permet l'accès aux données autres que les courriers électroniques telles que les Nouvelles Usenet et les documents. En voici quelques-unes : . . comme le protocole POP3. . » Le protocole IMAP4 est défini dans la RFC 2060 sur les ports 143 et SSL 993. Il s'inscrit plus dans un modèle interactif client-serveur. expéditeur.Clients disponibles pour tous les OS. le déplacer. .Il permet l'accès et la mise à jour concurrentielle de boîtes aux lettres partagées.Ces protocoles ne gèrent que l'accès et non l'acheminement des mails qui est assuré par SMTP.) suivant les caractéristiques de celui-ci (objet.Il est efficace pour les connexions via des lignes à faible débit.IMAP4 IMAP (Interactive Mail Access Protocol) est un autre protocole permettant de consulter ses mails sur un serveur en les synchronisant sans les retirer de la boîte aux lettres du serveur. Dans la version Exchange 2007. Le client MAPI fonctionne en mode client/serveur et permet à l'utilisateur de bénéficier de .Il peut gérer et accéder à de multiples boîtes aux lettres. de filtrer les messages indésirables par l'élaboration de règles ou par simple configuration des règles anti-spam. Il existe d'autres protocoles semblables : AVAPI. .). Caractéristiques communes à POP et IMAP Les deux protocoles POP et IMAP partagent un certain nombre de caractéristiques communes. Il peut programmer certaines actions (charger le message.De nombreuses plates-formes clientes permettent l'accès aux messages.Il peut stocker les messages et les récupérer. ..Le courrier est délivré à un serveur toujours actif.. destinataires. IMAP est conçu pour permettre la manipulation de boîtes aux lettres distantes comme si elles étaient locales.. Pour résumer. Le protocole IMAP4 n'est pas activé par défaut sur un serveur Exchange 2000 ou 2003.Ces protocoles sont définis par les RFCs d'Internet. le supprimer. il est administrable uniquement à partir de la console Exchange PowerShell. entre une messagerie individuelle de type Outlook (le client MAPI) et un serveur Microsoft Exchange. par exemple. . . .Les messages sont accessibles dès lors que vous avez une connexion Internet.. VIM (Lotus). MAPI Le dernier protocole utilisé dans Exchange 2007. Avantages du protocole IMAP : .. Il permet. .. est MAPI (Messaging Application Programming Interface).

ses contacts et bien d'autres choses encore. gérer son agenda. La version Outlook 2007 est sensiblement améliorée mais garde toutefois le même aspect général que vous connaissez. Vous devez considérer le client MAPI comme une application cliente qui se connecte à un serveur avec une base de données stockant les informations qui le concernent. Le client MAPI permet de consulter. organiser. ses rendez-vous.tous les avantages des protocoles POP et IMAP réunis. effacer des mails. .

fonctionnalité disponible uniquement à partir du client OWA. l'un nommé Julien Martin. il ne permet pas de consulter les sites annexes comme SharePoint. . En revanche. ce qui est appelé le service d'Autodécouverte. Le client Outlook 2007 est fourni avec la suite Office 2007 et permet d'utiliser tous les protocoles cités ci-dessus. Il est calqué sur un formulaire de type Word 2007 avec un système d'onglets (comme vous pouvez le voir sur l'illustration ci-après). Exchange Server 2007 offre à présent la possibilité de configurer automatiquement les clients lors de l'ouverture de session. Vous pouvez configurer plusieurs comptes Outlook sur un même profil mais vous ne pouvez configurer qu'un seul compte Exchange par profil. vous pouvez utiliser deux méthodes : manuelle ou automatique. Configuration Pour configurer le client Outlook 2007. Cette préparation vous permettra de suivre les deux scénarios entièrement. Le client Outlook est le client de référence lorsque vous disposez d'un serveur Exchange car il permet d'exploiter toutes les possibilités du serveur de messagerie : la gestion centralisée de vos mails mais aussi des agendas partagés. Pour réaliser la configuration de façon manuelle. L'interface graphique reste sensiblement identique et ne perturbera pas vos acquis dans ce domaine. des tâches partagées et également l'accès aux dossiers publics. vous devez le configurer pour pouvoir l'utiliser. Une fois que vous aurez installé avec succès votre version d'Outlook. Pour réaliser vos tests de configuration du client Outlook. En effet.Le client Outlook 2007 Le client Outlook 2007 succède à Outlook 2003 et apporte des changements significatifs dûs essentiellement aux nouvelles fonctionnalités d'Exchange 2007. vous devez configurer les paramètres de l'utilisateur. l'autre nommé Valentin Martin. créez sur le serveur de boîtes aux lettres EXCHMB1 deux utilisateurs avec boîtes aux lettres. L'éditeur de mail constitue le changement le plus important du client Outlook 2007.

€ Une fenêtre intitulée Configuration de la messagerie . En effet. il est important que vous maîtrisiez les notions qui vont suivre. cliquez sur le menu Démarrer puis Paramètres et sélectionnez Panneau de configuration.Rappel de base Avant de commencer à vous expliquer les méthodes de configuration du client Outlook. Sur votre poste Windows XP Pro.Outlook apparaît avec la possibilité de gérer les éléments suivants : les Comptes de messagerie. les Fichiers de données et Afficher les profils. . Double cliquez sur l'icône Courrier. ces notions sont fondamentales dans la compréhension du déploiement du client car elles vous permettent de mieux considérer les possibilités offertes par la solution et les limites auxquelles vous serez confronté.

un de vos ordinateurs est utilisé par plusieurs personnes en interne et si chacune d'entre elles a son propre compte Outlook. Vous pouvez gérer plusieurs profils utilisateurs sur une session Windows. Vous pouvez donc créer. Cet ensemble de configuration est contenu dans le profil de l'utilisateur Windows.Le profil Outlook Le profil Outlook est le profil utilisateur Outlook Exchange qui sera hébergé par le compte Active Directory qui vient d'ouvrir la session. supprimer ou copier un profil Outlook et permettre au logiciel de messagerie. Elles utilisent toutes le même poste mais doivent avoir une messagerie individuelle. soit de vous laisser choisir le profil à utiliser. En revanche plusieurs utilisateurs ne peuvent pas avoir le même profil Outlook. soit de choisir pour vous le profil par défaut. Si. Cela se retrouve par exemple dans les sociétés où plusieurs secrétaires assurent une permanence par roulement. . vous pouvez créer un compte utilisateur générique Windows pour toutes ces personnes et leur créer un profil Outlook individuel. par exemple.

à partir de l'écran Comptes de messagerie. Par défaut. mais vous pouvez aussi configurer vos fichiers de données.Les comptes de messagerie Les comptes de messagerie (dont le nombre n'est pas limité) sont associés au profil en cours. créer. vous êtes donc obligé de créer autant de profils que vous avez besoin de comptes. vos flux RSS. Un profil est capable de gérer plusieurs comptes utilisateurs mais seulement un seul compte Exchange. Vous pouvez. modifier vos listes SharePoint et bien d'autres choses encore. vous arrivez toujours sur les comptes de messagerie du profil Outlook par défaut. supprimer ou modifier des comptes existants. Si vous avez besoin de gérer plusieurs comptes Exchange sur un même compte utilisateur Windows. . lorsque vous ouvrez cette console Courrier dans le panneau de configuration.

l'assistant de configuration paramètre automatiquement le client utilisateur.€ La page de configuration automatique recherche le compte Active Directory et vérifie si le compte possède une boîte aux lettres. Si le compte a été trouvé.€ . La page de Bienvenue vous indique que vous serez guidé tout au long du processus. Configuration du client Outlook en méthode manuelle Lors du premier lancement d'Outlook 2007. cochez la case Configurer manuellement les paramètres du serveur ou les types de serveurs supplémentaires puis cliquez sur Suivant. à Microsoft Exchange ou à un autre serveur.€ L'écran suivant vous demande si vous souhaitez connecter Outlook à un serveur Internet. Sélectionnez Microsoft Exchange puis cochez Oui puis cliquez sur Suivant. un assistant de configuration vous demande de paramétrer le client Outlook. Pour l'exercice. Cliquez sur Suivant.Les fichiers de données Ce dernier paramètre vous renvoie directement sur l'onglet Fichiers de données de la fenêtre Paramètres du compte.

vous devez choisir le type de serveur auquel vous souhaitez connecter le client Outlook.€ Vous arrivez sur la page des Paramètres de Microsoft Exchange. laissez cochée la case Utiliser le mode Exchange mis . Sélectionnez Microsoft Exchange puis cliquez sur Suivant.Sur la page suivante. Renseignez le nom du serveur (EXCHMB1) et le nom de l'utilisateur (Julien Martin).

Cet utilisateur devra avoir les droits suffisants pour pouvoir les ouvrir dans le client Outlook.5 et 2000).en cache et cliquez sur Vérification du nom. Vous pouvez également indiquer le mode de connexion : automatique (par défaut) ou en contrôle manuel. ADSL. il est configuré en Microsoft Exchange. Vous aviez la possibilité de configurer deux modes de travail. vous avez dans cet onglet. Depuis l'implémentation du mode mise en cache d'Exchange 2003. Avec les nouvelles technologies existantes. cette partie n'est plus utilisée que dans certains cas particuliers. VPN et autres. la configuration du client Outlook Anywhere (ou RPC via http). .€ Les Paramètres supplémentaires permettent de configurer des options supplémentaires. En revanche. en ligne ou hors connexion. Onglet Courrier à distance : il permet de filtrer les messages lors d'une connexion à distance. Vous verrez dans la partie Configuration du client Outlook Anywhere tous les détails de cette mise en place. Onglet Avancé : cet onglet permet de configurer des boîtes aux lettres supplémentaires pour l'utilisateur. Cette option est peu utilisée aujourd'hui avec les technologies actuelles. Ce dernier paramétrage est surtout utilisé avec les anciennes versions d'Exchange (5. Onglet Sécurité : il permet de chiffrer les informations entre Microsoft Outlook et Exchange Server et également de configurer les demandes d'informations sur l'identification de l'utilisateur avec le type de sécurité de connexion au réseau choisi. Vous pouvez également paramétrer le mode mis en cache et le mode de boîtes aux lettres en configurant le fichier de dossier en mode hors connexion. Onglet Connexion : il permet de configurer les paramètres de connexion en mode hors connexion. Onglet Général : vous pouvez donner le nom du compte Exchange utilisé. il n'est plus nécessaire de configurer cette option. Par défaut.

Si vous supprimez le compte Exchange. Ensuite. vous devez d'abord vous assurer que vous avez activé la fonction Autodécouverte sur le serveur Exchange 2007. » De même. S'il est désactivé.Vous devez ouvrir une session en utilisant un compte de domaine disposant des autorisations attribuées au groupe Administrateurs de serveur Exchange.€ » Notez que la première configuration du client Outlook se fait à partir de l'assistant de configuration du client Outlook. Vous ne pouvez pas utiliser Exchange Management Console pour activer ce service de découverte automatique. cliquez sur Suivant pour terminer la configuration du client Outlook puis sur Terminer. avant d'exécuter cette procédure. Vous devez passer par le panneau de configuration avec l'icône Courrier. En effet. vous ne pouvez plus passer par Outlook pour configurer un autre compte de messagerie Exchange. Cependant. Dans ce cas. . Cela se fera à partir de la console Exchange PowerShell. le répertoire virtuel de découverte automatique n'est pas présent sous le nœud Site Web par défaut dans l'arborescence de la console des services Internet (IIS) (comme vous pouvez le voir sur l'image ci-après). ouvrez la console Exchange Management Shell et procédez comme suit€:€ Utilisation d'Exchange automatique : Management Shell pour activer le service de découverte New-AutodiscoverVirtualDirectory -Websitenate <websitename> -BasicAuthentication:$true -WindowsAuthentication:$true . elle demande des pré requis.Une fois renseigné. veuillez vérifier dans un premier temps les points suivants : . Configuration du client Outlook en méthode automatique La configuration automatique du client Outlook est nettement plus simple et surtout plus rapide. Pour activer le service Autodécouverte.Le compte doit également être membre du groupe Administrateurs local sur cet ordinateur. le service Autodiscover est déjà paramétré. vérifiez si le service de découverte automatique est désactivé sur l'ordinateur Exchange 2007.

vous pouvez installer le client Outlook en mode automatique.€ .com)" Une fois le service d'Autodécouverte activé sur le serveur d'accès client.Utilisation d'Exchange automatique : Management Shell pour tester le service de découverte Test-OutlookWebServices -ClientAccessServer "EXCHMB1" » Utilisation d'Exchange Management Shell pour désactiver le service de découverte automatique : Remove-AutodiscoverVirtualDirectory -Identity "MyServer\ autodiscover(autodiscover.contoso. Lancez le client Outlook puis suivez l'assistant de configuration Outlook. Suivez la même procédure que pour le client en mode manuel jusqu'à la page Configuration de compte automatique.

.€ Le processus de configuration automatique procède à la configuration du compte et vous informe si tout s'est correctement déroulé.Vérifiez que les informations que l'assistant a relevées sont correctes puis cliquez sur Suivant.

Outlook Anywhere vous permet de vous connecter avec votre client Outlook sur votre serveur Exchange et ce. quel que soit l'endroit où vous vous trouvez. activez la case à cocher Proxy RPC sur http puis cliquez sur OK. vous devez effectuer ces étapes dans l'ordre : Installer un certificat SSL (Secure Sockets Layer) valide provenant d'une autorité de certification (CA) approuvée par le client sur le serveur. Outlook Anywhere Le client Outlook Anywhere est une des meilleures améliorations d'Exchange 2007. Toutefois. ce certificat n'est pas un certificat SSL approuvé par le client.€ Un certificat SSL est créé par défaut par le programme d'installation d'Exchange. le service d'Autodécouverte permet des configurations plus complexes comme la configuration du service pour Exchange ActiveSync. Il s'agit en fait d'utiliser le serveur d'accès client pour établir une connexion https longue durée avec le serveur et que cette connexion permanente permette aux deux entités (le client et le serveur) de se tenir informées dès modification des bases. Le client Outlook Anywhere est beaucoup plus simple à implémenter que le client RPC via http. Il s'implémente d'un clic de souris à partir de la console Exchange Management Console et peut être activé ou désactivé selon votre gré. Configuration requise pour la mise en place du client Outlook Anywhere Pour activer Outlook Anywhere.€ Dans la page Services de mise en réseau.Ce mode de configuration automatique est possible par le biais du service d'Autodécouverte d'Exchange 2007. Pour installer le composant proxy RPC sur http sur le serveur. procédez comme suit : Cliquez sur Démarrer. Pour utiliser Outlook Anywhere. vous devez installer un certificat SSL approuvé par le client.€ Cliquez sur Ajouter/Supprimer des composants Windows. De plus. cliquez sur Panneau de configuration. Configuration du serveur d'accès clients Exchange 2007 Vous devez ouvrir une session en utilisant un compte de domaine disposant des autorisations attribuées au groupe Administrateurs d'organisation Exchange. puis double cliquez sur Ajout/Suppression de programmes. dans la fenêtre Sous-composants des services de mise en réseau. Le compte doit également être membre du groupe Administrateurs local sur cet ordinateur. puis cliquez sur le bouton Détails. pointez sur Paramètres. sélectionnez Services de mise en réseau. Vous n'avez ainsi qu'à ouvrir les ports 80 et 443 sur votre pare-feu pour permettre aux clients Outlook Anywhere de se connecter et synchroniser leurs dossiers.€ Activer Outlook Anywhere sur un ordinateur sur lequel le rôle de serveur d'accès au client Exchange Server 2007 est installé sur le client.€ . Cette technologie fonctionne de la manière suivante : le client Outlook utilise le protocole http ou https pour encapsuler ses requêtes MAPI au serveur Exchange. Apparu sous Exchange 2003 sous le nom RPC via http.€ Dans la fenêtre Composants. pour plusieurs forêts et pour un accès par Internet.€ Installer le composant proxy RPC sur http de Windows.

développez Configuration du serveur.€ Pour activer la fonction Outlook Anywhere en ligne de commande PowerShell pour le serveur EXCHMB1 avec le domaine etechnix. cliquez sur Suivant. renseignez le nom d'hôte externe de votre domaine. puis cliquez sur le nœud Accès au client. Vous pouvez sélectionner l'Authentification de base ou l'Authentification NTLM.€ Pour activer la fonction Outlook Anywhere sur le serveur d'accès client EXCHMB1 : Dans l'arborescence de la console Exchange Management Console.€ Cliquez sur Activer pour appliquer ces paramètres et activer ainsi Outlook Anywhere. tapez : .€ Dans l'Assistant Activer Outlook Anywhere.fr.€ Dans le volet Actions.€ Si vous utilisez un accélérateur SSL et que vous voulez effectuer un déchargement SSL.€ Cliquez sur Terminer pour fermer l'Assistant Activer Outlook Anywhere. dans le champ Nom d'hôte externe.€ Cliquez sur Terminer pour fermer l'Assistant Composants Windows.€ Sélectionnez une méthode d'authentification externe.Dans la page Composants Windows. activez la case à cocher Autoriser le déchargement (SSL) via un canal sécurisé. cliquez sur Activer Outlook Anywhere.

fr'-ExternalAuthenticationMethod:'Basic' -SSLOffloading: $false Configuration du client Outlook Anywhere Vous allez à présent voir la configuration d'Outlook Anywhere sur le poste client.enable-OutlookAnywhere -Server:'EXCHMB1' -ExternalHostName:'mail. Ouvrez le Panneau de configuration.€ Sur la page de configuration des Comptes de messagerie. sélectionnez le compte Exchange Valentin Martin puis cliquez sur Modifier. allez sur un poste client dont le compte Outlook 2007 est déjà configuré. double cliquez sur l'icône Courrier. Cliquez sur Comptes de messagerie. Pour cela.€ . Reprenez pour l'exemple le compte de Valentin Martin. etechnix.

Cliquez sur le bouton Paramètres supplémentaires et activez l'onglet Connexion.Les paramètres du compte s'ouvrent. Cochez la case Se connecter à Microsoft Exchange avec HTTP puis cliquez sur le bouton Paramètres proxy pouvez Exchange.€ .

€ Vous visualisez l'état des connexions :€ . Faites un clic droit Sur l'icône Outlook dans la barre des tâches en restant appuyé sur la touche [Ctrl] en même temps.€ Pour vérifier que votre client utilise bien ce nouveau mode de connexion. sur le message d'avertissement vous informant que les changements prendront effet au redémarrage d'Outlook. Sélectionnez État de la connexion. lancez à nouveau votre client Outlook.Renseignez chacun des champs comme sur l'exemple ci-dessous :€ Validez en cliquant sur OK puis. acceptez et cliquez sur OK.

Dans ce cas.Mode de connexion Les modes de connexion sous Outlook 2007 reprennent ce qui existait avec la version précédente. le client Outlook n'utilise plus vraiment certaines fonctionnalités comme le paramétrage du fichier hors connexion ou le choix de la connexion au démarrage. Ces modes de connexion assurent avant tout une souplesse d'utilisation avec l'adaptation du client quel que soit son emplacement physique. une amélioration des performances avec la mise en cache des informations de l'utilisateur mais surtout la fiabilité du système en rendant complètement transparent les légères interruptions de services du serveur Exchange. En effet. Mode Connecté Le mode connecté est une fonctionnalité apparue avec la version Exchange 2003. le client est directement connecté au serveur Exchange et tout arrêt de service sur le serveur sera automatiquement visible par l'utilisateur qui verra apparaître un message d'erreur. Mode En ligne Le mode en ligne est équivalent au mode de connexion que vous pouviez avoir sur les versions d'Exchange antérieure à 2003. vous devez désactiver l'utilisation du mode de mise en cache dans les propriétés du compte de messagerie de l'utilisateur. connecté et hors connexion. Comme expliqué précédemment. Voici les explications de ces modes d'exploitation des clients Outlook. Exchange 2003. Ce mode ne permet aucun allègement de charge du serveur et fonctionne sur le principe des technologies client/serveur standards. Ce mode . vous retrouvez les trois modes : en ligne. Si vous souhaitez travailler avec le mode en ligne. Les avantages de ces modes sont indiscutables. La seule option est celle offrant la possibilité de choisir le mode de connexion et de travailler sur le mode hors connexion.

partager vos informations avec d'autres collaborateurs. . etc. La première est d'alléger la charge du serveur qui n'est pas connecté de manière permanente. Pour mettre en place une délégation à l'aide de l'assistant d'Outlook. . Les délégués sont les utilisateurs auxquels vous donnez des droits. Dès la connexion de votre poste client sur le serveur Exchange. Le serveur peut ainsi accueillir un nombre plus important de clients tout en gardant la même configuration matérielle.permet. En résumé. Mode Hors connexion Si votre client est configuré pour utiliser une connexion RPC via http.Courrier. Les dossiers sont identifiés comme suit : . de rester connecté avec le serveur avec un système de synchronisation permanente.€ . les clients ne le remarqueront quasiment pas. cliquez sur Options dans le menu Outils de votre client Microsoft Outlook 2007. contrairement au mode précédent. . prise de rendez-vous. si vous avez besoin de travailler sur votre poste portable avec Outlook chez un de vos clients qui n'a pas de connexion Internet. Un autre avantage est d'assurer au client une continuité de service est que. .) sur l'un ou l'autre. La délégation a pour objectifs de : . les clients se reconnecteront d'eux-mêmes sur le serveur. le client et le serveur ont tous les deux la base de données de l'utilisateur. ils ne verront jamais leur client Outlook ne plus fonctionner. Les délégués La délégation d'autorisation sur un de vos dossiers Outlook permet d'attribuer des droits pour d'autres utilisateurs.Calendrier. Vous travaillerez alors dans un mode hors connexion. vous ne pourrez pas vous synchroniser avec le serveur. Sélectionnez l'onglet Délégués. Par exemple. dès la reprise du fonctionnement normal du serveur.permettre à d'autres personnes de travailler sur un de vos dossiers.Notes. en cas d'interruption du serveur Exchange. Outlook fera automatiquement toutes les synchronisations nécessaires afin d'assurer la cohérence entre la base locale et celle située sur le serveur. C'est le mode le plus utilisé pour les clients Outlook 2007. vous pouvez avoir besoin de ce mode. En effet. ils verront que les mails restent bloqués dans la boîte d'envoi et ils ne recevront pas leurs mails immédiatement mais. .Contacts.Tâches. Bien sûr. Dès qu'il se produit un événement (arrivée d'un mail. Ce système permet de réaliser deux choses. Cela ne signifie pas que tout ce que vous faites en mode hors connexion est perdu. l'information est automatiquement poussée vers celui qui n'a pas encore la mise à jour. La deuxième réside dans la continuité de service.

€ .Cliquez sur Ajouter et sélectionnez dans la liste d'adresses globale le ou les utilisateurs à qui vous souhaitez donner des autorisations puis cliquez sur OK.

créer et modifier des éléments).€ » Ces délégations dites standards sont en fait un ensemble de délégations individuelles. Auteur (peut lire et créer des éléments) et Rédacteur (peut lire. vous devez passer par la méthode d'attribution de permissions individuelles. Si vous souhaitez affiner le niveau de délégation.€ Vous trouvez quatre niveaux de délégations : Aucune.Sélectionnez ensuite les dossiers que vous souhaitez partager avec ces utilisateurs et le niveau de droits que vous allez attribuer. Relecteur (peut lire les éléments). .

€ Vous pouvez alors gérer plusieurs niveaux de droits et autorisations. Vous retrouvez en fonction de votre choix les autorisations appropriées.€ .Pour paramétrer des permissions individuelles.€ Sélectionnez les droits individuels pour l'utilisateur et affinez le niveau d'autorisation que vous souhaitez donner à d'autres collaborateurs. comme par exemple sur votre boîte aux lettres de réception (Elément courrier) : Faites un clic droit sur le dossier Boîte de réception et cliquez sur Modifier les autorisations de partage.

Pour cela. des alertes et des vérifications diverses. . Ces règles sont paramétrables à partir du menu Outils . vous pouvez créer des règles de routage pour le courrier émis ou reçu de votre client Outlook. Mais les règles servent aussi à créer des événements particuliers comme le marquage d'un mail. Les règles ont pour objectif d'effectuer des actions sur l'ensemble du flux de messagerie de votre client en spécifiant des critères particuliers. vous devez passer par la console Utilisateurs et Ordinateurs Active Directory et afficher les fonctionnalités avancées pour définir des permissions NTFS.» Les délégations ne sont pas administrables et gérables depuis le client OWA. Vous pouvez par exemple créer une règle visant à déplacer automatiquement dans la corbeille tous les mails provenant d'un expéditeur tiers. Configuration des règles Comme sur les versions précédentes d'Exchange.Règles et alertes de votre client Outlook. De plus. vous ne pouvez pas sélectionner d'autorisations NTFS spécifiques sur une boîte aux lettres à partir de la console Exchange Management Console.

€ .Pour créer une règle visant à déplacer les mails d'un expéditeur dans un dossier. procédez comme suit : Ouvrez le client Microsoft Outlook du client Jean Dupont. sélectionnez Eléments Courrier comme Contenu du dossier.€ Créez un dossier à la racine de l'élément Boîte de réception en faisant un clic droit puis Nouveau dossier.€ Nommez le dossier TEST.

Règles et alertes puis cliquez sur Nouvelle règle.Validez en cliquant sur OK.€ Sur l'assistant Gestion des messages dans le cadre de l'étape 1 du processus.€ Cliquez sur le menu Outils . sélectionnez déplacer les messages d'une personne spécifique vers un dossier.€ .

