Ce que vous devez savoir sur Exchange 2007

Préambule La nouvelle version du serveur de messagerie Microsoft est enfin arrivée : Exchange Server 2007. Succédant aux versions Exchange 5.5, Exchange 2000 et Exchange 2003, celle nouvelle version apporte de nombreuses fonctionnalités supplémentaires. Vous pouvez considérer, dans ce contexte, que le passage de la version 2000/2003 à 2007 est analogue à la migration des versions 5.5 à 2000. Une fois de plus, les changements sont tellement importants que cela va vous obliger à revoir tous les concepts et méthodes de déploiement, d'administration et d'exploitation. L'utilisation de la messagerie dans les entreprises est devenue aujourd'hui incontournable. La solution Small Business Server de Microsoft a permis par exemple à des millions de petites sociétés de se doter de ce type d'outil et a contribué à démocratiser l'utilisation de la messagerie électronique dans le monde. Toutefois, l'utilisation de celle-ci a évolué durant toutes ces années. En effet, un simple outil d'envoi et de réception mail, à ses débuts, est devenu un serveur dédié au travail collaboratif et à la communication générale au sein de l'entreprise. Les besoins croissants des utilisateurs ont fait émerger d'autres fonctionnalités :

- centraliser par exemple toutes les données rentrantes sur un seul point d'accès, - interroger sa messagerie depuis son téléphone portable à l'aide de la reconnaissance
vocale,

- permettre un accès à son client Microsoft Outlook depuis n'importe quel endroit tout en conservant toutes ses fonctionnalités ou encore permettre de pousser les mails jusqu'à l'utilisateur final.
Microsoft Exchange 2007 a été conçu spécifiquement pour répondre à quatre demandes essentielles en ce qui concerne l'utilisation et l'exploitation d'un serveur de messagerie d'entreprises : sécurité, performance, fonctionnalité et coût. Les principales nouveautés d'Exchange 2007 Parmi toutes les nouvelles fonctionnalités d'Exchange Server 2007, voici les dix principales plébiscitées par Microsoft, et qui devraient, pour certains d'entre vous, vous ravir. Console de Management Exchange : la console est une des deux nouveautés des interfaces d'administration d'Exchange 2007 et est basée sur la console Microsoft Management Console Version 3 (MMC V3). Cette console est requise pour pouvoir administrer Exchange 2007. En utilisant cette console, vous pouvez manager tous les serveurs Exchange, les destinataires et composants administratifs de votre organisation. Exchange Management Shell : le Shell Exchange est un nouvel outil d'administration basé sur des lignes de commandes. Le Shell Exchange est capable d'exécuter toutes les tâches d'administration que vous pouvez lancer dans la console MMC et peut même effectuer des fonctions non disponibles dans celle-ci. La Messagerie Unifiée : Exchange 2007 inclut le support pour la Messagerie Unifiée (UM : Unified Messaging). La messagerie unifiée combine de multiples infrastructures dans une seule architecture de messagerie. Grâce à la messagerie unifiée Exchange 2007, les utilisateurs peuvent recevoir tous les mails électroniques, fax, SMS et messages vocaux dans une seule boîte Exchange et y accéder par différents périphériques, tels que les téléphones mobiles, analogique ou numérique. Cela se réalise au moyen d'un système de

reconnaissance vocale. Amélioration des performances : Exchange 2007 supporte le déploiement d'Exchange dans une architecture 64 bits et améliore par ce biais les performances et les capacités. En passant d'une version 32 bits à une version 64 bits, la version Entreprise d'Exchange 2007 offre maintenant la possibilité de prendre en charge plus de groupes de stockage et de bases de données par serveur. Vous pourrez ainsi créer jusqu'à 50 groupes de stockage par serveur et 50 bases de données par serveur. Disponibilité : lorsque de multiples serveurs Exchange 2007 ayant le rôle Hub Transport Ser-ver sont déployés sur un site, un équilibre de charge ou load balancing est automatiquement assuré dans le flux des messages transitant entre le Hub Transport et les serveurs de boîtes aux lettres et ne nécessite aucune configuration de l'administrateur. Si le serveur Hub Transport Server, appelé serveur de pont, est indisponible à cause d'un incident ou d'une intervention programmée, un système de récupération est lancé automatiquement avec les autres serveurs de ponts. Hautes disponibilités pour les serveurs de boîtes aux lettres : Exchange Server 2007 inclut trois nouvelles fonctionnalités de haute disponibilité pour les serveurs de boîtes aux lettres : Local Continuous Replication (LCR), Cluster Continuous Replication (CCR), and Single Copy Clusters (SCC). Ces fonctionnalités de réplication continue utilisent les logs pour charger une copie des groupes de stockage de production. Dans un environnement LCR, la copie est située sur le même serveur où se trouve le groupe de stockage de production. Dans un environnement CCR, la copie est située sur le nœud passif de votre cluster. Basé sur Active Directory : la complexité du routage SMTP Exchange a été réduite en la basant sur l'architecture des sites et services Active Directory. Cela signifie que vous n'avez plus à configurer le routage Exchange lors du déploiement. En revanche une configuration de routage entre Exchange 2003 et 2007 reste nécessaire durant une phase de migration. Diminution du trafic : Exchange 2007 route automatiquement les mails en utilisant le moins d'étapes possibles. Chaque site Active Directory est considéré comme une étape. Exchange 2007 sélectionne le chemin le plus direct entre le serveur source et le serveur destination. Si un serveur de transport (Serveur Hub Transport) est indisponible dans un site de manière temporaire les mails sont mis en attente dans un état échec. Résolution des destinataires : le serveur Hub Transport améliore la gestion des listes de distribution et listes de distribution dynamique (appelé groupe de distribution fondé sur des requêtes). Le serveur Hub Transport se sert d'Active Directory pour communiquer avec d'autres serveurs dans le même site à l'aide de la structure site et service d'Active Directory. Auto découverte : les clients Outlook 2007 peuvent automatiquement se connecter à leurs serveurs d'accès clients pour accéder à leurs boîtes aux lettres. Ainsi le paramétrage du poste client se fait automatiquement.

À qui est destiné cet ouvrage
Cet ouvrage est spécialement dédié à tous les administrateurs de messagerie Exchange mais également à tous ceux qui souhaitent simplement découvrir ce nouveau produit. Que vous soyez débutants ou confirmés en administration de messagerie, ce livre est écrit dans l'esprit d'une autoformation. L'administrateur Exchange utilisant une version antérieure à 2007 trouvera l'ensemble des informations nécessaires à la mise en œuvre du produit dans un contexte de migration. Il pourra en effet, se constituer un ensemble de méthodes à mettre en œuvre pour optimiser ses chances de réussites dans le cadre d'une migration d'Exchange 200X ou Exchange 5.5 à Exchange 2007. Les administrateurs de serveurs de messageries tiers pourront établir un comparatif objectif entre les solutions qu'ils connaissent et Exchange 2007. Ils auront à disposition un ensemble d'éléments leur permettant de tester toutes les fonctionnalités du produit et d'étudier des possibilités de migration ou de collaboration entre les différents environnements. Les débutants, quant à eux, auront matière à travailler grâce à cet ouvrage en raison des nombreux concepts théoriques mais aussi de ses exemples. Ils auront le loisir de valider leurs connaissances grâce aux nombreux exercices de chaque chapitre et de s'assurer ainsi qu'ils ont bien intégré toutes les notions fondamentales qui leur ont été enseignées. Toutefois, pour apprécier pleinement cet ouvrage, vous allez devoir vous familiariser avec certaines technologies telles que Active Directory, Annuaire ADAM, Schéma, Domaine et bien d'autres encore. Pour ceux qui sont encore novices dans ces environnements, vous trouverez au chapitre Architecture Active Directory toutes les notions nécessaires pour vous aider dans la lecture de ce livre. Si vous ne comprenez pas ces concepts, vous aurez beaucoup de difficultés à lire les autres chapitres. Soyez attentif et prenez le temps de bien assimiler l'ensemble de ces notions fondamentales avant de passer à la suite.

Comment lire cet ouvrage
Comme nous l'avons vu précédemment, cet ouvrage est conçu pour trois types de public différents, les administrateurs Exchange, les administrateurs de serveurs de messagerie tiers et les débutants. Ce qui vous donne donc trois manières d'aborder ce livre. Pour les administrateurs Exchange : il peut tout d'abord être lu sans tenir compte du plan. Vous pouvez prendre un chapitre de manière aléatoire qui traite d'un sujet particulier et exploiter les informations qui vous intéressent. Vous pouvez également réaliser certaines manipulations détaillées au cours des différents chapitres, afin de vous assurer que vous en avez retenu l'essentiel. Pour les administrateurs de serveurs de messagerie tiers : vous pouvez lire cet ouvrage en ne consultant que les points qui vous intéressent. Si par exemple, vous voulez aborder le thème de la messagerie unifiée, vous avez simplement à regarder le chapitre concerné et bien étudier les concepts et méthodes indiquées. Ainsi, vous aurez une vision concise du sujet et vous serez en mesure de juger de la qualité du logiciel et de ses fonctions. Pour tous les autres : vous avez une dernière option qui consiste à lire l'ouvrage du début à la fin en respectant attentivement l'ordre des chapitres pour valider vos acquis. Cela permet de réaliser une autoformation efficace, et vous donne ainsi, les aspects méthodologiques mais également techniques de la mise en œuvre complète d'une solution de serveur de messagerie sous Exchange 2007. Quel que soit le type de public auquel vous appartenez, vous remarquerez que le livre suit une chronologie bien précise. Vous allez démarrer par une partie planification avant de vous lancer dans la réalisation. Cela vous permettra de maîtriser l'outil ou bien seulement de pouvoir en parler de manière objective.

Comment gérer un projet
Avant de démarrer cet ouvrage, vous devez dans un premier temps vous concentrer sur une méthode d'organisation, d'implémentation, d'exploitation pour mener à bien votre projet. Mais, vous devez surtout prendre en compte la problématique suivante :

- Comment vais-je mettre en place une solution de ce type pour qu'elle réponde aux besoins
actuels et futurs ?

- Comment vais-je démarrer mon projet ? - Quelles sont les clefs de la réussite pour mener à bien la réalisation d'un tel projet ? Dans
toutes ces questions, se cache une méthode simple que vous allez découvrir. » Si vous avez déjà des notions de gestion de projets ou que seule la partie technique vous intéresse, alors vous pouvez passer au chapitre suivant. Pour les autres, apprenez à prendre vos repères dans la gestion de projet et inspirez-vous de cette méthode avant de vous attaquer directement à l'aspect technique du produit. Connaissez-vous la méthode du QQOQCP ? Le Qui, Quoi, Où, Quand, Comment et Pourquoi ne vous dit rien ? Alors lisez ce qui suit.

Pour réussir un projet, vous devez poser les bonnes questions, et ce dans le but d'obtenir les bonnes réponses. Cela peut paraître simple, mais détrompez-vous, il s'agit de la tâche la plus difficile à réaliser. Si votre responsable vous demande de mettre en place un serveur de messagerie, cela ne vous indique pas si tous les employés de la société sont concernés ni d'ailleurs si vous devez mettre en place des quotas sur les boîtes aux lettres ou si le serveur devra être accessible depuis l'extérieur.

Vous n'avez aucune de ces informations car votre responsable ne vous les a pas transmises. C'est justement là que commence votre travail. Imaginez à présent la situation suivante : un utilisateur appelle la hotline pour signaler que toutes les applications, Word, Excel et même sa comptabilité fonctionnent de manière irrégulière le matin et également en début d'après-midi. Le hotliner lui demande alors un peu plus de précision et il l'informe que cela concerne beaucoup de personnes dans l'entreprise et cela se produit de manière aléatoire dans la semaine. Considérez dès maintenant qu'il s'agit en fait d'un problème réseau sur un élément physique, le Switch. Si le hotliner considère que l'origine du problème est système ou viral, il démarre la résolution de l'incident en partant d'une solution fausse. Cela reviendrait à imaginer un mathématicien essayant de résoudre une équation en partant du résultat. Le hotliner devra donc utiliser le mode de résolution entonnoir. Ce mode consiste à prendre plusieurs causes et à traiter tous les cas possibles de pannes. Il peut ainsi éliminer au fur et à mesure certaines d'entre elles jusqu'au moment où il ne restera plus qu'une cause possible. Comme quoi, peu importe le détail technique mais importe la méthode. » Tout cela nous ramène à la conclusion suivante : lors de votre étude, ne partez jamais dans l'idée que vous avez déjà la solution mais construisez-la en fonction des réponses que vous avez obtenues. N'hésitez surtout pas à poser de nouveau les questions pour vous assurer d'avoir bien compris ce que demande votre Direction Technique. À présent, voici les questions que vous serez amené à vous poser. Le Qui Le Qui est la première question essentielle que vous devez vous poser. Elle va répondre naturellement à une éventuelle faisabilité de votre projet. Si aucune personne de votre service ne sait implémenter un serveur Exchange, vous aurez sans nul doute, beaucoup de mal à le réaliser. Vous devez connaître parfaitement tous les acteurs actifs ou passifs du projet afin que chacun puisse trouver sa place dans la fonction et dans le temps. Elle permet également de constituer un ensemble de ressources qui sera votre soutien permanent durant toute la phase d'étude et de réalisation. Quelques exemples :

- Qui est concerné par le projet ? - Qui, au contraire, n'est pas concerné ? - Qui va répondre aux questions techniques ? - Qui va répondre aux questions fonctionnelles ? - Qui fera partie de l'équipe projet ? - Qui est à l'initiative du projet ? - Qui est le financeur ? - Qui peut vous aider dans la réalisation de ce projet ? - Qui peut avoir un rôle à court, moyen et long terme ?

- Qui peut poser des contraintes ? - Qui a déjà réalisé ce type de projet ? - Qui va me fournir les éléments matériels et logiciels ?
Le Qui répond à une question simple : qui va, de près ou de loin, interagir dans le projet et comment ? Si nous devions faire un schéma, nous le représenterions ainsi :

» Dans le cas où vous êtes seul à mener le projet, vous devriez avoir alors toutes les compétences nécessaires pour mener à bien cette mission. Si ce n'est pas le cas, il vous reste deux solutions, trouver une aide externe qui puisse vous aider ou lire entièrement ce livre. Le Quoi Cette question demeure la plus sensible. Vous vous demandez pourquoi ? Tout simplement parce qu'elle va définir l'essentiel de votre architecture. C'est le noyau dur de votre projet et vous devez impérativement en prendre conscience dès que vous vous lancerez dans cette fabuleuse aventure. Quelques exemples :

- Quelles versions d'Exchange installer ? - Quelle architecture de messagerie installer ? - Migrer ou mettre à jour ? - Quelles sont les spécificités du(des) serveur(s) ?

Le Où Cette question du Où vous fait très certainement sourire. Quelques exemples : .Où vont se situer mes serveurs ? . Les administrateurs Exchange 5.Quelle architecture pour maintenant et pour demain ? Cette liste de questions est loin d'être exhaustive mais vous donne quelques éléments de base pour démarrer votre recherche de besoins.Quelles marques de matériels ? .Où se situent les autres serveurs de l'architecture ? . En effet. de sauvegarde ? . sous Exchange 2007.5 qui ont déjà du absorber le changement de l'administration Exchange 2000 devront encore faire un pas de plus vers l'administration Active Directory.Où se trouveront les clients ? .Quelles versions du système d'exploitation ? .Où se trouvent toutes les applications nécessaires à mon installation ? .Quelles sont les répartitions de charges souhaitables ? .. plus votre projet se .Quels types de matériels ? . La question essentielle est de positionner votre architecture dans le temps. À cette étape du livre. mais elle doit aussi se situer dans l'espace. soumis à des contraintes et des spécifications techniques.Depuis quel endroit vais-je devoir administrer mon serveur Exchange ? . Vous devez vous demander pourquoi la question Où se pose ? C'est très simple : votre vision de l'architecture Exchange ne doit pas être uniquement liée à une installation d'un serveur. il vous reste encore deux possibilités : fermer ce livre et vous dire que finalement les précédentes versions d'Exchange vous conviennent et que la migration ne se fera pas chez vous ou alors relever le défi et poursuivre la lecture de ce livre. Il suffit de se dire que la messagerie va devenir une application simple qui se greffe autour d'un annuaire qui devient le noyau dur de votre architecture. N'oubliez pas : plus vous aurez d'informations avant de commencer.Où se trouvent les serveurs qui gèrent l'active Directory ? .Mon serveur sera-t-il joignable depuis n'importe quel endroit ? .Où vais-je pouvoir trouver des informations nécessaires à l'installation ? » Ne confondez pas avec le "ou" sans accent qui entre dans le cadre des questions du quoi.Quels sont les besoins en terme de redondance. la structure site et service Active Directory sert de base à toute la communication des serveurs de messagerie.

Avez-vous des délais sur les livraisons des logiciels ? . vous ne saurez pas quelle décision prendre lors de situation critique. L'objectif de cette partie du livre étant de vous donner des bases et non de traiter uniquement de la gestion d'un projet de mise en place Exchange 2007.Quels sont les délais de chaque équipe ? .Quelles sont les réunions planifiées ? .déroulera correctement. vous aurez la responsabilité des choix qui seront faits. Pourquoi me direz-vous ? Car cette question est celle qui vous permettra d'estimer le coût d'implémentation de votre solution. plus vous vous rapprocherez de la réussite. Quelques exemples : . Quelle que soit la problématique. etc. qu'il soit issu du monde informatique ou non.À quel moment installerez-vous tel ou tel serveur ? La liste est loin d'être complète mais il vous appartient de trouver les questions suivantes. Le Quand Cette question est celle que vous entendez le plus souvent. vous avez toujours une question de temps. Dans cette question. À tous les niveaux. vous maîtrisez les coûts et donc la réussite de votre projet. Sans méthode. il est question du temps d'étude.Avez-vous des pénalités de retard sur le projet ? . Grâce à la maîtrise du temps. Le Comment Dans cette question. Les questions relatives aux "quand" sont nombreuses. a déjà entendu ces questions. et pour cause : ne dit-on pas le temps c'est de l'argent ? Combien de fois avez-vous entendu "nous allons vous faire gagner du temps" ? Quelle remarque générale pouvons-nous faire sur le temps ? Il est incompressible ! Combien de fois avez-vous entendu votre responsable vous dire "il me faut cela pour hier" ? Tout le monde. organiser.. vous ne pouvez pas non plus gérer et traiter toutes les exceptions.. La méthode ou plutôt votre méthode est importante pour la réussite du projet. et plus les questions afflueront en amont de la mise en place.Quelle est la durée hebdomadaire de travail ? . Il est question du temps d'implémentation de la solution.. vous ne pouvez pas correctement lier toutes les tâches.Quelle est la durée maximale de mise en place ? . planifier votre projet d'architecture . Alors quoi de plus normal que de les poser pour votre projet. de délai et d'objectifs.Quelles sont les dates de début et de fin du projet ? . Le comment résume à lui tout seul les méthodes que vous allez utiliser et les moyens que vous mettrez en place pour y arriver. Vous devrez gérer. nous aurons cette problématique. vous entendez essentiellement le mot méthode.

moyen et long terme ? .Quels sont les avantages et inconvénients ? . à convaincre devant un public qui sera parfois sceptique. Quelques exemples : .De quelle manière dois-je aborder les contraintes de l'entreprise ? .Quelles sont les contraintes à court.Quels sont les coûts directs et indirects ? .Qu'est-ce que cela va apporter à ma société ? . vous serez plus à même de le défendre objectivement. Prenez l'exemple suivant : vous décidez d'installer Exchange de manière automatique sur tous les domaines de votre forêt mais vous n'avez pas prévu les méthodes de préparation du schéma et des domaines. Vous serez confronté à des ralentissements importants dans la phase de réalisation. Ne négligez surtout pas ce point.Quelles sont les méthodes d'installation ? .Comment vais-je mettre en place l'architecture ? .Est-ce que cette solution est fiable ? . Si vous connaissez parfaitement votre sujet.Comment vais-je mettre en place une sécurité centralisée ? .Pourquoi dois-je implémenter cette solution ? . Quelques exemples : . Si vous croyez en votre projet.Comment vais-je présenter la solution de manière objective ? Vous comprenez que la méthode que vous choisirez aura des impacts non négligeables sur l'ensemble du projet.Comment vais-je gérer le projet ? . avec force et conviction. sachez que tout le monde ne sera pas forcément de votre avis.Exchange 2007.Quelles sont les solutions concurrentes ? .Quelles sont les différentes architectures ? . vous serez en mesure de trouver les réponses aux objections qui vous seront émises lors de votre présentation de la solution que vous souhaitez mettre en place. vous aurez certainement à argumenter. En effet.De quelle manière vais-je installer mon serveur Exchange ? . Le Pourquoi Grâce à cette question.Est-ce que cette solution peut s'intégrer dans mon système d'information ? . voire contestataire ou bien carrément opposé.

Mais vous avez maintenant un ensemble d'éléments vous permettant de commencer votre étude.Pourquoi une solution de messagerie interne et non pas hébergée ? . la liste n'est pas complète.À quels besoins cette solution va-t-elle répondre ? . Vous allez démarrer par une phase de conception et d'implémentation et vous abordez au fur et à mesure toutes les notions techniques essentielles pour la mise en place d'une solution Exchange 2007.Pourquoi cette solution va-t-elle optimiser la production de l'entreprise ? . Vous voilà arrivé maintenant à la phase pratique de ce livre. au travers de ces questions. déjà dessiné le plan de votre mission ? Avez-vous remarqué que vous allez savoir répondre aux objections avant même qu'elles vous soient soumises ? Cette méthode du pourquoi doit vous permettre de défendre efficacement le projet. ..En quoi la solution choisie devra être retenue ? Une fois de plus.Quelles sont les objections potentielles ? . Avez-vous remarquez que vous avez.

Du point A au point B. vous allez apprendre dans cette section comment gérer un projet pour atteindre vos objectifs. Plus vous connaissez votre source. Identification de l'architecture source L'une des premières actions à réaliser est de prendre connaissance de votre architecture source. Vous allez découvrir comment identifier la source et la cible. Avant de développer les concepts techniques. Enfin.Planification de l'infrastructure Vous souhaitez implémenter une solution Exchange 2007 dans un système d'information existant ? Vous devez procéder à une nouvelle installation au sein d'une société ? Vous avez besoin d'optimiser votre méthode et vos connaissances en gestion de projet ? Cette première partie de l'ouvrage vous est directement destinée. Ainsi la partie ci-après présente une approche simplifiée de ce dont vous devez disposer avant de démarrer un projet. De manière plus globale. s'applique à la mise en place d'un logiciel de messagerie mais peut également vous servir pour tout type de projet. En revanche. vous ne pouvez pas quantifier des durées de tâches si vous n'en connaissez pas les détails. En effet. . il vous apporte un savoir-faire sur les méthodes à appliquer pour votre organisation. Dans votre projet. Celle-ci définit l'ensemble de votre système d'information actuel ainsi que les composants additionnels qui lui sont associés. et enfin comment planifier l'ensemble des tâches qui sont définies. Ces compétences doivent être complétées par un appui technique qui vous garantit un haut niveau d'expertise. vous ne pouvez pas non plus identifier des exceptions dans le déroulement d'un processus si vous n'avez jamais eu à les traiter. segmenter le plus possible chacune de ces étapes est indispensable si vous voulez vous assurer du bon déroulement du projet. vous devez définir toutes les étapes appelées tâches. quel qu'il soit. disposer de compétences en gestion de projet ne suffit pas à mener de telles études. vous pouvez considérer que vous partez d'un point A (la source) et que vous devez vous rendre vers un point B (la cible). Elle constitue le point de départ de votre étude. la lecture de la section qui suit. C'est pourquoi. Cela signifie que vous pouvez d'ores et déjà tracer les grands traits de celui-ci et vous faire uniquement aider sur les aspects techniques en fin de pré-étude et d'étude sur l'existant. En effet. Il est important d'aborder ces points qui peuvent toutefois vous paraître basiques. cet aspect technique n'intervient que dans la partie détaillée du projet. pour savoir comment détailler les tâches que vous allez identifier. Cela n'est d'ailleurs pas l'objet de celui-ci. mieux vous savez définir la cible. il est nécessaire de tracer deux lignes directrices : l'une fonctionnelle et organisationnelle et l'autre technique. Les points techniques sont peu abordés dans ce chapitre. comment mettre en place une maquette de test. Toutefois.

SITE 1B SITE 2B . Si ce dernier constitue votre maillon faible. OU 1B . . . GPO 1B GPO 2B . Il vous appartient d'identifier tous ses éléments. OU N-1 OU N-2 OU11A OU12A .Cela signifie également. ce livre va essayer de vous aider à combler cette lacune. . » Mais n'oubliez jamais ceci : peu importe le "comment faire". . elle apporte son lot d'avantages et d'inconvénients. . tant que vous savez "où trouver comment faire". Le terme "système" peut être divisé en deux lots : les contenants et le contenu. . qu'après la lecture de cet ouvrage. FORÊTS FORÊT A DOMAINES DOMAINE 1A DOMAINE 2A DOMAINE 3A DOMAINE 4A FORÊT B DOMAINE 1B DOMAINE 2B DOMAINE 3B DOMAINE 4B DOMAINE 5B DOMAINE 6B Architecture Système L'architecture système : elle constitue l'essence même de votre structure puisqu'elle reflète votre organisation et son fonctionnement. Pour mener à bien cette partie étude. vous allez apprendre à réaliser une étude et à mettre en place une organisation efficace. vous serez en mesure de prendre en charge l'ensemble du projet même s'il s'avère complexe. DOS A DOS B DOS C DOS D DOS 1 DOS 2 . . . un serveur d'accès client et un serveur EDGE. . Vous allez pouvoir identifier toutes les étapes du début à la fin du projet. . . OU OU 1A OU 2A OU 3A . GPO GPO1A GPO2A . . . . . GG1B GG2B GL1B GL2B . . . Ces derniers points constituent ce que l'on peut considérer comme étant le détail technique. Les contenants Les forêts Les domaines Les sites Les unités d'organisation (OU) Les stratégies de sécurité (GPO) Les groupes Les dossiers Le contenu Les systèmes serveurs Les systèmes clients Les applications serveurs Les applications clientes Les bases de données Les logiciels bureautiques La volumétrie des données serveurs La volumétrie des données clients SITES SITE 1A SITE 2A . OU111A OU112A . . . . . . Vous savez ce qu'il faut mettre en place mais vous ne savez pas comment le faire. . Comme toute structure. . Dans les parties suivantes. Par exemple. imaginez que vous devez mettre en place une solution Exchange 2007 sur un environnement Active Directory monodomaine et multisites. . . . . Vous avez vu dans différentes réunions de présentations du produit qu'il vous faut deux serveurs HUB. . Groupes Dossiers GL1A GL2A GG1A . . . il vous est conseillé de mettre en place des tableaux simples afin de consolider dans un seul fichier toutes les données récoltées.

vous n'aborderez ici que les aspects du domaine. Exemple :€ Vous devez installer votre serveur Exchange 2007 et vous souhaitez mettre en place la communication "RPC via http" pour les postes itinérants qui possèdent Outlook. Cet ensemble est compris dans un cercle dit de sécurité. si votre parc ne contient que des versions Outlook€2000 ou XP. Or. Si vous n'avez pas de forêt. Le domaine est défini par une limite de sécurité dans laquelle tout objet appartenant au domaine est géré de manière centralisée. il ne vous reste plus qu'à faire un inventaire exhaustif dans chacun des lots.€ À présent. Ces derniers vont vous permettre d'identifier votre structure et de vous assurer que vous n'aurez oublié aucun détail pour la suite. grâce à la découverte de l'environnement source et le listing des ressources acquises. Les contenants Ces contenants sont un ensemble logique identifiant votre structure. seule la version Outlook 2003 peut prendre en charge cette fonction. Dans ce contexte. engendrant de ce fait une augmentation du coût de la mise en œuvre. vous ne pouvez donc pas mettre en place cette solution sans mettre à jour les versions Outlook. nous allons détailler chacun des points qui sont listés ci-dessus. il ne vous reste plus qu'à identifier et positionner tous les contenants de votre infrastructure. C'est la définition même de l'environnement en domaine contrairement à l'environnement en groupe de travail. En ce qui vous concerne. Le groupe de travail est défini par la règle de gestion poste à poste. Tout ce qui rentre dans ce cercle est soumis à ses règles. En effet.Une fois que vous avez listé tous ces éléments. Sur un aspect technique. Cette étape d'audit vous permet de mieux vous imprégner des problématiques de l'entreprise. vous ne pouvez pas . Pourquoi est-il si important de commencer par elles ? Parce qu'elles représentent le point de départ de la préparation à l'installation d'une solution Exchange 2007. Identification des forêts Les forêts sont les contenants de plus haut niveau. vous pouvez déjà percevoir les limites et contraintes auxquelles vous allez être confrontées.

les droits et autorisations. Relation forêt et source : étant donné que l'installation d'Exchange modifie considérablement le schéma de votre forêt. En effet. L'ensemble des éléments du schéma est répliqué sur tous les contrôleurs des domaines de la forêt. Placés sous la forêt. avant de commencer.avoir d'organisation Exchange. vous devez donc connaître le niveau de changement que votre structure est prête à accepter. les stratégies de sécurité. Identification des domaines Les domaines sont les contenants de deuxième niveau. Ces domaines constituent également une limite de sécurité pour les objets qu'ils contiennent. les rôles des serveurs. » La forêt constitue la limite de sécurité pour les domaines qu'elle contient et elle apporte à ceux-ci un schéma unique. savoir quelle est celle qui est modifiable et toujours considérer les possibilités de retour à la configuration initiale. les imprimantes. il y a fort à parier qu'elles souhaiteront par la même occasion avoir un système de messagerie unique. Vous pouvez rencontrer le cas d'une société ayant deux forêts : une dite de production et une de recette. les dossiers et les arborescences associées. les réplications. dans une forêt. vous pourriez avoir à gérer des situations très délicates. les OU. ils hébergent les objets dits "actifs" de la structure : les comptes. leurs niveaux fonctionnels mais également leurs noms et les relations d'approbation existantes entre elles. Vous devez. les ordinateurs. Sans cela. vous avez les domaines. etc. Il vous faut lister le nombre de forêts. En effet. Les forêts constituent la base de l'architecture système. les relations d'approbation. Les forêts contiennent tous les autres contenants ci-dessous. si votre structure a fusionné avec une autre société et que les deux entités partagent les mêmes données. En .

retenez juste ceci : le schéma et les domaines . etc. de liens de sites. Ne vous fiez pas à cela car ce point est capital pour la suite. les liens de réplication mis en place et les différentes relations d'approbation existantes. Ils représentent la topologie géographique de votre structure et hébergent un grand nombre d'informations notamment les stratégies de réplication dans votre forêt Active Directory. leurs niveaux fonctionnels. Les notions de réplications. N'oubliez pas que l'analyse de votre source reste votre seul moyen d'arriver à la cible. renseignement des catalogues globaux. le contrôleur d'un domaine reçoit une accréditation du contrôleur racine qui à son tour donnera des accréditations à ses objets. Si vous connaissez peu la partie théorique. Vous devez donc identifier le nombre de domaines. Vous souhaitez implémenter une solution Exchange 2007 pour votre entreprise dans laquelle un seul domaine hébergera les serveurs de messagerie. Certains prétendent que la structure Sites et Services Active Directory n'a pas d'importance dans un déploiement et que tout est fait de manière automatique. Prenez par exemple la situation qui suit : vous avez une forêt avec trois domaines. Relation domaine et source : identifiez les domaines qui peuvent être impactés par les changements de votre projet. Identification des sites Les sites sont les contenants de niveaux dits physiques. d'ISTG ou encore de KCC ne doivent avoir pour vous aucun secret. Chaque domaine est un ensemble de sécurités qui va autoriser ou interdire l'accès à une ressource à l'intérieur de celui-ci. le nombre de contrôleurs de chacun d'entre eux.effet. Vous devez alors identifier toutes les étapes nécessaires à la mise en œuvre de cette solution : préparation des domaines.

Sachez voir les politiques de sécurité mais surtout maîtrisez l'étendue de leurs actions. Identification des groupes Les groupes sont les contenants de bas niveaux. vous pouvez mieux définir l'organisation et la structure de votre solution Exchange 2007. alors vous n'aurez aucun souci d'ouverture de session sur l'autre site. vous devez juste comprendre que toute politique de sécurité mise en œuvre diminue votre champ d'actions sur les clients et les serveurs. cela deviendrait difficile à réaliser techniquement.contiennent des informations qui se répliquent entre les différents contrôleurs de domaine.com et votre société est divisée en plusieurs sites répartis dans plusieurs villes. Identification des Unités d'Organisation (OU) L'Unité d'Organisation (OU) justifie son rôle par le fait qu'elle permet d'organiser les objets. Vous devez savoir qu'il existe trois types de . Le matin. Vous trouvez une situation identique sur un serveur de fichiers. Quelles sont les stratégies de sécurité au sein de votre entreprise ? Quelle politique de mot de passe a été choisie ? Quelles sont les politiques d'environnement du bureau qui ont été prises ? Vous pouvez constater au travers de ces différentes questions qu'il va vous falloir identifier chacune d'entre elles mais également décrire les paramètres de configuration. mieux vaut placer ceux-ci dans un répertoire plutôt que de les avoir à la racine d'un seul dossier.€ Relation sites et source : la relation qui existe entre les sites et la source est simple. alors vous devez considérer que les préparations nécessaires des domaines et de la forêt doivent se répliquer sur toute la structure. vous ne saurez pas quel mot de passe utiliser et vous serez forcé de contacter le support technique. Identification des Stratégies de sécurité Les stratégies de sécurité appelées aussi GPO (Group Policy Object) sont liées à un contenant (Domaine. Dans le cas contraire. En effet. Relation GPO et source : entre les GPO de votre structure et l'analyse de la source. Si les liens ne sont pas opérationnels ou ne sont pas fiables. vous devez faire face à une contrainte importante. Ces stratégies vous permettent de mieux gérer l'environnement des utilisateurs et également de centraliser un certain nombre d'actions d'administration. Si vous avez prévu d'installer une organisation Exchange 2007 dans une structure multisites. Exemple :€ Vous êtes un utilisateur du domaine societe. il serait difficile de les trouver et de les administrer. Si votre infrastructure a prévu ce genre de situation. Si vous deviez placer une stratégie de sécurité pour certains utilisateurs. Si ceux-ci étaient tous placés à la racine du domaine. Ces GPO contiennent des paramétrages sur les ordinateurs et les utilisateurs. vous devez les identifier puis lister les besoins en fonction de leurs contenus. Dès lors que vous avez identifié les besoins de chacun. Cette remarque s'avère encore plus vraie pour des déploiements de grande envergure. vous êtes sur un site et vous changez votre mot de passe. Les unités d'organisation sont là pour vous aider à répartir les objets d'un domaine afin que vous puissiez les administrer plus simplement. Site ou OU) et permettent de configurer des politiques de sécurité communes pour tous les objets inclus dans ce contenant. La structure des Sites et Services Active Directory est là pour en assurer la cohérence et la disponibilité. Vous partez l'aprèsmidi sur un autre site dans une autre ville. Relation Unités d'Organisation et source : avoir une structure souple et évolutive permet de mieux organiser la cible. Dans votre structure.

Ces groupes ont deux types d'étendue. Vous devez juste comprendre l'intérêt du processus d'audit du contenu. Vous devez établir un listing complet avec le nom des groupes. En effet. La sortie de SharePoint Portal 2007 supplante désormais les dossiers publics. Dans une organisation standard (sans Exchange). . Ce sont les groupes "fondés sur des requêtes". ce sont soit des groupes de sécurité soit des groupes de distribution. les groupes globaux et les groupes universels. vous pouvez établir en amont des ensembles fonctionnels partageant les mêmes droits d'accès dans l'organisation Exchange. Le contenu Dans cette partie. Relation dossiers et source : elle doit retenir toute votre attention du fait qu'elle peut amener des changements profonds dans le mode de fonctionnement d'accès aux données de vos utilisateurs. Mais ils ont pour principales attentes de pouvoir accéder à toutes les ressources du réseau quel que soit l'endroit où ils se trouvent. Si vous souhaitez associer une solution Exchange 2007 à une solution SharePoint 2007. vous devez savoir dans quelle mesure la solution choisie peut agir sur la production en cours et quels sont les éléments sensibles aux changements. sont automatiquement rendus membres de celui-ci. En analysant le nombre de groupes ainsi que leurs contenus. Rassurez-vous. Ces nouveaux groupes apparus sous Exchange 2003. Cette nouvelle version de SharePoint travaille en étroite collaboration avec Exchange 2007 pour offrir aux utilisateurs des services collaboratifs. Dans la source. dans cette étape d'inventaire. ont la particularité suivante : les objets (utilisateurs ou groupes) ayant la valeur d'attribut spécifié dans la requête ldap du groupe dynamique. alors vous pourrez mieux organiser le fonctionnement de la messagerie. vous pouviez également le faire par le biais des dossiers publics. vos données peuvent être organisées de deux manières : via l'accès à un serveur de fichiers (ou NAS) ou via l'accès à un portail d'entreprise comme SharePoint Portal 2007. vous n'avez pas encore à choisir ce que vous allez faire ou sur quel serveur vous allez installer Exchange 2007. Relation Groupes et source : la présence des groupes permet d'organiser votre architecture Active Directory et d'attribuer des permissions à des ensembles plutôt qu'à l'unité. Ces dossiers publics présents dans les anciennes versions ne figurent plus sur les environnements intégralement composés d'Exchange 2007 et Outlook 2007.groupes : les groupes locaux. Identification des dossiers L'analyse des dossiers utilisateurs est certes intéressante mais elle reste facultative. Dans une organisation comprenant Exchange pré 2007. Si les utilisateurs sont regroupés dans un ensemble c'est qu'ils partagent en général les mêmes types d'accès. les utilisateurs accèdent aux données par différents moyens. leurs types et leurs étendues. vous devrez la prendre en considération dans le projet afin de préparer et de construire la cible en fonction de ce choix. vous devez analyser l'impact que va engendrer la mise en place d'Exchange sur les éléments de la structure. » Exchange Server 2007 est la dernière version qui supporte encore les dossiers publics. Si vous connaissez les groupes de votre entreprise. Vous devez considérer un autre type de groupe lorsque vous mettez en place une architecture Exchange. Cela vous permettait de rendre disponible certaines informations par le biais du client Outlook ou Web Access.

Le choix que vous avez donc à prendre sera. vous devez prendre soin de le signaler dans votre rapport et positionner dans votre planification des tâches la charge nécessaire pour la réalisation. Identification des systèmes clients Auditer les postes clients peut vous paraître moins important mais sachez que c'est sur ce type de point que vous pouvez faire basculer un projet de la réussite à l'échec. Identification des applications serveurs Vous savez à présent qu'un des serveurs de l'entreprise héberge une base de données.Identification des systèmes serveurs Établissez la liste de tous les systèmes d'exploitation (OS) serveurs présents dans votre structure ainsi que les services qui tournent dessus ou encore les tâches planifiées. Identification des rôles des serveurs Le rôle d'un serveur est de savoir ce qu'il fait. Vous devez ajouter une colonne dans votre tableau Excel indiquant son rôle au sein de l'entreprise. Si le parc client n'est pas homogène et que les versions du client Outlook sont nombreuses. vous ne devez vous trouver face à cette situation au moment de l'installation. Comme vous le verrez dans les chapitres suivants. vous n'avez plus qu'à insérer une colonne supplémentaire pour intégrer ces notions de rôles et de fonctions. Quelle relation existe-t-il entre vos systèmes d'exploitation et votre projet de messagerie ? La réponse est simple : vous devez vous assurer qu'aucun problème de compatibilité n'existe entre Exchange 2007 et la structure système en place. soit de changer de serveur. autonome ou contrôleur de domaine ou savoir s'il y a des serveurs de bases de données ou des serveurs de fichiers vous aidera également par la suite. Si vous décidez d'installer Exchange 2007 sur des serveurs de votre entreprise. les tâches. paramétrage. vous choisirez plutôt un serveur membre qu'un contrôleur de domaine. etc). Le traitement des postes clients est en général une étape très longue dans le projet car il constitue un volume de travail important (déploiement. soit de supprimer ces services s'ils ne sont pas utilisés. Exemple :€ Vous avez prévu d'installer Exchange 2007 sur un serveur de votre entreprise qui fait office de serveur WEB et sur lequel les services SMTP et NNTP sont installés. Vous avez dans un premier temps listé l'ensemble des rôles de chaque serveur. mise à niveau. L'objectif étant de savoir si vous pouvez mutualiser des logiciels au sein d'un même serveur. vous aurez besoin d'un serveur autonome. les transferts de données. » Le déploiement client est et restera toujours la tâche la plus laborieuse d'une réalisation par la charge de travail que cela représente. les applications présentes. les correctifs spécifiques. les services. Mettez en place une colonne indiquant les capacités de chacun de vos serveurs. s'il est rebooté ou s'il est capable de prendre en charge une autre application. Savoir si c'est un serveur membre. L'objectif étant de dessiner une cartographie applicative afin de vous assurer de n'avoir omis aucun élément. les services pack. Prenez l'exemple . Si vous devez mettre en place un serveur EDGE. etc. Analysez de manière plus détaillée cet aspect pour savoir si le serveur est dédié à l'application qu'il héberge. Mais en aucun cas.€ Créez pour cela un fichier Excel sur lequel vous listerez tous les systèmes recensés. Dans votre fichier Excel. Vous dresserez pour cela un plan de faisabilité pour chaque serveur. ces services sont incompatibles avec Exchange 2007. Analysez également tous les transferts de fichiers ou autres qui existent entre vos serveurs.

Mettez toutes les chances de votre côté : identifiez celles qui sont susceptibles de prendre en charge cette nouvelle fonction. Si votre structure possède également un système client léger (Citrix. vous devez dans ce cas récupérer les données utilisateurs. vous économiserez ainsi du temps pour la suite. Vous souhaitez y installer Exchange. TSE). plus la cible est correctement proportionnée à vos besoins. Cette étape reste cependant facultative si aucun projet de ce type ne doit voir le jour dans votre société. » Plus votre analyse de départ est précise. vous devez alors prendre en compte cette information pour savoir si les clients s'intégreront dans cette topologie. Il s'agit ici d'identifier le réseau en deux points : les services réseaux présents sur la structure et la structure physique Active Directory. Vous devrez établir le plan de fonctionnement de ceux-ci.suivant : vous avez un serveur qui sert au service Helpdesk. Pour cela. Si votre société utilise déjà la messagerie électronique de manière non centralisée (type client pop). vous devez évaluer la taille totale de leurs dossiers et planifier dans votre cible suffisamment d'espace disque pour prendre en charge ces données. Votre schéma récapitulatif doit établir l'ensemble de l'architecture existante comme dans l'exemple donné dans le schéma ci-dessous : . Identification des bases de données Vous devez identifier toutes les bases de données de votre infrastructure dans la mesure où Exchange 2007 pourrait avoir une interaction forte avec SharePoint Portal. Architecture Réseau Cette analyse présente un aspect délicat mais demeure relativement simple. Identification des volumétries des données clients La volumétrie des données est un point sensible. Identification des applications clientes L'étude des applications clientes a pour seul intérêt de savoir s'il peut y avoir un impact significatif entre la mise en place d'un serveur Exchange et une application tierce de type client/serveur. le DHCP et le WINS. vous ne prendrez pas le risque de choisir celui-ci. Les services réseaux Les trois services principaux à auditer sont : le DNS. Si on vous informe que ce serveur n'est quasiment jamais rebooté en journée et que l'application Helpdesk est extrêmement sensible.

Les étendues . Le DHCP . de serveurs ou de clients .Nous allons regarder à présent comment chaque service fonctionne.Les configurations de serveurs. Le DNS .La ou les zones DNS de recherche inversée .Les types de recherches. Les exemples fournis vont vous aider à savoir par quoi et comment démarrer l'analyse.Les transferts de zones .Les enregistrements de service LDAP. Le WINS .La ou les zones DNS de recherche directe .Les types de zones . Catalogue Global .Le ou les serveurs DHCP . Kerberos.Le ou les serveurs de noms .Les options d'étendues.

En effet. Prenez le temps d'étudier les points suivants : .de vous offrir la possibilité de positionner vos serveurs de la cible aux endroits les plus appropriés de l'infrastructure . une bonne connaissance de l'existant vous permet de mieux choisir la méthode d'installation. Tout le routage des mails se base non plus sur les connecteurs SMTP ou sur les connecteurs de groupe de routage comme sur Exchange 2003 mais sur la topologie de réplications des sites AD.Les partenaires de réplications . Exchange 2007 utilise le système de réplication Active Directory sur lequel il est installé.Les options d'enregistrement.Les mappages statiques . vous pouvez ainsi effectuer les changements appropriés. la nouvelle version d'Exchange offrant plusieurs solutions de mise à niveau. .d'établir la liste des éléments manquants ou insuffisants à votre cible.Politique de sécurité . L'analyse de ces services vous permet de répondre à plusieurs questions quant à la structure de la cible. vous avez l'obligation de relever toutes les informations de votre organisation actuelle.Le ou les serveurs WINS . .Dossiers Publics . Elle vous permet : ..Version de votre Organisation Exchange . Si l'architecture source ne possède pas tous les pré-requis nécessaires à la mise en place de la cible. Architecture de messagerie Si votre objectif est de réaliser votre projet dans une infrastructure Exchange existante. La structure physique Active Directory Vous allez devoir identifier les sites. Cette étude vous permet de positionner correctement vos serveurs dans la cible. En effet.de vous assurer que la résolution de nom DNS ou NETBIOS est fonctionnelle pour la mise en place d'une solution Exchange 2007 . Cette étape est indispensable pour la suite du projet.Topologie physique de communication SMTP .Stratégies Exchange existantes . Cela vous permet également d'optimiser le système de réplication actuel s'il vous semble ne pas correspondre exactement à vos attentes et objectifs. les liens de sites mais aussi les sous-réseaux et les emplacements présents au sein de l'infrastructure.

dans la partie Identification de l'architecture source. Vous avez découvert.ce que vous pouvez faire (vos moyens actuels) .En théorie.ce que vous avez (votre existant) . prenez le temps de bien analyser cette partie et proposez ainsi plusieurs options à votre société. Identification de l'architecture cible . vous avez une politique de sécurité trop élevée en matière d'installation de logiciels ou d'attribution de droits locaux. Dans le cas d'une mise à niveau de votre organisation. vous verrez dans le chapitre Administration de l'organisation tous les détails de ce type d'installation. des fichiers de transactions ou des dossiers publics. Vous devez ainsi vous préoccuper de la manière dont le stockage sera géré. vous devez ici. Dessinez les liaisons entre les ressources et les stratégies. Vous avez compris que pour chacune d'entre elles. Vous établirez un fichier Excel dans lequel vous mettrez toutes les informations de la source et de la cible. réseau. Vous n'aborderez à aucun moment un aspect technique mais uniquement un aspect volumétrique. Renseignez enfin des contenants temporaires dans lesquels des ressources pourront être placées. Politique de sécurité La politique de sécurité constitue le dernier point d'analyse de la source. la recette d'installation de votre solution existante devrait rapidement vous apporter toutes les réponses aux questions citées précédemment. vous devez comme dans les parties précédentes. . Qu'il s'agisse de la politique de sécurité système ou de votre organisation Exchange. vous devez prévoir des allègements afin de permettre la bonne réalisation de la mission. Vous avez vu que les composantes essentielles de l'étude portent sur l'architecture système. . Comme pour la partie système dans laquelle le sujet de la volumétrie des données a déjà été abordé. les éléments que vous devez identifier sur une architecture source. Il s'agit de faire le point sur : . analyser tous les aspects de la source afin qu'il n'y ait pas de point bloquant dans la cible. Si par exemple. stockage et sécurité.ce que vous souhaitez faire (vos besoins). Architecture de stockage La mise en place d'un serveur de messagerie amène une autre question qui est de savoir où stocker toutes les informations relatives au fonctionnement du serveur. Une fois le projet achevé ou l'installation réalisée. messagerie. Une solution consiste à positionner les ressources dans des emplacements temporaires non soumis à stratégies durant la phase de réalisation. Établissez un fichier Excel sur lequel vous positionnerez les stratégies et leurs étendues. mais aussi le moyen de les sauvegarder. vous devrez remettre à leur emplacement d'origine ces ressources. Vous pouvez même améliorer cette méthode en y rajoutant des points qui ne sont pas traités dans cet ouvrage. Vous devez maintenant être capable d'appliquer cette méthode dans n'importe quelles situations. vous devez établir des tableaux récapitulatifs qui vous permettront par la suite de mieux modéliser la cible. non seulement planifier le stockage des données. Que ce soit des données de la messagerie.

Vous devez donc comparer les avantages et les inconvénients de chacune d'entre elles.Est-ce que votre société possède les pré-requis nécessaires ? . Voici une liste de questions non exhaustives à prendre en compte : . L'objectif de cette partie est de vous transmettre des méthodes qui vous aideront à construire vos propres axes de réflexions et amélioreront la qualité de vos décisions. . .Quelle est la durée de rétention des éléments supprimés ? .Quelles sont les stratégies de purge des dossiers ? .Faut-il des listes de distribution ? Si oui.Quelle est la durée de rétention des boîtes aux lettres ? .Est-ce votre messagerie a besoin d'une politique de sécurité élevée ? . vous serez amenés à étendre votre champ de vision sur les actions à entreprendre. vous devrez. En fonction de votre source. lesquels ? . Après avoir étudié l'architecture source.OWA doit-il être en accès total ou seulement sur certains dossiers ? Si oui.Est-ce que l'outil de messagerie est à usage interne et/ou externe ? .Souhaitez-vous la mise en place de RPC/http ? . Installation d'une nouvelle Organisation Ce type d'installation peut vous paraître particulièrement simple en apparence. et qui est concerné ? .Liste des utilisateurs concernés par une boîte aux lettres. voici les choix qui vous sont proposés : réaliser une nouvelle installation.Souhaitez-vous la mise en place de OWA ? .Stratégie de destinataires souhaitée. En réalité. lesquelles. En effet.Voulez-vous mettre en place des quotas individuels ? .Souhaitez-vous l'activation du suivi des messages ? .Liste des boîtes aux lettres de ressources. lesquels ? . .L'identification de la cible commence dans un premier temps par la connaissance des types d'installations que vous offre Exchange 2007. vous devez choisir quel mode d'installation sera sélectionné pour votre projet. dans ce contexte être informé de toutes les possibilités que vous offre une nouvelle organisation Exchange. faire une mise à niveau ou enfin effectuer une migration depuis un environnement de messagerie autre qu'Exchange.Y a-t-il des utilisateurs qui ne doivent pas accéder à OWA ? Si oui.Voulez-vous mettre en place des quotas pour les utilisateurs ? .

reprendre les questions des parties précédentes et les compléter par les éléments suivants : .Quelles sont les mises à niveau possibles depuis ma version ? . L'ensemble des questions précédentes sont reprises pour cette partie.Quels sont les différences de versions ? . Mise à niveau d'une organisation Exchange Cette méthode peut être considérée comme la plus délicate puisqu'elle repose essentiellement sur votre niveau d'expertise d'Exchange 2007. elle ne s'éloigne pas trop de la méthode précédente car vous devez également concevoir une architecture basée sur des informations obtenues auprès des personnes de la société.Dans quel cadre pouvez-vous réaliser cette opération ? . lesquels ? .Avez-vous étudié toutes les exceptions et les contraintes ? Vous devez vous mettre à la place de la personne qui va prendre en charge le changement.Quelles sont toutes les migrations possibles entre votre serveur de messagerie actuel et . ce processus fait appel à deux types de compétences différentes.Que va apporter la nouvelle version ? .Avez-vous pu analyser le mode de mise à niveau ? .Y a-t-il des utilisateurs qui ne doivent pas envoyer de mails à l'extérieur ? Si oui. Migration depuis un autre environnement de messagerie Ce dernier type d'installation n'est pas une tâche facile. En effet. Vous trouverez cidessous quelques questions complémentaires : . Vous devez à nouveau. lesquelles ? . Cependant.. celles sur Exchange 2007 et celles sur l'outil de messagerie tiers. vous êtes seul décideur et vous ne devez oublier aucune question qui pourrait engendrer d'éventuels problèmes bloquants.Quelles sont parmi ces listes celles qui sont accessibles par les clients itinérants ? . Dans ce contexte.Quels sont les ensembles de droits sur les boîtes aux lettres ? . lesquels ? Il ne s'agit pas ici d'énumérer toutes les technicités de la solution mais de vous montrer les éléments à prendre en compte pour établir la liste de vos actions.Faut-il des listes d'adresses ? Si oui.Souhaitez-vous donner accès au cryptage ou la signature numérique des mails à des utilisateurs extérieurs à l'organisation Exchange ? .Y a-t-il des utilisateurs qui ne doivent pas recevoir des mails depuis Internet ? Si oui. Etablissez une liste de questions complètes pour votre cible et assurez-vous que vous avez relevé toutes les demandes internes de votre structure.

Que va apporter Exchange 2007 par rapport à mon logiciel de messagerie actuel ? . les indispensables et les facultatifs. Ils permettent de s'assurer que vous avez pensé à tout ce que vous devrez mettre en place et d'être sûr que vous n'avez pas oublié l'essentiel du projet. les insuffisants et les inexistants.Les besoins indispensables : ils se définissent par l'ensemble des besoins de la société qui sont obligatoires. Comprenez bien que votre choix et vos conseils engageront directement votre responsabilité. . vous vous exposez à une mise en cause directe de votre étude et donc de votre poste au sein de la structure ou de votre société si vous êtes indépendant. Vous devez prendre le temps de catégoriser les besoins et les moyens comme suit : Les besoins : Les besoins définissent les attentes de la société pour la réalisation du projet. . . Vous trouverez trois catégories de moyens : les inexploités.Avez-vous étudié toutes les exceptions et les contraintes ? Vous devez toujours garder à l'esprit que votre plan d'action n'obtiendra pas l'aval de votre hiérarchie si vous n'avez pas correctement défendu votre projet.Avez-vous pu analyser le mode de migration ? .Les besoins facultatifs : ils se définissent par l'ensemble des besoins dits "optionnels" et qui ne seront pris en compte que lorsque les besoins réels et indispensables seront assurés. . de définir l'évolution des applications existantes. Les moyens : Les moyens définissent la manière dont vous allez réaliser la mission qui vous a été confiée. . il faut vous assurer que vous avez déjà exploré les moyens existants de la société.Les moyens inexploités : ils se définissent par l'ensemble des moyens actuels qui ne sont pas utilisés. Ils sont divisés en trois catégories : les réels.Exchange 2007 ? . Si votre société a développé un nombre important d'applications sous environnement Domino. Identification des besoins et des moyens Vous avez maintenant choisi le type d'installation pour Exchange 2007. Il ne vous reste plus qu'à définir les besoins et les moyens de votre structure (ou celle de votre client) qu'ils soient humains. Vous ne pouvez donc pas vous dispenser de les prendre en compte au risque d'un échec complet du projet.Les moyens insuffisants : ils se définissent par l'ensemble des moyens qui ne répondent . vous aurez à charge. Ils se résument par "de quoi a besoin ma société ?". En effet. avant de dire "voici ce dont j'ai besoin". matériels ou financiers.Dans quel cadre pouvez-vous réaliser cette opération ? .Les besoins réels : la définition de ces besoins ne tient compte ni des contraintes ni de la faisabilité technique. en plus de la migration de la messagerie. Si vous ne faites pas preuve d'une grande précision dans l'étude de migration vers Exchange 2007. Prenez l'exemple suivant : vous avez un système de messagerie Domino et vous souhaitez migrer sur Exchange 2007.

Souvent. Vous avez également à charge d'augmenter leurs compétences si nécessaire par le biais de formations préprojet. Chacune de ces étendues est expliquée ci-après. Repérez le matériel dont vous avez besoin pour réaliser toutes ces tâches et sollicitez votre responsable si vous avez déjà constaté des manques. . Identification des besoins et identification des moyens humains Vous devez déterminer dans ce projet quels sont les acteurs ainsi que leur niveau de participation. les phases de tests sont réalisées au moyen de machines virtuelles et la production doit permettre de réaliser d'autres tests à grande échelle.qu'en partie à ce que vous voulez mettre en place. Identification des besoins et identification des moyens matériels La maquette et la production demandent des moyens matériels importants. Vous devez analyser les budgets existants comme ceux qui doivent faire l'objet d'une approbation d'une entité hiérarchique supérieure avec le pouvoir décisionnel nécessaire. Identification des besoins et identification des moyens financiers Vous devez tenir compte de l'ensemble des coûts qu'occasionne un tel projet. matérielles et financières. Les besoins et les moyens sont développés sur trois "étendues" : humaines.Les moyens inexistants : ils se définissent par l'ensemble des moyens qui vous manquent pour réaliser le projet. .

Identification des pré-requis logiciels Comme pour les pré-requis matériels. Respectez. vous ne devriez avoir que peu d'écart entre ce que vous avez prévu et les besoins réels détaillés dans la partie précédente.Ensemble des numéros de licences nécessaires . Vous avez pour cela besoin de faire la liste des : . si vous le pouvez. Un moindre petit détail peut avoir des conséquences préjudiciables. évaluez la charge que cela représente (espace disque. vous devez également faire l'acquisition des logiciels nécessaires pour mettre en place votre maquette. si votre étude est complète. C'est ce que vous devez déterminer dans la prise en compte des pré-requis. Faites attention à ne rien oublier dans cette liste. ou peut-être avezvous tout simplement déjà toutes les machines nécessaires pour cette phase. Vous êtes ainsi en mesure d'additionner toutes les ressources requises par celles-ci. Identification des pré-requis Que ce soit les pré-requis matériels. il est fort désagréable de constater qu'il manque toujours un CD ou un numéro de licence lorsque vous êtes en pleine installation. Si pour les besoins de l'étude vous devez virtualiser toute l'infrastructure. Cette étape est obligatoire avant la phase de réalisation (phase de production) car elle permet de simuler l'étude en mode test et de discerner toutes les exceptions non traitées dans l'étude. En principe. mémoire.Logiciels serveurs Exchange 2007 .Outils Tiers (antivirus. logiciels ou réseaux. assurez vous de n'avoir rien oublié. anti-spam. il ne vous reste plus qu'à installer la maquette.Planification de la maquette Après une grande partie d'analyse et d'étude.Systèmes d'exploitation . peut-être souhaiterez-vous passer par une location matérielle le temps des tests. Identification des pré-requis matériels Les pré-requis matériels sont définis par l'ensemble des matériels nécessaires pour la bonne réalisation de la maquette dans des conditions normales de fonctionnement.Services Pack correspondants . Il vous suffit de créer un tableau simple avec. etc).Systèmes logiciels de virtualisation. processeurs. Prenez votre temps pour la mettre en œuvre. En effet. d'un côté le nombre de Machine(s) Virtuelle(s) (ou VM comme Virtual Machine). .) . Les exceptions constituent les phases non prévues et doivent être gérées avant la mise en production. Peut-être aurez-vous besoin de faire l'acquisition de nouveaux serveurs. la règle suivante : établir une maquette à l'identique de la production. l'objectif étant d'optimiser votre temps. » N'oubliez pas : la maquette est la dernière étape avant la réalisation en phase de production. et de l'autre l'emplacement sur un serveur hôte qui hébergera l'ensemble des VM. etc.

il ne suffit pas seulement de savoir faire des clics sur suivant mais surtout de savoir pourquoi et comment vous les faites. Reprenez donc votre étude. Vous ne pouvez pas. La situation est identique pour la mise en place de la maquette. mais surtout de savoir où et comment vous allez la mettre en place. réfléchissez encore quelques instants à la manière dont vous allez installer votre maquette. Installation de la maquette Vous savez maintenant quels sont les éléments à prendre en compte pour installer votre maquette. être en communication avec l'extérieur dans certains cas. et enfin être situé dans un environnement sécurisé. Mais avant de commencer. . Si tout le monde accède à alors tout le monde peut accéder à votre production. l'analyse du cahier des charges. Comme pour installer un logiciel. Il constitue l'élément paradoxalement le plus simple et le plus délicat. Si les premiers points vous paraissent logiques. Ce document est basé sur l'étude que vous avez réalisée. Il résume toutes les étapes par lesquelles vous devez passer pour installer votre maquette.Identification des pré-requis réseaux Dernier point des pré-requis : le réseau. Ne négligez surtout pas Analyse du cahier des charges Deuxième étape. Voici trois étapes à suivre pour bien comprendre la méthode de mise en place de l'environnement de tests. Il ne fait que répondre à la question : que dois-je mettre en place au final comme solution ? Dans ce cahier des charges. Il est important de comprendre qu'il doit répondre à plusieurs contraintes : être accessible depuis votre poste. En règle générale. Identification de l'emplacement de la maquette Le premier élément à prendre en compte est l'emplacement de la maquette. établissez le cahier des charges et faites-le valider par le client.reproduire la production à l'identique en simulant des routeurs et des lignes dont le débit est spécifié. vous vous demandez peut est nécessaire d'être dans un environnement sécurisé ? La réponse est maquette est l'équivalent de votre production. vous trouvez des questions simples que vous aviez listées dans la partie analyse de la cible. Vous ne pouvez donc pas vous affranchir de ces contraintes. il est rédigé par le client et vous vous en servez comme base de travail pour l'analyse et l'étude de l'architecture cible. vous permettre d'installer une maquette sur le réseau de production au risque de provoquer de graves perturbations. Faites la liste du matériel nécessaire pour : . Il ne s'agit pas uniquement de définir ce dont vous avez besoin pour installer votre maquette. Si vous devez simuler un lien à 128 Kbits entre deux sites. . par exemple. un test sur un réseau à 100 Mbits ne vous donnera pas du tous les mêmes résultats. Vous pouvez aussi l'aider à le rédiger dans le cadre d'une prestation d'assistance. Installation de la maquette être pourquoi il simple : votre votre maquette ce point.isoler complètement la maquette de la production . être accessible depuis l'extérieur si nécessaire.

.Vous avez terminé de rédiger le cahier des charges. En revanche. sauvegardez cette configuration. Pour conclure sur ce point. Installez votre maquette selon les critères explicitement décris dans cet ouvrage. assurez-vous du bon fonctionnement du processus de sauvegarde et de restauration afin de recetter votre maquette. Validation du processus Une fois la maquette installée et sauvegardée. Les écarts persistants doivent d'une part être repérés et d'autre part être mineurs pour la réalisation. si un correctif X est présent sur le serveur de production. ne perdez pas de temps à la réinstaller à chaque fois : imaginez que vous procédiez à la réalisation en ayant omis de mettre en place une étape. n'oubliez pas de sécuriser également l'emplacement de ces sauvegardes : un accès mal intentionné sur ces ressources peut avoir de graves conséquences. En fonction de vos besoins et de vos moyens. il faut entendre "écart tolérable". Cette tâche consiste à opposer les deux environnements.Sauvegarde par image de type Ghost ou autres. Des outils divers existent aujourd'hui pour réaliser de telles tâches : .Sauvegarde par image des machines virtuelles. » Prenez bien votre temps pour rédiger la liste de tous les éléments à contrôler. Vous ne pouvez pas non plus vous apercevoir au moment de la réalisation des tests que la restauration de la maquette n'est pas fonctionnelle : comme cela a été conseillé précédemment. vous devez au mieux optimiser votre temps. Par écart mineur. si le serveur de production a le service DHCP installé mais non fonctionnel.Sauvegarde classique de type BKF Windows. Cette maquette ne doit être utilisée qu'une fois les tests de sauvegarde et de restauration effectués. En effet. Sans test préalable sur la restauration partielle ou complète de la maquette. . vous ne serez pas en mesure de finaliser cette tâche et votre recette ne sera pas recevable. vous n'avez alors pas besoin d'installer le service DHCP sur le serveur de maquette correspondant. il a été validé par le client et vous avez également répertorié tous les pré-requis nécessaires pour l'installation de la maquette. Faites une installation propre. utilisez la méthode que vous pensez la plus adaptée. Sauvegarde de la maquette Après avoir installé votre maquette et une fois la check-list réalisée. ce serait dommage de perdre à chaque erreur de réalisation le temps d'une réinstallation complète de la maquette. Une fois l'installation terminée. Par exemple. établissez une check-list de tout ce que vous devez vérifier. alors vous devez l'installer également sur la maquette car celui-ci peut être source de confusion lors des tests. Vous pouvez ainsi définir deux types d'écarts : "écarts tolérables" et "écarts non admissibles". stable et fiable. production et maquette et s'assurer qu'il n'y a pas d'écart entre les deux environnements. Ce processus doit tenir compte des éléments suivants : .

- possibilité de restaurer de manière partielle ou totale les machines virtuelles ; - possibilité de restaurer de manière partielle ou totale les machines hôtes ; - possibilité de restaurer de manière partielle ou totale la configuration logique et physique
de la maquette ;

- possibilité de restaurer de manière partielle ou totale avec rapidité, efficacité et fiabilité.

Vous pouvez maintenant recetter votre maquette. Cette dernière étape avant la phase de réalisation va vous permettre d'établir le manuel de mise en place de la réalisation. Recette de la maquette Ce document résume l'installation de la maquette. Il doit être complet, bien détaillé et surtout compréhensible par tous. Il doit reprendre toutes les étapes de sa mise en place, de l'analyse des pré-requis jusqu'à la partie sauvegarde/restauration. Ce livrable doit être fourni avec des schémas explicatifs et doit être rédigé comme s'il devait s'adresser à une personne extérieure au contexte. Bien sûr, dans la plupart des cas, il servira uniquement à votre utilisation. Dans bien d'autres cas, sachez que les personnes qui réalisent les tests ne sont pas toujours celles qui font l'étude ou qui installent la maquette. » Un livrable est un document technique qui détaille l'objet de votre étude. Il est souvent composé de trois parties : les concepts théoriques, le contexte du client, les différentes solutions. En gardant ce côté objectif, vous obtiendrez plus de fluidité dans votre rapport. Posez-vous toujours la question suivante : Si je ne connaissais pas le sujet, qu'est-ce qui pourrait me bloquer en lisant ce document ? » Un dernier conseil : désignez quelqu'un de non technique et demandez lui d'installer la maquette à l'aide de votre document. Vous saurez rapidement si votre document est complet et bien renseigné ou au contraire si le

document manque cruellement d'informations. C'est un excellent moyen d'obtenir des remarques constructives sur un rapport.

Planification de la réalisation
Cette dernière étape vitale avant la mise en production va vous permettre de jouer le scénario comme décrit dans l'étude que vous avez faite. Vous pouvez ainsi valider toute la mise en place de l'architecture cible à partir de la source. Cependant, vous devez garder à l'idée quelques points importants : Tout d'abord, dites-vous que quelles que soient vos compétences et la qualité de votre étude, vous ne serez que très rarement (quasiment jamais) en phase avec la réalité. Vous devez savoir combien la théorie est parfois très lointaine de la pratique. Ne vous remettez donc pas tout le temps en cause, mais au contraire, restez serein et analyser les manques de l'étude pour y apporter les solutions adaptées. Ensuite, même si vous pensez avoir traité tous les points importants dans votre étude, rassurez-vous, vous ne pouvez encore que rarement penser à tout dans le déroulement, parfois par manque de connaissance sur le sujet ou parfois simplement par oubli de points élémentaires. Enfin gardez à l'idée que la perfection n'existe pas. Autrement dit, même si vous pensez avoir traité 99% des exceptions de la réalisation, il vous reste toujours 1% que vous ne pourrez jamais éviter. Encore une fois, adoptez un comportement patient et calme et ditesvous que vous n'êtes pas le seul dans ce cas. Tout le monde subit ce genre de péripéties. Après ces quelques conseils, lisez maintenant plus en détails la manière dont vous allez dérouler les étapes de la réalisation. Identification des étapes Prise en charge de la recette de la maquette Prenez connaissance de la recette technique de la maquette et lisez-la attentivement. Imprégnez-vous du contexte et analysez l'ensemble du projet. Cette remarque est valable pour le reste de l'ouvrage : essayez de toujours garder une vue d'ensemble sur le projet et ne vous attardez pas sur des détails techniques qui font l'objet d'une autre analyse. Après lecture de l'ouvrage, prenez des notes sur les points sensibles et démarrez la planification des tâches. Il vous est conseillé de lire également tous les documents rédigés dans le cadre du projet (tous les livrables) comme le cahier des charges, la recette d'installation de la maquette... Assurez-vous ensuite que la maquette que vous avez à disposition correspond exactement à ce qui est décrit dans la recette mais surtout que cette maquette reproduit exactement l'environnement de production. Dites-vous régulièrement que vous êtes dans la phase avant la mise en production. Dans ce contexte, vous devez être à 99,99 % de traitement des exceptions. Plus votre maquette est éloignée de la réalité, plus votre marge d'erreur est importante. Planification des tâches du projet Votre projet de mise en place de la solution Exchange 2007 nécessite de planifier un ensemble de tâches, mais vous devez principalement retenir ces deux points :

- l'identification des tâches doit vous permettre de définir l'ordre exact des tâches. - l'identification des tâches doit vous permettre de définir la charge exacte de la réalisation.
En deux mots "chronologie" et "durée". Cela vous permet d'établir votre tableau de Gantt.