Dans le cadre Étape 2 (en dessous). Cliquez sur le second lien et indiquez le dossier TEST créé dans les étapes précédentes. sélectionnez l'utilisateur Administrateur et validez en cliquant sur OK. sélectionnez le lien personnes ou liste de distribution. Cliquez ensuite sur Suivant. sélectionnez celui ou ceux qui vous intéressent puis indiquez les valeurs dans le cadre Étape 2. Validez ensuite en cliquant sur Suivant. La page suivante affiche les conditions que vous souhaitez appliquer. Si vous souhaitez ajouter d'autres critères de filtres.€ .

le mail sera déplacé non pas dans le dossier TEST mais dans le dossier PERSONNEL. procédez comme suit : Ouvrez le client Outlook et cliquez sur le menu Outils puis sur Gestionnaire d'absence du bureau. Cliquez sur Terminer puis sur Appliquer et OK. Mais le plus intéressant à propos du gestionnaire d'absence d'Exchange 2007 est qu'il est configurable en lignes de commande PowerShell depuis le serveur. votre règle sera inopérante. exporter ou importer des règles afin de les associer à d'autres boîtes aux lettres. Il permet à présent de sélectionner deux types de notifications : une pour votre organisation.€ La dernière page vous demande de donner un nom à la règle.€ Dans la page Gestionnaire d'absence du bureau. Gestion d'absence du bureau Les utilisateurs utilisent la fonction de notification d'absence du bureau pour avertir d'autres utilisateurs qu'ils ne peuvent pas répondre aux messages électroniques.€ Ensuite.€ Vous pouvez copier la règle pour l'appliquer à un autre dossier.€ La page Exceptions vous demande quelles seront les exceptions à la règle que vous souhaitez définir. Pour améliorer la gestion des notifications d'absence du bureau. Respectez cependant toutes les conditions de la règle si vous voulez qu'elle fonctionne correctement. indiquez votre message sur chaque onglet : Au sein de mon organisation et En dehors de mon organisation. Pour activer le gestionnaire d'absence depuis votre client Outlook. vous devez respecter les mêmes paramétrages. l'autre pour les personnes extérieures à l'entreprise.La page suivante vous demande ce que vous voulez faire du message. à partir du bouton Options. indiquer que si vous êtes l'unique destinataire. et propose deux options : l'activation immédiate de la règle ainsi que l'application dans le dossier Boîte de réception pour un effet retro€actif. vous exportez la règle précédente sur une autre boîte aux lettres ne possédant pas de dossier TEST à la racine du dossier Boîte de réception. Cliquez ensuite sur Suivant. vous pouvez indiquer deux messages d'absence différents suivant l'expéditeur.€ . Vous n'avez plus besoin de vous connecter au poste client pour activer ou désactiver le gestionnaire d'absence. Pour avoir les mêmes fonctionnalités. Vous pouvez. Si par exemple. Exchange 2007 offre une grande nouveauté. Cliquez ensuite sur Suivant. Ainsi. par exemple. Vous pouvez gérer le gestionnaire d'absence depuis votre client Outlook OWA 2007 ou à partir du client Outlook 2007. vous pouvez également. cochez la case Envoyer des réponses automatiques d'absence du bureau et sélectionnez les dates et heures auxquelles vous souhaitez que cela s'applique.

Faites un clic droit sur le calendrier et sélectionnez Nouveau rendez-vous. cliquez sur OK pour terminer. refaire d'autres propositions jusqu'à ce que tout le monde tombe d'accord sur une date. Cela évite les demandes de réunions qui reposaient sur le principe de l'acceptation et du refus du destinataire. En effet. Ouvrez le client Microsoft Outlook et allez dans le dossier Calendrier.€ Gestion du calendrier Le calendrier Outlook a subi quelques modifications. Maintenant.Vous pouvez également appliquer une règle supplémentaire en cliquant sur le bouton Règles. par exemple. votre attention va se porter sur l'assistant de planification. Une fois vos messages renseignés. Vous deviez alors en cas de refus. Cet outil réellement révolutionnaire va vous faire gagner énormément de temps en vous aidant.€ . c'est Exchange qui calcule pour vous les disponibilités des participants et affiche en temps réel les créneaux possibles. sur la mise en place de réunions. À vous ensuite de faire des propositions qui ont toutes les chances d'être acceptées par tout le monde. l'assistant calcule pour vous les meilleures disponibilités de chacun des participants et vous propose le meilleur créneau possible. Les premières sont assurément graphiques mais si vous allez plus loin.

€ Sur l'onglet Rendez-vous. Vous pouvez renseigner l'objet. une date et heure de début ainsi qu'une date et heure de fin.La page de création du rendez-vous apparaît. . l'emplacement géographique. cliquez sur le bouton Assistant de Planification.

cliquez sur Envoyer.€ Vous pouvez également solliciter des ressources telles que des salles. Vous voyez apparaître sur la droite les disponibilités et les heures suggérées pour positionner votre réunion.Cliquez sur Ajouter des participants et sélectionnez les personnes que vous voulez convier à votre réunion.€ . des équipements et autres ressources afin de les réserver et les rendre inaccessibles aux autres demandes sur cette même période. Il ne vous reste plus qu'à choisir le créneau qui conviendra à tout le monde.€ Pour finir.

» Avec les versions précédentes. Comme son cousin Outlook 2007.Lorsque vous utilisez un autre navigateur que Internet Explorer 6. pour pouvoir utiliser le client OWA.0 ou ultérieur.Le client OWA Le client OWA (Outlook Web Access) sur Exchange 2007 a lui aussi subi quelques modifications. Le client OWA Standard Le client OWA standard se rapproche beaucoup. les mêmes fonctionnalités. d'un point de vue graphique. Vous pouvez utiliser cette version : . il offre un panel de fonctionnalités toutes aussi riches les unes que les autres. avoir un serveur d'accès client disponible depuis l'extérieur. résident dans la gestion des Pocket PC. . Les versions d'OWA Le client OWA Light Ce client propose moins de fonctionnalités que le client standard et est plus rapide car il traite moins d'éléments visuels. hormis le côté graphique. Vous devez. à quelques détails près. Pour y accéder. un serveur de boîtes aux lettres et un serveur de transport. de Outlook 2007 et offre. la gestion des mots de passe mais aussi les possibilités de recherche d'éléments à tous les niveaux. l'adresse par défaut était http://Nomserveur/exchange. . tapez l'URL suivante : http://Nomserveur/OWA.Lorsque vous utilisez une connexion bas débit ou lorsque votre navigateur a des paramètres de sécurité élevés. Les plus de cette nouvelle mouture.

Vous pouvez configurer sur le serveur plusieurs modes d'authentification (cf.Ouverture de session du client Pour ouvrir une session utilisateur. vous devez renseigner le nom utilisateur et le mot de passe. Chapitre Administration des serveurs). .

Microsoft ayant pris en compte les demandes des utilisateurs. Vous pouvez ainsi retrouver l'assistant de planification pour gérer vos réunions et rendez-vous.fr. Ainsi. Par exemple. Le calendrier Le calendrier possède les mêmes fonctions que le client Outlook 2007. Fonctionnalités particulières OWA bénéficie de plusieurs nouveautés très utiles pour une utilisation quotidienne. L'utilisateur retrouve ensuite son client de messagerie classique à partir duquel il peut envoyer et recevoir des mails. En voici quelques-unes.lcl et votre domaine public est etechnix. pour l'ouverture de session Windows et Exchange. gérer son calendrier et ses contacts. ses notes et même accéder aux sites SharePoint. ils n'auront qu'à retenir un seul identifiant. ajoutez un suffixe UPN à partir de la console Domaine et Approbations Active Directory et changez le nom d'ouverture de session des utilisateurs. si votre domaine interne est etechnix.Il est conseillé d'utiliser un suffixe commun aux utilisateurs. .

. Cela remplace l'utilisation des Dossiers Publics. Comme nous l'avons vu précédemment. consulter les informations des serveurs SharePoint. à partir de votre client OWA. c'est une raison supplémentaire pour abandonner les Dossiers Publics. L'avantage réside dans le fait que SharePoint offre beaucoup plus de possibilités que les dossiers publics.L'accès au(x) serveur(s) SharePoint Vous pouvez.

sélectionnez Changer le mot de passe.€ La gestion des périphériques mobiles Vous pouvez configurer les périphériques mobiles à partir du client OWA. Cliquez dans le menu Options (en haut à droite) puis dans le volet de gauche. La fonction intéressante de cette option est la possibilité de sécuriser les données présentes sur le Pocket PC : si vous le perdez.La gestion des mots de passe Vous pouvez désormais modifier votre mot de passe depuis votre client OWA. vous pouvez faire en sorte que l'ensemble des données qu'il contient soit supprimé dès qu'il essaiera d'établir une nouvelle connexion. en le supprimant de la liste des Pocket PC disponible depuis l'interface Web. . Cela permet aux utilisateurs de gérer eux-mêmes leur Pocket PC.

. Il n'est plus nécessaire de vous déconnecter. La recherche d'éléments Enfin. un point fort intéressant dans OWA concerne les possibilités de recherche. Cette option est particulièrement pratique lorsque vous avez besoin d'ouvrir la boîte aux lettres d'un collaborateur mais que vous ne voulez pas fermer votre session car vous êtes en pleine rédaction d'un mail. Cette fonction est aussi disponible sur Microsoft Outlook 2007 et maintenant sur le nouveau système Microsoft Windows Vista. Vous trouvez quasiment à tous les niveaux l'option Recherche. ce qui est très pratique pour trouver des informations dans votre boîte ou dans un dossier spécifique.L'ouverture d'une autre boîte aux lettres Vous pouvez ouvrir la boîte aux lettres d'un autre utilisateur à partir de votre session OWA.

vous n'aurez que ce choix. il est lancé). . .0. Si ce n'est pas le cas.informations des participants aux réunions.Le client ActiveSync Exchange 2007 prend en charge le client ActiveSync et intègre de manière native une fonction implémentée depuis la version Exchange 2003 SP2 : le mode Push.Recherche Exchange optimisée. .prise en charge de la synchronisation des tâches. Le client ActiveSync peut synchroniser directement sur le serveur mais aussi indirectement avec le client Outlook.prise en charge de la récupération rapide des messages.Direct Push. . .service Autodiscover pour mise en service directe. Configuration du serveur d'accès client Avant de pouvoir utiliser le serveur d'accès client comme serveur de synchronisation pour les Pocket PC en mode ActiveSync. Voici quelques nouveautés implémentées par Exchange 2007 pour le client Exchange ActiveSync : . .0. activez Exchange ActiveSync en procédant comme suit : .prise en charge des indicateurs de suivi. . Pour cela.amélioration de la sécurité des périphériques par des stratégies de mot de passe. Certains Pocket PC n'étant pas communiquant. . il établit une liaison https longue durée avec le serveur et réinitialise la connexion en cas de rupture. Le client ActiveSync Le client ActiveSync est un client de synchronisation entre un Pocket PC et un serveur Exchange. Le mode Push permet d'avoir un Pocket PC qui reste en permanence synchronisé avec le serveur Exchange. . Le mode Push nécessite obligatoirement un Pocket PC équipé de Windows Mobile 5.prise en charge de la configuration d'absence du bureau. . . vous devez vous assurer que le service est lancé (par défaut. préférez l'utilisation d'un client Mobile en Windows Mobile 5.prise en charge des messages HTML. Afin de bénéficier de toutes les fonctions offertes par Exchange 2007.réinitialisation de code PIN.Windows SharePoint Services et accès aux documents conformes à la convention d'appellation UNC.

les délais d'expiration du pare-feu définis par l'opérateur mobile. sur Pack des outils d'administration. puis sur Gestionnaire des services Internet (IIS). il est recommandé d'augmenter la valeur de délai d'expiration sur le pare-feu en passant la valeur par défaut de 15 minutes à 30 minutes. Configuration de la fonction Direct Push pour opérer à travers un pare-feu Pour activer la fonction Push sur votre serveur Exchange 2007. puis cliquez sur Démarrer pour activer le service Exchange ActiveSync.€ Développez le nœud qui correspond au nom du serveur puis double cliquez pour développer le dossier Pools d'applications. le paramètre est activé lors de l'installation d'Exchange 2007.Cliquez sur Démarrer. . afin d'optimiser le fonctionnement de Direct Push.le délai d'expiration maximal défini sur les pare-feu qui contrôlent le trafic entre Internet et le serveur Exchange sur lequel le rôle de serveur d'accès au client est installé.€ Faites un clic droit sur MSExchangeSyncAppPool.Le port TCP 443 est requis pour SSL (Secure Sockets Layer) et il doit être ouvert entre Internet et l'ordinateur Exchange Server sur lequel le rôle de serveur d'accès au client est installé. . .Si le rôle de serveur d'accès au client et le rôle de serveur de boîtes aux lettres sont installés sur deux ordinateurs distincts. La longueur maximale de la demande https est déterminée par les paramètres suivants : .€ » Par défaut. vous devez ouvrir le port TCP 135 pour le service du localisateur d'appels de procédure distante (RPC) sur tout pare-feu interne se trouvant entre le client ActiveSync et le serveur Exchange. De plus. vous devez vous assurer des points suivants : .

Notez aussi. L'utilisateur ActiveSync L'utilisateur possède plusieurs modes de connexion à sa boîte de messagerie dont Exchange ActiveSync. Si ce n'est pas le cas. que la fonction OMA (Outlook Mobile Access) a été abandonnée sur cette version. .€ Cliquez sur l'onglet Fonctionnalités de boîte aux lettres et vérifiez qu'ActiveSync Exchange est bien activé.Si la valeur de délai est courte. le périphérique lance les demandes https plus souvent. Ce mode lui permet de se connecter au serveur à l'aide de son Pocket PC et récupérer les dernières informations à jour. Cela peut raccourcir la durée de vie de la batterie du périphérique. procédez comme suit : Ouvrez les propriétés de la boîte aux lettres d'un utilisateur.€ » Notez que la fonctionnalité est activée par défaut lors de la création du compte de boîte aux lettres. Pour activer le mode ActiveSync sur l'utilisateur. activez-le en le sélectionnant puis en cliquant sur le bouton Activer juste audessus.

Certaines entreprises ont d'ailleurs déjà fait le pas avec d'autres solutions tierces. vous allez en quelques pages. accéder à leurs messages vocaux. vous pourrez vous concentrer sur l'aspect technique du produit. les messages vocaux. écouter des informations de leur calendrier ou encore accepter ou annuler une demande de réunion. découvrir l'essentiel de la solution.Accès des abonnés : les utilisateurs peuvent accéder aux informations de leurs boîtes aux lettres à l'aide d'Outlook Voice Access. La vision de Microsoft sur la Messagerie Unifiée est large : elle ouvre la voie sur des solutions de communications riches par le biais de la messagerie électronique. La messagerie unifiée est une des plus importantes nouveautés d'Exchange 2007 et il aurait fallu un ouvrage particulier pour en décrire toutes les subtilités. comparez votre système de Messagerie Unifiée à un outil de communication central.Réception des télécopies : le serveur peut recevoir des télécopies et les transmettre directement dans les boîtes aux lettres des utilisateurs. de la messagerie instantanée. traitant la messagerie. Afin de bien comprendre les avantages dont vous allez pouvoir bénéficier. des données. La convergence qui existe aujourd'hui entre la voix et les données n'est plus à l'étape de projet mais est bien rentrée en production dans les entreprises. de toutes les informations communicantes entrantes et sortantes au sein de votre organisation. apprendre et comprendre ce que signifie Messagerie Unifiée. les fax. les fax. entre autres. La Messagerie Unifiée représente l'avenir des communications. au sein d'une même plateforme. les SMS. de la vidéo.Unified Messaging) Ce chapitre dédié à la messagerie unifiée vous apporte les bases nécessaires à la mise en place de ce type de solution. les mails. dans un premier temps. Cependant. Les avantages d'une telle solution sont les suivants : . vous allez. vous dispensant de mettre en place plusieurs outils. Définition de la messagerie unifiée La Messagerie Unifiée (MU) est par définition un regroupement. les mails et tout autre type de données. etc.Introduction à la messagerie unifiée (UM . Ensuite. centralisation et accessibilité des informations depuis partout dans le monde. Avant de démarrer sur les aspects techniques. La Messagerie Unifiée apporte à l'entreprise. et elle sera plus que largement implémentée dans les années à venir.Réponse aux appels : les utilisateurs peuvent laisser leurs messages vocaux directement sur la boîte aux lettres de l'utilisateur. La Messagerie Unifiée est une nouvelle fonctionnalité implémentée exclusivement sous Exchange 2007 apportant à votre organisation une solution pour centraliser tous les flux d'informations entrants et sortants mais surtout de les rendre disponibles depuis n'importe quel endroit. Ils peuvent. Entendez par informations. C'est une solution qui unifie . . qu'elles soient de type voix ou data. etc. La mise en place d'une architecture de Messagerie Unifiée est une opération complexe qui nécessite des compétences à la fois sur l'environnement Exchange et sur la téléphonie. . les concepts et les terminologies mais surtout la manière dont tout cela fonctionne. de la voix.

le réseau téléphonique est un réseau de commutation par circuits. objets surveillance automatique. Les paquets envoyés utilisent la meilleure route possible et se réassemblent lorsqu'ils arrivent à destination. objets du serveur de messagerie unifiée.Réseaux de commutation par circuits et par paquets. Pour bien comprendre ce que signifie chacun de ces termes et à quoi ils font référence dans Exchange 2007. aidez-vous du schéma suivant avant de lire les définitions qui suivent. Par exemple. Définitions Réseaux de commutation par circuits et par paquets : un réseau de commutation par circuits est un réseau utilisant une connexion dédiée. La commutation par paquets est une technique consistant à diviser un message de données en unités plus petites appelées paquets.Objets plan d'appel. Private Branch Exchange (PBX) : un PBX est un périphérique agissant comme un commutateur pour tous les appels téléphoniques entrants ou sortants. Concept et terminologie La bonne compréhension de la Messagerie Unifiée nécessite tout d'abord de connaître quelques termes essentiels : . Une connexion dédiée est un circuit ou un canal installé entre deux nœuds afin de les faire communiquer. . Private Branch Exchange (PBX). Internet Protocol Private Branch Exchange (IP/PBX) : un IP/PBX est un PBX qui prend en charge le protocole IP pour connecter des téléphones en utilisant un LAN Ethernet ou de commutation par paquets et envoie ses conversations vocales par paquets IP. Passerelles IP/VoIP. objets passerelle IP. objets groupe de recherche. Par exemple. Voice over Internet Protocol (VoIP). objets stratégie de boîtes aux lettres. Internet Protocol Private Branch Exchange (IP/PBX). .toutes les communications en cohérence avec les applications métiers actuelles. Internet est un réseau de commutation par paquets.

Objets passerelle IP : la passerelle IP de MU est un objet conteneur Active Directory intégrant un ou plusieurs groupes de recherche de MU Active Directory et d'autres paramètres de configuration de passerelle IP de MU. Objets stratégie de boîtes aux lettres : l'onglet Stratégies de boîte aux lettres de MU permet de créer. Il peut ainsi écouter des messages électroniques et vocaux nouveaux et enregistrés. Appels Fax Comme pour les appels vocaux. d'appliquer et de normaliser des paramètres de configuration de MU. ce message est transformé au format MIME et le serveur MU le transmet au serveur de transport Hub. enregistrer et supprimer des messages électroniques et vocaux voire y répondre. Cela peut se faire par reconnaissance vocale ou par navigation par touche. La passerelle IP/VoIP permet au système PBX de communiquer avec votre serveur de messagerie unifiée Exchange 2007 qui exécute le protocole IP. Cette fonction lui permet de naviguer dans sa boîte par un système de guide vocal. Un mail au format MIME est envoyé à l'utilisateur avec une pièce jointe au format tiff qui sera l'image du fax reçu. Objet groupe de recherche : il fournit le lien de communication entre les passerelles IP de Messagerie Unifiée et les plans d'appels de Messagerie Unifiée. les télécopies sont routées par le serveur de transport Hub à la demande du serveur de Messagerie Unifiée. Un standard automatique ou un système de menus de stan-dard automatique transfère les appelants vers l'extension d'un utilisateur ou d'un département sans l'intervention d'un réceptionniste ou d'un opérateur humain. Objets plan d'appel : un plan de numérotation de messagerie unifiée est un objet Active Directory qui correspond à une représentation logique d'un PBX. C'est ce rôle de serveur qui permet d'activer toutes les fonctionnalités de MU sur votre organisation Exchange 2007. Une fois que vous avez installé votre serveur de Messagerie Unifiée. Ce mail sera déposé dans la boîte aux lettres du destinataire. Objets standard automatique : l'onglet Standard automatique de MU permet de configurer des standards automatiques de MU. Lorsqu'un message vocal est laissé à un utilisateur. Passerelles IP/VoIP : une passerelle IP/VoIP est un périphérique ou un produit matériel tiers qui connecte à votre LAN un PBX hérité. par un transfert SMTP. vous devez créer les objets Active Directory permettant d'activer les fonctionnalités MU dans Exchange 2007. Objets du serveur de messagerie unifiée : il représente l'objet Active Directory serveur de MU au sein de l'annuaire. mais il peut aussi transférer. Office Outlook Voice Access Pour accéder à sa boîte aux lettres.Voice over Internet Protocol (VoIP) : voice over Internet Protocol (VoIP) est une technologie qui contient du matériel et des logiciels permettant d'utiliser un réseau IP comme moyen de transmission pour les appels téléphoniques. Les fonctionnalités détaillées Appels vocaux Le traitement des appels vocaux est réalisé lors de tous les appels internes ou externes et soumis à un contrôle de l'organisation Exchange 2007 via le serveur de Messagerie Unifiée. un utilisateur peut utiliser Outlook Voice Access. interroger . même si celui-ci se trouve sur le même serveur.

38 : c'est à la fois une norme et un protocole de télécopie permettant le transfert des télécopies sur un réseau IP. vous devez maintenant comprendre le fonctionnement de cette dernière et chacun des processus de la solution.T. . Le protocole RTP n'utilise pas de ports fixes.Protocole SIP (Session-Initiation Protocol) : le protocole SIP comme le protocole H. Protocoles de communication La Messagerie Unifiée requiert l'utilisation de certains ports TCP et UDP pour permettre la communication entre votre Serveur Exchange 2007 et votre système de téléphonie. Voici la description de chacune des étapes dans le processus de fonctionnement d'un serveur de Messagerie Unifiée : . .Protocole de transport en temps réel (RTP) : il définit un format standard pour les paquets audio et vidéo.son calendrier ou encore rechercher une personne dans la liste d'adresses globale. La Messagerie Unifiée utilise des services et des protocoles permettant d'en assurer le fonctionnement. les serveurs d'accès clients et le PBX. Ces protocoles sont les suivants : . Le processus de traitement des données du serveur de MU Après vous être familiarisé avec les terminologies de la Messagerie Unifiée. Le schéma ci-après représente une solution standard de Messagerie Unifiée en entreprise telle que vous pourriez la concevoir. .323 permet à un utilisateur de créer une session de communication impliquant des transferts de données multimédias.Services Web de MU : ils permettent d'établir la communication entre les clients. Standard automatique Le standard automatique de MU est un ensemble d'invites vocales (format Wav) qui guident les appelants internes ou externes par navigation vocale. Vous pouvez créer plusieurs standards automatiques en fonction de vos besoins sur le serveur de Messagerie Unifiée.

le serveur de transport va effectuer pour le serveur de Messagerie Unifiée la recherche de la boîte aux lettres. L'appel converti en VoIP est traité par le serveur Exchange.Étape 1 : une personne essaye de joindre un utilisateur de la société. l'appel est routé au numéro associé de l'utilisateur sur la passerelle IP. Étape 3 : le serveur de Messagerie Unifiée contacte le contrôleur de domaine Active Directory afin d'obtenir les informations nécessaires sur le destinataire de l'appel. ainsi que de l'extension associée à l'utilisateur. Ensuite. OVA ou Active Sync écouter son message vocal. L'utilisateur pourra ainsi via un client Outlook. Active Directory effectue une recherche pour identifier la combinaison du plan d'appel avec le numéro de l'extension du destinataire de l'appel. Le serveur de Messagerie Unifiée utilise alors ces informations pour contacter la boîte aux lettres de l'utilisateur. il route l'appel vers le téléphone de l'utilisateur de la société. Si celui-ci ne répond pas. Le PBX réceptionne l'appel et en fonction du numéro de l'appelant. Dans le cas d'une structure multisite. OWA. . le serveur de Messagerie Unifiée va agir en tant que répondeur pour l'utilisateur et transformer le message vocal en enregistrement disponible depuis le client Outlook. Étape 4 : ce message vocal est déposé dans la boîte aux lettres de l'utilisateur et est transmis à l'aide du serveur de transport Hub. Étape 2 : la passerelle IP convertit les données et transfère l'appel sur le serveur de Messagerie Unifiée.

vous devez disposer de deux composants : un serveur Exchange 2007 hébergeant le rôle UM et un central téléphonique de type IP ou IP/PBX.2 Go d'espace disque et 500 Mo par module linguistique.Configuration mémoire : 2 Go.Installation de la messagerie unifiée Pour installer votre serveur de Messagerie Unifiée. d'un serveur d'accès client et d'un serveur de transport mais vous avez également besoin d'un IP/PBX ou d'une solution PBX avec une passerelle IP.Configuration disque : au minimum 1. Enfin. Système d'exploitation . Système d'Annuaire L'installation d'un serveur de Messagerie Unifiée nécessite le déploiement d'Active Directory. de serveurs d'accès client ou de transport Edge. plus 10 Mo. ou PBX (hérité) et passerelle IP/VoIP. Le serveur sur lequel vous allez installer le rôle de Messagerie Unifiée doit faire partie du domaine et dans la mesure du possible être sur un serveur dédié. La capacité de votre serveur est évaluée à : . pour installer votre serveur de Messagerie Unifiée. Seul le serveur Edge peut s'installer en mode autonome. Matériel Serveur L'installation d'un serveur de Messagerie Unifiée devra se faire sur une architecture 64 bits. La version 32 bits d'Exchange est réservée pour des environnements de tests et de laboratoire. Vous pouvez également installer une version 32 bits mais cette dernière n'est pas supportée par Microsoft. Voici un résumé de ce que vous devez prendre en compte avant de commencer votre installation du serveur de Messagerie Unifiée. vous devez tout d'abord vous assurer que votre serveur répond à certains pré-requis.Configuration disque système : au minimum 200 Mo d'espace libre. le serveur de Messagerie Unifiée peut s'installer sur un serveur ayant les rôles de serveurs de boîtes aux lettres. Il peut également être installé sur un serveur membre dédié. De plus.Autre : un lecteur DVD. . Mais vous devez également respecter des pré-requis matériels et logiciels. . . Les pré-requis techniques Pour installer un serveur de messagerie unifiée.Configuration du fichier d'échange : doit être égale à la quantité de RAM du serveur. . vous avez besoin d'une solution Exchange 2007 existante. d'un serveur de boîtes aux lettres. celles fonctionnant avec un seul PBX et celles fonctionnant avec plusieurs PBX. Il existe plusieurs architectures de Messagerie Unifiée.

Windows Server 2003. .Windows Server 2003 R2. . » La Messagerie Unifiée utilisant ses propres services de reconnaissance vocale. Installation d'une solution de Messagerie Unifiée L'installation d'une solution de Messagerie Unifiée est relativement simple. Standard x64 Edition & Enterprise x64 Edition. Codeur Microsoft Windows Media L'installation d'Exchange installe automatiquement le Codeur Windows Media Encoder 9 Series x64 Edition. . R2 Standard x64 Edition & Enterprise x64 Edition. Pour la faire correctement.0 dont la page Internet vous sera indiqué par le programme d'installation. Microsoft Windows Media Audio Voice Codec Vous devez installer la dernière version de Windows Media Audio Voice Codec. vous devez installer le dernier correctif de MSXML 6. Standard Edition & Enterprise Edition. vous ne pouvez pas installer le serveur de MU sur un serveur qui héberge déjà le service Microsoft Speech.Votre serveur Exchange 2007 de Messagerie Unifiée peut être installé sur les systèmes d'exploitation suivants : .Windows Server 2003 avec SP1.Windows Server 2003. Fournit des services de traitement de discours pour la Messagerie Unifiée. Logiciel Service de reconnaissance vocale Microsoft Le service Microsoft Speech s'installe automatiquement lors de l'installation d'Exchange 2007. respectez les étapes suivantes : . Standard Edition & Enterprise Edition.0 Comme pour le Codec Media Audio Voice. Microsoft Core XML Services (MSXML) 6. Une fois le serveur de Messagerie Unifiée installé. Fournit les services de la Messagerie Unifiée. » Notez que toutes les versions 32 bits de Windows Server 2003 ne prennent pas en charge les versions 64 Bits d'Exchange 2007. Pour cela l'assistant vous redirigera vers la page du correctif de Windows Media Audio 9 Voice codec disponible pour les ordinateurs x64. les services suivants seront démarrés automatiquement sur le serveur : Service de distribution de fichier Microsoft Exchange Moteur de reconnaissance vocale Microsoft Exchange Messagerie Unifiée Microsoft Exchange Distribue le carnet d'adresses hors connexion et les messages de Messagerie Unifiée personnalisés.

Pour réaliser l'installation du serveur de Messagerie Unifiée. Activation des boîtes aux lettres pour la Messagerie Unifiée . Attention. Pour activer le serveur de Messagerie Unifiée.€ Dans le volet Résultat. Le reste de la configuration des services de Messagerie Unifiée est décrite ci-dessous. Installation du serveur de Messagerie Unifiée . 2. Vous allez dans les pages suivantes comprendre ce que chacun de ces points signifie et découvrir la procédure pour pouvoir les réaliser. cliquez sur Activer le serveur de messagerie unifiée. Vous devez suivre l'ordre exact des tâches décrites ci-dessus si vous voulez réussir votre paramétrage. 7. Configuration de la Messagerie Unifiée Configuration du serveur Le serveur est déjà configuré pour fonctionner. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration du serveur puis sélectionnez Messagerie Unifiée. La seule opération que vous avez à effectuer est d'activer le serveur de Messagerie Unifiée. reprenez l'ensemble des points évoqués ci-dessus pour vous assurer que vous disposez des pré-requis nécessaires. Création d'un groupement de postes de Messagerie Unifiée . Configuration d'une stratégie de boîtes aux lettres de Messagerie Unifiée . le nom du serveur sera EXCHUM1. reportez-vous au Chapitre 4 Installation d'Exchange 2007. Pour les exemples suivants. Enfin. Création d'un standard automatique de Messagerie Unifiée. . 6. 4. 5. sélectionnez le serveur de Messagerie Unifiée EXCHUM1. vous devez disposer d'une solution PBX et d'une passerelle IP si vous envisagez de tester toute la solution. 3.1. Création d'un plan de numérotation de Messagerie Unifiée . Dans le volet Actions. La partie suivante vous donne tous les détails de l'installation du serveur et de ses composants. Création d'une passerelle IP de Messagerie Unifiée .

Procédure Pour créer un plan de numérotation. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée. Lorsqu'une personne appelle un utilisateur interne. Un plan de commutation (ou plan de numérotation de MU) des appels de MU est une représentation logique d'un plan de commutation des appels par téléphone. cliquez sur Nouveau plan de numérotation de messagerie unifiée.€ Dans le volet Actions.Création et configuration du plan de numérotation Définition Un plan de commutation des appels de Messagerie Unifiée représente un regroupement logique de PBX partageant des numéros d'extension d'utilisateur communs. sélectionnez l'onglet Plan de numérotation de Messagerie Unifiée.€ Dans le volet Résultat. laissez par défaut à 5 le Nombre de chiffres des numéros de poste puis cliquez sur Nouveau. le PBX détermine quelle action entreprendre et détermine s'il s'agit de la réception d'un fax ou si c'est un accès à la boîte aux lettres par OVA.€ .€ Renseignez le nom du plan (avec Plan Etechnix).

puis faites un clic droit et choisissez Propriétés.» Lorsque vous créez ce plan de numérotation.€ La console vous permet de gérer via différents onglets : L'accès abonné permet aux utilisateurs d'accéder à leur boîte aux lettres individuelle pour récupérer leurs messages électroniques et vocaux. Outlook Voice Access est la fonctionnalité de messagerie unifiée Exchange 2007 . leurs contacts et leurs informations de calendrier. une stratégie de boîte aux lettres de MU se crée automatiquement et porte le nom de Stratégie par défaut de NomduPlan. sélectionnez-le. Commande Exchange Management Shell : new-UMDialPlan -Name 'Plan Etechnix' -NumberOfDigitsInExtension '5' Administration Pour administrer votre plan de numérotation.

vous devez créer un groupement de postes de MU. Vous pouvez ainsi faire en sorte que les appelants ne puissent contacter qu'une liste de personnes dans une liste d'adresses spécifique.€ . Procédure Pour créer une passerelle IP. Création et configuration de la passerelle IP de MU Définition La passerelle IP de Messagerie Unifiée représente le périphérique matériel de la passerelle IP/VoIP de manière logique. cliquez sur Nouvelle passerelle IP de messagerie unifiée. Après avoir créé votre passerelle IP de MU. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée. un groupement de postes de MU se met en place automatiquement mais vous êtes libre d'en ajouter. Lors de la création de la passerelle. et indiquez l'adresse IP qui vous permettra de communiquer avec votre PBX.€ Renseignez le nom du plan (avec Passerelle IP Etechnix). Les indicatifs sont les préfixes de numérotation sortante ou entrante pour le traitement des appels. Les groupes de règles de numérotation permettent de mettre en place des stratégies de numérotation différente pour le pays/la région ou pour l'étranger en masquant le numéro lors de la composition de certains numéros composés. Vous avez besoin de créer un objet passerelle IP logique correspondant à votre passerelle physique si vous souhaitez utiliser la passerelle pour traiter les appels de MU.qui permet aux abonnés d'accéder à leur boîte aux lettres Exchange 2007.€ Cliquez sur le bouton Parcourir pour indiquer à quel plan de numérotation cette passerelle est liée.€ Dans le volet Actions. sélectionnez l'onglet Passerelles IP de messagerie unifiée. Les paramètres permettent de configurer les méthodes de numérotation selon le nom.€ Dans le volet Résultat. de sélectionner les codecs audio utilisés pour le traitement des appels ou encore de définir des délais d'appel ou d'enregistrement des appels. Les fonctionnalités permettent de définir des règles d'accès pour les appelants.

appelé Groupement de postes par défaut.0. Commande Exchange Management Shell : new-UMIPGateway -Name 'Passerelle IP Etechnix' -Address '192.€ » Lorsque vous créez une passerelle IP. Vous pouvez toujours créer d'autres groupements de postes par la suite. un groupement de postes se crée automatiquement.254' -UMDialPlan 'Plan Etechnix' .Sélectionnez Plan Etechnix puis cliquez sur OK puis cliquez sur Nouveau.€ Cliquez sur Terminer pour achever l'action.168.

Lorsque les clients appellent.€ . sélectionnez l'onglet Passerelles IP de messagerie unifiée. suivez la procédure suivante : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée.€ Dans le volet Actions.€ Renseignez le nom du groupement (avec Groupement Commerciaux). ils doivent taper une extension leur permettant d'accéder à un service (plan de numérotation) puis d'avoir le premier interlocuteur disponible (Passerelle IP associée au groupement de postes).€ Dans le volet Résultat.€ Renseignez l'identificateur du pilote (avec une valeur de 9) puis cliquez sur Nouveau. Par exemple.€ Sélectionnez Passerelle IP Etechnix.Création et configuration des groupements de postes de MU Définition Un groupement de postes de Messagerie Unifiée est une extension commune partagée par les utilisateurs.€ Cliquez sur le bouton Parcourir pour indiquer à quel plan de numérotation ce groupement est lié. Procédure Pour créer un groupement de postes supplémentaire. lorsqu'une personne appelle un service commercial. l'appel sera automatiquement dirigé vers une personne faisant partie du groupement de postes de MU et dont le canal (ligne) est libre. le PBX recherche dans le groupement de postes de MU un canal ouvert sur qui il peut acheminer l'appel. Lorsque vous configurez cet objet sur la passerelle IP. cliquez sur Nouveau groupement de postes de messagerie unifiée.

placer ou transférer des appels vers les utilisateurs de .Pour achever la création. cliquez sur Terminer. Commande Exchange Management Shell : new-UMHuntGroup -Name 'Groupement Commerciaux' -UMIPGateway 'e713ca7d-7239-4bdd-a620-09968e10b3e2' -UMDialPlan 'Plan Etechnix' -PilotIdentifier '9' Création et configuration du standard automatique Définition L'objet de standard automatique de Messagerie Unifiée est utilisé pour créer un système de menu vocal laissant les interlocuteurs externes et internes naviguer par un système de menus vocaux. pour localiser.

Procédure Pour créer un standard automatique. sélectionnez l'onglet Standard automatique de message unifié.€ Cliquez sur le bouton Parcourir pour indiquer à quel plan de numérotation ce groupement est lié.l'organisation Exchange.€ Dans le volet Actions. cliquez sur Nouveau standard automatique de messagerie unifiée.€ Renseignez le nom du standard (avec Standard Etechnix). Ils fonctionnent pour tous les types d'appels et aident celui qui appelle à être correctement dirigé vers la bonne personne ou à déposer un message vocal que le destinataire pourra par la suite écouter.€ .€ Dans le volet Résultat.€ Renseignez le numéro de postes (avec la valeur 77777) puis cliquez sur Ajouter. suivez la procédure suivante : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée.€ Sélectionnez Plan Etechnix comme plan de numérotation et cliquez sur OK.

Par exemple.Cochez la case Créer le standard automatique comme activé ainsi que la case Créer un standard automatique à reconnaissance vocale puis cliquez sur Nouveau. . La stratégie règle essentiellement les stratégies de code PIN. vous pouvez inclure un message avec les messages vocaux ou inclure un message avec les messages de télécopie.€ Commande Exchange Management Shell : new-UMAutoAttendant -Name 'Standard Etechnix' -UMDialPlan 'Plan Etechnix' -PilotIdentifierList '77777' -Status 'Enabled' -Speech-Enabled $true Création et configuration de la stratégie de boîtes aux lettres de MU Définition Une stratégie de boîtes aux lettres de Messagerie Unifiée permet d'appliquer une politique de gestion des boîtes aux lettres ayant l'option de MU active. Administration Les stratégies se gèrent en trois points : les stratégies de code confidentiel. les restrictions de numérotations et les textes du message. les restrictions de numérotation et d'autres propriétés de boîtes aux lettres comme des envois automatiques de texte pour certaines actions. La politique de stratégies de boîtes aux lettres de MU s'appliquera pour tous les utilisateurs dont la fonction est activée et paramétrée.

cliquez sur Activer la messagerie unifiée. Le texte du message permet de renseigner quels sont les textes envoyés lorsqu'un message vocale est envoyé.€ Renseignez le nom du standard (avec Standard Etechnix).€ Dans le volet Résultat. Configuration du client de Messagerie Unifiée Pour activer le client de Messagerie Unifiée. Sélectionnez Stratégie par défaut de Plan Etechnix comme stratégie de boîtes aux lettres.€ Cliquez sur le bouton Parcourir pour indiquer à quelle stratégie de boîte aux lettres de messagerie unifiée sera lié l'utilisateur.€ . sélectionnez une boîte aux lettres d'un utilisateur.€ Dans le volet Actions. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez Boîte aux lettres.Les stratégies de code confidentiel vous permettent de configurer une politique du code PIN ainsi que des sécurités supplémentaires comme le nombre maximum d'ouvertures de session infructueuses.€ Renseignez le champ Extension de boîte aux lettres entrée manuellement avec comme valeur 12345. lorsqu'un code est réinitialisé ou encore lors de la réception d'une télécopie. Les restrictions de numérotations permettent d'appliquer des groupes de règles configurés dans le plan de numérotation.

Le serveur de messagerie unifiée sera à terme associé à des fonctions de PABX logiciels permettant aux entreprises de disposer d'une solution globale.€ La messagerie unifiée permet aux entreprises de bénéficier d'un véritable standard téléphonique. Il existe déjà chez d'autres éditeurs ou constructeurs des solutions tierces équivalentes. cliquez sur Terminer. La version de Microsoft Office Live Communicator ne fera que compléter cette solution déjà très riche et il y a fort à parier que le fonctionnement de ce type de solution se généralisera dans les entreprises.Laissez les paramètres de codes avec l'option par défaut Générer automatiquement un code confidentiel pour accéder à Outlook Voice Access puis cliquez sur Activer. . En revanche peu savent aujourd'hui se greffer sur un annuaire Active Directory.€ Pour finir.

une application dont l'arrêt de service est inenvisageable. Nombre d'entreprises ont vu leur activité paralysée lors d'une panne du serveur de messagerie. Ces applications métiers. Toutefois. Un système cluster Exchange repose sur deux éléments : le cluster système et le cluster applicatif. D'ailleurs. . La solution Cluster assure aux utilisateurs finaux la possibilité d'accéder à leurs serveurs (applicatifs). Vous ne pouvez pas implémenter une solution de cluster Microsoft Exchange 2007 sans avoir au préalable mis en place un cluster Système Windows. La haute disponibilité d'Exchange 2007 offre deux solutions que vous allez à présent aborder. Ce phénomène est d'ailleurs assez récent puisque jusqu'à présent la haute disponibilité était souvent réservée aux applications métiers sensibles. Exchange 2007 apporte des solutions simples et efficaces pour parer à ce genre d'incidents. Introduction à la haute disponibilité Aujourd'hui. vous devez déjà avoir été confronté au grand nombre de plaintes affluant dans votre bureau lors d'une coupure du serveur de messagerie : « Comment vais-je faire partir ma proposition commerciale ? ». Vous découvrirez dans une première partie comment mettre en place une solution de clustering Microsoft puis vous verrez comment mettre en place des solutions à réplication continue. La solution Cluster Exchange 2007 Le Cluster Microsoft offre une tolérance de panne maximale en cas de défaillance matérielle. La haute disponibilité est devenue un enjeu très important pour toutes les entreprises ayant un système de messagerie. après de nombreuses critiques portées sur les difficultés à assurer une continuité de service dans les versions précédentes. Même une petite société de 5 ou 6 personnes dont le fonctionnement repose essentiellement sur la messagerie ne peut plus se permettre l'arrêt de service de son serveur de messagerie. Les entreprises savent que l'arrêt de leur serveur de messagerie représente une réelle perte financière qui peut être très préjudiciable. la question de la disponibilité de service se pose pour toutes les entreprises. Si vous êtes administrateur de messagerie. En effet. et sont équipées de systèmes de récupération très performants. bien que cette solution puisse paraître à toute épreuve. sont répliquées à plusieurs endroits. « Je dois recevoir impérativement ce matin un rapport très important. et ce quelle que soit leur taille. aucun système informatique ne peut garantir une continuité de service permanente en cas de défaillance matérielle.Définition La haute disponibilité est un des thèmes les plus importants de cette nouvelle version d'Exchange 2007. Microsoft apporte ici des améliorations très importantes dans ce domaine : plusieurs possibilités et plusieurs réponses sont disponibles en fonction de vos besoins et de vos moyens. Les solutions de haute disponibilité. sans avoir à subir le moindre arrêt de service. quelle que soit la panne matérielle que subit le dit serveur. pour certaines entreprises. Le Cluster Exchange 2007 fournit une redondance permanente pour les utilisateurs et permet ainsi de s'affranchir des pannes matérielles. elle n'est pas fiable à 100%. comment vais-je faire ? » ou bien encore « Comment allons-nous recevoir les demandes d'interventions des clients ? » Ainsi. le plus souvent attachées à des bases de données. sont divisées en deux ensembles : les solutions de clusters de serveurs et les solutions de réplication continue. comme vous allez le voir. La réalité d'aujourd'hui est que le serveur de messagerie devient aussi sensible qu'un serveur applicatif et qu'il devient.

l'autre prend le relais pour assurer une continuité de service. Vous pouvez administrer et Administrateur de cluster. Ce groupe de ressources est un ensemble regroupant les ressources d'applications et les entités du cluster de sorte que toutes les modifications ayant lieu sur le groupe affectent toutes les ressources de ce dernier.de disques physiques (SAN ou NAS). Un groupe de ressources est une collection de ressources gérée par le service de cluster en tant qu'unité logique unique. Dans une configuration de cluster actif/actif les deux nœuds fonctionnent en même temps. Ces ressources peuvent être matérielles (disque dur. Les ressources sont administrées de manière indépendante pour chaque nœud du cluster. si vous avez plusieurs applications. Dans une configuration actif/passif. il est intéressant d'avoir un groupe de ressources pour chaque application. Si l'un d'entre eux subit une défaillance matérielle. De plus. carte réseau) ou logicielle (adresse IP. un cluster Windows est composé de deux nœuds minimum. Plus le temps de transfert sera important. C'est pourquoi.d'applications partagées. le cluster permet aux utilisateurs d'accéder à leurs informations quelle que soit la défaillance d'un des nœuds. En effet. une interruption de service se verra par les utilisateurs. . . Un nœud est un ensemble de systèmes informatiques indépendants fonctionnant comme une seule entité. Dans une configuration de cluster actif/passif.d'un système. vous devez d'abord comprendre les concepts suivants. le nœud apparaît à l'utilisateur comme un seul et même ordinateur. un des trois nœuds est en mode d'attente et se met en fonctionnement uniquement si l'un des deux autres subit une défaillance matérielle. Un cluster de serveurs est composé de udsnœuds. Les nœuds sont composés : . gérer votre Cluster Microsoft via la console MMC . il est composé de trois nœuds minimum.Pour mieux comprendre les principes du cluster. plus l'interruption sera ressentie par les utilisateurs. Chaque nœud contient des ressources. Comme expliqué cidessus. .d'un fichier d'échange. BDD). lors du transfert du groupe de ressources d'un nœud à un autre nœud. Dans une configuration actif/actif.

Vous verrez dans la partie Le cluster Exchange 2007 toutes les étapes d'installation du cluster Microsoft et du cluster Exchange 2007. afin d'assurer la cohérence des informations pour chaque nœud. un autre serveur prend le relais sur le serveur défectueux et un basculement du service de boîtes aux lettres s'effectue automatiquement. Chaque cluster contient une ressource spéciale appelée disque quorum. Les points de contrôle permettent aux applications n'inscrivant pas leurs modifications dans le registre du cluster. Il n'existe qu'une seule ressource de disque quorum par cluster et un seul nœud peut y accéder en même temps. Ces informations de configuration sont répliquées entre les nœuds du cluster par un processus appelé Mise à jour globale. vous utiliserez d'autres systèmes de redondance. Les serveurs partagent un emplacement de stockage commun dans lequel résident les groupes de stockage de l'organisation. messagerie unifiée ou Edge).Solution SCC (Clusters à copie unique) : c'est une solution similaire au clustering des versions précédentes d'Exchange Server.Solution CCR (Réplication continue en cluster) : c'est une solution de cluster actif/passif qui assure la copie des groupes de stockage du nœud actif au nœud passif par envoi de journaux asynchrones. Vous trouvez deux types de cluster sous Exchange 2007 : . » Notez un point très important : la mise en cluster concerne uniquement les serveurs de boîtes aux lettres. Cette ressource est un disque physique qui gère le journal de quorum et les points de contrôle de la base de données de cluster.Le Cluster Microsoft inscrit les informations sur la configuration du cluster dans la base de registre. En cas de défaillance. . Pour les autres rôles de serveurs (hub. . de répliquer toutes les clés et sous-clés des différents nœuds du cluster. permettant ainsi de retrouver les données de configuration du cluster dans le cas d'une récupération. client.

vous ne seriez pas en mesure de récupérer vos données. celui du groupe de stockage de production et celui du réplica. . la diminution des sauvegardes quotidiennes complètes ou encore la possibilité de sauvegarder directement le réplica. Cela vous permet. ce qui permet de garantir plus de disponibilité sur l'environnement de production. Vous pouvez utiliser LCR pour une récupération rapide de la base de données mais cela ne remplace pas la sauvegarde standard. de faire pointer le serveur Exchange 2007 sur un autre emplacement physique où se trouvent les groupes de stockage (copie conforme). en cas de défaillance du disque du serveur de messagerie. Dans le cas d'un crash des deux disques. Il est conseillé de placer ces réplicas sur un disque physique situé sur un ensemble de stockage de type NAS ou SAN dont l'espace disque devra être au moins égal (voire supérieur) à l'espace requis pour le groupe de stockage de production. Vous pourriez comparer ce système à un système de cluster actif/passif. Ce réplica est aussi appelé copie passive. vous n'avez pas besoin des services Cluster Microsoft. Contrairement à la solution Cluster. La solution LCR offre de nombreux avantages comme par exemple la récupération rapide de vos banques d'informations par le biais du réplica du groupe de stockage. L'emplacement où sera située la copie passive doit être (dans la mesure du possible) physiquement séparé du groupe de stockage de production. Ce système de réplication appelé LCR (Réplication locale continue) permet de créer un réplica des groupes de stockage sur un autre emplacement physique que le serveur de production. Passive car elle n'est pas sollicitée par les utilisateurs sauf dans le cas d'une défaillance sur votre système de production.Le système de réplications LCR Le système de réplication locale continue constitue la deuxième option pour une solution de haute disponibilité des services Exchange 2007.

€ .€ Dans le volet Travail. Cela est principalement dû à la vérification et à la relecture des fichiers journaux. Pour mettre en place la LCR. cliquez sur Activer la réplication locale en continu. procédez comme suit : Ouvrez la console MMC Exchange Management Console.€ Cliquez sur Terminer pour finir. Microsoft estime qu'il faut entre 30% et 40% de ressources supplémentaires (Processeur et mémoire vive) pour un déploiement LCR moyen.€ La base de données sera nommée automatiquement.De plus. créez une autre base de données de dossiers publics identique sur un autre serveur de boîtes aux lettres et active la LCR. sachez que le système LCR n'est pas pris en charge dans les organisations ayant plus d'une base de données de dossiers publics. préférez utiliser les systèmes de réplication des dossiers publics. Pour mettre en place la LCR. sélectionnez le groupe de stockage sur lequel vous voulez activer la réplication locale continue. Cliquez sur Suivant. Enfin.€ Dans le volet Actions.€ Dans la page de bienvenue.€ Développez le nœud Configuration du serveur dans le volet arborescence puis cliquez sur Boîtes aux lettres. Dans ce cas.€ Définissez les chemins d'accès en cliquant sur Parcourir pour indiquer où vous souhaitez positionner votre réplica. retenez un dernier point : la LCR est gourmande en ressources.€ Vérifiez que toutes les informations sont correctes puis cliquez sur Activer pour que la LCR soit active. cliquez sur Suivant.