Ce tableau peut être réalisé à l'aide d'un simple tableur ou sur des produits plus spécialisés tels que Microsoft Project. Nous n'aborderons pas tous les détails de la gestion de projet par le biais de ces outils mais retenez ceci : essayez de segmenter au maximum toutes les tâches à réaliser et notez le temps passé par tâche. Ensuite, essayez de voir si cette tâche peut être réalisée par plusieurs personnes et également si une autre tâche peut être lancée en parallèle de celleci. » Et n'oubliez jamais ceci : la méthode importe plus que le détail technique. Afin de réaliser au mieux le projet, essayez de catégoriser les étapes. Certaines sont ou doivent être lancées en même temps alors que d'autres doivent attendre l'exécution d'une tâche avant de commencer. La rédaction des tâches inclut la planification des réunions. Vous avez plusieurs types de réunions dont voici quelques exemples :

- Réunion de lancement - Réunion de validation de phases - Réunion de validation d'étapes - Réunion de discussion - Réunion de clôture.
Pour finir sur ce sujet, n'oubliez jamais de laisser une marge de manœuvre, ce que vous appellerez "marge de tolérance". Si par exemple, vous savez que l'installation du contrôleur de domaine prend deux heures, ne mettez pas uniquement deux heures sur votre planning. Assurez-vous que vous avez gardé des espaces de temps supplémentaires dans le cas d'un mauvais déroulement. Dans ce même exemple, imaginez que vous vous trompez dans le choix du domaine DNS lors de la promotion du contrôleur de domaine. Vous devez alors faire l'opération inverse et allez perdre certainement une trentaine de minutes. Envisagez donc toujours l'éventualité où vous pouvez vous tromper. Traitement des exceptions Par définition lorsqu'une exception se produit, l'exécution normale d'un programme est interrompue et l'exception est dite traitée. Dans le cas d'un déploiement d'une nouvelle architecture, il s'agit d'identifier tout ce qui n'est pas "normal" dans le déroulement du déploiement. Le traitement des exceptions est une des étapes les plus sensibles car elle doit vous permettre d'établir le différentiel entre l'étude et la réalisation. C'est donc ici que vous devrez identifier tous les problèmes survenus. Le traitement est régi par quelques règles. Sachez d'abord catégoriser les deux types d'exceptions :

- Les exceptions récurrentes, - Les exceptions aléatoires.
Les principes de traitement sont les suivants :

Une exception récurrente doit pouvoir être volontairement reproduite. Vous serez ainsi en mesure de voir les causes et les conséquences et d'y apporter une solution. Une exception aléatoire ne peut pas être reproduite. Vous devez donc savoir d'une part si vous avez déroulé le processus de manière identique à chaque fois et d'autre part si les problèmes sont toujours les mêmes. Dans tous les cas, les exceptions aléatoires constituent la bête noire des testeurs car elles ne répondent parfois à aucune règle. Il est très difficile d'en repérer les causes et donc de trouver le remède approprié. » Il arrive parfois de réaliser 20 fois l'installation d'un logiciel sur une machine de test, (masterisé et remise dans sa configuration initiale pour chaque test) et que des erreurs surviennent au bout du 21ème essai. L'informatique est constitué d'un ensemble de cas particuliers. Réalisation des tâches La réalisation peut paraître simple dans la mesure où vous pensez avoir tout traité dans les parties précédentes. Détrompez-vous, il n'en est rien, c'est au contraire la partie la plus complexe. Elle demande attention, efficacité, sang froid, compétences et surtout endurance. Vous avez, dans les parties précédentes, réalisé l'étude, vous avez réalisé la maquette, vous avez traité les exceptions et vous vous dites : mais que peut-il à présent m'arriver ? La réponse est que le pire reste à venir. C'est exactement comme dans le sport, tant que vous n'êtes pas arrivé, vous n'avez pas gagné et tout peut arriver. Soyez vigilant et suivez les conseils qui suivent. Cette phase de mise en production se résume en deux étapes : le déploiement et la vérification. Déploiement de l'organisation Vous pouvez à présent procéder à la réalisation du projet en mode réel. Le point important de la réalisation est de s'assurer de pouvoir faire un retour n-1 si nécessaire. Vous aurez pour cela vu l'impact utilisateur, l'impact réseau, les risques et surtout les procédures de retour arrière. Le déploiement doit être géré par un chef de projet qui doit en permanence s'assurer du bon déroulement des étapes et également vérifier qu'aucune tâche n'est omise. Il doit, par ailleurs, coordonner les équipes et assurer les modifications de la planification si nécessaire. Ne pensez pas que cette tâche soit simple. Si vous reprenez le premier concept développé dans ce chapitre, vous savez alors que vous partez d'un point A et que vous devez aller au point B. Mais pour cela vous devez passer par les étapes 1, 2, 3, etc. Le chef de projet doit s'assurer du bon déroulement des opérations et prendre les décisions appropriées dans les situations inattendues. Vérification du bon fonctionnement de l'ensemble Assurez-vous que votre infrastructure fonctionne correctement. Pour savoir si c'est le cas, vous devez reprendre le cahier des charges et vérifier si tout ce qui vous a été demandé est fonctionnel. Bien sûr, il reste la vérification complète du déploiement qui est traité dans la partie suivante, mais vous devez avant toute chose vous assurer que la cible est fonctionnelle conformément au cahier des charges fourni par le client. Vérification du déploiement Tel un chef de chantier qui contrôle les travaux effectués dans un bâtiment, vous devez

procéder à un ensemble de vérifications. Tout d'abord, vous devez vous assurer que ce qui est installé fonctionne correctement. Ensuite, vous devez vous garantir d'avoir traité 100 % des exceptions. En effet, 99% des exceptions ont été traitées pendant les phases de tests, les 1% restant sont traitées pendant la réalisation. Enfin, vous devez comparer ce qui a été installé avec ce qui devait être installé : c'est le dernier point de la vérification. Vérification de l'architecture cible Comme vous avez pu le constater depuis le début de ce chapitre, l'architecture cible est votre préoccupation première. Tel un architecte qui réalise les plans de votre maison, vous vous préoccupez de savoir si ce qui est construit correspond à ce que le client attendait. Vous devez certainement connaître le schéma de la communication qui dit que :

- Il y a une différence entre ce que la personne pense et ce qu'elle dit. - Il y a une différence entre ce que la personne dit et ce que l'autre entend. - Il y a une différence entre ce que l'autre entend et ce qu'il comprend. - Il y a une différence entre ce qu'il comprend et ce vous vouliez qu'il comprenne.

Le delta entre les points 1 et 4 peut être très important si les personnes ne s'expriment pas correctement ou ne se comprennent pas convenablement. Pour comprendre, il faut d'abord écouter. Prenez par exemple le cas suivant : le client vous demande de mettre en place des restrictions de remises pour certains utilisateurs. Le terme "restriction de remise" peut avoir un double sens. Il peut s'agir pour le client de définir le type de mail qu'il peut recevoir alors que pour vous, il s'agit de savoir de qui et à qui l'utilisateur peut envoyer des mails. Faites pour cela très attention à la signification des termes employés par le client. Cette validation de la cible consiste donc à s'assurer que l'architecture cible correspond parfaitement à ce qu'attendait le client. Test de fonctionnement de la cible

Vous devez élaborer pour votre client un ensemble de tests à effectuer pour qu'il puisse tester seul (ou assisté) le bon fonctionnement de l'ensemble. La confiance n'excluant pas le contrôle, le client se doit de s'assurer que ce qui a été mis en place fonctionne mais surtout que cela fonctionne dans différents types de cas de figures. Si le client vous a exprimé le besoin d'une sollicitation importante le matin, diminuant progressivement en milieu de matinée, il doit pouvoir vérifier que ce qui est mis en place répond à ses attentes. Établissement de la recette globale En parallèle des tests, vous pouvez à présent rédiger la recette technique validant l'ensemble de ce qui a été mis en place. Vous devez reprendre dans cette recette tous les tests et résultats de tests effectués par le client et vous devez les joindre à votre document. Cette recette doit reprendre le plan général suivant :

- Description de la mission - Mission réalisée par vous - Préparation de la source - L'installation de la cible - Le jeu d'essai - Validation de la recette.
La description de la mission doit reprendre les besoins exprimés par le client et également spécifier tout ce que le client a refusé malgré vos conseils. Ceci est important dans la mesure où vous devez toujours vous affranchir de responsabilités qui ne sont plus les vôtres. La mission doit décrire tout ce que vous avez fait, étape par étape en prenant soin de bien préciser les spécifications techniques de la cible. Vous devez présenter également ce que vous effectuez sur la source afin d'assurer une traçabilité et de pouvoir revenir sur certains points si nécessaire. Le jeu d'essai constitue, comme son nom l'indique un environnement d'essai. Comme vous pourriez essayer une voiture avant de l'acheter, le client va essayer son architecture nouvellement mise en place. C'est une sorte de garantie pour le client qu'il peut travailler sur son environnement de production et vous remonter un ensemble d'observations sur des dysfonctionnements ou des manques par rapport à ce qu'il attendait. La dernière partie, la recette technique consiste en la validation du document que vous avez rédigé. Vous devez dans cette partie reprendre chaque point du jeu d'essai et valider avec le client qu'il est en accord avec ce que vous aviez prévu de mettre en place.

Conclusion
Vous avez vu dans ce chapitre comment planifier votre projet de mise en place d'un serveur Exchange. Comme vous avez pu le constater, cette méthode peut s'appliquer à d'autres domaines informatiques, comme une migration de domaine Active Directory ou encore une restructuration complète ou partielle d'un système d'information. Vous avez appris dans ce chapitre des méthodes simples et efficaces pour débuter dans un projet. Vous devez en revanche, si vous le souhaitez, compléter cet apprentissage par des ouvrages spécialisés dans la gestion de projet. Cette partie se voulait pédagogique afin que vous puissiez ajouter à votre vision technique une vision plus globale d'un projet mais surtout plus fonctionnelle et organisationnelle.

Introduction
Microsoft Exchange Server 2007 utilise le service d'annuaire Active Directory pour stocker et partager des informations d'annuaire avec Microsoft Windows. Il est important de bien comprendre comment Exchange 2007 s'intègre dans votre structure Active Directory afin de mieux concevoir votre future architecture. Ce chapitre se compose de deux parties : la description Active Directory logique et la description Active Directory physique. Ces deux structures sont inter-dépendantes. Cela signifie qu'elles sont construites l'une indépendamment de l'autre mais ne peuvent pas fonctionner l'une sans l'autre. La compréhension du service d'annuaire Active Directory est la première étape qui vous permet de comprendre le fonctionnement de la famille Windows 200x et la manière dont ce système d'exploitation peut vous aider à atteindre les objectifs de votre entreprise. Active Directory se définit sur trois ensembles :

- Le stockage : Active Directory enregistre de façon hiérarchique les informations relatives
aux objets du réseau et met ces informations à la disposition des administrateurs, des utilisateurs et des applications. Vous découvrirez où et comment la base de données du contenu AD est stockée et sécurisée.

- La structure : Active Directory permet d'organiser le réseau et ses objets à l'aide d'entités telles que les domaines, les arborescences, les forêts, les relations d'approbation, les unités d'organisation et les sites. Vous verrez toutes les relations existantes entre ces ensembles. - L'intercommunication : si votre société possède des agences partout dans le monde, Active Directory assure une cohérence et une disponibilité des informations contenues dans sa base, en répliquant les informations relatives à la structure logique entre tous les contrôleurs de domaine de la forêt.
Pour achever cette introduction, sachez que ce chapitre n'est pas destiné à vous former sur Active Directory puisqu'il existe déjà plusieurs ouvrages dans ce domaine, mais a pour volonté de vous initier aux concepts fondamentaux sans lesquels vous ne pourriez commencer votre apprentissage sur Exchange 2007.

Présentation de la structure logique Active Directory
Active Directory est le nom du service d'annuaire de Microsoft apparu dans le système d'exploitation Microsoft Windows Server 2000. Le service d'annuaire Active Directory est basé sur les standards TCP/IP : DNS, LDAP, Kerberos, etc. Active Directory est un annuaire référençant les personnes (nom, prénom, numéro de téléphone, etc.) ainsi que toutes sortes d'objets, dont les serveurs, les imprimantes, les applications, les bases de données, etc. au sein d'une base de données unique. Présentation de l'annuaire Avant d'aborder les thèmes principaux de ce chapitre, voici une analyse rapide d'Active Directory sous deux aspects très différents :

- Le premier considère Active Directory sous sa forme la plus théorique, c'est-à-dire un
espace de noms intégré au système DNS (Domain Name System) Internet.

- Le deuxième consiste à voir Active Directory sous sa forme la plus commune, c'est-à-dire
un logiciel qui transforme un serveur en contrôleur de domaine. L'annuaire est une structure hiérarchique permettant de stocker des objets du réseau. Par objets, vous devez entendre ordinateurs, utilisateurs, groupes mais aussi domaines, applications, services et stratégies de sécurité. En fait, tout ce qui peut être situé sur votre réseau sera dans votre annuaire. Pour chaque objet qu'il contient, l'annuaire stocke différents types d'informations appelées attributs. Pour un compte utilisateur, vous trouverez les attributs suivants : nom, prénom, nom de compte, etc. Un attribut peut également être utilisé par plusieurs objets. Un service d'annuaire masque la topologie du réseau physique ainsi que les protocoles, de sorte qu'un utilisateur accède à toute ressource sans savoir où et comment elle est physiquement connectée. Pour reprendre l'exemple du compte d'utilisateur, c'est le service d'annuaire qui permet aux autres utilisateurs autorisés (permissions) sur le même réseau, d'accéder aux informations enregistrées (comme par exemple une adresse de messagerie) sur l'objet Compte d'utilisateur. Les services d'annuaire offrent une large gamme de fonctionnalités. Certaines sont directement intégrées dans le système d'exploitation, d'autres sont issues d'applications comme la messagerie. Le service d'annuaire Active Directory permet de gérer et d'administrer des ressources comme des utilisateurs ou des ordinateurs. Le service d'annuaire Exchange permet aux utilisateurs de rechercher une personne ayant une boîte aux lettres et de lui envoyer des mails. Active Directory est le service d'annuaire central des systèmes d'exploitation Windows 200x Server. Il s'exécute uniquement sur des contrôleurs de domaine. Enfin, Active Directory ne fournit pas seulement un emplacement de stockage de données et de services : il protège également les objets du réseau contre les accès non autorisés et les répliques pour éviter toute perte de données lors de l'échec d'un contrôleur de domaine. Les concepts Active Directory
Définition du schéma Active Directory

La première notion rencontrée lors de l'installation d'un contrôleur de domaine Active Directory est le terme Objets.

- Qui sont-ils ?

- Comment sont-ils créés ? - Qui peut les administrer ?
Les objets Active Directory sont des éléments qui constituent un réseau. Un objet est un ensemble d'attributs nommés et circonscrits qui représente un élément concret, comme un utilisateur, une imprimante ou une application. Lorsque vous créez un objet Active Directory, certains de ses attributs sont paramétrés automatiquement et d'autres doivent être paramétrées manuellement. Exemple : Lorsque vous créez un objet utilisateur, Active Directory fournit l'identificateur globalement unique (GUID, Globally Unique IDentifier) alors que vous devez fournir les valeurs d'attributs tels que le prénom et le nom de l'utilisateur, l'identificateur d'ouverture de session, etc.€
Identification des objets Active Directory

Les objets décrits dans le tableau suivant sont créés pendant l'installation du service Active Directory. Icône Dossier Domaine Ordinateurs Système Utilisateurs Description Le nœud racine représente le domaine administré. Contient tous les ordinateurs qui font partie du domaine Contient des informations sur les systèmes et les services AD. Contient tous les utilisateurs du domaine

Vous pouvez ensuite utiliser Active Directory pour créer les objets suivants. Icône Dossier Utilisateur Objet Un objet utilisateur est un objet principal de sécurité de l'annuaire. Il peut se connecter au réseau avec ses informations d'identification. Il dispose d'autorisations d'accès à des ressources. Un objet contact est un compte qui ne dispose d'aucune autorisation de sécurité. Les contacts représentent les utilisateurs externes dans le cadre de la messagerie. Cet objet représente un ordinateur sur le réseau. Les unités d'organisation (OU) sont utilisées comme conteneurs pour organiser de façon logique des objets d'annuaire tels que les utilisateurs, les groupes et les ordinateurs. Elles sont comparables aux dossiers que vous utilisez pour organiser les fichiers sur le disque dur de votre ordinateur. Les groupes peuvent contenir des utilisateurs, des ordinateurs et d'autres groupes. Ils simplifient la gestion d'un grand nombre d'objets utilisateurs. Un dossier partagé est un objet réseau qui a été publié dans l'annuaire. Une imprimante partagée est une imprimante réseau qui a été publiée dans l'annuaire.

Contact

Ordinateur Unité d'organisation

Groupe

Dossier partagé Imprimante partagée

La notion de Schéma est une notion que vous devez impérativement connaître avant toute chose. En voici la définition : le schéma est une description des classes d'objet (différents types d'objet) et de leurs attributs. Le schéma définit les attributs que chaque classe d'objet doit posséder, les attributs supplémentaires dont elle doit disposer et la classe d'objet dont elle peut être l'enfant. Chaque objet Active Directory est une instance d'une classe d'objet. Chaque attribut est défini une seule fois mais peut être utilisé dans plusieurs classes. Les applications qui créent ou modifient les objets Active Directory utilisent le schéma pour déterminer les attributs que l'objet doit posséder et à quoi ces attributs peuvent ressembler en termes de structure de données et de contraintes de syntaxe. C'est le cas d'Exchange 2007 qui sélectionne certains objets comme les comptes utilisateurs et y rajoutent des attributs nécessaires. Pour modifier le schéma, vous devez disposer des droits d'administrateur de schéma. Ci-dessous l'exemple de deux comptes utilisateurs : le premier avec les attributs Exchange et le second sans attributs Exchange.

la conformité aux normes LDAP en matière de noms d'objets d'annuaire. Par exemple.l'identification unique de chaque objet d'un magasin de données d'annuaire .la compatibilité entre les entités de sécurité (utilisateurs. Noms des objets de schéma Les classes et les attributs sont tous des objets de schéma. Relative Distinguished Name) de l'objet du schéma qui représente cette classe d'objet.0 et antérieurs .Chaque classe d'objet du schéma Active Directory possède des attributs qui garantissent : . mailAddress et machinePasswordChangeInterval sont les noms complets LDAP de deux attributs de schéma. . avec initiale majuscule à partir du deuxième mot. ordinateurs ou groupes) et les identificateurs de sécurité (SID) utilisés dans les systèmes d'exploitation Windows NT 4. . ils peuvent être référencés par les types de noms suivants : Nom complet LDAP : il est globalement unique pour chaque objet de schéma. . Il est composé d'un ou de plusieurs mots. Nom commun : le nom commun d'un objet de schéma est également unique.c'est le nom unique relatif (RDN. Vous devez le spécifier lors de la création de nouveaux attributs ou classes d'objet dans le schéma . En tant que tels.

1 branche ISO branche commune entre l'International Telecommunication Union et l'ISO fait référence au service X500 définition des types d'attributs définition des classes d'objets the Internet OID Description branche de l'International Telecommunication Union Extension du schéma Les systèmes d'exploitation de la famille Windows 200x Server fournissent.2.5 2. Tous ont été définis dans une recommandation de l'International Telecommunication Union. » Bien que vous ne puissiez pas supprimer des objets du schéma. Préférez la console ADSI Edit à l'utilitaire LDIFDE (LDAP Data Interchange Format) pour modifier ou étendre le schéma Active Directory.€ Dans le cas d'une modification du schéma. vous pouvez les marquer comme désactivés. au travers d'Active Directory.5. Dans LDAP les objets. Malgré cela. dont l'objectif est d'assurer l'interopérabilité entre différents logiciels.Identificateur d'objet (OID) : les OID (Object IDentifier) sont des identifiants universels qui sont représentés sous la forme d'une suite d'entiers et organisés de manière hiérarchique.3.6. il faut prendre en compte les considérations . vous pouvez dans certains cas avoir besoin d'étendre encore le schéma. De cette façon. les attributs. un ensemble de classes d'objets et d'attributs largement suffisant pour la plupart de vos besoins dans l'organisation. OID 0 1 2 2.6 1.3.4. seul l'OID 1.4 2.2. Cette suite d'entiers constitue les OID séparés par des points. L'outil Schéma Active Directory disponible sur vos contrôleurs est plutôt conçu à des fins de développement et de tests mais vous permet aussi d'afficher et de modifier le schéma Active Directory. La RFC (Request For Comments) 2256 normalise un certain nombre de ces objets.5. les syntaxes et les règles de comparaison sont référencés par un objet OID.3 connaît la signification de l'OID 1.

La résolution de noms consiste à passer d'un nom à l'objet ou à l'information que ce nom représente. Vous pouvez rencontrer des problèmes de mises à niveau de schéma dû à cela. constitue un espace de noms. au sein de laquelle un nom donné peut être résolu. DNS n'a pas besoin d'Active Directory pour fonctionner. Active Directory (AD) a besoin de DNS pour fonctionner. il est important de bien comprendre qu'ils ne représentent pas le même espace de noms. . . toutes les classes sont des sous-classes dérivées d'une autre classe. À l'exception de Top. La nouvelle sousclasse hérite alors des attributs de sa superclasse (classe parent). Au contraire d'un Workgroup. . vous devez tout d'abord vous intéresser à DNS. ressources.Toutes les extensions du schéma sont irréversibles (seule la modification de certains attributs reste possible).DNS est un service de résolution de noms d'hôtes. Relation Active Directory et DNS Active Directory permet de centraliser un ensemble de ressources partageant les mêmes règles et stratégies de sécurité.Toutes les modifications demandent d'adhérer aux règles d'affectation de noms à la fois pour les noms complets LDAP et pour les noms communs. Lorsque vous vous intéressez à AD. Comme les deux espaces de noms partagent une structure de domaines identique. Le domaine regroupe des utilisateurs. L'extension manuelle du schéma est une opération avancée. Le système de fichiers NTFS de Windows 2003 constitue un espace de noms dans lequel le nom d'un fichier peut être résolu pour obtenir le fichier lui-même. Certains logiciels ne respectent d'ailleurs pas cette exigence en se référant aux règles d'affectation. L'héritage des attributs permet de composer de nouvelles classes à partir de classes existantes. Active Directory et DNS sont deux espaces de noms. . le domaine permet de centraliser la gestion et l'administration d'un environnement. Les domaines DNS et Active Directory utilisent des noms de domaines identiques. ordinateurs. sachez que cela demande des compétences pointues.Toutes les classes du schéma sont dérivées de la classe spéciale Top. groupes. Si vous souhaitez vous lancer dans ce domaine. L'intégration de DNS et d'Active Directory représente une fonctionnalité centrale de la famille Windows 200x Server. Active Directory a généralement le même espace de noms que la structure DNS sur laquelle il se repose. imprimantes et tout type d'objets que peut contenir un annuaire et leur affecte un numéro de sécurité unique afin de les identifier et de pouvoir leur attribuer des accès spécifiques. DNS et Active Directory utilisent tous deux une base de données pour la résolution des noms.suivantes : . . Chacun d'eux enregistre des données différentes et gère ainsi des objets différents : DNS stocke les enregistrements de ressources et de zones alors que Active Directory stocke ses domaines et leurs objets. Un annuaire téléphonique constitue un espace de noms dans lequel les noms des abonnés peuvent être résolus en numéros de téléphone. Il résout les noms de domaines et les noms d'ordinateurs en renvoyant les adresses IP via les demandes reçues par les serveurs DNS en tant que requêtes sur la base de données DNS. Toute zone délimitée.Toutes les modifications du schéma s'appliquent à l'ensemble de votre forêt Active Directory.

Active Directory utilise le service DNS comme localisateur pour résoudre des noms de domaines. Dans la pratique. Dans le cas d'un domaine particulier. les clients Active Directory demandent à leur serveur DNS les enregistrements de ressources spécifiques.Les domaines Active Directory et DNS sont organisés suivant des structures hiérarchiques identiques. Structure de la base de données Active Directory Définition La base de données Active Directory est désignée par le fichier NTDS.com est à la fois un domaine DNS et un domaine Active Directory.. Si vous utilisez le service DNS de Windows 200x. En résumé. .Les clients Active Directory utilisent DNS pour localiser les contrôleurs de domaine. eni-editions. Active Directory est intégré à DNS de différentes manières : .Active Directory utilise le protocole LDAP (Lightweight Directory Access Protocol) pour permettre la recherche d'objets de domaine. Afin d'effectuer des recherches dans une architecture complexe.DIT situé dans le . les espaces de noms d'une organisation pour ces deux types de domaines ont une structure identique. . Voici un schéma décrivant les deux types de structures : Active Directory et DNS. les zones principales peuvent être enregistrées dans Active Directory pour être répliquées vers d'autres contrôleurs de domaine Active Directory et pour assurer une meilleure sécurité du service DNS.Les zones DNS peuvent être enregistrées dans Active Directory. les espaces de noms DNS et Active Directory diffèrent dans la mesure où l'enregistrement d'hôte DNS représentant un ordinateur spécifique d'une zone DNS se trouve dans un autre espace de noms que l'objet Compte d'ordinateur du domaine Active Directory représentant le même ordinateur. Par exemple. de sites ou de services. Bien qu'ils diffèrent et soient mis en œuvre différemment pour des objectifs séparés.

elle est stockée sur chaque contrôleur de domaine de votre forêt. Les partitions de schéma et de configuration sont répliquées sur tous les contrôleurs de la forêt. La partition de domaine n'est répliquée que sur les contrôleurs de domaine d'un même domaine. .partition de Configuration. . .partition d'Application. Cette base contient toutes les informations relatives à votre annuaire. Cette base de données contient quatre partitions : .partition de Schéma.partition de Domaine.répertoire c:\Windows\NTDS. .

Cette partition de schéma est stockée dans tous les contrôleurs de domaine de la même forêt.Partition d'un annuaire de données des données de configuration : chaque forêt possède une seule partition de configuration. ainsi que les règles qui permettent de les créer et de les manipuler.Partition d'un annuaire de données des données de domaine : elle contient tous les objets de l'annuaire pour ce domaine. » Si le contrôleur de domaine est également un serveur de catalogue global. Un réplica partiel n'est accessible qu'en lecture seule. . une partition d'application ne peut pas stocker les principaux objets de sécurité. vous pouvez configurer parmi les contrôleurs de domaine ceux qui doivent être candidat à la réplication de cette partition. À retenir . Les données de chaque domaine sont répliquées sur tous les contrôleurs de domaine que le domaine contient. tels que les comptes d'utilisateurs. alors qu'un réplica complet l'est en lecture/écriture. .Les partitions d'application stockent les données sur les applications dans Active Directory. les données contenues dans une partition d'application ne sont pas stockées dans le catalogue global. mais pas au-delà. Elle contient les définitions de tous les objets et attributs créés dans l'annuaire. Les données de la configuration sont répliquées dans tous les contrôleurs de domaine de la forêt. À la différence d'une partition de domaine. classe et utilise ses propres données. Chaque application détermine comment elle stocke. De plus. les contrôleurs de domaine existants dans chaque forêt et les services disponibles. par définition. Pour éviter toute réplication inutile des partitions d'applications. C'est pourquoi tous les objets doivent être conformes aux définitions d'objet et d'attribut du schéma. un sousensemble des propriétés de tous les objets de tous les domaines de la forêt. Stockée dans tous les contrôleurs de domaine de la même forêt. Les données du schéma sont répliquées dans tous les contrôleurs de domaine de la forêt.Partition d'un annuaire de données des données de schéma : chaque forêt possède une seule partition de schéma. Ce réplica partiel contient. il contient en outre une cinquième catégorie de données : un réplica partiel de la partition d'annuaire de données de domaine pour tous les domaines. Un serveur de catalogue global enregistre et réplique non seulement un jeu complet de tous les objets de l'annuaire pour son propre domaine hôte. la partition de configuration contient les données sur la structure Active Directory de l'ensemble de la forêt.. . dont les domaines et les sites existants. mais également un réplica partiel de la partition d'annuaire de domaine de tous les autres domaines de la forêt.

500. DSP.spécification X.500. Les concepts LDAP Historiquement X.520 : Description des attributs et classes X.500. tous issus des travaux de l'ISO.spécification X. Retenez simplement que cette base de données sera modifiée de manière importante lors de l'installation d'Exchange 2007. Les conséquences peuvent vous être préjudiciables pour votre production dans la mesure où les extensions apportées au schéma peuvent rentrer en conflit avec d'autres applications.spécification X. .spécification X. .519 : Description des protocoles X. De par son coût. Cependant. voici un rappel de ses différents recommandations et protocoles : .501 : Description des concepts X. cet énorme cahier des charges et sa complexité de mise en œuvre sont les causes des nombreux problèmes de fonctionnement et de performances des premières versions d'annuaire X. » Cette base doit faire l'objet d'une grande attention dans la mesure où vous devez y apporter des changements importants.500 tel que DAP. Le protocole LDAP (Lightweight Directory Access Protocol) est la norme industrielle de l'accès aux annuaires. il n'aura pas connu le succès escompté.530 : Description des services d'administration des annuaires X.500. Vous verrez lors de l'installation d'Exchange 2007 (chapitre Administration de l'organisation) toutes les modifications apportées à Active Directory. Véritable annuaire du monde OSI.509 : Descriptions des mécanismes d'authentification X. Ne faites donc jamais d'installation de test sur votre environnement de production.Vous pouvez réaliser des défragmentations (commande Eseutil) ou de contrôle d'intégrité (commande ntdsutil files integrity) de la base NTDS si vous pensez que cela est nécessaire. Le point le plus important à retenir est que Exchange 2007 modifie votre base de données. Il s'agit du protocole LDAP. le système utilise un protocole d'accès lui garantissant une sécurisation des échanges et une fiabilité des informations. DOP et DISP.spécification X. Chaque partition sera étendue. . le protocole X.518 : Description des services distribués. . .500. Afin de donner un aperçu de l'étendue des services offerts par le standard X.500. Définition Pour accéder aux informations de l'annuaire. Malgré une couverture fonctionnelle complète.spécification X. comme les opérateurs de télécommunications.500.500 a été conçu dés le départ pour offrir aux services d'annuaire des services complets. pour lesquels il a été initialement conçu. L'IETF (Internet Engineering Task Force) étudie actuellement LDAP pour en faire une norme Internet. il est réservé aux grands comptes très demandeurs de ces technologies. il repose sur les services de la couche 7 (application) du modèle OSI de l'ISO.spécification X.500 est un standard constitué d'un ensemble de protocoles standards.525 : Description des mécanismes de réplication X. . .511 : Description des fonctions de recherche et de manipulation d'objets. Prenez donc le soin de démarrer l'installation dans des conditions optimales et procédez pour cela à quelques vérifications de votre annuaire.spécification X. . Comme vous pouvez le constater.

vous pouvez par ce biais faire en sorte que les deux annuaires se synchronisent régulièrement dés que l'un d'entre eux subit une modification.Fonctionnement LDAP est un protocole d'accès aux annuaires qui permet d'ajouter. n'importe quelle application conforme aux règles LDAP peut ajouter. LDAP permet à votre structure Active Directory de pouvoir lier d'autres applications clientes conforme à sa norme. En effet. et qui permet en outre de rechercher et de récupérer ces données. de modifier et de supprimer des données enregistrées dans Active Directory. À terme. Actuellement. mais aussi comment il peut effectuer des opérations d'annuaire et partager des données d'annuaire. la plupart des applications ont leurs propres systèmes d'authentification et ne communiquent pas entre elles. L'utilisation du protocole LDAP permet de positionner Active Directory comme la référence d'annuaire au sein d'une entreprise. Des efforts ont déjà été faits dans ce sens comme. En disposant d'autorisations appropriées. le travail d'administration est grandement réduit : un seul login et mot de passe pour toutes les applications transversales . par exemple. Les systèmes d'exploitation de la famille Windows 200x prend en charge les versions 2 et 320 de LDAP. Les clients Active Directory utilisent LDAP pour obtenir des données d'Active Directory ou pour y maintenir des données. Mais il s'agit essentiellement de synchronisation d'annuaire et non de connections directes aux bases de données d'annuaires. modifier et supprimer des données dans Active Directory. LDAP définit comment un client d'annuaire peut accéder à un serveur d'annuaire. Ainsi. l'objectif d'Active Directory est de devenir une plate-forme pour de nombreuses applications qui souhaitent se greffer dessus. pour la communication entre un annuaire Domino Notes et une base AD. La multitude des applications présentes dans une société oblige aujourd'hui les architectes système à revoir le mode de fonctionnement des accès aux ressources. C'est le cas de nombreux applicatifs d'administration système.

de l'entreprise aussi désigné sous le nom de SSO (Single Sign-On). . Être capable de lancer une requête LDAP. Voici un exemple de requête LDAP : Comment rechercher dans l'annuaire Active Directory tous les utilisateurs dont le nom de famille commence par la lettre " d ". (&(objectCategory=user)(sn=d*) User est la classe d'objet. Le nom de famille est donné par la variable sn. Certains d'entre vous connaissent les limites de l'interface graphique lorsque l'on recherche une information dans l'annuaire. c'est savoir interroger l'annuaire pour obtenir des informations précises sur un objet. Exemple pratique dans Active Directory Plus vous maîtrisez LDAP. plus vous vous ouvrez des portes sur l'administration système pour la suite. Avezvous déjà pensé à utiliser l'outil de recherche personnalisée ? Mettez-vous à la syntaxe LDAP et vous verrez avec quelle facilité vos opérations de maintenance et d'administration se verront optimisées.

LDAP est un protocole d'annuaire standard et extensible : il fournit entre autres : . . un format d'échange de données.Pour résumer. Description des forêts et des domaines Cette partie décrit toutes les composantes d'une structure logique Active Directory.un modèle fonctionnel qui définit comment on accède à l'information. . .un modèle de sécurité qui définit la protection des accès aux informations. .des APIs pour développer des applications clientes.un modèle de duplication qui définit comment la répartition de la base se fait entre les serveurs. . .LDIF.un modèle d'information définissant le type de données contenu dans l'annuaire. Toutes les notions abordées dans les parties précédentes vont être ici développées et expliquées dans un contexte plus pragmatique.le protocole permettant d'accéder à l'information contenue dans l'annuaire.un modèle de nommage définissant l'organisation et le référencement de l'information. . .

Le tableau suivant répertorie les niveaux fonctionnels de forêt et leurs contrôleurs de domaine pris en charge correspondants : Niveau fonctionnel de forêt Windows 2000 (par défaut) Contrôleurs de domaine pris en charge Windows NT 4. La fonctionnalité des domaines et des forêts. les ressources partagées mais aussi les sites. permet d'activer les fonctionnalités Active Directory des domaines ou des forêts au sein de votre environnement réseau. des classes d'objet et des attributs. La forêt Active Directory Comme vous avez pu le constater dans le chapitre Planification du déploiement. les forêts opèrent au niveau fonctionnel Windows 2000. si vous augmentez le niveau fonctionnel de forêt vers Windows Server 2003. et le mode 2003. Trois niveaux de fonctionnalité sont disponibles sous Windows 2003 : le mode Windows 2000. Pour mieux comprendre cette définition de la forêt. Retenez surtout dans chacune des sous-parties suivantes les définitions fournies et les exemples. Par exemple. vous êtes maintenant prêt à appréhender ce qui suit. les ordinateurs. le mode 2003 version préliminaire. les contrôleurs de domaine exécutant des systèmes d'exploitation antérieurs ne peuvent pas être introduits dans la forêt. présentée dans Active Directory Windows Server 2003. Par défaut. car ils sont repris tout au long de l'ouvrage. La forêt est dédiée à la supervisation de tous les objets qu'elle contient.Après votre lecture sur la définition d'un annuaire. tel que eni- . Les sujets traités vont vous permettre soit d'apporter quelques modifications à Active Directory si vous l'avez déjà déployé. les imprimantes. Elle est définie de la façon suivante : ensemble d'arborescences de domaine dont l'espace de noms n'est pas contigu. assimilez d'abord la notion d'arborescence. soit d'apporter votre contribution en gardant à l'idée que vous devrez ensuite installer Exchange. Dans la forêt Active Directory sont stockés des objets. les OU. la forêt Active Directory est le contenant de plus haut niveau. les utilisateurs. les sous-réseaux. Arborescences C'est un ensemble de domaines qui forment un espace de noms contigu. Différents niveaux de fonctionnalité des domaines et des forêts sont disponibles. La pédagogie développée dans ce qui suit permet aux plus novices d'entre vous de mieux assimiler les concepts fondamentaux d'une structure logique Active Directory : prenez donc votre temps pour tout lire et revenez-y si nécessaire. sur la démonstration du fonctionnement des protocoles de communication d'accès aux informations et sur la description des changements d'une structure. Vous pouvez augmenter le niveau fonctionnel de forêt vers Windows Server 2003.0 Windows 2000 Famille Windows Server 2003 Windows NT 4.0 Famille Windows Server 2003 Famille Windows Server 2003 Windows Server 2003 version préliminaire Windows Server 2003 Une fois le niveau fonctionnel de forêt augmenté. Vous verrez dans cette partie la description détaillée de toute la structure logique Active Directory et la manière dont vous devrez l'administrer. selon votre environnement. Parmi ces objets se trouvent les domaines. les groupes. les liens de réplication et bien d'autres objets encore. les contrôleurs de domaine exécutant Windows 2000 Server ne peuvent pas être ajoutés à cette forêt. Ces terminologies sont employées dans la plupart des livres traitant de ce sujet.

Les flèches à bidirectionnelles. par défaut. Si votre racine et lcl.local. Chaque domaine fonctionne de manière indépendante et la partition de .lcl et corporate. drh. alors enieditions. Les domaines de la forêt qui ne possèdent pas la même structure hiérarchique de noms de domaine appartiennent à une arborescence de domaines différente.eni-editions. Toutes les stratégies définies dans un domaine ne sont pas automatiquement appliquées au domaine enfant. La seule exception concerne l'administrateur du domaine racine qui. » Le premier domaine créé est le domaine racine de la première arborescence. deux directions indiquent des relations d'approbation transitives De plus.lcl et drh. Les différentes arborescences de domaines de la forêt forment ce qu'il est convenu d'appeler un espace de noms disjoint. Par exemple.com. eni-editions. Les domaines supplémentaires de la même arborescence de domaine sont les domaines enfants. Un domaine placé immédiatement au-dessus d'un autre dans la même arborescence est son parent. local.lcl est un espace de noms contigu.eni-editions. Tous les domaines qui ont un domaine racine commun forment ce qu'on appelle un espace de noms contigu.com.lcl ne constitue pas un espace de noms contigus. Il existe entre le domaine parent et les domaines enfants une relation de nom (espace de nom contigu) et une relation d'approbation bidirectionnelle et transitive : bidirectionnelle car l'approbation fonctionne dans les deux sens et transitive car si le domaine A approuve le domaine B et le domaine C alors les domaines B et C s'approuvent également. Les domaines d'un espace de noms contigu (de la même arborescence) ont des noms contigus formés comme suit : le nom du domaine enfant apparaît sur la gauche.lcl.editions.com et vip.eni-editions.eni-editions. suivi d'un point et du nom de son domaine parent. fait partie du groupe administrateur de l'entreprise et possède les privilèges suffisants pour administrer toute la forêt. les administrateurs d'un domaine parent ne sont pas automatiquement ceux des domaines enfants.

. vous pourrez constater que toutes ces terminologies feront partie de votre vocabulaire courant. vous risquez d'avoir besoin de créer un environnement avec plusieurs forêts. » Vous pouvez ajouter des domaines dans votre forêt. collaborateurs et testeurs. vous n'avez pas besoin de mettre en place une relation d'approbation. Ainsi. Cela permet aux administrateurs de pouvoir installer des applications tierces tout en conservant leur schéma initial. . Elle comprend également une ou plusieurs arborescences de domaine. Dans bien des cas. Cela peut même paraître très complexe de prime abord. Dans une forêt Active Directory. Dans ce cas. constitue une limite de sécurité. La forêt est une base de données distribuée entre tous les contrôleurs de domaine appartenant à celle-ci. En effet. tous les domaines d'une même forêt sont automatiquement connectés par des relations d'approbation transitives et bidirectionnelles. Le domaine racine est unique dans la forêt et vous ne pouvez pas créer de domaine parent pour un domaine existant. comme vous le verrez plus loin. de travail et d'expérience. les domaines partagent : . Une base de données de domaine n'est qu'une partie de la base de données de la forêt. Lorsque vous ajoutez un domaine supplémentaire dans la forêt. Le domaine. tels que les objets entités de sécurité (utilisateurs. la forêt administration gère la forêt collaborateurs qui elle-même. ordinateurs et groupes) auxquels vous pouvez accorder ou refuser l'accès à des ressources du réseau. Tous les contrôleurs de domaine d'une forêt hébergent une copie de la partition de schéma et de configuration en plus de la partition de domaine. la gestion d'une structure multiforêts a pour objectif de séparer les environnements de production en deux ou trois segments : administration (entendre par administration le terme service informatique). . l'administration est vraiment simplifiée du fait que l'accès à l'annuaire unique se fait par le biais du catalogue global. Dans ces situations. Dans d'autres cas. Chaque base de données de domaine contient des objets. les modifications sur la partition de configuration ne sont appliqués qu'une seule fois et affectent tous les domaines de la forêt.des informations de configuration communes. La mise en œuvre d'arborescences de domaines et de forêts n'est pas chose simple. une structure monoforêt et monodomaine suffit à répondre aux besoins d'une société. vous ne pouvez pas déplacer un domaine entre deux forêts et vous ne pouvez pas supprimer un domaine s'il possède un domaine enfant. mais. Dans d'autres situations. Windows 2003 Server a apporté son lot de nouvelles fonctionnalités notamment les relations d'approbations interforêts permettant ainsi une meilleure organisation des ressources.domaine de la base de données Active Directory est unique pour chacun. en rajoutant un domaine. Forêts La forêt est composée d'un ou plusieurs domaines. Les utilisateurs n'ont donc pas besoin de connaître la structure de l'annuaire. avec un peu de patience. gère la forêt testeurs. le premier domaine étant appelé le domaine racine. Cette fonctionnalité est très appréciée des architectes systèmes lorsqu'il s'agit de faire communiquer deux sociétés qui ont fusionné. En revanche.un catalogue global commun. Cette distribution optimise l'efficacité du réseau en plaçant les données là où elles sont le plus utilisées. Cette base de données est composée de plusieurs bases de données partielles enregistrées sur des serveurs différents.un schéma commun.

vous pouvez donner des privilèges à certains utilisateurs afin qu'ils puissent gérer en partie ou totalement les ressources de son Unité d'Organisation ou de son domaine.0 Famille Windows Server 2003 Windows Server 2003 Famille Windows Server 2003 Famille Windows Server 2003 Windows 2000 mode natif Windows 2000 Famille Windows Server 2003 Windows Server 2003 version préliminaire Voici certains avantages qu'offre un domaine : Organiser l'ensemble de vos objets Ne créez plus de nombreux domaines comme vous pouviez le faire au temps de Windows NT4. tous les contrôleurs en sont automatiquement avertis et répliquent dans leurs bases ce changement. Windows Server 2003 version préliminaire et Windows Server 2003. une forêt : une sécurité distribuée Chaque domaine a ses propres stratégies de sécurité et relations d'approbation vis-à-vis des . à un domaine et à une OU. Déléguer l'administration L'administration peut être à la fois centralisée ou décentralisée en fonction de votre choix. La topologie physique Active Directory permet de paramétrer l'ensemble des réplications entre les contrôleurs de domaine d'un même domaine. Le domaine a sa propre partition de domaine qui n'est répliquée que sur les contrôleurs de domaine du même domaine. Les contrôleurs de domaine répliquent entre eux toutes les informations du domaine auquel elles appartiennent. Appliquer des stratégies de groupe au domaine Une stratégie de sécurité s'applique à un site.Le domaine Active Directory Le domaine Active Directory est le conteneur de deuxième niveau. La fonctionnalité de domaine active les fonctionnalités qui affecteront le domaine entier et ce domaine uniquement. Un domaine. Le domaine constitue une limite de sécurité dans laquelle les objets qui y sont hébergés sont soumis aux mêmes critères de sécurité.0 Windows 2000 Famille Windows Server 2003 Windows NT 4. Un domaine unique peut s'étendre sur plusieurs emplacements géographiques distincts et contenir des millions d'objets. Ces stratégies permettent de contrôler l'ensemble des utilisateurs et ordinateurs afin qu'ils répondent à des critères spécifiques. Si vous changez votre mot de passe. Un domaine est une unité de réplication. Grâce aux délégations. Niveau fonctionnel de domaine Windows 2000 mixte (par défaut) Contrôleurs de domaine pris en charge Windows NT 4. Par défaut. les domaines opèrent au niveau fonctionnel Windows 2000 mixte. Quatre niveaux de fonctionnalités de domaine sont disponibles : Windows 2000 mixte (par défaut). Les contrôleurs de domaine qui partagent un même schéma et un même catalogue global font partie de la même forêt. Créez des OU qui vont vous permettre d'organiser tous vos objets dans le domaine. Le premier domaine créé dans la forêt est appelé domaine racine. Windows 2000 natif.

vous devez créer plusieurs domaines ou opter pour un logiciel tiers. La forêt est toutefois l'ultime frontière de sécurité. sachez que vous ne pouvez pas supprimer un domaine d'une forêt s'il contient d'autres domaines enfants.autres domaines. comme le représente la figure suivante. Le catalogue global Un catalogue global est un contrôleur de domaine contenant une copie de tous les objets Active Directory d'une forêt. . Si un des contrôleurs de domaine a la fonction de catalogue global. Lorsque vous supprimez un domaine. Vous pouvez également rajouter des attributs supplémentaires dans le catalogue global à l'aide du composant logiciel enfichable schéma Active Directory. assurez-vous que le maître d'attribution des noms de domaine est joignable afin qu'il puisse effectuer les modifications nécessaires dans la base de données et la répliquer sur tous les autres contrôleurs de domaine de la forêt. Il stocke une copie complète de tous les objets de l'annuaire de son domaine hôte. Cette copie partielle regroupe les attributs auxquels font le plus souvent appel les utilisateurs. désinstallez d'abord ceux qui n'hébergent aucun rôle FSMO (les rôles FSMO sont traités plus loin dans ce chapitre). La seule stratégie de sécurité qui ne s'applique qu'au domaine est la stratégie des mots de passe des comptes utilisateurs. Pour finir. Si vous souhaitez avoir plusieurs stratégies de mots de passe au sein de votre organisation. Si votre domaine contient plusieurs contrôleurs de domaine. ainsi qu'une copie partielle de tous les objets des autres domaines de la forêt. pensez à lui ôter la fonction avant de procéder à la suppression de ce dernier.

la fonction de catalogue global lui est automatiquement affectée. . Vous pouvez aussi affecter cette fonction à d'autres contrôleurs de domaine par l'outil d'administration sites et services Active Directory.Lorsque vous installez votre premier contrôleur de domaine Active Directory.

le catalogue global fournit des informations relatives à l'appartenance à ce groupe universel du compte d'utilisateur au moment où l'utilisateur ouvre une session sur le domaine. Ainsi. faisant partie d'un groupe universel. Lorsqu'un utilisateur. Ce même catalogue global peut gérer l'authentification des ouvertures de sessions des utilisateurs entre plusieurs forêts en procédant au filtrage des suffixes UPN. Authentification du nom principal d'utilisateur : le catalogue global résout les noms principaux d'utilisateur (UPN. l'utilisateur peut se connecter avec les informations d'authentification mises en cache. les appartenances aux groupes universels sont stockés uniquement dans le catalogue global. Informations relatives à l'appartenance à des groupes universels dans un environnement multidomaine : contrairement aux groupes globaux qui sont stockés dans chaque domaine. demande au catalogue global d'effectuer l'ouverture de session. User Principal Names) lorsque le contrôleur de domaine devant assurer l'authentification ne connaît pas le compte.lcl.Un catalogue global remplit les fonctions suivantes dans l'annuaire : Recherche d'objets : le catalogue global vous permet de rechercher des informations d'annuaire dans tous les domaines de la forêt. Le contrôleur du domaine local.eni-editions. ouvre une session sur un domaine dont le niveau fonctionnel est défini au niveau du domaine natif Windows 2000 ou à un niveau supérieur. et permet d'accélérer les recherches et optimise ainsi le trafic réseau. Le seul compte qui n'est pas affecté par ce problème est un compte ayant des privilèges d'administration élevés tel que le compte administrateur. Si l'utilisateur n'a jamais ouvert de session. il ne peut pas se connecter sur l'ordinateur. ne connaissant pas le compte. Si le serveur catalogue global n'est pas disponible lors de l'ouverture de session d'un utilisateur. Il contient un réplica partiel des autres domaines.lcl sur le domaine local. . un utilisateur peut ouvrir une session avec le compte jdupont@eni-editions.

» Lorsqu'une forêt ne comporte qu'un seul domaine. En effet. et empêche l'émission de ce type de requête. Active Directory détecte qu'aucun autre domaine n'existe dans la forêt. puisqu'un contrôleur de domaine n'a pas à traiter la réplication de tous les objets situés dans la forêt. la fonction de catalogue global peut être affectée à plusieurs contrôleurs de domaine. Les unités d'organisation L'unité d'organisation est un type d'objet annuaire particulièrement utile. envoient une requête à un catalogue global pour obtenir des informations relatives à leur appartenance à un groupe universel.non-nécessité de mettre à niveau le matériel des contrôleurs de domaine existants pour gérer la configuration système requise pour héberger un catalogue global. Domain Controllers. puisque les contrôleurs de domaine assurant l'authentification n'ont plus à contacter de catalogue global pour obtenir les informations d'appartenance. Une unité d'organisation est l'étendue ou l'unité la plus petite pour laquelle vous pouvez attribuer des paramètres de Stratégie de groupe ou déléguer une autorité administrative. situé sur un contrôleur de domaine. . . Sans lui. . Voici la liste des avantages qu'offre cette solution : . dans un tel cas. peut servir également à la mise en cache des groupes universels. Computers. Elles sont crées lors de la création d'un domaine et sont répliquées ensuite sur les autres contrôleurs de domaine. contenu dans les domaines. Les unités d'organisation sont des conteneurs Active Directory dans lesquels vous pouvez placer des utilisateurs. À l'inverse des rôles FSMO. Avec les unités d'organisation. vous pouvez créer des contenants à l'intérieur d'un domaine afin de représenter les structures hiérarchiques et logiques de votre organisation. lorsqu'ils se connectent. un domaine contient cinq OU dites administratives : Builtin. des ordinateurs et même d'autres unités d'organisation. Ce mode est destiné aux entreprises dont les succursales n'ont pas de serveur contrôleur de domaine. des groupes. La mise en cache de l'appartenance aux groupes universels est réactualisée toutes les huit heures. Par défaut. Le catalogue constitue une composante essentielle de l'architecture Active Directory. beaucoup d'opérations seraient impossibles. Une unité d'organisation ne peut pas contenir des objets d'autres domaines.moindre utilisation de la bande passante réseau. il n'est pas nécessaire que les utilisateurs.ouvertures de session plus rapide. ForeignSecurityPrincipals et Users. Le serveur catalogue global. Ces OU ne peuvent pas être supprimées. Vous pouvez ensuite gérer la configuration et l'utilisation des comptes et des ressources en fonction de votre modèle d'organisation.

L'ensemble peut être le domaine. Par défaut. Les paramètres de la stratégie s'appliquent au contenu comme les utilisateurs ou les groupes. les programmes apparaissant sur le bureau de l'utilisateur et les options du menu Démarrer.microsoft. La stratégie de groupe ne s'applique pas seulement aux utilisateurs et aux ordinateurs clients mais aussi aux serveurs membres. Si vous voulez créer une configuration de bureau spécifique pour un groupe d'utilisateurs donné.com/downloads/details. Les paramètres Stratégie de groupe définissent les différents composants relatifs à l'environnement de bureau de l'utilisateur tels que les programmes disponibles aux utilisateurs. La gestion de ces paramètres stratégies de groupe est réalisée par l'administrateur système. Vous ne pouvez pas lier des GPO à un utilisateur ou à un groupe d'utilisateur.Les stratégies de sécurité Les stratégies de sécurité. aux contrôleurs de domaine et à tout autre ordinateur Microsoft Windows 200x dans les limites de l'étendue de gestion. appelées GPO (Group Policy Object). Utilisateurs et ordinateurs Active Directory offrent également une unité d'organisation administrative Contrôleurs de domaine intégrée. La console GPMC SP1 (Group Policy Management Console) est disponible gratuitement en téléchargement à l'adresse Internet suivante : http://www. Il est conseillé de ne pas déplacer les contrôleurs de domaine à un autre emplacement que celui dans lequel il se place par défaut pour des raisons de stratégies de sécurité particulières aux contrôleurs de domaine. » Une stratégie de sécurité est liée à un conteneur tel un domaine. un site ou une OU.aspx?displaylang= fr&FamilyID=0A6D4C24-8CBD-4B35-9272-DD3CBFC81887 et vous permet de gérer plus simplement l'ensemble de vos stratégies de groupe. Si vous conservez vos comptes de contrôleur de domaine à cet emplacement. vous pouvez utiliser l'objet de stratégie de contrôleur de domaine par défaut pour gérer certains contrôleurs de domaine séparément d'autres ordinateurs. La stratégie de groupe inclut des paramètres Configuration de l'utilisateur qui affectent les utilisateurs et des paramètres Configuration de l'ordinateur qui affectent les . le site Active Directory ou l'OU. utilisez pour cela l'éditeur d'objets de stratégie de groupe. permettent d'appliquer des règles de fonctionnement à un ensemble défini. Vous ne pouvez donc pas lier une stratégie à un contenu. la stratégie de groupe appliquée à un domaine affecte tous les ordinateurs et les utilisateurs du domaine.

Les utilisateurs et les groupes Les comptes utilisateurs constituent la base de votre recherche de besoins sur l'infrastructure Exchange à mettre en place. Vous pouvez. vous trouvez la console Utilisateurs et Ordinateurs Active . Un numéro SID est délivré à un utilisateur lors de sa création par le contrôleur de domaine et est unique au sein de la forêt : vous ne pouvez en aucun cas avoir deux SID identiques dans une même forêt. Cette console GPMC est un outil puissant pour créer des stratégies de sécurité. Une OU enfant hérite des GPO de l'OU parente. » Sachez que l'installation d'Exchange 2007 crée une autre OU nommée Microsoft Exchange Security Groups qui stocke des utilisateurs et des groupes d'administration Exchange. Les comptes de domaine ont par défaut des autorisations accordées valables sur l'étendue de leur domaine (ou de leurs forêts) alors que les comptes locaux se limitent à un accès restreint sur la machine qui les héberge. Cette console vous permet de gérer les comptes et les groupes locaux de la machine. les sauvegarder et/ou les restaurer puis les administrer très simplement. Vous pouvez distinguer deux types de comptes : les comptes de domaine et les comptes locaux. Les GPO situées sur des OU sont soumises aux règles d'héritage standards. Sur les contrôleurs de domaine. si vous le souhaitez. Les comptes sont situés dans le domaine et sont généralement appelés entités de sécurité. Les comptes de domaine ne peuvent être créés que sur des contrôleurs de domaine alors que les comptes locaux sont créés sur des postes clients. Vous pouvez selon vos besoins bloquer l'héritage sur une OU ou encore appliquer une GPO afin qu'elle ne soit pas outrepassée. les tester. serveurs membres ou autonomes. Le nom utilisateur n'est qu'un alias du numéro SID du compte utilisateur et vous facilite l'administration quotidienne.ordinateurs. Ils sont marqués par un identifiant unique (SID) vous permettant de leur attribuer des droits et autorisations sur des ressources du domaine ou de la forêt. accorder à un compte de domaine des privilèges d'administration à des ressources locales en passant par la console Utilisateurs et groupe locaux.

Les ordinateurs clients exécutant Microsoft Windows 2000 Professionnel ou Windows XP Professionnel. Les comptes locaux par défaut Le composant Utilisateurs et groupes locaux est situé dans le module Gestion de l'ordinateur qui regroupe un ensemble d'outils d'administration servant à gérer un ordinateur local ou distant. Ces groupes sont définis comme tel : les groupes de sécurité sont destinés à un usage administratif et organisationnel. . Vous créez des groupes aux mêmes emplacements que les comptes utilisateurs. S'il existe des relations d'approbation et si vos structures multidomaines sont implémentées de sorte que les administrateurs des domaines parent puissent administrer les domaines enfant. les groupes ont un numéro SID qui leur est propre. il n'est plus possible d'utiliser les composants utilisateurs et groupes locaux. Par le biais de la console Utilisateurs et groupes locaux. Il existe cependant une grande différence entre les groupes de domaine et les groupes locaux. .Les groupes de domaine sont stockés sur le contrôleur de domaine sur lequel ils sont créés et sont répliqués sur l'ensemble des contrôleurs de domaine du même domaine. Chacun de ces groupes peut avoir deux étendues : sécurité ou distribution. Comme pour les comptes utilisateurs. alors votre console permet d'administrer tous les domaines sur lesquels vous avez les autorisations nécessaires.Les serveurs autonomes exécutant un produit des familles Microsoft Windows 2000 Server ou Windows Server 2003. un droit autorise un utilisateur à effectuer certaines actions sur un ordinateur. les groupes globaux et les groupes universels.Directory. comme par exemple effectuer des copies de fichiers et de dossiers ou arrêter un ordinateur. . Par définition. Attention : dès lors qu'un serveur membre a été promu au rang de contrôleur de domaine. Les groupes de distribution sont destinés aux applications de messagerie telles que Microsoft Exchange 2007.Les serveurs membres exécutant un produit des familles Microsoft Windows 2000 Server ou Windows Server 2003. Utilisez le composant Utilisateurs et groupes locaux pour sécuriser et gérer des comptes d'utilisateurs et de groupes situés localement sur votre ordinateur. Les groupes de domaines sont divisés en trois types : les groupes locaux de domaine. Les droits accordés à un compte utilisateur local ne sont valables que sur la machine sur laquelle ils se trouvent. Une autorisation est une règle associée à un objet et qui détermine quels sont les utilisateurs qui peuvent accéder à l'objet et de quelle manière. Ces groupes ont pour vocation de rassembler dans un ensemble des utilisateurs partageant les mêmes droits d'accès à une ou plusieurs ressources. Voici maintenant une présentation plus détaillée des comptes utilisateurs et des groupes. . vous pouvez octroyer des droits aux utilisateurs et groupes locaux. Les comptes utilisateurs Le composant "Utilisateurs et groupes locaux" est disponible sur les clients et systèmes d'exploitation serveur suivants : . .Les groupes locaux sont stockés sur la machine locale sur laquelle ils sont créés. Cette console permet de gérer les comptes du domaine auquel vous appartenez.

Le tableau ci-dessous décrit chaque compte d'utilisateur par défaut sur les ordinateurs clients et les serveurs membres et autonomes. Les groupes simplifient l'administration en attribuant des permissions et droits à un seul groupe plutôt que de les assigner individuellement pour chaque membre du groupe. Comptes d'utilisateur par défaut Compte Administrateur Description Le compte Administrateur possède le contrôle total du serveur et peut affecter des droits d'utilisateur et des autorisations de contrôle d'accès aux utilisateurs en fonction des besoins. vous devez utiliser le composant Active Directory Utilisateurs et ordinateurs. Le compte Invité est utilisé par les personnes qui ne possèdent pas de compte sur l'ordinateur. Le compte Administrateur du domaine racine est administrateur de toute la forêt par défaut. Compte Invité Compte HelpAssistant Le compte principal est utilisé pour établir une session (installé avec une session d'Assistance à distance. alors que ceux du compte Invité sont limités. Important : lorsque le compte Administrateur est désactivé. Compte d'utilisateur par défaut Compte Administrateur Description Le compte Administrateur dispose d'un contrôle total du domaine et peut affecter des droits d'utilisateur et des autorisations de contrôle d'accès aux utilisateurs du domaine en fonction des besoins. Les groupes locaux sont situés sur des ordinateurs clients. Le compte Invité est destiné aux personnes qui ne possèdent pas leur propre compte dans le domaine. il peut tout de même être utilisé pour accéder à un contrôleur de domaine en mode sans échec. Chaque entité du groupe est dite membre de ce groupe. d'Assistance à distance) Les comptes de domaine par défaut Chaque compte prédéfini a sa propre combinaison de droits et d'autorisations. le compte Administrateur dispose des droits et autorisations les plus étendus sur le domaine. des ordinateurs et d'autres groupes dans certains cas. d'Assistance à distance) Les groupes Un groupe peut contenir des utilisateurs. Le tableau suivant décrit tous les comptes d'utilisateur par défaut sur les contrôleurs de domaine exécutant Windows Server 2003.Pour gérer les utilisateurs et les groupes dans Active Directory. En effet. des serveurs membres et autonomes. . Vous pouvez distinguer deux catégories de groupes : les groupes locaux et les groupes de domaine. Compte Invité Compte HelpAssistant Le compte principal est utilisé pour établir une session (installé avec la session d'Assistance à distance.

Il n'existe qu'un seul contrôleur de domaine appelé maître d'opérations qui est autorisé à gérer cette modification. Vous n'avez qu'un seul Maître de Schéma et un seul Maître d'attribution de nom de domaine par forêt et un seul Maître RID. Chaque forêt compte cinq rôles de maîtres d'opérations attribués à un ou plusieurs contrôleurs de domaine. Il vous indique enfin les groupes que vous devez choisir pour effectuer des opérations spécifiques. » Microsoft fournit de manière très détaillée les méthodes de fonctionnement des groupes. vous ne pouvez pas placer des comptes d'utilisateurs locaux et des comptes de groupes locaux dans des groupes du domaine. Par exemple Le groupe Tout le monde représente tous les utilisateurs actuels du réseau.€ » Microsoft fournit pour certains groupes. des méthodes très détaillées sur leur fonctionnement. des comptes d'ordinateurs et des comptes de groupe locaux.Les groupes locaux par défaut En ouvrant la console Utilisateurs et groupes locaux. en fonction des circonstances. Description des rôles FSMO Active Directory prend en charge la réplication multimaîtres du magasin de données de l'annuaire (base NTDS. Alors que certains rôles sont uniques dans la forêt. En revanche. Vous pouvez grâce à cette console créer vos propres groupes locaux. Ces groupes sont appelés des identités spéciales et servent à représenter différents utilisateurs à différents moments. comme par exemple les groupes locaux. Les groupes locaux peuvent contenir des comptes d'utilisateurs. . Il vous renseigne sur les rôles de chacun et la portée des leurs privilèges ou encore.L'étendue fixe la limite d'application du groupe au sein d'un domaine ou d'une forêt. des comptes d'utilisateurs de domaine. y compris les invités et les utilisateurs d'autres domaines. Les groupes de domaine par défaut Les groupes de domaine se distinguent par leur étendue et leur type : . il vous indique quels sont les groupes que vous devez choisir pour effectuer des opérations spécifiques.Le type d'un groupe définit si ce groupe peut être employé pour assigner des autorisations à partir d'une ressource partagée (groupes de sécurité) ou seulement pour des listes de distribution de courrier électronique (groupes de distribution). Il vous renseigne sur les rôles de chacun et la portée de leurs privilèges. Certains groupes ne laisseront pas apparaître les membres et ne vous laisseront pas les modifier non plus. » Les rôles des maîtres d'opérations sont parfois appelés rôles FSMO ce qui signifie Flexible Single Master Operations : Flexible (flexible) parce que ces rôles peuvent être déplacés d'un contrôleur de domaine à un autre.DIT) parmi tous les contrôleurs de domaine. de sorte qu'ils aient une base sensiblement identique. Single (unique) car chaque rôle est unique dans son emplacement. . Master Operations pour Maître d'opérations. vous trouvez un dossier Groupes qui affiche les groupes locaux par défaut. d'autres apparaissent dans chaque domaine de la forêt. certaines modifications ne peuvent pas être effectuées avec la réplication multimaîtres. Toutefois. Maître PDC Emulator et Maître d'infrastructure par domaine.

» Tout contrôleur de domaine exécutant Windows Server 2003 peut détenir le rôle de maître d'attribution de noms de domaine. il demande les données mises à jour à un catalogue global.Maître PDC Emulator. Il ne peut exister qu'un seul maître d'attribution de noms de domaine sur l'ensemble de la forêt. Voici ci-dessous les définitions de chacun d'entre eux. . Un contrôleur de domaine exécutant Windows 200x Server et qui détient le rôle de maître d'attribution de noms de domaine doit également être activé comme serveur de catalogue global. Si le maître d'infrastructure trouve des données qui ne sont pas à jour.Maître de schéma. Le Maître d'infrastructure Il ne peut demeurer qu'un seul contrôleur de domaine ayant le rôle de maître d'infrastructure dans chaque domaine de la forêt. Si le maître d'infrastructure et le catalogue global sont situés sur le même contrôleur de domaine. Le maître d'infrastructure réplique ensuite les données mises à jour sur les autres contrôleurs de domaine du domaine. sauf si le domaine ne comporte qu'un seul contrôleur de domaine. Le maître d'infrastructure est responsable de la mise à jour des références des objets de son domaine sur les objets des autres domaines. Les données du catalogue global sont ainsi actualisées en permanence.Maître d'attribution de noms de domaine. Pour mettre à jour le schéma d'une forêt. Le groupe autorisé à modifier le schéma est l'administrateur de schéma.Maître d'infrastructure. vous devez accéder au contrôleur de schéma. Il ne peut exister qu'un seul contrôleur de schéma sur l'ensemble de la forêt. » Le rôle de maître d'infrastructure ne doit pas être attribué au contrôleur de domaine qui héberge le catalogue global. Le Maître de Schéma Le contrôleur de domaine doté du rôle de contrôleur de schéma contrôle toutes les mises à jour et modifications du schéma. Le maître d'infrastructure ne trouve donc jamais de données non actualisées et ne réplique donc jamais les modifications sur les autres contrôleurs de domaine du domaine. . le compte utilisé doit obligatoirement faire parti de ce groupe. Le maître d'infrastructure compare ses données à celles du catalogue global. . Lorsque vous installez Exchange 2007 dans votre forêt. Le Maître PDC Emulator .Maître des ID relatifs (ou RID).Chaque forêt doit avoir les rôles suivants : . Le Maître d'attribution de noms de domaine Le contrôleur de domaine qui joue le rôle de maître d'attribution de noms de domaine contrôle l'ajout ou la suppression de domaines dans la forêt. Chaque domaine doit avoir les rôles suivants : . Les catalogues globaux reçoivent des mises à jour régulières des objets de tous les domaines par le biais de réplications. le maître d'infrastructure ne fonctionne pas.

. L'émulateur PDC gère deux protocoles d'authentification : le protocole Kerberos V5 et le protocole NTLM. .le domaine contient des contrôleurs secondaires de domaine (BDC) Windows NT.le domaine contient des ordinateurs dont la version du système d'exploitation est antérieure à Windows 2000. Si. Il n'existe qu'un seul contrôleur de domaine ayant ce rôle dans chaque domaine de la forêt. En revanche si une authentification d'ouverture de session échoue sur un contrôleur de domaine à cause d'une erreur de mot de passe. Le Maître RID Le maître RID alloue des séquences d'ID relatifs (RID) à chacun des différents contrôleurs de domaine de son domaine. Il traite également toutes les modifications de mots de passe des clients et réplique les mises à jour sur les autres contrôleurs secondaires de domaine. La réplication des changements de mots de passe est traitée en priorité par l'émulateur PDC.Le maître d'émulateur PDC joue le rôle de contrôleur principal de domaine Windows NT si : . par exemple. ce contrôleur de domaine transmet la demande d'authentification à l'émulateur PDC avant de refuser la tentative d'ouverture de session. Par défaut. le maître d'émulateur PDC est également chargé de synchroniser l'heure sur tous les contrôleurs de domaine du domaine. L'émulateur PDC du domaine parent doit être configuré pour synchroniser son horloge avec une source de temps externe. Le SID se compose d'un SID de domaine qui est identique pour tous les SID créés dans le domaine et d'un ID relatif (RID) qui est unique pour chaque SID créé dans le domaine. il assigne à cet objet un ID de sécurité (SID. la réplication n'est pas immédiate sur chaque contrôleur de domaine du domaine. un mot de passe est modifié par un utilisateur. Security ID) unique. Quand un contrôleur de domaine crée un utilisateur. Il n'existe qu'un seul contrôleur de domaine jouant le rôle de maître RID dans chaque domaine de la forêt. un groupe ou un ordinateur. L'horloge de l'émulateur PDC d'un domaine est réglée sur celle d'un contrôleur de domaine arbitraire du domaine parent.

des sous-réseaux. .une diminution des efforts administratifs requis pour la maintenance de la topologie des sites. des liens de sites et des ponts de liaison de site pour assurer l'efficacité du routage des requêtes et du trafic de réplication.une optimisation de la localisation des ressources les plus proches (contrôleurs de domaine. .La Réplication : Active Directory équilibre les demandes de mises à jour par l'optimisation de la largeur de bande en répliquant les informations au sein d'un site plus fréquemment qu'entre les sites. Active Directory met en place un système de réplication optimal. Utilisation des sites Les sites facilitent un bon nombre d'activités au sein d'Active Directory comme : .) et également une amélioration des processus d'ouverture et de fermeture de session et une amélioration des opérations de téléchargement de fichiers. Vous pouvez également configurer le coût relatif de la connectivité entre . la conception des sites. Les objets de site sont des ensembles de sous-réseaux et chaque contrôleur de domaine dans la forêt est associé à un site Active Directory en fonction de son adresse IP. L'architecture réseau Présentation des sites Active Directory Définition des sites Les sites correspondent à un ou plusieurs sous-réseaux TCP/IP dotés de connexions réseau fiables et rapides. Une conception de structure physique d'Active Directory offre les avantages suivants : . Les sites diffèrent des domaines par le simple fait qu'ils représentent votre structure physique alors que vos domaines représentent votre structure logique. . Les informations de site permettent aux administrateurs de configurer l'accès et la réplication Active Directory afin d'optimiser l'utilisation du réseau physique.Présentation de la structure physique Active Directory La conception de la structure physique d'Active Directory a pour but de permettre d'acheminer efficacement les requêtes clientes et le trafic de réplication Active Directory. Les sites peuvent héberger des contrôleurs de domaine de plusieurs domaines et un domaine peut être représenté dans plusieurs sites.une diminution du coût de la réplication des données Active Directory. Les sites sont représentés dans Active Directory sous la forme d'objets de site. etc. La conception de la structure physique d'Active Directory inclut la compréhension de la structure physique du réseau. Le KCC et l'ISTG vous garantissent un fonctionnement optimal du système de réplication en créant automatiquement des liens entre les sites. la planification du placement des contrôleurs de domaine.une planification de la réplication pendant les heures creuses pour les emplacements équipés de liens réseaux lents ou de connexions à distance. Les sites dans Active Directory représentent la structure physique ou la topologie du réseau. En utilisant les informations de votre topologie qui reposent sur les sites et liaisons de sites. Un site est un ensemble de sous-réseaux connectés.