) doivent avoir une disponibilité sans faille. composants d'E/S. . Lors d'un basculement d'un serveur à l'autre en cas de panne. etc. les données restent disponibles grâce au système RAID. cartes. . . Tous ces types de pannes sont pris en charge par le cluster : capacité de calcul. possibilité de passer d'un serveur défaillant à un autre serveur pouvant le remplacer sans causer d'interruption.une plus grande disponibilité. entraînant la rupture de la liaison avec les clients. .modularité.la panne applicative.En cas de panne logicielle ou matérielle d'un serveur de messagerie. etc. ceux-ci interrogent l'autre serveur.la panne matérielle (disque. plusieurs causes peuvent interrompre cette continuité de service : . Voici le détail de ces trois points. l'autre serveur prend la relève pour les clients. Avant de commencer. 7j/7. .).Le cluster Exchange 2007 Pour installer le cluster Exchange 2007. 24h/24. lisez attentivement ce qui suit concernant les pré-requis nécessaires à la mise en place de ce type de solution. vous devez d'abord installer le cluster Microsoft. Le cluster Windows 2003 Le cluster offre trois avantages : .gestion plus simple. Une plus grande disponibilité Certains services (serveurs web. Vous trouverez sur le site de Microsoft. mémoires redondantes. toutes les informations nécessaires à l'installation d'un cluster Microsoft Windows 2003. Toutefois.Si une interface de réseau d'un serveur est défaillante. Voici les différentes solutions appliquées aux cas ci-dessus : . Cette partie traite de l'installation du cluster Exchange 2007 CCR et SCC. .la panne logicielle. .Si un disque tombe en panne. serveurs de messagerie.la panne de fonctionnement. il est toujours possible de retrouver les données du système RAID via un autre chemin. . il ne se passe que quelques .Si un bus d'E/S ou un adaptateur d'E/S tombe en panne.

Logiciel anti-virus. . .Connexions réseau.Démarrer le serveur.Insérer le CD Windows Server 2003 Enterprise Edition.Arrêter la machine.secondes. . Pour chaque nœud respectez la procédure suivante : Configuration des serveurs Premier serveur : NŒUD 1 .Démarrer le serveur. . . des données et des domaines d'utilisateurs étant gérée sans solution de cluster. La gestion du système englobe : .le middleware.Windows update.Vérifier la configuration des deux disques système.Configurer le serveur : . . un second serveur peut être installé pour aménager un cluster et augmenter la capacité d'application. . . .la mise à jour des applications. . Installation du Cluster Windows 2003 La première étape consiste à installer les deux nœuds du cluster. .Suivre les instructions. Gestion plus simple Le cluster simplifie la gestion du système en augmentant l'étendue des applications.le système d'exploitation. Deuxième serveur : NŒUD 2 .Suivre les instructions. .la sauvegarde des données. Modularité Lorsqu'une application devient trop importante pour un serveur.

0. » ATTENTION : les cartes réseaux Gigabit .carte nommée Gigabit .Public.0.une carte réseau pour les accès utilisateurs.une carte nommée Gigabit . il est nécessaire de vérifier l'ordre des cartes réseaux. Pour réaliser la connexion à distance : Cliquez sur Démarrer .€ . . .Configurer le serveur : .une carte réseau pour communiquer avec l'autre nœud du cluster. . .X. .Private : 10.Paramètres .Gigabit .carte nommée Gigabit .Z.Public.Private. Nœud 2 : .Insérer le CD Windows Server 2003 Enterprise Edition.Y.Public : 192. .X.€ Configuration des cartes réseaux Chaque serveur du cluster possède deux cartes réseaux : . qui doit être : .Windows update.X. Ensuite.Private.Gigabit .carte nommée Gigabit .Connexions réseau. Configuration des adresses IP : Nœud 1 : . .une carte nommée Gigabit .Arrêter la machine.Private ne doivent avoir que l'adresse IP et le masque définis. Sur chaque serveur : .X.carte nommée Gigabit ..Connexion Réseau.Vérifier la configuration des deux disques système.W/24 (modifiable).Logiciel anti-virus. .Private : 10. .X/24 (modifiable).168.Public : 192.168. .

Flow Control : mode Auto. Visualisez les trois paramètres suivants : . il faut spécifier les mêmes paramètres pour la carte réseau réservée à l'usage Private : connexion à l'autre nœud du cluster. .Paramètres avancés. Configuration type de la carte réseau Private : .Cliquez dans Avancé .Speed & Duplex : (Auto) vitesse de transmission de la carte réseau.Flow Control : contrôle du flux des trames IP. . il est préférable de changer la valeur par défaut qui est le mode automatique. . sur chaque serveur membre du cluster.€ Puis.Wake Up Capabilities : permet de démarrer la machine depuis le réseau.

.Wake Up Capabilities€: None.Speed & Duplex : mode Auto.€ .€ .

clic droit sur Utilisateurs puis Nouveau. les fichiers log retraçant les événements du . Le quorum Le quorum est un disque dans lequel sont stockées toutes les informations concernant le paramétrage et la configuration du cluster.Création d'un compte d'administration du cluster Le service Cluster nécessite un compte Administrateur local de chaque nœud. Administration des ressources de stockage Quelques précisions sur les ressources nécessaires au bon fonctionnement d'un cluster sont présentées ci-après. La création du compte se fait simplement : ouverture de la console Utilisateurs et Ordinateurs Active Directory. Il n'est pas nécessaire que ce compte utilisateur fasse partie du groupe Administrateur de Domaine. utilisateur qui soit membre du groupe Le service Cluster utilisera cet utilisateur pour démarrer. Nom du compte d'administration du cluster : Utilisateur : cluster Mot de passe : XXXXX Lors de la saisie des paramètres de l'utilisateur. Enfin. à savoir les adresses IP des serveurs virtuels. leur nom réseau. l'utilisateur doit être ajouté au groupe Administrateur local où sera installé le serveur Exchange. vérifiez que les cases L'utilisateur ne peut changer le mot de passe et Le mot de passe n'expire jamais sont cochées. les groupes de ressources.

des disques pour les fichiers logs Exchange.log contient toutes les transactions des changements appliqués au registre des nœuds.au moins un disque physique pour le service MSDTC. une boîte de dialogue demande si vous souhaitez ouvrir un cluster existant ou créer un nouveau cluster. le registre cluster est stocké sous Windows\Cluster\Clusdb. . le quorum réplique les modifications de la base de registre d'un nœud à l'autre nœud. Dans un mode cluster Exchange. Ces banques d'informations contiennent les boîtes aux lettres des utilisateurs. Installation du Cluster Windows 2003 L'outil d'administrateur des clusters se trouve dans les outils d'administration de Windows Server 2003 Enterprise Edition. Il maintient une cohérence et un équilibre dans le cluster pour tous les nœuds. Dans le cas où la sauvegarde du quorum serait défaillante.des disques pour les groupes de stockages Exchange.tmp situé sur le disque physique du Quorum. Les fichiers logs Les fichiers logs sont des fichiers de 1 Mo qui permettent de stocker les trans. . Par défaut. Il gère également l'attribution des groupes de ressources. Le service Microsoft Exchange Transport Exchange Ce service gère le transport des messages via le réseau. . Les bases de données de boîtes aux lettres Les banques d'informations font partie de groupes de stockage. le cluster doit être entièrement restauré. Le quorum est considéré comme le cerveau du cluster. il est nécessaire de réserver : . Sans quorum le cluster ne peut pas fonctionner. Le service Microsoft Distributed Transaction Coordinator (MSDTC) Ce service gère les transactions entre plusieurs serveurs.actions effectuées sur les boîtes aux lettres. Quand vous ouvrez cette console. . Il est recommandé d'installer le quorum sur une partition de disque d'au moins 500 Mo. Le registre cluster est répliqué dans le dossier MSCS\Chkxxx. Le quorum est situé sur le bus partagé avec les autres disques partagés. Il est donc impératif d'en faire la sauvegarde régulièrement. Il gère les données et joue le rôle d'arbitre au sein du cluster pour déterminer quel nœud contrôle le cluster à un instant T.au moins un disque physique pour le QUORUM.cluster et d'autres informations portant sur la configuration du cluster. Le fichier Quolog. Techniquement.

. la seconde option a été choisie : créer un nouveau cluster.Dans la capture d'écran ci-dessous.

.

Le Cluster CCR est une version hybride entre la fonction LCR (Réplication Locale Continue) et le cluster SCC (Cluster à Copie Unique).requis. Le cluster est créé. . .Une autre adresse sera attribuée au serveur virtuel Exchange. De plus. chaque nœud a son propre espace disque. votre nœud actif et votre . vous devez impérativement avoir deux serveurs dans une configuration Actif/Passif. Que ce soit d'un point de vue matériel ou logiciel. Les clients de messagerie utiliseront celle-ci pour se connecter à leur boîte aux lettres. assurez-vous de n'avoir rien oublié au risque d'être confronté à une situation délicate. Notez. » IMPORTANT : deux groupes de cluster sont créés : CLUSTER GROUP (paramètres généraux du cluster) et NOEUD1 (paramètres du cluster Exchange 2007).€ Vous visualisez le groupe de clusters créé : CLUSTER GROUP.récupération rapide à l'aide de données actualisées en cas de panne. avant de commencer. Dans ce contexte. Le Cluster Exchange 2007 CCR Le cluster Exchange 2007 présente les fonctions suivantes : . pour bénéficier de ce type de Cluster. Cliquez sur le bouton Terminer pour afficher une page récapitulative.disponibilité des données et services et tolérance de pannes.solution de disponibilité élevée simplifiée par rapport aux versions précédentes. Installation du cluster Exchange 2007 Avant d'installer votre Cluster Exchange 2007. Ainsi. que le cluster CCR ne prend en charge que les serveurs de boîtes aux lettres Exchange 2007. prenez le temps de vérifier vos pré.

nœud passif se répliquent en même temps leurs données stockées sur leurs espaces disques respectifs.Vous devez vous assurer que le serveur DNS a correctement enregistré les noms DNS de chaque nœud ainsi que l'adresse IP du cluster. l'autre nœud récupère le rôle du serveur avec une copie identique du nœud Actif. Ainsi. . . se chargera de récupérer l'ensemble des logs et des mails du serveur non encore transmis. . Ce serveur.Les installations successives d'Exchange 2007 sur les nœuds du cluster doivent être identiques (version. si l'un d'entre eux subit une défaillance technique. placement des binaires et des données). Le dernier aspect de cette solution concerne la nécessité d'avoir un troisième serveur Exchange 2007 sur lequel sera installé le rôle de serveur de transport Hub et le service de témoin de charge de fichiers (expliqué ultérieurement dans ce chapitre). . sur lequel le nœud passif sera devenu actif.Vous ne devez jamais installer le cluster Exchange 2007 avant d'avoir installé le cluster Microsoft Windows 2003.L'installation de votre Cluster Exchange 2007 ne peut se faire sur un poste serveur sur lequel est installé Exchange 2000 ou 2003 ni une quelconque version de SQL Server.Tous les nœuds du cluster doivent être membres du domaine Active Directory. Les pré-requis techniques du Cluster CCR Voici ci-après quelques règles à retenir : . .

Vous devez installer le correctif décrit dans l'article 921181 de la Base de connaissances Microsoft sur le cluster. vous utilisez un quorum jeu de nœuds majoritaire (MNS) avec un témoin de partage de fichiers. . Server (ServerName) ou du groupe Administrateurs . mais peuvent ne pas être identiques sur les plans suivants : .UC.fournisseur. La configuration matérielle nécessaire Si vous utilisez plus de deux serveurs en clusters.mémoire disque disponible qui inclut l'espace et les fonctionnalités d'opérations d'E/S. Enfin. vos nœuds de cluster doivent tous avoir au moins deux cartes réseaux. . . . La configuration logicielle nécessaire Vous devez disposer de Windows Server 2003 Enterprise Edition pour tous les nœuds du cluster et utiliser les mêmes lettres pour les lecteurs de démarrage et système. vous devez utiliser un quorum de disque MNS classique.Le compte du service de cluster que vous devez créer doit être membre du groupe Administrateurs Exchange d'organisation Exchange. . Une carte réseau public : dédiée aux échanges entre les nœuds du cluster et les utilisateurs et permettant aux serveurs Exchange de communiquer avec les instances d'annuaires indispensables telles que le service DNS. Vous devez vous assurer que les cartes réseaux du réseau privé peuvent communiquer entre elles sur le même adressage.fonctionnalité d'E/S.réseau. Les serveurs utilisés doivent être répertoriés dans le serveur de catalogue Microsoft Windows. Il est fortement conseillé d'opter pour des solutions gigabits pour ces interfaces. Si vous avez plusieurs bases de données de dossiers publics.Utilisez une seule base de données de dossiers publics par groupe de stockage. prenez soin de vous assurer que votre environnement ne compte qu'une seule base de données de dossiers publics. En raison des problèmes d'interopérabilité entre la réplication continue et la réplication des dossiers publics.mémoire. Une carte réseau privé : dédiée aux échanges entre les nœuds du cluster. Dans le cas où vous utilisez seulement deux nœuds. . vous ne pourrez pas attacher les serveurs les hébergeant à un groupe CCR. Toutefois.. Les deux serveurs qui hébergent des rôles de serveur de boîtes aux lettres doivent être comparables. il n'est pas nécessaire de répertorier les serveurs dans la catégorie de cluster. configuré avec un quorum jeu de nœud majoritaire (MNS) et un témoin de partage de fichiers. Active Directory ou encore le catalogue global.

Sélectionnez un emplacement pour les fichiers programmes Exchange puis cliquez sur Suivant. Exécutez la commande Setup. Aucun autre rôle ne pourra être installé dans une configuration Cluster.€ Dans la page Sélection des rôles de serveur. La benne de transport est nécessaire pour la réplication continue en cluster (CCR). vous devez respecter la procédure suivante : 1. 5. placez-vous sur le nœud 1 et lancez le programme d'installation à partir de votre CD-Rom. Le témoin de partage de fichiers est une amélioration du modèle de quorum actuel permettant d'avoir un partage externe aux deux nœuds du cluster. acceptez les conditions en sélectionnant J'accepte les termes du contrat de licence.€ Dans la page Contrat de licence.€ Dans la page Type d'installation. Installez le correctif décrit dans l'article 921181 de la Base de connaissances Microsoft (correctif permettant d'utiliser le nouveau modèle de quorum appelé quorum jeu de nœud majoritaire (MNS) avec un témoin de partage de fichiers). Procédure d'installation du Cluster CCR Pour installer votre Cluster Exchange 2007. Il fournit un service de surveillance de l'état de vos serveurs dans le cluster.€ Dans la page Introduction. 7. Créez et sécurisez le partage de fichiers pour le témoin de partage de fichiers et configurez le quorum jeu de nœud majoritaire pour utiliser le témoin de partage de fichiers. cliquez sur Suivant.exe depuis le CD-Rom d'Exchange 2007. Outre le fait qu'une solution Cluster demande un espace disque important et commun pour les nœuds du cluster. cliquez sur Suivant. 6. Configurez les interfaces réseau privé et publique de chaque nœud. Déplacez le premier groupe de stockage (fichiers journaux. Configurez la fonction de benne de transport sur un serveur de transport Hub. vous devez prendre en compte dans votre infrastructure le fait que l'accès à cet espace de stockage doit être rapide et sous infrastructure de type RAID si possible.€ Dans la page Rapport d'erreurs. sélectionnez Serveur de boîtes aux lettres en cluster . Installez votre nœud actif Exchange 2007. puis cliquez sur Suivant. 8. Créez votre cluster Microsoft Windows (comme décrit dans la partie précédente).Le seul rôle de serveur Exchange 2007 que vous pouvez installer est le serveur de boîtes aux lettres. 2. Installation du Cluster CCR Pour installer un cluster CCR. Installez votre nœud passif Exchange 2007. 3. Elle est activée par défaut (utilisez la commande PowerShell Set-TransportConfig pour modifier les paramètres de configuration). 4. sélectionnez Installation personnalisée d'Exchange Server. fichiers système et fichiers de base de données) dans un autre emplacement avant l'installation du nœud passif.

sélectionnez l'option Réplication continue en cluster. le serveur de boîte aux lettres Exchange 2007 utilise sa propre identité et non celle du nœud. La solution SCC permet d'avoir jusqu'à 8 nœuds actifs. cliquez sur Installer.€ Dans la page Paramètres du cluster. l'état s'affiche à mesure que les tests sont effectués. Dans ce contexte. Le champ de l'adresse IP est une zone de texte où vous pouvez entrer l'adresse IP. Une fois les étapes d'installation terminées. puis entrez le nom et l'adresse IP du serveur de boîtes aux lettres en cluster. cliquez sur Terminer. . Les bases de données des boîtes aux lettres étant hébergées sur un espace de stockage commun. Une fois les tests effectués. La progression affiche le déroulement de l'exécution de chaque étape. tous les nœuds sont connectés à un espace de stockage sur lequel résident les groupes de stockage. ce qui est appelé un basculement.€ Le Cluster Exchange 2007 SCC Dans une configuration de Cluster SCC. Si une défaillance matérielle a lieu sur un des nœuds du cluster.€ Dans la page Tests de préparation. Cliquez sur Suivant pour lancer les contrôles et l'installation. le serveur de boîtes aux lettres passif passe en configuration active et offre une continuité de service aux utilisateurs.actif.€ Une fois l'installation et la configuration effectuées. Cliquez sur Suivant. un autre serveur de boîtes aux lettres est désigné pour prendre le contrôle des boîtes aux lettres. cliquez sur Fermer pour achever l'installation sur ce nœud. La solution cluster Exchange 2007 ne prend en charge que les configurations actif/passif contrairement aux versions précédentes.€ La page En cours montre les étapes à effectuer. C'est ce qui est appelé Serveur de boîtes aux lettres en cluster.

Alignez les E/S Exchange avec les limites de piste du support de stockage en utilisant .Pour installer le cluster Exchange 2007 en mode SCC. 3.configuration de l'ordre des connexions réseau. Les pré-requis techniques du Cluster SCC Ces pré-requis sont identiques aux pré-requis du cluster CCR. Installation du Cluster SCC Comme pour l'installation du cluster CCR. .configuration des connexions au réseau privé. Configurez les connexions réseau pour vous assurer que les connexions clientes au serveur en cluster sont possibles et s'opèrent dans un délai raisonnable. Vous devrez exécuter trois procédures avant d'installer les clusters : . . 2. vous devez suivre cette procédure : 1.exe et sélectionner le type Cluster Actif/Passif lors de votre installation personnalisée.configuration des connexions au réseau public. vous devez lancer le programme d'installation Exchange 2007 setup. Créez votre cluster Microsoft Windows (comme décrit dans la partie précédente).

€ . Installez le nœud actif Exchange 2007. Windows crée toujours la partition à partir du soixante-quatrième secteur. sélectionnez l'option J'accepte les termes du contrat de licence. Dans la page Introduction. Si vous acceptez les conditions. puis cliquez sur Suivant. utilisez l'outil Diskpart fourni par Microsoft.exe. cliquez sur Suivant. 5. Déplacez le groupe de stockage et ses bases de données dans un autre emplacement que l'emplacement par défaut défini au moment de l'installation sous Program Files. Sur un disque physique qui gère 64 secteurs par piste. 4. Procédure d'installation du Cluster SCC Accédez aux fichiers d'installation de Microsoft Exchange sur le CD-Rom d'Exchange et exécutez la commande Setup. Installez le nœud passif Exchange 2007. 6. cliquez sur Suivant.l'outil Diskpart. Pour vous assurer de l'alignement correct des disques.€ Dans la page Contrat de licence.€ Dans la page Rapport d'erreurs. lisez le contrat de licence. si bien qu'elle n'est pas alignée avec le disque physique sous-jacent.

. l'état s'affiche à mesure que les tests sont effectués. sélectionnez Installation personnalisée d'Exchange Server si vous voulez réaliser votre installation sur un autre emplacement que celui donné par défaut pour les fichiers programmes d'Exchange puis cliquez sur Suivant. cliquez sur le bouton Installer. Toutefois.€ Dans la page Sélection des rôles de serveur. Cliquez sur Suivant. Une fois les tests terminés. Vous devez avant tout vous demander quelle sera la plus adaptée à votre structure. Dans une organisation de taille moyenne. La progression affiche le déroulement de l'exécution de chaque étape.€ Dans la page Sélection des paramètres du cluster. optez pour une solution de cluster CCR à deux nœuds. Dans une organisation plus complexe. sélectionnez l'option Cluster à copie unique.€ Ces deux solutions présentent chacune des avantages et des inconvénients. cliquez sur Terminer. sélectionnez Serveur de boîtes aux lettres en cluster actif. puis entrez le nom et l'adresse IP du serveur de boîtes aux lettres en cluster. Cliquez sur Suivant.€ Dans la page Vérifications de disponibilité. retenez que les configurations actif/actif ne sont plus disponibles sous Exchange 2007. Une fois les étapes d'installation terminées.€ Une fois l'installation et la configuration effectuées.Dans la page Type d'installation.€ La page En cours montre les étapes à effectuer. préférez une solution SCC à deux nœuds minimum et huit nœuds actifs maximum. cliquez sur Fermer pour achever l'installation sur ce nœud.

Vous pouvez très bien placer les réplicas de vos groupes de stockage sur n'importe quel espace disque rattaché aux serveurs. vous aurez jusqu'à huit nœuds actifs et un nœud passif partageant tous le même espace de stockage. Elle ne vous dispense en aucun cas de sauvegarder vos bases de données. En effet. Cela est dû au fait que le quorum MNS de jeu de nœuds majoritaire est maintenant situé sur un serveur externe aux clusters. La seule contrainte réside dans le fait que l'opération de basculement n'est pas automatique. En revanche. On dit que le serveur est un serveur de boîtes aux lettres en cluster. vous pouvez disposer de deux nœuds minimum ou de plusieurs nœuds. vous aurez donc quatre nœuds passifs et un serveur de témoin de charges de fichiers sur lequel il est recommandé d'installer le serveur de transport Hub. Enfin. elle ne demande ni de service de cluster Microsoft ni d'avoir plusieurs serveurs Exchange 2007. Lors de la défaillance d'un des serveurs. le processus de basculement permet de transférer automatiquement la gestion de boîtes aux lettres et des groupes de stockage sur le nœud passif disponible. Il utilise son nom propre plutôt que celui du nœud du cluster. même si le nombre de nœuds actifs doit être égal au nombre de nœuds passifs. retenez que LCR est une solution de récupération et non de sauvegarde. . Pour quatre nœuds actifs. Dans le cas d'un cluster SCC. vous pouvez ne disposer que d'un seul serveur de témoin de charges de fichiers. la solution LCR est la solution la moins coûteuse. Enfin.Dans le cas d'un cluster CCR.

vous allez découvrir l'essentiel pour pouvoir utiliser PowerShell pour Exchange.Utilisation de PowerShell sous Exchange 2007 Parmi les nombreuses nouveautés d'Exchange 2007. il est de loin le plus puissant outil en ligne de commande jamais vu depuis les débuts des Shell. Vous trouverez tout d'abord. le Dos Batch était l'outil de référence des administrateurs systèmes Microsoft. le Dos Batch ne peut pas répondre à ces demandes. un ouvrage entier pour tout apprendre. Vous bénéficiez d'un outil d'administration puissant et fiable. Basé sur un nouveau langage de script. Les Unixiens le savent depuis très longtemps : l'interface graphique d'administration des systèmes Microsoft affiche de nombreuses limites. il laisse désormais sa place et prend une retraite bien méritée. pourtant essentielles pour répondre aux besoins des services informatiques. Vous percevrez ainsi l'étendue du potentiel de l'outil et à quel point le chemin à parcourir pour devenir un professionnel de PowerShell est encore long. uniquement les bases et les commandes les plus utilisées. Sachez toutefois qu'il faudrait pour bien faire. Produit gratuit. de prime abord. connaissent bien toutes ses contraintes et savent qu'il n'a jamais réellement concurrencé les Shell Unix existants. apparaître comme le successeur de la ligne de commande DOS mais en vérité. quelques points sur la philosophie du produit puis vous découvrirez de manière globale comment utiliser l'outil. La riposte de la firme de Bill Gates est aujourd'hui arrivée avec un outil sans précédent : Microsoft Windows PowerShell V1. C'est un nouveau Shell capable de concurrencer directement les Shell Unix sans aucun complexe. jamais un outil en ligne de commande ne fut aussi performant que celui-ci. . Mais les administrateurs des environnements Microsoft. l'installation. Vous trouverez donc dans cette partie. Il peut. Dans ce chapitre. de par ses richesses fonctionnelles mais surtout de par sa facilité de prise en main. qui apparaîtra dans les prochaines années comme un outil incontournable tant pour les systèmes que pour les applications Microsoft associées. il permet d'administrer. Windows 2003 Server SP1 et ultérieur) intégralement en ligne de commande. PowerShell constitue une des plus importantes. les administrateurs systèmes Microsoft n'ont plus à rougir face aux Shell Unix actuels et peuvent à présent se réjouir du lancement de celui-ci. de gérer et d'exploiter au quotidien vos systèmes d'exploitation et optimise votre productivité. Ce chapitre est illustré de nombreux exemples qui seront expliqués et commentés. Les kits de ressources des versions successives des systèmes serveurs de Microsoft ont repoussé les limites du Dos et ont ainsi amélioré les tâches journalières d'administration. Désormais. les systèmes compatibles et les modes d'installation. comment lancer une commande puis envoyer les résultats dans une autre commande et cela autant de fois que possible ? Comment forcer le redémarrage d'un processus lorsque votre interface graphique ne répond plus ? Comment envoyer des paramètres multiples en une seule fois dans une application tierce ? Alors que les Shell Unix le font sans problème. En effet. tant dans le domaine de la mise en œuvre que dans celui de l'exploitation mais surtout dans le traitement du troubleshooting des systèmes. il est beaucoup plus que cela. L'objectif de ce chapitre est de vous présenter les bases du PowerShell. les prérequis. En effet. Depuis de nombreuses années. Introduction au PowerShell Exchange 2007 Microsoft Windows PowerShell est un outil d'administration pour les environnements Microsoft (Windows XP SP2.