Organisation des données en vue de la réplication Les données sont stockées sur chaque contrôleur de domaine du magasin d'annuaire. Dans le cas d'entreprises possédant des liens réseaux entre deux sites équivalents à des liens réseaux locaux (10 ou 100 Mbits) le système fonctionne uniquement dans un système de réplication intrasite. Les partitions de schéma et de configuration sont répliquées sur tous les contrôleurs de domaine de la forêt alors que la partition de domaine est uniquement répliquée entre les contrôleurs de domaine d'un même domaine. . En effet. les sites et les sous-réseaux dans Active Directory.L'Authentification : le système d'authentification des utilisateurs est plus rapide grâce au mécanisme de recherche prioritaire du contrôleur de domaine le plus proche se trouvant dans le même sous-réseau. La définition habituelle d'un sous-réseau est la suivante : un sous-réseau est un segment d'un réseau TCP/IP auquel un ensemble d'adresses IP logiques est attribué. cet annuaire est divisé en quatre partitions : le schéma de la forêt. Identification des sous-réseaux La définition habituelle d'un sous-réseau est la suivante : un sous-réseau est un segment d'un réseau TCP/IP auquel un ensemble d'adresses IP logiques est attribué. des rôles FSMO devraient se transférer automatiquement sur un autre serveur ou plus simplement se trouver sur tous les contrôleurs de domaine. Dans le cas où le maître d'attribution des noms de domaines n'est pas joignable. la configuration de la forêt. .Les Services prenant en charge Active Directory : ils exploitent les informations des sites et des sous-réseaux afin de permettre aux clients de localiser plus simplement les fournisseurs de serveurs les plus proches. Comme vous l'avez vu précédemment. les objets de sous-réseau identifient les adresses réseau qui sont utilisées pour mettre en correspondance les ordinateurs avec les sites. lequel est divisé en partitions d'annuaire logiques. Les réplications Active Directory Vue d'ensemble de la réplication Afin de rendre disponible les données de l'annuaire pour l'ensemble de votre infrastructure. Chaque objet de site est associé à un ou plusieurs objets de sous-réseaux. Ce système de réplication est appelé multimaîtres. » Cette appellation est cependant à nuancer. les applications. une réplication multimaîtres signifie au sens littéral du terme que chaque contrôleur a le droit de modifier la base quel que soit le type de changement. la réplication permet au service d'annuaire Active Directory de maintenir des réplicas des données de l'annuaire sur plusieurs contrôleurs de domaine. vous ne pouvez pas réaliser cette opération. D'un point de vue Active Directory. La réplication se fait donc sur toutes ses données et assure qu'elles sont identiques indépendamment de l'emplacement . Active Directory s'appuie sur le Vérificateur de cohésion de connaissances (KCC. le domaine. Vous pouvez créer par le biais de la console sites et services Active Directory. Or vous savez que certaines modifications nécessitent l'autorisation d'un des maîtres d'opérations (comme par exemple l'ajout d'un domaine dans la forêt). Dans un système réellement multimaîtres. Les sousréseaux regroupent des ordinateurs de telle sorte qu'ils identifient leur proximité physique sur le réseau. Knowledge Consistency Checker) qui détermine automatiquement la meilleure topologie de réplication intrasite et sur l'ISTG qui détermine automatiquement la meilleure topologie de réplication intersite.les sites pour davantage optimiser la réplication.

Chaque contrôleur de domaine peut se voir attribuer le rôle de catalogue global. Le système de noms conceptuel sur lequel DNS se fonde est une structure arborescente hiérarchique et logique appelée espace de noms de domaine. le catalogue global réplique des données depuis tous les contrôleurs de domaine dans toute la forêt et stocke dans sa base un ensemble d'attributs les plus souvent demandés. Chaque serveur de noms contient des fichiers de base de données où se trouvent les informations enregistrées pour une région sélectionnée dans l'arborescence des domaines. DNS est à la base du système de noms Internet. appelé la racine (root). DNS est devenu ce nouveau système en 1984. Comme les adresses IP des ressources peuvent changer. Comme vous avez pu le lire dans la partie Le catalogue global. le vérificateur de cohésion de connaissances (KCC. mais aussi du système de noms de domaine Active Directory. La réplication permet aux catalogues globaux de pouvoir actualiser les informations qu'ils stockent.où vous vous trouvez. InterNIC (Internet Network Information Center) gère la racine de cette arborescence. le fichier Hosts. vous devriez trouver les adresses IP des ressources pour pouvoir accéder à ces ressources. Le processus KCC d'un seul contrôleur de domaine dans chaque site (le générateur de topologie intersite) détermine la topologie de réplication entre les sites. dans ce chapitre. Choix de la topologie de réplication Par définition. Les sites qui avaient besoin de résoudre des noms d'hôtes sur le réseau devaient télécharger ce fichier et ce fichier était mis à jour manuellement. c'est-à-dire le niveau le plus haut de l'espace de noms de domaine. Il est même indispensable au bon fonctionnement d'Active Directory. DNS prend en charge l'accès aux ressources à l'aide de noms alphanumériques. Il possède une base complète du domaine auquel il appartient et une base partielle des autres domaines. Dans le but de transformer simplement et de façon automatique les noms en adresses IP. Les noms de domaine sont gérés à l'aide d'un système de base de données distribuée qui stocke les informations relatives aux noms sur des serveurs de noms répartis à travers le réseau. plus décentralisé et qui prend en charge divers types de données. Le service DNS L'histoire du système DNS commence au tout début d'Internet qui n'était alors qu'un petit réseau créé par le DoD (Département de la Défense des États-Unis) à des fins de recherche. qui se trouvait sur un serveur central. Sans DNS. InterNIC est chargé de déléguer la responsabilité administrative de portions de l'espace de noms de domaine. mais aussi d'inscrire les noms de domaine. DNS La définition du service réseau DNS (Domain Name Server) est relativement simple : DNS . La multiplication des hôtes sur Internet et le trafic généré par le processus de mise à jour augmentant. ce serait impossible d'en tenir à jour une liste exacte. les noms d'hôtes des ordinateurs de ce réseau étaient gérés à l'aide d'un fichier unique. il est devenu de plus en plus nécessaire d'établir un nouveau système plus évolutif. Le processus KCC recalcule régulièrement la topologie de réplication pour tenir compte des éventuelles modifications du réseau. Knowledge Consistency Checker) est un processus exécuté sur chaque contrôleur de domaine qui identifie automatiquement la topologie de réplication la plus efficace pour le réseau en fonction des informations sur le réseau fournies dans sites et services Active Directory.

Il existe enfin trois types de zones : les zones principales. Pour utiliser et administrer un service DNS. Quelques définitions Espace de noms de domaine Un espace de noms DNS comprend le domaine racine. comprendre comment l'installer et surtout comment l'administrer. Le nom de domaine identifie la position d'un domaine par rapport à son domaine parent dans l'arborescence. La convention principale est simple : pour chaque domaine. Certains pensent que DNS n'est là que pour offrir ses services de résolutions de nom d'hôte. que ce soit au niveau d'Active Directory ou au niveau de la présence de l'entreprise sur Internet.est un service de résolution de noms qui résout les adresses de type Internet (comme www.eni-editions. Les administrateurs Exchange 200x savent à quel point le service DNS joue un rôle primordial dans la structure. compréhensibles par tous. L'espace de noms DNS permet d'organiser les noms affichés des ressources en une structure logique. de bas en haut dans l'arborescence.13. se cache un service réseau parmi les plus complexes au sein de l'infrastructure informatique de l'entreprise. L'arborescence doit être conforme aux conventions acceptées pour la représentation des noms DNS. l'espace de noms de domaine fait référence à l'intégralité de la structure d'un nom de domaine. Ces enregistrements peuvent être de deux types : nom d'hôte. les administrateurs NT ont dû se former aux technologies DNS. Les noms inscrits dans la base de données DNS constituent une arborescence logique appelée espace de noms de domaine. car il gère également les emplacements de service. Mais derrière ce principe de base. Par exemple. Ces zones hébergent des informations de noms relatives à un ou plusieurs domaines DNS.160. Fully Qualified Domain Name). des domaines de niveau supérieur.eni-editions. facile à concevoir.com). cette tâche n'est qu'un des rôles qui lui est affecté. Bien que les noms de domaine DNS soient utilisés pour nommer les domaines Active Directory. simple de prime abord. Ces zones constituent donc un espace de noms dans lequel sont situés des enregistrements. En effet. Une zone principale est définie comme la zone maître faisant autorité dans son . il est plus facile de retenir www. La combinaison de l'espace de noms DNS et du nom d'hôte constitue le nom de domaine pleinement qualifié (FQDN. Les zones Par définition le système DNS offre la possibilité de diviser un espace de noms DNS en zones. La structure hiérarchique de l'espace de noms DNS simplifie considérablement l'organisation et la recherche des ressources. emplacement de service. des domaines de niveau secondaire et (éventuellement) des sous-domaines. les zones secondaire et les zones de stub.129. mais sachez qu'il sait faire beaucoup plus. puisque la résolution de noms passait essentiellement par le service WINS. On appelle domaine toute arborescence ou sous-arborescence se trouvant dans l'espace de noms de domaine. Le service DNS (Domain Name Service) permet la résolution de nom d'hôte au sein d'un environnement Windows.com que 204. ils ne coïncident pas forcément et ne doivent pas être confondus avec les domaines Active Directory. il a été réellement implémenté dans les systèmes Microsoft avec la sortie de Windows 200x Server. en adresses IP. Peu implémenté dans le passé. de la racine au niveau supérieur de l'arborescence jusqu'aux branches de bas niveau. Depuis. un point est utilisé pour séparer chaque sous-domaine de son domaine parent.

Vous pouvez sélectionner comme redirecteurs des serveurs de noms DNS spécifiques qui résoudront des requêtes DNS pour le compte d'autres serveurs DNS. Les zones secondaires sont des réplications des zones principales. Une zone de stub est une copie d'une zone qui contient uniquement les enregistrements de ressources nécessaires pour identifier les serveurs DNS faisant autorité pour cette zone.espace de noms. il essaye de trouver l'information demandée dans ses propres fichiers de zone. Si cette méthode ne marche pas. Les zones principales peuvent être intégrées à Active Directory. le serveur doit communiquer avec d'autres serveurs de noms pour résoudre la requête. . à l'extérieur de l'entreprise. Une zone de stub est essentiellement utilisée pour résoudre les noms entre des espaces de noms DNS distincts. les requêtes DNS hors d'une zone locale exigent parfois une interaction avec des serveurs de noms DNS via des liaisons réseau distantes (WAN). Sur Internet. Les redirecteurs DNS Lorsqu'un serveur de noms DNS reçoit une requête. Dans ce cas. La création de redirecteurs DNS permet de désigner des serveurs de noms particuliers pour le trafic DNS qui emprunte des liaisons WAN. les redirecteurs sont souvent utilisés dans les petites entreprises qui s'appuient sur des serveurs DNS de fournisseurs d'accès Internet pour contrôler le trafic DNS. les réplications DNS se font avec la réplication Active Directory et la base DNS est contenue dans une partition d'application de la base de données. Par exemple.

En effet. Sur le site du TechNet Microsoft qui traite d'Exchange 2007. Dans le cas d'Exchange 2007. Tout d'abord. facilite l'accès des utilisateurs à leur boîte aux lettres en implémentant des technologies telles que la Messagerie Unifiée ou l'amélioration des clients EAS. Exchange maximise la disponibilité des informations et des services. Les caractéristiques principales du produit étaient conservées et vous pouviez retrouver. etc. il existe encore un nombre important d'améliorations sur cette nouvelle version. disponible à partir de SharePoint Portal. l'objectif étant essentiellement de diriger le projecteur sur les éléments les plus fondamentaux d'Exchange 2007. Nombre de sociétés pratiquent la plupart de leurs échanges via Internet et la messagerie électronique. c'est même devenu une application sensible. les groupes d'administration. Exchange Server 2007. 2000 et 2003 de mettre à jour leurs compétences techniques. cette nouvelle version introduit des fonctionnalités qui améliorent la productivité des utilisateurs ayant une boîte aux lettres. La sécurité de votre environnement Exchange 2007 est améliorée de façon considérable. Vous pouviez établir une analogie entre les versions Exchange 2000 et Exchange 2003 car il s'agissait essentiellement d'améliorations fonctionnelles.Présentation d'Exchange 2007 La messagerie est devenue au fil du temps un outil de communication puissant. Toutes ne peuvent pas être traitées dans cet ouvrage. Enfin. Cette sécurité est également renforcée par toutes les règles de filtrages et de routages que vous pouvez mettre en place dans votre organisation. qui aujourd'hui occupe une place prépondérante dans les entreprises. Ainsi. La version 64 bits d'Exchange Server offre également de nouvelles possibilités en termes de performances et d'évolutivité. il offre une amélioration d'administration et d'exploitation par le biais de sa nouvelle console MMC Exchange Management Console et du nouvel outil en ligne de commande qui sera développé dans le chapitre Notions fondamentales sur PowerShell pour Exchange 2007. il semble préférable de ne pas chercher à comparer cette dernière version avec la version précédente. mais plutôt à compléter vos connaissances tout en gardant vos acquis comme base. elle apporte son lot de changements et va demander aux administrateurs Exchange des versions 5. Exchange Server 2007 propose des fonctionnalités inédites de sécurité des messages telles que Microsoft Forefront Security pour Exchange Server ainsi que les applications de blocage des virus et du courrier indésirable des services Microsoft Exchange hébergés. vous trouverez l'ensemble des informations . les notions telles que l'organisation (Mixte ou Native). Ce chapitre a pour objectif de vous présenter les nouvelles fonctionnalités de cette nouvelle version Exchange Server 2007 ainsi que les éléments qui ne sont plus pris en charge. Les systèmes de réplication continue (LCR et CCR) permettent aux administrateurs de récupérer plus rapidement les ressources en cas d'incident majeur. les changements sont tellement nombreux et importants qu'ils vont bousculer toutes vos connaissances actuelles.5. Les changements de cette version Exchange Server 2007 apporte un ensemble de nouveautés à plusieurs niveaux. La réplication locale continue et la réplication continue en cluster constituent une solution de récupération des données très efficace. Exchange Server 2007 pousse les limites techniques des configurations matérielles des serveurs en optant pour une solution entièrement 64 bits. Vous retrouvez un ensemble de fonctionnalités innovantes comme le filtrage du contenu. comme toute nouvelle version. L'environnement 32 bits est réservé pour les environnements de tests. la gestion des protocoles. Bien sûr. Dans certains cas. le filtrage de connexions ou encore l'amélioration de l'archivage des mails reçus et la journalisation de l'activité du flux des mails. par exemple.

La console Exchange Management Shell : elle vous permet d'administrer et d'exploiter une organisation Exchange 2007 uniquement en ligne de commande. Par ailleurs. Vous allez maintenant découvrir plus en détails toutes ces nouvelles fonctionnalités. Ces deux outils vont vite vous sembler comme indispensables. La console Exchange Management Console : elle remplace la console Gestionnaire du système Exchange que vous trouviez dans les versions Exchange précédentes. . supprime la gestion des protocoles dans l'interface graphique et d'autres points portant sur les types d'infrastructure pris en charge comme la non compatibilité avec Exchange 5.400.5 ou la suppression des connecteurs X. Cette console est une console MMC version 3 et fournit une interface simplifiée et intuitive de votre organisation. Exchange 2007 abandonne aussi certaines fonctionnalités comme les groupes de routage ou les groupes d'administration. Elle permet de visualiser d'un simple coup d'œil toute la structure et divise logiquement chaque segment d'administration en volets.nécessaires. Si Exchange 2007 apporte de nombreuses améliorations. il supprime également des fonctionnalités auxquelles nombre d'entre vous s'étaient bien habitués. remplace les serveurs frontaux et dorsaux par des serveurs de rôles. Power Shell pour Exchange (voir chapitre Notions fondamentales sur PowerShell pour Exchange 2007) est le nouveau Shell de Microsoft qui concurrence directement l'ensemble des Shell présents sur le marché. Administration simplifiée Exchange Server 2007 facilite l'administration et l'exploitation de votre organisation par l'introduction de nouveaux outils tels que la Console MMC Exchange Management Console et l'outil en ligne de commande Power Shell pour Exchange.

Auparavant. nommés Serveur Frontal et Serveur Dorsal ou Principal. grâce à Outlook 2007 et Exchange 2007. Prenez l'exemple suivant : pour préparer un schéma Active Directory à l'installation d'Exchange 2007. Dans le cas présent. Exchange Server 2007 64 bits apporte les avantages suivants : . existant dans les versions antérieures d'Exchange. la disponibilité des services est nettement améliorée dans la mesure où les serveurs gèrent automatiquement les requêtes clients lorsque les services ne peuvent pas répondre.l'optimisation du moteur et du cache de base de données.La découverte automatique des clients : cette fonctionnalité présente dans cette nouvelle version d'Exchange permet aux administrateurs de ne plus avoir à se soucier du paramétrage des postes clients Outlook. Optimisation des performances Les limites sur l'utilisation des ressources physiques des serveurs Exchange antérieurs à 2007 ont orienté les équipes de développement Microsoft à un changement de cap important. . La répartition des rôles remplace les rôles précédents. vous devrez disposer d'une version 32 bits si cette préparation doit se faire sur un contrôleur de schéma dont l'architecture matérielle est 32 bits. De plus. vous deviez élaborer des scripts qui associaient aux comptes utilisateurs Windows le compte Exchange. Seules les versions 32 bits sont conservées pour des tests ou pour des questions de compatibilité. Ces rôles améliorent de manière significative les performances des serveurs en isolant chacune des fonctions attribuées à chacun. . la configuration du client n'est plus à la charge de l'administrateur car l'opération se réalise automatiquement même à travers plusieurs forêts.un nouveau pipeline de transport. En effet. vous devez lancer la commande setup /PrepareSchema.une architecture 64 bits. cette nouvelle version ne prend en charge que les architectures 64 bits. À présent. . Les rôles de serveurs : la grande nouveauté est l'apparition de cinq rôles d'Exchange 2007 (vous verrez le détail de ces rôles plus loin dans ce chapitre).

Réplication Continue en Cluster (CCR) : la réplication continue en cluster permet de gérer la copie des données sur un nœud passif et s'assurer que toutes les données sont disponibles et cohérentes. Amélioration de la sécurité Exchange 2007 apporte également un ensemble de nouvelles fonctionnalités sur la sécurisation du trafic de mail entrant et sortant. Exchange Ser-ver 2007 a donc apporté des moyens et des outils. le nouveau système de transport est constitué de connexions. Mais cet engouement a eu son lot de désagréments. Enfin. Il fournit entre autres une nouvelle interface de programmation pour les applications tierces permettant une meilleure intégration. Il intègre désormais le logiciel Forefront Security for Exchange Server qui est une solution antivirus Microsoft dédiée pour Exchange. Il offre par ailleurs un ensemble de fonctionnalités antispam amélioré par rapport aux versions précédentes notamment sur le filtrage lié au contenu du mail et non plus uniquement sur l'identification de l'expéditeur. par le biais des rôles serveurs plus de redondance. » Exchange 2007 ne prend plus en charge le cluster Actif/Actif mais remplace cela par la nouvelle fonction de cluster à copie unique que vous verrez dans le chapitre Haute disponibilité sous Exchange Server 2007. peu de choses étaient contrôlables . offrant ainsi des meilleurs temps de réponses pour les requêtes utilisateurs. Vous pouvez même faire la sauvegarde du réplica et non de la base originale pour améliorer les performances.A contrario des versions antérieures qui vous limitaient sur le nombre de groupes de stockage que vous pouviez créer (4 groupes de stockage et 5 bases de données par groupe de stockage). Optimisation de la politique des messages L'utilisation de la messagerie dans une entreprise a pris des proportions considérables. Il fallait avant tout : . l'architecture 64 bits augmente le nombre de bases de données et de groupes de stockage sur un seul serveur. En effet. Amélioration de la disponibilité Exchange 2007 introduit des nouvelles notions de disponibilité : LCR (Local Continuous Replication) et CCR (Cluster Continuous Replication). chacun pouvant comporter jusqu'à 50 bases de données. Vous pouvez désormais créer jusqu'à 50 groupes de stockage sur chaque serveur Exchange Server. avec les nouvelles lois des libertés informatiques individuelles. vous pouvez avoir plusieurs serveurs qui rendent redondants les services de transport. de files d'attente et de rôles de serveurs qui fonctionnent conjointement pour acheminer plus efficacement l'ensemble des mails à leurs destinataires. À l'exception du serveur de boîtes aux lettres et du serveur EDGE. mais cela a amené les sociétés à établir des chartes de bonne conduite sur l'utilisation de la messagerie électronique. elle est même devenue une application sensible dans la plupart d'entres elles. Réplication Locale en Continu (LCR) : elle permet de configurer un réplica de la base de données Exchange sur un autre volume du même serveur. Pour vérifier à présent que cette politique est bien appliquée. Mais Exchange offre également. Ainsi si la base est corrompue vous pouvez directement rediriger les utilisateurs sur le réplica. Comme cela a été dit précédemment. de composants. de Messagerie Unifiée ou d'accès clients. L'optimisation du moteur et du cache de la base de données Exchange diminue le débit E/S.

.. .vérifier le contenu des pièces attachées de leur mail. .conserver certains messages pendant une période donnée et en effacer d'autres. Exchange Server 2007 fournit des règles de transport qui peuvent s'appliquer à l'organisation toute entière. ainsi que la possibilité de rechercher le contenu des mails dans plusieurs boîtes aux lettres ou de journaliser l'ensemble du trafic à l'aide des services SharePoint Services. . mails. . La partie B détaille précisément chacun de ces serveurs et les positionne dans un environnement pratique.serveur de transport Hub. » Le client Outlook Anywhere n'est pas une nouveauté d'Exchange 2007. . Vous pouvez désormais. le supprimer de la liste de tous vos appareils à partir du client OWA. Vous pouvez donc oublier à présent les notions de frontal et dorsal. . en cas de perte d'un appareil mobile. fax.serveur de transport Edge.Amélioration de la sécurisation : Exchange offre également une sécurité améliorée et une meilleure gestion des périphériques mobiles. messages vocaux. Vous aurez l'occasion de voir en détails tout cela dans les chapitres Administration de l'organisation et Administration des serveurs.Amélioration de la mobilité : le client a la possibilité de recevoir sur son poste.Optimisation de la gestion des ressources : le calendrier a été nettement amélioré dans la mesure où il est capable de vous proposer les ressources que vous souhaitez solliciter pour une réunion tout en respectant les disponibilités de chacune et en vous proposant le meilleur créneau possible.serveur d'accès clients. Vous découvrirez comment mettre en place un serveur de Messagerie Unifiée.serveur de Messagerie Unifiée. Ils sont au nombre de cinq : .serveur de boîtes aux lettres. Amélioration de l'accès utilisateurs Parmi toutes les nouveautés Exchange 2007.s'assurer que les utilisateurs ne puissent pas échanger certains mails. .modifier un message pendant son transport. C'est en fait le successeur du client RPC http présent sur Exchange 2003. Pour réaliser tout cela. il n'a plus besoin de rafraîchir son client pour avoir les nouveaux mails entrants et l'accès aux contacts et à la liste d'adresse globale est simplifié. sms et d'y accéder depuis n'importe où. tout type de données. . Ces rôles répondent à un concept simple : segmenter au maximum toutes les étapes présentes dans un processus d'envoi et de réception de mails. . . voici les plus intéressantes : .Amélioration du client OWA : le client peut lire ses documents internes à partir d'une redirection vers SharePoint Portal. Identification des rôles de serveurs Exchange Server 2007 a segmenté les fonctions en rôles.

qui vous permet d'administrer et de configurer au quotidien vos serveurs Exchange 2007. Le chapitre Notions fondamentales sur PowerShell pour Exchange 2007 traite l'essentiel du Power Shell pour Exchange 2007. Un temps d'apprentissage est nécessaire pour savoir utiliser ce nouveau shell de Microsoft mais les possibilités sont surprenantes.Voici un schéma explicatif du positionnement de chacun de ces serveurs dans une organisation existante : Définition du PowerShell Exchange 2007 Microsoft Windows PowerShell est un outil d'administration pour les environnements Microsoft (Windows XP SP2. Windows 2003 Server SP1 et ultérieur) intégralement en ligne de commande. . Ensuite. Pour tous les "addict" de la console graphique. Vous y retrouverez les points important à connaître et à maîtriser. Tout ce que vous ferez avec la console graphique sera faisable avec la console PowerShell Exchange. vous devrez travailler par vous-même pour améliorer vos connaissances sur ce sujet. il est très certainement temps de changer vos habitudes et de vous pencher sérieusement sur cet outil qui sera votre quotidien de demain.

Ce serveur doit être installé sur un serveur membre d'un domaine et nécessite la présence d'un serveur de boîtes aux lettres. Ce serveur a besoin de contacter Active Directory pour les accès aux boîtes et doit être installé sur un serveur membre du domaine. Vous pouvez définir plusieurs serveurs Edge dans le cadre d'une solution de redondance. Le serveur de transport Hub gère l'ensemble des flux de messagerie interne et externe. Il n'y a aucune équivalence sur les anciennes versions d'Exchange. Vous allez découvrir les concepts et définitions et les points à retenir pour chacun d'entre eux. Le serveur de boîtes aux lettres est responsable de la gestion de boîtes aux lettres des utilisateurs et des dossiers publics si vous fonctionnez dans un mode mixte Outlook 200x et Outlook 2007. Il communique avec le serveur de transport Hub par SMTP et les informations sont poussées du réseau local au serveur Edge par la configuration ADAM. Exchange 2007 sépare les fonctions de la messagerie en cinq rôles mais comme chaque configuration est différente. L'installation par défaut installe d'ailleurs tous les rôles (à l'exception du serveur Edge) sur le même serveur et impose de passer par l'installation personnalisée pour un positionnement sélectif de rôles sur un serveur physique. Le serveur d'accès client gère les accès clients par le biais de plusieurs protocoles. Ce serveur pourrait être comparé aux serveurs dorsaux des versions d'Exchange 200x antérieures à 2007. Il fournit entre autres des fonctions de filtrages et d'antivirus sur les flux de messagerie comme le fait le serveur de transport Hub. Le serveur de Messagerie Unifiée fournit à l'entreprise un moyen de consolider dans un seul serveur tout type de données entrantes telles que les mails. le serveur Hub communique au serveur Edge les mails sortants et le serveur Edge communique au serveur Hub les mails entrants. L'objectif de Microsoft est d'assurer plus de redondance et d'allègement de charge en répartissant ces rôles sur plusieurs serveurs. Définition des rôles Le serveur de transport Edge gère l'ensemble du trafic SMTP dans la DMZ. Microsoft Exchange Server 2007 intègre cinq rôles de serveur que vous pouvez installer et configurer sur un ordinateur exécutant Microsoft Windows Server 2003. les fax. d'un serveur de transport Hub et d'un serveur d'accès client. Le serveur d'accès client pourrait être comparé aux serveurs frontaux des versions d'Exchange 200x antérieures à 2007. . » L'installation en cluster ne concerne que les serveurs de boîtes aux lettres. cela n'implique pas obligatoirement d'avoir cinq serveurs physiques. Vous devez avoir au moins un serveur d'accès client sur chaque site Active Directory qui contient un serveur de boîtes aux lettres. comme le serveur Edge tout un ensemble de politiques de filtrage sur l'ensemble des messages. Il doit être installé sur un serveur autonome et nécessite ADAM pour communiquer avec les serveurs de domaine et obtenir les informations d'annuaires nécessaires. les messages vocaux. Il doit être installé sur un serveur membre du domaine et doit être présent sur chaque site Active Directory. Ils améliorent la productivité en répartissant la charge de certains services sur plusieurs serveurs. Cette partie vous présente chaque rôle en détails. Outlook Anywhere (RPC via http) et EAS (Exchange Active Sync). POP et IMAP. Dans le cas de la présence d'un serveur Edge. Ce serveur gère. Les protocoles pris en charge par le serveur d'accès client sont OWA. L'ensemble des groupes de stockage est hébergé par les serveurs de boîtes aux lettres.Les rôles de serveurs Les rôles de serveurs sont très importants dans l'architecture Exchange 2007.

Le serveur de boîtes aux lettres traite la demande du client.Le message est ensuite envoyé au serveur de boîtes aux lettres qui héberge la boîte aux lettres du mdurand@etechnix.com reçoit le mail. Les deux listes ci-dessous décrivent comment les mails circulent au sein de votre architecture Exchange : Envoi de mail en interne .com envoie un mail à un mdurand@societe.com reçoit le mail. Envoi de mail à l'extérieur . .Le message est envoyé au serveur de transport Hub qui applique les règles que vous avez définies. L'objectif de cette section est de vous présenter le fonctionnement général de la messagerie dans un environnement Exchange 2007.mdurand@etechnix. . le serveur hub lui acheminera les mails. Tout d'abord. Le serveur Edge appliquera les règles de filtrage que vous avez définies puis transmettra le mail au serveur du destinataire. .com. vous allez maintenant étudier le fonctionnement global de ces derniers dans un schéma global. .Le client jdupont@etechnix. .Le message est envoyé au serveur de transport Hub qui applique les règles que vous avez définies. ils transitent entre le serveur d'accès client et le serveur de transport Hub.mdurand@societe. Le serveur de boîtes aux lettres traite la demande du client. Lorsque des clients non MAPI envoient des mails.com.Le client jdupont@etechnix.Vue d'ensemble du fonctionnement des serveurs Après avoir étudié les rôles des serveurs. .com envoie un mail à un mdurand@etechnix.Si votre société dispose d'un serveur Edge. retenez ceci : les mails transitent entre le serveur de boîtes aux lettres et le serveur de transport Hub dans un même site. .com.

Cette solution est possible grâce notamment à l'intégration dans Exchange 2007 de la solution Forefront Server Security et au service antivirus hébergé de Microsoft. Exchange 2007 via le serveur Edge garantit un filtrage maximal grâce aux règles de transports que vous pouvez mettre en place. vos utilisateurs ont un premier niveau de filtrage qui. comme vous le verrez plus loin dans ce chapitre. est complété par un deuxième filtrage au niveau du serveur Hub.Le serveur Edge Définition du serveur Edge Rôle principal Le serveur Edge est installé sur un serveur autonome et est placé dans la DMZ. Ainsi. L'envoi des mails se fait soit par résolution DNS (identification des enregistrements MX) soit en passant par un hôte actif. Il ne peut pas être installé sur un serveur possédant le rôle de serveur de transport Hub et a besoin de l'ADAM pour communiquer avec les données d'annuaire. Le serveur Edge gère le flux des mails entrants et sortants de l'organisation. Une fois les mails réceptionnés et les stratégies de sécurité appliquées. il envoie les mails sur le serveur Hub de l'organisation. Il ne s'agit pas uniquement de savoir de qui cela provient ou à qui cela est . Les attaques spam et virales étant de plus en plus perfectionnées. Le serveur Edge permet de bloquer les virus et les mails indésirables avant que les mails ne soient transmis au serveur Hub. Vous pouvez lui appliquer des règles de filtrage et des politiques de redirections pour les domaines internes. Il peut être comparé à votre serveur virtuel SMTP des versions précédentes. Amélioration de la sécurisation des flux Exchange 2007 a fortement renforcé sa politique de sécurité contre les spams et les virus. Définition d'une règle de transport Les règles de transport permettent d'établir des critères précis de filtrage des flux de messagerie.

les sociétés ont compris le potentiel qui existait dans les annuaires. Le serveur Edge utilise ADAM pour communiquer avec les données d'annuaire.com et dir.Le serveur Edge n'est pas membre d'Active Directory.com et societe. il n'est pas rare de voir des entreprises ayant un annuaire pour accéder à des ressources et d'autres annuaires pour accéder à des applications. manque d'interopérabilité entre les annuaires car tous n'utilisent pas le protocole LDAP.etechnix. Les concepts ADAM (Active Directory Application Mode) Dès les années 90. le serveur de transport Hub analyse l'objet. Les développeurs qui doivent stocker des informations spécifiques de leurs applications en fonction de l'identité d'une personne de l'annuaire bénéficient grâce à l'ADAM d'un meilleur contrôle de la gestion de ces informations individuelles. . La réécriture des adresses passe par l'outil ligne de command'Exchange Power Shell. manque d'options car certains éditeurs n'autorisaient le fonctionnement qu'avec certains types d'annuaires ou encore manque d'interopérabilité de sécurité entre les annuaires pour lesquels les éditeurs ne permettent pas l'utilisation des informations stockées dans l'annuaire.com. La fonction de réécriture d'adresses La réécriture d'adresses apporte à l'organisation une certaine cohérence dans la manière de communiquer avec l'extérieur. Il en découle que l'installation d'un serveur Edge se fait sur un serveur physiquement séparé. Si votre infrastructure contient deux entités de type jdupont@dir. vous pouvez très bien faire en sorte que les mails envoyés à l'extérieur apparaissent sous le nom unique groupe-etechnix.com. La multiplicité de ces derniers a contribué à l'essor d'outils de consolidation d'annuaire et des demandes de standardisation.com. Pour ce faire. l'en-tête du message ou encore l'adresse de l'expéditeur.Le rôle du serveur Edge ne peut pas être combiné avec les autres rôles. Aujourd'hui. Pré-requis pour un serveur Edge . Cela vous oblige tout de même à faire attention à la gestion de certains conflits éventuels. .destiné. . Les causes de cette multitude d'annuaires sont multiples : mauvaise coordination dans l'entreprise lors de l'implémentation de nouvelles solutions. Vous souhaitez faire apparaître l'ensemble des personnes sous groupe-etechnix. Vous pouvez ensuite paramétrer un type d'action dès lors qu'une condition est vérifiée.com et jdupont@drh.com souhaitent fusionner. En effet.etechnix.etechnix. L'annuaire Active Directory est une base d'annuaire qui stocke un ensemble d'informations d'authentification. une structure monoforêt et multidomaines : etechnix. D'autres cas de figures peuvent être envisagés comme le masquage entre une société et son partenaire vis-à-vis de clients qui ne verront apparaître que le nom de la société. sur lesquelles repose l'installation de certaines applications telle qu'Exchange 2007. dans le cas où deux sociétés etechnix. drh.com. Cette fonction vous permet de présenter plusieurs structures internes comme s'il ne s'agissait que d'une seule.com vous allez alors générer un conflit du fait que vous ne pouvez pas avoir deux jdupont@groupe-etechnix. comme la suppression ou le routage vers un administrateur. il est souvent nécessaire de procéder à des masquages de noms de domaine internes pour des raisons commerciales ou autres.etechnix. mais aussi de pouvoir analyser le contenu des mails. Prenez par exemple.Positionnez le serveur Edge dans une zone sécurisée comme la DMZ. le corps. Ainsi.com. la valeur SCL et le type de pièce jointe répondant à des critères de texte spécifiques pour être soumis à des actions particulières.

Pré-requis pour un serveur de transport Hub Lorsque vous installez un serveur de transport Hub. . .le stockage de données devant être souvent mises à jour. . . Il pourrait être associé à votre serveur virtuel SMTP des versions précédentes. Le serveur de transport héberge le catégoriseur. Il permet ainsi aux mails d'être délivrés dans les boîtes aux lettres des utilisateurs. le serveur de transport gère un ensemble de politiques de sécurité et de règles de routage concernant l'ensemble des flux de messagerie. il gère aussi l'envoi des mails vers l'extérieur.Ce mode ADAM plus connu sous le nom d'Active Directory Application Mode résout bien des problèmes qui surviennent lors d'un déploiement d'une application et nécessite Active Directory dont la structure ne correspond pas exactement aux exigences suivantes : . Il peut aussi recevoir. . Il est donc important que la connexion entre les serveurs de boîtes aux lettres soit permanente avec un débit suffisant. Il permet également de paramétrer un certain nombre de règles de filtrages optimisant ainsi la sécurité au sein de votre société. Il peut aussi journaliser l'ensemble des mails pour des questions d'archivage ou de surveillance.depuis le répertoire de collecte.le stockage des données de personnalisation. via les connecteurs. La soumission des messages au serveur de transport Hub peut se faire de trois manières : .quand un utilisateur au sein de l'organisation envoie un message et que celui-ci est collecté depuis la boîte d'envoi de l'utilisateur par le Pilote de la banque d'informations ou quand un composant logiciel du serveur de transport Hub remet les messages entrants aux Banques d'informations Exchange.une carte réseau performante et si possible redondée. Fonction du serveur : Le serveur de transport gère le routage des mails au sein de toute la structure. Comme le serveur Edge. Il peut très bien se passer d'un serveur Edge et envoyer également les mails à l'extérieur.l'activation de la migration de l'annuaire. vous devez prévoir les éléments suivants : . Le serveur de transport Le serveur de transport a pour fonction de gérer l'ensemble des flux de messagerie dans votre organisation interne.la prise en charge d'applications utilisant des annuaires et nécessitant l'agrégation des données de profil de plusieurs forêts ou d'une organisation différente telle qu'une structure d'unités d'organisations. Le catégoriseur est un composant du transport Exchange qui traite tous les messages entrants et détermine l'action à effectuer sur les messages en fonction des informations sur les destinataires indiqués. des mails depuis l'extérieur. En l'absence d'un serveur Edge. .par une demande SMTP. Tout le trafic mail entrant ou sortant d'un serveur de boîtes aux lettres passe par le serveur Hub.

Vous aurez l'occasion de découvrir comment les mettre en œuvre. il doit être situé sur le même réseau que ce dernier. Cependant. LCR (Local Continuous Replication) et CCR (Cluster Continuous Replication) offrent maintenant des possibilités de récupération après sinistre très efficace. Vous trouvez comme fonctions pour ce serveur les notions de LCR et CCR.connectivité SMTP : la connexion entre les différents serveurs Hub se fait par SMTP.Active Directory : le serveur de boîtes aux lettres doit être membre d'un domaine Active Directory. Il stocke les boîtes aux lettres utilisateurs et les place dans des bases de données. sont elles-mêmes placées dans des groupes de stockage. ce serveur gère les demandes utilisateurs d'envois de mail au serveur de transport avec qui il communique en permanence. . Mettez en place un catalogue global dans chaque site où se trouvent un serveur de boîtes aux lettres et un serveur de transport Hub. il faut bien comprendre que cela ne suffit pas dans le cas de structures importantes pour lesquelles vous devrez préférer l'utilisation d'un SAN pour optimiser les accès disques sur les bases de données. Exchange 2007 améliore la productivité en augmentant le nombre de boîtes aux lettres que vous pouvez créer. soit de boîtes aux lettres. . Le serveur de boîtes aux lettres peut héberger jusqu'à 50 groupes de stockage avec 50 bases de données par groupe de stockage.emplacement dans le réseau : votre serveur doit être placé dans le réseau Interne et non dans la DMZ. Ces bases de données.. Enfin. Le serveur de boîtes aux lettres Fonction du serveur : Le serveur de boîtes aux lettres peut être comparé au serveur dorsal ou principal des versions précédentes d'Exchange.architecture matérielle : en optant pour une architecture 64 bits. Chaque serveur de transport Hub doit avoir un connecteur SMTP pour un serveur Edge. vous devez prendre en compte les éléments suivants : . Microsoft prévoit également la disparition progressive des bases de données de dossiers publics dans cette nouvelle version. . soit de dossiers publics. Comme ce serveur a besoin d'accéder à un serveur de transport Hub. Assurez-vous que tous vos serveurs Hub ont bien un connecteur SMTP activé. Pré-requis pour un serveur transport Hub Pour installer un serveur de boîtes aux lettres. Vous devez impérativement toujours vérifier que ce serveur peut toujours contacter un serveur de catalogue global. Vous verrez dans le chapitre Administration des serveurs les différences entre ces deux conteneurs et comment les administrer.un catalogue global toujours disponible : tous les messages sont soumis au catégoriseur qui est stocké sur le serveur Hub. .Active Directory : le serveur de transport Hub doit être installé sur un serveur membre Active Directory et doit être installé sur le réseau interne. qui laisseront place au SharePoint Portal Services. Le serveur d'accès client Fonction du serveur : . En effet.

déploiement multisites : vous devez avoir au moins un serveur d'accès client dans chaque site Active Directory où se trouve un serveur de boîtes aux lettres. Enfin le serveur d'accès client fournit des services comme l'autodécouverte ou les Web Services qui permettent au client d'être redirigé automatiquement sur leurs serveurs de boîtes aux lettres appropriées. Le serveur d'accès client permet aux clients de se connecter à leurs boîtes aux lettres par différents moyens comme : .le client Outlook Anywhere (RPC via http).accéder à l'ensemble de sa boîte aux lettres en utilisant OVA (Outlook Voice Access). où vous ne devez pas le positionner dans une DMZ.le client Microsoft Office Outlook Web Access (OWA).déposer un message vocal qui sera transmis dans la boîte aux lettres de l'utilisateur. . Cette fonction permet à l'utilisateur d'interroger sa boîtes aux lettres grâce à un téléphone portable ou fixe et d'interroger le serveur pour qu'il lui lise les mails reçus (avec l'aide de la . Le serveur de Messagerie Unifiée Fonction du serveur : La messagerie unifiée associe les messageries vocales. En quelques points la messagerie unifiée offre la possibilité de : . Le serveur d'accès client est obligatoirement membre du domaine. accessible depuis un téléphone ou un ordinateur. Toutes les demandes faites au serveur d'accès client sont ensuite transmises au serveur de boîtes aux lettres.le client POP ou IMAP. . fiable et performante.déposer des fax sur le serveur de boîtes aux lettres et les rediriger en fonction du destinataire. . En revanche. Il est donc nécessaire que la communication soit permanente.Le serveur d'accès client remplace le serveur frontal des anciennes versions Exchange et nécessite. Voici ci-dessous un schéma explicatif de ce type de solution.une carte réseau performante et si possible redondée. comme lui. Le serveur d'accès client communique avec le serveur de boîtes aux lettres par une connexion MAPI. Pré-requis pour un serveur d'accès clients Voici ce que vous devez prendre en compte lors de la mise en place d'un serveur d'accès client : . . que les services IIS soient installés sur le serveur. il ne suit pas les mêmes règles que son prédécesseur notamment sur le positionnement dans l'organisation. .emplacement dans l'organisation : votre serveur d'accès client est situé dans votre réseau interne et nécessite Active Directory pour les requêtes au service d'annuaire.le client Exchange Active Sync (EAS). de télécopie et électronique dans une banque unique. La messagerie unifiée Exchange 2007 intègre Exchange Server avec les réseaux téléphoniques et apporte les fonctionnalités de la messagerie unifiée au cœur d'Exchange Server. . .

accepter ou refuser une demande de réunion. Vous pouvez choisir soit de naviguer par la voix soit en sélectionnant les touches de votre téléphone. . soit un IP-PBX. le message est d'abord soumis au serveur de transport Hub qui vérifie avec le serveur de boîtes aux lettres où le déposer.Le serveur de messagerie unifiée a besoin d'un serveur de boîtes aux lettres et d'un serveur de transport Hub. écouter vos mails par reconnaissance vocale.reconnaissance vocale) ou consulter et prendre des rendez-vous. accéder ou appeler des contacts dans la liste d'adresses globale. C'est le PBX qui permet de recevoir les appels et qui les redirige à l'aide du serveur de messagerie unifiée. . lorsque ce serveur reçoit de nouveaux messages vocaux. paramétrer vos préférences de sécurité d'accès ou écouter le contenu d'un mail (par reconnaissance vocale). Vous pouvez. En effet.Le serveur de messagerie unifiée a besoin d'accéder en permanence au Catalogue Global Active Directory pour identifier les informations des destinataires et les extensions associées à la partie téléphonique. le serveur de messagerie unifiée communique directement avec le serveur de boîtes aux lettres en utilisant le protocole MAPI . Le chapitre La messagerie unifi e (UM) traite entièrement de cette partie qui constitue la grande nouveauté de cette nouvelle version. écouter les informations de votre agenda. . entre autres. . .Le serveur de messagerie unifiée doit être déployé sur le réseau interne de votre organisation et n'a pas besoin d'être accessible depuis Internet. Pré-requis pour un serveur d'accès clients de Messagerie Unifiée Voici ce que vous devez prendre en compte lors de la mise en place d'un serveur de messagerie unifiée : . Lorsque l'utilisateur contacte le serveur de messagerie unifiée par OVA (Outlook Voice Access) .Le serveur de messagerie unifiée a impérativement besoin de communiquer avec. soit un PBX équipé d'une passerelle IP/VoIP.de choisir le mode de navigation pour l'interrogation de sa boîte aux lettres.

.

vous devrez prendre en compte deux points : tout d'abord. Suivant le modèle que vous choisirez. fiable fonctionnement de tout ce qui tourne autour d'elle. Architecture de Messagerie. On parle alors de source et de cible. Dans ce qui suit. Vous allez voir ici en détail comment concevoir votre architecture en fonction de vos besoins mais surtout le fonctionnement de chaque rôle de serveur au sein de l'organisation. L'architecture système d'une entreprise se doit de répondre à l'ensemble de ses besoins. Identification des architectures Exchange 2007 Vous allez trouver trois grands types d'architecture au sein de votre infrastructure. qui est le MOI (Mode Opératoire d'Installation).une architecture monoforêt monodomaine. Les architectures systèmes sont définies par : . Architecture Applicative. Vous avez très certainement déjà installé une version d'Exchange chez vous ou en entreprise et vous savez combien cela est facile de cliquer sur suivant pour réaliser l'opération. moyen ou long terme. Ensuite. Vous pouvez trouver différentes extensions au terme architecture : Architecture Système.architecture plus évoluée pour moyenne et grande entreprises. Vous pouvez passer directement au chapitre Installation d'Exchange 2007 qui traite de l'installation mais il est important que vous puissiez avant toute chose identifier chaque serveur dans le but de mieux comprendre le processus de mise en place d'une telle solution. L'architecture d'un système d'information est la fondation de ce système sur laquelle repose tout un ensemble d'applications. Architecture Réseau. etc.architecture complexe pour les grands comptes. . . Une architecture peut être en production ou prévisionnelle. vous allez étudier les différents types d'architecture pour Exchange 2007. Vous allez également aborder une notion que vous ne connaissez peut être pas. Cette partie a pour but de définir les concepts d'une architecture Exchange 2007 en se basant sur une nouvelle installation. et doit assurer la pérennité du . Ces notions d'architecture sont peut-être pour vous encore un peu complexes à comprendre mais sachez qu'il s'agit d'un apprentissage obligatoire par lequel vous devez passer si vous souhaitez un jour évoluer vers des fonctions de management. sachez évaluer le besoin le plus précisément possible pour votre entreprise au risque de mettre en place une solution démesurée et inadaptée. Vous devez bien comprendre que ce n'est pas tant l'installation qui est compliquée mais plus la manière dont vous allez devoir la réaliser.Déploiement d'une architecture Exchange 2007 Cette partie ne traite pas de l'installation mais de la conception de votre infrastructure.architecture simple pour petite entreprise. évolutive. qu'ils soient à court. . vous devez savoir que plus l'architecture est complexe plus elle requiert d'avoir des compétences pointues. Définition et concepts Une architecture Exchange est définie de la façon suivante : c'est une association d'éléments constituant une solution complète dans un système d'information. L'architecture doit être souple.

Les utilisateurs ne doivent pas utiliser leur messagerie pour faire transiter des fichiers illégaux et non professionnels. Elle se fournit à l'étranger et revend sur le marché français. Étude de cas Présentation du contexte : votre entreprise est spécialisée dans la revente de matériel audio-vidéo."ne doivent pas utiliser leur messagerie pour faire transiter des fichiers illégaux et non professionnels". il en serait encore plus ravi. Voici les étapes nécessaires à la bonne réalisation de votre architecture dans le cas où vous ne partez de rien : . et ce dont vous avez besoin. .). voici comment vont se dérouler les étapes citées ci-dessus.une architecture monoforêt multidomaines. . En fonction de l'étude telle qu'elle vous est expliquée dans le chapitre Planification du déploiement."envoyer et recevoir des mails".Définition du projet (tâches. .Définition des besoins.Validation de la réalisation.Définition des moyens.une architecture multiforêts multidomaines.. Votre Directeur souhaite également une solution sécurisée et qui lui assure une disponibilité totale des informations."accéder à sa messagerie de n'importe quel endroit du globe". vous savez maintenant où situer votre entreprise.Clôture du projet.Etude de l'entreprise."Toutes les communications passent aujourd'hui par le téléphone et le fax". il souhaite connaître à tout moment le planning de ses collaborateurs et pouvoir mettre en place des réunions qui tiennent compte de la disponibilité de chacun. Il vous expose cependant les besoins de l'entreprise : les utilisateurs doivent pouvoir envoyer et recevoir des mails entre eux et vers l'extérieur.Début du projet. etc. . . . . . Dans le cas de votre architecture Exchange 2007. Dans la présentation du contexte. S'il peut accéder à sa messagerie de n'importe quel endroit du globe. Ceci est un exemple vous permettant de vous situer en tenant compte de votre contexte. .une architecture multiforêts monodomaine. Enfin. vous devez retenir les points suivants : . réunions. . Toutes les communications passent aujourd'hui par le téléphone et le fax. Votre Directeur vous sollicite pour mettre en place une solution de messagerie mais il ne sait absolument pas sur quel produit vous orienter. . .

rendre accessible la messagerie depuis n'importe où et enfin mieux collaborer.Définition des objectifs de la cible (architecture forêt. vous savez que vous avez besoin d'Active Directory. . Solution . . . par exemple. Bien sûr. vous auriez à traiter beaucoup plus de points. Mais. listez ce dont vous avez besoin. assurez-vous d'avoir l'environnement pour. . Imprégnez-vous du contexte et des processus internes. ses points forts et ses points faibles. et si vous ne l'avez pas. Dessinez l'organigramme et repérez les profils qui peuvent peut-être vous aider. architecture de messagerie.Identifiez les tâches : apprenez à segmenter le projet en tâches. répartition des données.Étude de l'existant (système. Si. pendant mais aussi à la fin du projet.Étude de l'entreprise : identifiez l'entreprise. Préparez et planifiez votre projet.Maquettage de la solution préconisée .Une solution Active Directory monoforêt monodomaine sera suffisante pour cette entreprise qui ne compte que 50 collaborateurs. . dans un cas réel. . ne pas utiliser la messagerie à des fins non professionnelles. que vous avez réalisé toute l'étude et que votre solution a pris en compte toutes les problématiques telles qu'indiquées dans le chapitre Planification du déploiement. Une structure multiforêts multi (ou mono) domaine ne serait pas adaptée à l'entreprise qui ne pourrait pas administrer facilement les utilisateurs et qui devrait mettre en place des moyens matériels et logiciels démesurés par rapport à ces besoins. .Calcul de l'impact sur la production.Passage en réalisation. . au début.).Identification des méthodes d'installation.Début du projet : coordonnez toutes les demandes formulées sur le besoin d'une solution de messagerie. etc.En optant pour une solution Exchange 2007. Voici maintenant ce qui vous intéresse : quelle va être la solution choisie. Voici les différentes tâches : . . Considérez dans cet exemple. Assurez-vous de la bonne communication au sein de la société.Étude des moyens : faites un inventaire de ceux-ci pour évaluer la faisabilité technique du projet. regardez attentivement quelle va être votre analyse sur le sujet énoncé cidessus. surveillance).Validation de la réalisation : phase de jeu d'essai. Considérez pour l'exemple que la société n'a pas de structure AD existante. . Vous devez fournir à l'entreprise un ensemble de procédure pour valider la conformité de ce qui doit être mis en place. client et serveur. sauvegarde et restauration. Mieux vous connaissez la société. C'est en résumé ce que vous devrez retenir. . réseau. Un document contractuel doit être signé entre vous et l'entreprise validant que vous avez correctement réalisé la mission.Étude des besoins : pouvoir envoyer et recevoir des mails. plus vous serez efficace dans la suite du projet.Clôture du projet : cette étape permet de conclure le projet avec l'entreprise. applicatif. . son activité. architecture domaine. vous êtes en mesure de répondre à toutes ces demandes.

un seul serveur contrôleur de domaine suffit. Ce document est la trace écrite de toutes vos opérations : Il doit être détaillé et apporter à celui qui le lit tous les éléments nécessaires à la mise en place du serveur sans avoir besoin de consulter d'autres documents. configurer et paramétrer votre serveur. mais il pourra être placé plus tard dans la structure. Il n'est pas non plus nécessaire de déployer un serveur Edge. au moins un serveur configuré en tant que serveur Edge dans la DMZ. . Pour la structure Active Directory (généralement multiforêts multidomaines) placez au minimum deux contrôleurs de domaine pour chaque domaine afin d'assurer la redondance. Le serveur Edge serait un plus.Mettez en place des règles et politiques spécifiques sur Exchange 2007 répondant aux problématiques citées ci-dessus. . Structures de taille moyenne Dans ce deuxième cas de figure. Structures de grande taille Dans les grandes entreprises. un ou plusieurs serveurs de Messagerie Unifiée et un ou plusieurs serveurs de transport Edge. par expérience. serveur de transport Hub et serveur de Messagerie Unifiée. la petite structure a peu de moyens financiers. Si vous avez plus de 500 utilisateurs. Petites structures Souvent. serveur d'accès clients. Ces définitions vous donnent une vue globale et très synthétique de la catégorisation de solutions type. ne négligez pas les aspects disponibilités et sécurité.Optez pour une solution Exchange 2007 avec les quatre rôles. Dans ce contexte. Un seul serveur avec trois rôles minimum est souvent suffisant. . stockage et identification. Elles représentent 80 % des demandes qui vous seront faites. un ou plusieurs serveurs d'accès client. Elle n'a en général que peu d'utilisateurs et une architecture monoforêt monodomaine convient largement dans la plupart des cas. un serveur de boîtes aux lettres ayant aussi le rôle d'accès client et enfin un ou plusieurs serveurs de transports. La petite structure peut éventuellement investir sur le rôle de Messagerie Unifiée ultérieurement. L'architecture Exchange pour une grande société (multiforêts multidomaines) doit comprendre au minimum les éléments suivants : deux contrôleurs de domaine dans chaque domaine de l'organisation. D'une manière plus générale Vous trouverez ci-dessous. C'est. ce que vous devez prévoir au minimum. vous aurez très certainement besoin de plusieurs serveurs. serveur de boîtes aux lettres. Définition du mode opératoire d'installation ou MOI Le mode opératoire d'installation (ou MOI) est le document qui va décrire la manière dont vous allez installer. un ou plusieurs serveurs de transport pour chaque site. optez pour une séparation nette des fonctions de transport. Il répond également à deux demandes : assurer la traçabilité des actions d'installations et normaliser les procédures d'installation. pour chaque type de structures. les deux points les plus importants que vous devez aborder lors d'un projet dans ce type de configuration. Les prochaines versions de Small Business Server incluront d'ailleurs Exchange 2007 et offriront les cinq rôles.. un ou plusieurs serveurs de boîtes aux lettres.Mettez à disposition des outils d'administration : cela facilitera l'exploitation de la solution à la personne en charge du système.

vous assurez une meilleure productivité à l'ensemble des collaborateurs du projet et vous améliorez ainsi la qualité de service.Par le biais du MOI. .

Ces pré-requis sont matériels.Windows Server 2003 SP1 offre la possibilité d'effectuer une recherche parmi les adhérents d'une liste de distribution de façon plus efficace que dans Windows 2000 Server. Chaque site Active Directory sur lequel vous installez Ce serveur de catalogue global doit exécuter Windows un serveur Exchange doit avoir un catalogue global.Pré-requis techniques Avant de commencer votre installation de Microsoft Exchange Server 2007. une notification est envoyée au service Exchange. Microsoft recommande l'utilisation de Windows Server 2003 SP1 pour les raisons suivantes : Si vous tentez d'installer Exchange 2007 en ne respectant pas ce critère. Si vous souhaitez faire communiquer des forêts entre elles ou si vous avez prévu d'installer Exchange dans une architecture multiforêts multidomaines. Server 2003 SP1 ou ultérieur. vous devez considérer les points suivants : Microsoft Windows Server 2003 Service Pack 1 (SP1) doit être installé sur le contrôleur de domaine hébergeant le rôle Maître de Schéma.Lors de changement au sein d'Active Directory. Pour utiliser Outlook Web Access. Vous devez préparer votre forêt Active Directory et votre domaine pour l'installation d'Exchange 2007 comme présenté dans la partie suivante. .Les utilisateurs peuvent parcourir le carnet d'adresses dans OWA (Outlook Web Access). La présentation de ces éléments a pour objectif de vous aider à appliquer les méthodes qui vous ont été données dans les chapitres précédents. Service d'annuaire Dans les pré-requis de l'annuaire. Prenez le temps de lire point par point et même. Vous devrez passer par une mise à niveau sous Exchange 2003 puis sous Exchange 2007. Le DNS (Domain Name Server) doit être correctement installé et configuré dans votre forêt Active Directory. . vous devez vous assurer de respecter tous les pré-requis nécessaires. de vous créer une fiche récapitulative pour valider ce qui est énoncé ci-dessous. vous devez l'article 919166 de la Base installer le correctif 919166 sur tous les contrôleurs de de connaissances Microsoft. vous devez mettre à jour les OS hébergeant ces forêts avec Windows 2003. systèmes. Pour tous les domaines de la forêt Active Directory où vous comptez installer Exchange 2007 ou qui doivent héberger des destinataires Exchange 2007. Seule la version Windows 2003 SP1 gère ces notifications.5 n'est pas compatible avec Exchange 2007. Exchange 5. si les contrôleurs Le correctif est décrit dans de domaine ne sont pas en anglais. . réseaux et logiciels. vous obtiendrez un message d'erreur vous demandant de mettre à niveau le domaine. si vous le souhaitez. domaine. le niveau fonctionnel de domaine Active Directory doit être natif Windows 2000 Server (ou ultérieur). .

.2 Go d'espace disque minimal disponible sur le lecteur sur lequel vous installez Exchange. Mémoire Disque Dur 1. vous devez obligatoirement installer les services DNS sur un serveur membre du domaine ou installer un serveur DNS respectant les critères donnés par Microsoft sur la communication entre Active Directory et un DNS tiers. supérieur. la commande échoue.l'enregistrement de noms d'hôte. Processeur basé sur une architecture x64 sous plate-forme AMD64 2 Go de RAM La taille du fichier d'échange doit être égale à la quantité de RAM du serveur plus 10 Mo. Pour installer Active Directory. Services réseaux Pour installer Exchange. Vérifiez également que les redirecteurs sont bien renseignés. L'architecture matérielle Voici les recommandations matérielles Microsoft pour installer un serveur Exchange 2007 sur un serveur Windows 2003 Server SP1 : Composant matériel Processeur Configurations requises Commentaires Processeur basé sur une Les processeurs Intel Itanium architecture 32 bits Intel Pentium IA64 ne sont pas pris en (ou compatible) 800 MHz ou charge.. Nous constatons qu'Exchange 2007 a également besoin des services DNS pour fonctionner pour assurer les services suivants : . . Processeur basé sur une architecture x64 prenant en charge la technologie Intel Extended Memory 64 (Intel EM64T). . S'il ne trouve pas de contrôleur de domaine sous Windows 2003 SP1. essayez dans la mesure du possible d'installer plusieurs serveurs DNS au sein de votre organisation pour assurer une redondance de service et un allègement de charge. Enfin. La recommandation relative à la taille du fichier d'échange a trait à la quantité de mémoire nécessaire pour collecter les informations en cas de défaillance du système d'exploitation. Vous devez vous assurer que le service DNS est bien installé dans votre domaine et qu'il fonctionne correctement.la résolution de noms et des services (MX).le routage de mails vers l'extérieur.la localisation des ressources de l'annuaire telles que le catalogue global. .La commande Setup /PrepareLegacyExchangePermissions lance le programme d'installation qui essaie de contacter un contrôleur de domaine Windows Server 2003 SP1. vous avez besoin des services d'annuaires Active Directory. Vous pourrez voir dans la partie Préparation Active Directory pourquoi il est nécessaire de lancer la commande setup /PrepareLegacyExchangePermissions.

.la partition système. avec pack d'interface utilisateur multilingue (MUI) Windows Server 2003 R2.de Microsoft Framework version 2. . la version 32 bits peut servir à faire des préparations de schéma sur un contrôleur de domaine sous architecture 32 bits.la partition de stockage des fichiers binaires d'Exchange. Media Lecteur de DVD-ROM.les partitions contenant les fichiers de groupe de stockage. local ou accessible sur le réseau » La version 32 bits d'Exchange 2007 est maintenue uniquement pour les environnements de tests et/ou de formations.d'un système d'exploitation compatible. Liste des systèmes d'exploitation compatibles : Windows Server 2003 avec SP1. Pour la production. .de Microsoft Power Shell pour Exchange Management Shell. .de la console MMC version 3. Standard & Enterprise x64 Edition avec ou sans MUI Windows Server 2003. Standard & Enterprise x64 Edition (disponible début 2007) . . Standard Edition Windows Server 2003 SP1. vous devez installer la version 64 bits d'Exchange 2007. Standard & Enterprise Edition. Enfin il faut que vos partitions soient formatées sous NTFS. R2 Standard & Enterprise x64 Edition avec ou sans MUI Windows Server 2003 SP2. . du correctif KB904639 Update for Windows Server 2003 x64 Edition.les partitions contenant des fichiers de bases de données. . Standard & Enterprise Edition avec ou sans MUI Windows Server 2003. Les systèmes d'exploitation Pour l'installation d'Exchange 2007. .500 Mo supplémentaires d'espace disque disponible sont nécessaires pour chaque module linguistique de la Messagerie Unifiée (MU) que vous envisagez d'installer.les partitions contenant d'autres fichiers Exchange. 200 Mo d'espace disque disponible sur le lecteur système.pour les serveurs de boîtes aux lettres sous architecture 64 bits. . Cela concerne plus précisément les partitions suivantes : . En revanche. vous devez disposer : . qui incluent les fichiers de journaux des transactions. Elle n'est pas prise en charge par le support Microsoft pour les environnements de production.de toutes les mises à jour système.

0 RTM) x64 Windows PowerShell RC2 (pour NET Framework 2.com/kb/925228 Les composants additionnels Comme vous avez pu le lire dans le chapitre précédent. Vous avez pu lire également dans la présentation de ces rôles comment vous deviez les positionner au sein de votre architecture et avoir un bref aperçu de prérequis sur les conditions sine qua non de mise en place. le fichier d'aid'Exchange. Microsoft Windows Server 2003 SP2. Standard Edition ou Enterprise Edition (si disponible).avec ou sans MUI » Utilisez une version Entreprise d'Exchange 2007 si vous pensez installer la fonction CCR (Cluster Continuous Replication) sur l'un de vos serveurs de boîtes aux lettres. vous ne devez pas installer les services NNTP et SMTP avec IIS. Voici un tableau récapitulatif des services à installer en fonction du rôle : Rôle Serveur EDGE Services nécessaires Active Directory en mode application (ADAM) Commentaires N'installez pas les services SMTP et NNTP. ou Windows XP SP2. Ajoutez au nom du serveur un .microsoft. Liste des PowerShell disponibles Windows PowerShell RC2 (pour NET Framework 2. » Vous pouvez installer les outils de gestion d'Exchange (qui incluent Exchange Management Console.0 RTM) x86 » Contrairement aux versions précédentes d'Exchange. Cette édition a un service de cluster installé par défaut. l'outil Exchange Best Practices Analyzer et l'Assistant Dépannage d'Exchange) sur un ordinateur équipé d'un processeur 32 bits exécutant Windows Server 2003 SP1. Standard Edition ou Enterprise Edition. et introduit les nouvelles notions que sont les rôles de serveurs. Vous pouvez télécharger ces différentes versions à l'adresse suivante : http://support. Exchange Management Shell. Exchange 2007 se base sur une architecture segmentée sur le plan fonctionnel.

La Messagerie Unifiée dépend de ses propres services de reconnaissance vocale intégrés fournis par l'Installation d'Exchange Server 2007. Codeur Microsoft Windows L'installation de ces services Media n'est pas automatique lors d'une Microsoft Windows Media installation en ligne de commande. Serveur d'accès clients Vous devez uniquement installer le composant réseau proxy Windows RPC sur HTTP sur les serveurs d'accès au client qui fournissent l'accès à Microsoft Outlook Anywhere. Installez le correctif décrit dans l'article 904639 de la Base de connaissances Microsoft. . Exchange l'installe automatiquement.0 » Si vous exécutez l'Assistant Installation d'Exchange Server ou si vous effectuez une installation à partir d'une invite de commandes alors que le service Microsoft Speech n'est pas encore installé.0 suivants : Service World Wide Web Composant réseau proxy Windows RPC (Remote Procedure Call) sur HTTP (Hypertext Transfer Protocol (HTTP) ASP. Faites en sorte que le serveur EDGE puisse héberger le service DNS et être capable d'effectuer une résolution de nom. Serveur HUB Serveur de boîtes aux lettres Composants IIS 6.0 suivants : Activer l'accès COM+ réseau Services Internet (IIS) Service World Wide Web Composants IIS 6. Serveur de Messagerie Unifiée Service de reconnaissance Vous ne pouvez pas installer le vocale Microsoft rôle de serveur de Messagerie Unifiée sur un ordinateur sur lequel Microsoft Speech Server est déjà installé.0 N'installez pas les services SMTP et NNTP. Audio Voice Codec Microsoft Core XML Services (MSXML) 6.NET version 2.suffixe DNS.

0.lcl etechnix 192.fr IP 192. . Votre projet consiste à mettre en place la solution.152 192. Vous avez réalisé l'étude et vous allez à présent réaliser l'installation. .0. Elle a pour objectif de servir d'exemple dans l'ensemble des chapitres suivants.1 serveur autonome sous Windows 2003 SP1.0.156 192.elle a réservé le nom etechnix. comment augmenter les niveaux fonctionnels et préparer vos serveurs. Vous avez donc un nouveau serveur dédié à Exchange 2007 et vous conservez l'ancien serveur.150 192. Voici la présentation de l'étude de cas qui sert de référence dans le reste de l'ouvrage. Vous obtenez également le budget pour un serveur EDGE que vous allez placer dans la DMZ.168. Elle développe également quelques applications complémentaires afin d'offrir à ses solutions des adaptations métiers très demandées par ses clients. La société souhaite travailler de manière centralisée mais surtout installer en interne un domaine Active Directory avec une solution Exchange 2007/SharePoint Portal 2007 et offrir ainsi à ses clients un portail de démonstration concret.168.157 . Dans un premier temps.Préparation de Active Directory Vous allez dans cette partie du chapitre procéder à trois étapes vous permettant de réaliser l'installation d'Exchange 2007.1 accès Internet ADSL avec une adresse IP fixe. vous ferez toutes les préparations du domaine et de la forêt en ligne de commande pour préparer votre structure AD à l'installation d'Exchange. Ces étapes sont relativement rapides et simples si vous suivez pas à pas les indications et remarques qui suivent. Description de l'étude de cas La société etechnix est une société qui intègre des solutions collaboratives telles que SharePoint Portal ou CRM pour de nombreux clients.168.0/24 etechnix. . Quelques données techniques : Types d'informations Nom ancien serveur Nom serveur Exchange Nom serveur EDGE Nom serveur UM Nom domaine DNS Nom de la forêt Paramétrage IP Nom de domaine public CD1 Donnée EXCHMB1 EXCHEDGE1 EXCHUM1 etechnix. La société a aujourd'hui une structure poste à poste (Workgroup) et possède : .168.fr sur Internet.0. Ensuite. vous allez voir comment installer une nouvelle forêt Active Directory.0.15 postes clients sous Windows XP SP2.168.