PowerShell permet d'administrer le Système d'exploitation ainsi que les applications . Cette notion doit vous faire revoir tous vos concepts de scripts en ligne de commande mais vous éclaire sur les possibilités incalculables de la solution. Pour lister les commandes de Exchange 2007. Ces commandes simples sont des fonctions uniques disponibles sur PowerShell. Alors que la plupart des Shell Unix acceptent et retournent simplement du texte. Plus encore. Alors que vous étiez obligés de développer des scripts VBS pour réaliser des tâches d'administration sur Exchange ou encore sur Active Directory. pour tous les autres c'est tout naturellement une révolution. cela doit paraître normal. tapez get-command. Nous avons deux types de command-let : celles du système et celles qui sont ajoutées en fonction de l'application.À propos de PowerShell Microsoft Windows PowerShell inclut un prompt interactif et un environnement de script qui peuvent être utilisés de manière indépendante ou combinés avec l'interface graphique. dans la console PowerShell. » Cette commande n'est pas disponible à partir de la console MMC Exchange Management Console. un agent de transport situé sur un serveur Microsoft Exchange 2007 dont le rôle est soit Hub Serveur soit Edge Serveur. PowerShell introduit les notions fondamentales suivantes : les « cmdlet » prononcez « command-let ». par exemple. La richesse de l'outil est telle que vous pourrez vous passer de l'interface graphique. Pour modifier. le PowerShell fournit toutes les commandes indispensables à l'administration quotidienne. vous pouvez utiliser la commande : Set-TransportAgent Ligne de commande permettant de changer les propriétés d'un agent de transport d'un serveur Exchange 2007. » Pour lister l'ensemble des commandes PowerShell pour le système. certaines fonctionnalités ne sont présentes qu'en ligne de commande. tapez get-excommand : Ces commandes peuvent être utilisées seules ou combinées entre elles afin de réaliser des tâches d'administration complexes. PowerShell est construit sur des runtimes de langage commun .NET.NET acceptant ainsi l'exécution des objets . Pour les utilisateurs avertis des Shell Unix.

« man man ». La plus grande joie des Unixiens dans ce domaine est la fameuse commande « man ». si vous souhaitez connaître toutes les commandes existantes pour le système vous pouvez taper tout simplement la commande : get-command | more Get-Command Ligne de commande permettant de lister toutes les commandes existantes Simple et intuitive. Enfin. Ainsi. Une certaine cohérence d'utilisation . PowerShell améliore les outils en ligne de commande et les scripts nécessaires à l'administration des environnements Microsoft. vous tapez tout naturellement la commande que vous souhaitez effectuer suivie de « help ». il s'agissait d'afficher l'adresse IP de sa machine. PowerShell change vos habitudes mais ne rend pas les manipulations plus complexes. Une prise en main rapide Le PowerShell permet à tous les utilisateurs. Si vous posez la question suivante à un administrateur Unix : comment se sert-on de la commande « Is » ? Il vous répondra « man Is ». Mais pour cela. Les commandes de bases sont simples à retenir et l'aide disponible est très bien renseignée. il y a fort à parier que l'interface graphique évolue également. De manière générale. tester une connexion réseau. Pour tous les « addict » de la console graphique. il apparaît ici une évidence : si les prochaines versions Windows Server intègrent PowerShell en standard. Mais les temps changent. Un peu plus tard. Par exemple.hébergées à condition que celles-ci possèdent leurs lots de cmdlet et qu'ils soient installés sur le serveur. Si vous lui posez en retour la question : comment utiliser la commande « man » ? Il répondra. Cela signifie que ces environnements pourraient ressembler d'ici quelques années aux systèmes Unix actuels avec une interface graphique qui ne serait probablement plus utilisée et qui laisserait éventuellement place à une administration entièrement en ligne de commande. de prendre en main rapidement l'outil en ligne de commande. Aujourd'hui. Quel a été le rôle du Batch dans les tous premiers temps ? Il s'agissait de savoir créer et supprimer un répertoire. Vous pourrez constater que l'apprentissage ne sera pas un dur labeur mais bien au contraire un moment de détente pendant lequel vous aurez plaisir à découvrir pas à pas ce produit. Souvenez-vous des premières tâches auxquelles vous étiez confrontés aux débuts de Windows. pour connaître les commandes Dos Batch. savoir interroger son ordinateur pour lister les fichiers présents. il fallait avoir appris quelques rudiments du Dos qui reste encore aujourd'hui le seul outil natif en ligne de commande des environnements Microsoft Windows. vous avez toute la syntaxe disponible et parfois même des exemples. même les plus novices. la prise en main du Shell Microsoft vous aidera rapidement dans toutes vos tâches d'administration. il est très certainement temps de changer vos habitudes et de vous pencher sérieusement sur cet outil qui sera (peut-être) votre quotidien de demain. L'essentiel des commandes sera présenté dans les pages suivantes. Microsoft le sait et répond en fournissant un outil fait pour les administrateurs et non pour les développeurs.

NET avec l'exécution de toutes les commandes actuelles. de lui soumettre des demandes concernant l'état de vos services. l'état de vos services. avec PowerShell. Les objets d'automatisation COM. du Kix. Toutefois. le Framework . Tout d'abord. Cette commande permet d'interroger un serveur. il sera indispensable de savoir développer certaines applications car votre métier d'administrateur va changer. il reste cependant une constante : PowerShell est basé sur un développement « objet ». mais aussi tous les scripts WSH existants et tous les types d'applications supportées sur le Framework . En effet.NET ? Depuis l'arrivée de WSH. mais surtout d'afficher les résultats tels que vous souhaitez les exploiter.La plupart des Shell offrent de nombreuses possibilités lorsqu'il s'agit d'obtenir de vos systèmes ou applications.NET sont exécutables à partir de votre console PowerShell. la grande nouveauté réside dans le fait que le PowerShell combine son environnement basé sur le Framework . Un langage de script orienté Même si vous pensez saisir du texte dans votre console PowerShell. l'utilisation des ressources ou encore de remonter des logs sur l'activité journalière. Vous commencez sans doute à percevoir l'immensité du produit ? Vous percevez déjà comment vous allez optimiser toutes les tâches actuelles d'administration qui sont pour vous aujourd'hui un vrai casse-tête. ces derniers viendront s'ajouter à la base déjà existante. Quoi de plus évident que d'assurer la portabilité des applications développées ? Quoi de plus normal que de faire en sorte de faire cohabiter l'univers des scripts avec le développement d'applications . les données sont renvoyées de manière brute et il vous appartient de faire le tri pour les organiser selon vos méthodes. Un environnement de script interactif L'environnement de script PowerShell est entièrement interactif avec le système qui l'héberge. Auquel cas.NET et PowerShell fait de cette solution un produit offrant des possibilités multiples. La cohérence d'utilisation réside dans le fait de pouvoir envoyer les résultats d'une requête dans un fichier et définir explicitement la manière dont ceux-ci seront organisés. vous entrez dans une nouvelle ère de l'administration de vos systèmes d'exploitation et de vos applications Microsoft associées. Des exemples pratiques de ce type de fonction sont expliqués plus loin dans ce chapitre. Cette intégration entre la partie . du Perl combinés les uns aux autres. Demain. d'où le terme "applications Microsoft associées". Enfin. » PowerShell est né dans la firme de Seattle. qui constitue l'essence même de cet environnement. Mais tout cela est bel et bien révolu. Installation et fonctionnement de PowerShell Vous allez maintenant voir comment installer PowerShell sur un environnement Windows 2003 Server.NET apporte une flexibilité des développements basés sur sa librairie de classes de base. Cependant. il permet aujourd'hui d'administrer les systèmes d'exploitation et les logiciels Microsoft. Les développeurs vont être mis à contribution. Par exemple. comme vous avez pu le voir dans le chapitre précédent. . Il est fréquent aujourd'hui de voir dans les entreprises des langages de script tels que du Batch. il vous renvoie des objets que vous pouvez envoyer dans une autre commande et cela autant de fois que nécessaire. Peut-être que les éditeurs développeront à terme leurs propres command-let pour leurs applications. Lorsqu'il vous retourne des informations. la command-let Sort-Object. les administrateurs ont dû se former aux technologies de développement en VBS ou du moins en acquérir les bases.

il faut d'abord la désinstaller puis installer la nouvelle. Afin de lancer l'installation .com/windowsserver2003/technologies/management/powershell/ download. et le mode dit silencieux. Vous pouvez l'installer en local ou depuis un emplacement réseau.NET Framework 2.microsoft.mspx PowerShell pour Windows est indispensable pour l'installation d'Exchange 2007. que nous le décrivons dans cet ouvrage. Sachez également que PowerShell prend en charge les architectures x86. comme illustré sur la page Web : http://www.0. lors de l'installation d'Exchange 2007 sur un serveur Windows 2003.Windows XP Service Pack 2.PowerShell est basé sur le Framework .NET. x64. Sachez que chaque version de Windows a sa propre version de PowerShell ce qui ne signifie pas qu'elles soient différentes dans leur utilisation. L'installation d'Exchange ne fait que rajouter des command-let au PowerShell existant. une des étapes après l'installation du Framework 2.Microsoft . Windows 2003 Service Pack 1. Les pré-requis Avant d'installer PowerShell. » Si une version de PowerShell est déjà présente sur votre ordinateur. vous devez vous assurer que votre système dispose des prérequis suivants : . L'installation de PowerShell Il existe deux types d'installations pour le PowerShell : le mode classique tel. ou toutes les versions ultérieures de Windows. En effet.0 concerne l'installation du PowerShell Windows. La première étape porte sur l'installation de celui-ci. » En aucun cas vous ne pourrez installer le PowerShell Exchange sans le PowerShell Windows. . et IA64.

Ajout/Suppression de programmes.aspx?FamilyID=0856eacb-4362-4b0d-8eddaab15c5e04f5&displaylang=fr Dans le cas de notre exercice.€ .en ligne de commande.0.Panneau de configuration .une version 32 bits de Windows PowerShell est installée dans le répertoire %SystemRoot% \SystemWow64\WindowsPowerShell\v1.exe où x est la lettre de votre lecteur. tapez : PowerShellSetup_x86_fre.NET Framework 2. PowerShell installe les éléments comme suit : .NET v2 à l'adresse suivante : http://www.sur les versions 64 bits de Windows : .0. PowerShell est installé par défaut dans le répertoire suivant : %SystemRoot%\\System32\\WindowsPowerShell\\v.une version 64 bits de Windows PowerShell est installée dans le répertoire %SystemRoot% \System32\WindowsPowerShell\v1.Net sur votre serveur : Cliquez sur Démarrer .0. Installation du Framework Si votre version de Windows n'intègre pas par défaut les composants Framework dans Ajout/Suppression de programmes. nous avons un serveur Windows 2003 R2.sur les versions 32 bits de Windows.0. » Aucun service n'est installé par le processus d'installation de Windows PowerShell. .microsoft. Cliquez sur Ajouter ou supprimer des composants Windows et sélectionnez dans la liste Microsoft . .Démarrez l'installation et suivez les instructions de l'assistant d'installation. Pour installer le composant Framework.com/downloads/details..Installez sur le serveur le composant additionnel Framework . vous pouvez télécharger la version du Framework . il vous suffit juste de taper : x:\\powershellsetup_x86_fre. Pour exécuter une installation silencieuse.exe /quiet À retenir. . Voici les différentes étapes pour installer PowerShell pour Windows sur votre ordinateur : .NET v2 et téléchargez le fichier d'installation de Windows PowerShell.

comme indiqué ci-après€:€ Puis sur l'écran de bienvenue.Vous pouvez ensuite télécharger la version 1 de Microsoft PowerShell à l'adresse suivante : http://www.mspx Installation de PowerShell Double cliquez sur le fichier que vous avez téléchargé.com/windowsserver2003/technologies/management/powershell/ download.€ . cliquez sur Next.microsoft.

€ Lancer PowerShell Pour démarrer Windows PowerShell.€ Cliquez sur le bouton Finish pour fermer la fenêtre.Acceptez les termes du contrat de licence puis cliquez sur Next. Comme PowerShell fonctionne en mode console.Windows PowerShell 1.Exécuter.€ Pour démarrer à partir du menu Démarrer . vous pouvez également lancer l'utilitaire à distance par une session Telnet ou ssh. cliquez sur Démarrer .0 puis sur Windows PowerShell.€ Vous arrivez à la console ci-dessous : .Programmes . tapez tout simplement PowerShell.

Tapez simplement le nom de l'applet de commande à l'invite de commande de Windows PowerShell. » Les applets de commande Windows PowerShell ne respectent pas la casse. Vous allez à présent apprendre les notions de bases pour débuter.Les commandes de bases Vous savez à présent comment installer PowerShell et vous avez compris les différences entre PowerShell pour Windows et PowerShell pour Exchange. . Si vous souhaitez lister toutes les applets disponibles dans votre session. Les applets de commandes Une applet de commande est un outil de ligne de commande à fonctionnalité unique intégré dans l'environnement. Elle s'utilise de la même manière que les commandes et utilitaires traditionnels. Le terme "applet de commande" est souvent remplacé par le terme "commande". tapez get-command suivi de l'opérateur de pipeline (|) : Get-command | more (more permet l'affichage du résultat page par page).

L'applet de commande get-help Comme pour tout nouveau produit. L'applet de commande get-help affiche les premières aides pour l'utilisation commandes PowerShell. Cette commande est l'une des plus importantes à maîtriser car elle vous donnera la clé de tous vos problèmes. Vous trouvez grâce à cette commande : des . . vous devez connaître une commande principale : la commande de demande d'aide. Sachez l'utiliser correctement pour utiliser plus aisément l'outil PowerShell.des rubriques liées au langage.des descriptions des applets de commande.des concepts. . .

il vous suffit de taper : Get-help get-process . Si vous avez besoin de connaître le détail d'une applet de commande telle que getcommand. Par exemple. il vous suffit de taper l'applet de commande get-help suivie de l'applet de commande pour laquelle vous souhaitez de l'aide. get-service.Cela vous permettra de commencer à comprendre comment utiliser ce nouvel outil. si vous voulez obtenir de l'aide sur l'applet de commande get-process. get-help. get-process.

Elle affiche des informations sur l'objet .L'applet de commande get-help possède plusieurs options.les propriétés. L'applet de commande get-help about_concept est un peu spéciale car elle permet de connaître les concepts liés à PowerShell. avec la description des paramètres et des exemples. avoir besoin de connaître la syntaxe exacte ou souhaiter lire des exemples. .le type.NET retourné par une applet de commande. mais vous pouvez avoir besoin de plus d'informations. tapez : Get-process | get-member . get-help get-command -examples Permet de consulter des exemples pour cette applet de commande. Pour cela. Ces informations comprennent : .les méthodes de l'objet. . get-help get-command -full Permet d'afficher tous les paramètres d'une applet de commande ainsi que des exemples. retenez les quatre options suivantes : get-help get-command -detailed Permet d'afficher l'aide détaillée d'une applet de commande. utilisez un opérateur de pipeline (|) afin d'envoyer les résultats à Get-Member. get-help get-command -parameter totalcount Affiche uniquement les descriptions détaillées des paramètres. Vous pouvez indiquer soit le nom d'un paramètre soit tous les paramètres en tapant le caractère générique *. L'applet de commande Get Member L'une des applets de commande qui vous sera par la suite indispensable est l'applet de commandlet Get-Member. Par exemple. Vous pouvez par exemple. Pour utiliser Get-Member. En effet. vous savez à présent obtenir l'aide sur une applet de commande. si vous souhaitez obtenir des informations sur l'objet get-process. Elle vous offre une aide plus fonctionnelle sur l'utilisation du Shell.

Diagnostics.NET. collez le nom de type dans la zone de texte Recherche dans MSDN). jeu d'objets Ne vous laissez pas impressionner par l'afflux de ces informations techniques qui peuvent vous apparaître comme complexes : .Le nom de type (tel que System. La valeur de chaque propriété est une information sur l'objet service (La description MSDN de la propriété explique que la propriété indique si le service peut être suspendu et repris).Ce résultat indique que Get-process retourne en fait un System.NET retournés par l'applet de commande (Pour plus d'informations sur les objets de cette classe .Process. un pour chaque process de votre ordinateur. .Les types Property représentent des propriétés des objets.Process) indique le type des objets . .Diagnostics.

Les concepts de la ligne de commandes Lorsque vous voulez taper une ligne de commandes.Premier pas sur PowerShell Exchange 2007 Après avoir vu les applets de commande de base. .comment mettre en forme le résultat. comprenez le fonctionnement de ce dernier : Le fait d'envoyer le résultat d'une applet dans une autre applet de commande. Pipeline d'objet Un pipeline est une série de tuyaux interconnectés. vous allez pouvoir faire vos premiers pas sur PowerShell. lorsque vous exécutez une applet de commande. Mais le plus important. Les commandes parcourent chaque tuyau. est de savoir : . et ce autant de fois que vous le souhaitez. L'objectif de cette section est de vous donner les notions indispensables pour écrire vos lignes de commandes. Ce n'est qu'après avoir bien compris ces notions que vous serez en mesure d'administrer Exchange sous PowerShell ou du moins de commencer à administrer et d'exploiter votre serveur Exchange. . Pour bien comprendre le Shell. Ils ont un début et une fin. vous permet d'écrire des lignes de commandes puissantes pour effectuer rapidement des actions parfois très longues à réaliser en mode graphique.comment cumuler des applets de commande. il vous suffit d'ouvrir Windows PowerShell et d'exécuter une applet de commande. .comment gérer les entrées et les sorties pour une applet de commande.

vous indiquez que vous souhaitez tous les fichiers doc. La sortie de chaque commande est réutilisée comme une entrée dans la commande suivante. tapez : get-service > c:\Liste Services. Lorsque vous avez besoin d'effectuer une recherche dans l'arborescence de votre serveur. . Par exemple.txt « | » opérateur de pipeline permettant d'interconnecter chaque commande et chaque résultat. vous obtenez le résultat suivant : . le caractère étoile représente la valeur tout. La mise en forme de vos résultats Chaque Shell offre son lot de formats de sortie. si vous voulez envoyer le résultat de la commande get-service dans un fichier texte. ils sont au nombre de quatre : . Lorsque vous tapez *. si vous tapez l'applet de commandes get-command. Par exemple. . vous devez connecter ces commandes par un opérateur de pipeline (la barre verticale « | » ).Format-Table. Ces pipelines permettent de réduire vos efforts d'administration dans la mesure où ils vous permettent de réaliser de nombreuses actions en une seule ligne de commandes. Si par exemple. vous aurez besoin de commutateurs (ou opérateurs).doc. . tapez : get-service | format-list « * » correspond généralement à tout.Format-List.Pour créer un pipeline dans Windows PowerShell. Les opérateurs Pour faire passer ces commandes dans un pipeline de commandes.Format-Wide. vous souhaitez envoyer le résultat de la commande get-service dans une autre commande comme format-list. Dans PowerShell.Format-Custom. Voici une liste non exhaustive d'opérateurs qui devrait déjà répondre à certaines de vos attentes : « > » envoie le résultat de la commande dans une sortie que vous devez définir.

vous obtenez le résultat suivant : . Si vous tapez la même commande suivie cette fois-ci de | format-list.Vous auriez pu envoyer le résultat dans une autre commande comme more pour permettre un affichage page par page.

utilisez l'applet de commande Set-Alias.Vous avez permis la sortie de la commande get-command dans un format liste. Comme dans tous les Shell existants. Par exemple. PowerShell gère ces notions de profils utilisateurs. tapez : . De plus. pour créer l'alias gh pour l'applet de commande Get-Help. ajoutez l'alias à votre profil Windows PowerShell. les alias que vous créez sont valides uniquement dans la session active. tapez : get-alias Pour créer des alias dans Windows PowerShell. Les alias Saisir à chaque fois une applet de commande entière peut devenir fastidieux. Pour lister tous les alias de votre session. PowerShell offre la possibilité d'utiliser des alias aidant à la saisie rapide des applets de commande les plus utilisées. En revanche. Windows PowerShell inclut déjà de nombreux alias et vous pouvez en créer d'autres. les informations fournies sont plus nombreuses que sur une liste standard. Si vous souhaitez créer des alias persistants.

vous devez retenir les points suivants : . Par exemple.PowerShell est indispensable pour pouvoir installer Exchange 2007. Il fait partie des prérequis techniques. C'est le cas notamment pour Exchange.NET et gère aussi bien les résultats des applets de commande que l'affichage.PowerShell est un langage en ligne de commande orienté objet. . La suite de ce chapitre liste les commandes les plus couramment utilisées dans l'administration Exchange 2007.PowerShell permet de réaliser plusieurs actions par une seule ligne de commande et PowerShell offre. dans certains cas. . . pour les adeptes des commandes cmd. où la gestion des protocoles POP et IMAP se fait uniquement en ligne de commande.PowerShell utilise un système de dénomination propre et intuitif. pour supprimer l'alias ls. . tapez : remove-item alias:ls Enfin. vous retrouvez une liste de commandes disponibles depuis PowerShell : cat cd chdir clear cls copy del diff dir echo erase h history kill lp ls mount move popd ps pushd pwd r ren rm rmdir sleep sort tee type write Conclusion Pour résumer cette partie.PowerShell est un Shell puissant. qui fait face aujourd'hui aux Shell Unix existants de par sa richesse fonctionnelle et sa capacité à utiliser les objets.set-alias gh get-help Pour supprimer un alias. des commandes non disponibles en menu graphique. utilisez l'applet de commande Remove-Item.exe et des commandes Unix. Il utilise donc des objets . . L'objectif n'est pas de réexpliquer les concepts largement abordées dans les pages précédentes mais de consolider vos connaissances sur PowerShell pour Exchange.

. .comment vous devez le faire (Exemple : tapez la ligne de commande suivante new-mailbox -name.ce que vous avez besoin de faire (Exemple : création d'un compte avec boîte aux lettres). » Enfin. La console MMC La console MMC présente les avantages suivants : convivialité.Administration Exchange sous PowerShell Le duel PowerShell Exchange 2007/Console MMC Exchange 2007 Vous avez pu voir deux modes d'administration sous Exchange 2007 : via la console Exchange Management Console et via PowerShell pour Exchange. Nous vous avons présenté quelques exemples d'administration en PowerShell au cours des différents chapitres qui vous ont permis de faire connaissance avec l'outil.). Il est intéressant de faire un petit comparatif entre ces deux outils afin que vous puissiez prendre la juste mesure de l'intérêt de chacun d'entre eux.comment vérifier les résultats (Exemple : allez dans la console Exchange Management Console et vérifiez que le compte créé existe bien). . sachez que. L'objectif de cette partie est de vous offrir un certain nombre d'exemples PowerShell pour l'administration Exchange 2007 afin que vous puissiez vous familiariser rapidement avec ce nouvel outil en ligne de commande. Vous trouverez donc dans chaque partie le même schéma : . simplicité et souplesse d'utilisation. Son ergonomie lui permet à présent de vraiment répondre à la plupart de vos besoins en termes d'administration. etc. utilisez la console Exchange Management Shell pour administrer Exchange et Windows PowerShell si vous devez administrer Windows Ser-ver 2003. même si vous avez besoin d'installer PowerShell pour Windows. Voici à présent une présentation rapide des deux outils : la console MMC et la ligne de commande sous PowerShell.

résumé des actions réalisées en PowerShell pour l'apprentissage.€ . Ces mêmes actions sont également disponibles via un clic droit de la souris sur l'objet en question. Le volet Travail : permet d'effectuer des actions sur le contenu du conteneur.€ . Le volet Résultats : affiche les éléments contenus dans le conteneur sélectionné dans le volet Arborescence. L'arborescence est Nœud / Conteneur / Contenu. Vous trouvez donc quatre volets. Exemple : Nœud : Configuration du serveur/Boîte aux lettres Conteneur : EXCHMB1 Contenu : Des groupes de stockage et des bases de données€ Le volet Action : permet d'effectuer toutes sortes d'actions relatives au conteneur ou au contenu sélectionné. Liste des avantages . Il permet de créer rapidement des filtres d'affichage grâce au bouton Créer un filtre. Le volet Arborescence : liste l'ensemble des nœuds nécessaires à l'administration et à la gestion de votre organisation.possibilité d'administrer un serveur Exchange 2007 sans connaître les lignes de commandes. Ceci vous permet de faire des recherches plus précises lorsque votre organisation compte un nombre très important de serveurs. cette console bénéficie des évolutions de la MMC version 3.Comme vous avez pu le voir dès le premier chapitre.€ .interface conviviale et intuitive.

Liste des avantages . En voici quelques-uns.€ La console Exchange PowerShell La console Exchange PowerShell est sans conteste l'outil d'administration de vos organisations Exchange pour demain.l'intégralité des opérations d'administration est disponible.affichage plus fluide des objets.€ .€ . Puissant et fiable.€ .vous pouvez y accéder en réseau local ou distant via une connexion sécurisée ssh.€ . comme sa rivale. vous arrivez sur une invite de commande.certaines opérations d'administration ne sont pas disponibles.possibilité de réaliser plusieurs actions simultanément via les pipelines.€ .vous pouvez automatiser l'intégralité de l'administration de vos serveurs. En ouvrant cette console d'administration.accès limité au réseau local ou en WAN par VPN. un ensemble d'avantages et d'inconvénients.. Cette console offre.disponibilité d'outils de maintenance en mode graphique.€ .€ Liste des inconvénients .€ . Vous pouvez d'ores et déjà taper vos premières applets de commande comme elles vous ont été montrées dans la partie précédente. il ressemble aux Shells existants et offre même beaucoup de possibilités.vous pouvez gérer aussi bien les systèmes d'exploitation que l'application Exchange. Vous pouvez réaliser toutes les tâches d'administration à partir de cette console.€ .impossibilité de réaliser plusieurs actions simultanément.

Son apprentissage en vaut la chandelle. aux vues du potentiel de l'outil. Administration des destinataires L'administration des destinataires constitue la plus importante de vos tâches d'administration. tous les cas ne seront pas traités. Vous allez aborder la gestion des clients. la gestion des ressources et des serveurs de transport. L'applet de commande PowerShell est : new-mailbox La syntaxe complète est : Pour une boîte aux lettres Utilisateurs . De plus..€ Liste des inconvénients . C'est le cas notamment des contacts ou des groupes de distributions.affichage réduit par la taille de la fenêtre. Le principal est pour vous de savoir. Il sera alors utile pour vous de maîtriser PowerShell si vous ne voulez pas être complètement perdu dans ce nouveau mode d'administration. C'est pourquoi. La boîte aux lettres d'un utilisateur est une ressource stockée dans une base de données de boîtes aux lettres.€ . portez plutôt votre choix sur la console en ligne de commande.les applets de commande sont très bien documentées. elle est présentée en premier.€ .€ Quoiqu'il en soit. Un utilisateur ne peut avoir qu'une seule boîte aux lettres mais peut cependant ouvrir d'autres boîtes à condition qu'il possède les autorisations nécessaires pour le faire.nécessite de connaître le langage PowerShell.interface peu conviviale de type console DOS. Tous les destinataires que vous pouvez créer n'ont pas forcément de boîtes aux lettres. Si vous administrez quotidiennement un serveur Exchange. L'objectif de cette deuxième partie est de présenter les bases de l'administration Exchange sous PowerShell. créer ou supprimer chaque type de destinataires disponibles sous Exchange 2007. vous savez que les mouvements de personnels obligent à une tenue organisée des comptes utilisateurs. Vous allez à présent passer à la pratique avec différents exemples de tâches d'administration. Création d'une boîte aux lettres Vous voulez créer un utilisateur avec une boîte aux lettres. Bien plus puissante que l'interface graphique. vous n'êtes pas sans savoir que parmi les prochaines versions de Windows Server. si vous faites un peu de veille technologique. elle vous ouvrira de nombreuses portes dans l'administration d'Exchange mais aussi du Système. certaines n'intégreront plus d'interface graphique. elle sera votre guide tout au long de votre apprentissage. N'oubliez pas l'applet de commande get-help. Prenez cette partie comme un mémo des applets de commande PowerShell pour Exchange.

Security. fr' -SamAccountName 'ldremont' -FirstName 'Luc' -Initials '' -LastName 'Dremont' -Password 'System.New-Mailbox -Name <String> -Database <DatabaseIdParameter> -OrganizationalUnit <OrganizationalUnitIdParameter> -Password <SecureString> -UserPrincipalName <String> [-ActiveSyncMailboxPo licy <MailboxPolicyIdParameter>] [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Ini tials <String>] [-LastName <String>] [-ManagedFolderMailboxPolicy <MailboxPolicyIdParameter>] [-ManagedFolderMailboxPolicyAllowed <SwitchParameter>] [-ResetPasswordOnNextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] Pour une boîte aux lettres Salle New-Mailbox -Name <String> -Database <DatabaseIdParameter> -OrganizationalUnit <OrganizationalUnitIdParameter> -Room <Switch Parameter> -UserPrincipalName <String> [-ActiveSyncMailboxPolicy <MailboxPolicyIdParameter>] [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Ini tials <String>] [-LastName <String>] [-ManagedFolderMailboxPolicy <MailboxPolicyIdParameter>] [-ManagedFolderMailboxPolicyAllowed <SwitchParameter>] [-Password <SecureString>] [-ResetPasswordOn NextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] Pour une boîte aux lettres Equipement New-Mailbox -Name <String> -Database <DatabaseIdParameter> -Equipment <SwitchParameter> -OrganizationalUnit <OrganizationalUnitId Parameter> -UserPrincipalName <String> [-ActiveSyncMailboxPolicy <MailboxPolicyIdParameter>] [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Ini tials <String>] [-LastName <String>] [-ManagedFolderMailboxPolicy <MailboxPolicyIdParameter>] [-ManagedFolderMailboxPolicyAllowed <SwitchParameter>] [-Password <SecureString>] [-ResetPasswordOn NextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] Exemple : Vous voulez créer une boîte aux lettres dans le groupe de stockage NVX-GROUPE pour un nouvel utilisateur qui se nomme Luc Dremont avec comme nom d'ouverture de session ldremont@etechnix. La base de données de boîtes aux lettres sera BASE-TEST et l'utilisateur sera placé dans l'OU par défaut Users.CN=EXCHMB1.CN=InformationStore.DC=lcl' Création d'un contact Vous voulez : créer un contact utilisateur de messagerie. CN=ETECHNIX CORPORATE.lcl/Users' -UserPrincipalName 'ldremont@etechnix.CN=Servers.€ New-Mailbox -Name 'Luc Dremont' -Alias 'ldremont' -OrganizationalUnit 'etechnix.fr.DC=etechnix.CN=Microsoft Exchange.CN=NVXGROUPE.SecureString' -ResetPasswordOnNextLogon $false -Database 'CN=BASE-TEST.CN=Exchange Administrative Group (FYDIBOHF23SPDLT).CN=Administrative Groups. L'applet de commande PowerShell est : New-MailUser La syntaxe complète est : New-MailUser -Name <String> -ExternalEmailAddress <ProxyAddress> .CN=Services.CN=Confi guration.

Security. .SecureString' -ResetPasswordOnNextLogon $false -ExternalEmailAddress 'SMTP:schamoux@societe.com.€ New-MailUser -Name 'Samuel Chamoux' -Alias 'schamoux' -Organi zationalUnit 'etechnix. Le nom de connexion utilisateur (préWindows 2000) sera schamoux et l'utilisateur ne devra pas obligatoirement changer son mot de passe à la prochaine ouverture de session.fr' -SamAccountName 'schamoux' -FirstName 'Samuel' -Initials '' -LastName 'Chamoux' -Password 'System.lcl/Users répondant aux conditions suivantes€: le groupe de distribution dynamique contient Utilisateurs avec boîtes aux lettres Exchange.lcl/Users' -UserPrincipalName 'schamoux@etechnix. L'applet de commande PowerShell est : New-DynamicDistributionGroup La syntaxe complète est : New-DynamicDistributionGroup -Name <String> -IncludedRecipients <Nullable> -OrganizationalUnit <OrganizationalUnitIdParameter> [-Alias <String>] [-ConditionalCompany <MultiValuedProperty>] [-ConditionalCustomAttribute1 <String>] [-ConditionalCustomAttribute10 <String>] [-ConditionalCustomAttribute11 <String>] [-ConditionalCustomAttribute12 <String>] [-ConditionalCustomAttribute13 <String>] [-ConditionalCustomAttribute14 <String>] [-ConditionalCustomAttribute15 <String>] [-ConditionalCustomAttribute2 <String>] [-ConditionalCustomAttribute3 <String>] [-Conditional CustomAttribute4 <String>] [-ConditionalCustomAttribute5 <String>] [-ConditionalCustomAttribute6 <String>] [-ConditionalCustomAt tribute7 <String>] [-ConditionalCustomAttribute8 <String>] [-ConditionalCustomAttribute9 <String>] [-ConditionalDepartment <MultiValuedProperty>] [-ConditionalStateOrProvince <MultiValued Property>] [-DisplayName <String>] [-DomainController <Fqdn>] [-RecipientContainer <OrganizationalUnitIdParameter>] [-TemplateInstance <PSObject>] New-DynamicDistributionGroup -Name <String> -OrganizationalUnit <OrganizationalUnitIdParameter> -RecipientFilter <String> [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-RecipientContainer <OrganizationalUnitIdParameter>] [-TemplateInstance <PSObject>] Exemple : Vous voulez créer un groupe de distribution dynamique Groupe Démonstration dans l'OU par défaut Users. L'utilisateur sera placé dans l'OU par défaut Users et son adresse externe sera schamoux@societe. Vous devez appliquer le filtre aux destinataires dans etechnix.com' Création d'un groupe de distribution Vous voulez créer un groupe de distribution dynamique.-OrganizationalUnit <OrganizationalUnitIdParameter> -Password <SecureString> -UserPrincipalName <String> [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Initials <String>] [-LastName <String>] [-MacAttachmentFormat <BinHex | UuEncode | AppleSingle | AppleDouble>] [-MessageBodyFormat <Text | Html | TextAndHtml>] [-MessageFormat <Text | Mime>] [-ResetPasswordOnNextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] [-UsePreferMessageFormat <$true | $false>] Exemple : Vous voulez créer un contact utilisateur de messagerie pour un nouvel utilisateur qui se nomme Samuel Chamoux avec comme nom d'ouverture de session schamoux@etechnix.f.

Seuls les applets de commande POP3 et IMAP4 ne sont pas disponibles sous la console MMC Exchange. L'applet de commande PowerShell est : New-OWAVirtualDirectory La syntaxe complète est : New-OwaVirtualDirectory [-Name <String>] [-ApplicationRoot <String>] [-AppPoolId <String>] [-DomainController <Fqdn>] [-ExternalAuthenticationMethods <MultiValuedProperty>] [-ExternalUrl <Uri>] [-InternalUrl <Uri>] [-OwaVersion <Exchange2003or2000 | Exchange2007>] [-Path <String>] [-TemplateInstance <PSObject>] [-VirtualDirectoryType <NotSpecified | Mailboxes | PublicFolders | Exchweb | Exadmin>] [-WebSiteName <String>] Exemple : .dans le ou les services DRH. La gestion des accès clients n'est pas une tâche souvent utilisée. Vous trouvez six types d'accès client énumérés cidessous. Cela vous sera très utile pour la suite. Prenez le temps de vous faire un fichier Excel avec les commande les plus utilisées.lcl/Users' -Alias 'GroupeDemonstration' -Recipient Container 'etechnix.Cmdlets POP3 et IMAP4.€ new-DynamicDistributionGroup -Name 'Groupe Demonstration' -Inclu dedRecipients 'MailboxUsers' -ConditionalDepartment 'DRH' -Condi tionalCustomAttribute1 'Demonstration' -OrganizationalUnit 'etechnix. Regardez à présent comment gérer chacun de ces types d'accès clients. . . Vous allez trouver six applets de commandes pour les accès clients : . les alias et de les classer par catégories en n'omettant pas de spécifier quelques commentaires. .Cmdlets du serveur d'accès au client. OWA Vous voulez : créer un répertoire virtuel Outlook Web Access dans un site Web des Services Internet (IIS) existant sur un ordinateur exécutant Microsoft Exchange Ser-ver 2007.Cmdlets d'Outlook Web Access.Cmdlets d'ActiveSync Exchange. où l'attribut personnalisé 1 égal Demonstration.Cmdlets d'Outlook Anywhere.Cmdlets de découverte automatique. . . Il reste que cependant. PowerShell est parfois le seul moyen de réaliser cette gestion.lcl/Users' Gestion des accès clients La gestion des accès clients via PowerShell permet d'opérer sur tous les types d'accès des utilisateurs sur le serveur Exchange 2007.

fr/ Microsoft-Server-ActiveSync" POP et IMAP .etechnix. tapez : Remove-OwaVirtualDirectory -identity « test (Default Web Site) » Outlook Anywhere Vous voulez : activer la fonction Outlook anywhere.€ New-ActiveSyncVirtualDirectory -Server "EXCHMB1" -WebSiteName "EXCHMB1/Default Web Site" -ExternalURL "http://www.fr en authentification NTLM. L'applet de commande PowerShell est : Enable-OutlookAnywhere La syntaxe complète est : Enable-OutlookAnywhere -ExternalAuthenticationMethod <Basic | Digest | Ntlm | Fba | WindowsIntegrated | Misconfigured> -External Hostname <Hostname> -SSLOffloading <$true | $false> [-Domain Controller <Fqdn>] [-Server <ServerIdParameter>] [-Template Instance <PSObject>] Exemple : Vous voulez activer la fonction Outlook Anywhere pour votre organisation à partir du serveur d'accès client EXCHMB1 avec pour URL externe mail.€ New-OWAVirtualDirectory -OwaVersion:Exchange2003or2000 -VirtualDirectoryType Mailboxes -Name "exchange" Si vous voulez le supprimer.Vous voulez créer un nouveau site Web appelé test dans IIS dont la version est pour les clients Exchange 2003 et 2000.fr/Microsoft-server-ActiveSync.etechnix. etechnix.etechnix.fr -ExternalAuthenticationMethod:NTLM -SSLOffloading: $true Active Sync Vous voulez créer un répertoire virtuel Microsoft Exchange ActiveSync sur un site Web spécifié. L'applet de commande PowerShell est : New-ActiveSyncVirtualDirectory La syntaxe complète est : New-ActiveSyncVirtualDirectory [-ApplicationRoot <String>] [-AppPoolId <String>] [-DomainController <Fqdn>] [-ExternalAuthenticationMethods <MultiValuedProperty>] [-ExternalUrl <Uri>] [-InternalAuthentication Methods <MultiValuedProperty>] [-InternalUrl <Uri>] [-Path <String>] [-Server <ServerIdParameter>] [-TemplateInstance <PSObject>] [-WebSite Name <String>] Exemple : Vous souhaitez créer un nouveau répertoire virtuel Microsoft Exchange ActiveSync sur votre site Web par défaut dont l'URL externe est http://www.€ Enable-OutlookAnywhere -Server:EXCHMB1 -ExternalHostname:mail.

Les huit applets de commandes qui vont vous être présentées nous ont paru les plus essentielles à connaître dans votre rôle d'administrateur Exchange de tous les jours. allez plus loin dans la configuration de votre serveur. gérer des accès clients et configurer votre serveur Exchange de bout en bout. alors vous aurez acquis le nécessaire vital. mais si vous savez créer des boîtes aux lettres. Vous pouvez bien sûr. Si vous regardez bien. elles reprennent le même ordre de présentation que votre console MMC. . Cela vous aidera à vous en souvenir.Vous voulez : spécifier les paramètres POP3 (Post Office Protocol version 3) pour le serveur d'accès au client Exchange Server 2007 exécutant le service POP3. L'applet de commande PowerShell est : Set-POPSettings La syntaxe complète est : Pour le protocole POP Set-PopSettings [-AuthenticatedConnectionTimeout <EnhancedTimeSpan>] [-Banner <String>] [-CalendarItemRetrievalOption <iCalendar | intranet Url | InternetUrl | Custom>] [-DomainController <Fqdn>] [-Instance <Pop3AdConfiguration>] [-LoginType <PlainTextLogin | PlainTextAuthenti cation | SecureLogin>] [-MaxCommandSize <Int32>] [-MaxConnectionFrom SingleIP <Int32>] [-MaxConnections <Int32>] [-MaxConnectionsPerUser <Int32>] [-MessageRetrievalMimeFormat <TextOnly | HtmlOnly | HtmlAnd TextAlternative | TextEnrichedOnly | TextEnrichedAndTextAlternative | BestBodyFormat>] [-MessageRetrievalSortOrder <Ascending | Descending>] [-OwaServerUrl <String>] [-PreAuthenticatedConnectionTimeout <Enhanced TimeSpan>] [-ProxyTargetPort <Int32>] [-Server <ServerIdParameter>] [-SSLBindings <MultiValuedProperty>] [-UnencryptedOrTLSBindings <MultiValuedProperty>] [-X509CertificateName <String>] Pour le protocol IMAP Set-ImapSettings [-AuthenticatedConnectionTimeout <EnhancedTimeSpan>] [-Banner <String>] [-CalendarItemRetrievalOption <iCalendar | intranet Url | InternetUrl | Custom>] [-DomainController <Fqdn>] [-Instance <Imap4AdConfiguration>] [-LoginType <PlainTextLogin | PlainTextAuthenti cation | SecureLogin>] [-MaxCommandSize <Int32>] [-MaxConnectionFrom SingleIP <Int32>] [-MaxConnections <Int32>] [-MaxConnectionsPerUser <Int32>]<+>[-MessageRetrievalMimeFormat <TextOnly | HtmlOnly | HtmlAndTextAlternative | TextEnrichedOnly | TextEnrichedAndTextAlternative | Best BodyFormat>] [-OwaServerUrl <String>] [-PreAuthenticatedConnectionTime out <EnhancedTimeSpan>] [-ProxyTargetPort <Int32>] [-Server <ServerId Parameter>] [-ShowHiddenFoldersEnabled <$true | $false>] [-SSLBindings <MultiValuedProperty>] [-UnencryptedOrTLSBindings <MultiValuedProperty>] [X509CertificateName <String>] Exemple : Vous voulez configurer POP3 sur votre serveur EXCHMB1 en spécifiant le port IP pour la communication via une connexion avec chiffrement TLS (Transport Layer Security) ou une connexion non chiffrée.€ Set-PopSettings -Server "EXCHMB1" -UnencryptedOrTLSBindings IPaddress:953 Les huit applets de commande indispensables pour Exchange Administrer Exchange se fait quotidiennement mais aussi ponctuellement.

vous aurez tout le temps pour peaufiner votre formation sur les détails techniques.€ Add-ExchangeAdministrator -Identity 'etechnix. L'applet de commande PowerShell est : Add-ExchangeAdministrator La syntaxe complète est : Add-ExchangeAdministrator -Identity <SecurityPrincipalIdParameter> -Role <OrgAdmin | RecipientAdmin | ServerAdmin | ViewOnlyAdmin> [DomainController <Fqdn>] [-Scope <String>] Exemple : Vous voulez faire en sorte que l'utilisateur Luc Dremont que vous avez créé précédemment soit Administrateur de l'organisation Exchange. MailContacts' -ConditionalCustomAttribute1 'TEST' . Vous lancez la création de la liste d'adresses immédiatement. si vous connaissez les méthodes. Délégation d'autorisation Vous voulez attribuer à un utilisateur des droits d'administration Exchange.Comme vous avez pu le voir dans le Chapitre Planification du déploiement.lcl/Users/Luc Dremont' -Role 'OrgAdmin' Ajout d'une liste d'adresses Vous voulez créer une nouvelle liste d'adresses qui inclut toute l'organisation en sélectionnant les types de destinataires suivants : Utilisateurs avec boîtes aux lettres Exchange et Contacts avec adresses de messagerie externes. L'applet de commande PowerShell est : new-AddressList La syntaxe complète est : New-AddressList -Name <String> [-ConditionalCompany <MultiValued Property>] [-ConditionalCustomAttribute1 <String>] [-Conditional CustomAttribute10 <String>] [-ConditionalCustomAttribute11 <String>] [-ConditionalCustomAttribute12 <String>] [-Conditional CustomAttribute13 <String>] [-ConditionalCustomAttribute14 <String>] [-ConditionalCustomAttribute15 <String>] [-Conditional CustomAttribute2 <String>] [-ConditionalCustomAttribute3 <String>] [-ConditionalCustomAttribute4 <String>] [-ConditionalCustomAttri bute5 <String>] [-ConditionalCustomAttribute6 <String>] [-Conditio nalCustomAttribute7 <String>] [-ConditionalCustomAttribute8 <String>] [-ConditionalCustomAttribute9 <String>] [-Conditional Department <MultiValuedProperty>] [-ConditionalStateOrProvince <MultiValuedProperty>] [-Container <AddressListIdParameter>] [-DisplayName <String>] [-DomainController <Fqdn>] [-Included Recipients <Nullable>] [-TemplateInstance <PSObject>] Exemple : Créer LISTE TEST :€ new-AddressList -Name 'LISTE TEST' -Container '\' -IncludedReci pients 'MailboxUsers. Ces destinataires devront avoir la valeur de l'attribut personnalisé 1 égal à TEST.

fr. La valeur de l'attribut personnalisé 1 devra être égale à citron.com' Gestion des stratégies des adresses de messagerie Vous voulez créer une nouvelle stratégie d'adresses appelée citron incluant tous les types de destinataires.citrouille. appelé citron. L'applet de commande PowerShell est : new-EmailAddressPolicy La syntaxe complète est : New-EmailAddressPolicy -Name <String> -EnabledPrimarySMTPAddressTemplate <String> -IncludedRecipients <Nullable> [-ConditionalCompany <MultiValuedProperty>] [ConditionalCustomAttribute1 <String>] [ConditionalCustomAttribute10 <String>] [ConditionalCustomAttribute11 <String>] [ConditionalCustomAttribute12 <String>] [ConditionalCustomAttribute13 <String>] [ConditionalCustomAttribute14 <String>] [ConditionalCustomAttribute15 <String>] [ConditionalCustomAttribute2 <String>] [-ConditionalCustomAttribute3 . L'applet de commande PowerShell est : new-RemoteDomain La syntaxe complète est : New-RemoteDomain -Name <String> -DomainName <SmtpDomainWithSub domains> [-DomainController <Fqdn>] [-TemplateInstance <PSObject>] Exemple : new-RemoteDomain -Name 'CITROUILLE' -DomainName '*.fr' -DomainType 'Authoritative' Déclaration d'un domaine distant Vous voulez : créer un domaine distant appelé citrouille.fr. Vous appliquerez cette nouvelle stratégie immédiatement. L'applet de commande PowerShell est : new-AcceptedDomain La syntaxe complète est : New-AcceptedDomain -Name <String> -DomainName <SmtpDomainWithSub domains> [-DomainController <Fqdn>] [-DomainType <Authoritative |ExternalRelay | InternalRelay>] [-TemplateInstance <PSObject>] Exemple : new-AcceptedDomain -Name 'Citron' -DomainName 'citron.co incluant tous les sousdomaines.nom@citron.Appliquer LISTE TEST :€ update-AddressList -Identity '\LISTE TEST' Déclaration d'un domaine accepté Vous voulez ajouter un nouveau domaine accepté faisant autorité. Vous ajouterez pour cette stratégie d'adresse. l'adresse SMTP prénom.

L'applet de commande PowerShell est : new-StorageGroup La syntaxe complète est : New-StorageGroup -Name <String> -Server <ServerIdParameter> [CircularLoggingEnabled <$true | $false>] [-CopyLogFolderPath <NonRootLocalLongFullPath>] [-CopySystemFolderPath <NonRootLocalLongFullPath>] [-DomainController <Fqdn>] [HasLocalCopy <$true | $false>] [-LogFolderPath <NonRootLocalLongFullPath>] [-SystemFolderPath <NonRootLocalLongFullPath>] [-TemplateInstance <PSObject>] [-ZeroDatabasePages <$true | $false>] Exemple : new-StorageGroup -Server 'EXCHMB1' -Name 'Citron' LogFolderPath 'D:\EXCHANGESERVER\Mailbox\Citron' SystemFolderPath 'D:\EXCHANGESERVER\Mailbox\Citron' Création d'une base de données de boîte aux lettres Vous voulez créer une base de données de boîtes aux lettres dans le groupe de stockage Citron. Cette base s'appellera Fruits et sera montée par défaut lors de sa création. L'applet de commande PowerShell est : new-mailboxdatabase La syntaxe complète est : New-MailboxDatabase -Name <String> -StorageGroup <StorageGroup IdParameter> [-CopyEdbFilePath <EdbFilePath>] [DomainController <Fqdn>] [-EdbFilePath <EdbFilePath>] [HasLocalCopy <$true | $false>] [-OfflineAddressBook <OfflineAddressBookIdParameter>] [-PublicFolderDatabase <DatabaseIdParameter>] [-TemplateInstance <PSObject>] .<String>] [-ConditionalCustomAttribute4 <String>] [ConditionalCustomAttribute5 <String>] [-ConditionalCustomAttribute6 <String>] [-ConditionalCustomAttribute7 <String>] [ConditionalCustomAttribute8 <String>] [-ConditionalCustomAttribute9 <String>] [-ConditionalDepartment <MultiValuedProperty>] [ConditionalStateOrProvince <MultiValuedProperty>] [DomainController <Fqdn>] [-Priority <EmailAddressPolicyPriority>] [-TemplateInstance <PSObject>] Exemple : Créer Citron :€ new-EmailAddressPolicy -Name 'Citron' -IncludedRecipients 'AllRecipients' -ConditionalCustomAttribute1 'citron' -Priority 'Faible' EnabledEmailAddressTemplates 'SMTP:%g.fr' Appliquer Citron :€ update-EmailAddressPolicy -Identity 'Citron' Création d'un groupe de stockage Vous voulez créer un groupe de stockage Citron.%s@citron.