. N'oubliez pas les points suivants à vérifier lors de l'installation : . DNS et ARP.Exécuter et tapez cmd. Voici la liste des trois commandes que vous pouvez lancer sur votre serveur à partir d'une console DOS. Cliquez sur Démarrer . l'action de supression des caches permet de commencer l'installation proprement. Cela concerne essentiellement les informations mises en cache par le serveur. Ensuite voici une liste de tâches pratiques qui bien souvent vous permettront d'éviter des problèmes dans la mise en place.assurez-vous que le service DNS est installé et correctement configuré.nbtstat -R . . .vérifiez votre connexion Internet. Vous pouvez par exemple renseigner un nom DNS pour votre forêt et vous trouver face à un message d'erreur vous informant que ce domaine est déjà utilisé. comme le cache NetBIOS. ces informations mises en cache peuvent parfois influer sur le comportement de l'installation Active Directory.vérifiez que la partition qui hébergera Active Directory est en NTFS. À partir de votre console en ligne de commande. En effet.identifiez la configuration IP du serveur contrôleur de domaine et assurez-vous qu'elle est correcte.Installation de la forêt L'installation de la forêt Active Directory va se réaliser sur le serveur Windows 2003 nommé CD1. tapez les commandes suivantes : . De plus.

arp -d .ipconfig /flushdns ..

l'adresse MAC étant l'adresse physique de la carte réseau. Cliquez sur Suivant. Cet outil est le plus largement utilisé dans le monde réseau Microsoft. procédez comme suit : Cliquez sur Démarrer . . La commande dcpromo permet de promouvoir votre serveur membre ou autonome au rang d'un contrôleur de domaine.Rappel des commandes nbtstat : affiche les statistiques du protocole et les connexions TCP/IP actuelles utilisant NBT (NetBIOS sur TCP/IP). de renouveler une adresse IP. arp : permet d'afficher. de modifier et de gérer une adresse MAC d'un poste.Exécuter et tapez la commande dcpromo. il s'agit du premier contrôleur de domaine de la forêt. il est le domaine racine. Par conséquent. de modifier. ipconfig : permet d'afficher. Le cas échéant. L'assistant d'installation Active Directory apparaît. Pour installer votre premier contrôleur de domaine. Installation d'Active Directory Placez-vous à présent sur votre serveur Windows 2003 et lancez la commande dcpromo à partir du menu démarrer/exécuter.

» Le message de compatibilité du système d'exploitation vous avertit que les versions anciennes de types Windows 95 et Windows NT4 SP3 ne sont pas prises en charge. vous pouvez toujours connecter ces postes à condition de baisser le niveau d'authentification du contrôleur de domaine dans les stratégies locales du contrôleur de domaine et en désactivant la signature numérique des connexions réseaux et le cryptage des communications du serveur. cliquez sur Suivant. .Sur l'écran affiché. En fait. pour être plus précis.

Sélectionnez le choix Domaine dans une nouvelle forêt. Cliquez sur Suivant. Dans ce cas. .Choisissez le type de contrôleur de domaine. sélectionnez Contrôleur de domaine pour un nouveau domaine.

L'écran affiche le nom de domaine NetBIOS ETECHNIX. Par défaut il reprend le nom DNS précédemment renseigné. . Cliquez sur Suivant. Renseignez le nom DNS de votre domaine racine etechnix.lcl.Cliquez sur Suivant.

Cliquez sur Suivant. Acceptez l'emplacement des bases de données Active Directory en cliquant sur Suivant. . Vérifiez l'emplacement par défaut du dossier SYSVOL.

Cliquez sur Suivant. Sur l'écran Autorisations. sélectionnez Autorisations compatibles uniquement avec les systèmes d'exploitation serveurs Windows 2000 ou Windows Ser-ver€2003. Cliquez sur Suivant. . Sur l'écran Diagnostics des inscriptions DNS sélectionnez Installer et configurer le serveur DNS sur cet ordinateur et définir cet ordinateur pour utiliser ce serveur DNS comme serveur DNS de préférence.

vous devez ajouter ce groupe au groupe Accès pré-compatibles avec les versions antérieures. Laissez vide dans notre cas. Si vous n'avez pas l'intention de procéder à une migration ou si votre serveur ne cohabite pas avec des environnements antérieurs à Windows 2000.» Si vous souhaitez que les utilisateurs anonymes aient un accès en lecture seule aux informations de l'annuaire. » Vous pouvez de toutes façons modifier ce choix après l'installation en modifiant manuellement l'appartenance de groupes. . Le premier choix permet au groupe utilisateurs anonymes d'être membre du groupe Accès pré-compatibles avec les versions antérieures. Cliquez sur Suivant. L'écran suivant vous demande un mot de passe de restauration pour les services Active Directory. Cela est très utile lors de migration des versions Windows NT4 et antérieures qui autorisaient en lecture seule l'accès à l'annuaire pour rendre compatibles les applications non-Microsoft. choisissez la deuxième option.

Cliquez sur Suivant. Sur la dernière étape de l'assistant. . » Vous pourrez toujours changer le mot de passe par la suite en lançant dans une console DOS la commande ntdsutil puis SET DSRM. sont résumées les informations que vous avez renseignées.

l'installation d'un autre contrôleur de domaine est nécessaire si vous souhaitez assurer une redondance des services et permettre une répartition des rôles FSMO. Enfin. .lcl et développez-la.Relisez-les et cliquez sur Suivant. Console Utilisateurs et ordinateurs Active Directory Vous devez vérifier que votre maître d'opération de domaine est bien installé et opérationnel.€ Cliquez sur votre arborescence de domaine etechnix. Suivez cette procédure : Vérification de l'installation et finalisation Vous allez maintenant devoir vérifier que votre installation s'est correctement déroulée. le serveur DNS transmet la requête aux redirecteurs et votre résolution est effective. Maître PDC Emulator et Maître d'infrastructure) et qu'il est bien connecté. Le choix de la zone DMZ etechnix. vous allez consulter trois consoles principales et vérifier certains services. Cliquez sur chaque onglet et vérifiez que CD1 occupe bien les trois rôles FSMO (Maître RID. Votre serveur est maintenant prêt.Programmes .lcl permet de dissocier le nom public et le nom interne. vous trouvez dans l'arborescence le répertoire Sysvol dans c:\Windows\SYSVOL\sysvol : celui-ci stocke l'ensemble des informations de réplications du domaine pour les autres contrôleurs de domaine.net. Le premier contrôleur de domaine de la forêt héberge les cinq rôles FSMO (chapitre Architecture Active Directory). Pour cela. CDP et Infrastructure.lcl.DIT dans le répertoire c:\Windows\NTDS. Cliquez sur Démarrer . vous pouvez dans un premier temps permettre aux utilisateurs d'utiliser leur client de messagerie pour communiquer en interne et créer une autre stratégie d'adresse que vous n'appliquerez qu'à une certaine partie du personnel.€ Cliquez sur l'unité d'organisation Domain Controllers et vérifiez la présence du contrôleur CD1. Le nom DNS du contrôleur de domaine doit apparaître dans chaque onglet RID. Enfin.Outils d'administration et sélectionnez Utilisateurs et Ordinateurs Active Directory. Une fois le premier contrôleur de domaine installé. Ainsi. Acceptez le redémarrage pour rendre opérationnel votre nouveau contrôleur de domaine en cliquant sur Redémarrer maintenant. Ainsi.com. si votre structure héberge également le nom de domaine public etechnix. Vous allez maintenant vérifier votre installation Active Directory. Il stocke également la base NTDS. Si votre zone était etechnix.fr. etc.com. est que la stratégie par défaut des adresses de messagerie créée par Exchange est donc xxxx@etechnix.com. vous devriez alors enregistrer un nom d'hôte www qui renverrait sur l'adresse IP de votre serveur hébergeant la zone publique. un autre avantage de ne pas choisir une extension publique de type .€ Cliquez avec le bouton droit de la souris sur la racine du domaine et sélectionnez Maître d'opérations.€ . .

Dans la console.Programmes . Console Schéma Active Directory Ce logiciel composant enfichable n'est pas installé par défaut. Cliquez sur Ajouter. Pour l'activer vous devez exécuter la commande suivante : regsvr32 schmmgmt. . Une fois cette commande exécutée. Faites un clic droit sur le menu Schéma Active Directory et sélectionnez Maîtres d'opérations.dll.Ajouter un logiciel composant enfichable.Console Domaines et approbations Active Directory Cliquez sur Démarrer . cliquez sur Démarrer . Assurezvous que CD1 est bien Maître de Schéma. Sélectionnez Schéma Active Directory puis Ajouter et Fermer. cliquez sur Fichier .Exécuter et tapez MMC. Vérifiez que le serveur CD1 est bien Maître d'attributions de noms de domaine.Outils d'administration et sélectionnez Domaines et approbations Active Directory. Cliquez enfin sur OK. Cliquez avec le bouton droit sur le menu Domaines et approbations Active Directory et sélectionnez Maître d'opérations.

Cliquez sur Sites et développez l'arborescence. Cliquez sur Serveur et développez l'arborescence et développez à nouveau lorsque vous voyez apparaître CD1.Outils d'administration et sélectionnez Site et Service Active Directory. Vous auriez aussi pu le faire via la commande ntdsutil.Programmes . Cliquez sur Premier Site par Défaut et développez l'arborescence. Faites un clic droit sur NTDS Settings et sélectionnez Propriétés. .Vous devez ici vérifier simplement que le Maître de Schéma est correctement installé et fonctionnel. Vérifiez que la case à cocher Catalogue global est bien sélectionnée. Console Sites et Services Active Directory Vous devez ici vérifier que la structure Site et Service est bien en place et que votre serveur CD1 est bien catalogue global : Cliquez sur Démarrer .

EXCHMB1 sera serveur de transport Hub. Vous venez de réaliser l'installation de votre forêt Active Directory. Préparation du serveur Afin de permettre une installation correcte d'Exchange 2007 sur le serveur EXCHMB1.les services IIS (rappelez-vous que vous ne devez surtout pas installer les composants SMTP et NNTP contrairement à ce que vous faisiez sur les versions antérieures d'Exchange 2007) avec le composant ASP. Vérifiez que le système d'exploitation est Windows 2003 Server SP1 minimum.aspx). Pour ce faire. .Exécuter et tapez la commande Winver.microsoft. . Comme vous le savez. Vous voila maintenant prêt à installer Exchange sur le serveur EXCHMB1 de votre organisation. vous allez installer les services Windows nécessaires. Vous allez donc installer sur ce serveur : . serveur de boîtes aux lettres et serveur d'accès clients. quelques préparations s'imposent. Dans un premier temps. Vous devez implémenter un catalogue global sur chaque site Active Directory où se trouvent des serveurs de rôles Exchange 2007 excepté le serveur EDGE.0 (http://msdn2. les serveurs de rôles interrogent en permanence le catalogue global pour obtenir des informations d'annuaires.le FrameWork. cliquez sur Démarrer . Assurez-vous d'avoir au minimum 2 Go d'espace disque disponible et au minimum 1 Go de mémoire vive.NET.NET version 2.com/en-us/netframework/aa731542. Comme vous l'avez vu précédemment.La présence du catalogue global est primordiale pour l'installation d'Exchange 2007.

microsoft.http://www.Outils d'administration et sélectionnez Utilisateurs et ordinateurs Active Directory. La préparation des domaines et de la forêt est une étape indispensable pour pouvoir installer Exchange 2007 dans votre organisation.. Augmentation du niveau fonctionnel du domaine Cliquez sur le menu Démarrer .5 vers Exchange 2003 puis passer à Exchange 2007.microsoft.mspx?mfr=true .lcl et sélectionnez Augmenter le niveau fonctionnel du domaine. Ne réalisez en aucun cas ces manipulations sur un environnement de production lors des phases de tests. vous empêcheriez toute communication entre les contrôleurs de domaine 2000 et NT4 et bloqueriez totalement votre production.mspx?mfr=true .la console MMC version 3 (http://support.com/?kbid=907265). Rappelez-vous que vous ne pouvez pas faire cohabiter Exchange 2007 avec Exchange 5. ces opérations d'augmentations fonctionnelles sont irréversibles.com/technet/prodtechnol/exchange/Analyzer/a7c3d273-8407-47c5a9d4-096297abcfdd. . .com/kb/926139).microsoft.microsoft.http://www. L'étude de cas a présenté une structure monoforêt monodomaine entièrement sous Windows 2003 Server Entreprise 64 bits. Exemple : si votre environnement de production est constitué de contrôleur de domaine Windows 2000 et Windows NT4. Vous devez aussi installer les correctifs suivants : .Programmes . vous allez augmenter les niveaux fonctionnels du domaine et de la forêt.com/downloads/details.PowerShell pour Exchange (http://support.com/technet/prodtechnol/exchange/Analyzer/729d1648-ff17-43f9a1cf-4285a82d4917.http://www.5. » Attention. Cela signifie que vous devez d'abord mettre à jour votre version Exchange 5.aspx?familyid=CC41218D-7E37-4546-BF0B1276959EE3EF&displaylang=en Préparation de la forêt Avant de commencer la préparation de la forêt.microsoft. Faites un clic droit sur le domaine etechnix.

€ Augmentation du niveau fonctionnel de la forêt Cliquez sur le menu Démarrer .Programmes .€ Validez les messages de validation et d'informations.Outils d'administration et sélectionnez Domaines et approbations Active Directory.€ Faites un clic droit sur Domaine et approbation Active Directory et sélectionnez Augmenter le niveau fonctionnel de la forêt.Validez les messages de validation et d'informations.€ .

Ainsi le groupe EES hérite des nouvelles autorisations suffisantes dans le nouveau schéma pour mettre à jour les informations des destinataires. vous devez être membre du groupe Administrateurs . Préparation du domaine La préparation du domaine Active Directory se lance par la commande setup /PrepareAD et doit être lancée dans le domaine sur lequel vous prévoyez d'installer Exchange 2007. vous allez devoir lancer la commande setup /PrepareSchema à partir d'une console DOS. attendez que la réplication soit effective dans le cas où votre entreprise est constituée de plusieurs sites géographiques.Préparation du schéma Active Directory pour Exchange 2007 La préparation de la forêt consiste à étendre le schéma pour ajouter de nouveaux attributs et classes au service d'annuaire Active Directory et à modifier également un ensemble d'attributs existants. Il est préférable de lancer cette commande directement sur le même site où se trouve le Maître de Schéma Active Directory afin de favoriser des éventuels problèmes de réplications. Cette commande met à jour le schéma et nécessite d'être membre du groupe Administrateurs d'entreprises (le groupe ayant le plus haut niveau de privilèges). le schéma est directement upgradé et peut répliquer ensuite sur l'ensemble des contrôleurs de domaines de votre forêt les modifications apportées. Vous pouvez trouver sur le site de Microsoft l'ensemble des objets et classes modifiés. Placez-vous sur le serveur CD1. » Dans le cas où votre organisation est constituée de serveurs Exchange 2000 ou 2003 vous devez au préalable exécuter la commande setup /PrepareLegacyExchangePermissions pour permettre au service de mises à jour des destinataires (RUS) de fonctionner correctement. Ouvrez une console DOS et tapez€: setup /PrepareSchema. Pour lancer cette commande. Une fois la mise à jour du schéma Active Directory terminée. en opérant de cette façon. Pour préparer votre forêt. En effet.

Administrateurs des destinataires Exchange. Placez-vous sur le serveur CD1. . .Serveurs Exchange. La préparation du domaine configure des objets Exchange dans Active Directory et crée. .d'Entreprise. Exécutez cette commande sur le même site sur lequel se trouve le Maître de Schéma Active Directory et favorisez ainsi une réplication plus rapide sur les autres contrôleurs de domaines de la forêt. Exécutez setup /PrepareDomain:<nom de domaine complet du domaine que vous voulez préparer> pour préparer un domaine spécifique. Exécutez setup /PrepareAllDomains pour préparer tous les domaines dans votre organisation.Administrateurs Exchange . Enfin.ExchangeLegacyInterop. Exécutez setup /PrepareDomain pour préparer le domaine local. Ouvrez une console DOS et tapez x:\setup /PrepareAD. des groupes universels Exchange dans le domaine. N'exécutez pas cette commande dans le domaine où vous avez exécuté la commande setup /PrepareAD qui prépare déjà le domaine local. 2. Si vous êtes membre du groupe Administrateur du Schéma Active Directory et que vous n'avez pas exécuté les commandes setup /PrepareLegacyExchangePermissions et setup /PrepareSchema la commande setup /PrepareAD réalisera ces opérations.Administrateurs d'organisation Exchange.Affichage seul. . comme dans le cas de la préparation du schéma. Voici de nouvelles commandes de préparation de domaine que vous devez connaître : 1. la préparation du domaine crée une nouvelle OU à la racine du domaine appelée Groupes de sécurité Microsoft Exchange qui contient les groupes universels suivants : . 3. .

.

Vous ne pouvez pas installer PowerShell pour Exchange sur un serveur où ne se trouve pas une installation d'Exchange 2007. serveur de transport Hub et serveur de messagerie unifiée doivent impérativement être installés sur un serveur membre du domaine Active Directory. . Mais préférez d'ores et déjà la méthode de la ligne de commande PowerShell pour Exchange pour une raison simple : même si l'installation passe par le setup classique d'Exchange et non par PowerShell. .Les rôles serveur de boîtes aux lettres. Le serveur de messagerie unifiée n'est pas pris en charge par les environnements virtuels. . être paramétré avec un nom DNS complet de type exchedge1. Le serveur de messagerie ne peut pas être installé dans l'installation préalable des autres rôles.Le rôle serveur de transport EDGE doit être installé sur un serveur autonome. .Les rôles serveur de boîtes aux lettres. serveur d'accès clients.Serveur d'accès client.Serveur de boîtes aux lettres. vous arrivez sur la page de présentation du produit. Vous trouverez dans la partie suivante le détail complet des options disponibles de cette méthode. La première méthode est la plus simple et c'est celle que vous utiliserez dans la plupart des cas. . . En débutant votre installation ainsi.exe du CD-ROM d'Exchange 2007 Entreprise. L'installation en mode ligne de commande passe par le programme setup. veillez à installer les rôles dans l'ordre indiqué : . serveur de transport Hub et serveur de messagerie unifiée peuvent être installés sur un même serveur ou individuellement par serveur physique. vous prenez un meilleur départ. L'installation en mode graphique passe par le programme d'exécution setup.Si vous devez déployer les rôles de serveurs sur des serveurs physiques séparés.Serveur de transport Hub. . serveur d'accès clients.com disponible à la racine du cd-rom d'Exchange 2007 Entreprise. Présentation des modes d'installations Vous pouvez installer Exchange 2007 par deux méthodes. . et ne doit pas être installé sur un serveur hébergeant les quatre autres rôles cités ci-dessus. En le lançant. Cette liste d'éléments doit faire partie de votre savoir et vous devez impérativement intégrer chacun de ces points.Le serveur de transport EDGE communique avec l'annuaire via l'ADAM (Active Directory Application Mode) présenté au chapitre Architecture Active Directory. son utilisation devient dans cette version indispensable. .etechnix.Serveur de messagerie unifiée.fr. . l'interface graphique ou en ligne de commande. Elle constitue d'une certaine manière.Installation d'Exchange 2007 Nouvelle installation Exchange 2007 Voici les éléments que vous devez prendre en compte avant toute installation d'un serveur Exchange 2007 au sein de votre organisation. un ensemble de détails techniques qui feront la différence entre la réussite et l'échec.

ou C) EdgeTransport (ou ET. [/UpdatesDir:<directory from which to install updates>] permet de définir le répertoire à partir duquel vous ferez les mises à jour. La première se fait par la méthode graphique. la deuxième se fait en ligne de commande. ManagementTools (ou MT. Les options sont Install RecoverServer /roles:<server roles to install> définit le ou les rôles de serveurs que vous souhaitez implémenter. ou T) [OrganizationName:<name for the new Exchange organization>] définit le nom de votre organisation Exchange. [/AnswerFile <filename>] permet de définir l'emplacement du fichier contenant des paramètres avancés pour la commande d'installation. Depuis une invite de commande. ou H). Upgrade Uninstall - . ou E). [/EnableLegacyOutlook] permet de définir si votre organisation comprend encore des postes clients Outlook 2003. Regardons à présent le type d'installation automatique en ligne de commande. ou M).com avec les options décrites comme suit : /mode:<setup mode> définit le mode d'installation. [/LegacyRoutingServer] permet de spécifier le serveur de tête de pont Exchange 2000 ou 2003 sur lequel sera créé un connecteur de groupe de routage pour assurer la coexistence entre les deux organisations. soit pour lire soit pour écrire des informations. ou U). ClientAccess (ou CA. HubTransport (ou HT. UnifiedMessaging (ou MU. Mailbox (ou MB. lancez l'exécutable setup. [/TargetDir:<target directory>] définit l'emplacement physique. La première n'offre que peu d'options et sera traitée dans la partie suivante. [/DomainController <FQDN of domain controller>] indique le nom du contrôleur de domaine que vous devez contacter pour l'installation. [/DoNotStartTransport] permet de ne pas démarrer le service de transport d'un serveur Edge ou Hub à la fin de l'installation.Présentation des types d'installations Vous avez deux types d'installations Exchange 2007 : manuelle ou automatique.

[/EnableErrorReporting] permet d'activer la fonction de rapport d'erreur de l'installation.exe du CD-ROM d'installation d'Exchange 2007. [/RemoveUmLanguagePack:<UM language pack name>] permet de supprimer un module linguistique. [/NoSelfSignedCertificates] si vous ne voulez pas que le programme d'installation crée des certificats auto-signés si aucun autre certificat valide n'est trouvé pour les sessions SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). [/AdamLdapPort <port>] permet de spécifier le port LDAP que doit utiliser le serveur EDGE fonctionnant en mode ADAM. Lancez la commande setup. [/AdamSslPort <port>] permet de spécifier le port SSL de ADAM.lcl. serveur d'accès clients et serveur de transport Hub. Vous pouvez automatiser l'installation d'Exchange en scripts pour les déploiements à grande échelle. Placez-vous sur le serveur EXCHMB1 et lancer la commande setup.exe du cd-rom d'installation d'Exchange 2007. [/AddUmLanguagePack:<UM language pack name>] permet d'ajouter le module linguistique pour Exchange. Installation du serveur standard EXCHM1 Vous allez à présent installer Exchange 2007 en mode graphique. L'écran de présentation suivant s'affiche. Vous allez installer sur le serveur EXCHMB1 les rôles suivants : serveur de boîtes aux lettres. . Vous ne pouvez utiliser ce paramètre que si vous installez le rôle de serveur d'accès au client ou le rôle de serveur de messagerie unifiée. Vous avez à présent votre serveur contrôleur de domaine CD1 installé pour le domaine etechnix. Vous trouverez à ce sujet sur le site de Microsoft un ensemble d'outils et de méthode d'élaboration de scripts pour Exchange.

€ Vous arrivez à l'écran de bienvenue de l'installation Exchange 2007. si vous avez respecté les étapes précédentes.En principe. Validez en cliquant sur Suivant. Si ce n'est pas le cas. . reprenez les étapes 1 à 3 et passez ensuite à l'étape 4 : Installer Microsoft Exchange. les trois menus doivent être grisés comme vous pouvez le constater sur la figure ci-après.

validez les termes du contrat de licence et cliquez sur Suivant. .Sur l'écran suivant.

Acceptez de prendre en charge l'installation avec rapport d'erreurs et cliquez sur Suivant. Sur l'écran suivant. . choisissez Installation personnalisée.

» Notez que vous pouvez à cette étape choisir également le chemin d'installation d'Exchange 2007.€ . Rôle d'accès client. choisissez les différents rôles que vous devez installer. Cliquez sur Suivant.€ Sur l'écran suivant. Rôle Hub Transport. le programme d'installation le fera pour vous. cochez les cases Rôle de boîte aux lettres. Si vous n'avez pas réalisé les étapes de préparation de la forêt et du domaine. » Notez également que l'installation Exchange installe par défaut les trois rôles que vous devez installer y compris les outils de management Exchange 2007. Préférez installer l'ensemble du programme sur un autre volume que le répertoire C:\ par défaut. Identifiez également que l'espace disque requis pour l'installation d'Exchange est suffisant. Ne sélectionnez pas pour le moment le Rôle de messagerie unifiée. Ce rôle fera l'objet d'un chapitre séparé. Ici.

Une fois ces actions terminées. vous pouvez toujours créer le dossier public après l'installation. Le message suivant vous demande si votre organisation comporte encore des clients antérieurs à Outlook 2007. À la fin de l'installation. une mise à jour ou un paramètre. Cliquez sur Oui puis sur Suivant. l'installation se lance.€ En sélectionnant cette option.Cliquez sur Suivant. Une fois toutes les étapes vérifiées. vous devez avoir l'écran suivant. le programme d'installation crée un dossier public requis par les clients Outlook 2003. Si vous ne le faites pas lors de l'installation. vous pouvez relancer le programme d'installation. le programme d'installation s'arrête et vous demande de réaliser les actions recommandées. Laissez le programme d'installation effectuer les vérifications nécessaires. . S'il vous manque un service.

Dans le cas d'une installation sur un contrôleur de domaine. vous allez relier les serveurs EXCHMB1 et EXCHEDGE1 afin qu'ils rentrent dans le schéma fourni initialement. La procédure est identique à l'installation précédente jusqu'à l'étape du choix du rôle où vous positionnerez le choix Rôle de transport EDGE. IMAP4 et POP3.Le programme d'installation d'Exchange 2007 crée le groupe de sécurité universel Administrateurs d'organisation Exchange et le rend membre du groupe Administrateur local du serveur membre. D'autres services comme Transport Microsoft Exchange qui assure le transport des mails ou le service Hôte de services Microsoft Exchange qui fournit un hôte pour les services Exchange font leur apparition dans l'organisation. Vous allez réaliser ce qui est appelé un abonnement EDGE. Pour cela vous allez devoir réaliser plusieurs actions. Notez que l'ensemble des paramètres seront réalisés au fur et à mesure des chapitres suivants. Une fois l'installation réalisée. Assurez-vous une dernière fois que le serveur ne fait pas partie d'un domaine Active Directory et qu'ADAM est bien installé dessus. surveillance système. Installation du serveur EDGE EXCHEDGE1 Vous allez à présent installer le serveur EDGE sur le serveur EXCHEDGE1. Exchange EdgeSync. . comme par exemple la définition des stratégies de destinataires ou encore le paramétrage des connecteurs. ce groupe est ajouté comme membre du groupe Administrateurs donnant les permissions nécessaires pour pouvoir administrer Exchange. Le programme d'installation d'Exchange 2007 installe les services suivants : le service de banques d'informations.

cliquez sur Terminer. les connecteurs d'envoi. et ouvrez la console PowerShell pour Exchange et tapez la commande suivante : New-EdgeSubscription -FileName "C:\EdgeSubscriptionInfo. vous devez procéder aux étapes décrites ci-dessous : Ouvrez la console Observateur des événements et consultez les journaux d'installation.exporter un fichier de configuration du serveur EDGE. . L'Assistant Nouvel abonnement de périmètre démarre. Sélectionnez le fichier. dans le volet Résultats. Placez-vous sur le serveur EDGE.€ Vous devez ensuite consulter les logs d'installation situés dans les répertoires suivants : . Ne faisant pas partie du domaine.Le processus d'abonnement EDGE permet d'associer le serveur à l'organisation Exchange.synchroniser les informations d'annuaires avec EDGE.créer un abonnement sur le serveur HUB et sélectionner le fichier de configuration.importer le fichier de configuration sur le serveur HUB. puis. cliquez sur Nouveau. » La synchronisation des données de configuration s'effectue toutes les heures. cliquez sur Parcourir. exécutez la cmdlet Start-EdgeSynchronization. la liste des expéditeurs fiables. Dans la page Nouvel abonnement Edge.€ Dans le volet Actions. ce dernier réalisant l'envoi et la réception des mails internes. . il récupère grâce à ADAM un ensemble de configuration : entre autres les domaines acceptés. Le processus est simple : . Vérification de l'installation Afin de vérifier que votre installation s'est bien déroulée.€ Dans la page Nouvel abonnement de périmètre. Cette cmdlet ne dispose d'aucun paramètre.€ Dans la page Nouvel abonnement de périmètre. les destinataires. La synchronisation des données de destinataire s'effectue toutes les quatre heures. Une fois l'installation d'Exchange réalisée vous devez procéder à un ensemble de tâches de vérification. Pour réaliser cette opération.€ Placez-vous sur le serveur de transport Hub et ouvrez la console de PowerShell pour Exchange et tapez la commande suivante : Start-EdgeSynchronization. Localisez le fichier d'abonnement de périmètre à importer. cliquez sur Nouvel abonnement de périmètre. la liste du serveur de transport Hub. Développez Configuration de l'organisation. dans la liste déroulante Site Active Directory Site liste déroulante.xml". sélectionnez un site Active Directory. . suivez les étapes suivantes. puis cliquez sur Ouvrir. sélectionnez Transport Hub. cliquez sur l'onglet Abonnements de périmètre. Cette étape est primordiale pour la suite et vous permet de ne pas vous trouver face à des situations incongrues. Si vous voulez synchroniser les modifications Active Directory dans ADAM immédiatement.€ Dans la page Achèvement. Ouvrez Exchange Management Console.

Scripts Exchange Management Shell utilisés pour automatiser les tâches.dll et fichiers de base de données et fichiers journaux des bases de données de boîtes aux lettres et de dossiers publics créés lors de l'installation. . Rôle de serveur Boîte aux lettres. . accès au client. utilisés pour les Transport Hub recherches d'adresses et le traitement des en-têtes pendant le transport.mslog : vous donne des informations sur l'extraction des fichiers d'installation.Serveurs Exchange. <chemin d'installation>\Public Fichiers XML et pilotes Transport Edge. messagerie unifiée Accès au client <chemin d'installation>\ClientAccess <chemin d'installation>\ExchangeOAB <chemin d'installation>\Logging Accès au client Boîte aux lettres. transport Hub. Accès au client. messagerie unifiée Mailbox <chemin d'installation>\Mailbox Fichiers de schéma. Liste des dossiers Chemin d'accès aux fichiers du dossier <chemin d'installation>\bin Contenu du dossier Applications et extensions utilisées pour gérer Exchange Server. Fichiers de configuration pour le rôle de serveur d'accès au client. messagerie unifiée <chemin d'installation>\Scripts . accès au client. Données du carnet d'adresses en mode hors connexion d'Exchange. Fichiers journaux.Systemdrive\ExchangeSetupLogs\ExchangeSetup. Boîte aux lettres. transport Edge. transport Hub.Administrateurs des destinataires Exchange. Vérifiez la création des cinq groupes dans l'OU Groupes de sécurité Microsoft Exchange : . .Administrateurs Exchange . transport Edge.Administrateurs d'organisation Exchange.Affichage seul.ExchangeLegacyInterop. transport Hub. transport Edge. fichiers . Voici un récapitulatif des dossiers et des services que vous devez impérativement contrôler. Enfin vous devez contrôler la structure de dossier Exchange ainsi que les services associés à l'installation d'Exchange. .log : trace l'ensemble de l'installation d'Exchange au sein de l'organisation sur les serveurs. Systemdrive\ExchangeSetupLogs\ExchangeSetup.

Le dossier Data contient la base de données de filtrage IP. Pickup. Le dossier Shared contient les fichiers de configuration des agents. transport sous-dossiers Agents. et de la base de données de files d'attente. accès au client. Ces dossiers contiennent Messagerie unifiée les fichiers de configuration et d'installation de la messagerie unifiée et de la reconnaissance vocale. boîtes aux lettres. Chacun de ces dossiers contient des fichiers XML et des données nécessaires pour configurer Exchange 2007. messagerie unifiée <chemin d'installation> \TransportRoles Ce dossier contient les Transport Hub. Le dossier Agents contient les fichiers binaires associés aux agents. Si ce service est arrêté. Ils fournissent également un emplacement de stockage pour la messagerie vocale. Il s'agit de la base de données dans laquelle sont stockées les entrées de liste verte et de liste rouge d'IP utilisées par l'agent de filtrage des connexions. transport Hub. accès au client. <chemin d'installation> \UnifiedMessaging Liste des services Nom du service Description Type du Connexion démarrage en tant que Automatique Système local Rôle de serveur Hub Transport. Boîte aux lettres. ainsi que les fichiers de script. Logs.<chemin d'installation>\Setup Ce dossier contient les sous-dossiers Data et Perf. Replay et Shared. messagerie Service de Ce service fournit des topologie Active informations de topologie Directory Active Directory aux Exchange services Exchange. la plupart des services . transport Edge. Les dossiers Pickup et Replay sont utilisés pour des scénarios de flux de messages spécifiques. Edge Data. Toutes les données journalisées par les serveurs de transport apparaissent dans le dossier Logs.

Ce service propose la réplication et la synchronisation de données entre Active Directory et ADAM pour un serveur de transport Edge abonné. Service de dépôt de Ce service soumet des messages du serveur de Automatique Système local Mailbox Mailbox . Mailbox Assistants de Ce service effectue le Automatique Système boîte aux lettres traitement en arrière-plan local Microsoft de boîtes aux lettres dans Exchange la banque d'informations Exchange. Accès au client Banque d'informations Microsoft Exchange La banque Automatique Système d'informations de local Microsoft Exchange gère la banque d'informations de Microsoft Exchange.Exchange ne peuvent pas démarrer. Service d'informations d'identification Microsoft Exchange Ce service gère les informations d'identification que le serveur de transport Hub utilise pour s'authentifier auprès d'ADAM pour un serveur de transport Edge abonné. Ce service fournit des services de distribution de fichiers. les clients ne peuvent pas se connecter à cet ordinateur en utilisant le protocole IMAP4. ADAM Microsoft Ce service fournit le Exchange service d'annuaire Active Directory en mode application (ADAM) fonctionnel pour le serveur de transport Edge. Cela inclut les banques de boîtes aux lettres et les banques de dossiers publics. Si ce service est désactivé. les banques de boîtes aux lettres et les banques de boîtes de dossiers publics se trouvant sur cet ordinateur ne sont pas disponibles. Si ce service est arrêté. aucun service en dépendance directe ne peut démarrer. Automatique Service réseau unifiée Transport Edge Automatique Système local Transport Edge EdgeSync Microsoft Exchange Automatique Système local Transport Hub Distribution de fichier Microsoft Exchange IMAP4 Microsoft Exchange Automatique Système local Système local Mailbox Ce service fournit les Manuel services IMAP4 (Internet Mail Access Protocol version 4) aux clients. S'il est arrêté.

Automatique Système local Système local Mailbox Indexeur de recherche Microsoft Exchange Automatique Système local Mailbox Hôte de services Microsoft Exchange Automatique Système local Transport Hub. accès au client. les clients ne peuvent pas se connecter à cet ordinateur en utilisant le protocole POP3. Cela améliore les performances de la recherche de contenu. accès au client. accès au client . messagerie unifiée et transport Edge Messagerie unifiée Moteur de Le moteur vocal Automatique Service reconnaissance Microsoft Exchange réseau vocale Microsoft fournit des services de Exchange traitement vocal pour Microsoft Exchange. Si ce service est arrêté. Si ce service est arrêté. de maintenance et de Automatique Système local Boîte aux lettres. messagerie unifiée et transport Edge Accès au client POP3 Microsoft Ce service fournit les Manuel services POP3 (Post Exchange Office Protocol version 3) aux clients. L'indexeur de recherche Microsoft Exchange conduit l'indexation du contenu des boîtes aux lettres. Surveillance du Le service de système surveillance du système Microsoft Microsoft Exchange fournit des services Exchange d'analyse. boîtes aux lettres.messages Microsoft Exchange Analyse Microsoft Exchange boîtes aux lettres aux serveurs de transport Hub. Service de réplication Microsoft Exchange Le service de réplication de Microsoft Exchange fournit une fonctionnalité de réplication utilisée par la réplication et la réplication continue en cluster. les services de reconnaissance vocale ne sont pas disponibles pour les clients de messagerie unifiée. L'analyse Microsoft Exchange permet aux applications d'appeler les cmdlets de diagnostic d'Exchange. Manuel Système local Transport Hub. L'hôte de services Microsoft Exchange fournit un hôte pour plusieurs services Microsoft Exchange. boîtes aux lettres.

recherche pour Active Directory. messagerie unifiée et transport Edge Transport Hub. par exemple. accès au client. Si ce service est arrêté. Messagerie Ce service active les Automatique Système unifiée Microsoft fonctionnalités de local Exchange messagerie unifiée de Microsoft Exchange. au calendrier. Recherche des journaux de transport Microsoft Exchange Ce service offre des Automatique Système fonctionnalités de local recherche à distance dans les fichiers journaux de transport Microsoft Exchange. Celui-ci permet le stockage des messages vocaux et de télécopie dans Microsoft Exchange et donne la possibilité aux utilisateurs d'accéder par téléphone à la messagerie. aux contacts ou à un standard automatique. les services d'analyse. Manuel Système local Messagerie unifiée Mailbox . aucun service en dépendance directe ne peut démarrer. transport Edge Service de transport Microsoft Exchange Ce service fournit le Automatique Système protocole SMTP (Simple local Mail Transfer Protocol) aux serveurs de transport Exchange 2007. les utilisateurs ne pourront pas utiliser les fonctions de messagerie unifiée. Si ce service est interrompu. Recherche Microsoft (Exchange) Microsoft Search (Exchange) crée rapidement des index de texte intégral sur le contenu et les propriétés des données structurées pour permettre des recherches linguistiques rapides sur ces données. la défragmentation de la banque Exchange et la transmission des recherches Active Directory à un serveur de catalogue global. l'analyse des services et des connecteurs. Transport Hub. boîtes aux lettres. de maintenance et de recherche ne sont pas disponibles. Si ce service est désactivé. à la messagerie vocale.

Obligatoire pour prendre en charge HTTP SSL et les services de publication sur le World Wide Web. vous devez installer Exchange 2007 dans votre organisation actuelle en mettant à niveau votre forêt et vos domaines. Les services de publication sur le World Wide Web fournissent une connectivité et une administration Web via le Gestionnaire des services ISS. vous établissez les relations d'approbations nécessaires afin de réaliser la migration de données d'un serveur à un autre. Automatique Système Accès au client HTTP SSL HTTP SSL implémente Manuel le protocole HTTPS (Secure Hypertext Transfer Protocol) pour le service http. mettez en place vos relations d'approbations externes entre les domaines concernés. Dans le cas contraire. Dans le cas d'une migration interorganisationnelle. Ensuite. Si comme c'est le cas parfois. Dans le cas d'Exchange 2007. à l'aide du protocole SSL (Secure Socket Layer). le service de transport n'est pas démarré. Ensuite vous devez migrer les données d'un serveur à un autre.Administration IIS Le service d'administration IIS permet au serveur d'administrer les services Web. vous devez installer votre nouvelle architecture dans une nouvelle forêt Exchange 2007. Vous êtes donc obligé de passer par une migration inter ou intra-organisationnelle. vous ne pouvez pas réaliser de mise à jour sur place de votre serveur. Dans le cas d'une migration entre deux domaines 2003. aucun mail ne peut être envoyé du serveur. Migration depuis les versions antérieures Définition des migrations Dans le cas d'une migration depuis une version antérieure. Enfin Exchange 2007 supporte deux types de migrations : depuis des environnements de messageries tiers et depuis des versions différentes d'Exchange. Automatique Système Accès au client Services de publication World Wide Web Système Accès au client L'étape de vérification est nécessaire pour deux raisons : Elle vous permet de vous assurer qu'un ou plusieurs services sont bien installés et dans le mode de démarrage que vous souhaitez. dès vos premiers tests. Dans le cas d'une migration intra organisationnelle. il est préférable d'élever les niveaux fonctionnels des forêts afin de mettre en place des relations d'approbations entre les forêts. Vous parlerez d'interopérabilité lorsque vous devrez faire fonctionner Exchange 2007 avec des systèmes de . vous ne pouvez pas comprendre pourquoi. vous pouviez dans les versions précédentes d'Exchange réaliser une mise à niveau du serveur Exchange ou faire une migration inter ou intra-organisationnelle. Elle vous permet de contrôler que l'arborescence des dossiers Exchange est correctement installée et de consulter plus en détails le déroulement de l'installation.

vous pourrez installer vos serveurs Exchange 2007 et déplacer ensuite vos données sur le ou les nouveaux serveurs.Il crée le groupe universel de sécurité Active Directory ExchangeLegacyInterop.MS Mail Connector. .Exchange 2007 ne prend pas en charge la mise à niveau sur place. .Key Management service. Vous êtes donc obligé de faire une migration en deux étapes : mettre à jour la version d'Exchange 5. .Connecteur Novell GroupeWise. . Ce groupe bénéficie des autorisations qui permettent aux serveurs Exchange 2003 et Exchange 2000 d'envoyer des messages électroniques aux serveurs Exchange 2007. . Les changements importants de la migration Exchange 2007 voit disparaître les groupes d'administration et les groupes de routage. Le groupe de routage est appelé Groupe de routage Exchange.5 vers Exchange 2003 puis migrer vers Exchange 2007.Exchange 2007 ne peut pas être mis à jour à partir de serveurs Exchange 5. Exchange 2007 assure la compatibilité avec ces versions.Il crée le groupe d'administration Exchange 2007. Une fois l'organisation mise à niveau. .5.Microsoft Mobile Information Server. Vous devez donc mettre à niveau l'organisation Exchange vers 2007 mais vous ne pouvez pas mettre à jour un serveur individuel. . Enfin. Exchange 2007 ne prend pas en charge la mise à niveau sur place et ne supporte donc plus les éléments suivants : . . En effet.messagerie tiers et de cohabitation lorsqu'il est mis en place à partir de versions antérieures. en réalisant les étapes suivantes : . .cc:Mail Connector. . Notez également que ces composants n'étaient pas non plus supportés depuis Exchange 2003 Server à l'exception de Connecteur Exchange pour Novell Groupe-Wise. De plus. le connecteur pour Lotus Notes n'est pas disponible lors de l'installation mais peut se télécharger depuis le site Technet de Microsoft. Microsoft a décidé de les abandonner dans cette nouvelle version.Exchange Chat Service.Instant Messaging Service.Il crée le groupe de routage Exchange 2007. Exchange 2007 a deux limites importantes dont vous devez vous rappeler : . . dans le cadre d'une migration depuis les versions antérieures. Ce groupe d'administration est appelé Groupe d'administration Exchange. Cependant.Exchange 2000 Conferencing Server. ces fonctions étant peu utilisées dans les versions précédentes.

Supprimez ensuite les groupes administratifs une fois que vous avez supprimé tous les serveurs qu'il contenait. . . vous ne pouvez pas l'installer tant que votre serveur de transport ne l'est pas non plus. De plus. Vous pouvez ainsi déplacer l'ensemble des boîtes présentes dans votre organisation depuis vos serveurs Exchange 200x antérieurs. Cela concerne par exemple. vous devez installer le serveur de messagerie unifiée. . Les clients non MAPI utilisent un serveur d'accès client pour accéder à leurs boîtes aux lettres. Vous devez configurer un connecteur de groupe de routage pour activer le flux de messages entre les versions d'Exchange. » Certains paramètres comme les listes d'adresses et les stratégies de destinataires héritées des versions Exchange 2000 et 2003 ne sont pas paramétrables depuis la console Exchange Management Console lors de la transition entre 2000/2003 et 2007. Exchange 2007 et Exchange 2003 utilisent des topologies de routage différentes. sachez que si vous devez mettre à jour une organisation Exchange vers Exchange 2007. il doit être installé et configuré en amont.Vous devez commencer par installer un serveur d'accès client.Désinstallez à présent vos serveurs Exchange 2000 et 2003 en suivant le processus standard de suppression de serveur Exchange.Enfin. . Cela inclut les dossiers publics et les dossiers système.. .Il crée un connecteur de groupe de routage bidirectionnel entre Exchange 2007 et un serveur tête de pont Exchange 2003 sélectionné.Vous devez ensuite installer un serveur de transport Hub. .Installez ensuite le serveur de boîtes aux lettres. Étant donné que ce serveur ne peut pas cohabiter avec d'autres versions. Pour finir sur cette partie. la suppression des connecteurs des groupes de routage. vous devez respecter les étapes suivantes : . Afin que tout le flux des mails soit fonctionnel. Ce serveur fait office de serveur frontal pendant la migration. vous devrez l'installer une fois la migration terminée. Les serveurs de boîtes aux lettres et de messagerie unifiée en dépendent. Vous devrez passer par les lignes de commande PowerShell SetEmailAddressPolicy et Set-AddressList pour les mettre à jour et les rendre disponibles depuis la console MMC.Déplacez toutes vos ressources depuis vos versions antérieures d'Exchange vers les serveurs Exchange 2007.

.

Connectez-vous au serveur sur lequel vous voulez supprimer Exchange 2007.edb) Exchange et les fichiers journaux du groupe de stockage (*. une fois le contrôle terminé.€ Dans la page Sélection des rôles de serveur. l'ordre dans lequel vous allez devoir opérer est très important. vous devez supprimer manuellement les fichiers de base de données (*. En effet.€ Dans la page Tests de préparation. cliquez sur Terminer. par exemple. De plus. Vous ne pouvez pas. puis cliquez sur Ajout/Suppression de programmes.€ Dans la page Achèvement. Mais Exchange 2007 rajoute un peu plus de complexité avec les notions de rôles de serveurs. désactivez la case à cocher Exchange Management Console.€ Dans la page Modifier ou Supprimer des programmes. assurez-vous d'abord qu'il n'héberge plus de boîtes aux lettres et que toutes les ressources ont bien été déplacées. désactivez toutes les cases à cocher des rôles de serveur. vous avez deux possibilités de suppression : la suppression complète d'un serveur Exchange 2007 ou la suppression d'un rôle. Pour supprimer un rôle de serveur. sélectionnez Microsoft Exchange Server. cliquez sur Suivant. .€ Ouvrez le Panneau de Configuration. puis cliquez sur Supprimer. Pour supprimer totalement un serveur. cliquez sur Désinstaller. puis cliquez sur Suivant. supprimer un serveur avec des boîtes aux lettres non vides.€ » Si vous supprimez Exchange d'un serveur de boîtes aux lettres. vous devez faire exactement les mêmes manipulations que précédemment mais vous ne devez sélectionner que les rôles que vous souhaitez supprimer.log).€ Dans l'Assistant Installation d'Exchange Server 2007. dans la page Mode de maintenance d'Exchange.Suppression ou modification de serveur La méthode de suppression d'un serveur Exchange 2007 est sensiblement la même que celles des versions précédentes.

Ces ensembles étaient. Vue d'ensemble La console Exchange Management Console (Gestionnaire du système Exchange dans les versions précédentes) bénéficie des nouveautés de la console MMC version 3. les paramètres globaux. . La console reprend sensiblement les ensembles existant dans les versions antérieures d'Exchange 2007. par exemple.Présentation de l'organisation Ce chapitre a pour objectif de vous présenter. vous aurez à chaque fois un récapitulatif de la commande traduite en PowerShell. les destinataires. les boîtes aux lettres ne sont désormais plus gérées à partir de la console Utilisateurs et Ordinateurs Active Directory des versions précédentes mais à partir de la console Exchange Management Console. Entièrement réactualisée. cette nouvelle console vous apporte un soutien non négligeable dans l'apprentissage des commandes PowerShell que vous aborderez ultérieurement dans cet ouvrage. les groupes d'administration et les outils. Lorsque vous manipulerez pour réaliser une opération. la méthode d'administration des anciennes versions est conservée mais elle a subi quelques modifications (que vous saurez très facilement intégrer). Grâce au nombre de niveaux elle réduit l'effet usine que vous pouvez parfois trouver sur certains produits. Dans les paramètres globaux vous pouviez gérer. Par exemple. elle vous permet d'avoir une vue plus globale et plus synthétique de l'organisation. dans l'ordre. au travers de la nouvelle console d'administration Exchange. la façon dont vous allez administrer votre organisation. Enfin. Les changements de la console portent également sur la gestion de l'organisation. les propriétés de remise ou encore les paramètres EAS (Exchange ActiveSync). les politiques générales de l'organisation Exchange à savoir les stratégies de filtrage des mails. Dans cette nouvelle version d'Exchange.

Le nœud Configuration de l'organisation contient quatre sous-nœuds : . Vous trouvez à gauche le volet Arborescence de la console avec trois niveaux : la configuration de l'organisation qui est l'objet de cette partie. . . . .le volet Travail qui affiche les objets des serveurs sélectionnés.Transport Hub.Accès au client. les serveurs et les destinataires sans oublier les outils de diagnostics. la configuration du serveur qui permet de gérer les serveurs de l'organisation et la configuration du destinataire.le volet Résultats qui affiche les informations sélectionnées dans l'arborescence.Boîtes aux lettres.Messagerie unifiée.l'Arborescence de la console qui vous permet de naviguer dans votre organisation Exchange. Cette console bénéficie des nouveautés de la console MMC V3 et remplace définitivement la console Gestionnaire Système Exchange présente sur les versions précédentes.La console est divisée en quatre parties : .le volet Actions qui offre un certain nombre d'actions relatives aux objets sélectionnés. . Chacun de ces nœuds contient différents onglets offrant diverses fonctionnalités. . de gérer les paramètres globaux. .

Dans le volet de résultats. vous trouverez un ensemble d'actions à réaliser pour terminer l'installation.Finalisation du déploiement Une fois l'organisation Exchange 2007 mise en place. il vous reste une étape indispensable qui consiste à finaliser votre déploiement. Un ensemble d'assistants est mis à votre disposition pour vous aider dans ces différentes tâches.€ . Pour finaliser l'installation vous pouvez suivre les procédures suivantes : Ouvrez la console Exchange Management Console et sélectionnez le nœud Microsoft Exchange.

validez votre clef Exchange en cliquant sur le lien Entrez la clé du produit Exchange Server. Une boîte de dialogue vous invite à activer votre produit en deux étapes : la première consiste à récupérer la clé de licence et la deuxième consiste en un lien qui vous redirige vers la gestion des serveurs.€ .€ Au menu suivant. vous pouvez faire la même manipulation pour les clients antérieurs à Outlook 2007.€ Configurez ensuite l'accès SSL pour le serveur d'accès clients.€ Sélectionnez alors le serveur que vous devez activer puis dans le menu Actions cliquez sur Activer le serveur.Dans un premier temps. vous pouvez lancer l'outil Best Practices Analyser.€ Configurez Exchange Active Sync pour l'ensemble des périphériques mobiles de type Pocket PC. vous pouvez configurer la distribution des Carnets d'adresses en mode Hors connexion pour les clients Outlook 2007 en suivant les instructions. Une boîte de dialogue vous invite à cliquer sur le nœud Boîtes à outils du volet Arborescence de la console.€ Au menu suivant.€ Une fois le produit activé.

Il est cependant préférable que vous appreniez à faire ces manipulations pas à pas et peut être même à les faire en mode PowerShell pour Exchange. le transport Hub et les ressources que vous aborderez dans les chapitres suivants. Ensuite. Auparavant.€ Réalisez l'abonnement au serveur Edge si vous en avez un. Ce mode assistant vous permet de finaliser quelques paramétrages sur les boîtes aux lettres. De plus. c'est-à-dire tous les domaines dont Exchange 2007 est responsable. Aidez-vous de ces deux pages de démarrage pour prendre connaissance de ce nouvel environnement de messagerie. Les délégations La configuration de l'organisation vous permet de mettre en place des autorisations d'administration sur l'organisation Exchange.» À ce stade. . L'abonnement Edge vous permet de positionner un serveur autonome dans la DMZ et communique avec le serveur de transport Hub à l'aide de ADAM. il ne vous reste plus qu'à paramétrer le serveur de transport Hub et vous avez un serveur quasiment prêt à fonctionner. Vous disposez également du menu Scénario de bout en bout. vous remarquez que la plupart des liens vous indiquent juste ce que vous devez faire (en une ou plusieurs étapes) mais ne lancent pas d'assistant de réalisation de l'action décrite sur le lien. les accès clients.€ » Vous pouvez également configurer la Messagerie Unifiée mais cette partie traitée. vous deviez faire un clic droit sur l'organisation et sélectionner Déléguer le contrôle. optez pour un apprentissage d'ensemble sur le produit avec une description des procédures pour la réalisation de toutes les tâches nécessaires à la configuration et l'implémentation de votre solution Exchange 2007. Configurez les domaines pour lesquels votre serveur fait autorité.€ Créez une boîte aux lettres pour l'administrateur si vous en avez besoin.

Groupe Administrateurs des destinataires Exchange. .Groupe Administrateurs d'organisation Exchange.€ . .Administrateur Exchange.À présent. Pour déléguer l'administration sur le serveur Exchange 2007.Groupe Administrateurs Affichage seul d'Exchange. ouvrez la console Exchange Management Console : Faites un clic droit sur Configuration de l'organisation et sélectionnez Ajouter un administrateur Exchange. . . Chacun des groupes créés dans Exchange 2007 a un rôle précis : . il existe des groupes créés spécialement pour permettre des niveaux de délégations. Vous ne trouverez donc plus les trois niveaux des versions précédentes.Administrateur intégral Exchange.Administrateur Exchange Affichage seul. à savoir : .

cliquez sur Parcourir et sélectionnez l'utilisateur à qui vous souhaitez donner des droits d'administration sur l'organisation.Sur l'écran suivant. cliquez sur Ajouter.€ Une fois l'utilisateur sélectionné ainsi que le rôle que vous souhaitez lui attribuer. puis cochez les rôles parmi ceux qui sont proposés. Vous obtenez l'écran suivant€:€ .

Rôle Administrateur de serveur Exchange : les membres de ce rôle ont uniquement accès aux données de configuration du serveur local d'Exchange.€ Les rôles d'administration Exchange sont donc divisés en quatre catégories : . au sein de votre organisation Exchange. les personnes à qui vous souhaitez attribuer des droits d'administration.Rôle Administrateur d'organisation Exchange : les membres de ce rôle d'administrateur disposent d'un accès complet à tous les objets et propriétés Exchange dans l'organisation Exchange.Cliquez sur Terminer.Rôle Administrateur Affichage seul d'Exchange : les membres de ce rôle d'administrateur disposent d'un accès en lecture seule à toute l'arborescence de l'organisation Exchange.Rôle Administrateur de destinataires Exchange : les membres de ce rôle d'administrateur disposent des autorisations requises pour modifier toutes les propriétés Exchange d'un destinataire dans Exchange 2007. Vous devez en tant qu'administrateur analyser quelles sont. depuis Active Directory ou depuis l'ordinateur physique exécutant Active Directory. . . . . Ce groupe était anciennement Exchange Affichage seul.

Exemple: Si vous voulez créer une liste d'adresses Contacts Site Paris. Ainsi la requête va interroger l'annuaire et créer une liste d'adresses qui ne contiendra que les contacts qui répondront à la requête spécifiée. la liste de tous les utilisateurs. des stratégies de boîtes aux lettres MRM (Messaging Records Management) ou encore des carnets d'adresses en mode hors connexion. la liste de tous les dossiers publics. Le sous-nœud Boîtes aux lettres permet de créer des listes d'adresses.€ Allez dans le volet Action à droite et cliquez sur Nouvelle liste d'adresses. Ce sont des ensembles d'utilisateurs appartenant à l'annuaire Active Directory et qui ont des attributs Exchange associés. il vous suffit de paramétrer une valeur d'attributs spécifiques sur l'objet contact afin de réaliser votre requête qui dira : sélectionner tous les contacts dont la valeur d'attribut (spécifiée) est égale à Site Paris. la liste de tous les contacts. Vous trouvez par défaut plusieurs listes d'adresses lors de l'installation d'Exchange 2007 : la liste d'adresses globales. procédez comme suit : Ouvrez la console Exchange Management Console et dans le volet Arborescence de la console. sélectionnez le nœud Boîtes aux lettres. Comme dans les versions antérieures.€ Pour créer une liste d'adresses. la création de ces listes d'adresses se fait sur la base de requêtes ldap faites sur l'annuaire. Exchange 2007 vous permet de créer ou de modifier des listes d'adresses. Les versions précédentes n'offraient pas autant de possibilités quant à la gestion de ces ressources. des dossiers personnalisés.Administration des dossiers Gestion des listes d'adresses Le sous-nœud Boîtes aux lettres permet de gérer les paramètres de rôle de serveur de boîtes aux lettres qui s'appliquent à l'ensemble de l'organisation Exchange 2007. la liste de tous les groupes.€ .€ Donnez le nom de la liste d'adresse comme par exemple Liste Test.

et cliquez sur Suivant.€ .€ Renseignez ensuite les conditions comme des valeurs d'attributs.Sélectionnez si nécessaire les types de destinataires qui devront être intégrés dans cette liste. par exemple.

développez le nœud Configuration de l'organisation.Indiquez ensuite la date à laquelle sera créée cette liste puis validez en cliquant sur Suivant.€ . puis cliquez sur Boîtes aux lettres. relisez le récapitulatif. Les carnets d'adresses en mode hors connexion permettent aux clients d'accéder à des listes d'adresses lorsqu'ils sont non connectés au serveur Exchange.€ Sur la page Créer une liste d'adresse. cliquez sur Terminer pour clôturer votre action. En général.€ Dans le volet Arborescence de la console. choisir le moment où cette liste d'adresses sera active. Pour créer une liste d'adresses en mode hors connexion procédez comme suit : Ouvrez la console Exchange Management Console.€ Sélectionnez l'onglet Carnet d'adresse en mode hors connexion et cliquez dans le volet Action sur Nouveau Carnet d'adresses en mode hors connexion. Si cela vous convient.€ Donnez un nom à votre liste puis sélectionnez le serveur qui va générer cette liste. à partir du sous-nœud Boîtes aux lettres. Sélectionnez ensuite les listes que vous souhaitez intégrer dans ce carnet d'adresses hors connexion puis cliquez sur Suivant. cette fonctionnalité sert essentiellement aux clients itinérants qui ne sont pas toujours connectés aux serveurs Exchange. en effet. vous pouvez créer et administrer des carnets d'adresses en mode hors connexion. cliquez sur Nouveau. Sur la page Achèvement. Vous pouvez. C'est le cas de toux ceux qui sont souvent en déplacement.€ Enfin.

puis cliquez sur Suivant.€ .€ Vérifiez le récapitulatif et cliquez sur Nouveau pour terminer l'opération.Sélectionnez Points de distribution pour permettre aux clients de pouvoir télécharger ce carnet d'adresses indépendamment de leur version.

Ces dossiers sont.Gestion des dossiers Un dossier géré est un dossier qui est contenu dans la boîte aux lettres d'un utilisateur et auquel la gestion des enregistrements de messagerie (Messaging Records Management) a été appliquée. Il existe deux types de dossiers gérés : les dossiers gérés par défaut et les dossiers gérés personnalisés. Chacun de ces dossiers est contrôlé par des paramètres de contenus gérés. . liés aux boîtes aux lettres des utilisateurs par les paramètres de boîtes aux lettres/Gestion des enregistrements de messagerie comme le montre la figure ci-après. en fonction de vos besoins d'attribution.

vous pouvez déplacer le contenu d'un dossier vers un autre ayant des délais de rétention d'éléments et une limite de stockage différents.Les dossiers personnalisés gérés sont des dossiers gérés qui sont créés par vos soins. . . une gestion d'enregistrements de messagerie aux périodes que vous souhaitez. ni supprimés par les utilisateurs dans MS Outlook 2007. Il n'est pas nécessaire de créer des dossiers gérés par défaut. ni déplacés. Vous pouvez très bien attribuer le nom comme ARCHIVE ou Dossier en attente. Pour afficher ces dossiers. pour les boîtes aux lettres des utilisateurs. les éléments déplacés seront soumis à d'autres règles que celles d'origine. Ainsi.Ces paramètres de contenu géré offrent. développez le nœud Configuration de l'organisation dans votre arborescence puis cliquez sur Boîte aux lettres et sur l'onglet Dossiers par défaut gérés. Attribuez à ces dossiers un nom qui reflète un rôle dans les boîtes aux lettres des utilisateurs. Ces dossiers sont ensuite automatiquement placés dans les boîtes aux lettres des utilisateurs en fonction de vos spécifications.Les dossiers gérés par défaut sont des dossiers qui (par défaut) se trouvent dans les boîtes aux lettres des utilisateurs de Microsoft Office Outlook 2007. Chacun de ces dossiers se crée au niveau de la gestion de l'organisation dans la gestion des Boîtes aux lettres : . En effet. Par exemple. vous pouvez contrôler plus efficacement le contenu des dossiers utilisateurs. Les dossiers personnalisés gérés ne peuvent être ni renommés. Vous pouvez créer autant de dossiers gérés personnalisés que vous le souhaitez mais vous ne devez pas oublier de lier ensuite ces dossiers à des paramètres de contenu et de lier ensuite ces stratégies aux boîtes aux lettres des utilisateurs.

€ € .

€ Dans le volet Actions. entrez le nom du dossier. puis cliquez sur Boîte aux lettres. L'Assistant s'affiche. développez Configuration de l'organisation.Pour créer un nouveau dossier géré par défaut.€ . cliquez sur Nouveau dossier géré par défaut.€ Dans l'arborescence de la console.€ Dans le champ Nom du nouveau dossier géré par défaut. procédez comme suit : Ouvrez la console Exchange Management Console.

cliquez sur Nouveau. procédez comme suit : Ouvrez la console Exchange Management Console. vous voulez ou non rendre obligatoire la lecture du commentaire. puis cliquez sur Boîte aux lettres.Dans le champ Type de dossier par défaut.€ La création de ce dossier par défaut doit être complétée par la mise en place de stratégie pour les dossiers. un dossier de boîte aux lettres.€ Pour finir.€ Cochez ou non la case Ne pas autoriser les utilisateurs à réduire ce commentaire dans Outlook si. choisissez le type de dossier que vous souhaitez appliquer : par exemple. renseignez les commentaires que vous souhaitez afficher pour les utilisateurs.€ Dans le champ Nom du nouveau dossier personnalisé géré.€ . développez Configuration de l'organisation.€ Dans l'arborescence de la console.€ Dans le champ Afficher le commentaire suivant lorsque ce dossier est affiché dans Outlook. cliquez sur Nouveau dossier personnalisé géré. entrez le nom du dossier. L'Assistant s'affiche. Pour créer maintenant un nouveau dossier personnalisé géré. Une page affiche le récapitulatif de votre action et spécifie si elle s'est correctement déroulée. un calendrier ou encore une boîte d'envoi.€ Dans le volet Actions.

€ Dans l'arborescence de la console. cliquez sur Nouveau. procédez comme suit : Ouvrez la console Exchange Management Console. Pour finir.€ Cochez ou non la case de Limite de stockage (Ko) pour ce dossier et ses sous dossiers si vous voulez indiquer une limite de stockage pour ce dossier. Vous pouvez par exemple indiquer l'utilité du dossier créé afin de mieux informer les utilisateurs. cliquez sur Terminer. Pour configurer ces paramètres de contenu géré.€ .Dans le champ Afficher le nom lorsque ce dossier est affiché dans Office Outlook renseignez le nom que vous souhaitez donner à ce dossier et qui sera visible pour les utilisateurs. Une page récapitulative s'affiche et vous informe de la réussite ou de l'échec de l'action. Ces paramètres de contenu sont là pour vous aider à gérer plus efficacement la façon dont le contenu des dossiers va être supervisé.€ La création de ce dossier personnalisé doit être complétée par la mise en place de nouveaux paramètres de contenu géré.€ Cochez ou non la case Ne pas autoriser les utilisateurs à réduire ce commentaire dans Outlook si vous voulez rendre obligatoire ou non la lecture du commentaire. développez Configuration de l'organisation.€ Cliquez sur l'onglet Dossiers personnalisés gérés puis sélectionnez le dossier créé dans la procédure précédente.€ Renseignez le commentaire que vous souhaitez rendre visible pour les utilisateurs.€ Pour achever votre tâche. puis cliquez sur Boîte aux lettres.

Dans le champ Nom du paramètre de contenu géré. Sélectionnez pour l'exemple Tout le contenu de la boîte aux lettres. indiquez ensuite le nom du dossier dans lequel vous déplacerez les éléments. indiquez à partir de quand commence ce délai. Attention.€ L'assistant de création des paramètres de contenu géré s'affiche.€ Dans le champ Début de la période de rétention. sélectionnez le type de message sur lequel ce paramètre s'applique. Vous pouvez par exemple faire en sorte de déplacer ces éléments dans un dossier personnalisé. cliquez sur Nouveaux paramètres de contenu géré. Cliquez sur Suivant.€ Cochez la case Durée de la période de rétention (donnée en jours) et renseignez le nombre de jours pendant lesquels les éléments seront conservés.€ Dans le champ Type de message.€ La page Journalisation vous demande si vous souhaitez envoyer une copie de l'élément transféré à une autre personne. Dans ce cas.€ Dans le champ Actions à réaliser à la fin de la période de rétention. la journalisation génère beaucoup de contenu dès lors que vous le mettez en œuvre.Dans le volet Actions.€ .€ Cliquez sur Suivant. renseignez ce que vous voulez faire lorsque le délai de rétention est expiré. si c'est lors de la remise de l'élément où lors du déplacement de l'élément. renseignez un nom explicite comme par exemple Actions sur Dossiers Confidentiels.

vous pouvez annuler ou cliquer sur Précédent pour modifier certains paramètres. Relisez-le à nouveau et vérifiez que cela correspond à ce que vous vouliez mettre en œuvre. Si ce n'est pas le cas.La page suivante affiche un récapitulatif.€ . sinon. cliquez sur Nouveau.

Cette gestion des dossiers existait sous Exchange 2003 mais elle n'était pas aussi développée. cliquez sur Terminer. les dossiers par défaut gérés et les dossiers personnalisés gérés liés à cette stratégie sont appliqués à la boîte aux lettres de l'utilisateur en une seule étape.€ Vous avez mis en place des dossiers personnalisés gérés ainsi que des paramètres de contenus. Lorsque vous appliquez une stratégie de boîte aux lettres à la boîte aux lettres d'un utilisateur. Pour créer des stratégies de boîtes aux lettres. Le client verra sous forme de commentaires l'utilisation prévue pour ces dossiers. Vous pouvez maintenant gérer dossier par dossier et personnaliser l'environnement de travail de vos clients Outlook. Gestion des stratégies pour les dossiers Les stratégies de boîtes aux lettres de dossier géré permettent de créer des regroupements logiques de dossiers par défaut gérés et de dossiers personnalisés gérés.€ . Il ne vous reste plus qu'à configurer vos stratégies de boîtes aux lettres de dossiers gérés qui vous sont présentées dans la partie suivante (Gestion des stratégies pour les dossiers).Une page de résumé d'actions s'affiche et vous informe de la réussite ou de l'échec de l'action. procédez comme suit : Ouvrez la console Exchange Management Console. Pour finir.

En effet. Cliquez sur Nouveau. vous devrez le configurer explicitement dans les propriétés de la boîte de l'utilisateur. vous ne pouvez lier qu'une seule stratégie par boîte aux lettres utilisateur. La nouvelle stratégie de boîte aux lettres de dossier géré est créée et affichée sous l'onglet Stratégies de boîte aux lettres de dossier géré dans le volet Résultats d'Exchange Management Console. cliquez sur Ajouter.Dans l'arborescence de la console. procédez comme suit : .€ Dans le champ Spécifiez les dossiers gérés à associer à cette stratégie. La boîte de dialogue Sélection de dossier géré s'affiche. » Attention. puis cliquez sur OK. tapez le nom de la nouvelle stratégie. puis cliquez sur Boîte aux lettres. À présent que vous avez créé vos dossiers personnalisés ainsi que leurs stratégies. L'Assistant Nouvelle stratégie de boîte aux lettres de dossier géré s'affiche. vous devez lier ces stratégies aux boîtes aux lettres des utilisateurs pour lesquels vous souhaitez que la stratégie soit effective.€ Cliquez sur Terminer.€ Dans le volet Actions. Pour cela.€ Dans le champ Nom de stratégie de boîte aux lettres de dossier géré.€ Sélectionnez les dossiers gérés que vous voulez lier à la stratégie. cliquez sur Nouvelle stratégie de boîte aux lettres de dossier géré. développez Configuration de l'organisation.

développez Configuration du destinataire.€ Cochez la case Stratégie de boîte aux lettres de dossier géré puis cliquez sur le bouton Parcourir afin de sélectionner la stratégie que vous souhaitez lier à votre utilisateur.€ Faites un clic droit sur la boîte aux lettres puis cliquez sur Propriétés.Ouvrez la console Exchange Management Console.€ Dans l'arborescence de la console.€ Sélectionnez la boîte aux lettres pour laquelle vous allez appliquer la stratégie de dossiers gérés.€ Cliquez sur l'onglet Paramètres de boîte aux lettres puis cliquez sur Gestion des enregistrements de messagerie et sur le bouton Propriétés.€ . Cliquez sur OK. puis cliquez sur Boîte aux lettres.