CN=ETECHNIX CORPORATE.CN=Administrative Groups. Vous associerez à ce connecteur le serveur EXCHMB1 du premier site par défaut.Exemple : Créer la base de données Fruits :€ new-mailboxdatabase -StorageGroup 'CN=Citron.CN=Servers.CN=EXCHMB1. Ce connecteur s'appellera Citron et servira pour l'envoi des mails sur Internet.CN=InformationStore.CN=Microsoft Exchange.DC=lcl' Name 'Fruits' -EdbFilePath 'D:\EXCHANGESERVER\Mailbox\Citron\Fruits.CN=EXCHMB1. CN=Exchange Administrative Group (FYDIBOHF23SPDLT).CN=Configuration.edb' Monter la base de données Fruits :€ mount-database -Identity 'CN=Fruits.CN=InformationStore.CN=Servers.CN=Services. CN=Administrative Groups.DC=etechnix. CN=Exchange Administrative Group (FYDIBOHF23SPDLT).CN=Configuration.CN=Services. L'applet de commande PowerShell est : new-SendConnector La syntaxe complète est : New-SendConnector -Name <String> -AddressSpaces <MultiValuedProperty> [-AuthenticationCredential <PSCredential>] [Comment <String>] [-ConnectionInactivityTimeOut <EnhancedTimeSpan>] [-DNSRoutingEnabled <$true | $false>] [-DomainController <Fqdn>] [-DomainSecureEnabled <$true | $false>] [-Enabled <$true | $false>] [-Force <SwitchParameter>] [-ForceHELO <$true | $false>] [-Fqdn <Fqdn>] [-IgnoreSTARTTLS <$true | $false>] [-MaxMessageSize <Unlimited>] [-Port <Int32>] [-ProtocolLoggingLevel <None | Verbose>] [-RequireTLS <$true | $false>] [-SmartHostAuthMechanism <None | BasicAuth | BasicAuthRequireTLS | ExchangeServer | ExternalAuthoritative>] [-SmartHosts <MultiValuedProperty>] [-SourceIPAddress <IPAddress>] [-SourceTransportServers <MultiValuedProperty>] [-TemplateInstance <PSObject>] [-Usage <Custom | Internal | Internet | Partner>] [-UseExternalDNSServersEnabled <$true | $false>] Exemple : new-SendConnector -Name 'Citron' -Usage 'Internet' AddressSpaces 'smtp:*.CN=Citron. Il utilisera les enregistrements MX pour router les messages.DC=etechnix.CN=ETECHNIX CORPORATE.DC=lcl' Gestion des connecteurs Vous voulez créer un connecteur d'envoi.CN=Microsoft Exchange.1' -DNSRoutingEnabled $true UseExternalDNSServersEnabled $false -SourceTransportServers 'EXCHMB1' .

Mais cela n'est pas l'essentiel de ce chapitre. il reste encore un nombre important d'applets de commande. Gardez toujours à l'idée que le temps que vous prendrez pour travailler sur cette partie sera autant de temps de gagné pour la suite . que ce soit dans l'administration Exchange ou Windows et peut-être même un jour sur des applications tierces qui auront intégré leurs propres command-let.Conclusion Bien sûr. Vous deviez dans un premier temps vous familiariser avec cet outil. puis commencer vos premier pas sur PowerShell. vous le verrez au cours de votre apprentissage personnel. capable d'effectuer de nombreuses opérations d'administration et de vous faciliter le travail. . Le temps d'adaptation sera peutêtre long et parfois difficile. Le PowerShell pour Exchange est un outil puissant. Le reste.

En cas d'un arrêt brutal du serveur. mais aussi dans quel délai.de fichiers journaux de réserve. Chaque serveur Exchange 2007 héberge un ou plusieurs groupes de stockage dans lesquels se trouvent une ou plusieurs bases de données de boîtes aux lettres. Elle vous permet de vous préserver des crashs de disques et de récupérer les données. Mais avant toutes choses.de fichiers journaux des transactions. Tout d'abord. etc.chk. le fichier est renommé en E00000000A0. Si le fichier de point de contrôle est présent mais indique un journal absent vous aurez un message d'erreur vous demandant de réparer votre système. En effet. Ces fichiers occupent de la place sur le disque dur de votre serveur mais sont nécessaires si vous souhaitez faire une restauration incrémentale ou différentielle. Les fichiers journaux de réserve sont au nombre de 2 et se nomment respectivement . L'activité du serveur est renseignée dans ce fichier log jusqu'à ce que sa taille atteigne 1024 Ko. Cette étape est indispensable dans la mise en place de votre infrastructure. Vous ne pouvez pas vous en affranchir et vous ne pouvez surtout pas non plus ne pas tester son fonctionnement. vous pouvez alors implémenter une stratégie de sauvegarde efficace qui répondra à vos besoins. le système en recréera un autre. vous devez connaître les quatre grands types de sauvegardes et leurs définitions. vous devez comprendre le mécanisme de fonctionnement des bases de données Exchange 2007.log. Après un arrêt du serveur.d'un fichier d'accès système. On peut déterminer si les transactions sont inscrites avec la commande eseutil /mk EXX. si le fichier de point de contrôle n'est plus disponible.log. sachez que dès que l'on vous parle de stratégie de sauvegarde.chk. vous devez vous poser la question sur la stratégie de restauration. c'est en rejouant les fichiers journaux de transactions lors d'une restauration que vous serez en mesure de récupérer des données à une période spécifique. . sont aussi appelés fichiers de points de contrôle et portent le nom de Exx. . lequel parcourra à nouveau tous les fichiers logs. le fichier de point de contrôle pointe sur le log courant et permet d'assurer une continuité de service sans problème. Les fichiers d'accès au système. Une fois atteint. Les entreprises ont trop souvent des systèmes de sauvegarde dont elles n'ont jamais pris le temps de vérifier le bon fonctionnement.de fichiers de bases de données. Ces fichiers ont le préfixe E00. En fonction de ce que vous devez récupérer. Les fichiers journaux de transactions sont des fichiers qui tracent l'ensemble du flux de messagerie pour les bases de données contenues dans un groupe de stockage.Introduction Concepts et définition La sauvegarde de votre système inclut un certain nombre d'éléments. . Structure des groupes de stockage Pour implémenter une sauvegarde. Chaque groupe de stockage est constitué : . Ces fichiers de points de contrôle sont utilisés pour assurer que les transactions ont correctement été validées dans la base de données Exchange. puis E00000000A1.

Les fichiers journaux antérieurs au point de contrôle sont supprimés une fois la sauvegarde terminée. Ces journaux de réserve s'écrivent de la même manière qu'un fichier journal. Les journaux des transactions ne sont pas supprimés. Sauvegarde différentielle : une sauvegarde différentielle archive uniquement les fichiers du journal des transactions générées depuis la dernière sauvegarde complète ou incrémentale. par copie. Les fichiers de bases de données de type nombase. vous devez avoir la sauvegarde complète la plus récente et disposer de chaque jeu de sauvegardes incrémentales ultérieures. incrémentale et différentielle) sont pris en charge sur la copie active de la base de données. vous devez disposer des dernières sauvegardes complètes et différentielles. Les sauvegardes peuvent être sélectionnées au niveau de la base de données . vous devez connaître les méthodes utilisées par Microsoft : . » Comme pour une sauvegarde incrémentale.E00res00001. Les méthodes de sauvegarde À présent que vous connaissez les quatre types de sauvegarde. les journaux des transactions sont appliqués à la base de données Exchange que vous avez restaurée avec la sauvegarde complète. Ils ont une taille de 1024 Ko. Il s'agit de bases de données relationnelles. vous ne pouvez pas effectuer une sauvegarde différentielle si l'enregistrement circulaire est activé.Sauvegarde continue héritée : les quatre types de sauvegarde d'Exchange (complète. Pour restaurer des données à partir d'une sauvegarde différentielle. sauf que les fichiers journaux ne sont pas supprimés une fois la terminée. Pour restaurer des données à partir d'une sauvegarde incrémentale. Cette sauvegarde est très pratique dans des scénarios de différentielle. mais sont utilisés uniquement quand il n'y a plus d'espace disque. La taille de ces fichiers était de 5 Mo sur les versions précédentes. Les types de sauvegardes Voici à présent les quatre types de sauvegardes existants : Sauvegarde complète : une sauvegarde complète archive chaque base de données que vous avez sélectionnée ainsi que tous les fichiers journaux nécessaires. vous libérez ainsi de l'espace disque dans la mesure où tous les fichiers journaux de transactions qui sont inscrits dans la base seront supprimés. En réalisant une sauvegarde complète tous les jours.jrs et E00res00002. » Vous ne pouvez pas effectuer une sauvegarde incrémentale si l'enregistrement circulaire est activé sur les groupes de stockage Exchange. Une fois la procédure de restauration terminée. Les fichiers journaux antérieurs au point de contrôle au moment où la sauvegarde a commencé sont supprimés une fois la sauvegarde terminée. sauvegarde sauvegarde sauvegarde une période Sauvegarde incrémentale : une sauvegarde incrémentale archive uniquement les fichiers du journal des transactions générées depuis la dernière sauvegarde complète ou incrémentale. dans la mesure où elle vous permet de récupérer des éléments à spécifique sans avoir à rejouer tout le processus de restauration incrémentale.jrs. Sauvegarde copie : une sauvegarde par copie revient au même qu'une complète.edb sont les fichiers qui stockent et hébergent toutes les boîtes aux lettres des utilisateurs.

mais il ne peut y avoir qu'une seule sauvegarde sur un groupe de stockage spécifique.sauvegarder un serveur Exchange 2007 qui est un serveur membre. .sauvegarder les bases de données d'un serveur Exchange 2007. si vous savez ce qu'est une sauvegarde et quelles sont les types de sauvegardes existants. . Vous ne pouvez pas sélectionner des sauvegardes au niveau du groupe de stockage. Plusieurs cas peuvent se présenter à vous : . incluant les bases de \Mailbox\<dossier_groupedestockage> données de boîtes aux lettres et de dossiers publics. Il ne peut y avoir qu'une seule sauvegarde exécutée sur un groupe de stockage spécifique. Les données à sauvegarder Enfin. Des groupes de stockage distincts peuvent être sauvegardés en parallèle. . Il n'existe aucune prise en charge des sauvegardes continues dans un autre emplacement.Sauvegarde VSS (Volume Copy Shadow Service) : les quatre types de sauvegarde peuvent être basés sur la copie active ou sur la base de données répliquée. . Serveur de boîtes aux lettres Données critiques Emplacement Fichiers de base de données Système de fichiers Exchange. il ne vous reste plus qu'à savoir quels sont les éléments de votre structure que vous allez devoir sauvegarder. Les sauvegardes VSS peuvent être restaurées sur le même groupe de stockage.Restauration VSS (Volume Copy Shadow Service) : les quatre types de sauvegarde peuvent être restaurés sur la copie active.sauvegarder un serveur Exchange 2007 qui est aussi un contrôleur de domaine. Fichiers du journal des transactions Exchange spécifiques à chaque groupe de stockage.sauvegarder un serveur Exchange 2007 qui est un serveur autonome. Les sauvegardes VSS ne peuvent pas être restaurées dans l'emplacement du réplica à l'aide des composants VSS d'Exchange. mais elles peuvent être restaurées au niveau des fichiers à partir de sauvegardes VSS. » Attention : si la sauvegarde d'un groupe de stockage est basée sur un réplica. Des groupes de stockage distincts peuvent être sauvegardés simultanément.sauvegarder les groupes de stockages d'un serveur Exchange 2007.Restauration continue héritée : les quatre types de sauvegarde d'Exchange peuvent être restaurés sur la copie active de la base de données ou sur le groupe de stockage de récupération. ou encore dans un emplacement différent de celui d'Exchange pris en charge par l'enregistreur de la banque Exchange 2007. . Chaque rôle de serveur a ses données à sauvegarder. . . Les tableaux suivants vous donnent les emplacements utilisés en fonction de chaque rôle de serveur et ce que vous pouvez sauvegarder. sur un autre groupe de stockage ou sur un serveur différent. vous ne pouvez pas lancer une sauvegarde à partir du groupe de stockage actif tant que la première sauvegarde n'est pas terminée. Système de fichiers \Mailbox\<dossier_groupedestockage> .

Les journaux de protocole et de suivi de messages ne sont pas sauvegardés. Les journaux sont remplis des données historiques qui pourraient être nécessaires pour une analyse d'investigation. Des files d'attente de messages peuvent être montées sur un nouveau serveur si elles sont extraites d'un serveur défaillant. File System\TransportRoles\Logs. HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Services. qui ne sont pas essentielles pour la restauration du serveur. Données critiques Active Directory en mode application (ADAM).Informations sur l'index de Système de fichiers contenu spécifique à chaque \Mailbox\<dossier_groupedestockage> base de données de boîtes aux lettres d'un groupe de stockage. Serveur de transport Edge Emplacement File System\TransportRoles\data\Queue. il peut toutefois permettre de réduire le temps de réplication lorsqu'un nouveau serveur d'accès au client est mis en ligne après un incident). Les journaux de protocole et de suivi de Emplacement File System\TransportRoles\data\Adam File System\TransportRoles\data\IpFilter File System\TransportRoles\data\Queue File System\TransportRoles\Logs . Si rien ne change. rien ne doit être sauvegardé. Les files d'attente de messages ne sont pas sauvegardées. La base de données ESE de filtrage de contenu n'est pas sauvegardée. les paramètres utilisateur sont dupliqués. Au lieu de cela. Public HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ ExchangeHKLM\SYSTEM\currentcontrolset\Services Dossier Public Registre Windows Serveur de transport Hub Données critiques Les files d'attente de messages ne sont pas sauvegardées. En cas d'application de paramètres personnalisés.ps1. Seuls des paramètres personnalisés sont nécessaires. ces derniers sont sauvegardés avec le fichier ExportEdge Config. Des informations limitées sont stockées dans le Registre par la commande Setup. Carnet d'adresses en mode hors connexion (OAB) Système de fichiers \ExchangeOAB du serveur de boîtes aux lettres qui génère l'OAB \ExchangeOAB du serveur d'accès au client (Facultatif . Les données sont répliquées à partir d'Active Directory. Des files d'attente de messages peuvent être montées sur un nouveau serveur si elles sont extraites d'un serveur défaillant.

wav) pour l'interface utilisateur téléphone (TUI) ou Microsoft Outlook Voice Access.wav) pour les \UnifiedMessaging\Prompts plans de commutation des appels de MU et les standards automatiques de MU . Système de fichiers \ClientAccess\ Conteneur de configuration et système de fichiers Active Directory.config dans le dossier ClientAccess\Sync Métabase IIS Active Directory conteneur de configuration et système du fichier \ClientAccess\ Registre Microsoft Windows Autodiscover. qui ne sont pas essentielles pour la restauration du serveur. fichiers audio personnalisés (.config.config \ClientAccess\exchweb\ews Métabase IIS Conteneur de configuration Active Directory Système du fichier. Service de disponibilité. ActiveSync Exchange. si des changements ont été fait sur les paramètres. y compris le fichier Web. il est recommandé d'enregistrer ces changements). Serveur de messagerie unifiée Métabase IIS Données critiques Emplacement Messages audio personnalisés : Système de fichiers fichiers audio personnalisés (. Registre (des informations très limitées sont stockées dans le Registre par le programme d'installation. Des informations limitées sont stockées Système de fichiers \UnifiedMessaging\temp Conteneur de configuration Active Directory Registre Microsoft Windows : . Répertoires virtuels Outlook Web Access. Serveur d'accès au client Registre Windows : HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Services Données critiques Location Site Web Microsoft Office Outlook Web Système de fichiers Access et fichier Web. Configuration des services web. Les journaux contiennent des données historiques qui pourraient être nécessaires pour une analyse d'investigation. \ClientAccess\Owa Paramètres de protocole IMAP4 et POP3. Appels entrants : fichiers .messages ne sont pas sauvegardés.eml et .wma pour chaque message vocal. qui ne sont pas essentielles pour la restauration du serveur. Des informations limitées sont stockées dans le Registre par la commande Setup. Données de configuration du serveur. y compris le fichier Web.

DC=<Domaine>.CN=Configuration.DC=<Domain_Root> .DC=<Domain_Root> Active Directory CN=Schéma. HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Services Serveur Contrôleur de domaine Active Directory Données critiques Location Conteneur de Active Directory domaine Active DC=<Domaine>.CN=Configuration.CN=Services.DC= <Domaine>. qui ne sont pas essentielles pour la restauration du serveur.DC=<Domain_Root> Directory Conteneur de configuration Active Directory Conteneur de schéma Active Directory Active Directory CN=Microsoft Exchange.dans le Registre par la commande Setup.

Outils Système .€ Sur la page principale de l'utilitaire de sauvegarde.Sauvegarde À présent. Décochez la case Toujours démarrer en mode assistant puis cliquez sur le lien mode avancé.€ Cliquez ensuite sur le bouton Parcourir dans le bas de la page pour indiquer l'emplacement de la sauvegarde ainsi que le nom du fichier. Enfin. Sauvegarde de la configuration Active Directory Pour sauvegarder votre système Active Directory.Utilitaires de sauvegarde.Programmes . cliquez sur l'onglet Sauvegarde. Sélectionnez ensuite le lecteur C et le System State. vous allez voir comment sauvegarder l'ensemble de votre structure. Vous commencerez par une procédure de mise en place de la sauvegarde Active Directory puis vous continuerez sur la sauvegarde de votre serveur Exchange 2007 EXCHMB1.€ .Accessoires . placez-vous sur votre serveur CD1 et lancez la console Utilitaires de sauvegarde : Cliquez sur le menu Démarrer . vous verrez comment paramétrer des délais de rétention concernant les boîtes aux lettres et les mails pour vos utilisateurs.

Cliquez ensuite sur le bouton Démarrer. Renseignez les champs Description de la sauvegarde ainsi que le nom de remplacement si les données doivent être remplacées sur le média.€ Cliquez ensuite sur le bouton Planification pour programmer le jour et l'heure d'exécution de la tâche.€ .

€ Sélectionnez les éléments suivants : le système (1).Lorsque vous avez fini. Si le programme vous demande un nom utilisateur et un mot de passe. l'état du système (3) et enfin les groupes de stockage Exchange (4). Si le programme vous demande un nom utilisateur et un mot de passe. les données Exchange (2). .groupe Opérateurs de Sauvegarde. Pour mettre en place la sauvegarde d'un serveur Exchange possédant les rôles de boîte aux lettres.Planificateurs de tâches.€ Vous pouvez retrouver dans l'onglet Planifier les travaux. qui sera utilisé pour effectuer la tâche.€ Cliquez ensuite sur le bouton Planification pour programmer le jour et l'heure d'exécution de la tâche. Renseignez les champs Description de la sauvegarde ainsi que le nom de remplacement si les données doivent être remplacées sur le média. Sauvegarde d'Exchange 2007 Avant de commencer. .groupe Administrateurs Exchange .Affichage seul du domaine.Accessoires . la tâche que vous venez de programmer. procédez comme suit : Ouvrez la console Utilitaires de sauvegarde en mode avancé puis cliquez sur l'onglet Sauvegarder.€ Cliquez ensuite sur le bouton Démarrer. indiquez un compte ayant les privilèges nécessaires pour pouvoir réaliser une sauvegarde et qui sera utilisé pour effectuer cette tâche.groupe Administrateurs local sur l'ordinateur sur lequel vous opérez. sachez que vous devez disposer des privilèges suivants pour réaliser cette sauvegarde : .Outils Système .€ Mise en place de stratégies de rétention . .groupe Opérateurs de sauvegarde du domaine. indiquez un compte ayant les privilèges nécessaires. Cliquez ensuite sur OK.€ Cliquez ensuite sur le bouton Parcourir dans le bas de la page pour indiquer l'emplacement de la sauvegarde ainsi que le nom du fichier. cliquez ensuite sur OK. accès client et transport HUB. Cette tâche est aussi située à l'emplacement suivant : Démarrer Programmes .

Cela fonctionne aussi pour les mails.€ . ce délai est de 14 jours. Par défaut. lorsque vous supprimez une boîte aux lettres. récupérer des boîtes aux lettres ou des mails supprimés sans réaliser une restauration d'une base de données Exchange. Si l'utilisateur a vidé sa corbeille. Pour mettre en place un délai de rétention sur les boîtes aux lettres et les éléments supprimés. . puis indiquez des valeurs pour les éléments supprimés et pour les boîtes aux lettres supprimées. Il existe deux stratégies de rétention : . le délai de rétention des boîtes aux lettres est de 30 jours. un processus de nettoyage vide tous les éléments marqués pour une suppression définitive. il peut encore récupérer certains mails qui n'auraient pas dépassé cette durée limite de rétention.€ Dans le volet Travail. elle reste encore présente sur le serveur pendant une durée déterminée. dans certains cas. Vous devez configurer sur le serveur Exchange un délai de rétention des éléments supprimés sur le serveur de boîtes aux lettres. pour une récupération de ces éléments. Par défaut.Rétention des éléments supprimés : vous pouvez récupérer des éléments supprimés même après avoir vidé la corbeille du client Outlook. Pour cela. Ainsi. faites un clic droit sur une des bases de données de boîtes aux lettres puis cliquez sur Propriétés. Dans ce cas.€ Cliquez sur l'onglet Limites. Lorsque le délai est dépassé. procédez comme suit : Ouvrez votre console MMC Exchange Management Console et cliquez sur le nœud Configuration du serveur dans le volet Arborescence. il suffit de mettre en place un délai de rétention des éléments supprimés.€ Sélectionnez le nœud Boîte aux lettres. de ne pas encombrer inutilement le serveur avec des données périmées. vous serez obligé de procéder à une restauration. puis cliquez sur le serveur EXCHMB1 dans le volet Résultats.Rétention des boîtes aux lettres supprimées : vous pouvez récupérer des boîtes aux lettres utilisateurs supprimées. Vous pouvez. » Sachez doser ces délais de rétention afin d'offrir un minimum de garanties aux utilisateurs et aussi.La mise en place des stratégies de rétention est applicable sur les bases de données de boîtes aux lettres et des dossiers publics.

. cliquez sur OK.Pour terminer.

sachez identifier dans un premier temps le mode de restauration que vous allez choisir.Une restauration totale : récupérer vos serveurs Exchange ainsi que votre structure d'annuaire Active Directory. ne faites rien dans la précipitation même si la situation est critique car vous pourriez la rendre encore plus difficile. Ces modes de restauration ont bien évolué depuis Exchange 2000 et 2003. attendez le moment opportun pour le faire. . si vous devez récupérer une boîte aux lettres qui implique le démontage d'une base de données. En clair. identique à l'environnement de production. Par exemple. Restauration de serveurs Exchange 2007 Pour restaurer vos données Exchange. qui permettait de récupérer des boîtes aux lettres si nécessaires. car en démontant une base de données.Une restauration complète : récupérer l'ensemble de votre serveur Exchange y compris la configuration de l'organisation. surtout si ce fichier concerne une personne importante au sein de l'entreprise. incrémentale ou différentielle). notamment quand il est question de récupération après sinistre. copie. Cette méthode n'est plus d'actualité avec Exchange 2007 ou seulement pour des besoins particuliers.pst d'un utilisateur. d'un groupe de stockage ou de tout autre type de serveurs dépend du type de sauvegarde implémentée (complète. faites attention à ce que l'accès à ce fichier soit sécurisé. Dans une deuxième partie. Ne négligez pas l'aspect de la production ni celui de la sécurité. L'objectif pour vous est de savoir comment récupérer vos serveurs le plus rapidement et le plus efficacement possible. Prenez votre temps et analysez le contexte ainsi que le degré d'urgence. La restauration doit répondre à une politique de récupération plus globale. Avant toute manipulation sur vos serveurs.Une restauration partielle : récupérer une base de données en passant par des groupes de stockage de récupération ou par un serveur de récupération. Vous allez découvrir dans cette partie comment restaurer un serveur Exchange 2007 et comment récupérer son environnement de production. Le temps de restauration d'un serveur de boîtes aux lettres. faites le point sur ce que vous devez récupérer et le temps qui vous est imparti pour le faire.Restauration La restauration sous Exchange 2007 est directement liée à la stratégie de sauvegarde. la stratégie de sauvegarde sous Exchange 2000 demandait de mettre en place une forêt dite de récupération. Si vous devez récupérer des mails dans un fichier *. Présentation des modes de restauration Vous trouverez deux modes de restauration des services Exchange 2007 : . vous trouverez des procédures de récupération des données Exchange régies par les stratégies des délais de rétention. Pour résumer. vous arrêtez la production. La restauration répond également à une autre question qui est : veut-on gagner du temps sur la sauvegarde mais en perdre sur la restauration ou le contraire ? La restauration se réalise de plusieurs manières : . .