» L'ensemble de ces actions sont réalisables en mode console PowerShell pour Exchange. Les stratégies vous offrent des possibilités très importantes dans le cas d'organisations complexes ou lorsque vous voulez implémenter une gestion des dossiers plus précise que ce vous pouviez faire avec les versions Exchange 2000 et 2003.€ La gestion des stratégies se fait de manière individuelle. cliquez sur OK.Pour finir. .

cliquez sur Nouvelle stratégie de boîtes aux lettres Active Sync Exchange. .modifier le mot de passe.€ La page Nouvelle stratégie de boîte aux lettres ActiveSync Exchange s'affiche. puis cliquez sur Accès clients. . Gestion des stratégies Active Sync Lorsque vous créez une nouvelle stratégie EAS (Exchange Active Sync) à partir de votre console.€ . vous pouvez configurer trois éléments : . vous pouvez créer des stratégies de boîtes aux lettres ActiveSync Exchange ou modifier des stratégies existantes.autoriser le téléchargement des pièces jointes sur le périphérique.€ Dans le volet Actions. Cet onglet permet de créer des stratégies de boîtes aux lettres ActiveSync Exchange afin d'appliquer un jeu commun de stratégies ou de paramètres de sécurité à un ensemble d'utilisateurs.autoriser les périphériques non configurables. Les paramètres de stratégie des boîtes aux lettres ActiveSync s'appliquent à toutes les boîtes Exchange que vous avez explicitement paramétrées. STRATEGIE VIP. Voici la procédure pour paramétrer une stratégie Active Sync : Ouvrez la console Exchange Management Console.Administration de l'accès client Présentation d'Active Sync Le nœud d'accès au client contient l'onglet Stratégies de boîte aux lettres ActiveSync Exchange.€ Dans l'arborescence de la console. Après avoir déployé ActiveSync Exchange dans votre organisation Exchange 2007. saisissez un nom. développez Configuration de l'organisation. par exemple. Dans le champ Nom de la stratégie de boîtes aux lettres.

cliquez sur Terminer. vous pouvez lire l'ensemble des actions réalisées et si elles sont réussies ou en échec. Pour finir.€ .€ Sur la page Achèvement. comme sur l'exemple ci-dessus puis cliquez sur Nouveau.Sélectionnez les champs pour cette stratégie.

puis cliquez sur Boîte aux lettres.Vous devez ensuite sélectionner le destinataire à qui va s'appliquer cette stratégie. procédez comme suit : Ouvrez la console Exchange Management Console. développez Configuration du destinataire.€ Dans la page des propriétés de l'utilisateur.€ .€ Cliquez sur ActiveSync Exchange puis sur le bouton Propriétés juste au-dessus. Pour cela.€ Cliquez sur le bouton Parcourir et sélectionnez la stratégie souhaitée puis validez en cliquant sur OK.€ Sélectionnez l'utilisateur pour lequel vous allez activer la stratégie EAS (Exchange ActiveSync) puis faites un clic droit et cliquez sur Propriétés. cliquez sur l'onglet Fonctionnalités de boîte aux lettres.€ Cochez la case Appliquer une stratégie de boîte aux lettres Active Sync Exchange.€ Dans l'arborescence de la console.

cliquez encore une fois sur OK. .Pour finir.

€ Dans le volet Actions. abonnement Edge. puis cliquez sur Hub Transport. domaine accepté. de mise en forme et de jeux de caractères plus avancées pour les messages que vont échanger les utilisateurs avec le domaine distant. Parmi ces paramètres. Les domaines acceptés Par définition.€ . cliquez sur Nouveau domaine accepté. règles de transport. connecteurs d'envoi.€ Dans l'arborescence de la console. les domaines acceptés sont tous les domaines pour lesquels l'organisation Exchange fait autorité. On dit qu'une organisation Exchange fait autorité lorsqu'elle gère la remise des messages pour les destinataires dans le domaine accepté. développez Configuration de l'organisation.Administration du transport Le nœud Hub Transport permet d'afficher et de gérer les fonctionnalités du serveur de transport Hub. Tout espace de noms SMTP (Simple Mail Transfer Protocol) pour lequel une organisation Exchange envoie et reçoit des messages électroniques est un domaine accepté. Les domaines acceptés incluent également les domaines pour lesquels l'organisation Exchange reçoit des messages et les relaie vers un serveur de messagerie situé en dehors de la forêt Active Directory pour la remise au destinataire. Après avoir créé un domaine distant. Gestion des domaines Les domaines distants Les domaines distants vous permettent de spécifier la mise en forme et la stratégie des messages en précisant notamment les jeux de caractères acceptables. journalisation. Ouvrez la console Exchange Management Console. le serveur Hub est déployé dans un annuaire Active Directory et va donc vous permettre de mettre en place des paramètres tels que les stratégies de destinataires qui s'appuient sur les services Active Directory. vous pouvez indiquer des configurations de stratégie. Comme vous avez pu le voir. vous allez trouver les onglets suivants : domaine distant.

€ .Dans le champ Nom. renseignez le nom du domaine et dans le champ Domaine accepté. renseignez le nom DNS de votre organisation.

Cliquez sur Nouveau.€ Un message apparaît, vous informant que le nouveau domaine accepté a bien été créé.

» Parmi les choix des domaines acceptés, vous retrouvez les choix de domaine faisant autorité, domaine de relais interne et externe. Stratégie de destinataires Les stratégies de destinataires sont des stratégies que vous pouvez appliquer aux objets

destinataires, tels que les utilisateurs, les groupes ou encore les contacts. Ces stratégies contrôlent la manière dont les adresses de messagerie sont configurées pour les objets destinataires ainsi que la mise en vigueur des paramètres de rétention de la messagerie électronique. Exchange comprend une stratégie de destinataires par défaut qui génère automatiquement des adresses de messagerie pour les objets Exchange à extension de messagerie, y compris l'adresse SMTP (Simple Mail Transfer Protocol) qui peut être utilisée pour envoyer des messages électroniques à un destinataire. Des stratégies de destinataires peuvent être configurées pour chaque domaine SMTP pour lesquels Exchange accepte les messages SMTP entrants. Les stratégies de destinataires apparaissent dans la console Exchange Management Console au niveau de la configuration de l'organisation / Hub Transport. Vous devez d'abord spécifier les domaines acceptés puis créer votre stratégie de destinataires. La stratégie des destinataires fonctionne de paire avec la gestion des domaines. En effet, une fois votre domaine etechnix.fr accepté, vous pouvez créer une stratégie de destinataires afin qu'une partie ou la totalité de vos utilisateurs aient l'adresse SMTP spécifiée. Pour créer une stratégie de destinataires, procédez comme suit : Ouvrez la console Exchange Management Console.€ Dans l'arborescence de la console, développez Configuration de l'organisation, puis cliquez sur Hub Transport.€ Dans le volet Actions, cliquez sur Nouvelle stratégie d'adresse de messagerie.€

À l'affichage de bienvenue Nouvelle stratégie d'adresse de messagerie, dans le champ Nom, donnez un

nom explicite à la stratégie.€ Sélectionnez les types des destinataires concernés par cette stratégie puis cliquez sur Suivant.€

Dans la page Conditions, sélectionnez les conditions pour savoir qui est concerné par la nouvelle stratégie mise en place. Cliquez sur Suivant.€ Dans la page Adresse de messagerie, cliquez sur le bouton Ajouter puis SMTP adresse.€

Sélectionnez le domaine accepté pour lequel vous souhaitez créer cette nouvelle stratégie.€

» Vous pouvez indiquer une stratégie d'adresse en la spécifiant manuellement avec les indications %xg pour le prénom, %xs pour le nom, x représentant le nombre de lettres que vous souhaitez paramétrer pour l'utilisateur.

Validez le format de l'adresse puis cliquez sur Suivant et validez la création immédiate de la stratégie. Cliquez sur Suivant.€ Lisez le récapitulatif de l'action puis cliquez sur Nouveau.€ Pour finir l'opération, cliquez sur Terminer.€ Voici une liste récapitulative des différentes valeurs des variables utilisées pour la mise en place des stratégies de destinataires :

Variable
%g %i %s %d %m %xs %xg Prénom Initiale du deuxième prénom Nom Nom complet Alias Exchange

Valeur

Utilise les x premières lettres du nom de famille afin que si x=2, les 2 premières lettres soient utilisées. Utilise les x premières lettres du prénom afin que si x=2, les 2 premières lettres soient utilisées.

Les règles de transport L'ensemble des mails circulant au sein de l'organisation peut être potentiellement soumis à des stratégies. Ces stratégies sont paramétrables sur les deux types de serveurs de transport Hub et Edge. En raison d'obligations légales, d'exigences réglementaires ou de stratégies d'entreprise, de nombreuses sociétés sont tenues d'appliquer des stratégies de messagerie afin de limiter les possibilités de l'utilisateur dans l'utilisation de son outil de messagerie. Vous pouvez trouver des stratégies portant sur le blocage de contenu inapproprié, sur le filtrage des informations confidentielles circulant dans l'organisation, sur le suivi ou l'archivage des messages pour des personnes spécifiques (fonctionnalités très peu développées sur Exchange 2003), sur des redirections de messages avec inspection ou enfin des stratégies d'application de dédits de responsabilités pour des messages circulant par l'organisation Exchange. Les règles de transport que vous configurez sur un serveur de transport Hub sont appliquées via Active Directory à tous les autres serveurs de transport Hub de l'organisation Exchange 2007. Les règles de transport que vous avez configurées sur un serveur de transport Edge ne sont appliquées qu'aux messages qui transitent via ce serveur de transport Edge spécifique. En revanche, toutes les stratégies appliquées à un serveur Hub le sont sur tous les serveurs Hub de l'organisation et toutes les spécifications de règles appliquées à un serveur Hub synchronisé avec un serveur Edge font autorité et ne sont pas modifiables sur le serveur Edge. Seules les stratégies indépendantes créées sur le serveur Edge sont modifiables.

Ouvrez la console Exchange Management Console.€ Dans l'arborescence de la console, développez Configuration de l'organisation, puis cliquez sur Hub Transport.€ Dans le volet Actions, cliquez sur Nouvelle règle de transport.€ Donnez un nom à votre règle puis cliquez sur Suivant.€

Dans la page Conditions, renseignez, comme vous le faites sur Outlook, les conditions de réception et cliquez sur Suivant.€

Sélectionnez les actions à lancer si les conditions sont validées et cliquez sur Suivant.€

€ . c'est-à-dire quand la règle ne doit pas s'appliquer et cliquez sur Suivant.Indiquez les exceptions.

€ .Lisez le récapitulatif puis cliquez sur Nouveau si cela vous convient.

€ .Pour finir cliquez sur Terminer.

avec Active Directory Application Mode (ADAM). puis cliquez sur Hub Transport. Les connecteurs contrôlent les connexions sortantes des mails en dehors de l'organisation. Ouvrez la console Exchange Management Console. ces connecteurs ne sont pas liés à un seul ordinateur mais constituent un objet dans un conteneur connecteur. donnez un nom explicite.Les connecteurs Vous allez trouver dans Exchange deux types de connecteurs. Les deuxièmes seront traités dans le chapitre suivant. développez Configuration de l'organisation.€ Sélectionnez l'onglet Envoyer les connecteurs et dans le volet Actions. les connecteurs d'envoi et les connecteurs de réception. cliquez sur Nouveau Connecteur d'envoi. objet qui peut être lié à plusieurs serveurs de transports Hub. envoyer le flux des mails via ces connecteurs sur des serveurs Edge chargés alors de gérer le flux des mails entrants et/ou sortants. Vous pouvez par exemple le nommer .€ Dans l'arborescence de la console.€ Dans le champ Nom pour le connecteur. Vous pouvez aussi. Cependant.

développez Configuration de l'organisation. cliquez sur Nouveau. cliquez sur Terminer. Enfin. Le service n'étant plus installé Exchange 2007. Ouvrez la console Exchange Management Console.€ présents sur fait que les La réception avec IIS sur . Le suivi des messages Grâce au suivi des messages. Interne. à savoir global pour tous les messages.€ Validez le récapitulatif puis cliquez sur Nouveau.EXT-NET. La grande différence réside dans le connecteurs sur Exchange 2000 et 2003 ne faisaient qu'envoyer des mails. puis cliquez sur Hub Transport. interne pour les messages internes uniquement ou externe pour les mails destinés à l'extérieur de l'organisation. cliquez sur Parcourir et sélectionnez l'e-mail de la personne qui recevra les journaux. Le signe * signifie Tous les domaines. Fonctionnalités peu développées dans les versions antérieures.€ Dans le champ Portée. sélectionnez Personnalisé.€ Dans le champ Nom pour la règle. ajoutez un espace d'adressage SMTP pour lequel le connecteur est autorisé à envoyer des mails.€ Sélectionnez ensuite le destinataire concerné par cette journalisation et activez la règle si vous souhaitez qu'elle prenne effet immédiatement. Internet ou Partenaires. les DNS externes seront utilisés pour la résolution de nom des enregistrements MX. sélectionnez les paramètres du réseau. Vous pouvez par exemple la nommer LOGEXCH. les connecteurs supplantent complètement ce protocole.€ Dans le champ Envoyez des états de journal à une adresse de messagerie. renseignez les domaines SMTP et cliquez sur Suivant.€ Les connecteurs d'envois remplacent d'une certaine manière les connecteurs les anciennes versions d'Exchange. vous pouvez désormais établir des règles de journalisation et d'archivage de tous les mails internes et externes de votre organisation. Voici comment créer une politique de suivi de messages.€ À l'écran suivant.€ Dans l'arborescence de la console.€ Dans le champ Sélectionnez l'utilisation prévue pour ce connecteur d'envoi. donnez un nom explicite.€ Sur l'écran suivant.€ Pour finir. cliquez sur Nouvelle règle de journal. était assurée par les serveurs virtuels SMTP. Vous devez indiquer la manière dont le connecteur va envoyer les mails. Vous avez le choix entre Résolution DNS et routage des mails sur un hôte Actif. Vous pouvez également sélectionner l'utilisation des paramètres de recherche DNS externe sur le serveur de transport.€ Sélectionnez ensuite les serveurs de transport qui seront associés à ce connecteur et cliquez sur Suivant.€ Sélectionnez l'onglet Journalisation et dans le volet Actions. sélectionnez sur quel ensemble va s'appliquer la journalisation. vous pouvez désormais réaliser un véritable suivi du flux des mails de votre serveur de messagerie. en fonction de l'utilisation prévue du connecteur. Dans ce cas.

Vous avez réalisé cette opération dans le chapitre précédent. cliquez sur Terminer. vous pouvez paramétrer un abonnement Edge de sorte que l'ensemble des flux de messagerie passe par le serveur Edge. vous devrez le faire à partir du serveur de transport Hub qui se situe dans le réseau local en liaison avec Active Directory. retenez juste un dernier point : l'ensemble des paramètres qui sont transmis au serveur Edge ne peuvent être ni supprimés ni modifiés à partir du serveur Edge lui-même. Si vous devez effectuer des changements. Cependant.€ Abonnement Edge Dans un contexte où votre organisation intègre un serveur Edge. .Pour finir.

.

les serveurs d'accès clients qui fournissent un accès pour les clients Active Sync.les serveurs de boîtes aux lettres qui stockent les bases de données.Introduction La gestion des serveurs de l'organisation se réalise à partir de la console MMC mais aussi en PowerShell.les serveurs de Messagerie Unifiée qui traitent l'ensemble des messages vocaux et des fax pour l'organisation.les serveurs de transport Hub qui gèrent l'ensemble des flux de messagerie au sein de l'organisation. . Vous apprendrez notamment comment créer des filtres de recherches pour vos serveurs et comment vous familiariser rapidement avec ces nouvelles interfaces d'administration. les clients OWA ou encore le client Outlook Anywhere. . Vous allez dans cette partie étudier comment administrer et gérer au quotidien vos serveurs. . Le nœud Configuration du serveur permet de gérer les rôles des serveurs suivants : . . Vous allez découvrir dans le chapitre sur PowerShell que certaines fonctions disponibles en ligne de commande ne le sont pas en mode graphique.

. Les serveurs de boîtes aux lettres ne transfèrent pas les mails entre eux mais passent obligatoirement par un serveur de transport Hub qui se charge de cette fonction. vous allez retrouver les notions suivantes : groupes de stockage. puis renvoie les données du serveur de boîtes aux lettres aux clients.Le serveur d'accès au client envoie des requêtes de clients au serveur de boîtes aux lettres. Comme dans les versions précédentes.Les clients Outlook se trouvant dans le réseau interne peuvent accéder directement au serveur de boîtes aux lettres pour envoyer et récupérer les messages. banques d'informations et dossier public. le serveur de boîtes aux lettres remplace le serveur principal des anciennes versions (appelé aussi serveur dorsal). Le serveur de boîtes aux lettres (serveur de BALS) stocke des informations de bases de données des boîtes aux lettres de l'organisation. . mais vous allez surtout découvrir les modes de récupérations des bases de données et comment mettre en place rapidement une politique de récupération efficace et fiable en cas de crash. .Administration des serveurs de boîtes aux lettres Premier serveur de la liste.Il accède aux informations des utilisateurs via Active Directory. Il récupère toutes les informations concernant les destinataires mais surtout les informations de la configuration Exchange 2007 de votre organisation. Les clients Outlook situés en dehors de l'organisation peuvent accéder à un serveur de boîtes aux lettres à l'aide d'un appel de procédure distante RPC sur http (Outlook Anywhere).Le serveur de transport Hub place les messages dans la boîte aux lettres appropriée. . Le serveur de boîtes aux lettres fonctionne de la manière suivante : .

l'ID produit et la date d'installation. Vous trouvez également les serveurs contrôleurs de domaine et les catalogues globaux auxquels il fait référence pour son fonctionnement. Le deuxième onglet vous permet de spécifier le planning de gestion des enregistrements de messagerie. .Le serveur de boîtes aux lettres se gère à partir de la console Exchange Management Console. l'édition. Un clic droit sur le serveur de boîtes aux lettres dans le volet Résultats vous permet d'accéder aux propriétés du serveur. entre autres. Vous trouvez. les informations relatives au serveur : sa version. les rôles présents.

vous trouvez un bouton filtre en haut à gauche de la console vous permettant d'effectuer des requêtes précises sur des serveurs présents dans l'organisation. .Toujours à partir de la console MMC dans le volet Résultats.

log et ainsi de suite. Il est chargé d'assurer la disponibilité des informations comme l'accès aux boîtes aux lettres et le bon fonctionnement des transactions du serveur de messagerie au moyen des fichiers logs de transactions. Exchange renomme ce fichier en E000000001. . Le répertoire du groupe de stockage contient plusieurs fichiers log dont la fonction est : . . date de la dernière sauvegarde complète. Un groupe de stockage partage le même jeu de transactions pour toutes les banques d'informations qu'il contient.log se remplit jusqu'à atteindre la taille de 1 Mo. L'enregistrement circulaire dans le fichier journal écrase au fur et à mesure les fichiers log dès lors où les informations de transaction sont définitivement rentrées dans la base. Si vous . les fichiers journaux concernés (sur n jours) sont conservés vous permettant de rejouer un jeu de sauvegarde et de récupérer les mails aux périodes spécifiées. Le groupe de stockage occupe une fonction très particulière au sein de l'organisation Exchange 2007.Les groupes de stockage Un groupe de stockage est un conteneur logique pour les bases de données Exchange et les fichiers journaux des transactions associées. .E00res00001. Un serveur peut héberger jusqu'à 50 groupes de stockage qui eux même peuvent stocker 50 bases de données. Dès lors que vous procédez à une sauvegarde complète.E00. Ces fichiers constituent la mémoire des flux de mails entrants et sortants.jrs : fichier journal de log de réserve (taille de 1 Mo).E00. si vous souhaitez rejouer une sauvegarde pour récupérer des mails datant de n jours.edb : fichier temporaire de la base de données. Dans le cas d'une sauvegarde de type incrémentielle ou différentielle.tmp. .E00res00002.jrs : fichier journal de log de réserve (taille de 1 Mo). le fichier E00.log : fichier journal des transactions. Une fois le fichier rempli. l'ensemble des fichiers logs déjà intégrés dans la base de données est effacé. Ainsi. Cela signifie que la seule restauration possible. Lorsque des transactions de mails ont lieu. cela est possible.chk : fichier de point de contrôle. Cela signifie que toutes les banques d'informations associées à ce groupe de stockage partagent les mêmes stratégies de sauvegarde et de restauration.

nommez votre groupe de stockage Groupe de stockage VIP).€ . vous pouvez aussi choisir une autre option : l'activation de la réplication locale en continu. sélectionnez le serveur sur lequel vous voulez créer un groupe de stockage.€ » Au moment de la création de la base.€ Entrez les informations requises dans l'Assistant. Pour finir. Renseignez le nom ainsi que l'emplacement du groupe de stockage.€ Dans le volet Actions. cliquez sur Terminer. Il vous suffit de cocher la case Activer la réplication continue pour ce groupe de stockage.€ Dans le volet Résultats. puis cliquez sur Boîte aux lettres. vous pouvez activer l'enregistrement circulaire. Cliquez sur Nouveau. Comme dans les versions précédentes.avez paramétré une sauvegarde complète tous les soirs. L'Assistant Nouveau groupe de stockage s'affiche (pour l'exemple. Vous pouvez créer un groupe de stockage en procédant comme suit : Ouvrez la console Exchange Management Console sur le serveur EXCHMB1 et développez le nœud Configuration du serveur. cliquez sur Nouveau groupe de stockage. La page Achèvement s'affiche. vous ne pourrez récupérer que les mails datant de la veille et non sur n jours. L'emplacement du premier groupe de stockage par défaut est situé à l'emplacement suivant : x:\EXCHANGESERVER\Mailbox\First Storage Group et contient les fichiers journaux de transaction.

cliquez sur Déplacer le chemin d'accès du groupe de stockage. puis sélectionnez le nouvel emplacement des fichiers.€ Si la LCR (Réplication Locale en Continu) est activée pour le groupe de stockage. cliquez sur Parcourir à côté de la zone Emplacement des fichiers journaux et/ou Emplacement des fichiers système. En cas d'indisponibilité du disque vous pouvez basculer les utilisateurs sur l'autre volume rapidement et sans perte de données. Voici la procédure de mise en œuvre de la Réplication locale continue : .€ Un avertissement s'affiche. Les solutions Cluster d'Exchange 2007 sont présentées dans le Chapitre 10 . il convient de démonter temporairement toutes les bases de données figurant dans le groupe de stockage. ou des deux. sélectionnez le serveur contenant le groupe de stockage de votre choix.€ La page Achèvement indique si l'opération s'est terminée avec succès et affiche la commande Exchange Management Shell utilisée pour accomplir la tâche.€ Dans le volet Actions. développez Configuration du serveur. La réplication CCR nécessite une configuration minimale d'un cluster Microsoft et vous demande d'avoir deux serveurs Exchange plus un autre Serveur Exchange dédié pour la partie transport. Elle ne nécessite pas d'autres serveurs Exchange. Vous devez donc disposer d'un espace disque partagé sur un autre serveur membre du domaine Active Directory. Cliquez sur Oui pour continuer. puis cliquez sur Boîte aux lettres.€ Cliquez sur Déplacer.€ Cliquez sur Terminer.€ Les groupes de stockages offrent aussi la possibilité de paramétrer des systèmes de réplications de bases de données.€ Dans le volet Résultats. indiquant que pour déplacer les fichiers.€ Dans l'arborescence de la console. Vous avez deux systèmes de réplication continue qui sont LCR (Local Continuous Replication) et CCR (Cluster Continuous Replication).Haute disponibilité sous Exchange 2007. puis sélectionnez le nouvel emplacement des fichiers. LCR est une méthode permettant de répliquer les données des groupes de stockage et utilise pour cela une technologie d'envoi des journaux asynchrones intégrés pour créer et conserver une copie d'un groupe de stockage sur un deuxième ensemble de disques qui sont connectés au même serveur que le groupe de stockage de production. Ce système est une solution mixée entre la solution LCR présentée ci-dessous et la solution SCC (Cluster à copie unique) équivalente aux solutions de Cluster précédentes avec quelques améliorations.€ Dans le volet Travail. sélectionnez le groupe de stockage dont vous voulez déplacer le chemin. Cela vous permet d'avoir une copie sur un autre volume que sur celui de votre production. Cliquez sur Parcourir à côté de l'une des zones. afin de les rendre inaccessibles aux utilisateurs.€ Sur la page Introduction. L'Assistant Déplacer le chemin d'accès du groupe de stockage s'affiche.Vous pouvez également déplacer l'emplacement par défaut des groupes de stockage en suivant les étapes indiquées ci-dessous : Démarrez Exchange Management Console. deux options supplémentaires de déplacement des fichiers sont répertoriées : Déplacement des fichiers système de réplication locale en continu et Emplacement des fichiers journaux de sauvegarde locale en continu.

faites un clic droit sur le premier groupe de stockage et cliquez sur Activer la réplication locale continue.€ Sélectionnez le nœud Configuration du serveur dans le volet Arborescence.€ Dans la page suivante.Ouvrez la console Exchange Management Console. sélectionnez dans le champ Chemin d'accès au fichier de base de données Exchange de réplication locale continue et cliquez sur Parcourir pour indiquer l'endroit où vous allez stocker votre copie.€ À la page suivante.€ Dans la page de bienvenue Activer la réplication locale continue du groupe de stockage. Les chemins par défaut du premier groupe de stockage seront sélectionnés cliquez sur Suivant.€ Dans le volet Travail. définissez les différents chemins d'accès de réplication locale continue. vérifiez bien qu'il s'agit du premier groupe par défaut dont la base de données est MailBox Database et cliquez sur Suivant.€ .

Les banques d'informations Les banques d'informations perdent leur nom sous Echange 2007 pour s'appeler dorénavant bases de données. .Haute disponibilité sous Exchange 2007. Cette notion est traitée dans le Chapitre 10 .Validez les chemins et cliquez sur Suivant.€ Lisez à nouveau le récapitulatif et cliquez sur Activer pour mettre en fonctionnement la copie locale continue (LCR).€ CCR est la technologie qui remplace les systèmes de cluster des versions précédentes.edb. Ces bases sont stockées par défaut sur le serveur Exchange à l'emplacement suivant : X:\EXCHANGESERVER\Mailbox\First Storage Group\Mailbox Database.

L'architecture suivante vous permet d'exploiter au mieux le stockage des données : .log) a été réduite de 5 Mo à 1 Mo pour prendre en charge les nouvelles fonctionnalités de réplication continue d'Exchange 2007 (LCR). Microsoft conseille de placer ces groupes de stockage sur une configuration Raid 0. Elles permettent de répartir les boîtes aux lettres dans plusieurs conteneurs.log et Res2. De préférence.Placez les fichiers binaires de préférence sur une partition séparée de celle contenant les différents groupes de stockage et bases de données associées. Tous deux sont stockés sur les serveurs de boîtes aux lettres. En effet. Enfin. Ainsi. .Le fichier de base de données de transmission (.edb. retenez que chaque base de données est portable sur un emplacement de stockage de type NAS ou SAN. . . la génération de logs produits par le serveur Exchange est tellement importante que vous devez prévoir suffisamment de ressources sur vos disques. Comme vous avez peut être pu le constater pour les versions précédentes d'Exchange.Les bases de données sont les sous-ensembles des groupes de stockage.La taille de fichier du journal des transactions (Res1. Microsoft préconise la segmentation des groupes de stockage avec les bases de données mais aussi avec les fichiers binaires du programme. . optez pour une solution de Raid 1 pour le système d'exploitation.stm) a été supprimé dans la version Exchange 2007. chaque groupe de stockage peut générer 2 milliards de fichiers journaux avant que la réinitialisation de la génération de fichiers journaux ne soit nécessaire. facilitant ainsi l'administration et augmentant les possibilités de stratégies.Placez les fichiers de transactions des groupes de stockage si possible sur une partition séparée disposant d'un espace disque conséquent. .La taille de la page de base de données est passée de 4 Ko à 8 Ko.Placez les fichiers des bases de données sur une partition séparée des deux précédentes. C'est d'ailleurs ce type de configuration qui est préconisé. Parmi les nouveautés relatives aux serveurs de boîtes aux lettres. Les bases de données sont catégorisées en deux types : les bases de boîtes aux lettres et les banques de dossiers publics. Vous n'avez à présent qu'un seul fichier qui est *. retenez celles-ci : . .Des noms de fichiers journaux plus longs sont utilisés.

pour une configuration en Raid 5 afin d'optimiser l'accès disque ainsi que l'ensemble des lectures/écritures sur vos bases de données. procédez comme suit : Ouvrez la console Exchange Management Console€sur le serveur EXCHMB1. les dossiers publics disparaîtront progressivement de cette nouvelle version . Vous pouvez cliquer sur Terminer.€ Une fois la base créée. Voici ci-dessous le schéma d'une architecture idéale en terme de stockage. . renseignez le nom de la base comme par exemple Base-test.€ Dans le champ Nom de la base de données de boîtes aux lettres.€ Dans le volet Travail. dans la mesure du possible. Pour créer une base de données de boîtes aux lettres ou de dossiers publics. progressivement car ils sont toujours présents et servent essentiellement à assurer une compatibilité descendante avec les anciennes versions. elle se monte automatiquement. Vous pouvez toujours placer ces copies sur le Raid 0 contenant les journaux de transactions des groupes de stockage. cliquez sur Parcourir et sélectionnez l'emplacement sur lequel vous souhaitez héberger cette nouvelle base puis cliquez sur Nouveau. Optez. faites un clic droit sur un groupe de stockage de votre choix et cliquez sur Nouvelle base de données de boîtes aux lettres.Prévoyez également un autre emplacement pour le stockage des bases de données en réplication continue.€ Sélectionnez le nœud Configuration du serveur dans le volet Arborescence.€ Les dossiers publics Nouvelle annoncée depuis longtemps par Microsoft.€ Dans le champ Chemin d'accès du fichier journal de base de données.

vous ne pouvez pas créer plus d'un dossier public sur un serveur Exchange 2007. Si vous répondez Oui. Vous pouvez cliquez sur Terminer.€ Dans le champ Nom du dossier public de la base de données. sachez qu'il faut dès à présent les abandonner petit à petit car Microsoft ne les supportera plus dans les versions ultérieures.stm qui assuraient une conversion des données pour les clients non-MAPI ayant disparu). procédez comme suit : Ouvrez la console Exchange Management Console. . De plus.€ Dans le champ Chemin d'accès du fichier journal de base de données.edb (les fichiers *. Même si la plupart de l'administration se réalise par la console MMC Exchange Management Console. Pour créer un dossier Public sur un serveur. la disponibilité d'applications et bien d'autres fonctions encore. Dans le cas où vous n'avez pas choisi l'option d'installation permettant d'installer automatiquement ce dossier public.edb et peut être déplacé. Bien que votre réponse soit importante. Étant donné les changements prévus par Microsoft pour les dossiers publics. elle est montée automatiquement. les dossiers publics sont uniquement gérés à partir de la console Exchange Management Console contrairement aux versions antérieures où ils étaient gérés essentiellement par le biais des services IIS. n'oubliez pas que vous pouvez toujours accéder au répertoire virtuel des dossiers à partir de la console IIS dans un cadre de maintenance ou de personnalisation de votre site OWA. il vous est vivement conseillé d'ores et déjà de revoir votre mode d'administration et d'envisager soit un abandon progressif soit un passage à SharePoint Portal 2007. sachez que vous avez toujours la possibilité de créer ce dossier ultérieurement. lors d'une nouvelle installation d'Exchange dans une organisation. Enfin. cliquez sur Parcourir et sélectionnez l'emplacement sur lequel vous souhaitez héberger cette nouvelle base puis cliquez sur Nouveau.€ Dans le volet Travail. Préférez la mise en place d'un serveur SharePoint Portal 2007 qui vous offrira aussi d'autres possibilités comme la gestion des ressources internes.€ Une fois la base créée. faites un clic droit sur le premier groupe de stockage par défaut et cliquez sur Nouvelle base de données de dossiers publics. alors le programme d'installation crée un dossier public pour les clients Outlook 2003.€ Dans Exchange 2007. par exemple.€ Sélectionnez le nœud Configuration du serveur dans le volet Arborescence. renseignez le nom de la base comme par exemple Base-pub. Avant d'aller plus loin sur l'administration des dossiers publics. vous pouvez le faire à partir de la console Exchange Management Console une fois l'installation terminée. comme pour les bases de données de boîtes aux lettres.En revanche. le programme d'installation vous demande si vous avez des clients antérieurs à Microsoft Outlook 2007. L'emplacement par défaut des dossiers publics créé par l'installation est situé sur le serveur de boîtes aux lettres à l'emplacement suivant : X:\EXCHANGESERVER\Mailbox\Second Storage Group\Public Folder Database. les dossiers publics sont stockés dans une base *.

Administration des serveurs d'accès clients
Le serveur d'accès client permet de prendre en charge les demandes des clients sur les protocoles suivants : OWA, EAS (Exchange ActiveSync), POP3 et IMAP4. Les clients MAPI Microsoft Outlook (incluant également les clients RPC via http) font leurs demandes directement au serveur de boîtes aux lettres. Le serveur d'accès client ne prend pas en charge les requêtes des clients Outlook Anywhere (RPC via http). Cependant, cette fonction s'active à partir du serveur d'accès client et non à partir du serveur de boîtes aux lettres (voir la figure ci-dessous).

À partir de ce serveur, vous pouvez donc gérer les répertoires virtuels correspondants, présents sur le site Web par défaut. À l'exception du répertoire OWA, vous ne pouvez administrer que les autorisations ainsi que les adresses Internet internes et externes.

€

€

Vous pouvez donc paramétrer pour chaque répertoire des URL interne et externe différentes ainsi qu'un mode d'authentification différent. C'est un changement important par rapport aux versions précédentes où vous deviez utiliser la console IIS pour effectuer ce type de paramétrages. Notez également que vous pouvez, comme sur Exchange 2003, activer l'authentification basée sur les formulaires. Enfin, vous ne pouvez pas créer de nouveaux répertoires virtuels (ou sites) dans Exchange Management Console. Vous êtes contraint soit de passer par la console d'administration de IIS soit de les créer en ligne de commande via PowerShell pour Exchange. Préférez PowerShell pour la création de nouveaux répertoires car l'outil a des fonctions dédiées à cela. Vous pouvez retrouver sur le site Technet Microsoft l'ensemble des informations vous indiquant les différentes possibilités sur les dossiers du serveur d'accès clients en fonction de l'outil utilisé. Gestion d'OWA (Outlook Web Access) Le client Outlook Web Access est installé et activé par défaut dans une nouvelle organisation Exchange 2007, à la condition que le rôle de serveur d'accès au client soit installé sur au moins un serveur. Cinq répertoires virtuels Outlook Web Access sont créés dans le site Web des Services Internet (IIS) sur le serveur local Exchange 2007, ceux-ci permettent de gérer Outlook Web Access :

- Le répertoire Exadmin est utilisé pour administrer les dossiers publics. - Le répertoire Exchange est utilisé pendant l'accès des clients de boîtes aux lettres situées
sur un serveur Exchange 2000 ou 2003.

- Le répertoire Exchweb est utilisé avec l'application Outlook Web Access pour les boîtes aux
lettres sur les ordinateurs exécutant Exchange 2003 ou Exchange 2000.

- Le répertoire OWA est utilisé pour l'accès aux boîtes aux lettres sur les serveurs de boîtes aux lettres Exchange 2007. - Le répertoire Public est utilisé pour accéder aux dossiers publics pour les boîtes aux lettres
localisées sur les ordinateurs exécutant Exchange quelle que soit sa version. Seuls les dossiers publics sur les serveurs exécutant Exchange 2003 ou Exchange 2000 sont disponibles à travers Outlook Web Access. Ces cinq répertoires virtuels sont gérés sur le serveur d'accès client. Le répertoire OWA est celui que vous devez maîtriser. Il s'administre presque entièrement par la console Exchange Management Console.

Sur le serveur EXCHMB1, ouvrez la console Exchange Management Console : Développez le nœud Configuration du serveur dans le volet Arborescence.€ Positionnez-vous sur Accès au client et sélectionnez le serveur EXCHMB1 dans le volet Résultats. Dans le volet Travail, faites un clic droit sur le répertoire OWA puis Propriétés d'Exchange Default Web Site, onglet Général - Propriétés.€ Sur l'onglet Général, renseignez les adresses URL interne et externe comme suit€:€

- champ URL interne : https://exchmb1.etechnix.lcl.owa€ - champ URL externe : https://mail.etechnix.fr/owa€
Allez sur l'onglet Authentification, sélectionnez l'authentification basée sur les formulaires. Vous pouvez choisir l'authentification par le nom d'utilisateur principal (UMP). Cela signifie que vos utilisateurs doivent s'authentifier avec nomutilisateur@etechnix.lcl.€ Vous pouvez rajouter un suffixe UPN supplémentaires à partir de la console Domaines et Approbations Active Directory tel que etechnix.fr. Cela vous permet de choisir une authentification de type nomutilisateur@etechnix.fr correspondant à l'adresse mail de l'utilisateur.€ Allez sur l'onglet Segmentation. Vous pouvez sélectionner les fonctions que vous ne souhaitez pas autoriser à l'utilisateur OWA. Cette fonction remplace le plug in OWA Admin présent sur la version Exchange 2003.€

Allez sur l'onglet Accès au fichier de l'ordinateur public. Cet onglet vous permet de configurer l'accès aux

fichiers et les options d'affichage lorsque l'utilisateur sélectionne l'option ordinateur public, lors de son accès OWA. C'est une protection pour le PC utilisé. Ainsi les fichiers *.doc,*.xls, etc. sont autorisés par défaut alors que les fichiers de type *.bat ou *.exe sont refusés. Enfin vous pouvez permettre l'accès aux serveurs de fichiers et aux serveurs SharePoint Portal.€

Allez sur l'onglet Accès au fichier de l'ordinateur privé. Cet onglet est identique à l'onglet précédent mais appliqué aux clients ayant sélectionné ordinateur privé.€

Allez sur l'onglet Serveurs de fichiers distants pour autoriser ou interdire des serveurs de fichiers ou SharePoint Portal d'être sollicité par les clients OWA.€

les URL externes.Vous pouvez constater que la gestion du serveur OWA est simple et très intuitive. vous n'avez plus à gérer d'opérateur mobile ni à gérer les accès via la console IIS. c'est une petite révolution que de ne plus être obligé de passer par IIS. Pour les administrateurs Exchange des versions précédentes. et le type d'authentification avec des options sur les certificats clients. Vous accédez à la gestion des clients Active Sync depuis le serveur d'accès clients sur le deuxième onglet ActiveSync Exchange. Vous pouvez donc gérer à partir de ce répertoire virtuel trois points : les URL internes. ActiveSync Exchange est activé dans Exchange 2007. ActiveSync Exchange permet à un utilisateur de synchroniser un périphérique mobile avec la boîte aux lettres Exchange de l'utilisateur. Contrairement aux versions précédentes. Tout se fait à partir de la console Exchange Management Console. Gestion d'Active Sync Exchange ActiveSync : par défaut. .

le client et le serveur sont connectés en permanence et dès qu'une nouvelle information est disponible. le fonctionnement est quelque peu différent. votre PDA garde une connexion HTTPS permanente. Ainsi. Le principe est simple : votre PDA est connecté en permanence au réseau opérateur et est identifié par une carte SIM. Configurez également un délai d'expiration sur votre pare-feu avec une valeur comprise entre 15 et 30 minutes. Le mode Push définit une solution où le serveur pousse les nouvelles informations sur le PDA. Les systèmes Black Berry offrent aujourd'hui un système Push. En tout état de cause. procédez comme suit : Vérifiez que le port 443 est ouvert sur votre pare-feu. C'est le même procédé que le client Outlook Anywhere avec lequel vous gardez une connexion HTTPS permanente avec le serveur vous permettant d'être synchronisé. à savoir comment déclarer ou supprimer un Pocket Pc sur votre compte OWA. le serveur Black Berry pousse l'information vers le PDA en passant par le réseau Black Berry. cela garantit que les éléments de messagerie. comme pour le répertoire OWA. Lorsqu'un mail arrive sur le serveur Exchange. la gestion des périphériques mobiles dans OWA. de calendrier. de contact et de tâche sont remis rapidement au périphérique mobile et que le périphérique est toujours synchronisé avec le serveur Exchange. La fonction Push permet à un utilisateur possédant un Pocket PC par exemple d'être synchronisé de manière permanente avec sa boîte aux lettres. Ici. Cela . dans le chapitre Gestion de l'accès client. Pour mettre en place cette fonction. Exchange 2007 intègre une nouvelle fonction appelée Direct Push. vous pouvez autoriser ou interdire. des serveurs de fichiers ou SharePoint Portal. Vous verrez.Enfin. Sur Exchange. vous en êtes averti immédiatement.

Distribution du carnet d'adresse en mode hors connexion Le dernier rôle du serveur d'accès client est de distribuer sous forme de répertoire virtuel la liste d'adresse en mode hors connexion. Ces périphériques sont les suivants : .l'intervalle de mise à jour du carnet d'adresse .téléphones cellulaires ou périphériques mobiles produits par des titulaires de licence ActiveSync Exchange et spécialement conçus pour être compatibles avec la fonction Direct Push. Cependant aucune interface graphique n'est disponible pour les administrer. vous devez le faire à partir de la console PowerShell pour Exchange. Vous ne paramétrez que deux points sur ce répertoire : . Par défaut. Vérifiez que vous avez un périphérique capable de prendre en charge la fonction Direct Push. et versions ultérieures du logiciel Windows Mobile. .0 et MSFP (Messaging & Security Feature Pack). Si vous souhaitez administrer ces protocoles. Vous pouvez démarrer ces services à partir de la console MMC Services présente dans les outils d'administration.permet de s'assurer que la demande HTTPS à long terme peut rester ouverte sans expirer. Les services POP3 et IMAP4 permettent à divers clients de se connecter au serveur Exchange. POP3 et IMAP4 sont installés mais non activés lorsque vous installez le rôle de serveur d'accès au client. Vous pouvez les activer en démarrant les services POP3 et IMAP4. Ces clients incluent Outlook. Outlook Express et tous les autres clients tiers.téléphones cellulaires avec Windows Mobile‰ 5.

.les URL internes et externes .

.

Administration des serveurs de transport Rôle du serveur de transport Le serveur de transport Hub gère l'ensemble des flux de mails de l'organisation Exchange.€ . Il peut fonctionner seul ou en collaboration avec un serveur Edge disposant de l'ADAM. Ouvrez la console Exchange Management Console et sélectionnez le nœud Configuration du serveur dans le volet arborescence Hub Transport. Routage : le rôle de serveur de transport Hub détermine le chemin de routage pour tous les messages envoyés et reçus dans l'organisation. Les messages envoyés par les utilisateurs dans votre organisation sont collectés depuis la boîte d'envoi de l'expéditeur par le pilote de banque d'informations et placés dans la file d'attente de remise sur un serveur de transport Hub. Ce serveur peut être associé à plusieurs serveurs HUB afin d'assurer une redondance et une tolérance de panne en cas d'indisponibilité de l'un d'entre eux. À partir de la console Exchange Management Console. Catégorisation : le catégoriseur exécute la résolution du destinataire.€ Faites un clic droit sur le serveur de transport Hub et sélectionnez Propriétés. Voici les quatre fonctions d'un serveur de transport Hub : Flux de messages : le serveur de transport Hub traite tous les messages envoyés au sein de l'organisation Exchange 2007 avant leur remise à la boîte de réception d'un destinataire dans l'organisation ou leur routage vers des utilisateurs externes à l'organisation. vous pouvez accéder à votre serveur Hub. la résolution de routage et la conversion de contenu de tous les messages qui transitent dans le pipeline de transport Exchange 2007. Remise : les messages sont remis à une boîte aux lettres du destinataire par le pilote de banque d'informations.

vous trouverez sur le dernier onglet les paramétrages des différents intervalles de relance après échec des connexions sortantes du serveur Hub. la taille maximale d'un message et le nombre maximal de destinataires par message qui sont acceptés par le connecteur. Dans l'onglet DNS internes. Enfin. vous devez. Par défaut le serveur Hub installe deux connecteurs de réception : les connecteurs Clients NOMSERVEUR (via le port 587) et Default NOMSERVEUR (via le port 25) dont voici une description plus détaillée : . Le serveur de transport héberge deux types de connecteurs. Vous pouvez soit utiliser les DNS de la carte réseau soit configurer des DNS externes particuliers. comme pour la partie externe. La configuration Dans l'onglet DNS externes vous devez renseigner les serveurs DNS capables d'effectuer des remises aux destinataires externes. indiquer quels seront les serveurs qui seront sollicités pour la résolution des noms de domaine internes. Ces éléments vont permettre au serveur de transport Hub d'effectuer les résolutions DNS nécessaires pour envoyer les mails au sein de l'organisation ou à l'extérieur.Vous allez dans un premier temps paramétrer les éléments suivants : les recherches DNS externes et internes. Vous pouvez également configurer un connecteur de réception en configurant des limites telles que le nombre de connexions actives. les connecteurs d'envois (que vous avez vu dans le Chapitre Administration de l'organisation) et les connecteurs de réception.

le nom du connecteur mais surtout le nom de domaine complet répondant à la requête HELO ou EHLO. Le type d'utilisation de ce connecteur est Interne. Par défaut. . Vous pouvez. le réseau.0/32 pour autoriser tous les serveurs à déposer des mails sur votre serveur. Par défaut. sélectionner l'adresse IP du serveur HUB pour le premier paramétrage et 0. l'authentification et les groupes d'autorisation : Onglet Général : vous pouvez configurer sur cet onglet.0.Connecteur de réception configuré pour recevoir des messages de toutes les adresses IP distantes via le port SMTP 587 : ce connecteur accepte des connexions de clients non MAPI et généralement des connexions de toutes les plages d'adresses IP. Le type d'utilisation de ce connecteur est Interne. configurer quatre parties : la partie générale. ce connecteur n'accepte pas les envois anonymes. Vous pouvez créer de nouveaux connecteurs de réception en faisant un clic droit sur le serveur puis Nouveau connecteur de réception ou en cliquant le volet Actions sur le lien Nouveau connecteur de réception. sur les connecteurs de réception.0.Connecteur de réception configuré pour accepter des messages de toutes les adresses IP distantes via le port SMTP 25 : ce connecteur accepte généralement des connexions de toutes les plages d'adresses IP et n'accepte que des messages en provenance d'autres serveurs Exchange faisant partie de la même organisation Exchange. entre autres. . Onglet Réseau : l'onglet réseau vous permet d'indiquer quelles adresses IP sont autorisées à recevoir des mails et de quels serveurs ce connecteur acceptera des mails..

cela peut être utilisé pour sécuriser une communication entre deux serveurs. Cependant. Les expéditeurs qui sont à l'extérieur de l'organisation utilisent toujours une connexion anonyme pour déposer des mails.€ Relisez le récapitulatif et cliquez sur Nouveau. Si vous supprimez. La partie Messagerie Unifiée. cliquez sur Nouveau connecteur de réception. par exemple. .€ Vous avez appris dans ce chapitre comment administrer la configuration du serveur et comment réaliser les premiers paramétrages. Pour finir. les répertoires virtuels et la configuration ActiveSync et enfin le fonctionnement du serveur de transport Hub avec un détail notamment sur la méthode qu'utilise ce serveur pour le traitement des mails. Vous avez vu notamment comment le serveur de boîtes aux lettres stocke les données. Vous avez abordé les concepts sur le serveur de boîtes aux lettres. Ces fonctionnalités étaient déjà disponibles sur Exchange 2003 et 2000. le serveur d'accès client et le serveur de transport Hub.€ Dans les paramètres du réseau local cliquez sur Modifier si vous souhaitez changer l'adresse IP locale de réception des mails.€ Dans le volet Actions. vous ne pouvez recevoir de mails que d'entités reconnues de confiance.Onglet Authentification : permet de spécifier tous les mécanismes d'authentification permis par ce connecteur. procédez comme suit : Ouvrez la console Exchange Management Console et sélectionnez le nœud Configuration du serveur puis sélectionner Hub Transport. traitée dans un chapitre à part.€ Sur la page de bienvenue Nouveau connecteur de réception SMTP. renseignez le champ Nom par EXTRECEPTION (nom donné pour exemple) et dans le champ Sélectionner l'utilisation prévue pour ce connecteur de réception sélectionnez Internet puis cliquez sur Suivant. la manière dont on peut activer les systèmes de réplication locale continue. Vous avez vu également comment configurer votre serveur d'accès client. n'a volontairement pas été abordée dans ce chapitre. Vous pourriez imaginer une structure avec plusieurs serveurs et des niveaux d'authentification. Pour créer un connecteur de réception. cliquez sur Terminer sur la page Achèvement de la tâche. les utilisateurs anonymes. Onglet Groupes d'autorisation : permet d'indiquer les utilisateurs autorisés à se connecter à ce connecteur. Renseignez le nom de domaine complet qui répond à la requête HELO et cliquez sur Suivant.

les contacts de messagerie et les boîtes aux lettres déconnectées. En résumé.5. Exchange 2007 constitue un retour aux origines (avec un supplément qui est PowerShell). lorsque vous sélectionnez le nœud Configuration du . elle n'a de toutes les façons aucune utilité dans cette version. Exchange a connu bien des modifications depuis la version 5. il est normal d'administrer Exchange et les ressources à partir d'une seule et même console. Contrairement aux versions précédentes. En effet. cela signifie que tous les paramétrages liés à Exchange que vous trouviez dans les propriétés du compte utilisateur (groupe ou ressource) sont gérés maintenant à partir de la console Exchange Management Console. Vous trouvez dans la console quatre points importants : les boîtes aux lettres. vous n'avez plus besoin de la console Utilisateurs et Ordinateurs Active Directory pour gérer vos utilisateurs.5 Exchange 2000 Exchange 2003 Exchange 2007 Comme vous pouvez le constater. Voici ci-dessous un tableau récapitulatif sur la méthode d'administration en fonction des versions : Version Console utilisée pour l'administration de l'organisation Exchange Gestionnaire Exchange Gestionnaire Système Gestionnaire Système Exchange Management Console et PowerShell Console utilisée pour l'administration des destinataires Gestionnaire Exchange Utilisateurs et Ordinateurs Active Directory Utilisateurs et Ordinateurs Active Directory Exchange Management Console et PowerShell Exchange 5. Ne soyez donc pas surpris de ne pas la trouver . sur cet aspect de la gestion des destinataires. Vous trouvez dans le volet Actions. En effet. Cela constitue une amélioration significative dans la mesure où les administrateurs de messagerie n'ont pas forcément vocation à être également administrateurs système. les groupes de distribution. dans le nœud Configuration du destinataire du volet Arborescence comme vous pouvez le constater sur l'illustration.Introduction La gestion des destinataires au sein d'Exchange 2007 se fait à partir de la console Exchange Management Console et à l'aide de PowerShell pour Exchange. Exchange 2007 n'installe d'ailleurs pas la console Utilisateurs et Ordinateurs Active Directory avec les outils d'administration Exchange 2007 comme c'était le cas avec les versions Exchange 2000 et 2003.

destinataire. La portée du destinataire permet d'afficher et de gérer tous les objets sur une étendue spécifiée. . afficher. choisir le nombre maximal de destinataires que vous souhaitez voir s'afficher dans la console. Ceci est bien pratique dans les organisations où vous recherchez des destinataires répondant à des critères de boîtes aux lettres spécifiques. Cela évoluera peut-être avec les prochaines versions. gérer et administrer toutes les ressources au niveau de la forêt. la portée du destinataire est limitée aux objets du domaine Active Directory sur lequel le serveur est installé. En revanche. Vous pouvez si vous le souhaitez. Les requêtes portent sur les attributs les plus couramment utilisés comme l'adresse de messagerie. Vous pouvez à partir du même endroit sélectionné. le moyen de modifier la portée du destinataire. vous avez la possibilité d'élaborer des filtres pour un affichage plus sélectif en fonction de critères particuliers. Par défaut. Enfin. l'alias ou encore les attributs personnalisés et le nom. vous perdez dans cette console la possibilité de changer les propriétés de plusieurs utilisateurs en même temps.

créer une boîtes aux lettres. modifier la portée du destinataire ou modifier le nombre maximal de destinataires à afficher mais aussi. Vous pouvez. . entre autres. Vous avez abordé dans les deux chapitres précédents les outils d'administration de l'organisation et du serveur. vous pouvez donc réaliser plusieurs opérations.À partir du nœud Configuration du destinataire. Voici maintenant un schéma récapitulatif de la gestion Exchange. et découvrir les différents types de boîtes aux lettres ainsi que les changements qu'apportent cette nouvelle version. un contact de messagerie. Vous allez voir à présent comment créer de nouveaux utilisateurs avec ou sans boîtes aux lettres. un groupe de distribution ou encore un groupe de distribution dynamique : » Le groupe de distribution dynamique correspond au groupe de distribution fondées sur des requêtes présent sur la version Exchange 2003. un utilisateur de messagerie.

les entités avec adresses de messagerie et les groupes de distribution. Vous allez dans un premier temps vous familiariser avec les différentes notions sur les destinataires puis vous verrez comment procéder à la récupération de boîtes aux lettres sans passer par les systèmes de sauvegarde/restauration qui seront vus au chapitre Sauvegarde et restauration. .Les destinataires Exchange 2007 se divisent en trois catégories : les entités avec boîtes aux lettres.

5 à Exchange 2000. Un utilisateur ne peut avoir qu'une seule boîte aux lettres et une boîte aux lettres ne peut être liée qu'à un seul utilisateur. En effet. Développez le nœud Configuration du destinataire dans le volet Arborescence et faites un clic droit sur le nœud Boîte aux lettres ou cliquez sur Nouvelle boîte aux lettres dans le volet Actions à droite. C'est pourquoi lors de vos migrations Exchange 5. Chapitre Administration des serveurs). Boîte aux lettres de l'utilisateur Définition L'utilisation d'une boîte aux lettres permet d'envoyer ou de recevoir des mails. le terme destinataires englobe. entre autres. Vous pouvez créer une boîte aux lettres pour un utilisateur existant ou pour un nouvel utilisateur. La boîte aux lettres est stockée sur la base de données du serveur de boîtes aux lettres (cf. vous devez passer par la console Exchange Management Console. Cette caractéristique était valable également sur les versions Exchange 2000 et 2003.Les destinataires La gestion des destinataires implique d'avoir une bonne connaissance sur les types de destinataires identifiés sur Exchange 2007. les utilisateurs avec ou sans boîte aux lettres. vous deviez identifier ce que l'on appelle les boîtes aux lettres de . Voici un tableau récapitulatif des possibilités : Destinataires Boîte aux lettres Types Utilisateur Salle Équipement Liée Groupe de distribution Contact Groupe de distribution Groupe de distribution dynamique Contact de messagerie Utilisateur de messagerie Les types de boîtes aux lettres Pour créer une boîte aux lettres. Le tout est que vous puissiez faire la différence entre chacun d'entre eux et savoir dans quel contexte et dans quel objectif vous devez les créer. les groupes et les contacts. Exchange 2007 apporte encore son lot d'améliorations avec à présent une réelle gestion des ressources et une gestion des contacts plus pratique que sur les versions précédentes. Vous ne pouvez pas utiliser ces boîtes aux lettres pour la planification des ressources.

Ce groupe vous servira pour la suite des exercices. Les boîtes aux lettres utilisateurs peuvent être créées à partir de la console Exchange Management Console dans le nœud Configuration du destinataire et le sous-nœud Boîte aux lettres ou via PowerShell pour Exchange 2007.€ Dans la page suivante. » Créez un nouveau groupe de stockage nommé NVY-GROUPE comme vous l'avez appris dans le chapitre précédent. 2003 et 2007 qui représentent des boîtes aux lettres servant à disposer de ressources matérielles diverses telles que des vidéos projecteurs ou encore des salles de formations. vous pouviez avoir un utilisateur avec plusieurs boîtes aux lettres. L'administrateur du domaine racine étant également administrateur de l'entreprise. ouvrez la console Exchange Management Console sur le serveur EXCHMB1. Nom de connexion (choisissez l'extension UPN appropriée) et enfin le mot de passe comme dans l'exemple donné ci-dessous puis cliquez sur Suivant. Pour les autres.€ .ressources. il possède les droits nécessaires. » Les boîtes aux lettres de ressources identifiées sur Exchange 5.€ Dans la page Nouvelle boîte aux lettres. laissez le choix par défaut Nouvel utilisateur et cliquez sur Suivant.€ Dans la fenêtre Type d'utilisateur. Pour créer une boîte aux lettres. vous devez disposer de privilèges équivalents aux privilèges du groupe Administrateurs de destinataires.€ Sélectionnez Nouvelle boîte aux lettres. choisissez Boîte aux lettres de l'utilisateur et cliquez sur Suivant. Procédure Pour créer une boîte aux lettres utilisateur.5. La seule limite concerne la capacité d'espace disque disponible pour les prendre en charge. Nom de famille. veillez à ce que les utilisateurs voulant créer des boîtes aux lettres aient les droits suffisants. car dans Exchange 5. renseignez les champs Prénom. Vous pouvez créer autant de boîtes aux lettres que vous le souhaitez sur votre serveur de boîtes aux lettres.5 lors d'une migration vers Exchange 2000 ou 2003 n'ont absolument rien à voir avec le terme boîtes aux lettres de ressources sur Exchange 2000. Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Boîte aux lettres.

sélectionnez le groupe de stockage NVXGROUPE et la base de données BASE-TEST comme emplacement pour cette nouvelle boîte aux lettres et cliquez sur Suivant. .€ Un récapitulatif résume les opérations qui vont être effectuées.Dans la page suivante Paramètres des boîtes aux lettres. cliquez sur Suivant.€ Un message apparaît sur une dernière fenêtre vous informant de la réussite ou de l'échec du processus.

lcl/users" -userprincipalname tsummer@etechnix.Pour créer une boîte aux lettres à partir de la console PowerShell pour Exchange. ouvrez la console et tapez la commande : New-Mailbox. Pour créer une boîte aux lettres pour un nouvel utilisateur nommé Thierry Summer sur le serveur EXCHMB1 dans le groupe de stockage NVX-Groupe et la base de données de boîtes aux lettres BASE-TEST. tapez : New-Mailbox -name "Thierry Summer" -alias "tsummer" -organizationalunit "etechnix.fr -samaccountname "tsummer" -database "nvx-groupe\base-test" PowerShell vous demande alors de renseigner le mot de passe comme vous pouvez le voir sur l'illustration ci-dessous : .

Ce compte créé pour la boîte aux lettres est désactivé par défaut. Chapitre Administration des serveurs). laissez le choix par défaut Nouvel utilisateur et cliquez sur Suivant. Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Boîte aux lettres.€ Dans la page suivante. La création d'une boîte aux lettres de salle entraîne la création d'un compte utilisateur que vous ne pouvez pas utiliser.€ Sélectionnez Nouvelle boîte aux lettres. Nom de famille.Boîtes aux lettres de salle Définition L'utilisation d'une boîte aux lettres de salle permet de planifier des réunions ou des formations tout en réservant des salles. Nom de connexion (choisissez l'extension UPN appropriée) et enfin. ouvrez la console Exchange Management Console sur le serveur EXCHMB1.€ . De plus. renseignez les champs Prénom. Nom de la salle. Dans la page Nouvelle boîte aux lettres. celle-ci est également stockée sur la base de données du serveur de boîtes aux lettres (cf. choisissez Boîte aux lettres de salle et cliquez sur Suivant. Comme pour la boîte aux lettres. cette boîte aux lettres n'appartient à aucun utilisateur. le mot de passe comme dans l'exemple donné ci-dessous puis cliquez sur Suivant. Procédure Pour créer une boîte aux lettres salle.€ Dans la fenêtre Type d'utilisateur.

sélectionnez le groupe de stockage NVXGROUPE créé dans le chapitre Administration des serveurs et la base de données BASE-TEST comme emplacement pour cette nouvelle boîte aux lettres de salle et cliquez sur Suivant (vous pouvez aussi paramétrer des stratégies de dossier ou ActiveSync déjà créées en amont).€ Un message apparaît sur une dernière fenêtre vous informant de la réussite ou de l'échec du processus. .Dans la page suivante Paramètres des boîtes aux lettres. Cliquez sur Suivant.€ Un récapitulatif résume les opérations qui vont être effectuées.

Elle représente une porte.fr -samaccountname "form2" -database "nvx-groupe\base-test" -room Comme pour la boîte aux lettres utilisateur.lcl/users" -userprincipalname form2@etechnix. Pour créer une boîte aux lettres de salle à partir de la console PowerShell pour Exchange. En revanche. Cela vous . Pour créer une boîte aux lettres de salle pour une nouvelle salle nommée F2 Salle de Formation sur le serveur EXCHMB1 dans le groupe de stockage NVX-Groupe et la base de données de boîtes aux lettres BASE-TEST. ouvrez la console et tapez la commande : New-Mailbox.Vous pouvez remarquer que l'icône présente sur le conteneur des boîtes aux lettres est quelque peu différente. lisez attentivement le code PowerShell de la commande que vous avez lancée en mode graphique. PowerShell vous demande alors de renseigner le mot de passe : saisissez un mot de passe de votre choix qui respecte les critères de sécurité de votre entreprise. tapez : New-Mailbox -name "F2 Salle Formation" -alias "form2" -organizationalunit "etechnix. » Familiarisez-vous d'abord avec l'interface graphique avant de vous lancer dans PowerShell.

cela entraîne la création d'un compte utilisateur que vous ne pouvez pas utiliser. Allez dans l'OU Users et vérifiez l'état des comptes. Boîtes aux lettres d'équipement Définition L'utilisation d'une boîte aux lettres d'équipement permet de planifier des réunions ou des formations tout en réservant des équipements matériels tels que des véhicules ou des vidéos-projecteurs. Chapitre Administration des serveurs). celle-ci est également stockée sur la base de données du serveur de boîtes aux lettres (cf. Procédure Pour créer une boîte aux lettres d'équipement. Ce compte créé pour la boîte aux lettres est également désactivé par défaut. renseignez les champs Prénom. Nom de connexion (choisissez l'extension UPN appropriée) et enfin le mot de passe comme l'exemple donné ci-après puis cliquez sur Suivant. Ouvrez la console Utilisateurs et Ordinateurs Active Directory sur le serveur CD1. Comme pour la création d'une boîte aux lettres de salle. Nom de famille. De plus.€ Dans la fenêtre type d'utilisateur. Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Boîte aux lettres.€ . Vous pouvez également contrôler que les comptes utilisateurs sont bien désactivés. Dans la page Nouvelle boîte aux lettres. ouvrez la console Exchange Management Console sur le serveur EXCHMB1.€ Dans la page Informations sur l'utilisateur. Comme pour la boîte aux lettres. choisissez Boîte aux lettres d'équipement et cliquez sur Suivant. laissez le choix par défaut Nouvel Utilisateur et cliquez sur Suivant. cette boîte aux lettres n'appartient à aucun utilisateur.€ Sélectionnez Nouvelle boîte aux lettres.permettra de vous habituer doucement à ces nouvelles méthodes d'administration.

€ Un message apparaît sur une dernière fenêtre vous informant de la réussite ou de l'échec du processus. sélectionnez le groupe de stockage NVXGROUPE créé dans le chapitre Administration des serveurs et la base de données BASE-TEST comme emplacement pour cette nouvelle boîte aux lettres de salle et cliquez sur Suivant (vous pouvez aussi paramétrer des stratégies de dossier ou ActiveSync déjà créées en amont). . Cliquez sur Suivant.€ Un récapitulatif résume les opérations qui vont être effectuées.Dans la page suivante Paramètres des boîtes aux lettres.

fr -samaccountname "videoproj2" -database "nvx-groupe\basetest" -equipment Comme pour la boîte aux lettres utilisateur. Saisissez un mot de passe de votre choix qui respecte les critères de sécurité de votre entreprise. Pour créer une boîte aux lettres de salle à partir de la console PowerShell pour Exchange. tapez : New-Mailbox -name "N2 Video Projecteur" -alias "videoproj2" -organizationalunit "etechnix. ouvrez la console et tapez la commande : New-Mailbox.lcl/users" -userprincipalname videoproj2@etechnix. PowerShell vous demande alors de renseigner le mot de passe. . Pour créer une boîte aux lettres d'équipement pour un nouveau vidéo projecteur nommé Vidéo Projecteur N2 sur le serveur EXCHMB1 dans le groupe de stockage NVX-Groupe et la base de données de boîtes aux lettres BASE-TEST. Elle représente un écran.Vous pouvez remarquer que l'icône présente sur le conteneur des boîtes aux lettres d'équipement est quelque peu différente.

Ainsi.» Les boîtes aux lettres de salle et d'équipement constituent dans le langage familier d'Exchange des boîtes aux lettres de ressources. Boîtes aux lettres liées Définition Les boîtes aux lettres liées permettent à un compte d'une forêt approuvée de bénéficier de la messagerie. Pour faciliter l'envoi de mails à plusieurs personnes d'un service. le service comptabilité. suivez la même procédure que la création de boîtes aux lettres utilisateur mais choisissez la dernière option à l'écran de Bienvenue des Boîtes aux lettres liées. Pour créer une boîte aux lettres liée en PowerShell tapez la ligne de commande suivante : New-Mailbox -Database "NVX-GROUPE\BASE-TEST" -Name "Julien Chateau" -LinkedDomainController "CD1" -LinkedMasterAccount etechnix\jchateau -OrganizationalUnit Users -UserPrincipal Name jchateau@etechnix. que vous avez créée dans votre client Outlook. etc. le service marketing. C'est d'ailleurs comme cela qu'elles sont sollicitées lorsque vous faites des planifications de réunions nécessitant des salles ou des équipements précédemment décris. Procédure Pour créer ce type de boîtes aux lettres. Les groupes de distribution sont créés sur Active Directory à partir d'Exchange ou de la console Utilisateurs et Ordinateurs Active Directory. Ce type de boîtes fonctionne exactement comme une boîte aux lettres utilisateur standard. » Ne confondez pas les groupes de distribution et les listes d'adresses (ou liste de distribution). lors de vos envois de mails. Vous devez pour cela établir des relations d'approbations inter forêts et autoriser les comptes d'une forêt à accéder à leur compte de messagerie sur l'autre forêt. Types de groupe Description Groupe universel de distribution Groupe de destinataires destinés à l'envoi en à extension messagerie masse qui ne peut se voir affecter d'autorisations pour des ressources. Une liste d'adresses est une liste d'utilisateurs répondant à un ou plusieurs critères. Un groupe de distribution est un groupe créé dans Active Directory et dans lequel vous allez rendre membre des utilisateurs. vous pouvez choisir un groupe de destinataires plutôt que de sélectionner chaque individu. Groupe universel de sécurité à messagerie activée Groupe de destinataires destinés à l'envoi en masse qui peut se voir affecter des . Vous ne pouvez pas envoyer un mail à une liste d'adresses à partir du client Outlook. Vous avez deux types de groupes : sécurité et distribution. tels le service commercial. Ces boîtes aux lettres sont utilisées pour des structures complexes telles que des architectures multiforêts.fr Les groupes de distribution Les groupes de distribution standard Les groupes de distribution standards sont des ensembles destinés à regrouper des comptes utilisateurs avec boîtes aux lettres répondant à un même critère. vous pouvez créer un groupe de distribution réunissant les personnes de ce service. Vous devez sélectionner les utilisateurs ou les groupes dans la liste d'adresses. Chacun de ces services peut être composé de plusieurs personnes. Prenez l'exemple suivant : vous avez dans votre société plusieurs services.

€ La fenêtre Achèvement apparaît pour vous informer si le processus s'est bien déroulé. puis cliquez sur Suivant :€ Lisez bien le récapitulatif et validez l'action en cliquant sur Nouveau. Pour créer un groupe de distribution (de type sécurité ou distribution).€ Dans la page Informations du groupe.€ . les autres champs se remplissent automatiquement.autorisations pour des ressources. procédez comme suit : Développez le nœud Configuration du destinataire et faites un clic droit sur le sous nœud Groupe de distribution. comme dans l'exemple donné ci-dessous.€ Sélectionnez Nouveau groupe de distribution. renseignez le champ Nom. choisissez Nouveau groupe et cliquez sur Suivant.€ Dans la page Nouveau groupe de distribution.

vous indiquez la condition suivante : la valeur de l'attribut personnalisé 1 doit être égal à INTERIM. utilisez la commande PowerShell suivante : New-DistributionGroup -Name "GROUPE DIRECTION" -OrganizationalUnit "etechnix. sous Exchange 2003. à partir de laquelle vous ferez le reste de l'administration (cf. dès que vous créez des comptes utilisateurs avec boîtes aux lettres dont l'attribut personnalisé 1 est égal à INTERIM.» Vous pouvez tout aussi bien créer des groupes de distribution ou de sécurité à partir de la console Utilisateurs et Ordinateurs. Groupes de distribution fondés sur des requêtes. Chapitre 4 . Vous devrez alors réaliser la procédure ci-dessus et choisir Groupe existant dès la première page Nouveau groupe de distribution. vous pouvez créer un groupe de distribution dynamique appelé GROUPE INTERIMAIRE.A Administration des destinataires). ils appartiennent d'office au groupe de distribution dynamique GROUPE INTERIMAIRE.lcl/Users" -SAMAccountName "groupedirection" -Type "Distribution" Les groupes de distribution apparaissent ensuite dans la console Exchange Management Console. Ainsi. Pour créer un groupe de distribution. Ces groupes étaient appelés. Lors de la création. vous n'avez plus à gérer les membres du groupe de distribution puisqu'il s'auto-alimente grâce à une requête . Ainsi. Cependant ils n'auront pas les extensions de messagerie. Par exemple. Les groupes de distribution dynamique Ce type de groupe utilise des filtres de destinataires et de conditions pour déterminer leur appartenance dès l'instant où le message est envoyé.

sélectionnez le choix Les types spécifiques suivants et activez la case à cochez Utilisateurs avec boîtes aux lettres Exchange puis cliquez sur Suivant. Pour créer un groupe de distribution dynamique. comme dans l'exemple ci-après puis cliquez sur Suivant. renseignez le champ Nom. les autres champs se remplissent automatiquement.€ .€ Sélectionnez Nouveau groupe de distribution dynamique. ouvrez la console Exchange Management Console et procédez comme suit : Développez le nœud Configuration du destinataire et faites un clic droit sur le sous-nœud Groupe de distribution.€ Dans la page Introduction.€ Sur la page Paramètres de filtre.LDAP.

sélectionnez le choix Attribut personnalisé 1 égale Valeur puis cliquez sur le lien spécifié juste au-dessous et renseignez la valeur INTERIM comme dans l'image ci-après puis cliquez sur OK puis Suivant.€ .Sur la page Conditions.

Puis vous modifierez l'attribut personnalisé 1 du compte Charles Martin à INTERIM. Pour l'exemple. Étape 1 : Vérification du groupe de distribution dynamique Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez le sous-nœud Groupe de distribution.Lisez bien le récapitulatif des opérations et cliquez sur Nouveau. vous réaliserez à nouveau la vérification du groupe de distribution dynamique pour vous assurer que le compte utilisateur de Charles Martin est bien membre du groupe. vous allez prendre le compte utilisateur Charles Martin.€ . Enfin. La page Achèvement affiche le résultat de l'opération et vous informe si le processus s'est bien déroulé. La commande PowerShell ci-dessous vous permet de créer un groupe de distribution dynamique GROUPE INTERIM2 en sélection la valeur de l'Attribut personnalisé 2 à INTERIM2. New-DynamicDistributionGroup -Name "GROUPE INTERIM2" -IncludedRecipients "MailboxUsers" -ConditionalCustomAttribute2 "INTERIM2"Alias "GROUPE INTERIM2" -OrganizationalUnit "etechnix\Users" Vous allez maintenant vérifier en changeant la valeur d'attribut sur un compte utilisateur. La vérification va s'effectuer en trois étapes : vous allez d'abord vérifier que le groupe de distribution dynamique que vous venez de créer ne contient aucun membre. Elle vous rappelle également votre action en ligne de commande PowerShell. que le groupe compte désormais parmi ses membres l'utilisateur en question.

€ Étape 2 : changement de l'attribut personnalisé du compte de Charles Martin Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez le sous-nœud Boîtes aux lettres. sélectionnez le groupe GROUPE INTERIM et faites un clic droit dessus puis cliquez sur Propriétés.Dans le volet Résultats.€ .€ Cliquez sur l'onglet Conditions puis sur le bouton Aperçu en bas à droite. renseignez l'attribut personnalisé INTERIM puis cliquez sur OK (vérifiez bien que vous n'avez pas fait d'erreur de frappe). cliquez sur Attributs personnalisés en bas à droite. puis cliquez sur OK. Refermez cette boîte de dialogue en cliquant sur OK.€ Dans l'onglet général des propriétés du compte.€ Dans le volet Résultats.€ Dans le champ Attribut personnalisé 1.€ Vous pouvez constater que vous n'avez aucun utilisateur. sélectionnez le compte Charles Martin et faites un clic droit dessus puis cliquez sur Propriétés.

€ Dans le volet Résultats.Étape 3 : Nouvelle vérification du groupe de distribution dynamique Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez le sous-nœud Groupe de distribution. sélectionnez le groupe GROUPE INTERIM et faites un clic droit dessus puis cliquez sur Propriétés.€ .

€ Vous pouvez constater que le compte utilisateur Charles Martin fait à présent partie du groupe. Les contacts de messagerie Les contacts de messagerie sont très utilisés par les entreprises pour leurs partenaires ou sous-traitants réguliers qui utilisent leurs propres serveurs de messagerie.€ Les groupes de distribution dynamiques sont très utilisés depuis les environnements Exchange 2003 pour une raison simple : en s'alimentant automatiquement. Cela peut être aussi un moyen d'assurer une cohérence de tous les contacts de l'entreprise plutôt que de passer par les contacts Outlook via les dossiers publics. ils facilitent grandement les tâches d'administration quotidienne de l'administrateur de messagerie. nombre d'entreprises ont besoin que leurs clients envoient des messages à leurs partenaires ou sous-traitants. tout en faisant en sorte que cela soit transparent pour le client expéditeur. la suppression du groupe n'entraîne pas la suppression des utilisateurs. Refermez cette boîte de dialogue en cliquant sur OK puis cliquez sur OK. Attention. Vous pouvez trouver sur Exchange 2007 deux types de contacts : les contacts de messagerie et les utilisateurs de messagerie : . sont routés vers sa boîte aux lettres externe. Ainsi. Le processus de suppression est simple. Pour cela.Cliquez sur l'onglet Conditions puis sur le bouton Aperçu en bas à droite. allez créer un contact avec une adresse de messagerie externe. Sélectionnez votre groupe. le client recevra un mail du partenaire et pensera qu'il s'agit d'une personne chez son fournisseur. En effet. et tous les mails destinés à l'adresse du partenaire ou du sous-traitant. faites un clic droit dessus et cliquez sur Supprimer.

Les seconds sont des utilisateurs à extension de messagerie.€ Dans la page Information sur le contact.Les contacts de messagerie sont plutôt utilisés pour des prestataires externes ou pour des contacts d'entreprises alors que les utilisateurs de messagerie sont plus utilisés par des sous-traitants ayant besoin d'un accès aux ressources de l'entreprise pour laquelle ils travaillent.€ Dans l'arborescence de la console.€ Dans le volet Actions. L'Assistant Nouveau contact de messagerie s'affiche. complétez les champs comme le montre l'image ci-dessous€:€ Dans la page Nouveau contact de messagerie. cliquez sur Nouveau contact de messagerie. procédez comme suit : Ouvrez la console Exchange Management Console. lisez le résumé de configuration qui contient des . cliquez sur Nouveau contact. sous Créer un contact de messagerie pour.Les premiers servent uniquement à créer des contacts avec adresse de messagerie mais n'ont aucun accès à votre organisation puisqu'ils ne possèdent pas de compte utilisateur.. . Ils fonctionnent comme les utilisateurs standards : ils peuvent se connecter sur un domaine mais n'ont pas de boîtes aux lettres. puis cliquez sur Suivant. puis cliquez sur Contact de messagerie. développez le nœud Configuration du destinataire. . Les contacts de messagerie Pour créer un contact de messagerie.€ Dans la page Introduction.

le résumé indique si le contact a été créé avec succès. cliquez sur Nouvel utilisateur de messagerie.€ Dans la page Achèvement. complétez les champs comme dans l'image ci-dessous€:€ Dans la page Paramètres de messagerie. laissez l'alias créé par défaut et cliquez sur le bouton Modifier à droite du champ Adresse de messagerie externe. Cliquez sur Terminer pour achever la tâche.€ Dans l'arborescence de la console. procédez comme suit : Ouvrez la console Exchange Management Console. sélectionnez Nouvel utilisateur puis cliquez sur Suivant. L'Assistant Nouvel utilisateur de messagerie s'affiche.€ .informations sur les options sélectionnées pour le nouveau contact de messagerie puis cliquez sur Nouveau.€ Dans la page Informations sur l'utilisateur. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le contact de messagerie. puis cliquez sur Contact de messagerie.€ Dans le volet Actions.€ Dans la page Introduction.€ Les utilisateurs de messagerie Pour créer un utilisateur de messagerie. développez le nœud Configuration du destinataire.

faites un clic droit sur l'objet puis cliquez sur Propriétés.com -OrganizationalUnit nomdedomaine Pour créer un utilisateur avec adresse de messagerie. lisez le résumé des actions que vous avez demandées puis cliquez sur Nouveau. L'objectif de cette partie est de vous détailler point par point les propriétés de chaque objet en vous offrant un ensemble de définitions et d'explications sur les paramètres existants.com Vous allez retrouver dans le chapitre Notions fondamentales sur PowerShell pour Exchange 2007.€ Cliquez sur Terminer pour achever la tâche. vous avez appris comment utiliser l'interface graphique ou la ligne de commande en PowerShell pour créer des groupes de distribution ou des contacts. . vous trouvez les utilisateurs. le récapitulatif du processus apparaît ainsi que son état. les équipements et les boîtes aux lettres liées (ces dernières ne seront pas traitées dans cette section car elles ne présentent que peu de différence avec les boîtes aux lettres utilisateurs). utilisez la commande PowerShell suivante : New-MailUser -Identity NomUtilisateur -ExternalEmailAddress adresse@externe. Administration des destinataires Vous avez vu comment créer des boîtes aux lettres utilisateur ou de salle. vous allez à présent avoir un bref aperçu des propriétés de chacun d'entre eux.€ Les boîtes aux lettres Dans les destinataires avec boîtes aux lettres.Saisissez l'adresse dtremier@societe.com puis cliquez sur OK puis sur Suivant.€ Pour créer un contact de messagerie. toutes les commandes PowerShell citées précédemment avec des exemples et des démonstrations.€ Dans la page Nouvel utilisateur de messagerie.€ Dans la page Achèvement. utilisez la commande PowerShell suivante : New-MailContact -Name "NomContact" -ExternalEmailAddress adresse@externe. Pour chaque destinataire. Vous pouvez voir si tout s'est correctement déroulé. les salles.

. Vous retrouvez les informations les plus importantes et les plus demandées. Onglet Organisation : il affiche les informations professionnelles de l'utilisateur. Onglet Adresse et téléphone : il affiche l'ensemble des coordonnées téléphoniques de l'utilisateur. les propriétés affichent un certain nombre d'onglets dont vous allez trouver ci-après la description. Toutes ces informations permettent d'avoir un aperçu rapide du compte et de son état. sa société. la base de données de boîtes aux lettres qui stocke la boîte. entre autres. qui s'est connecté en dernier sur la boîte aux lettres. Ces informations peuvent être intéressantes si vous utilisez Exchange comme un annuaire d'entreprise s'appuyant sur Active Directory.Sélectionnez un utilisateur avec boîte aux lettres et affichez ses propriétés. le nom de l'alias du compte utilisateur. Comme vous pouvez le constater. son service. l'unité d'organisation AD à laquelle il appartient. le nom du serveur de boîtes aux lettres qui héberge la boîte. le nombre total d'éléments ainsi que la taille.€ Onglet Général : il affiche les détails du compte utilisateur de boîte aux lettres comme. etc. le prénom. le nom de famille. etc. l'option pour masquer l'utilisateur dans la liste d'adresses et la possibilité de paramétrer des attributs personnalisés. Onglet Informations sur l'utilisateur : il affiche des informations propres à l'utilisateur tels que le nom. son bureau. Vous ne trouviez pas ce type d'informations sur les versions précédentes dans les propriétés du compte.

Il peut ainsi recevoir ses mails et faire en sorte de communiquer sa bonne adresse par la suite.com vous pouvez lui configurer de manière individuelle sans pour autant être obligé de le faire au niveau de l'organisation. les restrictions de taille de messages et les restrictions de remises de messages. À l'exception de la fonction de messagerie unifiée. tous les protocoles d'accès sont par défaut activés. Vous aviez déjà l'ensemble de ces paramètres sur les versions précédentes d'Exchange. Si un des utilisateurs a communiqué une mauvaise adresse telle que initialenom.prenom@societe. Onglet Paramètres du flux de messagerie : vous retrouvez dans cet onglet trois paramètres : les options de remise.prenom@société.com. Par exemple. Onglet Membre de : il affiche les groupes auxquels appartient le compte utilisateur. Onglet Adresses de messagerie : il affiche simplement les adresses SMTP de l'utilisateur : celles qu'il hérite de la stratégie de destinataire et celles que vous lui paramétrerez par la suite. Onglet Fonctionnalités de boîte aux lettres : vous gérez ici les protocoles d'accès client autorisés. . Prenez à présent une ressource telle qu'une salle de formation.Onglet Compte : il affiche le nom d'ouverture de session de l'utilisateur avec le suffixe UPN. un transfert de mail sur une autre boîte aux lettres. Vous pouvez aussi demander à l'utilisateur de changer son mot de passe à la prochaine ouverture de session. Onglet Paramètres de boîte aux lettres : il permet de gérer les quotas de la boîte aux lettres de manière individuelle et de configurer la gestion des enregistrements de messagerie telle que définie dans le chapitre Administration de l'organisation. Cela peut être utile lorsque vous utilisez Exchange pour créer des comptes avec boîtes aux lettres en délivrant des mots de passe génériques pour la première connexion et qui doivent être changés dès la première session. si le serveur n'est pas installé. vous pouvez avoir une stratégie de destinataire de forme nom. Vous pouvez configurer un ensemble de paramètres comme les délégations de boîtes aux lettres. Rappelez-vous que l'appartenance à un groupe est très importante sur Exchange surtout depuis l'intégration des nouveaux groupes d'administration Exchange. Vous pouvez très bien configurer des comptes utilisateurs n'ayant qu'un accès Web alors que d'autres n'auront qu'un accès Outlook. le nombre maximal de destinataires par mail. Vous pouvez aussi jouer sur les restrictions de taille de message ou encore configurer un ensemble de règles qui définissent qui est autorisé ou pas à vous envoyer des mails ou de qui vous êtes autorisés à en recevoir.

. Si vous cliquez sur l'onglet et essayez de configurer une valeur. vous aurez un message vous informant que vous devez configurer les ressources afin d'utiliser ces fonctionnalités.Vous retrouvez sensiblement les mêmes informations qu'une boîte aux lettres stan-dard à quelques détails près. la différence principale concerne les informations sur les ressources. En effet.

cliquez sur Propriétés."VIDEOPROJ") -ResourceCapacity 50 Utilisation d'Exchange Management Console pour configurer des propriétés de boîte aux lettres de ressources. "Equipment/Auto") Ensuite. Ouvrez la console Exchange Management Console. vous devez inscrire dans le schéma quels types d'informations vous allez retrouver dans les boîtes aux lettres de ressources. Set-Mailbox -Identity "N1 Salle Formation" -ResourceCustom ("TV".€ .€ Dans le volet Résultats. puis cliquez sur Boîte aux lettres. Set-ResourceConfig -ResourcePropertySchema ("Room/TV". "Room/ VIDEOPROJ".€ Dans l'arborescence de la console. Dans un premier temps.Voici les commandes que vous devez exécuter si vous souhaitez configurer les fonctions sur les capacités de ressources.€ Dans le volet Actions. développez le nœud Configuration du destinataire. vous devez affecter à la boîte aux lettres les informations sur les éléments disponibles dans la ressource ainsi que la capacité que vous souhaitez lui attribuer. sous le nom de la boîte aux lettres de ressources. sélectionnez l'équipement ou la boîte aux lettres de salle que vous voulez configurer.

€ Quelle que soit la boîte aux lettres. . comme leur nom l'indique s'autoalimentent en membres par une requête LDAP lancée sur l'annuaire. le mode de configuration est quasiment identique à chaque fois. mais pas dans l'autre. Vous pouvez d'ailleurs voir la différence entre ces deux groupes sur les images suivantes : un onglet Filtre d'un groupe. Les groupes de distribution Dans les groupes de distribution. dans lequel vous allez gérer manuellement l'appartenance.€ Spécifiez les Capacité des ressources et cliquez sur le bouton Ajouter au-dessous du menu Propriétés personnalisées des ressources.Cliquez sur l'onglet Informations sur les ressources.Les groupes de distribution standard. . vous trouvez deux types de groupes à créer : .Les groupes de distribution dynamique qui étaient appelés sous Exchange 2003 groupes de distribution fondés sur des requêtes et qui.

Comme vous pouvez le constater sur les deux images suivantes. vous devez tout d'abord indiquer l'emplacement et le type de destinataires sur lesquels vous faites la requête et ensuite la condition que vous posez. .L'onglet Filtre permet de sélectionner dans l'annuaire Active Directory les utilisateurs répondant à des critères bien spécifiques.

.

ouvrez la console Exchange Management Console et procédez comme suit : Dans l'arborescence de la console.€ Dans la page Introduction. tous les membres du groupe en seront avertis. complétez les champs comme dans l'exemple ci-dessous :€ . L'Assistant Nouveau groupe de distribution s'affiche. puis cliquez sur Groupe de distribution. puis sur Suivant. Ainsi. » Vous pouvez très bien dédier des groupes de distributions pour une utilisation locale uniquement ou bien vous pouvez les utiliser pour une utilisation locale et externe. Lors de la création d'un nouveau mail.€ Faites un clic droit sur Groupe de distribution et cliquez sur Nouveau groupe de distribution. vous sélectionnerez dans votre liste d'adresses globale le groupe de distribution auxquel vous souhaitez envoyer une information.€ Dans la page Informations du groupe. développez le nœud Configuration du destinataire. cliquez sur Nouveau groupe.L'objectif des groupes de distribution est de permettre l'envoi de mails à plusieurs personnes en même temps sans avoir besoin de les sélectionner un par un. le groupe aura une adresse mail disponible depuis l'extérieur. Pour créer un groupe de distribution. Dans ce cas.

cliquez sur Terminer. développez le nœud Configuration du destinataire. L'Assistant Nouveau groupe de distribution s'affiche. ouvrez la console Exchange Management Console et procédez comme suit : Dans l'arborescence de la console.€ Faites un clic droit sur Groupe de distribution et cliquez sur Nouveau groupe de distribution dynamique. Cliquez sur Nouveau. complétez les champs Nom et Alias ainsi que l'Unité d'Organisation dans .€ Pour finir votre action.€ Dans la page Nouveau groupe de distribution.€ Pour créer un groupe de distribution en ligne de commande PowerShell.€ Dans la page Introduction.€ Dans la page Achèvement.fr/Users" -SAMAccountName "GROUPE STAGIAIRE" -Type "Distribution" Pour créer un groupe de distribution dynamique. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le groupe de distribution. tapez : New-DistributionGroup -Name "GROUPE STAGIAIRE" -OrganizationalUnit "Etechnix. le Résumé indique si le groupe de distribution a été créé avec succès. puis cliquez sur Groupe de distribution.Cliquez sur Suivant. consultez le Résumé de configuration.

vous avez recruté un collaborateur pour une mission d'un mois mais vous ne souhaitez pas lui créer une boîte aux lettres. vos clients enverront des mails à une adresse de type nomprenom@votresociete.€ Cliquez sur Terminer.com qui sont automatiquement redirigées vers son adresse personnelle.€ Cliquez sur Suivant. Autre exemple. Ainsi.€ Dans la page Conditions. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le groupe de distribution dynamique. .€ Dans la page Achèvement. exécutez à partir de la console Exchange Management Shell la commande suivante (le groupe de distribution dynamique contient tous les utilisateurs de boîte aux lettres sur un serveur nommé Server1) : New-DynamicDistributionGroup -Name "NOMDUGROUPE" -OrganizationalUnit "NOM DE L'OU" -RecipientFilter "((RecipientType -eq 'Mailbox User' -and ServerName -eq 'NOMSERVER') -and -not (Name -like 'SystemMailbox{*'))" Les contacts et utilisateurs de messagerie Les contacts et utilisateurs de messagerie ont sensiblement la même fonction : fournir à des personnes externes une adresse de messagerie d'entreprise.€ . avoir un sous-traitant régulier que vous souhaitez voir intervenir sous votre nom. Vous pouvez sélectionner Tous les types de destinataires ou Les types spécifiques suivants.cliquez sur Parcourir pour renseigner le conteneur auquel va s'appliquer le filtre. qui travaillent dans un service spécifique ou qui ont des valeurs spécifiques pour des attributs personnalisés (les conditions sont facultatives). Vous allez donc créer un compte utilisateur avec messagerie sans boîte aux lettres. définissez des conditions supplémentaires pour restreindre davantage les destinataires inclus dans ce groupe de distribution dynamique.sélectionnez ensuite les types de destinataires que vous voulez inclure dans le groupe de distribution dynamique. Vous pouvez.€ Dans la page Paramètres de filtre. Vous pouvez définir des conditions afin de n'avoir que les destinataires qui se trouvent dans un département spécifique. Un groupe de distribution dynamique contient tous les destinataires figurant dans l'Unité d'Organisation spécifiée ainsi que ses sous-unités d'Organisation. créez un contact avec son adresse de messagerie personnelle comme adresse de messagerie externe. par exemple. Pour cela. le Résumé indique si le groupe de distribution dynamique a été créé avec succès.€ Dans la page Nouveau groupe de distribution dynamique. consultez le Résumé de configuration puis cliquez sur Nouveau.€ Cliquez sur Suivant.laquelle vous souhaitez créer ce groupe (Notez que tous les champs sont obligatoires) puis cliquez sur Suivant. définissez le filtre de destinataire pour le nouveau groupe de distribution dynamique :€ .€ Pour créer un groupe de distribution dynamique en ligne de commande PowerShell. Vous souhaitez cependant qu'il puisse recevoir des mails sous l'enseigne de la société et ouvrir une session sur un domaine pour travailler sur des fichiers de l'entreprise.

Vous pouvez voir les images suivantes. L'un a un compte utilisateur dans AD. . que la différence entre les onglets d'un compte avec adresse de messagerie et un contact porte sur l'onglet Compte qui n'est pas présent pour un contact. l'autre non.

L'Assistant Nouveau contact de messagerie s'affiche. Le résumé affiche également la commande Exchange Management Shell utilisée pour créer le contact de messagerie. sous Créer un contact de messagerie pour. cliquez sur Nouveau contact.€ Dans la page Informations sur le contact.€ Faites un clic droit sur Contact et cliquez sur Nouveau contact de messagerie. le résumé indique si le contact a été créé avec succès. exécutez la commande suivante : New-MailContact -Name "André Valmont" -ExternalEmailAddress avalmont@laposte. examinez le résumé de configuration.fr . Cliquez sur Terminer pour achever la tâche.€ Dans la page Achèvement.Pour créer un contact. puis cliquez sur Suivant. puis cliquez sur Nouveau. ouvrez la console Exchange Management Console et procédez comme suit : Dans l'arborescence de la console. développez le nœud Configuration du destinataire.€ Pour créer un contact en ligne de commande PowerShell. complétez les champs demandés.€ Dans la page Introduction.net -OrganizationalUnit etechnix. puis cliquez sur Contact de messagerie.€ Dans la page Nouveau contact de messagerie.

.

vous devez paramétrer un délai de rétention des boîtes aux lettres supprimées sur la base de données de boîtes aux lettres. entrez le nom du serveur de votre choix. dans certains cas.€ Cette fonction concerne uniquement les destinataires de boîtes aux lettres. vous ne pouvez plus récupérer la boîte aux lettres simplement mais vous êtes contraint de passer par une restauration classique que vous aborderez au chapitre Sauvegarde et restauration. prévoir un espace disque suffisant pour conserver toutes ces boîtes aux lettres. développez Configuration du destinataire. Dans la boîte de dialogue Connexion au serveur.€ Exécutez l'Assistant Connecter la boîte aux lettres pour reconnecter la boîte aux lettres déconnectée. L'administration des destinataires sur Exchange 2007 reste relativement simple.€ Dans l'arborescence de la console. Dans cette dernière version. Les contacts et les groupes ne sont pas pris en charge par cette fonction.5 dans laquelle vous gériez à la fois l'organisation et les destinataires. mais cela répond à une question posée depuis longtemps par les administrateurs Exchange : pourquoi Microsoft a séparé la gestion de l'organisation des utilisateurs ? Il semble que leur requête ait été entendue et il faut espérer que cela ne change plus. vous devez utiliser un procédé de restauration classique. Ce processus se gère à partir des propriétés de la base de données des boîtes aux lettres dans la planification de la maintenance. En revanche. vous êtes obligés de créer plusieurs bases de données de boîtes aux lettres. le fait de conserver des boîtes aux lettres supprimées implique que vous devez. Cela change à nouveau vos habitudes. cliquez sur Connexion au serveur pour répertorier toutes les boîtes aux lettres déconnectées sur un serveur donné. cliquez sur Boîte aux lettres déconnectée.€ Dans le volet Actions. Enfin. vous n'avez plus à gérer vos utilisateurs à partir de la console Utilisateurs et Ordinateurs Active Directory.€ Dans l'arborescence de la console. Si vous avez supprimé le compte utilisateur avec la boîte aux lettres mais que vous n'avez pas atteint le délai de rétention.La récupération de boîtes aux lettres Définition et concept La récupération de boîtes aux lettres permet de restaurer une boîte aux lettres supprimée malencontreusement sans avoir à utiliser une restauration classique par bandes. Pour ce faire. procédez comme suit : Démarrez Exchange Management Console. Une fois le délai atteint et dépassé. ce paramètre est propre à chaque base de données de boîtes aux lettres. puis cliquez sur Connecter. Cela signifie que si vous voulez paramétrer des stratégies différentes en fonction d'utilisateurs particuliers. Si vous supprimez un de ces objets. Description du processus Le processus de gestion des boîtes aux lettres permet de nettoyer les bases de données en supprimant les boîtes aux lettres supprimées dont le délai de rétention a été atteint. La console d'administration Exchange rejoint la philosophie de celle d'Exchange 5. Ce délai est de 30 jours par défaut et vous pouvez le changer selon vos stratégies d'entreprise. .

Il prend également en charge les services Autodiscover et Web que vous aborderez plus en détail dans la partie Configuration du client Outlook en méthode automatique. Comme dans les versions précédentes.Introduction à la gestion des accès clients Avant d'installer votre serveur Exchange. les clients POP et IMAP ne sont pas activés par défaut. vous devez vous assurer que votre architecture de votre organisation mais aussi en dehors. Client MAPI RPC via http) et l'accès Pop/Imap (Client Outlook Express.Protocole IMAP4 (Internet Message Access Protocol version 4). Cependant. Dans cette nouvelle version Exchange 2007. Dans ce chapitre. il donne accès aux applications et protocoles clients suivants : . » Le protocole NNTP n'est plus implémenté sur les serveurs Exchange 2007. Ce type d'accès utilise le protocole http ou https suivant la configuration mise en place. En effet. répond aux besoins d'accès clients au sein devez notamment étudier comment vous allez le sécuriser. . Exchange 2007 offre trois types d'accès : l'accès Web (Client OWA. Avant d'apprendre comment gérer les accès clients et comment les administrer. ce serveur ne suffit pas pour une prise en charge des clients MAPI Outlook. vous comment les implémenter. Client Eudora). Exchange 2007 offre de multiples possibilités de types de connexions clientes et assure pour chacune d'entre elles un haut niveau de sécurité. ces protocoles ne sont pas administrables via l'interface graphique mais uniquement en mode Exchange PowerShell. l'accès Outlook (Client MAPI. . Présentation des types de clients Lorsque vous installez le rôle de serveur d'accès client sur un serveur Exchange 2007. vous avez d'ailleurs pu remarquer que vous ne deviez pas installer les services NNTP et SMTP contrairement aux versions précédentes.Exchange ActiveSync. Dans les chapitres précédents. comme dans les versions précédentes. Client Exchange ActiveSync). vous ne bénéficiez . . OWA OWA (ou Outlook Web Access) est le client WEB Outlook accessible à partir de n'importe quel poste équipé d'Internet Explorer. vous avez pu voir le fonctionnement général des rôles de serveurs. Lors de l'installation d'Exchange 2007. Vous allez fournir un accès distant et comment vous allez voir toutes les méthodes d'accès clients et Le point commun entre les versions d'Exchange 2000 et 2003 et Exchange 2007 réside dans l'utilisation et la mise en place des protocoles utilisés. De plus. Définition des protocoles utilisés par Exchange 2007 Voici quelques définitions pour vous permettre de mieux comprendre les notions qui vont suivre.POP3 (Post Office Protocol version 3). Vous avez donc pu identifier le positionnement et la fonction de chacun de ces serveurs au sein de votre infrastructure. dont les requêtes se font vers un serveur de boîtes aux lettres. vous allez revoir les définitions de certains protocoles d'accès.Microsoft Outlook Web Access.

Le protocole POP3 n'est pas activé par défaut sur un serveur Exchange 2000 ou 2003.NOOP vérifie la connexion. D'autres protocoles comme IMAP ont apporté plus de souplesse et d'évolution à ce protocole. En revanche. Ce type de client utilise exactement le même type d'accès que le client OWA. Les clients Web accèdent donc à leur boîte aux lettres via le serveur d'accès client en utilisant les protocoles http ou https et le serveur d'accès client communique ensuite avec le serveur de boîtes aux lettres pour renvoyer les bonnes informations.Vous simplifiez l'implémentation. . Exchange ActiveSync EAS (ou Exchange ActiveSync) est le client Outlook pour Pocket PC. POP3 Le protocole POP (Post Office Protocol) dont la dernière version est la version 3 (c'est pourquoi vous verrez POP3) permet de récupérer vos mails sur une boîte stockée sur Internet sans avoir besoin de rester connecté en permanence. Le protocole POP gère les commandes suivantes : .De nombreux logiciels clients sont actuellement disponibles. Avantages du protocole POP : .LAST récupère le dernier message arrivé sur le serveur. une fois téléchargés. . Il bénéficie. il est administrable uniquement à partir de la console Exchange PowerShell. . En fait.Vous pouvez sécuriser l'accès à votre boîte aux lettres. vous n'avez (à l'exception d'une sauvegarde personnelle) aucun moyen de récupérer vos mails. Cependant. d'une fonction PUSH depuis les versions Windows CE 5. avec Exchange 2007. vous pouvez télécharger vos mails sur votre client POP (Outlook Express) et les consulter.RETR numéro x récupère le courrier numéro x en attente sur votre serveur. . il utilise la même technologie que Outlook Anywhere (MAPI via http).QUIT quitte la session et en autorise une autre. Dans la version Exchange 2007. . C'est pourquoi si vous perdez ou supprimez vos mails sur un client POP.plus de topologie Frontale/Dorsale. . vos mails ne sont plus téléchargeables car ils ont été retirés de votre boîte aux lettres.Le téléchargement est relativement rapide et fiable. .DELE numéro x détruit le courrier numéro x. . Ceci est possible grâce à une liaison https longue durée entre le Pocket PC et le serveur. Ainsi. . ce protocole pose des contraintes d'utilisation dans la mesure où vous ne pouvez consulter vos mails que depuis l'endroit où vous les téléchargez. » Le protocole POP3 est défini dans la RFC 1939/1737 sur les ports 110 et SSL 995.LIST donne le nombre de courriers présents sur le serveur avec leur numéro.

Il peut gérer et accéder à de multiples boîtes aux lettres..Clients disponibles pour tous les OS. Il existe d'autres protocoles semblables : AVAPI.IMAP4 IMAP (Interactive Mail Access Protocol) est un autre protocole permettant de consulter ses mails sur un serveur en les synchronisant sans les retirer de la boîte aux lettres du serveur. . . Il s'inscrit plus dans un modèle interactif client-serveur. entre une messagerie individuelle de type Outlook (le client MAPI) et un serveur Microsoft Exchange.De nombreuses plates-formes clientes permettent l'accès aux messages. expéditeur.) suivant les caractéristiques de celui-ci (objet..Il peut stocker les messages et les récupérer. En voici quelques-unes : . VIM (Lotus). . .Il permet l'accès et la mise à jour concurrentielle de boîtes aux lettres partagées. Avantages du protocole IMAP : .. .. Caractéristiques communes à POP et IMAP Les deux protocoles POP et IMAP partagent un certain nombre de caractéristiques communes. . C'est un protocole de communication (API) d'origine Microsoft.Le courrier est délivré à un serveur toujours actif.). comme le protocole POP3.Les messages sont accessibles dès lors que vous avez une connexion Internet.. Pour résumer.Il est efficace pour les connexions via des lignes à faible débit. » Le protocole IMAP4 est défini dans la RFC 2060 sur les ports 143 et SSL 993.Il permet l'accès aux données autres que les courriers électroniques telles que les Nouvelles Usenet et les documents. est MAPI (Messaging Application Programming Interface).Ces protocoles ne gèrent que l'accès et non l'acheminement des mails qui est assuré par SMTP. Le protocole IMAP4 n'est pas activé par défaut sur un serveur Exchange 2000 ou 2003. il est administrable uniquement à partir de la console Exchange PowerShell. de filtrer les messages indésirables par l'élaboration de règles ou par simple configuration des règles anti-spam. IMAP est conçu pour permettre la manipulation de boîtes aux lettres distantes comme si elles étaient locales. Il permet. par exemple. le supprimer. . MAPI Le dernier protocole utilisé dans Exchange 2007.. destinataires. Dans la version Exchange 2007. le déplacer. Le client MAPI fonctionne en mode client/serveur et permet à l'utilisateur de bénéficier de . .Ces protocoles sont définis par les RFCs d'Internet. . Il peut programmer certaines actions (charger le message.

ses contacts et bien d'autres choses encore. gérer son agenda. organiser. effacer des mails. La version Outlook 2007 est sensiblement améliorée mais garde toutefois le même aspect général que vous connaissez. Vous devez considérer le client MAPI comme une application cliente qui se connecte à un serveur avec une base de données stockant les informations qui le concernent. . Le client MAPI permet de consulter. ses rendez-vous.tous les avantages des protocoles POP et IMAP réunis.

Une fois que vous aurez installé avec succès votre version d'Outlook. . Il est calqué sur un formulaire de type Word 2007 avec un système d'onglets (comme vous pouvez le voir sur l'illustration ci-après). des tâches partagées et également l'accès aux dossiers publics. Le client Outlook est le client de référence lorsque vous disposez d'un serveur Exchange car il permet d'exploiter toutes les possibilités du serveur de messagerie : la gestion centralisée de vos mails mais aussi des agendas partagés. fonctionnalité disponible uniquement à partir du client OWA. L'éditeur de mail constitue le changement le plus important du client Outlook 2007. Le client Outlook 2007 est fourni avec la suite Office 2007 et permet d'utiliser tous les protocoles cités ci-dessus. Configuration Pour configurer le client Outlook 2007. L'interface graphique reste sensiblement identique et ne perturbera pas vos acquis dans ce domaine. il ne permet pas de consulter les sites annexes comme SharePoint. vous pouvez utiliser deux méthodes : manuelle ou automatique. Pour réaliser vos tests de configuration du client Outlook.Le client Outlook 2007 Le client Outlook 2007 succède à Outlook 2003 et apporte des changements significatifs dûs essentiellement aux nouvelles fonctionnalités d'Exchange 2007. vous devez configurer les paramètres de l'utilisateur. l'un nommé Julien Martin. Vous pouvez configurer plusieurs comptes Outlook sur un même profil mais vous ne pouvez configurer qu'un seul compte Exchange par profil. créez sur le serveur de boîtes aux lettres EXCHMB1 deux utilisateurs avec boîtes aux lettres. Cette préparation vous permettra de suivre les deux scénarios entièrement. Exchange Server 2007 offre à présent la possibilité de configurer automatiquement les clients lors de l'ouverture de session. En revanche. En effet. vous devez le configurer pour pouvoir l'utiliser. Pour réaliser la configuration de façon manuelle. l'autre nommé Valentin Martin. ce qui est appelé le service d'Autodécouverte.

Outlook apparaît avec la possibilité de gérer les éléments suivants : les Comptes de messagerie. Double cliquez sur l'icône Courrier.Rappel de base Avant de commencer à vous expliquer les méthodes de configuration du client Outlook. les Fichiers de données et Afficher les profils. En effet. Sur votre poste Windows XP Pro. ces notions sont fondamentales dans la compréhension du déploiement du client car elles vous permettent de mieux considérer les possibilités offertes par la solution et les limites auxquelles vous serez confronté. cliquez sur le menu Démarrer puis Paramètres et sélectionnez Panneau de configuration.€ Une fenêtre intitulée Configuration de la messagerie . . il est important que vous maîtrisiez les notions qui vont suivre.

. Vous pouvez gérer plusieurs profils utilisateurs sur une session Windows. supprimer ou copier un profil Outlook et permettre au logiciel de messagerie. par exemple. Cet ensemble de configuration est contenu dans le profil de l'utilisateur Windows. soit de vous laisser choisir le profil à utiliser.Le profil Outlook Le profil Outlook est le profil utilisateur Outlook Exchange qui sera hébergé par le compte Active Directory qui vient d'ouvrir la session. un de vos ordinateurs est utilisé par plusieurs personnes en interne et si chacune d'entre elles a son propre compte Outlook. soit de choisir pour vous le profil par défaut. En revanche plusieurs utilisateurs ne peuvent pas avoir le même profil Outlook. Vous pouvez donc créer. Si. Elles utilisent toutes le même poste mais doivent avoir une messagerie individuelle. vous pouvez créer un compte utilisateur générique Windows pour toutes ces personnes et leur créer un profil Outlook individuel. Cela se retrouve par exemple dans les sociétés où plusieurs secrétaires assurent une permanence par roulement.

Par défaut. mais vous pouvez aussi configurer vos fichiers de données. vous êtes donc obligé de créer autant de profils que vous avez besoin de comptes. créer. Un profil est capable de gérer plusieurs comptes utilisateurs mais seulement un seul compte Exchange. vos flux RSS. supprimer ou modifier des comptes existants. modifier vos listes SharePoint et bien d'autres choses encore. Si vous avez besoin de gérer plusieurs comptes Exchange sur un même compte utilisateur Windows.Les comptes de messagerie Les comptes de messagerie (dont le nombre n'est pas limité) sont associés au profil en cours. . Vous pouvez. lorsque vous ouvrez cette console Courrier dans le panneau de configuration. vous arrivez toujours sur les comptes de messagerie du profil Outlook par défaut. à partir de l'écran Comptes de messagerie.

Si le compte a été trouvé. La page de Bienvenue vous indique que vous serez guidé tout au long du processus. cochez la case Configurer manuellement les paramètres du serveur ou les types de serveurs supplémentaires puis cliquez sur Suivant.€ La page de configuration automatique recherche le compte Active Directory et vérifie si le compte possède une boîte aux lettres. à Microsoft Exchange ou à un autre serveur. un assistant de configuration vous demande de paramétrer le client Outlook. Sélectionnez Microsoft Exchange puis cochez Oui puis cliquez sur Suivant. l'assistant de configuration paramètre automatiquement le client utilisateur.€ L'écran suivant vous demande si vous souhaitez connecter Outlook à un serveur Internet. Cliquez sur Suivant. Pour l'exercice.€ .Les fichiers de données Ce dernier paramètre vous renvoie directement sur l'onglet Fichiers de données de la fenêtre Paramètres du compte. Configuration du client Outlook en méthode manuelle Lors du premier lancement d'Outlook 2007.

€ Vous arrivez sur la page des Paramètres de Microsoft Exchange. vous devez choisir le type de serveur auquel vous souhaitez connecter le client Outlook. Sélectionnez Microsoft Exchange puis cliquez sur Suivant.Sur la page suivante. Renseignez le nom du serveur (EXCHMB1) et le nom de l'utilisateur (Julien Martin). laissez cochée la case Utiliser le mode Exchange mis .

Cet utilisateur devra avoir les droits suffisants pour pouvoir les ouvrir dans le client Outlook. . Onglet Avancé : cet onglet permet de configurer des boîtes aux lettres supplémentaires pour l'utilisateur. Onglet Courrier à distance : il permet de filtrer les messages lors d'une connexion à distance. Vous pouvez également paramétrer le mode mis en cache et le mode de boîtes aux lettres en configurant le fichier de dossier en mode hors connexion. Avec les nouvelles technologies existantes. Vous aviez la possibilité de configurer deux modes de travail. cette partie n'est plus utilisée que dans certains cas particuliers. Cette option est peu utilisée aujourd'hui avec les technologies actuelles. Onglet Sécurité : il permet de chiffrer les informations entre Microsoft Outlook et Exchange Server et également de configurer les demandes d'informations sur l'identification de l'utilisateur avec le type de sécurité de connexion au réseau choisi. Onglet Général : vous pouvez donner le nom du compte Exchange utilisé.5 et 2000). il n'est plus nécessaire de configurer cette option. Ce dernier paramétrage est surtout utilisé avec les anciennes versions d'Exchange (5. Onglet Connexion : il permet de configurer les paramètres de connexion en mode hors connexion. Vous pouvez également indiquer le mode de connexion : automatique (par défaut) ou en contrôle manuel. VPN et autres. vous avez dans cet onglet. Par défaut. ADSL. Vous verrez dans la partie Configuration du client Outlook Anywhere tous les détails de cette mise en place.en cache et cliquez sur Vérification du nom. la configuration du client Outlook Anywhere (ou RPC via http). En revanche. Depuis l'implémentation du mode mise en cache d'Exchange 2003. en ligne ou hors connexion.€ Les Paramètres supplémentaires permettent de configurer des options supplémentaires. il est configuré en Microsoft Exchange.

ouvrez la console Exchange Management Shell et procédez comme suit€:€ Utilisation d'Exchange automatique : Management Shell pour activer le service de découverte New-AutodiscoverVirtualDirectory -Websitenate <websitename> -BasicAuthentication:$true -WindowsAuthentication:$true . avant d'exécuter cette procédure. S'il est désactivé. Ensuite. Configuration du client Outlook en méthode automatique La configuration automatique du client Outlook est nettement plus simple et surtout plus rapide. elle demande des pré requis. Cependant. » De même. Dans ce cas. le répertoire virtuel de découverte automatique n'est pas présent sous le nœud Site Web par défaut dans l'arborescence de la console des services Internet (IIS) (comme vous pouvez le voir sur l'image ci-après). Si vous supprimez le compte Exchange.Une fois renseigné.Le compte doit également être membre du groupe Administrateurs local sur cet ordinateur. vérifiez si le service de découverte automatique est désactivé sur l'ordinateur Exchange 2007. cliquez sur Suivant pour terminer la configuration du client Outlook puis sur Terminer.€ » Notez que la première configuration du client Outlook se fait à partir de l'assistant de configuration du client Outlook. veuillez vérifier dans un premier temps les points suivants : . vous ne pouvez plus passer par Outlook pour configurer un autre compte de messagerie Exchange. Pour activer le service Autodécouverte. Vous devez passer par le panneau de configuration avec l'icône Courrier. . Vous ne pouvez pas utiliser Exchange Management Console pour activer ce service de découverte automatique. En effet. Cela se fera à partir de la console Exchange PowerShell. vous devez d'abord vous assurer que vous avez activé la fonction Autodécouverte sur le serveur Exchange 2007.Vous devez ouvrir une session en utilisant un compte de domaine disposant des autorisations attribuées au groupe Administrateurs de serveur Exchange. le service Autodiscover est déjà paramétré.

Suivez la même procédure que pour le client en mode manuel jusqu'à la page Configuration de compte automatique.com)" Une fois le service d'Autodécouverte activé sur le serveur d'accès client. vous pouvez installer le client Outlook en mode automatique.contoso.Utilisation d'Exchange automatique : Management Shell pour tester le service de découverte Test-OutlookWebServices -ClientAccessServer "EXCHMB1" » Utilisation d'Exchange Management Shell pour désactiver le service de découverte automatique : Remove-AutodiscoverVirtualDirectory -Identity "MyServer\ autodiscover(autodiscover. Lancez le client Outlook puis suivez l'assistant de configuration Outlook.€ .

Vérifiez que les informations que l'assistant a relevées sont correctes puis cliquez sur Suivant.€ Le processus de configuration automatique procède à la configuration du compte et vous informe si tout s'est correctement déroulé. .

Configuration du serveur d'accès clients Exchange 2007 Vous devez ouvrir une session en utilisant un compte de domaine disposant des autorisations attribuées au groupe Administrateurs d'organisation Exchange. quel que soit l'endroit où vous vous trouvez. Le compte doit également être membre du groupe Administrateurs local sur cet ordinateur. Outlook Anywhere Le client Outlook Anywhere est une des meilleures améliorations d'Exchange 2007. Apparu sous Exchange 2003 sous le nom RPC via http. pointez sur Paramètres.Ce mode de configuration automatique est possible par le biais du service d'Autodécouverte d'Exchange 2007. activez la case à cocher Proxy RPC sur http puis cliquez sur OK. Le client Outlook Anywhere est beaucoup plus simple à implémenter que le client RPC via http. De plus. sélectionnez Services de mise en réseau. puis double cliquez sur Ajout/Suppression de programmes.€ Cliquez sur Ajouter/Supprimer des composants Windows.€ Activer Outlook Anywhere sur un ordinateur sur lequel le rôle de serveur d'accès au client Exchange Server 2007 est installé sur le client. vous devez effectuer ces étapes dans l'ordre : Installer un certificat SSL (Secure Sockets Layer) valide provenant d'une autorité de certification (CA) approuvée par le client sur le serveur. Il s'implémente d'un clic de souris à partir de la console Exchange Management Console et peut être activé ou désactivé selon votre gré. procédez comme suit : Cliquez sur Démarrer.€ Dans la page Services de mise en réseau. le service d'Autodécouverte permet des configurations plus complexes comme la configuration du service pour Exchange ActiveSync.€ Installer le composant proxy RPC sur http de Windows. puis cliquez sur le bouton Détails. Configuration requise pour la mise en place du client Outlook Anywhere Pour activer Outlook Anywhere. Outlook Anywhere vous permet de vous connecter avec votre client Outlook sur votre serveur Exchange et ce. Pour installer le composant proxy RPC sur http sur le serveur. Cette technologie fonctionne de la manière suivante : le client Outlook utilise le protocole http ou https pour encapsuler ses requêtes MAPI au serveur Exchange. Toutefois.€ Un certificat SSL est créé par défaut par le programme d'installation d'Exchange. vous devez installer un certificat SSL approuvé par le client. cliquez sur Panneau de configuration.€ . ce certificat n'est pas un certificat SSL approuvé par le client. Vous n'avez ainsi qu'à ouvrir les ports 80 et 443 sur votre pare-feu pour permettre aux clients Outlook Anywhere de se connecter et synchroniser leurs dossiers. Pour utiliser Outlook Anywhere.€ Dans la fenêtre Composants. Il s'agit en fait d'utiliser le serveur d'accès client pour établir une connexion https longue durée avec le serveur et que cette connexion permanente permette aux deux entités (le client et le serveur) de se tenir informées dès modification des bases. dans la fenêtre Sous-composants des services de mise en réseau. pour plusieurs forêts et pour un accès par Internet.

tapez : . cliquez sur Activer Outlook Anywhere.€ Sélectionnez une méthode d'authentification externe. dans le champ Nom d'hôte externe. cliquez sur Suivant.€ Dans l'Assistant Activer Outlook Anywhere.€ Pour activer la fonction Outlook Anywhere en ligne de commande PowerShell pour le serveur EXCHMB1 avec le domaine etechnix. activez la case à cocher Autoriser le déchargement (SSL) via un canal sécurisé.€ Pour activer la fonction Outlook Anywhere sur le serveur d'accès client EXCHMB1 : Dans l'arborescence de la console Exchange Management Console.€ Si vous utilisez un accélérateur SSL et que vous voulez effectuer un déchargement SSL.€ Cliquez sur Terminer pour fermer l'Assistant Activer Outlook Anywhere. Vous pouvez sélectionner l'Authentification de base ou l'Authentification NTLM.Dans la page Composants Windows. renseignez le nom d'hôte externe de votre domaine. puis cliquez sur le nœud Accès au client.€ Cliquez sur Activer pour appliquer ces paramètres et activer ainsi Outlook Anywhere.€ Dans le volet Actions.€ Cliquez sur Terminer pour fermer l'Assistant Composants Windows. développez Configuration du serveur.fr.

€ Sur la page de configuration des Comptes de messagerie. Ouvrez le Panneau de configuration. allez sur un poste client dont le compte Outlook 2007 est déjà configuré.enable-OutlookAnywhere -Server:'EXCHMB1' -ExternalHostName:'mail.€ . double cliquez sur l'icône Courrier. sélectionnez le compte Exchange Valentin Martin puis cliquez sur Modifier. Reprenez pour l'exemple le compte de Valentin Martin.fr'-ExternalAuthenticationMethod:'Basic' -SSLOffloading: $false Configuration du client Outlook Anywhere Vous allez à présent voir la configuration d'Outlook Anywhere sur le poste client. etechnix. Pour cela. Cliquez sur Comptes de messagerie.

€ . Cliquez sur le bouton Paramètres supplémentaires et activez l'onglet Connexion.Les paramètres du compte s'ouvrent. Cochez la case Se connecter à Microsoft Exchange avec HTTP puis cliquez sur le bouton Paramètres proxy pouvez Exchange.

lancez à nouveau votre client Outlook. acceptez et cliquez sur OK.€ Vous visualisez l'état des connexions :€ . Sélectionnez État de la connexion.Renseignez chacun des champs comme sur l'exemple ci-dessous :€ Validez en cliquant sur OK puis. sur le message d'avertissement vous informant que les changements prendront effet au redémarrage d'Outlook.€ Pour vérifier que votre client utilise bien ce nouveau mode de connexion. Faites un clic droit Sur l'icône Outlook dans la barre des tâches en restant appuyé sur la touche [Ctrl] en même temps.

Dans ce cas.Mode de connexion Les modes de connexion sous Outlook 2007 reprennent ce qui existait avec la version précédente. le client est directement connecté au serveur Exchange et tout arrêt de service sur le serveur sera automatiquement visible par l'utilisateur qui verra apparaître un message d'erreur. Si vous souhaitez travailler avec le mode en ligne. vous retrouvez les trois modes : en ligne. Mode Connecté Le mode connecté est une fonctionnalité apparue avec la version Exchange 2003. vous devez désactiver l'utilisation du mode de mise en cache dans les propriétés du compte de messagerie de l'utilisateur. Les avantages de ces modes sont indiscutables. Ces modes de connexion assurent avant tout une souplesse d'utilisation avec l'adaptation du client quel que soit son emplacement physique. Ce mode ne permet aucun allègement de charge du serveur et fonctionne sur le principe des technologies client/serveur standards. une amélioration des performances avec la mise en cache des informations de l'utilisateur mais surtout la fiabilité du système en rendant complètement transparent les légères interruptions de services du serveur Exchange. La seule option est celle offrant la possibilité de choisir le mode de connexion et de travailler sur le mode hors connexion. Comme expliqué précédemment. En effet. Exchange 2003. Mode En ligne Le mode en ligne est équivalent au mode de connexion que vous pouviez avoir sur les versions d'Exchange antérieure à 2003. le client Outlook n'utilise plus vraiment certaines fonctionnalités comme le paramétrage du fichier hors connexion ou le choix de la connexion au démarrage. Voici les explications de ces modes d'exploitation des clients Outlook. Ce mode . connecté et hors connexion.

en cas d'interruption du serveur Exchange. Bien sûr.) sur l'un ou l'autre.€ . . Mode Hors connexion Si votre client est configuré pour utiliser une connexion RPC via http. . si vous avez besoin de travailler sur votre poste portable avec Outlook chez un de vos clients qui n'a pas de connexion Internet. dès la reprise du fonctionnement normal du serveur.permet. Un autre avantage est d'assurer au client une continuité de service est que. . La première est d'alléger la charge du serveur qui n'est pas connecté de manière permanente. . Outlook fera automatiquement toutes les synchronisations nécessaires afin d'assurer la cohérence entre la base locale et celle située sur le serveur. C'est le mode le plus utilisé pour les clients Outlook 2007. de rester connecté avec le serveur avec un système de synchronisation permanente.Courrier. La deuxième réside dans la continuité de service. Les dossiers sont identifiés comme suit : . Dès qu'il se produit un événement (arrivée d'un mail. Le serveur peut ainsi accueillir un nombre plus important de clients tout en gardant la même configuration matérielle. Les délégués sont les utilisateurs auxquels vous donnez des droits. l'information est automatiquement poussée vers celui qui n'a pas encore la mise à jour. le client et le serveur ont tous les deux la base de données de l'utilisateur. contrairement au mode précédent. les clients se reconnecteront d'eux-mêmes sur le serveur. En effet.permettre à d'autres personnes de travailler sur un de vos dossiers. La délégation a pour objectifs de : .Calendrier. etc. les clients ne le remarqueront quasiment pas. Pour mettre en place une délégation à l'aide de l'assistant d'Outlook.Contacts. Par exemple.Tâches.partager vos informations avec d'autres collaborateurs. ils ne verront jamais leur client Outlook ne plus fonctionner. Sélectionnez l'onglet Délégués. cliquez sur Options dans le menu Outils de votre client Microsoft Outlook 2007. Dès la connexion de votre poste client sur le serveur Exchange. ils verront que les mails restent bloqués dans la boîte d'envoi et ils ne recevront pas leurs mails immédiatement mais. Ce système permet de réaliser deux choses. vous ne pourrez pas vous synchroniser avec le serveur. Vous travaillerez alors dans un mode hors connexion. . Les délégués La délégation d'autorisation sur un de vos dossiers Outlook permet d'attribuer des droits pour d'autres utilisateurs.Notes. vous pouvez avoir besoin de ce mode. En résumé. Cela ne signifie pas que tout ce que vous faites en mode hors connexion est perdu. prise de rendez-vous.

€ .Cliquez sur Ajouter et sélectionnez dans la liste d'adresses globale le ou les utilisateurs à qui vous souhaitez donner des autorisations puis cliquez sur OK.

Sélectionnez ensuite les dossiers que vous souhaitez partager avec ces utilisateurs et le niveau de droits que vous allez attribuer.€ » Ces délégations dites standards sont en fait un ensemble de délégations individuelles. Auteur (peut lire et créer des éléments) et Rédacteur (peut lire. Relecteur (peut lire les éléments).€ Vous trouvez quatre niveaux de délégations : Aucune. . vous devez passer par la méthode d'attribution de permissions individuelles. Si vous souhaitez affiner le niveau de délégation. créer et modifier des éléments).

comme par exemple sur votre boîte aux lettres de réception (Elément courrier) : Faites un clic droit sur le dossier Boîte de réception et cliquez sur Modifier les autorisations de partage.€ Vous pouvez alors gérer plusieurs niveaux de droits et autorisations.€ . Vous retrouvez en fonction de votre choix les autorisations appropriées.Pour paramétrer des permissions individuelles.€ Sélectionnez les droits individuels pour l'utilisateur et affinez le niveau d'autorisation que vous souhaitez donner à d'autres collaborateurs.

Les règles ont pour objectif d'effectuer des actions sur l'ensemble du flux de messagerie de votre client en spécifiant des critères particuliers. Mais les règles servent aussi à créer des événements particuliers comme le marquage d'un mail. des alertes et des vérifications diverses. . vous ne pouvez pas sélectionner d'autorisations NTFS spécifiques sur une boîte aux lettres à partir de la console Exchange Management Console. vous pouvez créer des règles de routage pour le courrier émis ou reçu de votre client Outlook. De plus. Ces règles sont paramétrables à partir du menu Outils . Vous pouvez par exemple créer une règle visant à déplacer automatiquement dans la corbeille tous les mails provenant d'un expéditeur tiers. vous devez passer par la console Utilisateurs et Ordinateurs Active Directory et afficher les fonctionnalités avancées pour définir des permissions NTFS. Configuration des règles Comme sur les versions précédentes d'Exchange.Règles et alertes de votre client Outlook. Pour cela.» Les délégations ne sont pas administrables et gérables depuis le client OWA.

Pour créer une règle visant à déplacer les mails d'un expéditeur dans un dossier. procédez comme suit : Ouvrez le client Microsoft Outlook du client Jean Dupont.€ .€ Créez un dossier à la racine de l'élément Boîte de réception en faisant un clic droit puis Nouveau dossier.€ Nommez le dossier TEST. sélectionnez Eléments Courrier comme Contenu du dossier.

Validez en cliquant sur OK. sélectionnez déplacer les messages d'une personne spécifique vers un dossier.€ Cliquez sur le menu Outils .€ .€ Sur l'assistant Gestion des messages dans le cadre de l'étape 1 du processus.Règles et alertes puis cliquez sur Nouvelle règle.

La page suivante affiche les conditions que vous souhaitez appliquer. Cliquez ensuite sur Suivant.Dans le cadre Étape 2 (en dessous). sélectionnez l'utilisateur Administrateur et validez en cliquant sur OK. Cliquez sur le second lien et indiquez le dossier TEST créé dans les étapes précédentes. sélectionnez le lien personnes ou liste de distribution. Si vous souhaitez ajouter d'autres critères de filtres.€ . sélectionnez celui ou ceux qui vous intéressent puis indiquez les valeurs dans le cadre Étape 2. Validez ensuite en cliquant sur Suivant.

Si par exemple. Pour améliorer la gestion des notifications d'absence du bureau. vous pouvez indiquer deux messages d'absence différents suivant l'expéditeur.€ La dernière page vous demande de donner un nom à la règle.€ Ensuite. votre règle sera inopérante. Vous pouvez. vous exportez la règle précédente sur une autre boîte aux lettres ne possédant pas de dossier TEST à la racine du dossier Boîte de réception. cochez la case Envoyer des réponses automatiques d'absence du bureau et sélectionnez les dates et heures auxquelles vous souhaitez que cela s'applique. Gestion d'absence du bureau Les utilisateurs utilisent la fonction de notification d'absence du bureau pour avertir d'autres utilisateurs qu'ils ne peuvent pas répondre aux messages électroniques.La page suivante vous demande ce que vous voulez faire du message. Pour avoir les mêmes fonctionnalités. indiquez votre message sur chaque onglet : Au sein de mon organisation et En dehors de mon organisation. Vous pouvez gérer le gestionnaire d'absence depuis votre client Outlook OWA 2007 ou à partir du client Outlook 2007. Mais le plus intéressant à propos du gestionnaire d'absence d'Exchange 2007 est qu'il est configurable en lignes de commande PowerShell depuis le serveur. et propose deux options : l'activation immédiate de la règle ainsi que l'application dans le dossier Boîte de réception pour un effet retro€actif. le mail sera déplacé non pas dans le dossier TEST mais dans le dossier PERSONNEL. vous devez respecter les mêmes paramétrages.€ Vous pouvez copier la règle pour l'appliquer à un autre dossier. Cliquez ensuite sur Suivant.€ La page Exceptions vous demande quelles seront les exceptions à la règle que vous souhaitez définir. par exemple. exporter ou importer des règles afin de les associer à d'autres boîtes aux lettres. l'autre pour les personnes extérieures à l'entreprise. à partir du bouton Options. procédez comme suit : Ouvrez le client Outlook et cliquez sur le menu Outils puis sur Gestionnaire d'absence du bureau. Il permet à présent de sélectionner deux types de notifications : une pour votre organisation.€ Dans la page Gestionnaire d'absence du bureau. Pour activer le gestionnaire d'absence depuis votre client Outlook. Cliquez ensuite sur Suivant. Exchange 2007 offre une grande nouveauté. Ainsi. Cliquez sur Terminer puis sur Appliquer et OK.€ . Vous n'avez plus besoin de vous connecter au poste client pour activer ou désactiver le gestionnaire d'absence. Respectez cependant toutes les conditions de la règle si vous voulez qu'elle fonctionne correctement. indiquer que si vous êtes l'unique destinataire. vous pouvez également.

Cela évite les demandes de réunions qui reposaient sur le principe de l'acceptation et du refus du destinataire. refaire d'autres propositions jusqu'à ce que tout le monde tombe d'accord sur une date. c'est Exchange qui calcule pour vous les disponibilités des participants et affiche en temps réel les créneaux possibles. Maintenant. À vous ensuite de faire des propositions qui ont toutes les chances d'être acceptées par tout le monde. Ouvrez le client Microsoft Outlook et allez dans le dossier Calendrier. Une fois vos messages renseignés. sur la mise en place de réunions. par exemple. cliquez sur OK pour terminer. Vous deviez alors en cas de refus. Cet outil réellement révolutionnaire va vous faire gagner énormément de temps en vous aidant. En effet. l'assistant calcule pour vous les meilleures disponibilités de chacun des participants et vous propose le meilleur créneau possible.€ . votre attention va se porter sur l'assistant de planification.€ Gestion du calendrier Le calendrier Outlook a subi quelques modifications. Les premières sont assurément graphiques mais si vous allez plus loin. Faites un clic droit sur le calendrier et sélectionnez Nouveau rendez-vous.Vous pouvez également appliquer une règle supplémentaire en cliquant sur le bouton Règles.

l'emplacement géographique. . cliquez sur le bouton Assistant de Planification. Vous pouvez renseigner l'objet. une date et heure de début ainsi qu'une date et heure de fin.La page de création du rendez-vous apparaît.€ Sur l'onglet Rendez-vous.

€ . Vous voyez apparaître sur la droite les disponibilités et les heures suggérées pour positionner votre réunion. Il ne vous reste plus qu'à choisir le créneau qui conviendra à tout le monde.€ Vous pouvez également solliciter des ressources telles que des salles. des équipements et autres ressources afin de les réserver et les rendre inaccessibles aux autres demandes sur cette même période.Cliquez sur Ajouter des participants et sélectionnez les personnes que vous voulez convier à votre réunion.€ Pour finir. cliquez sur Envoyer.

à quelques détails près. de Outlook 2007 et offre. un serveur de boîtes aux lettres et un serveur de transport. .Le client OWA Le client OWA (Outlook Web Access) sur Exchange 2007 a lui aussi subi quelques modifications. tapez l'URL suivante : http://Nomserveur/OWA. il offre un panel de fonctionnalités toutes aussi riches les unes que les autres. pour pouvoir utiliser le client OWA. » Avec les versions précédentes. hormis le côté graphique. Vous devez.Lorsque vous utilisez un autre navigateur que Internet Explorer 6. Pour y accéder.Lorsque vous utilisez une connexion bas débit ou lorsque votre navigateur a des paramètres de sécurité élevés. Les versions d'OWA Le client OWA Light Ce client propose moins de fonctionnalités que le client standard et est plus rapide car il traite moins d'éléments visuels. l'adresse par défaut était http://Nomserveur/exchange. Vous pouvez utiliser cette version : . d'un point de vue graphique. résident dans la gestion des Pocket PC. avoir un serveur d'accès client disponible depuis l'extérieur. Le client OWA Standard Le client OWA standard se rapproche beaucoup. la gestion des mots de passe mais aussi les possibilités de recherche d'éléments à tous les niveaux. les mêmes fonctionnalités. Les plus de cette nouvelle mouture. . Comme son cousin Outlook 2007.0 ou ultérieur.

. vous devez renseigner le nom utilisateur et le mot de passe. Chapitre Administration des serveurs).Ouverture de session du client Pour ouvrir une session utilisateur. Vous pouvez configurer sur le serveur plusieurs modes d'authentification (cf.

Microsoft ayant pris en compte les demandes des utilisateurs. . gérer son calendrier et ses contacts. Vous pouvez ainsi retrouver l'assistant de planification pour gérer vos réunions et rendez-vous. pour l'ouverture de session Windows et Exchange. si votre domaine interne est etechnix. En voici quelques-unes. Ainsi. L'utilisateur retrouve ensuite son client de messagerie classique à partir duquel il peut envoyer et recevoir des mails. ses notes et même accéder aux sites SharePoint. ajoutez un suffixe UPN à partir de la console Domaine et Approbations Active Directory et changez le nom d'ouverture de session des utilisateurs. Le calendrier Le calendrier possède les mêmes fonctions que le client Outlook 2007.Il est conseillé d'utiliser un suffixe commun aux utilisateurs. Fonctionnalités particulières OWA bénéficie de plusieurs nouveautés très utiles pour une utilisation quotidienne. ils n'auront qu'à retenir un seul identifiant. Par exemple.lcl et votre domaine public est etechnix.fr.

Cela remplace l'utilisation des Dossiers Publics. c'est une raison supplémentaire pour abandonner les Dossiers Publics. L'avantage réside dans le fait que SharePoint offre beaucoup plus de possibilités que les dossiers publics. Comme nous l'avons vu précédemment. consulter les informations des serveurs SharePoint. . à partir de votre client OWA.L'accès au(x) serveur(s) SharePoint Vous pouvez.

Cela permet aux utilisateurs de gérer eux-mêmes leur Pocket PC.€ La gestion des périphériques mobiles Vous pouvez configurer les périphériques mobiles à partir du client OWA. La fonction intéressante de cette option est la possibilité de sécuriser les données présentes sur le Pocket PC : si vous le perdez. en le supprimant de la liste des Pocket PC disponible depuis l'interface Web.La gestion des mots de passe Vous pouvez désormais modifier votre mot de passe depuis votre client OWA. Cliquez dans le menu Options (en haut à droite) puis dans le volet de gauche. vous pouvez faire en sorte que l'ensemble des données qu'il contient soit supprimé dès qu'il essaiera d'établir une nouvelle connexion. . sélectionnez Changer le mot de passe.

La recherche d'éléments Enfin. Cette fonction est aussi disponible sur Microsoft Outlook 2007 et maintenant sur le nouveau système Microsoft Windows Vista. Cette option est particulièrement pratique lorsque vous avez besoin d'ouvrir la boîte aux lettres d'un collaborateur mais que vous ne voulez pas fermer votre session car vous êtes en pleine rédaction d'un mail. Il n'est plus nécessaire de vous déconnecter. un point fort intéressant dans OWA concerne les possibilités de recherche.L'ouverture d'une autre boîte aux lettres Vous pouvez ouvrir la boîte aux lettres d'un autre utilisateur à partir de votre session OWA. Vous trouvez quasiment à tous les niveaux l'option Recherche. ce qui est très pratique pour trouver des informations dans votre boîte ou dans un dossier spécifique. .

Le client ActiveSync peut synchroniser directement sur le serveur mais aussi indirectement avec le client Outlook. Le client ActiveSync Le client ActiveSync est un client de synchronisation entre un Pocket PC et un serveur Exchange. Afin de bénéficier de toutes les fonctions offertes par Exchange 2007. . .Direct Push.0. préférez l'utilisation d'un client Mobile en Windows Mobile 5. activez Exchange ActiveSync en procédant comme suit : .Le client ActiveSync Exchange 2007 prend en charge le client ActiveSync et intègre de manière native une fonction implémentée depuis la version Exchange 2003 SP2 : le mode Push.prise en charge de la récupération rapide des messages. Configuration du serveur d'accès client Avant de pouvoir utiliser le serveur d'accès client comme serveur de synchronisation pour les Pocket PC en mode ActiveSync. . Le mode Push nécessite obligatoirement un Pocket PC équipé de Windows Mobile 5.0. Voici quelques nouveautés implémentées par Exchange 2007 pour le client Exchange ActiveSync : .prise en charge de la configuration d'absence du bureau.prise en charge de la synchronisation des tâches.Recherche Exchange optimisée.amélioration de la sécurité des périphériques par des stratégies de mot de passe. Si ce n'est pas le cas. . vous devez vous assurer que le service est lancé (par défaut.service Autodiscover pour mise en service directe. .prise en charge des messages HTML. .Windows SharePoint Services et accès aux documents conformes à la convention d'appellation UNC.prise en charge des indicateurs de suivi. . . Le mode Push permet d'avoir un Pocket PC qui reste en permanence synchronisé avec le serveur Exchange. Certains Pocket PC n'étant pas communiquant.réinitialisation de code PIN. . . il établit une liaison https longue durée avec le serveur et réinitialise la connexion en cas de rupture. vous n'aurez que ce choix.informations des participants aux réunions. . Pour cela. il est lancé).

afin d'optimiser le fonctionnement de Direct Push.les délais d'expiration du pare-feu définis par l'opérateur mobile.€ Développez le nœud qui correspond au nom du serveur puis double cliquez pour développer le dossier Pools d'applications. sur Pack des outils d'administration. il est recommandé d'augmenter la valeur de délai d'expiration sur le pare-feu en passant la valeur par défaut de 15 minutes à 30 minutes. le paramètre est activé lors de l'installation d'Exchange 2007. vous devez ouvrir le port TCP 135 pour le service du localisateur d'appels de procédure distante (RPC) sur tout pare-feu interne se trouvant entre le client ActiveSync et le serveur Exchange.Cliquez sur Démarrer.Si le rôle de serveur d'accès au client et le rôle de serveur de boîtes aux lettres sont installés sur deux ordinateurs distincts.€ » Par défaut.€ Faites un clic droit sur MSExchangeSyncAppPool. puis cliquez sur Démarrer pour activer le service Exchange ActiveSync. La longueur maximale de la demande https est déterminée par les paramètres suivants : . .Le port TCP 443 est requis pour SSL (Secure Sockets Layer) et il doit être ouvert entre Internet et l'ordinateur Exchange Server sur lequel le rôle de serveur d'accès au client est installé. vous devez vous assurer des points suivants : . . De plus.le délai d'expiration maximal défini sur les pare-feu qui contrôlent le trafic entre Internet et le serveur Exchange sur lequel le rôle de serveur d'accès au client est installé. Configuration de la fonction Direct Push pour opérer à travers un pare-feu Pour activer la fonction Push sur votre serveur Exchange 2007. . puis sur Gestionnaire des services Internet (IIS).