€ Restaurez ensuite toutes vos données systèmes (Registre. vous faites ce que l'on appelle une récupération d'urgence de vos serveurs Exchange.microsoft. Prenez le temps de tester ces deux méthodes avant de vous aventurer sur l'environnement de production. Dans ce cas précis.perte d'un site Active Directory. La restauration partielle ou complète utilise le système de sauvegarde mis en place. .€ Si votre serveur était le seul contrôleur de domaine.défaillance matérielle de vos serveurs. Étape 1 : Réinstallation du serveur Windows 2003 Réinstallez votre serveur Windows 2003 Entreprise 64 bits.endommagement de logiciels ou du système..une restauration partielle. . ..une récupération d'urgence complète. Le commutateur /m:RecoverServer recrée un serveur Exchange doté des mêmes noms et paramètres en utilisant les informations d'Active Directory. .refaire l'installation d'Exchange en mode Disaster Recovery. Adresse€IP.com/WindowsServer/en/library/690730c7-83ce-4475-b9b446f76c9c7c901033. Nom Serveur. Mode opératoire de récupération d'un serveur La récupération d'un serveur ne suit pas la même procédure que la restauration partielle de données.€ Faites toutes les mises à jour de votre système.). .€ Étape 2 : Réinstallation du serveur Exchange 2007 La plupart des paramètres d'un ordinateur exécutant Microsoft Exchange Ser-ver 2007 sont stockés dans le service d'annuaire Active Directory. Pour réaliser cette opération. procédez à une restauration faisant autorité suivant la procédure donnée dans le TechNet à l'adresse suivante sur le site de Microsoft€: Microsofthttp://technet2.refaire l'installation de votre serveur Windows 2003.. vous devez exécuter la commande suivante : Setup /m:RecoverServer La récupération d'un serveur Exchange est applicable dans les cas suivants : . alors que la récupération d'urgence utilise les informations contenues dans Active Directory pour récupérer vos serveurs.mspx?mfr=true. Vous allez ici étudier deux types de récupération : la restauration partielle ou complète et la récupération d'urgence. Vous allez devoir procéder en deux étapes : .

si un serveur du même nom que le serveur que vous essayez de récupérer existe encore sur le réseau. vous n'êtes donc pas en mesure d'utiliser la récupération de serveur. Le groupe de stockage de récupération est une fonctionnalité implémentée avec Exchange 2003. si l'ensemble des programmes Exchange 2007 subit un disfonctionnement au niveau du système. Enfin. vous devez d'abord réexécuter la configuration en utilisant la commande ExSetup. vous ne pouvez pas utiliser la récupération de serveur. Dans le cas où votre organisation n'est pas correctement configurée. vous allez utiliser le groupe de stockage de récupération. La récupération de serveur ne s'applique pas dans les cas suivants : . C'est pourquoi il existe autant de solutions de redondance sur la partie matérielle. vous devez réinstaller le serveur Edge et réaliser à nouveau la procédure d'abonnement avec le serveur de transport Hub. il ne ne peut pas bénéficier de la récupération de serveur. Etant donné que l'objet AD contient les informations pour la récupération. » Setup /m:RecoverServer restaure les données de configuration du serveur à partir du service d'annuaire Active Directory. Comme expliqué précédemment. Voici à présent la procédure de récupération d'un serveur à l'aide de la commande : Setup /m:RecoverServer Ouvrez la console Utilisateurs et ordinateurs Active Directory sur le contrôleur de domaine CD1. Mais les solutions les plus performantes n'empêchent pas la panne et le risque 0 n'existe pas. .exe. copie les fichiers Exchange au serveur reconnecté et établit des paramètres par défaut lorsque les paramètres alternatifs ne sont pas trouvés dans Active Directory. puis cliquez sur Réinitialiser le compte.€ Ouvrez une fenêtre d'invite de commandes dans votre dossier source Exchange. au niveau du programme Exchange ou au niveau du registre.si les informations dont vous avez besoin ne sont plus disponibles dans le service d'annuaire Active Directory.€ Mettez en ligne le nouveau serveur exécutant Microsoft Windows Server 2003 et rattachez-le au domaine en lui donnant le même nom que le serveur perdu. Dans ce cas. Il ne restaure pas les paramètres personnalisés stockés sur le serveur ou les données de l'utilisateur final stockées dans la base de données sur le serveur.le serveur Edge n'étant pas inscrit dans Active Directory et n'inscrivant aucune information dans le service d'annuaire. vous pouvez utiliser la récupération de serveurs. . Vous pouvez aussi perdre tout ou une partie des serveurs d'un site. Dans ce cas. puis exécutez la commande suivante : setup /m:recoverserver Mode opératoire de la restauration partielle Vous pouvez récupérer votre serveur Exchange 2007 en vous servant de la sauvegarde complète effectuée quotidiennement. Pour ce type de serveur.€ Configurez tous les lecteurs avec les mêmes affectations logiques que celles qui étaient présentes sur le serveur manquant. lorsque vous aviez besoin de restaurer une base de . vous pouvez utiliser la récupération de serveur.€ Sélectionnez l'ordinateur Exchange concerné pour la perte de serveur.l'utilisation de la récupération de serveur suppose que votre organisation Exchange soit complète. Faites un clic droit sur le serveur.La défaillance matérielle existe encore aujourd'hui. .

vous deviez reproduire un environnement de production en laboratoire afin de pouvoir y restaurer des données et les ré-importer dans votre environnement de production.utiliser l'applet de commande Restore-Mailbox d'Exchange Management Shell ou l'outil exdra (Disaster Recovery Analyzer) Exchange.€ Ouvrez la console Exchange Management Shell et exécutez la commande suivante€:€ new-storagegroup -Server <Sever_Name> -LogFolderPath <path_to_Logfiles> -Name <RSG_Name> -SystemFolderPath <Database_Path> -Recovery Ajoutez une base de données de récupération RecuperationGroupe€:€ BaseRecuperation au groupe de stockage new-mailboxdatabase -mailboxdatabasetorecover <Database_Name> -storagegroup <Server_Name>\<RSG_Name> -EDBFilePath <Database_Path> Autorisez les remplacements sur la base de données de récupération€:€ set-mailboxdatabase -identity <Server_Name>\<RSG_Name>\<Database_Name> -AllowFileRestore Autorisez les remplacements sur la base de données de destination€:€ set-mailboxdatabase -identity <Server_Name>\<Destination_StorageGroup_Name>\<Destination_ Database_Name> -AllowFileRestore Montez la base de données de récupération€:€ mount-database -identity <Server_Name>\<RSG_Name>\<Database_Name> Récupérez la boîte aux lettres d'un utilisateur d'une base de données€:€ restore-mailbox -identity <User_name> -rsgdatabase <Server_Name>\<RSG_Name>\<Database_Name> .monter la base de données de boîtes aux lettres. Pour utiliser la restauration d'une base de données de boîtes aux lettres. vous utiliserez à présent l'applet de commande Restore-Mailbox ou l'outil exdra. Contrairement à la version Exchange 2003 où vous utilisiez l'outil Exmerge pour extraire les données au format pst. . Créez le groupe de stockage de récupération RecuperationGroupe sur le serveur EXCHMB1.données Exchange. Exchange 2003 et 2007 intègrent à présent les groupes de stockage de récupération. vous devez suivre les quatre étapes ci-après : . . C'était un processus laborieux et long. .restaurer la base de données dans le groupe de stockage de récupération.créer le groupe de stockage de récupération sur le serveur EXCHMB1.

dans le cas où le serveur est aussi un contrôleur de domaine. À la page Paramètres de boîtes aux lettres. cliquez sur Connecter au serveur dans le volet Actions puis sélectionnez le serveur de boîtes aux lettres sur lequel vous voulez récupérer la boîte aux lettres.€ Sélectionnez une des boîtes aux lettres supprimées puis cliquez sur Connecter dans le volet Actions.Le processus change par rapport aux versions précédentes mais le principe reste cependant identique. Les modes de restauration décrits ci-après sont des fonctionnalités qui étaient déjà présentes sur la version précédente d'Exchange. Restauration de données Exchange Deuxième point de la restauration. vous devrez vous assurer que les utilisateurs puissent ouvrir leur session. ouvrir correctement leur session sur leur profil utilisateur Active Directory. » La récupération des boîtes aux lettres ne peut se faire que si vous avez activé le délai de rétention des boîtes aux lettres supprimées et que ce délai n'a pas été atteint. il lui suffit d'ouvrir à nouveau sa session dans Outlook 2007 avec son profil utilisateur et de vérifier qu'il pourra de nouveau accéder à ses données. Le paramétrage est aisé.€ Développez le nœud Configuration du destinataire dans le volet Arborescence puis cliquez sur Boîtes aux lettres déconnectées. Elle demande rigueur et patience. Sélectionnez Boîtes aux lettres de l'utilisateur puis cliquez sur Suivant. Vérification de la restauration Une fois terminé. procédez comme suit : » Avant de suivre cet exercice. sélectionnez :€ . Vous pourrez ainsi réaliser correctement ce qui suit. Si ce n'est pas le cas. La restauration est une procédure complexe et délicate. comme vous avez pu le voir dans la partie sur la Sauvegarde de ce chapitre. la restauration individuelle de boîtes aux lettres ou de mails ne nécessitant que peu d'efforts administratifs. Pour réaliser une opération de récupération d'une boîte aux lettres supprimée. N'oubliez pas que ces modes de restauration ne sont possibles que dans le cas où le délai de rétention des éléments supprimés n'a pas été dépassé. Pour cela. prenez soin de supprimer un utilisateur avec une boîte aux lettres. Dans le cas d'une restauration complète d'un serveur.€ L'assistant de connexion de boîte aux lettres s'affiche. Il vous demande de sélectionner quel était le type de boîtes aux lettres.€ Dans le volet Résultats. Ouvrez la console Exchange Management Console. qu'ils aient bien accès à l'ensemble des informations et qu'ils puissent. assurez-vous que l'utilisateur a bien récupéré ses informations. Récupération d'une boîte aux lettres La récupération d'une boîte aux lettres se réalise à partir du serveur de boîtes aux lettres et nécessite d'être membre du groupe administrateur local ou administrateur des destinataires Exchange. vous pouvez voir les boîtes aux lettres supprimées.

cliquez sur Terminer. procédez comme suit : Ouvrez votre client Outlook 2007 et sélectionnez le dossier Eléments supprimés. ne soit pas dépassé. activer la fonction sur le serveur de boîtes aux lettres et que le délai de rétention des éléments supprimés.€ .€ Recherchez le mail que vous souhaitez récupérer puis cliquez sur le bouton Récupérer. cliquez sur Connecter. Sur la page Connecter la boîte aux lettres.utilisateur correspondant si votre utilisateur existe sous le même nom.€ Cliquez sur le menu Options. Pour réaliser cette opération.€ Cliquez sur Suivant.utilisateur existant pour utiliser un autre utilisateur. En effet.€ Récupération de mails supprimés Pour récupérer des éléments supprimés.. vous devez réaliser la manipulation avec l'aide de l'utilisateur sur le poste client Outlook. Pour récupérer des mails supprimés et retirés du dossier Eléments supprimés du client Outlook 2007. vous devez comme pour la récupération des boîtes aux lettres.€ Pour finir. cette opération ne se fait pas sur le serveur Exchange.€ . puis sur Récupérer les éléments supprimés.

€ Pour terminer.Le mail apparaît dans le dossier Eléments supprimés.€ . Il ne vous reste plus qu'à le déplacer dans le dossier souhaité. cliquez sur la croix.

Exécute une copie rapide. Fidèle aux versions précédentes. Défragmentation de la base de données Pour exécuter une défragmentation de la base de données Exchange. vous devez être membre du groupe Administrateur local. L'utilitaire eseutil se trouve à l'emplacement suivant : <SystemDrive>:\Program Files\Microsoft\Exchange Server\Bin\ . eseutil permet de défragmenter la base de données de boîtes aux lettres mais aussi de vérifier. Pour pouvoir exécuter cette opération. Cet outil est plutôt utilisé dans le cadre d'une restauration d'une base de données suite à un crash serveur. exécutez la commande suivante : ESEUTIL /<commutateur> <database name> Mode Eseutil Défragmentation Réparer Contrôler Recupérer Intégrité Cliché des fichiers Total de contrôle Copier un fichier Commutateur /D /P /C /R /G /M /K /Y Description Défragmente et compresse la base. Effectue une récupération et établit un état consistant. isenteg permet de trouver et d'éliminer les erreurs de bases de données de dossiers publics et de boîtes aux lettres au niveau de l'application.Maintenance préventive Pour terminer cette partie sauvegarde et restauration. modifier et réparer la base de données. Vérifie l'intégrité de la base. Vérifie les points de contrôle. Exchange 2007 conserve ces deux outils de gestion de bases de données eseutil et isenteg. Répare la base de données. votre espace disponible sur le disque doit être au moins de 110% de la taille finale de la base de données à traiter et enfin vos bases de données doivent être démontées. Génère une sortie formatée des informations. Contrôle la récupération après une restauration. il était indispensable d'aborder les notions de maintenance préventive.

Permet d'indiquer le nom d'un fichier journal.Vérification de l'intégrité de la base de données Pour vérifier l'intégrité de la base de données dans le cadre d'une restauration exécutez la commande suivante : isinteg -s ServerName [-fix] [-verbose] [-l logfilename] [-t refdblocation] test testname test options -s -fix -verbose -l logfilename -t refdblocation -test Description Indique le nom du serveur. Permet de générer un rapport. Donne le test à effectuer. Indique l'emplacement du fichier de la base de données temporaire. L'utilitaire isinteg se trouve à l'emplacement suivant : <SystemDrive>:\Program Files\Microsoft\Exchange Server\Bin\ . Vérifie et répare les erreurs.

Création du groupe de stockage de récupération. . L'outil est disponible depuis la console MMC Exchange Management Console. .Analyse de l'espace disque des fichiers journaux.Montage ou démontage de la base de données du groupe de stockage de récupération.Vérification des fichiers de la base de données ainsi que les journaux de transactions. .Fusion ou copie du contenu de la boîte aux lettres à partir de la base de données dans le groupe de stockage de récupération dans les bases de données dites de production.Outil de gestion de la récupération de base de données L'outil de gestion de récupération de la base de données contient un certain nombre de fonctions dont voici les principales. . .Suppression du groupe de stockage de récupération.Réparation de la base de données. . . .

quant à lui. si vous le pouvez pour le logiciel MOM (Microsoft Operation Manager) qui est nettement plus évolué et plus performant que l'analyseur de performances. L'outil de gestion de la configuration : il permet de tester votre configuration Exchange et d'identifier des éventuels problèmes de mise en place. . Vous pouvez analyser des éventuels problèmes d'installation ou même des problèmes de connexion entre les serveurs. Il reprend également des outils qui existaient sur la version précédente comme le Best Practises Analyser ou encore l'analyseur de performance mais les intègre dorénavant dans la console de Management Exchange 2007. optez. L'analyseur de performances n'a. L'outil Best Practises Analyser existait déjà dans la version précédente et était téléchargeable sur le site de Microsoft.Présentation des outils Exchange 2007 Exchange 2007 Server offre de nouveaux outils d'administration et de surveillance. Il est d'ailleurs dommage que MOM ne soit pas plus utilisé dans les entreprises. Les outils de performance : ils offrent la possibilité d'analyser et de relever des informations sur les performances de votre architecture physique. Vous y trouvez notamment la gestion de la file d'attente du serveur Exchange. Vous pouvez donc à partir de la console Exchange Management Console sélectionner le nœud Boîte à outils sur lequel vous trouvez les outils de surveillance pour Exchange 2007. Pour plus d'informations sur les performances. pas évolué. La console MMC La boîte à outils de la console Exchange propose quatre types d'outils : Les outils de flux de messagerie : ils traitent des problématiques d'envoi et de réception des mails. Il n'a d'ailleurs quasiment pas changé depuis Windows NT4.

Même si vous pouvez trouver des améliorations dans cette dernière version en matière d'outils de surveillance. par une analyse de l'espace disponible pour les journaux ou encore par une réparation des bases de données. vous trouvez encore les outils eseutil et isinteg pour les vérifications des bases et les contrôles d'intégrité. Cela vous permettra de vous familiariser avec les outils et d'avoir une vue globale des possibilités qu'ils offrent. vous retrouvez des possibilités d'exportation de vos rapports d'analyses et vous êtes donc en mesure de suivre quotidiennement l'état de vos serveurs par des actions planifiées. par une vérification des fichiers des bases de données. Les outils de surveillance Exchange ont depuis toujours manqué de pertinence et d'adaptation aux cas d'entreprises. .Les outils de récupération d'urgence : ils facilitent la récupération des données. Exchange 2007 fournit tous les outils indispensables dans la console. il reste néanmoins un élément factuel : l'intégration des outils de surveillance et l'amélioration d'autres favorisent l'indépendance du serveur de Messagerie face aux outils de surveillance tiers. Enfin. disponibles depuis : <SystemDrive>:\Program Files\Microsoft\Exchange Server\Bin Les objectifs Rien ne vous empêche de réaliser des tâches de maintenance et d'analyse en mode ligne de commande via PowerShell Exchange mais pour les adeptes de la console graphique. retenez que les outils de surveillance de la console Exchange sont moins performants que les outils de surveillance en PowerShell pour Windows Server ou que ceux de type MOM qui sont dédiés à ces fonctions. Vous avez donc une base de travail qu'il vous reste à exploiter selon vos méthodes. Parmi ces outils. L'objectif de ce chapitre est de vous fournir quelques démonstrations de l'utilisation de ces outils en traitant des exemples simples. Toutefois.

Vous pouvez également exécuter des actions directes sur les bases de données par une suspension ou une reprise du trafic des messages. Ne soyez donc pas surpris si vous voyez la même console s'ouvrir. lorsque vous cliquez sur ce nœud Boîte à outils. l'ensemble des outils disponibles. Pour lancer l'afficheur de la file d'attente. Afficheur des files d'attente L'afficheur des files d'attente Exchange permet de surveiller le flux de messages. entrants et sortants. Tout ce que vous pouvez faire en mode graphique est également applicable en ligne de commande via PowerShell Exchange (à l'exception de l'analyse des performances qui se gère avec les outils PowerShell pour Windows Server). en inspectant les messages dans les files d'attente. Le titre est identique mais pas les actions que vous allez effectuer. Les outils de flux de messagerie Les outils de flux de messagerie vous aident à identifier des éventuels problèmes d'envoi ou de réception de mails. double cliquez sur Afficheur des files d'attentes. Vous trouvez dans cette console trois types d'outils décrits ci-après. Si vous souhaitez utiliser cet outil sur un serveur de transport Hub. . gérer les files d'attente. mais aussi pour résoudre un problème lié aux bases de données. Vous pouvez à partir de trois onglets. vous devez utiliser un compte membre du groupe Administrateur local sur cet ordinateur. vous visualisez dans le volet Résultats. Pour pouvoir exécuter ces actions sur la base de données de files d'attente. Certains outils utilisent la même méthode à des fins différentes.Utilisation des outils Exchange 2007 Comme vous avez pu le voir. le compte que vous utilisez doit également être un compte de domaine disposant des autorisations attribuées au groupe Administrateurs Exchange Affichage seul. vous devez vous connecter à un serveur Exchange 2007 sur lequel le rôle de serveur de transport Hub ou de transport Edge est installé. Si vous souhaitez utiliser cet outil sur un serveur de transport Edge. les messages et les dépôts en créant des filtres de recherche personnalisés. C'est le cas de Microsoft Exchange Troubleshooting Assistant qui se lancera à la fois pour un dépannage sur des flux de messagerie.

dépanner des problèmes tels que des rapports de non remise ou encore des remises lentes.€ Sur la page de bienvenue de Microsoft Exchange Troubleshooting.€ . Vous pouvez. cliquez sur le lien Allez à l'écran de Bienvenue. L'analyse des données extraites permet de mettre en place des actions correctives pour résoudre les problèmes.€ Sélectionnez dans le volet Résultats.Résolution des problèmes de flux de messages L'utilitaire de dépannage du flux de messagerie Exchange facilite le dépannage des problèmes de flux en vous aidant dans l'accès aux différentes sources de données. Voici une démonstration d'utilisation de cet outil : Ouvrez la console Exchange Management Console et sélectionnez le nœud Boîte à outils. l'outil Résolution des problèmes de flux de messages. entre autres.€ Renseignez le champ de l'étiquette d'identification pour cette analyse avec la valeur de votre choix.€ Sélectionnez ensuite dans le menu du dessous les symptômes que vous souhaitez observer.€ Cliquez sur Ouvrir l'outil dans le volet Actions.

Suivi de messages Cet outil de suivi des messages permet d'assurer une traçabilité des mails pendant leur routage au sein de votre organisation Exchange. Les serveurs d'accès client et de messagerie Unifiée ne disposent pas de suivi des messages. Ce suivi des messages est un journal qui consigne toute l'activité de messagerie de vos serveurs de boîtes aux lettres. . Renseignez le nom du serveur Exchange et du catalogue global puis cliquez sur Suivant. Une page apparaît. vous offrant un certain nombre d'informations qui vous permettent de diagnostiquer rapidement les causes du problème. serveurs de transport HUB et EDGE.Cliquez sur Suivant.

Voici une démonstration de l'utilisation de cet outil : Ouvrez la console Exchange Management Console et sélectionnez le nœud Boîte à outils.€ Sélectionnez dans le volet Résultats. La page Résultats du suivi de messages affiche toutes les informations sur les mails reçus ou envoyés des personnes spécifiées à l'étape précédente.€ Renseignez les champs des utilisateurs pour lesquels qui vous souhaitez suivre les messages comme illustré ci-après€:€ Remarquez que votre commande apparaît également en PowerShell.€ Cliquez sur Ouvrir l'outil dans le volet Actions.€ Sur la page de bienvenue de Microsoft Exchange Troubleshooting. Cliquez sur Suivant. l'outil Suivi des messages.€ . cliquez sur le lien Allez à l'écran de Bienvenue.

L'intérêt principal de l'outil est de vous aider à configurer votre organisation Exchange pour qu'elle corresponde le plus possible aux pré-requis et spécifications techniques fournis par Microsoft. faire une vérification des autorisations. vous y accédez à partir de la console Exchange Management Console. Vous pouvez réaliser les actions suivantes : faire une simple vérification. . Il a pour objectif d'analyser les configurations de vos serveurs Exchange et de vous soumettre un ensemble d'actions que vous pouvez envisager pour en améliorer le fonctionnement. faire des tests de connexion. Comme pour les outils précédents. définir des lignes de base.L'outil de gestion de la configuration Cet outil est aussi appelé Best Practices Analyser. L'analyse propose un ensemble de modifications pour vos serveurs Exchange mais ne signifie en aucun cas que vos configurations ne sont pas correctes. vérifier la disponibilité d'Exchange 2007.

Vous n'avez donc plus besoin de rechercher les compteurs et les instances que vous souhaitez analyser comme vous auriez dû le faire auparavant.Les outils de performance L'analyseur de performances L'analyseur de performances de Microsoft Windows n'a pas évolué depuis la version Windows NT4. En effet. car vous devez sans cesse vous référer au TechNet Microsoft pour savoir quoi et comment analyser. Il reste néanmoins le seul outil disponible déjà intégré au système d'exploitation. vous pouvez identifier qu'il est déjà constitué d'un certain nombre de compteurs prédéfinis dédiés à l'analyse des performances pour Exchange. de vos ressources. Vous pouvez cependant remarquer un plus dans cet outil de surveillance pour Exchange. Complexe. Cet outil est paradoxalement puissant et complexe. lorsque vous l'ouvrez. Puissant. car il est capable de remonter de nombreuses informations sur l'état de vos serveurs. de vos services. .

des journaux de traçage ou encore des alertes sur votre serveur. envoyer un message sur le réseau ou encore exécuter un programme. .Vous pouvez également établir des journaux de compteurs. Vous pouvez tout simplement renseigner l'observateur d'événements. Les alertes sont des actions que vous souhaitez lancer lorsqu'un état que vous avez défini a été atteint.

vous devez passer l'écran de Bienvenue puis donner les informations que vous souhaitez identifier comme illustré ci-après : .com/systemcenter/opsmgr/default. sélectionnez Résolution des problèmes de performances et cliquez sur Ouvrir l'outil dans le volet Actions.microsoft.Préférez cependant le logiciel MOM ou des outils tiers pour gérer efficacement les performances de vos serveurs. ouvrez la console Exchange Management Console. http://www.mspx Résolution des problèmes de performances À l'outil Analyseur de performances s'ajoute maintenant un nouvel outil qui est Résolution des problèmes de performances. Pour lancer l'outil. Comme pour les outils précédents. Il s'appuie sur des instances définies dans l'analyseur de performances Windows.

il ne vous reste plus qu'à lire votre rapport et trouver les informations sur d'éventuels problèmes de performance de votre serveur. . Une fois terminé. Il y a fort à parier qu'il pourra d'ici peu traiter aussi les architectures Exchange 2007.Ensuite.com/systemcenter/sccp/overview/default. Vous trouverez des renseignements à l'adresse suivante : https://www.microsoft.mspx Les outils de récupération d'urgence Il existe deux outils dans cette dernière catégorie : la gestion de la récupération de bases de données et la résolution des problèmes de bases de données. c'est un très bon moyen de faire un état rapide des capacités de vos serveurs et de vous assurer qu'ils répondent correctement à la charge que vous avez planifiée. » Microsoft a sorti un produit appelé Microsoft Capacity Planner permettant de dimensionner vos architectures serveurs Exchange. Il est. Cet outil est particulièrement intéressant pour les personnes qui débutent dans l'administration Exchange 2007 et pour qui les notions de performances sont encore floues. intéressant que vous vous intéressiez d'ores et déjà à cet outil. En revanche. Pour les autres. vous devez renseigner le serveur de catalogue global ainsi que le serveur Exchange à analyser puis indiquer de quelle manière vous voulez collecter les données. dans ce contexte. la version actuelle ne prend en charge que les versions Exchange 2003.

directement sur le serveur local ou sur un serveur distant. suivant vos besoins. à partir de cette console. Gestion de la récupération de bases de données Vous pouvez. Par défaut.Ces outils sont des utilitaires supplémentaires dans la gestion des bases de données Exchange mais ne vous dispensent pas de lire les chapitres Haute disponibilit sous Exchange Server 2007 et Sauvegarde et restauration de ce livre traitant respectivement de la haute disponibilité et de la sauvegarde sur Exchange 2007. gérer les bases de données Exchange 2007 ainsi que le groupe de stockage de récupération. Une fois renseigné. Vous pouvez réaliser les actions. la valeur est de 120 minutes. Cet outil ne réalise aucune action. vous allez récupérer des fichiers journaux sous forme de rapports exportables comme illustré ci-après : . » Les banques d'informations ou bases de données de boîtes aux lettres devront être démontées pour pouvoir réaliser la plupart des actions citées ci-dessus. Il vous aide seulement à dépanner des problèmes liés aux montages des bases de données (anciennement banques d'informations) en vous demandant de lui renseigner pendant combien de temps vous souhaitez monitorer des événements de bases de données que vous souhaitez détecter. Résolution des problèmes de bases de données Vous trouvez dans cet outil un ensemble d'informations techniques sur l'état de vos serveurs.

Sign up to vote on this title
UsefulNot useful