€ Cliquez sur l'onglet Fonctionnalités de boîte aux lettres et vérifiez qu'ActiveSync Exchange est bien activé. le périphérique lance les demandes https plus souvent.€ » Notez que la fonctionnalité est activée par défaut lors de la création du compte de boîte aux lettres. L'utilisateur ActiveSync L'utilisateur possède plusieurs modes de connexion à sa boîte de messagerie dont Exchange ActiveSync. que la fonction OMA (Outlook Mobile Access) a été abandonnée sur cette version. procédez comme suit : Ouvrez les propriétés de la boîte aux lettres d'un utilisateur. Ce mode lui permet de se connecter au serveur à l'aide de son Pocket PC et récupérer les dernières informations à jour. Cela peut raccourcir la durée de vie de la batterie du périphérique. Notez aussi. Si ce n'est pas le cas.Si la valeur de délai est courte. . activez-le en le sélectionnant puis en cliquant sur le bouton Activer juste audessus. Pour activer le mode ActiveSync sur l'utilisateur.

au sein d'une même plateforme. les SMS. de la voix. de la vidéo. etc. vous dispensant de mettre en place plusieurs outils. etc. les fax. accéder à leurs messages vocaux. les mails et tout autre type de données. comparez votre système de Messagerie Unifiée à un outil de communication central. La messagerie unifiée est une des plus importantes nouveautés d'Exchange 2007 et il aurait fallu un ouvrage particulier pour en décrire toutes les subtilités. La mise en place d'une architecture de Messagerie Unifiée est une opération complexe qui nécessite des compétences à la fois sur l'environnement Exchange et sur la téléphonie. apprendre et comprendre ce que signifie Messagerie Unifiée. les concepts et les terminologies mais surtout la manière dont tout cela fonctionne. et elle sera plus que largement implémentée dans les années à venir. Les avantages d'une telle solution sont les suivants : . vous pourrez vous concentrer sur l'aspect technique du produit. les mails. de la messagerie instantanée. de toutes les informations communicantes entrantes et sortantes au sein de votre organisation. écouter des informations de leur calendrier ou encore accepter ou annuler une demande de réunion. Avant de démarrer sur les aspects techniques. centralisation et accessibilité des informations depuis partout dans le monde.Introduction à la messagerie unifiée (UM . La vision de Microsoft sur la Messagerie Unifiée est large : elle ouvre la voie sur des solutions de communications riches par le biais de la messagerie électronique.Réception des télécopies : le serveur peut recevoir des télécopies et les transmettre directement dans les boîtes aux lettres des utilisateurs.Unified Messaging) Ce chapitre dédié à la messagerie unifiée vous apporte les bases nécessaires à la mise en place de ce type de solution. C'est une solution qui unifie . . Définition de la messagerie unifiée La Messagerie Unifiée (MU) est par définition un regroupement.Réponse aux appels : les utilisateurs peuvent laisser leurs messages vocaux directement sur la boîte aux lettres de l'utilisateur. Cependant. Ils peuvent. Entendez par informations. La Messagerie Unifiée représente l'avenir des communications. La Messagerie Unifiée apporte à l'entreprise. Afin de bien comprendre les avantages dont vous allez pouvoir bénéficier. Certaines entreprises ont d'ailleurs déjà fait le pas avec d'autres solutions tierces. les fax. La Messagerie Unifiée est une nouvelle fonctionnalité implémentée exclusivement sous Exchange 2007 apportant à votre organisation une solution pour centraliser tous les flux d'informations entrants et sortants mais surtout de les rendre disponibles depuis n'importe quel endroit. qu'elles soient de type voix ou data. traitant la messagerie. les messages vocaux. La convergence qui existe aujourd'hui entre la voix et les données n'est plus à l'étape de projet mais est bien rentrée en production dans les entreprises. vous allez en quelques pages. découvrir l'essentiel de la solution. Ensuite. des données.Accès des abonnés : les utilisateurs peuvent accéder aux informations de leurs boîtes aux lettres à l'aide d'Outlook Voice Access. entre autres. . vous allez. dans un premier temps.

Concept et terminologie La bonne compréhension de la Messagerie Unifiée nécessite tout d'abord de connaître quelques termes essentiels : . Internet Protocol Private Branch Exchange (IP/PBX). Internet est un réseau de commutation par paquets. . Private Branch Exchange (PBX). Les paquets envoyés utilisent la meilleure route possible et se réassemblent lorsqu'ils arrivent à destination. Par exemple. Pour bien comprendre ce que signifie chacun de ces termes et à quoi ils font référence dans Exchange 2007. Passerelles IP/VoIP. aidez-vous du schéma suivant avant de lire les définitions qui suivent. Internet Protocol Private Branch Exchange (IP/PBX) : un IP/PBX est un PBX qui prend en charge le protocole IP pour connecter des téléphones en utilisant un LAN Ethernet ou de commutation par paquets et envoie ses conversations vocales par paquets IP.toutes les communications en cohérence avec les applications métiers actuelles. objets groupe de recherche. objets surveillance automatique. objets du serveur de messagerie unifiée. Par exemple. le réseau téléphonique est un réseau de commutation par circuits. objets passerelle IP. Voice over Internet Protocol (VoIP). Private Branch Exchange (PBX) : un PBX est un périphérique agissant comme un commutateur pour tous les appels téléphoniques entrants ou sortants. La commutation par paquets est une technique consistant à diviser un message de données en unités plus petites appelées paquets.Objets plan d'appel. Définitions Réseaux de commutation par circuits et par paquets : un réseau de commutation par circuits est un réseau utilisant une connexion dédiée. objets stratégie de boîtes aux lettres. . Une connexion dédiée est un circuit ou un canal installé entre deux nœuds afin de les faire communiquer.Réseaux de commutation par circuits et par paquets.

ce message est transformé au format MIME et le serveur MU le transmet au serveur de transport Hub. Un mail au format MIME est envoyé à l'utilisateur avec une pièce jointe au format tiff qui sera l'image du fax reçu. Office Outlook Voice Access Pour accéder à sa boîte aux lettres. Cela peut se faire par reconnaissance vocale ou par navigation par touche. Objet groupe de recherche : il fournit le lien de communication entre les passerelles IP de Messagerie Unifiée et les plans d'appels de Messagerie Unifiée. Lorsqu'un message vocal est laissé à un utilisateur. Objets standard automatique : l'onglet Standard automatique de MU permet de configurer des standards automatiques de MU. C'est ce rôle de serveur qui permet d'activer toutes les fonctionnalités de MU sur votre organisation Exchange 2007. Passerelles IP/VoIP : une passerelle IP/VoIP est un périphérique ou un produit matériel tiers qui connecte à votre LAN un PBX hérité. Ce mail sera déposé dans la boîte aux lettres du destinataire. Un standard automatique ou un système de menus de stan-dard automatique transfère les appelants vers l'extension d'un utilisateur ou d'un département sans l'intervention d'un réceptionniste ou d'un opérateur humain. même si celui-ci se trouve sur le même serveur. d'appliquer et de normaliser des paramètres de configuration de MU. Les fonctionnalités détaillées Appels vocaux Le traitement des appels vocaux est réalisé lors de tous les appels internes ou externes et soumis à un contrôle de l'organisation Exchange 2007 via le serveur de Messagerie Unifiée. Objets plan d'appel : un plan de numérotation de messagerie unifiée est un objet Active Directory qui correspond à une représentation logique d'un PBX. Il peut ainsi écouter des messages électroniques et vocaux nouveaux et enregistrés. par un transfert SMTP. La passerelle IP/VoIP permet au système PBX de communiquer avec votre serveur de messagerie unifiée Exchange 2007 qui exécute le protocole IP. Objets du serveur de messagerie unifiée : il représente l'objet Active Directory serveur de MU au sein de l'annuaire. Objets stratégie de boîtes aux lettres : l'onglet Stratégies de boîte aux lettres de MU permet de créer. vous devez créer les objets Active Directory permettant d'activer les fonctionnalités MU dans Exchange 2007. un utilisateur peut utiliser Outlook Voice Access. Appels Fax Comme pour les appels vocaux. Cette fonction lui permet de naviguer dans sa boîte par un système de guide vocal. mais il peut aussi transférer.Voice over Internet Protocol (VoIP) : voice over Internet Protocol (VoIP) est une technologie qui contient du matériel et des logiciels permettant d'utiliser un réseau IP comme moyen de transmission pour les appels téléphoniques. enregistrer et supprimer des messages électroniques et vocaux voire y répondre. Objets passerelle IP : la passerelle IP de MU est un objet conteneur Active Directory intégrant un ou plusieurs groupes de recherche de MU Active Directory et d'autres paramètres de configuration de passerelle IP de MU. interroger . les télécopies sont routées par le serveur de transport Hub à la demande du serveur de Messagerie Unifiée. Une fois que vous avez installé votre serveur de Messagerie Unifiée.

vous devez maintenant comprendre le fonctionnement de cette dernière et chacun des processus de la solution.Services Web de MU : ils permettent d'établir la communication entre les clients.T. Vous pouvez créer plusieurs standards automatiques en fonction de vos besoins sur le serveur de Messagerie Unifiée.Protocole de transport en temps réel (RTP) : il définit un format standard pour les paquets audio et vidéo. . Le processus de traitement des données du serveur de MU Après vous être familiarisé avec les terminologies de la Messagerie Unifiée. Ces protocoles sont les suivants : .38 : c'est à la fois une norme et un protocole de télécopie permettant le transfert des télécopies sur un réseau IP. Voici la description de chacune des étapes dans le processus de fonctionnement d'un serveur de Messagerie Unifiée : .Protocole SIP (Session-Initiation Protocol) : le protocole SIP comme le protocole H. .son calendrier ou encore rechercher une personne dans la liste d'adresses globale. Standard automatique Le standard automatique de MU est un ensemble d'invites vocales (format Wav) qui guident les appelants internes ou externes par navigation vocale. Protocoles de communication La Messagerie Unifiée requiert l'utilisation de certains ports TCP et UDP pour permettre la communication entre votre Serveur Exchange 2007 et votre système de téléphonie.323 permet à un utilisateur de créer une session de communication impliquant des transferts de données multimédias. La Messagerie Unifiée utilise des services et des protocoles permettant d'en assurer le fonctionnement. Le schéma ci-après représente une solution standard de Messagerie Unifiée en entreprise telle que vous pourriez la concevoir. les serveurs d'accès clients et le PBX. Le protocole RTP n'utilise pas de ports fixes. .

Ensuite. Étape 2 : la passerelle IP convertit les données et transfère l'appel sur le serveur de Messagerie Unifiée. Le PBX réceptionne l'appel et en fonction du numéro de l'appelant. .Étape 1 : une personne essaye de joindre un utilisateur de la société. OVA ou Active Sync écouter son message vocal. il route l'appel vers le téléphone de l'utilisateur de la société. l'appel est routé au numéro associé de l'utilisateur sur la passerelle IP. ainsi que de l'extension associée à l'utilisateur. Étape 4 : ce message vocal est déposé dans la boîte aux lettres de l'utilisateur et est transmis à l'aide du serveur de transport Hub. le serveur de transport va effectuer pour le serveur de Messagerie Unifiée la recherche de la boîte aux lettres. le serveur de Messagerie Unifiée va agir en tant que répondeur pour l'utilisateur et transformer le message vocal en enregistrement disponible depuis le client Outlook. Active Directory effectue une recherche pour identifier la combinaison du plan d'appel avec le numéro de l'extension du destinataire de l'appel. Si celui-ci ne répond pas. Dans le cas d'une structure multisite. L'appel converti en VoIP est traité par le serveur Exchange. Étape 3 : le serveur de Messagerie Unifiée contacte le contrôleur de domaine Active Directory afin d'obtenir les informations nécessaires sur le destinataire de l'appel. OWA. Le serveur de Messagerie Unifiée utilise alors ces informations pour contacter la boîte aux lettres de l'utilisateur. L'utilisateur pourra ainsi via un client Outlook.

Il peut également être installé sur un serveur membre dédié. Seul le serveur Edge peut s'installer en mode autonome. De plus. Mais vous devez également respecter des pré-requis matériels et logiciels. Système d'exploitation . La capacité de votre serveur est évaluée à : . Système d'Annuaire L'installation d'un serveur de Messagerie Unifiée nécessite le déploiement d'Active Directory. Matériel Serveur L'installation d'un serveur de Messagerie Unifiée devra se faire sur une architecture 64 bits. d'un serveur d'accès client et d'un serveur de transport mais vous avez également besoin d'un IP/PBX ou d'une solution PBX avec une passerelle IP. Vous pouvez également installer une version 32 bits mais cette dernière n'est pas supportée par Microsoft.Configuration disque système : au minimum 200 Mo d'espace libre. Il existe plusieurs architectures de Messagerie Unifiée.2 Go d'espace disque et 500 Mo par module linguistique.Configuration du fichier d'échange : doit être égale à la quantité de RAM du serveur. . Le serveur sur lequel vous allez installer le rôle de Messagerie Unifiée doit faire partie du domaine et dans la mesure du possible être sur un serveur dédié. .Configuration mémoire : 2 Go. vous devez tout d'abord vous assurer que votre serveur répond à certains pré-requis. . .Installation de la messagerie unifiée Pour installer votre serveur de Messagerie Unifiée.Autre : un lecteur DVD. Les pré-requis techniques Pour installer un serveur de messagerie unifiée. La version 32 bits d'Exchange est réservée pour des environnements de tests et de laboratoire. ou PBX (hérité) et passerelle IP/VoIP. le serveur de Messagerie Unifiée peut s'installer sur un serveur ayant les rôles de serveurs de boîtes aux lettres. vous avez besoin d'une solution Exchange 2007 existante. de serveurs d'accès client ou de transport Edge. vous devez disposer de deux composants : un serveur Exchange 2007 hébergeant le rôle UM et un central téléphonique de type IP ou IP/PBX. celles fonctionnant avec un seul PBX et celles fonctionnant avec plusieurs PBX. plus 10 Mo. pour installer votre serveur de Messagerie Unifiée.Configuration disque : au minimum 1. Enfin. d'un serveur de boîtes aux lettres. Voici un résumé de ce que vous devez prendre en compte avant de commencer votre installation du serveur de Messagerie Unifiée.

Pour la faire correctement. vous devez installer le dernier correctif de MSXML 6. respectez les étapes suivantes : . Pour cela l'assistant vous redirigera vers la page du correctif de Windows Media Audio 9 Voice codec disponible pour les ordinateurs x64.Windows Server 2003.Windows Server 2003 avec SP1. Codeur Microsoft Windows Media L'installation d'Exchange installe automatiquement le Codeur Windows Media Encoder 9 Series x64 Edition. Standard x64 Edition & Enterprise x64 Edition. R2 Standard x64 Edition & Enterprise x64 Edition.Windows Server 2003 R2. Microsoft Windows Media Audio Voice Codec Vous devez installer la dernière version de Windows Media Audio Voice Codec. vous ne pouvez pas installer le serveur de MU sur un serveur qui héberge déjà le service Microsoft Speech. Microsoft Core XML Services (MSXML) 6. » Notez que toutes les versions 32 bits de Windows Server 2003 ne prennent pas en charge les versions 64 Bits d'Exchange 2007. Logiciel Service de reconnaissance vocale Microsoft Le service Microsoft Speech s'installe automatiquement lors de l'installation d'Exchange 2007. Standard Edition & Enterprise Edition. Fournit les services de la Messagerie Unifiée. . . Standard Edition & Enterprise Edition.Windows Server 2003. Une fois le serveur de Messagerie Unifiée installé. Fournit des services de traitement de discours pour la Messagerie Unifiée.0 dont la page Internet vous sera indiqué par le programme d'installation. les services suivants seront démarrés automatiquement sur le serveur : Service de distribution de fichier Microsoft Exchange Moteur de reconnaissance vocale Microsoft Exchange Messagerie Unifiée Microsoft Exchange Distribue le carnet d'adresses hors connexion et les messages de Messagerie Unifiée personnalisés. Installation d'une solution de Messagerie Unifiée L'installation d'une solution de Messagerie Unifiée est relativement simple.Votre serveur Exchange 2007 de Messagerie Unifiée peut être installé sur les systèmes d'exploitation suivants : .0 Comme pour le Codec Media Audio Voice. » La Messagerie Unifiée utilisant ses propres services de reconnaissance vocale. .

6. 2. reportez-vous au Chapitre 4 Installation d'Exchange 2007. Pour réaliser l'installation du serveur de Messagerie Unifiée. cliquez sur Activer le serveur de messagerie unifiée. Configuration d'une stratégie de boîtes aux lettres de Messagerie Unifiée . le nom du serveur sera EXCHUM1. 5. 7. Vous allez dans les pages suivantes comprendre ce que chacun de ces points signifie et découvrir la procédure pour pouvoir les réaliser. 3. Création d'un plan de numérotation de Messagerie Unifiée . Enfin. Création d'un standard automatique de Messagerie Unifiée. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration du serveur puis sélectionnez Messagerie Unifiée. Dans le volet Actions. Attention.€ Dans le volet Résultat. . vous devez disposer d'une solution PBX et d'une passerelle IP si vous envisagez de tester toute la solution. La partie suivante vous donne tous les détails de l'installation du serveur et de ses composants. Vous devez suivre l'ordre exact des tâches décrites ci-dessus si vous voulez réussir votre paramétrage. Configuration de la Messagerie Unifiée Configuration du serveur Le serveur est déjà configuré pour fonctionner. Installation du serveur de Messagerie Unifiée . Création d'une passerelle IP de Messagerie Unifiée . Création d'un groupement de postes de Messagerie Unifiée . Activation des boîtes aux lettres pour la Messagerie Unifiée . La seule opération que vous avez à effectuer est d'activer le serveur de Messagerie Unifiée.1. 4. sélectionnez le serveur de Messagerie Unifiée EXCHUM1. Pour activer le serveur de Messagerie Unifiée. Pour les exemples suivants. reprenez l'ensemble des points évoqués ci-dessus pour vous assurer que vous disposez des pré-requis nécessaires. Le reste de la configuration des services de Messagerie Unifiée est décrite ci-dessous.

le PBX détermine quelle action entreprendre et détermine s'il s'agit de la réception d'un fax ou si c'est un accès à la boîte aux lettres par OVA. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée. Procédure Pour créer un plan de numérotation.€ Renseignez le nom du plan (avec Plan Etechnix). Un plan de commutation (ou plan de numérotation de MU) des appels de MU est une représentation logique d'un plan de commutation des appels par téléphone. Lorsqu'une personne appelle un utilisateur interne. laissez par défaut à 5 le Nombre de chiffres des numéros de poste puis cliquez sur Nouveau. sélectionnez l'onglet Plan de numérotation de Messagerie Unifiée. cliquez sur Nouveau plan de numérotation de messagerie unifiée.€ Dans le volet Résultat.Création et configuration du plan de numérotation Définition Un plan de commutation des appels de Messagerie Unifiée représente un regroupement logique de PBX partageant des numéros d'extension d'utilisateur communs.€ .€ Dans le volet Actions.

Commande Exchange Management Shell : new-UMDialPlan -Name 'Plan Etechnix' -NumberOfDigitsInExtension '5' Administration Pour administrer votre plan de numérotation. sélectionnez-le.€ La console vous permet de gérer via différents onglets : L'accès abonné permet aux utilisateurs d'accéder à leur boîte aux lettres individuelle pour récupérer leurs messages électroniques et vocaux.» Lorsque vous créez ce plan de numérotation. puis faites un clic droit et choisissez Propriétés. leurs contacts et leurs informations de calendrier. Outlook Voice Access est la fonctionnalité de messagerie unifiée Exchange 2007 . une stratégie de boîte aux lettres de MU se crée automatiquement et porte le nom de Stratégie par défaut de NomduPlan.

Lors de la création de la passerelle. Vous pouvez ainsi faire en sorte que les appelants ne puissent contacter qu'une liste de personnes dans une liste d'adresses spécifique. Les indicatifs sont les préfixes de numérotation sortante ou entrante pour le traitement des appels. Création et configuration de la passerelle IP de MU Définition La passerelle IP de Messagerie Unifiée représente le périphérique matériel de la passerelle IP/VoIP de manière logique. cliquez sur Nouvelle passerelle IP de messagerie unifiée.€ Dans le volet Actions. Les fonctionnalités permettent de définir des règles d'accès pour les appelants. un groupement de postes de MU se met en place automatiquement mais vous êtes libre d'en ajouter. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée.€ Dans le volet Résultat. Les paramètres permettent de configurer les méthodes de numérotation selon le nom.qui permet aux abonnés d'accéder à leur boîte aux lettres Exchange 2007. de sélectionner les codecs audio utilisés pour le traitement des appels ou encore de définir des délais d'appel ou d'enregistrement des appels. vous devez créer un groupement de postes de MU. Procédure Pour créer une passerelle IP. Les groupes de règles de numérotation permettent de mettre en place des stratégies de numérotation différente pour le pays/la région ou pour l'étranger en masquant le numéro lors de la composition de certains numéros composés.€ Cliquez sur le bouton Parcourir pour indiquer à quel plan de numérotation cette passerelle est liée. sélectionnez l'onglet Passerelles IP de messagerie unifiée.€ . Vous avez besoin de créer un objet passerelle IP logique correspondant à votre passerelle physique si vous souhaitez utiliser la passerelle pour traiter les appels de MU. Après avoir créé votre passerelle IP de MU.€ Renseignez le nom du plan (avec Passerelle IP Etechnix). et indiquez l'adresse IP qui vous permettra de communiquer avec votre PBX.

€ Cliquez sur Terminer pour achever l'action.0. un groupement de postes se crée automatiquement. Vous pouvez toujours créer d'autres groupements de postes par la suite.Sélectionnez Plan Etechnix puis cliquez sur OK puis cliquez sur Nouveau.168.€ » Lorsque vous créez une passerelle IP. appelé Groupement de postes par défaut. Commande Exchange Management Shell : new-UMIPGateway -Name 'Passerelle IP Etechnix' -Address '192.254' -UMDialPlan 'Plan Etechnix' .

sélectionnez l'onglet Passerelles IP de messagerie unifiée.€ Sélectionnez Passerelle IP Etechnix.€ Renseignez l'identificateur du pilote (avec une valeur de 9) puis cliquez sur Nouveau.€ Dans le volet Actions.€ .€ Dans le volet Résultat. suivez la procédure suivante : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée. Lorsque vous configurez cet objet sur la passerelle IP.€ Cliquez sur le bouton Parcourir pour indiquer à quel plan de numérotation ce groupement est lié. le PBX recherche dans le groupement de postes de MU un canal ouvert sur qui il peut acheminer l'appel.€ Renseignez le nom du groupement (avec Groupement Commerciaux). Procédure Pour créer un groupement de postes supplémentaire. l'appel sera automatiquement dirigé vers une personne faisant partie du groupement de postes de MU et dont le canal (ligne) est libre. cliquez sur Nouveau groupement de postes de messagerie unifiée. Lorsque les clients appellent. ils doivent taper une extension leur permettant d'accéder à un service (plan de numérotation) puis d'avoir le premier interlocuteur disponible (Passerelle IP associée au groupement de postes).Création et configuration des groupements de postes de MU Définition Un groupement de postes de Messagerie Unifiée est une extension commune partagée par les utilisateurs. lorsqu'une personne appelle un service commercial. Par exemple.

cliquez sur Terminer.Pour achever la création. pour localiser. Commande Exchange Management Shell : new-UMHuntGroup -Name 'Groupement Commerciaux' -UMIPGateway 'e713ca7d-7239-4bdd-a620-09968e10b3e2' -UMDialPlan 'Plan Etechnix' -PilotIdentifier '9' Création et configuration du standard automatique Définition L'objet de standard automatique de Messagerie Unifiée est utilisé pour créer un système de menu vocal laissant les interlocuteurs externes et internes naviguer par un système de menus vocaux. placer ou transférer des appels vers les utilisateurs de .

suivez la procédure suivante : Ouvrez la console Exchange Management Console et développez le nœud Configuration de l'organisation puis sélectionnez Messagerie Unifiée.€ Dans le volet Actions.€ Renseignez le numéro de postes (avec la valeur 77777) puis cliquez sur Ajouter.l'organisation Exchange.€ Renseignez le nom du standard (avec Standard Etechnix).€ Sélectionnez Plan Etechnix comme plan de numérotation et cliquez sur OK.€ Dans le volet Résultat. sélectionnez l'onglet Standard automatique de message unifié. cliquez sur Nouveau standard automatique de messagerie unifiée. Procédure Pour créer un standard automatique. Ils fonctionnent pour tous les types d'appels et aident celui qui appelle à être correctement dirigé vers la bonne personne ou à déposer un message vocal que le destinataire pourra par la suite écouter.€ Cliquez sur le bouton Parcourir pour indiquer à quel plan de numérotation ce groupement est lié.€ .

les restrictions de numérotations et les textes du message.€ Commande Exchange Management Shell : new-UMAutoAttendant -Name 'Standard Etechnix' -UMDialPlan 'Plan Etechnix' -PilotIdentifierList '77777' -Status 'Enabled' -Speech-Enabled $true Création et configuration de la stratégie de boîtes aux lettres de MU Définition Une stratégie de boîtes aux lettres de Messagerie Unifiée permet d'appliquer une politique de gestion des boîtes aux lettres ayant l'option de MU active. Par exemple. Administration Les stratégies se gèrent en trois points : les stratégies de code confidentiel. les restrictions de numérotation et d'autres propriétés de boîtes aux lettres comme des envois automatiques de texte pour certaines actions.Cochez la case Créer le standard automatique comme activé ainsi que la case Créer un standard automatique à reconnaissance vocale puis cliquez sur Nouveau. La politique de stratégies de boîtes aux lettres de MU s'appliquera pour tous les utilisateurs dont la fonction est activée et paramétrée. La stratégie règle essentiellement les stratégies de code PIN. vous pouvez inclure un message avec les messages vocaux ou inclure un message avec les messages de télécopie. .

€ . Sélectionnez Stratégie par défaut de Plan Etechnix comme stratégie de boîtes aux lettres.€ Dans le volet Actions.Les stratégies de code confidentiel vous permettent de configurer une politique du code PIN ainsi que des sécurités supplémentaires comme le nombre maximum d'ouvertures de session infructueuses. Les restrictions de numérotations permettent d'appliquer des groupes de règles configurés dans le plan de numérotation.€ Renseignez le nom du standard (avec Standard Etechnix). sélectionnez une boîte aux lettres d'un utilisateur. Configuration du client de Messagerie Unifiée Pour activer le client de Messagerie Unifiée. procédez comme suit : Ouvrez la console Exchange Management Console et développez le nœud Configuration du destinataire puis sélectionnez Boîte aux lettres.€ Cliquez sur le bouton Parcourir pour indiquer à quelle stratégie de boîte aux lettres de messagerie unifiée sera lié l'utilisateur. cliquez sur Activer la messagerie unifiée. Le texte du message permet de renseigner quels sont les textes envoyés lorsqu'un message vocale est envoyé. lorsqu'un code est réinitialisé ou encore lors de la réception d'une télécopie.€ Dans le volet Résultat.€ Renseignez le champ Extension de boîte aux lettres entrée manuellement avec comme valeur 12345.

En revanche peu savent aujourd'hui se greffer sur un annuaire Active Directory. Le serveur de messagerie unifiée sera à terme associé à des fonctions de PABX logiciels permettant aux entreprises de disposer d'une solution globale.€ Pour finir.€ La messagerie unifiée permet aux entreprises de bénéficier d'un véritable standard téléphonique. . La version de Microsoft Office Live Communicator ne fera que compléter cette solution déjà très riche et il y a fort à parier que le fonctionnement de ce type de solution se généralisera dans les entreprises.Laissez les paramètres de codes avec l'option par défaut Générer automatiquement un code confidentiel pour accéder à Outlook Voice Access puis cliquez sur Activer. Il existe déjà chez d'autres éditeurs ou constructeurs des solutions tierces équivalentes. cliquez sur Terminer.

Introduction à la haute disponibilité Aujourd'hui. La haute disponibilité est devenue un enjeu très important pour toutes les entreprises ayant un système de messagerie. comment vais-je faire ? » ou bien encore « Comment allons-nous recevoir les demandes d'interventions des clients ? » Ainsi. Ce phénomène est d'ailleurs assez récent puisque jusqu'à présent la haute disponibilité était souvent réservée aux applications métiers sensibles. Les entreprises savent que l'arrêt de leur serveur de messagerie représente une réelle perte financière qui peut être très préjudiciable. sont divisées en deux ensembles : les solutions de clusters de serveurs et les solutions de réplication continue. vous devez déjà avoir été confronté au grand nombre de plaintes affluant dans votre bureau lors d'une coupure du serveur de messagerie : « Comment vais-je faire partir ma proposition commerciale ? ». après de nombreuses critiques portées sur les difficultés à assurer une continuité de service dans les versions précédentes. Nombre d'entreprises ont vu leur activité paralysée lors d'une panne du serveur de messagerie. la question de la disponibilité de service se pose pour toutes les entreprises. Vous ne pouvez pas implémenter une solution de cluster Microsoft Exchange 2007 sans avoir au préalable mis en place un cluster Système Windows. Même une petite société de 5 ou 6 personnes dont le fonctionnement repose essentiellement sur la messagerie ne peut plus se permettre l'arrêt de service de son serveur de messagerie. aucun système informatique ne peut garantir une continuité de service permanente en cas de défaillance matérielle. Si vous êtes administrateur de messagerie. La solution Cluster Exchange 2007 Le Cluster Microsoft offre une tolérance de panne maximale en cas de défaillance matérielle. bien que cette solution puisse paraître à toute épreuve. « Je dois recevoir impérativement ce matin un rapport très important. La réalité d'aujourd'hui est que le serveur de messagerie devient aussi sensible qu'un serveur applicatif et qu'il devient. Vous découvrirez dans une première partie comment mettre en place une solution de clustering Microsoft puis vous verrez comment mettre en place des solutions à réplication continue. Exchange 2007 apporte des solutions simples et efficaces pour parer à ce genre d'incidents. La solution Cluster assure aux utilisateurs finaux la possibilité d'accéder à leurs serveurs (applicatifs). le plus souvent attachées à des bases de données. sans avoir à subir le moindre arrêt de service.Définition La haute disponibilité est un des thèmes les plus importants de cette nouvelle version d'Exchange 2007. D'ailleurs. . quelle que soit la panne matérielle que subit le dit serveur. sont répliquées à plusieurs endroits. Microsoft apporte ici des améliorations très importantes dans ce domaine : plusieurs possibilités et plusieurs réponses sont disponibles en fonction de vos besoins et de vos moyens. une application dont l'arrêt de service est inenvisageable. La haute disponibilité d'Exchange 2007 offre deux solutions que vous allez à présent aborder. Le Cluster Exchange 2007 fournit une redondance permanente pour les utilisateurs et permet ainsi de s'affranchir des pannes matérielles. comme vous allez le voir. En effet. Toutefois. pour certaines entreprises. elle n'est pas fiable à 100%. et ce quelle que soit leur taille. Ces applications métiers. Un système cluster Exchange repose sur deux éléments : le cluster système et le cluster applicatif. Les solutions de haute disponibilité. et sont équipées de systèmes de récupération très performants.

Plus le temps de transfert sera important. l'autre prend le relais pour assurer une continuité de service.d'un système. Les ressources sont administrées de manière indépendante pour chaque nœud du cluster. un des trois nœuds est en mode d'attente et se met en fonctionnement uniquement si l'un des deux autres subit une défaillance matérielle. Ce groupe de ressources est un ensemble regroupant les ressources d'applications et les entités du cluster de sorte que toutes les modifications ayant lieu sur le groupe affectent toutes les ressources de ce dernier. Un cluster de serveurs est composé de udsnœuds. il est composé de trois nœuds minimum. . Chaque nœud contient des ressources. Dans une configuration de cluster actif/actif les deux nœuds fonctionnent en même temps.d'applications partagées. De plus. gérer votre Cluster Microsoft via la console MMC . le cluster permet aux utilisateurs d'accéder à leurs informations quelle que soit la défaillance d'un des nœuds. vous devez d'abord comprendre les concepts suivants. Dans une configuration actif/actif. BDD).d'un fichier d'échange. si vous avez plusieurs applications. Ces ressources peuvent être matérielles (disque dur. Vous pouvez administrer et Administrateur de cluster. lors du transfert du groupe de ressources d'un nœud à un autre nœud. une interruption de service se verra par les utilisateurs. un cluster Windows est composé de deux nœuds minimum.de disques physiques (SAN ou NAS). plus l'interruption sera ressentie par les utilisateurs. Un nœud est un ensemble de systèmes informatiques indépendants fonctionnant comme une seule entité. C'est pourquoi. Dans une configuration de cluster actif/passif. . Comme expliqué cidessus.Pour mieux comprendre les principes du cluster. Les nœuds sont composés : . carte réseau) ou logicielle (adresse IP. En effet. il est intéressant d'avoir un groupe de ressources pour chaque application. le nœud apparaît à l'utilisateur comme un seul et même ordinateur. Dans une configuration actif/passif. Si l'un d'entre eux subit une défaillance matérielle. . Un groupe de ressources est une collection de ressources gérée par le service de cluster en tant qu'unité logique unique.

client. Vous verrez dans la partie Le cluster Exchange 2007 toutes les étapes d'installation du cluster Microsoft et du cluster Exchange 2007. vous utiliserez d'autres systèmes de redondance. Chaque cluster contient une ressource spéciale appelée disque quorum. afin d'assurer la cohérence des informations pour chaque nœud. En cas de défaillance. Les serveurs partagent un emplacement de stockage commun dans lequel résident les groupes de stockage de l'organisation. .Solution SCC (Clusters à copie unique) : c'est une solution similaire au clustering des versions précédentes d'Exchange Server. messagerie unifiée ou Edge).Solution CCR (Réplication continue en cluster) : c'est une solution de cluster actif/passif qui assure la copie des groupes de stockage du nœud actif au nœud passif par envoi de journaux asynchrones. Il n'existe qu'une seule ressource de disque quorum par cluster et un seul nœud peut y accéder en même temps.Le Cluster Microsoft inscrit les informations sur la configuration du cluster dans la base de registre. permettant ainsi de retrouver les données de configuration du cluster dans le cas d'une récupération. Les points de contrôle permettent aux applications n'inscrivant pas leurs modifications dans le registre du cluster. » Notez un point très important : la mise en cluster concerne uniquement les serveurs de boîtes aux lettres. Ces informations de configuration sont répliquées entre les nœuds du cluster par un processus appelé Mise à jour globale. Pour les autres rôles de serveurs (hub. un autre serveur prend le relais sur le serveur défectueux et un basculement du service de boîtes aux lettres s'effectue automatiquement. de répliquer toutes les clés et sous-clés des différents nœuds du cluster. Cette ressource est un disque physique qui gère le journal de quorum et les points de contrôle de la base de données de cluster. . Vous trouvez deux types de cluster sous Exchange 2007 : .

Passive car elle n'est pas sollicitée par les utilisateurs sauf dans le cas d'une défaillance sur votre système de production. Il est conseillé de placer ces réplicas sur un disque physique situé sur un ensemble de stockage de type NAS ou SAN dont l'espace disque devra être au moins égal (voire supérieur) à l'espace requis pour le groupe de stockage de production. vous n'avez pas besoin des services Cluster Microsoft. vous ne seriez pas en mesure de récupérer vos données.Le système de réplications LCR Le système de réplication locale continue constitue la deuxième option pour une solution de haute disponibilité des services Exchange 2007. Vous pouvez utiliser LCR pour une récupération rapide de la base de données mais cela ne remplace pas la sauvegarde standard. la diminution des sauvegardes quotidiennes complètes ou encore la possibilité de sauvegarder directement le réplica. ce qui permet de garantir plus de disponibilité sur l'environnement de production. de faire pointer le serveur Exchange 2007 sur un autre emplacement physique où se trouvent les groupes de stockage (copie conforme). . Vous pourriez comparer ce système à un système de cluster actif/passif. L'emplacement où sera située la copie passive doit être (dans la mesure du possible) physiquement séparé du groupe de stockage de production. Ce système de réplication appelé LCR (Réplication locale continue) permet de créer un réplica des groupes de stockage sur un autre emplacement physique que le serveur de production. celui du groupe de stockage de production et celui du réplica. en cas de défaillance du disque du serveur de messagerie. Cela vous permet. Contrairement à la solution Cluster. La solution LCR offre de nombreux avantages comme par exemple la récupération rapide de vos banques d'informations par le biais du réplica du groupe de stockage. Ce réplica est aussi appelé copie passive. Dans le cas d'un crash des deux disques.

Cliquez sur Suivant.€ Définissez les chemins d'accès en cliquant sur Parcourir pour indiquer où vous souhaitez positionner votre réplica. Dans ce cas. Enfin.€ La base de données sera nommée automatiquement.€ Développez le nœud Configuration du serveur dans le volet arborescence puis cliquez sur Boîtes aux lettres.De plus.€ Cliquez sur Terminer pour finir. Microsoft estime qu'il faut entre 30% et 40% de ressources supplémentaires (Processeur et mémoire vive) pour un déploiement LCR moyen. cliquez sur Activer la réplication locale en continu. cliquez sur Suivant.€ Dans le volet Actions. préférez utiliser les systèmes de réplication des dossiers publics. Cela est principalement dû à la vérification et à la relecture des fichiers journaux. procédez comme suit : Ouvrez la console MMC Exchange Management Console. Pour mettre en place la LCR.€ Dans le volet Travail.€ .€ Vérifiez que toutes les informations sont correctes puis cliquez sur Activer pour que la LCR soit active. Pour mettre en place la LCR. créez une autre base de données de dossiers publics identique sur un autre serveur de boîtes aux lettres et active la LCR. retenez un dernier point : la LCR est gourmande en ressources.€ Dans la page de bienvenue. sélectionnez le groupe de stockage sur lequel vous voulez activer la réplication locale continue. sachez que le système LCR n'est pas pris en charge dans les organisations ayant plus d'une base de données de dossiers publics.

gestion plus simple.Le cluster Exchange 2007 Pour installer le cluster Exchange 2007.la panne matérielle (disque. . Cette partie traite de l'installation du cluster Exchange 2007 CCR et SCC.Si un disque tombe en panne.). Voici le détail de ces trois points. les données restent disponibles grâce au système RAID. Avant de commencer. . l'autre serveur prend la relève pour les clients. Une plus grande disponibilité Certains services (serveurs web. .Si un bus d'E/S ou un adaptateur d'E/S tombe en panne. . plusieurs causes peuvent interrompre cette continuité de service : . . 24h/24. toutes les informations nécessaires à l'installation d'un cluster Microsoft Windows 2003. serveurs de messagerie. Tous ces types de pannes sont pris en charge par le cluster : capacité de calcul.) doivent avoir une disponibilité sans faille.modularité. Voici les différentes solutions appliquées aux cas ci-dessus : . il ne se passe que quelques . cartes. .Si une interface de réseau d'un serveur est défaillante. mémoires redondantes.la panne de fonctionnement. composants d'E/S.la panne logicielle. entraînant la rupture de la liaison avec les clients. vous devez d'abord installer le cluster Microsoft. . Toutefois. ceux-ci interrogent l'autre serveur. etc.une plus grande disponibilité. Le cluster Windows 2003 Le cluster offre trois avantages : . etc. il est toujours possible de retrouver les données du système RAID via un autre chemin. possibilité de passer d'un serveur défaillant à un autre serveur pouvant le remplacer sans causer d'interruption. Vous trouverez sur le site de Microsoft. lisez attentivement ce qui suit concernant les pré-requis nécessaires à la mise en place de ce type de solution. Lors d'un basculement d'un serveur à l'autre en cas de panne.En cas de panne logicielle ou matérielle d'un serveur de messagerie. 7j/7. .la panne applicative.

. . . un second serveur peut être installé pour aménager un cluster et augmenter la capacité d'application. .la sauvegarde des données. Modularité Lorsqu'une application devient trop importante pour un serveur.Logiciel anti-virus.Démarrer le serveur. des données et des domaines d'utilisateurs étant gérée sans solution de cluster. Deuxième serveur : NŒUD 2 . Installation du Cluster Windows 2003 La première étape consiste à installer les deux nœuds du cluster.la mise à jour des applications.Suivre les instructions. Gestion plus simple Le cluster simplifie la gestion du système en augmentant l'étendue des applications. .Démarrer le serveur.Arrêter la machine.le middleware.Vérifier la configuration des deux disques système.secondes.Insérer le CD Windows Server 2003 Enterprise Edition. . La gestion du système englobe : . . . .Windows update. .Configurer le serveur : .Suivre les instructions. .le système d'exploitation. . Pour chaque nœud respectez la procédure suivante : Configuration des serveurs Premier serveur : NŒUD 1 .Connexions réseau.

Configurer le serveur : . .une carte réseau pour communiquer avec l'autre nœud du cluster. .Private : 10.Public : 192.X.Insérer le CD Windows Server 2003 Enterprise Edition. qui doit être : .Gigabit .€ .X. Pour réaliser la connexion à distance : Cliquez sur Démarrer . . il est nécessaire de vérifier l'ordre des cartes réseaux.carte nommée Gigabit .une carte nommée Gigabit .Public.Connexion Réseau. Ensuite.Arrêter la machine.une carte réseau pour les accès utilisateurs.Private.Private : 10. . Nœud 2 : . .X/24 (modifiable). » ATTENTION : les cartes réseaux Gigabit ..W/24 (modifiable).Z.Private. .168. .Windows update.Logiciel anti-virus.Gigabit .une carte nommée Gigabit .X.Vérifier la configuration des deux disques système.Connexions réseau.168. Configuration des adresses IP : Nœud 1 : .Private ne doivent avoir que l'adresse IP et le masque définis.X.Paramètres .€ Configuration des cartes réseaux Chaque serveur du cluster possède deux cartes réseaux : .Public. .Y.Public : 192.0.0. . .carte nommée Gigabit .carte nommée Gigabit .carte nommée Gigabit . Sur chaque serveur : .

. Visualisez les trois paramètres suivants : .Wake Up Capabilities : permet de démarrer la machine depuis le réseau.Speed & Duplex : (Auto) vitesse de transmission de la carte réseau.Flow Control : mode Auto. . Configuration type de la carte réseau Private : . il faut spécifier les mêmes paramètres pour la carte réseau réservée à l'usage Private : connexion à l'autre nœud du cluster. sur chaque serveur membre du cluster. il est préférable de changer la valeur par défaut qui est le mode automatique.Flow Control : contrôle du flux des trames IP. .€ Puis.Paramètres avancés.Cliquez dans Avancé .

€ .Wake Up Capabilities€: None..€ .Speed & Duplex : mode Auto.

Le quorum Le quorum est un disque dans lequel sont stockées toutes les informations concernant le paramétrage et la configuration du cluster.Création d'un compte d'administration du cluster Le service Cluster nécessite un compte Administrateur local de chaque nœud. utilisateur qui soit membre du groupe Le service Cluster utilisera cet utilisateur pour démarrer. les groupes de ressources. les fichiers log retraçant les événements du . La création du compte se fait simplement : ouverture de la console Utilisateurs et Ordinateurs Active Directory. Il n'est pas nécessaire que ce compte utilisateur fasse partie du groupe Administrateur de Domaine. Nom du compte d'administration du cluster : Utilisateur : cluster Mot de passe : XXXXX Lors de la saisie des paramètres de l'utilisateur. Administration des ressources de stockage Quelques précisions sur les ressources nécessaires au bon fonctionnement d'un cluster sont présentées ci-après. à savoir les adresses IP des serveurs virtuels. leur nom réseau. Enfin. clic droit sur Utilisateurs puis Nouveau. l'utilisateur doit être ajouté au groupe Administrateur local où sera installé le serveur Exchange. vérifiez que les cases L'utilisateur ne peut changer le mot de passe et Le mot de passe n'expire jamais sont cochées.

des disques pour les fichiers logs Exchange. une boîte de dialogue demande si vous souhaitez ouvrir un cluster existant ou créer un nouveau cluster. Ces banques d'informations contiennent les boîtes aux lettres des utilisateurs. Les bases de données de boîtes aux lettres Les banques d'informations font partie de groupes de stockage. Sans quorum le cluster ne peut pas fonctionner. Il est recommandé d'installer le quorum sur une partition de disque d'au moins 500 Mo. .au moins un disque physique pour le service MSDTC. Il gère les données et joue le rôle d'arbitre au sein du cluster pour déterminer quel nœud contrôle le cluster à un instant T. . Dans le cas où la sauvegarde du quorum serait défaillante. Par défaut.tmp situé sur le disque physique du Quorum. le registre cluster est stocké sous Windows\Cluster\Clusdb. Le quorum est considéré comme le cerveau du cluster.log contient toutes les transactions des changements appliqués au registre des nœuds. il est nécessaire de réserver : . Il est donc impératif d'en faire la sauvegarde régulièrement. .des disques pour les groupes de stockages Exchange. le quorum réplique les modifications de la base de registre d'un nœud à l'autre nœud. Le service Microsoft Exchange Transport Exchange Ce service gère le transport des messages via le réseau. Le registre cluster est répliqué dans le dossier MSCS\Chkxxx. Il gère également l'attribution des groupes de ressources. Installation du Cluster Windows 2003 L'outil d'administrateur des clusters se trouve dans les outils d'administration de Windows Server 2003 Enterprise Edition. Dans un mode cluster Exchange.cluster et d'autres informations portant sur la configuration du cluster. le cluster doit être entièrement restauré. Techniquement. Le quorum est situé sur le bus partagé avec les autres disques partagés. Il maintient une cohérence et un équilibre dans le cluster pour tous les nœuds.au moins un disque physique pour le QUORUM. Le service Microsoft Distributed Transaction Coordinator (MSDTC) Ce service gère les transactions entre plusieurs serveurs. Les fichiers logs Les fichiers logs sont des fichiers de 1 Mo qui permettent de stocker les trans. Le fichier Quolog. . Quand vous ouvrez cette console.actions effectuées sur les boîtes aux lettres.

.Dans la capture d'écran ci-dessous. la seconde option a été choisie : créer un nouveau cluster.

.

avant de commencer. que le cluster CCR ne prend en charge que les serveurs de boîtes aux lettres Exchange 2007.solution de disponibilité élevée simplifiée par rapport aux versions précédentes. Installation du cluster Exchange 2007 Avant d'installer votre Cluster Exchange 2007. vous devez impérativement avoir deux serveurs dans une configuration Actif/Passif. Le Cluster Exchange 2007 CCR Le cluster Exchange 2007 présente les fonctions suivantes : . .disponibilité des données et services et tolérance de pannes. votre nœud actif et votre . Dans ce contexte.récupération rapide à l'aide de données actualisées en cas de panne.€ Vous visualisez le groupe de clusters créé : CLUSTER GROUP. Le cluster est créé. Que ce soit d'un point de vue matériel ou logiciel. Le Cluster CCR est une version hybride entre la fonction LCR (Réplication Locale Continue) et le cluster SCC (Cluster à Copie Unique). . chaque nœud a son propre espace disque. prenez le temps de vérifier vos pré.requis.Une autre adresse sera attribuée au serveur virtuel Exchange. assurez-vous de n'avoir rien oublié au risque d'être confronté à une situation délicate. Les clients de messagerie utiliseront celle-ci pour se connecter à leur boîte aux lettres. Cliquez sur le bouton Terminer pour afficher une page récapitulative. Ainsi. De plus. pour bénéficier de ce type de Cluster. Notez. » IMPORTANT : deux groupes de cluster sont créés : CLUSTER GROUP (paramètres généraux du cluster) et NOEUD1 (paramètres du cluster Exchange 2007).

Le dernier aspect de cette solution concerne la nécessité d'avoir un troisième serveur Exchange 2007 sur lequel sera installé le rôle de serveur de transport Hub et le service de témoin de charge de fichiers (expliqué ultérieurement dans ce chapitre). Ce serveur. .Les installations successives d'Exchange 2007 sur les nœuds du cluster doivent être identiques (version.Tous les nœuds du cluster doivent être membres du domaine Active Directory. .Vous ne devez jamais installer le cluster Exchange 2007 avant d'avoir installé le cluster Microsoft Windows 2003. . placement des binaires et des données).nœud passif se répliquent en même temps leurs données stockées sur leurs espaces disques respectifs. .L'installation de votre Cluster Exchange 2007 ne peut se faire sur un poste serveur sur lequel est installé Exchange 2000 ou 2003 ni une quelconque version de SQL Server. Les pré-requis techniques du Cluster CCR Voici ci-après quelques règles à retenir : . l'autre nœud récupère le rôle du serveur avec une copie identique du nœud Actif. Ainsi. sur lequel le nœud passif sera devenu actif.Vous devez vous assurer que le serveur DNS a correctement enregistré les noms DNS de chaque nœud ainsi que l'adresse IP du cluster. se chargera de récupérer l'ensemble des logs et des mails du serveur non encore transmis. si l'un d'entre eux subit une défaillance technique. .

Server (ServerName) ou du groupe Administrateurs . Les serveurs utilisés doivent être répertoriés dans le serveur de catalogue Microsoft Windows. il n'est pas nécessaire de répertorier les serveurs dans la catégorie de cluster. . vos nœuds de cluster doivent tous avoir au moins deux cartes réseaux.fournisseur. prenez soin de vous assurer que votre environnement ne compte qu'une seule base de données de dossiers publics. vous utilisez un quorum jeu de nœuds majoritaire (MNS) avec un témoin de partage de fichiers. Il est fortement conseillé d'opter pour des solutions gigabits pour ces interfaces. La configuration logicielle nécessaire Vous devez disposer de Windows Server 2003 Enterprise Edition pour tous les nœuds du cluster et utiliser les mêmes lettres pour les lecteurs de démarrage et système. En raison des problèmes d'interopérabilité entre la réplication continue et la réplication des dossiers publics.mémoire. Les deux serveurs qui hébergent des rôles de serveur de boîtes aux lettres doivent être comparables.réseau. Vous devez vous assurer que les cartes réseaux du réseau privé peuvent communiquer entre elles sur le même adressage. Active Directory ou encore le catalogue global.mémoire disque disponible qui inclut l'espace et les fonctionnalités d'opérations d'E/S. vous ne pourrez pas attacher les serveurs les hébergeant à un groupe CCR. Dans le cas où vous utilisez seulement deux nœuds. Une carte réseau privé : dédiée aux échanges entre les nœuds du cluster.fonctionnalité d'E/S. Vous devez installer le correctif décrit dans l'article 921181 de la Base de connaissances Microsoft sur le cluster. mais peuvent ne pas être identiques sur les plans suivants : . Une carte réseau public : dédiée aux échanges entre les nœuds du cluster et les utilisateurs et permettant aux serveurs Exchange de communiquer avec les instances d'annuaires indispensables telles que le service DNS.Utilisez une seule base de données de dossiers publics par groupe de stockage. . Enfin. vous devez utiliser un quorum de disque MNS classique.UC. . Toutefois. .. . Si vous avez plusieurs bases de données de dossiers publics. La configuration matérielle nécessaire Si vous utilisez plus de deux serveurs en clusters. configuré avec un quorum jeu de nœud majoritaire (MNS) et un témoin de partage de fichiers. .Le compte du service de cluster que vous devez créer doit être membre du groupe Administrateurs Exchange d'organisation Exchange.

Configurez la fonction de benne de transport sur un serveur de transport Hub. Installation du Cluster CCR Pour installer un cluster CCR. Créez votre cluster Microsoft Windows (comme décrit dans la partie précédente). 2. cliquez sur Suivant.€ Dans la page Type d'installation.Le seul rôle de serveur Exchange 2007 que vous pouvez installer est le serveur de boîtes aux lettres. Elle est activée par défaut (utilisez la commande PowerShell Set-TransportConfig pour modifier les paramètres de configuration).€ Dans la page Rapport d'erreurs.€ Dans la page Contrat de licence. Le témoin de partage de fichiers est une amélioration du modèle de quorum actuel permettant d'avoir un partage externe aux deux nœuds du cluster. cliquez sur Suivant.exe depuis le CD-Rom d'Exchange 2007. Installez votre nœud passif Exchange 2007. 7. Installez le correctif décrit dans l'article 921181 de la Base de connaissances Microsoft (correctif permettant d'utiliser le nouveau modèle de quorum appelé quorum jeu de nœud majoritaire (MNS) avec un témoin de partage de fichiers). La benne de transport est nécessaire pour la réplication continue en cluster (CCR). 3. vous devez respecter la procédure suivante : 1. sélectionnez Installation personnalisée d'Exchange Server. Configurez les interfaces réseau privé et publique de chaque nœud. Déplacez le premier groupe de stockage (fichiers journaux. sélectionnez Serveur de boîtes aux lettres en cluster . 8.€ Dans la page Sélection des rôles de serveur. fichiers système et fichiers de base de données) dans un autre emplacement avant l'installation du nœud passif. acceptez les conditions en sélectionnant J'accepte les termes du contrat de licence. puis cliquez sur Suivant. 6. Procédure d'installation du Cluster CCR Pour installer votre Cluster Exchange 2007. Aucun autre rôle ne pourra être installé dans une configuration Cluster. Il fournit un service de surveillance de l'état de vos serveurs dans le cluster. Outre le fait qu'une solution Cluster demande un espace disque important et commun pour les nœuds du cluster. placez-vous sur le nœud 1 et lancez le programme d'installation à partir de votre CD-Rom. Exécutez la commande Setup. vous devez prendre en compte dans votre infrastructure le fait que l'accès à cet espace de stockage doit être rapide et sous infrastructure de type RAID si possible. Installez votre nœud actif Exchange 2007. 4.€ Dans la page Introduction. 5. Créez et sécurisez le partage de fichiers pour le témoin de partage de fichiers et configurez le quorum jeu de nœud majoritaire pour utiliser le témoin de partage de fichiers. Sélectionnez un emplacement pour les fichiers programmes Exchange puis cliquez sur Suivant.

Une fois les tests effectués. le serveur de boîte aux lettres Exchange 2007 utilise sa propre identité et non celle du nœud. sélectionnez l'option Réplication continue en cluster. C'est ce qui est appelé Serveur de boîtes aux lettres en cluster. Dans ce contexte. puis entrez le nom et l'adresse IP du serveur de boîtes aux lettres en cluster.€ Dans la page Tests de préparation. un autre serveur de boîtes aux lettres est désigné pour prendre le contrôle des boîtes aux lettres. cliquez sur Installer. le serveur de boîtes aux lettres passif passe en configuration active et offre une continuité de service aux utilisateurs.actif. Cliquez sur Suivant. La solution SCC permet d'avoir jusqu'à 8 nœuds actifs.€ Une fois l'installation et la configuration effectuées. Les bases de données des boîtes aux lettres étant hébergées sur un espace de stockage commun. Cliquez sur Suivant pour lancer les contrôles et l'installation. cliquez sur Fermer pour achever l'installation sur ce nœud. tous les nœuds sont connectés à un espace de stockage sur lequel résident les groupes de stockage.€ Le Cluster Exchange 2007 SCC Dans une configuration de Cluster SCC. La progression affiche le déroulement de l'exécution de chaque étape. Le champ de l'adresse IP est une zone de texte où vous pouvez entrer l'adresse IP. Si une défaillance matérielle a lieu sur un des nœuds du cluster. cliquez sur Terminer. ce qui est appelé un basculement.€ La page En cours montre les étapes à effectuer. l'état s'affiche à mesure que les tests sont effectués. La solution cluster Exchange 2007 ne prend en charge que les configurations actif/passif contrairement aux versions précédentes.€ Dans la page Paramètres du cluster. . Une fois les étapes d'installation terminées.

configuration de l'ordre des connexions réseau. Les pré-requis techniques du Cluster SCC Ces pré-requis sont identiques aux pré-requis du cluster CCR. . vous devez lancer le programme d'installation Exchange 2007 setup.exe et sélectionner le type Cluster Actif/Passif lors de votre installation personnalisée.configuration des connexions au réseau privé.configuration des connexions au réseau public. Installation du Cluster SCC Comme pour l'installation du cluster CCR. Vous devrez exécuter trois procédures avant d'installer les clusters : . 2. Alignez les E/S Exchange avec les limites de piste du support de stockage en utilisant . Configurez les connexions réseau pour vous assurer que les connexions clientes au serveur en cluster sont possibles et s'opèrent dans un délai raisonnable. 3. vous devez suivre cette procédure : 1.Pour installer le cluster Exchange 2007 en mode SCC. Créez votre cluster Microsoft Windows (comme décrit dans la partie précédente). .

Installez le nœud actif Exchange 2007. 6. Windows crée toujours la partition à partir du soixante-quatrième secteur. Si vous acceptez les conditions. 4.exe. si bien qu'elle n'est pas alignée avec le disque physique sous-jacent. Sur un disque physique qui gère 64 secteurs par piste. cliquez sur Suivant. Déplacez le groupe de stockage et ses bases de données dans un autre emplacement que l'emplacement par défaut défini au moment de l'installation sous Program Files. puis cliquez sur Suivant. Dans la page Introduction.€ . utilisez l'outil Diskpart fourni par Microsoft. 5. Procédure d'installation du Cluster SCC Accédez aux fichiers d'installation de Microsoft Exchange sur le CD-Rom d'Exchange et exécutez la commande Setup. Pour vous assurer de l'alignement correct des disques. Installez le nœud passif Exchange 2007. sélectionnez l'option J'accepte les termes du contrat de licence.l'outil Diskpart. lisez le contrat de licence.€ Dans la page Rapport d'erreurs.€ Dans la page Contrat de licence. cliquez sur Suivant.

sélectionnez Installation personnalisée d'Exchange Server si vous voulez réaliser votre installation sur un autre emplacement que celui donné par défaut pour les fichiers programmes d'Exchange puis cliquez sur Suivant. cliquez sur Fermer pour achever l'installation sur ce nœud. Une fois les étapes d'installation terminées.€ Dans la page Vérifications de disponibilité. l'état s'affiche à mesure que les tests sont effectués. sélectionnez l'option Cluster à copie unique. Vous devez avant tout vous demander quelle sera la plus adaptée à votre structure. optez pour une solution de cluster CCR à deux nœuds. cliquez sur le bouton Installer.Dans la page Type d'installation. puis entrez le nom et l'adresse IP du serveur de boîtes aux lettres en cluster.€ La page En cours montre les étapes à effectuer.€ Une fois l'installation et la configuration effectuées. Une fois les tests terminés. . cliquez sur Terminer. Dans une organisation de taille moyenne. Cliquez sur Suivant. Cliquez sur Suivant.€ Dans la page Sélection des rôles de serveur. sélectionnez Serveur de boîtes aux lettres en cluster actif.€ Dans la page Sélection des paramètres du cluster.€ Ces deux solutions présentent chacune des avantages et des inconvénients. Dans une organisation plus complexe. préférez une solution SCC à deux nœuds minimum et huit nœuds actifs maximum. Toutefois. La progression affiche le déroulement de l'exécution de chaque étape. retenez que les configurations actif/actif ne sont plus disponibles sous Exchange 2007.

la solution LCR est la solution la moins coûteuse. Elle ne vous dispense en aucun cas de sauvegarder vos bases de données. vous pouvez disposer de deux nœuds minimum ou de plusieurs nœuds. vous pouvez ne disposer que d'un seul serveur de témoin de charges de fichiers. même si le nombre de nœuds actifs doit être égal au nombre de nœuds passifs. Dans le cas d'un cluster SCC. Pour quatre nœuds actifs. Enfin. Cela est dû au fait que le quorum MNS de jeu de nœuds majoritaire est maintenant situé sur un serveur externe aux clusters. . Vous pouvez très bien placer les réplicas de vos groupes de stockage sur n'importe quel espace disque rattaché aux serveurs. Enfin.Dans le cas d'un cluster CCR. On dit que le serveur est un serveur de boîtes aux lettres en cluster. Lors de la défaillance d'un des serveurs. elle ne demande ni de service de cluster Microsoft ni d'avoir plusieurs serveurs Exchange 2007. En effet. La seule contrainte réside dans le fait que l'opération de basculement n'est pas automatique. vous aurez jusqu'à huit nœuds actifs et un nœud passif partageant tous le même espace de stockage. retenez que LCR est une solution de récupération et non de sauvegarde. Il utilise son nom propre plutôt que celui du nœud du cluster. vous aurez donc quatre nœuds passifs et un serveur de témoin de charges de fichiers sur lequel il est recommandé d'installer le serveur de transport Hub. le processus de basculement permet de transférer automatiquement la gestion de boîtes aux lettres et des groupes de stockage sur le nœud passif disponible. En revanche.

connaissent bien toutes ses contraintes et savent qu'il n'a jamais réellement concurrencé les Shell Unix existants. C'est un nouveau Shell capable de concurrencer directement les Shell Unix sans aucun complexe. il est beaucoup plus que cela. Les Unixiens le savent depuis très longtemps : l'interface graphique d'administration des systèmes Microsoft affiche de nombreuses limites. pourtant essentielles pour répondre aux besoins des services informatiques. Mais les administrateurs des environnements Microsoft. Basé sur un nouveau langage de script. Vous percevrez ainsi l'étendue du potentiel de l'outil et à quel point le chemin à parcourir pour devenir un professionnel de PowerShell est encore long. . Vous trouverez donc dans cette partie. il permet d'administrer. Introduction au PowerShell Exchange 2007 Microsoft Windows PowerShell est un outil d'administration pour les environnements Microsoft (Windows XP SP2. quelques points sur la philosophie du produit puis vous découvrirez de manière globale comment utiliser l'outil. l'installation. qui apparaîtra dans les prochaines années comme un outil incontournable tant pour les systèmes que pour les applications Microsoft associées. En effet. Ce chapitre est illustré de nombreux exemples qui seront expliqués et commentés. En effet. Vous trouverez tout d'abord. PowerShell constitue une des plus importantes. les administrateurs systèmes Microsoft n'ont plus à rougir face aux Shell Unix actuels et peuvent à présent se réjouir du lancement de celui-ci. le Dos Batch ne peut pas répondre à ces demandes. apparaître comme le successeur de la ligne de commande DOS mais en vérité. L'objectif de ce chapitre est de vous présenter les bases du PowerShell. Sachez toutefois qu'il faudrait pour bien faire. Depuis de nombreuses années.Utilisation de PowerShell sous Exchange 2007 Parmi les nombreuses nouveautés d'Exchange 2007. un ouvrage entier pour tout apprendre. comment lancer une commande puis envoyer les résultats dans une autre commande et cela autant de fois que possible ? Comment forcer le redémarrage d'un processus lorsque votre interface graphique ne répond plus ? Comment envoyer des paramètres multiples en une seule fois dans une application tierce ? Alors que les Shell Unix le font sans problème. Vous bénéficiez d'un outil d'administration puissant et fiable. de prime abord. vous allez découvrir l'essentiel pour pouvoir utiliser PowerShell pour Exchange. tant dans le domaine de la mise en œuvre que dans celui de l'exploitation mais surtout dans le traitement du troubleshooting des systèmes. Les kits de ressources des versions successives des systèmes serveurs de Microsoft ont repoussé les limites du Dos et ont ainsi amélioré les tâches journalières d'administration. les systèmes compatibles et les modes d'installation. les prérequis. Produit gratuit. uniquement les bases et les commandes les plus utilisées. Dans ce chapitre. Il peut. de gérer et d'exploiter au quotidien vos systèmes d'exploitation et optimise votre productivité. de par ses richesses fonctionnelles mais surtout de par sa facilité de prise en main. il est de loin le plus puissant outil en ligne de commande jamais vu depuis les débuts des Shell. Désormais. le Dos Batch était l'outil de référence des administrateurs systèmes Microsoft. il laisse désormais sa place et prend une retraite bien méritée. Windows 2003 Server SP1 et ultérieur) intégralement en ligne de commande. La riposte de la firme de Bill Gates est aujourd'hui arrivée avec un outil sans précédent : Microsoft Windows PowerShell V1. jamais un outil en ligne de commande ne fut aussi performant que celui-ci.

» Pour lister l'ensemble des commandes PowerShell pour le système. le PowerShell fournit toutes les commandes indispensables à l'administration quotidienne. PowerShell permet d'administrer le Système d'exploitation ainsi que les applications . Pour les utilisateurs avertis des Shell Unix. Nous avons deux types de command-let : celles du système et celles qui sont ajoutées en fonction de l'application. un agent de transport situé sur un serveur Microsoft Exchange 2007 dont le rôle est soit Hub Serveur soit Edge Serveur. PowerShell introduit les notions fondamentales suivantes : les « cmdlet » prononcez « command-let ».NET. La richesse de l'outil est telle que vous pourrez vous passer de l'interface graphique. cela doit paraître normal. Alors que la plupart des Shell Unix acceptent et retournent simplement du texte.NET acceptant ainsi l'exécution des objets . Alors que vous étiez obligés de développer des scripts VBS pour réaliser des tâches d'administration sur Exchange ou encore sur Active Directory. Ces commandes simples sont des fonctions uniques disponibles sur PowerShell. certaines fonctionnalités ne sont présentes qu'en ligne de commande. par exemple. pour tous les autres c'est tout naturellement une révolution. dans la console PowerShell. PowerShell est construit sur des runtimes de langage commun . Plus encore. » Cette commande n'est pas disponible à partir de la console MMC Exchange Management Console. Cette notion doit vous faire revoir tous vos concepts de scripts en ligne de commande mais vous éclaire sur les possibilités incalculables de la solution. Pour lister les commandes de Exchange 2007. tapez get-command. Pour modifier. vous pouvez utiliser la commande : Set-TransportAgent Ligne de commande permettant de changer les propriétés d'un agent de transport d'un serveur Exchange 2007.À propos de PowerShell Microsoft Windows PowerShell inclut un prompt interactif et un environnement de script qui peuvent être utilisés de manière indépendante ou combinés avec l'interface graphique. tapez get-excommand : Ces commandes peuvent être utilisées seules ou combinées entre elles afin de réaliser des tâches d'administration complexes.

Aujourd'hui. savoir interroger son ordinateur pour lister les fichiers présents. Cela signifie que ces environnements pourraient ressembler d'ici quelques années aux systèmes Unix actuels avec une interface graphique qui ne serait probablement plus utilisée et qui laisserait éventuellement place à une administration entièrement en ligne de commande. L'essentiel des commandes sera présenté dans les pages suivantes. tester une connexion réseau. Une prise en main rapide Le PowerShell permet à tous les utilisateurs. si vous souhaitez connaître toutes les commandes existantes pour le système vous pouvez taper tout simplement la commande : get-command | more Get-Command Ligne de commande permettant de lister toutes les commandes existantes Simple et intuitive. Mais les temps changent. « man man ». Par exemple. Vous pourrez constater que l'apprentissage ne sera pas un dur labeur mais bien au contraire un moment de détente pendant lequel vous aurez plaisir à découvrir pas à pas ce produit. vous avez toute la syntaxe disponible et parfois même des exemples. il y a fort à parier que l'interface graphique évolue également. Une certaine cohérence d'utilisation . de prendre en main rapidement l'outil en ligne de commande. Enfin. Quel a été le rôle du Batch dans les tous premiers temps ? Il s'agissait de savoir créer et supprimer un répertoire. il est très certainement temps de changer vos habitudes et de vous pencher sérieusement sur cet outil qui sera (peut-être) votre quotidien de demain. la prise en main du Shell Microsoft vous aidera rapidement dans toutes vos tâches d'administration. PowerShell change vos habitudes mais ne rend pas les manipulations plus complexes. il apparaît ici une évidence : si les prochaines versions Windows Server intègrent PowerShell en standard. La plus grande joie des Unixiens dans ce domaine est la fameuse commande « man ». Les commandes de bases sont simples à retenir et l'aide disponible est très bien renseignée. il s'agissait d'afficher l'adresse IP de sa machine. Mais pour cela. il fallait avoir appris quelques rudiments du Dos qui reste encore aujourd'hui le seul outil natif en ligne de commande des environnements Microsoft Windows. Si vous posez la question suivante à un administrateur Unix : comment se sert-on de la commande « Is » ? Il vous répondra « man Is ». Microsoft le sait et répond en fournissant un outil fait pour les administrateurs et non pour les développeurs. PowerShell améliore les outils en ligne de commande et les scripts nécessaires à l'administration des environnements Microsoft. vous tapez tout naturellement la commande que vous souhaitez effectuer suivie de « help ». De manière générale. Un peu plus tard. Ainsi. Pour tous les « addict » de la console graphique. Souvenez-vous des premières tâches auxquelles vous étiez confrontés aux débuts de Windows.hébergées à condition que celles-ci possèdent leurs lots de cmdlet et qu'ils soient installés sur le serveur. Si vous lui posez en retour la question : comment utiliser la commande « man » ? Il répondra. même les plus novices. pour connaître les commandes Dos Batch.

Lorsqu'il vous retourne des informations. avec PowerShell.NET et PowerShell fait de cette solution un produit offrant des possibilités multiples.La plupart des Shell offrent de nombreuses possibilités lorsqu'il s'agit d'obtenir de vos systèmes ou applications. . La cohérence d'utilisation réside dans le fait de pouvoir envoyer les résultats d'une requête dans un fichier et définir explicitement la manière dont ceux-ci seront organisés. Les développeurs vont être mis à contribution. du Kix. comme vous avez pu le voir dans le chapitre précédent. qui constitue l'essence même de cet environnement. Cette intégration entre la partie . Des exemples pratiques de ce type de fonction sont expliqués plus loin dans ce chapitre. Les objets d'automatisation COM. de lui soumettre des demandes concernant l'état de vos services. Auquel cas. le Framework .NET apporte une flexibilité des développements basés sur sa librairie de classes de base. vous entrez dans une nouvelle ère de l'administration de vos systèmes d'exploitation et de vos applications Microsoft associées. il sera indispensable de savoir développer certaines applications car votre métier d'administrateur va changer. Cette commande permet d'interroger un serveur. mais aussi tous les scripts WSH existants et tous les types d'applications supportées sur le Framework . la command-let Sort-Object. il vous renvoie des objets que vous pouvez envoyer dans une autre commande et cela autant de fois que nécessaire. les administrateurs ont dû se former aux technologies de développement en VBS ou du moins en acquérir les bases. Demain. Mais tout cela est bel et bien révolu. il permet aujourd'hui d'administrer les systèmes d'exploitation et les logiciels Microsoft. les données sont renvoyées de manière brute et il vous appartient de faire le tri pour les organiser selon vos méthodes. du Perl combinés les uns aux autres. d'où le terme "applications Microsoft associées". Il est fréquent aujourd'hui de voir dans les entreprises des langages de script tels que du Batch. » PowerShell est né dans la firme de Seattle. l'état de vos services. Par exemple. En effet. Tout d'abord. Quoi de plus évident que d'assurer la portabilité des applications développées ? Quoi de plus normal que de faire en sorte de faire cohabiter l'univers des scripts avec le développement d'applications . la grande nouveauté réside dans le fait que le PowerShell combine son environnement basé sur le Framework . Peut-être que les éditeurs développeront à terme leurs propres command-let pour leurs applications. Un environnement de script interactif L'environnement de script PowerShell est entièrement interactif avec le système qui l'héberge. il reste cependant une constante : PowerShell est basé sur un développement « objet ».NET avec l'exécution de toutes les commandes actuelles. mais surtout d'afficher les résultats tels que vous souhaitez les exploiter. ces derniers viendront s'ajouter à la base déjà existante. Toutefois. Un langage de script orienté Même si vous pensez saisir du texte dans votre console PowerShell.NET sont exécutables à partir de votre console PowerShell. Enfin. Vous commencez sans doute à percevoir l'immensité du produit ? Vous percevez déjà comment vous allez optimiser toutes les tâches actuelles d'administration qui sont pour vous aujourd'hui un vrai casse-tête.NET ? Depuis l'arrivée de WSH. Cependant. Installation et fonctionnement de PowerShell Vous allez maintenant voir comment installer PowerShell sur un environnement Windows 2003 Server. l'utilisation des ressources ou encore de remonter des logs sur l'activité journalière.

il faut d'abord la désinstaller puis installer la nouvelle.PowerShell est basé sur le Framework . et IA64. et le mode dit silencieux. En effet. une des étapes après l'installation du Framework 2. L'installation de PowerShell Il existe deux types d'installations pour le PowerShell : le mode classique tel. » En aucun cas vous ne pourrez installer le PowerShell Exchange sans le PowerShell Windows. x64.NET Framework 2. Sachez que chaque version de Windows a sa propre version de PowerShell ce qui ne signifie pas qu'elles soient différentes dans leur utilisation. » Si une version de PowerShell est déjà présente sur votre ordinateur. La première étape porte sur l'installation de celui-ci. comme illustré sur la page Web : http://www. que nous le décrivons dans cet ouvrage. .0 concerne l'installation du PowerShell Windows. ou toutes les versions ultérieures de Windows.microsoft.mspx PowerShell pour Windows est indispensable pour l'installation d'Exchange 2007.com/windowsserver2003/technologies/management/powershell/ download. lors de l'installation d'Exchange 2007 sur un serveur Windows 2003.Microsoft . Windows 2003 Service Pack 1.Windows XP Service Pack 2. Afin de lancer l'installation . L'installation d'Exchange ne fait que rajouter des command-let au PowerShell existant. Les pré-requis Avant d'installer PowerShell.NET. vous devez vous assurer que votre système dispose des prérequis suivants : . Sachez également que PowerShell prend en charge les architectures x86. Vous pouvez l'installer en local ou depuis un emplacement réseau.0.

une version 32 bits de Windows PowerShell est installée dans le répertoire %SystemRoot% \SystemWow64\WindowsPowerShell\v1.Net sur votre serveur : Cliquez sur Démarrer . nous avons un serveur Windows 2003 R2.0. Cliquez sur Ajouter ou supprimer des composants Windows et sélectionnez dans la liste Microsoft .. tapez : PowerShellSetup_x86_fre.Installez sur le serveur le composant additionnel Framework . .une version 64 bits de Windows PowerShell est installée dans le répertoire %SystemRoot% \System32\WindowsPowerShell\v1.sur les versions 64 bits de Windows : . .Panneau de configuration .€ . Pour exécuter une installation silencieuse.aspx?FamilyID=0856eacb-4362-4b0d-8eddaab15c5e04f5&displaylang=fr Dans le cas de notre exercice.0. Voici les différentes étapes pour installer PowerShell pour Windows sur votre ordinateur : .microsoft.0.0. vous pouvez télécharger la version du Framework .en ligne de commande. PowerShell est installé par défaut dans le répertoire suivant : %SystemRoot%\\System32\\WindowsPowerShell\\v. » Aucun service n'est installé par le processus d'installation de Windows PowerShell.com/downloads/details.NET v2 et téléchargez le fichier d'installation de Windows PowerShell. Pour installer le composant Framework. PowerShell installe les éléments comme suit : . Installation du Framework Si votre version de Windows n'intègre pas par défaut les composants Framework dans Ajout/Suppression de programmes. .NET v2 à l'adresse suivante : http://www.Ajout/Suppression de programmes.exe où x est la lettre de votre lecteur.exe /quiet À retenir. il vous suffit juste de taper : x:\\powershellsetup_x86_fre.sur les versions 32 bits de Windows.Démarrez l'installation et suivez les instructions de l'assistant d'installation.NET Framework 2.

mspx Installation de PowerShell Double cliquez sur le fichier que vous avez téléchargé. comme indiqué ci-après€:€ Puis sur l'écran de bienvenue.com/windowsserver2003/technologies/management/powershell/ download.€ . cliquez sur Next.microsoft.Vous pouvez ensuite télécharger la version 1 de Microsoft PowerShell à l'adresse suivante : http://www.

Comme PowerShell fonctionne en mode console.Acceptez les termes du contrat de licence puis cliquez sur Next.€ Pour démarrer à partir du menu Démarrer . cliquez sur Démarrer . tapez tout simplement PowerShell.Exécuter.0 puis sur Windows PowerShell.Windows PowerShell 1.€ Lancer PowerShell Pour démarrer Windows PowerShell. vous pouvez également lancer l'utilitaire à distance par une session Telnet ou ssh.€ Vous arrivez à la console ci-dessous : .€ Cliquez sur le bouton Finish pour fermer la fenêtre.Programmes .

Les applets de commandes Une applet de commande est un outil de ligne de commande à fonctionnalité unique intégré dans l'environnement. Le terme "applet de commande" est souvent remplacé par le terme "commande". Tapez simplement le nom de l'applet de commande à l'invite de commande de Windows PowerShell. Si vous souhaitez lister toutes les applets disponibles dans votre session. Vous allez à présent apprendre les notions de bases pour débuter.Les commandes de bases Vous savez à présent comment installer PowerShell et vous avez compris les différences entre PowerShell pour Windows et PowerShell pour Exchange. . » Les applets de commande Windows PowerShell ne respectent pas la casse. Elle s'utilise de la même manière que les commandes et utilitaires traditionnels. tapez get-command suivi de l'opérateur de pipeline (|) : Get-command | more (more permet l'affichage du résultat page par page).

. Cette commande est l'une des plus importantes à maîtriser car elle vous donnera la clé de tous vos problèmes.des descriptions des applets de commande. Vous trouvez grâce à cette commande : des .L'applet de commande get-help Comme pour tout nouveau produit. .des rubriques liées au langage. . L'applet de commande get-help affiche les premières aides pour l'utilisation commandes PowerShell.des concepts. Sachez l'utiliser correctement pour utiliser plus aisément l'outil PowerShell. vous devez connaître une commande principale : la commande de demande d'aide.

get-process. il vous suffit de taper : Get-help get-process . Par exemple. Si vous avez besoin de connaître le détail d'une applet de commande telle que getcommand. get-service. si vous voulez obtenir de l'aide sur l'applet de commande get-process. get-help.Cela vous permettra de commencer à comprendre comment utiliser ce nouvel outil. il vous suffit de taper l'applet de commande get-help suivie de l'applet de commande pour laquelle vous souhaitez de l'aide.

L'applet de commande get-help about_concept est un peu spéciale car elle permet de connaître les concepts liés à PowerShell. Par exemple. avec la description des paramètres et des exemples. retenez les quatre options suivantes : get-help get-command -detailed Permet d'afficher l'aide détaillée d'une applet de commande. En effet. Pour utiliser Get-Member. Ces informations comprennent : . si vous souhaitez obtenir des informations sur l'objet get-process. utilisez un opérateur de pipeline (|) afin d'envoyer les résultats à Get-Member. . get-help get-command -full Permet d'afficher tous les paramètres d'une applet de commande ainsi que des exemples.le type. mais vous pouvez avoir besoin de plus d'informations. get-help get-command -parameter totalcount Affiche uniquement les descriptions détaillées des paramètres. Vous pouvez indiquer soit le nom d'un paramètre soit tous les paramètres en tapant le caractère générique *. . Elle vous offre une aide plus fonctionnelle sur l'utilisation du Shell. tapez : Get-process | get-member . avoir besoin de connaître la syntaxe exacte ou souhaiter lire des exemples. get-help get-command -examples Permet de consulter des exemples pour cette applet de commande.L'applet de commande get-help possède plusieurs options.NET retourné par une applet de commande. Pour cela.les méthodes de l'objet. vous savez à présent obtenir l'aide sur une applet de commande. L'applet de commande Get Member L'une des applets de commande qui vous sera par la suite indispensable est l'applet de commandlet Get-Member. Vous pouvez par exemple. Elle affiche des informations sur l'objet .les propriétés.

Diagnostics. un pour chaque process de votre ordinateur.Diagnostics. . .NET. collez le nom de type dans la zone de texte Recherche dans MSDN). jeu d'objets Ne vous laissez pas impressionner par l'afflux de ces informations techniques qui peuvent vous apparaître comme complexes : .Le nom de type (tel que System.NET retournés par l'applet de commande (Pour plus d'informations sur les objets de cette classe .Ce résultat indique que Get-process retourne en fait un System. La valeur de chaque propriété est une information sur l'objet service (La description MSDN de la propriété explique que la propriété indique si le service peut être suspendu et repris).Les types Property représentent des propriétés des objets.Process.Process) indique le type des objets .

lorsque vous exécutez une applet de commande. Pour bien comprendre le Shell.comment gérer les entrées et les sorties pour une applet de commande. vous allez pouvoir faire vos premiers pas sur PowerShell. . Pipeline d'objet Un pipeline est une série de tuyaux interconnectés. . Les concepts de la ligne de commandes Lorsque vous voulez taper une ligne de commandes.comment mettre en forme le résultat. . comprenez le fonctionnement de ce dernier : Le fait d'envoyer le résultat d'une applet dans une autre applet de commande. Ils ont un début et une fin. est de savoir : . il vous suffit d'ouvrir Windows PowerShell et d'exécuter une applet de commande.comment cumuler des applets de commande. Mais le plus important. et ce autant de fois que vous le souhaitez.Premier pas sur PowerShell Exchange 2007 Après avoir vu les applets de commande de base. Ce n'est qu'après avoir bien compris ces notions que vous serez en mesure d'administrer Exchange sous PowerShell ou du moins de commencer à administrer et d'exploiter votre serveur Exchange. Les commandes parcourent chaque tuyau. vous permet d'écrire des lignes de commandes puissantes pour effectuer rapidement des actions parfois très longues à réaliser en mode graphique. L'objectif de cette section est de vous donner les notions indispensables pour écrire vos lignes de commandes.

Si par exemple. Lorsque vous tapez *. vous indiquez que vous souhaitez tous les fichiers doc. vous aurez besoin de commutateurs (ou opérateurs). Par exemple. Voici une liste non exhaustive d'opérateurs qui devrait déjà répondre à certaines de vos attentes : « > » envoie le résultat de la commande dans une sortie que vous devez définir. La sortie de chaque commande est réutilisée comme une entrée dans la commande suivante. Par exemple. . vous devez connecter ces commandes par un opérateur de pipeline (la barre verticale « | » ).Format-Wide. . La mise en forme de vos résultats Chaque Shell offre son lot de formats de sortie. Dans PowerShell.Format-List. le caractère étoile représente la valeur tout. Ces pipelines permettent de réduire vos efforts d'administration dans la mesure où ils vous permettent de réaliser de nombreuses actions en une seule ligne de commandes.doc. Les opérateurs Pour faire passer ces commandes dans un pipeline de commandes. ils sont au nombre de quatre : . si vous tapez l'applet de commandes get-command.txt « | » opérateur de pipeline permettant d'interconnecter chaque commande et chaque résultat. vous obtenez le résultat suivant : . .Format-Custom. si vous voulez envoyer le résultat de la commande get-service dans un fichier texte. tapez : get-service > c:\Liste Services.Format-Table. tapez : get-service | format-list « * » correspond généralement à tout.Pour créer un pipeline dans Windows PowerShell. vous souhaitez envoyer le résultat de la commande get-service dans une autre commande comme format-list. Lorsque vous avez besoin d'effectuer une recherche dans l'arborescence de votre serveur.

vous obtenez le résultat suivant : .Vous auriez pu envoyer le résultat dans une autre commande comme more pour permettre un affichage page par page. Si vous tapez la même commande suivie cette fois-ci de | format-list.

ajoutez l'alias à votre profil Windows PowerShell. les informations fournies sont plus nombreuses que sur une liste standard. De plus. PowerShell gère ces notions de profils utilisateurs. pour créer l'alias gh pour l'applet de commande Get-Help. Les alias Saisir à chaque fois une applet de commande entière peut devenir fastidieux. utilisez l'applet de commande Set-Alias. Comme dans tous les Shell existants.Vous avez permis la sortie de la commande get-command dans un format liste. Par exemple. tapez : get-alias Pour créer des alias dans Windows PowerShell. Si vous souhaitez créer des alias persistants. En revanche. tapez : . Windows PowerShell inclut déjà de nombreux alias et vous pouvez en créer d'autres. Pour lister tous les alias de votre session. les alias que vous créez sont valides uniquement dans la session active. PowerShell offre la possibilité d'utiliser des alias aidant à la saisie rapide des applets de commande les plus utilisées.

C'est le cas notamment pour Exchange. .PowerShell est un langage en ligne de commande orienté objet. . La suite de ce chapitre liste les commandes les plus couramment utilisées dans l'administration Exchange 2007. des commandes non disponibles en menu graphique. où la gestion des protocoles POP et IMAP se fait uniquement en ligne de commande.PowerShell est un Shell puissant.PowerShell utilise un système de dénomination propre et intuitif. . pour les adeptes des commandes cmd. tapez : remove-item alias:ls Enfin. pour supprimer l'alias ls.PowerShell est indispensable pour pouvoir installer Exchange 2007. . utilisez l'applet de commande Remove-Item.exe et des commandes Unix.NET et gère aussi bien les résultats des applets de commande que l'affichage. Par exemple. vous retrouvez une liste de commandes disponibles depuis PowerShell : cat cd chdir clear cls copy del diff dir echo erase h history kill lp ls mount move popd ps pushd pwd r ren rm rmdir sleep sort tee type write Conclusion Pour résumer cette partie. .PowerShell permet de réaliser plusieurs actions par une seule ligne de commande et PowerShell offre. qui fait face aujourd'hui aux Shell Unix existants de par sa richesse fonctionnelle et sa capacité à utiliser les objets. vous devez retenir les points suivants : . dans certains cas. Il fait partie des prérequis techniques.set-alias gh get-help Pour supprimer un alias. Il utilise donc des objets . L'objectif n'est pas de réexpliquer les concepts largement abordées dans les pages précédentes mais de consolider vos connaissances sur PowerShell pour Exchange.

ce que vous avez besoin de faire (Exemple : création d'un compte avec boîte aux lettres).). même si vous avez besoin d'installer PowerShell pour Windows. Voici à présent une présentation rapide des deux outils : la console MMC et la ligne de commande sous PowerShell. » Enfin. utilisez la console Exchange Management Shell pour administrer Exchange et Windows PowerShell si vous devez administrer Windows Ser-ver 2003. L'objectif de cette partie est de vous offrir un certain nombre d'exemples PowerShell pour l'administration Exchange 2007 afin que vous puissiez vous familiariser rapidement avec ce nouvel outil en ligne de commande. sachez que. etc. Nous vous avons présenté quelques exemples d'administration en PowerShell au cours des différents chapitres qui vous ont permis de faire connaissance avec l'outil.Administration Exchange sous PowerShell Le duel PowerShell Exchange 2007/Console MMC Exchange 2007 Vous avez pu voir deux modes d'administration sous Exchange 2007 : via la console Exchange Management Console et via PowerShell pour Exchange. La console MMC La console MMC présente les avantages suivants : convivialité. . Son ergonomie lui permet à présent de vraiment répondre à la plupart de vos besoins en termes d'administration. . Vous trouverez donc dans chaque partie le même schéma : . Il est intéressant de faire un petit comparatif entre ces deux outils afin que vous puissiez prendre la juste mesure de l'intérêt de chacun d'entre eux. . simplicité et souplesse d'utilisation.comment vérifier les résultats (Exemple : allez dans la console Exchange Management Console et vérifiez que le compte créé existe bien).comment vous devez le faire (Exemple : tapez la ligne de commande suivante new-mailbox -name.

Ces mêmes actions sont également disponibles via un clic droit de la souris sur l'objet en question. Liste des avantages .€ . cette console bénéficie des évolutions de la MMC version 3.interface conviviale et intuitive. Il permet de créer rapidement des filtres d'affichage grâce au bouton Créer un filtre. Le volet Arborescence : liste l'ensemble des nœuds nécessaires à l'administration et à la gestion de votre organisation.possibilité d'administrer un serveur Exchange 2007 sans connaître les lignes de commandes. L'arborescence est Nœud / Conteneur / Contenu.résumé des actions réalisées en PowerShell pour l'apprentissage.€ . Le volet Résultats : affiche les éléments contenus dans le conteneur sélectionné dans le volet Arborescence. Le volet Travail : permet d'effectuer des actions sur le contenu du conteneur. Exemple : Nœud : Configuration du serveur/Boîte aux lettres Conteneur : EXCHMB1 Contenu : Des groupes de stockage et des bases de données€ Le volet Action : permet d'effectuer toutes sortes d'actions relatives au conteneur ou au contenu sélectionné. Ceci vous permet de faire des recherches plus précises lorsque votre organisation compte un nombre très important de serveurs. Vous trouvez donc quatre volets.€ .Comme vous avez pu le voir dès le premier chapitre.

comme sa rivale.disponibilité d'outils de maintenance en mode graphique. Vous pouvez d'ores et déjà taper vos premières applets de commande comme elles vous ont été montrées dans la partie précédente.€ .€ . Vous pouvez réaliser toutes les tâches d'administration à partir de cette console. il ressemble aux Shells existants et offre même beaucoup de possibilités.€ .€ .€ .€ .. Liste des avantages . Cette console offre.vous pouvez automatiser l'intégralité de l'administration de vos serveurs.possibilité de réaliser plusieurs actions simultanément via les pipelines.€ .accès limité au réseau local ou en WAN par VPN. Puissant et fiable. En ouvrant cette console d'administration. En voici quelques-uns.l'intégralité des opérations d'administration est disponible. un ensemble d'avantages et d'inconvénients.certaines opérations d'administration ne sont pas disponibles.€ La console Exchange PowerShell La console Exchange PowerShell est sans conteste l'outil d'administration de vos organisations Exchange pour demain.vous pouvez y accéder en réseau local ou distant via une connexion sécurisée ssh. vous arrivez sur une invite de commande.affichage plus fluide des objets.vous pouvez gérer aussi bien les systèmes d'exploitation que l'application Exchange.impossibilité de réaliser plusieurs actions simultanément.€ Liste des inconvénients .€ .

interface peu conviviale de type console DOS.affichage réduit par la taille de la fenêtre. Prenez cette partie comme un mémo des applets de commande PowerShell pour Exchange. elle vous ouvrira de nombreuses portes dans l'administration d'Exchange mais aussi du Système.€ . La boîte aux lettres d'un utilisateur est une ressource stockée dans une base de données de boîtes aux lettres. la gestion des ressources et des serveurs de transport.€ .les applets de commande sont très bien documentées.. Il sera alors utile pour vous de maîtriser PowerShell si vous ne voulez pas être complètement perdu dans ce nouveau mode d'administration. Administration des destinataires L'administration des destinataires constitue la plus importante de vos tâches d'administration. elle sera votre guide tout au long de votre apprentissage. créer ou supprimer chaque type de destinataires disponibles sous Exchange 2007. N'oubliez pas l'applet de commande get-help. C'est le cas notamment des contacts ou des groupes de distributions. si vous faites un peu de veille technologique. Un utilisateur ne peut avoir qu'une seule boîte aux lettres mais peut cependant ouvrir d'autres boîtes à condition qu'il possède les autorisations nécessaires pour le faire. Vous allez aborder la gestion des clients. vous savez que les mouvements de personnels obligent à une tenue organisée des comptes utilisateurs. L'objectif de cette deuxième partie est de présenter les bases de l'administration Exchange sous PowerShell. C'est pourquoi. certaines n'intégreront plus d'interface graphique. vous n'êtes pas sans savoir que parmi les prochaines versions de Windows Server. Si vous administrez quotidiennement un serveur Exchange.€ Quoiqu'il en soit. elle est présentée en premier. Le principal est pour vous de savoir. Création d'une boîte aux lettres Vous voulez créer un utilisateur avec une boîte aux lettres. aux vues du potentiel de l'outil. Son apprentissage en vaut la chandelle. tous les cas ne seront pas traités. Tous les destinataires que vous pouvez créer n'ont pas forcément de boîtes aux lettres.€ Liste des inconvénients . Vous allez à présent passer à la pratique avec différents exemples de tâches d'administration. L'applet de commande PowerShell est : new-mailbox La syntaxe complète est : Pour une boîte aux lettres Utilisateurs . De plus. portez plutôt votre choix sur la console en ligne de commande. Bien plus puissante que l'interface graphique.nécessite de connaître le langage PowerShell.

€ New-Mailbox -Name 'Luc Dremont' -Alias 'ldremont' -OrganizationalUnit 'etechnix.lcl/Users' -UserPrincipalName 'ldremont@etechnix.CN=EXCHMB1.CN=InformationStore.CN=Microsoft Exchange.Security.CN=Exchange Administrative Group (FYDIBOHF23SPDLT).CN=Confi guration.SecureString' -ResetPasswordOnNextLogon $false -Database 'CN=BASE-TEST.DC=lcl' Création d'un contact Vous voulez : créer un contact utilisateur de messagerie.CN=Servers. L'applet de commande PowerShell est : New-MailUser La syntaxe complète est : New-MailUser -Name <String> -ExternalEmailAddress <ProxyAddress> .DC=etechnix. CN=ETECHNIX CORPORATE. La base de données de boîtes aux lettres sera BASE-TEST et l'utilisateur sera placé dans l'OU par défaut Users.CN=NVXGROUPE.CN=Services.New-Mailbox -Name <String> -Database <DatabaseIdParameter> -OrganizationalUnit <OrganizationalUnitIdParameter> -Password <SecureString> -UserPrincipalName <String> [-ActiveSyncMailboxPo licy <MailboxPolicyIdParameter>] [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Ini tials <String>] [-LastName <String>] [-ManagedFolderMailboxPolicy <MailboxPolicyIdParameter>] [-ManagedFolderMailboxPolicyAllowed <SwitchParameter>] [-ResetPasswordOnNextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] Pour une boîte aux lettres Salle New-Mailbox -Name <String> -Database <DatabaseIdParameter> -OrganizationalUnit <OrganizationalUnitIdParameter> -Room <Switch Parameter> -UserPrincipalName <String> [-ActiveSyncMailboxPolicy <MailboxPolicyIdParameter>] [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Ini tials <String>] [-LastName <String>] [-ManagedFolderMailboxPolicy <MailboxPolicyIdParameter>] [-ManagedFolderMailboxPolicyAllowed <SwitchParameter>] [-Password <SecureString>] [-ResetPasswordOn NextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] Pour une boîte aux lettres Equipement New-Mailbox -Name <String> -Database <DatabaseIdParameter> -Equipment <SwitchParameter> -OrganizationalUnit <OrganizationalUnitId Parameter> -UserPrincipalName <String> [-ActiveSyncMailboxPolicy <MailboxPolicyIdParameter>] [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Ini tials <String>] [-LastName <String>] [-ManagedFolderMailboxPolicy <MailboxPolicyIdParameter>] [-ManagedFolderMailboxPolicyAllowed <SwitchParameter>] [-Password <SecureString>] [-ResetPasswordOn NextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] Exemple : Vous voulez créer une boîte aux lettres dans le groupe de stockage NVX-GROUPE pour un nouvel utilisateur qui se nomme Luc Dremont avec comme nom d'ouverture de session ldremont@etechnix. fr' -SamAccountName 'ldremont' -FirstName 'Luc' -Initials '' -LastName 'Dremont' -Password 'System.CN=Administrative Groups.fr.

Vous devez appliquer le filtre aux destinataires dans etechnix. Le nom de connexion utilisateur (préWindows 2000) sera schamoux et l'utilisateur ne devra pas obligatoirement changer son mot de passe à la prochaine ouverture de session. L'applet de commande PowerShell est : New-DynamicDistributionGroup La syntaxe complète est : New-DynamicDistributionGroup -Name <String> -IncludedRecipients <Nullable> -OrganizationalUnit <OrganizationalUnitIdParameter> [-Alias <String>] [-ConditionalCompany <MultiValuedProperty>] [-ConditionalCustomAttribute1 <String>] [-ConditionalCustomAttribute10 <String>] [-ConditionalCustomAttribute11 <String>] [-ConditionalCustomAttribute12 <String>] [-ConditionalCustomAttribute13 <String>] [-ConditionalCustomAttribute14 <String>] [-ConditionalCustomAttribute15 <String>] [-ConditionalCustomAttribute2 <String>] [-ConditionalCustomAttribute3 <String>] [-Conditional CustomAttribute4 <String>] [-ConditionalCustomAttribute5 <String>] [-ConditionalCustomAttribute6 <String>] [-ConditionalCustomAt tribute7 <String>] [-ConditionalCustomAttribute8 <String>] [-ConditionalCustomAttribute9 <String>] [-ConditionalDepartment <MultiValuedProperty>] [-ConditionalStateOrProvince <MultiValued Property>] [-DisplayName <String>] [-DomainController <Fqdn>] [-RecipientContainer <OrganizationalUnitIdParameter>] [-TemplateInstance <PSObject>] New-DynamicDistributionGroup -Name <String> -OrganizationalUnit <OrganizationalUnitIdParameter> -RecipientFilter <String> [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-RecipientContainer <OrganizationalUnitIdParameter>] [-TemplateInstance <PSObject>] Exemple : Vous voulez créer un groupe de distribution dynamique Groupe Démonstration dans l'OU par défaut Users. .-OrganizationalUnit <OrganizationalUnitIdParameter> -Password <SecureString> -UserPrincipalName <String> [-Alias <String>] [-DisplayName <String>] [-DomainController <Fqdn>] [-FirstName <String>] [-Initials <String>] [-LastName <String>] [-MacAttachmentFormat <BinHex | UuEncode | AppleSingle | AppleDouble>] [-MessageBodyFormat <Text | Html | TextAndHtml>] [-MessageFormat <Text | Mime>] [-ResetPasswordOnNextLogon <$true | $false>] [-SamAccountName <String>] [-TemplateInstance <PSObject>] [-UsePreferMessageFormat <$true | $false>] Exemple : Vous voulez créer un contact utilisateur de messagerie pour un nouvel utilisateur qui se nomme Samuel Chamoux avec comme nom d'ouverture de session schamoux@etechnix.lcl/Users' -UserPrincipalName 'schamoux@etechnix.fr' -SamAccountName 'schamoux' -FirstName 'Samuel' -Initials '' -LastName 'Chamoux' -Password 'System.com.f. Security.SecureString' -ResetPasswordOnNextLogon $false -ExternalEmailAddress 'SMTP:schamoux@societe.€ New-MailUser -Name 'Samuel Chamoux' -Alias 'schamoux' -Organi zationalUnit 'etechnix. L'utilisateur sera placé dans l'OU par défaut Users et son adresse externe sera schamoux@societe.com' Création d'un groupe de distribution Vous voulez créer un groupe de distribution dynamique.lcl/Users répondant aux conditions suivantes€: le groupe de distribution dynamique contient Utilisateurs avec boîtes aux lettres Exchange.

Regardez à présent comment gérer chacun de ces types d'accès clients. les alias et de les classer par catégories en n'omettant pas de spécifier quelques commentaires. PowerShell est parfois le seul moyen de réaliser cette gestion.Cmdlets d'ActiveSync Exchange. .Cmdlets d'Outlook Anywhere. où l'attribut personnalisé 1 égal Demonstration. Il reste que cependant. La gestion des accès clients n'est pas une tâche souvent utilisée. .€ new-DynamicDistributionGroup -Name 'Groupe Demonstration' -Inclu dedRecipients 'MailboxUsers' -ConditionalDepartment 'DRH' -Condi tionalCustomAttribute1 'Demonstration' -OrganizationalUnit 'etechnix. Cela vous sera très utile pour la suite.Cmdlets du serveur d'accès au client. . Vous trouvez six types d'accès client énumérés cidessous. Vous allez trouver six applets de commandes pour les accès clients : . . L'applet de commande PowerShell est : New-OWAVirtualDirectory La syntaxe complète est : New-OwaVirtualDirectory [-Name <String>] [-ApplicationRoot <String>] [-AppPoolId <String>] [-DomainController <Fqdn>] [-ExternalAuthenticationMethods <MultiValuedProperty>] [-ExternalUrl <Uri>] [-InternalUrl <Uri>] [-OwaVersion <Exchange2003or2000 | Exchange2007>] [-Path <String>] [-TemplateInstance <PSObject>] [-VirtualDirectoryType <NotSpecified | Mailboxes | PublicFolders | Exchweb | Exadmin>] [-WebSiteName <String>] Exemple : .Cmdlets d'Outlook Web Access.dans le ou les services DRH.Cmdlets POP3 et IMAP4.lcl/Users' Gestion des accès clients La gestion des accès clients via PowerShell permet d'opérer sur tous les types d'accès des utilisateurs sur le serveur Exchange 2007. Seuls les applets de commande POP3 et IMAP4 ne sont pas disponibles sous la console MMC Exchange.Cmdlets de découverte automatique.lcl/Users' -Alias 'GroupeDemonstration' -Recipient Container 'etechnix. Prenez le temps de vous faire un fichier Excel avec les commande les plus utilisées. OWA Vous voulez : créer un répertoire virtuel Outlook Web Access dans un site Web des Services Internet (IIS) existant sur un ordinateur exécutant Microsoft Exchange Ser-ver 2007. .

Vous voulez créer un nouveau site Web appelé test dans IIS dont la version est pour les clients Exchange 2003 et 2000. L'applet de commande PowerShell est : New-ActiveSyncVirtualDirectory La syntaxe complète est : New-ActiveSyncVirtualDirectory [-ApplicationRoot <String>] [-AppPoolId <String>] [-DomainController <Fqdn>] [-ExternalAuthenticationMethods <MultiValuedProperty>] [-ExternalUrl <Uri>] [-InternalAuthentication Methods <MultiValuedProperty>] [-InternalUrl <Uri>] [-Path <String>] [-Server <ServerIdParameter>] [-TemplateInstance <PSObject>] [-WebSite Name <String>] Exemple : Vous souhaitez créer un nouveau répertoire virtuel Microsoft Exchange ActiveSync sur votre site Web par défaut dont l'URL externe est http://www.€ Enable-OutlookAnywhere -Server:EXCHMB1 -ExternalHostname:mail.fr/ Microsoft-Server-ActiveSync" POP et IMAP .etechnix. L'applet de commande PowerShell est : Enable-OutlookAnywhere La syntaxe complète est : Enable-OutlookAnywhere -ExternalAuthenticationMethod <Basic | Digest | Ntlm | Fba | WindowsIntegrated | Misconfigured> -External Hostname <Hostname> -SSLOffloading <$true | $false> [-Domain Controller <Fqdn>] [-Server <ServerIdParameter>] [-Template Instance <PSObject>] Exemple : Vous voulez activer la fonction Outlook Anywhere pour votre organisation à partir du serveur d'accès client EXCHMB1 avec pour URL externe mail.€ New-ActiveSyncVirtualDirectory -Server "EXCHMB1" -WebSiteName "EXCHMB1/Default Web Site" -ExternalURL "http://www. tapez : Remove-OwaVirtualDirectory -identity « test (Default Web Site) » Outlook Anywhere Vous voulez : activer la fonction Outlook anywhere.etechnix. etechnix.fr -ExternalAuthenticationMethod:NTLM -SSLOffloading: $true Active Sync Vous voulez créer un répertoire virtuel Microsoft Exchange ActiveSync sur un site Web spécifié.etechnix.fr en authentification NTLM.fr/Microsoft-server-ActiveSync.€ New-OWAVirtualDirectory -OwaVersion:Exchange2003or2000 -VirtualDirectoryType Mailboxes -Name "exchange" Si vous voulez le supprimer.

L'applet de commande PowerShell est : Set-POPSettings La syntaxe complète est : Pour le protocole POP Set-PopSettings [-AuthenticatedConnectionTimeout <EnhancedTimeSpan>] [-Banner <String>] [-CalendarItemRetrievalOption <iCalendar | intranet Url | InternetUrl | Custom>] [-DomainController <Fqdn>] [-Instance <Pop3AdConfiguration>] [-LoginType <PlainTextLogin | PlainTextAuthenti cation | SecureLogin>] [-MaxCommandSize <Int32>] [-MaxConnectionFrom SingleIP <Int32>] [-MaxConnections <Int32>] [-MaxConnectionsPerUser <Int32>] [-MessageRetrievalMimeFormat <TextOnly | HtmlOnly | HtmlAnd TextAlternative | TextEnrichedOnly | TextEnrichedAndTextAlternative | BestBodyFormat>] [-MessageRetrievalSortOrder <Ascending | Descending>] [-OwaServerUrl <String>] [-PreAuthenticatedConnectionTimeout <Enhanced TimeSpan>] [-ProxyTargetPort <Int32>] [-Server <ServerIdParameter>] [-SSLBindings <MultiValuedProperty>] [-UnencryptedOrTLSBindings <MultiValuedProperty>] [-X509CertificateName <String>] Pour le protocol IMAP Set-ImapSettings [-AuthenticatedConnectionTimeout <EnhancedTimeSpan>] [-Banner <String>] [-CalendarItemRetrievalOption <iCalendar | intranet Url | InternetUrl | Custom>] [-DomainController <Fqdn>] [-Instance <Imap4AdConfiguration>] [-LoginType <PlainTextLogin | PlainTextAuthenti cation | SecureLogin>] [-MaxCommandSize <Int32>] [-MaxConnectionFrom SingleIP <Int32>] [-MaxConnections <Int32>] [-MaxConnectionsPerUser <Int32>]<+>[-MessageRetrievalMimeFormat <TextOnly | HtmlOnly | HtmlAndTextAlternative | TextEnrichedOnly | TextEnrichedAndTextAlternative | Best BodyFormat>] [-OwaServerUrl <String>] [-PreAuthenticatedConnectionTime out <EnhancedTimeSpan>] [-ProxyTargetPort <Int32>] [-Server <ServerId Parameter>] [-ShowHiddenFoldersEnabled <$true | $false>] [-SSLBindings <MultiValuedProperty>] [-UnencryptedOrTLSBindings <MultiValuedProperty>] [X509CertificateName <String>] Exemple : Vous voulez configurer POP3 sur votre serveur EXCHMB1 en spécifiant le port IP pour la communication via une connexion avec chiffrement TLS (Transport Layer Security) ou une connexion non chiffrée. Les huit applets de commandes qui vont vous être présentées nous ont paru les plus essentielles à connaître dans votre rôle d'administrateur Exchange de tous les jours. Si vous regardez bien. Cela vous aidera à vous en souvenir. allez plus loin dans la configuration de votre serveur.Vous voulez : spécifier les paramètres POP3 (Post Office Protocol version 3) pour le serveur d'accès au client Exchange Server 2007 exécutant le service POP3. alors vous aurez acquis le nécessaire vital.€ Set-PopSettings -Server "EXCHMB1" -UnencryptedOrTLSBindings IPaddress:953 Les huit applets de commande indispensables pour Exchange Administrer Exchange se fait quotidiennement mais aussi ponctuellement. . mais si vous savez créer des boîtes aux lettres. elles reprennent le même ordre de présentation que votre console MMC. gérer des accès clients et configurer votre serveur Exchange de bout en bout. Vous pouvez bien sûr.

MailContacts' -ConditionalCustomAttribute1 'TEST' .Comme vous avez pu le voir dans le Chapitre Planification du déploiement. si vous connaissez les méthodes. Ces destinataires devront avoir la valeur de l'attribut personnalisé 1 égal à TEST. L'applet de commande PowerShell est : new-AddressList La syntaxe complète est : New-AddressList -Name <String> [-ConditionalCompany <MultiValued Property>] [-ConditionalCustomAttribute1 <String>] [-Conditional CustomAttribute10 <String>] [-ConditionalCustomAttribute11 <String>] [-ConditionalCustomAttribute12 <String>] [-Conditional CustomAttribute13 <String>] [-ConditionalCustomAttribute14 <String>] [-ConditionalCustomAttribute15 <String>] [-Conditional CustomAttribute2 <String>] [-ConditionalCustomAttribute3 <String>] [-ConditionalCustomAttribute4 <String>] [-ConditionalCustomAttri bute5 <String>] [-ConditionalCustomAttribute6 <String>] [-Conditio nalCustomAttribute7 <String>] [-ConditionalCustomAttribute8 <String>] [-ConditionalCustomAttribute9 <String>] [-Conditional Department <MultiValuedProperty>] [-ConditionalStateOrProvince <MultiValuedProperty>] [-Container <AddressListIdParameter>] [-DisplayName <String>] [-DomainController <Fqdn>] [-Included Recipients <Nullable>] [-TemplateInstance <PSObject>] Exemple : Créer LISTE TEST :€ new-AddressList -Name 'LISTE TEST' -Container '\' -IncludedReci pients 'MailboxUsers.lcl/Users/Luc Dremont' -Role 'OrgAdmin' Ajout d'une liste d'adresses Vous voulez créer une nouvelle liste d'adresses qui inclut toute l'organisation en sélectionnant les types de destinataires suivants : Utilisateurs avec boîtes aux lettres Exchange et Contacts avec adresses de messagerie externes.€ Add-ExchangeAdministrator -Identity 'etechnix. vous aurez tout le temps pour peaufiner votre formation sur les détails techniques. Délégation d'autorisation Vous voulez attribuer à un utilisateur des droits d'administration Exchange. L'applet de commande PowerShell est : Add-ExchangeAdministrator La syntaxe complète est : Add-ExchangeAdministrator -Identity <SecurityPrincipalIdParameter> -Role <OrgAdmin | RecipientAdmin | ServerAdmin | ViewOnlyAdmin> [DomainController <Fqdn>] [-Scope <String>] Exemple : Vous voulez faire en sorte que l'utilisateur Luc Dremont que vous avez créé précédemment soit Administrateur de l'organisation Exchange. Vous lancez la création de la liste d'adresses immédiatement.

L'applet de commande PowerShell est : new-RemoteDomain La syntaxe complète est : New-RemoteDomain -Name <String> -DomainName <SmtpDomainWithSub domains> [-DomainController <Fqdn>] [-TemplateInstance <PSObject>] Exemple : new-RemoteDomain -Name 'CITROUILLE' -DomainName '*. L'applet de commande PowerShell est : new-EmailAddressPolicy La syntaxe complète est : New-EmailAddressPolicy -Name <String> -EnabledPrimarySMTPAddressTemplate <String> -IncludedRecipients <Nullable> [-ConditionalCompany <MultiValuedProperty>] [ConditionalCustomAttribute1 <String>] [ConditionalCustomAttribute10 <String>] [ConditionalCustomAttribute11 <String>] [ConditionalCustomAttribute12 <String>] [ConditionalCustomAttribute13 <String>] [ConditionalCustomAttribute14 <String>] [ConditionalCustomAttribute15 <String>] [ConditionalCustomAttribute2 <String>] [-ConditionalCustomAttribute3 .fr' -DomainType 'Authoritative' Déclaration d'un domaine distant Vous voulez : créer un domaine distant appelé citrouille.fr. l'adresse SMTP prénom. La valeur de l'attribut personnalisé 1 devra être égale à citron.co incluant tous les sousdomaines. Vous appliquerez cette nouvelle stratégie immédiatement.Appliquer LISTE TEST :€ update-AddressList -Identity '\LISTE TEST' Déclaration d'un domaine accepté Vous voulez ajouter un nouveau domaine accepté faisant autorité.com' Gestion des stratégies des adresses de messagerie Vous voulez créer une nouvelle stratégie d'adresses appelée citron incluant tous les types de destinataires. L'applet de commande PowerShell est : new-AcceptedDomain La syntaxe complète est : New-AcceptedDomain -Name <String> -DomainName <SmtpDomainWithSub domains> [-DomainController <Fqdn>] [-DomainType <Authoritative |ExternalRelay | InternalRelay>] [-TemplateInstance <PSObject>] Exemple : new-AcceptedDomain -Name 'Citron' -DomainName 'citron.fr.nom@citron.citrouille. appelé citron. Vous ajouterez pour cette stratégie d'adresse.

%s@citron.fr' Appliquer Citron :€ update-EmailAddressPolicy -Identity 'Citron' Création d'un groupe de stockage Vous voulez créer un groupe de stockage Citron. Cette base s'appellera Fruits et sera montée par défaut lors de sa création. L'applet de commande PowerShell est : new-mailboxdatabase La syntaxe complète est : New-MailboxDatabase -Name <String> -StorageGroup <StorageGroup IdParameter> [-CopyEdbFilePath <EdbFilePath>] [DomainController <Fqdn>] [-EdbFilePath <EdbFilePath>] [HasLocalCopy <$true | $false>] [-OfflineAddressBook <OfflineAddressBookIdParameter>] [-PublicFolderDatabase <DatabaseIdParameter>] [-TemplateInstance <PSObject>] .<String>] [-ConditionalCustomAttribute4 <String>] [ConditionalCustomAttribute5 <String>] [-ConditionalCustomAttribute6 <String>] [-ConditionalCustomAttribute7 <String>] [ConditionalCustomAttribute8 <String>] [-ConditionalCustomAttribute9 <String>] [-ConditionalDepartment <MultiValuedProperty>] [ConditionalStateOrProvince <MultiValuedProperty>] [DomainController <Fqdn>] [-Priority <EmailAddressPolicyPriority>] [-TemplateInstance <PSObject>] Exemple : Créer Citron :€ new-EmailAddressPolicy -Name 'Citron' -IncludedRecipients 'AllRecipients' -ConditionalCustomAttribute1 'citron' -Priority 'Faible' EnabledEmailAddressTemplates 'SMTP:%g. L'applet de commande PowerShell est : new-StorageGroup La syntaxe complète est : New-StorageGroup -Name <String> -Server <ServerIdParameter> [CircularLoggingEnabled <$true | $false>] [-CopyLogFolderPath <NonRootLocalLongFullPath>] [-CopySystemFolderPath <NonRootLocalLongFullPath>] [-DomainController <Fqdn>] [HasLocalCopy <$true | $false>] [-LogFolderPath <NonRootLocalLongFullPath>] [-SystemFolderPath <NonRootLocalLongFullPath>] [-TemplateInstance <PSObject>] [-ZeroDatabasePages <$true | $false>] Exemple : new-StorageGroup -Server 'EXCHMB1' -Name 'Citron' LogFolderPath 'D:\EXCHANGESERVER\Mailbox\Citron' SystemFolderPath 'D:\EXCHANGESERVER\Mailbox\Citron' Création d'une base de données de boîte aux lettres Vous voulez créer une base de données de boîtes aux lettres dans le groupe de stockage Citron.

CN=Servers. Ce connecteur s'appellera Citron et servira pour l'envoi des mails sur Internet.CN=ETECHNIX CORPORATE.CN=Services.1' -DNSRoutingEnabled $true UseExternalDNSServersEnabled $false -SourceTransportServers 'EXCHMB1' .CN=Citron.CN=Administrative Groups.Exemple : Créer la base de données Fruits :€ new-mailboxdatabase -StorageGroup 'CN=Citron. CN=Exchange Administrative Group (FYDIBOHF23SPDLT).CN=EXCHMB1.CN=Microsoft Exchange.CN=InformationStore.DC=lcl' Gestion des connecteurs Vous voulez créer un connecteur d'envoi.CN=ETECHNIX CORPORATE. CN=Exchange Administrative Group (FYDIBOHF23SPDLT).CN=Configuration.CN=Services.CN=Microsoft Exchange.CN=InformationStore. L'applet de commande PowerShell est : new-SendConnector La syntaxe complète est : New-SendConnector -Name <String> -AddressSpaces <MultiValuedProperty> [-AuthenticationCredential <PSCredential>] [Comment <String>] [-ConnectionInactivityTimeOut <EnhancedTimeSpan>] [-DNSRoutingEnabled <$true | $false>] [-DomainController <Fqdn>] [-DomainSecureEnabled <$true | $false>] [-Enabled <$true | $false>] [-Force <SwitchParameter>] [-ForceHELO <$true | $false>] [-Fqdn <Fqdn>] [-IgnoreSTARTTLS <$true | $false>] [-MaxMessageSize <Unlimited>] [-Port <Int32>] [-ProtocolLoggingLevel <None | Verbose>] [-RequireTLS <$true | $false>] [-SmartHostAuthMechanism <None | BasicAuth | BasicAuthRequireTLS | ExchangeServer | ExternalAuthoritative>] [-SmartHosts <MultiValuedProperty>] [-SourceIPAddress <IPAddress>] [-SourceTransportServers <MultiValuedProperty>] [-TemplateInstance <PSObject>] [-Usage <Custom | Internal | Internet | Partner>] [-UseExternalDNSServersEnabled <$true | $false>] Exemple : new-SendConnector -Name 'Citron' -Usage 'Internet' AddressSpaces 'smtp:*.DC=etechnix.CN=EXCHMB1.CN=Configuration.DC=lcl' Name 'Fruits' -EdbFilePath 'D:\EXCHANGESERVER\Mailbox\Citron\Fruits. CN=Administrative Groups. Vous associerez à ce connecteur le serveur EXCHMB1 du premier site par défaut.DC=etechnix.CN=Servers.edb' Monter la base de données Fruits :€ mount-database -Identity 'CN=Fruits. Il utilisera les enregistrements MX pour router les messages.

puis commencer vos premier pas sur PowerShell. Mais cela n'est pas l'essentiel de ce chapitre. Vous deviez dans un premier temps vous familiariser avec cet outil. vous le verrez au cours de votre apprentissage personnel. Le PowerShell pour Exchange est un outil puissant. Le reste. capable d'effectuer de nombreuses opérations d'administration et de vous faciliter le travail. . que ce soit dans l'administration Exchange ou Windows et peut-être même un jour sur des applications tierces qui auront intégré leurs propres command-let.Conclusion Bien sûr. Gardez toujours à l'idée que le temps que vous prendrez pour travailler sur cette partie sera autant de temps de gagné pour la suite . Le temps d'adaptation sera peutêtre long et parfois difficile. il reste encore un nombre important d'applets de commande.

.Introduction Concepts et définition La sauvegarde de votre système inclut un certain nombre d'éléments.log. le fichier de point de contrôle pointe sur le log courant et permet d'assurer une continuité de service sans problème.de fichiers journaux de réserve.log.de fichiers de bases de données. Ces fichiers occupent de la place sur le disque dur de votre serveur mais sont nécessaires si vous souhaitez faire une restauration incrémentale ou différentielle. vous devez vous poser la question sur la stratégie de restauration. . Les fichiers d'accès au système. vous pouvez alors implémenter une stratégie de sauvegarde efficace qui répondra à vos besoins. Vous ne pouvez pas vous en affranchir et vous ne pouvez surtout pas non plus ne pas tester son fonctionnement. vous devez comprendre le mécanisme de fonctionnement des bases de données Exchange 2007.de fichiers journaux des transactions. . Ces fichiers ont le préfixe E00. mais aussi dans quel délai. Structure des groupes de stockage Pour implémenter une sauvegarde. Tout d'abord. Elle vous permet de vous préserver des crashs de disques et de récupérer les données. Chaque groupe de stockage est constitué : . En fonction de ce que vous devez récupérer. En cas d'un arrêt brutal du serveur. vous devez connaître les quatre grands types de sauvegardes et leurs définitions. On peut déterminer si les transactions sont inscrites avec la commande eseutil /mk EXX. etc. Les fichiers journaux de réserve sont au nombre de 2 et se nomment respectivement . Une fois atteint. Après un arrêt du serveur. le système en recréera un autre. Si le fichier de point de contrôle est présent mais indique un journal absent vous aurez un message d'erreur vous demandant de réparer votre système. c'est en rejouant les fichiers journaux de transactions lors d'une restauration que vous serez en mesure de récupérer des données à une période spécifique. le fichier est renommé en E00000000A0.chk. si le fichier de point de contrôle n'est plus disponible. Ces fichiers de points de contrôle sont utilisés pour assurer que les transactions ont correctement été validées dans la base de données Exchange.d'un fichier d'accès système. Chaque serveur Exchange 2007 héberge un ou plusieurs groupes de stockage dans lesquels se trouvent une ou plusieurs bases de données de boîtes aux lettres. Cette étape est indispensable dans la mise en place de votre infrastructure. sont aussi appelés fichiers de points de contrôle et portent le nom de Exx. Mais avant toutes choses.chk. lequel parcourra à nouveau tous les fichiers logs. puis E00000000A1. Les entreprises ont trop souvent des systèmes de sauvegarde dont elles n'ont jamais pris le temps de vérifier le bon fonctionnement. En effet. Les fichiers journaux de transactions sont des fichiers qui tracent l'ensemble du flux de messagerie pour les bases de données contenues dans un groupe de stockage. sachez que dès que l'on vous parle de stratégie de sauvegarde. L'activité du serveur est renseignée dans ce fichier log jusqu'à ce que sa taille atteigne 1024 Ko.

En réalisant une sauvegarde complète tous les jours.edb sont les fichiers qui stockent et hébergent toutes les boîtes aux lettres des utilisateurs. vous devez avoir la sauvegarde complète la plus récente et disposer de chaque jeu de sauvegardes incrémentales ultérieures. Les fichiers journaux antérieurs au point de contrôle au moment où la sauvegarde a commencé sont supprimés une fois la sauvegarde terminée. vous devez disposer des dernières sauvegardes complètes et différentielles. vous libérez ainsi de l'espace disque dans la mesure où tous les fichiers journaux de transactions qui sont inscrits dans la base seront supprimés. Sauvegarde différentielle : une sauvegarde différentielle archive uniquement les fichiers du journal des transactions générées depuis la dernière sauvegarde complète ou incrémentale. Les journaux des transactions ne sont pas supprimés. Les types de sauvegardes Voici à présent les quatre types de sauvegardes existants : Sauvegarde complète : une sauvegarde complète archive chaque base de données que vous avez sélectionnée ainsi que tous les fichiers journaux nécessaires. Les sauvegardes peuvent être sélectionnées au niveau de la base de données . Il s'agit de bases de données relationnelles. mais sont utilisés uniquement quand il n'y a plus d'espace disque.jrs. incrémentale et différentielle) sont pris en charge sur la copie active de la base de données.Sauvegarde continue héritée : les quatre types de sauvegarde d'Exchange (complète. Sauvegarde copie : une sauvegarde par copie revient au même qu'une complète. Les fichiers journaux antérieurs au point de contrôle sont supprimés une fois la sauvegarde terminée. vous ne pouvez pas effectuer une sauvegarde différentielle si l'enregistrement circulaire est activé. sauvegarde sauvegarde sauvegarde une période Sauvegarde incrémentale : une sauvegarde incrémentale archive uniquement les fichiers du journal des transactions générées depuis la dernière sauvegarde complète ou incrémentale. Pour restaurer des données à partir d'une sauvegarde incrémentale. Ils ont une taille de 1024 Ko. dans la mesure où elle vous permet de récupérer des éléments à spécifique sans avoir à rejouer tout le processus de restauration incrémentale. » Vous ne pouvez pas effectuer une sauvegarde incrémentale si l'enregistrement circulaire est activé sur les groupes de stockage Exchange. les journaux des transactions sont appliqués à la base de données Exchange que vous avez restaurée avec la sauvegarde complète. vous devez connaître les méthodes utilisées par Microsoft : .jrs et E00res00002. Une fois la procédure de restauration terminée. La taille de ces fichiers était de 5 Mo sur les versions précédentes.E00res00001. sauf que les fichiers journaux ne sont pas supprimés une fois la terminée. Les fichiers de bases de données de type nombase. Les méthodes de sauvegarde À présent que vous connaissez les quatre types de sauvegarde. Cette sauvegarde est très pratique dans des scénarios de différentielle. par copie. » Comme pour une sauvegarde incrémentale. Ces journaux de réserve s'écrivent de la même manière qu'un fichier journal. Pour restaurer des données à partir d'une sauvegarde différentielle.

Les tableaux suivants vous donnent les emplacements utilisés en fonction de chaque rôle de serveur et ce que vous pouvez sauvegarder.sauvegarder un serveur Exchange 2007 qui est un serveur membre. .sauvegarder les groupes de stockages d'un serveur Exchange 2007. . il ne vous reste plus qu'à savoir quels sont les éléments de votre structure que vous allez devoir sauvegarder.sauvegarder un serveur Exchange 2007 qui est aussi un contrôleur de domaine.Sauvegarde VSS (Volume Copy Shadow Service) : les quatre types de sauvegarde peuvent être basés sur la copie active ou sur la base de données répliquée. Les données à sauvegarder Enfin. . » Attention : si la sauvegarde d'un groupe de stockage est basée sur un réplica. ou encore dans un emplacement différent de celui d'Exchange pris en charge par l'enregistreur de la banque Exchange 2007.sauvegarder un serveur Exchange 2007 qui est un serveur autonome. mais elles peuvent être restaurées au niveau des fichiers à partir de sauvegardes VSS. Des groupes de stockage distincts peuvent être sauvegardés simultanément. si vous savez ce qu'est une sauvegarde et quelles sont les types de sauvegardes existants. .Restauration continue héritée : les quatre types de sauvegarde d'Exchange peuvent être restaurés sur la copie active de la base de données ou sur le groupe de stockage de récupération. Vous ne pouvez pas sélectionner des sauvegardes au niveau du groupe de stockage. .Restauration VSS (Volume Copy Shadow Service) : les quatre types de sauvegarde peuvent être restaurés sur la copie active. Chaque rôle de serveur a ses données à sauvegarder. Les sauvegardes VSS ne peuvent pas être restaurées dans l'emplacement du réplica à l'aide des composants VSS d'Exchange. vous ne pouvez pas lancer une sauvegarde à partir du groupe de stockage actif tant que la première sauvegarde n'est pas terminée.mais il ne peut y avoir qu'une seule sauvegarde sur un groupe de stockage spécifique. Des groupes de stockage distincts peuvent être sauvegardés en parallèle. incluant les bases de \Mailbox\<dossier_groupedestockage> données de boîtes aux lettres et de dossiers publics. Les sauvegardes VSS peuvent être restaurées sur le même groupe de stockage. Serveur de boîtes aux lettres Données critiques Emplacement Fichiers de base de données Système de fichiers Exchange. Il n'existe aucune prise en charge des sauvegardes continues dans un autre emplacement. Il ne peut y avoir qu'une seule sauvegarde exécutée sur un groupe de stockage spécifique. Plusieurs cas peuvent se présenter à vous : . .sauvegarder les bases de données d'un serveur Exchange 2007. . Système de fichiers \Mailbox\<dossier_groupedestockage> . Fichiers du journal des transactions Exchange spécifiques à chaque groupe de stockage. sur un autre groupe de stockage ou sur un serveur différent.

les paramètres utilisateur sont dupliqués. Données critiques Active Directory en mode application (ADAM).Informations sur l'index de Système de fichiers contenu spécifique à chaque \Mailbox\<dossier_groupedestockage> base de données de boîtes aux lettres d'un groupe de stockage. Les files d'attente de messages ne sont pas sauvegardées. Les données sont répliquées à partir d'Active Directory. Au lieu de cela. Les journaux de protocole et de suivi de Emplacement File System\TransportRoles\data\Adam File System\TransportRoles\data\IpFilter File System\TransportRoles\data\Queue File System\TransportRoles\Logs . Des informations limitées sont stockées dans le Registre par la commande Setup. qui ne sont pas essentielles pour la restauration du serveur. HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Services. Des files d'attente de messages peuvent être montées sur un nouveau serveur si elles sont extraites d'un serveur défaillant. Carnet d'adresses en mode hors connexion (OAB) Système de fichiers \ExchangeOAB du serveur de boîtes aux lettres qui génère l'OAB \ExchangeOAB du serveur d'accès au client (Facultatif . Des files d'attente de messages peuvent être montées sur un nouveau serveur si elles sont extraites d'un serveur défaillant. File System\TransportRoles\Logs. ces derniers sont sauvegardés avec le fichier ExportEdge Config. La base de données ESE de filtrage de contenu n'est pas sauvegardée. Public HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ ExchangeHKLM\SYSTEM\currentcontrolset\Services Dossier Public Registre Windows Serveur de transport Hub Données critiques Les files d'attente de messages ne sont pas sauvegardées. Les journaux sont remplis des données historiques qui pourraient être nécessaires pour une analyse d'investigation. En cas d'application de paramètres personnalisés. rien ne doit être sauvegardé. Seuls des paramètres personnalisés sont nécessaires. Serveur de transport Edge Emplacement File System\TransportRoles\data\Queue.ps1. Si rien ne change. Les journaux de protocole et de suivi de messages ne sont pas sauvegardés. il peut toutefois permettre de réduire le temps de réplication lorsqu'un nouveau serveur d'accès au client est mis en ligne après un incident).

\ClientAccess\Owa Paramètres de protocole IMAP4 et POP3. Appels entrants : fichiers .wav) pour l'interface utilisateur téléphone (TUI) ou Microsoft Outlook Voice Access. Des informations limitées sont stockées Système de fichiers \UnifiedMessaging\temp Conteneur de configuration Active Directory Registre Microsoft Windows : . si des changements ont été fait sur les paramètres.wma pour chaque message vocal.config \ClientAccess\exchweb\ews Métabase IIS Conteneur de configuration Active Directory Système du fichier. Registre (des informations très limitées sont stockées dans le Registre par le programme d'installation.messages ne sont pas sauvegardés. qui ne sont pas essentielles pour la restauration du serveur.config. qui ne sont pas essentielles pour la restauration du serveur. Des informations limitées sont stockées dans le Registre par la commande Setup. Serveur de messagerie unifiée Métabase IIS Données critiques Emplacement Messages audio personnalisés : Système de fichiers fichiers audio personnalisés (. Système de fichiers \ClientAccess\ Conteneur de configuration et système de fichiers Active Directory. Données de configuration du serveur. fichiers audio personnalisés (. Service de disponibilité. il est recommandé d'enregistrer ces changements). Configuration des services web.config dans le dossier ClientAccess\Sync Métabase IIS Active Directory conteneur de configuration et système du fichier \ClientAccess\ Registre Microsoft Windows Autodiscover. Répertoires virtuels Outlook Web Access.wav) pour les \UnifiedMessaging\Prompts plans de commutation des appels de MU et les standards automatiques de MU . y compris le fichier Web.eml et . Serveur d'accès au client Registre Windows : HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Services Données critiques Location Site Web Microsoft Office Outlook Web Système de fichiers Access et fichier Web. Les journaux contiennent des données historiques qui pourraient être nécessaires pour une analyse d'investigation. y compris le fichier Web. ActiveSync Exchange.

HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange HKLM\SYSTEM\currentcontrolset\Services Serveur Contrôleur de domaine Active Directory Données critiques Location Conteneur de Active Directory domaine Active DC=<Domaine>.DC=<Domain_Root> .DC= <Domaine>. qui ne sont pas essentielles pour la restauration du serveur.CN=Services.DC=<Domain_Root> Active Directory CN=Schéma.CN=Configuration.dans le Registre par la commande Setup.DC=<Domaine>.DC=<Domain_Root> Directory Conteneur de configuration Active Directory Conteneur de schéma Active Directory Active Directory CN=Microsoft Exchange.CN=Configuration.

Utilitaires de sauvegarde.Programmes . Enfin.Accessoires . cliquez sur l'onglet Sauvegarde. Vous commencerez par une procédure de mise en place de la sauvegarde Active Directory puis vous continuerez sur la sauvegarde de votre serveur Exchange 2007 EXCHMB1. placez-vous sur votre serveur CD1 et lancez la console Utilitaires de sauvegarde : Cliquez sur le menu Démarrer . Décochez la case Toujours démarrer en mode assistant puis cliquez sur le lien mode avancé. Sélectionnez ensuite le lecteur C et le System State.Sauvegarde À présent.€ Cliquez ensuite sur le bouton Parcourir dans le bas de la page pour indiquer l'emplacement de la sauvegarde ainsi que le nom du fichier.Outils Système .€ Sur la page principale de l'utilitaire de sauvegarde. vous verrez comment paramétrer des délais de rétention concernant les boîtes aux lettres et les mails pour vos utilisateurs. Sauvegarde de la configuration Active Directory Pour sauvegarder votre système Active Directory. vous allez voir comment sauvegarder l'ensemble de votre structure.€ .

Cliquez ensuite sur le bouton Démarrer.€ .€ Cliquez ensuite sur le bouton Planification pour programmer le jour et l'heure d'exécution de la tâche. Renseignez les champs Description de la sauvegarde ainsi que le nom de remplacement si les données doivent être remplacées sur le média.

groupe Administrateurs local sur l'ordinateur sur lequel vous opérez.Lorsque vous avez fini.€ Mise en place de stratégies de rétention . qui sera utilisé pour effectuer la tâche. l'état du système (3) et enfin les groupes de stockage Exchange (4). . Sauvegarde d'Exchange 2007 Avant de commencer.€ Vous pouvez retrouver dans l'onglet Planifier les travaux. Cliquez ensuite sur OK. indiquez un compte ayant les privilèges nécessaires pour pouvoir réaliser une sauvegarde et qui sera utilisé pour effectuer cette tâche. Si le programme vous demande un nom utilisateur et un mot de passe.Outils Système .groupe Opérateurs de sauvegarde du domaine. sachez que vous devez disposer des privilèges suivants pour réaliser cette sauvegarde : .Planificateurs de tâches.€ Cliquez ensuite sur le bouton Planification pour programmer le jour et l'heure d'exécution de la tâche. Cette tâche est aussi située à l'emplacement suivant : Démarrer Programmes . Si le programme vous demande un nom utilisateur et un mot de passe. les données Exchange (2). cliquez ensuite sur OK. la tâche que vous venez de programmer.Affichage seul du domaine. Renseignez les champs Description de la sauvegarde ainsi que le nom de remplacement si les données doivent être remplacées sur le média.groupe Administrateurs Exchange .€ Cliquez ensuite sur le bouton Démarrer.€ Cliquez ensuite sur le bouton Parcourir dans le bas de la page pour indiquer l'emplacement de la sauvegarde ainsi que le nom du fichier. Pour mettre en place la sauvegarde d'un serveur Exchange possédant les rôles de boîte aux lettres.€ Sélectionnez les éléments suivants : le système (1).Accessoires . .groupe Opérateurs de Sauvegarde. . procédez comme suit : Ouvrez la console Utilitaires de sauvegarde en mode avancé puis cliquez sur l'onglet Sauvegarder. accès client et transport HUB. indiquez un compte ayant les privilèges nécessaires.

Pour mettre en place un délai de rétention sur les boîtes aux lettres et les éléments supprimés. elle reste encore présente sur le serveur pendant une durée déterminée. . ce délai est de 14 jours.€ .La mise en place des stratégies de rétention est applicable sur les bases de données de boîtes aux lettres et des dossiers publics. récupérer des boîtes aux lettres ou des mails supprimés sans réaliser une restauration d'une base de données Exchange. Par défaut. puis cliquez sur le serveur EXCHMB1 dans le volet Résultats. » Sachez doser ces délais de rétention afin d'offrir un minimum de garanties aux utilisateurs et aussi. pour une récupération de ces éléments. Vous pouvez. Ainsi. il suffit de mettre en place un délai de rétention des éléments supprimés.€ Sélectionnez le nœud Boîte aux lettres. vous serez obligé de procéder à une restauration. procédez comme suit : Ouvrez votre console MMC Exchange Management Console et cliquez sur le nœud Configuration du serveur dans le volet Arborescence. le délai de rétention des boîtes aux lettres est de 30 jours.€ Dans le volet Travail. lorsque vous supprimez une boîte aux lettres. Dans ce cas. Si l'utilisateur a vidé sa corbeille. Pour cela. de ne pas encombrer inutilement le serveur avec des données périmées. un processus de nettoyage vide tous les éléments marqués pour une suppression définitive. Cela fonctionne aussi pour les mails. Par défaut. puis indiquez des valeurs pour les éléments supprimés et pour les boîtes aux lettres supprimées. dans certains cas.€ Cliquez sur l'onglet Limites. Lorsque le délai est dépassé.Rétention des boîtes aux lettres supprimées : vous pouvez récupérer des boîtes aux lettres utilisateurs supprimées. Vous devez configurer sur le serveur Exchange un délai de rétention des éléments supprimés sur le serveur de boîtes aux lettres. il peut encore récupérer certains mails qui n'auraient pas dépassé cette durée limite de rétention.Rétention des éléments supprimés : vous pouvez récupérer des éléments supprimés même après avoir vidé la corbeille du client Outlook. faites un clic droit sur une des bases de données de boîtes aux lettres puis cliquez sur Propriétés. Il existe deux stratégies de rétention : .

cliquez sur OK.Pour terminer. .

car en démontant une base de données. Avant toute manipulation sur vos serveurs. surtout si ce fichier concerne une personne importante au sein de l'entreprise. si vous devez récupérer une boîte aux lettres qui implique le démontage d'une base de données. La restauration répond également à une autre question qui est : veut-on gagner du temps sur la sauvegarde mais en perdre sur la restauration ou le contraire ? La restauration se réalise de plusieurs manières : . faites attention à ce que l'accès à ce fichier soit sécurisé. Cette méthode n'est plus d'actualité avec Exchange 2007 ou seulement pour des besoins particuliers. Présentation des modes de restauration Vous trouverez deux modes de restauration des services Exchange 2007 : . Vous allez découvrir dans cette partie comment restaurer un serveur Exchange 2007 et comment récupérer son environnement de production. . Par exemple. Le temps de restauration d'un serveur de boîtes aux lettres. . Ne négligez pas l'aspect de la production ni celui de la sécurité. Prenez votre temps et analysez le contexte ainsi que le degré d'urgence. d'un groupe de stockage ou de tout autre type de serveurs dépend du type de sauvegarde implémentée (complète. Pour résumer.Une restauration partielle : récupérer une base de données en passant par des groupes de stockage de récupération ou par un serveur de récupération. Restauration de serveurs Exchange 2007 Pour restaurer vos données Exchange. vous arrêtez la production. vous trouverez des procédures de récupération des données Exchange régies par les stratégies des délais de rétention. la stratégie de sauvegarde sous Exchange 2000 demandait de mettre en place une forêt dite de récupération. Ces modes de restauration ont bien évolué depuis Exchange 2000 et 2003.pst d'un utilisateur. faites le point sur ce que vous devez récupérer et le temps qui vous est imparti pour le faire. La restauration doit répondre à une politique de récupération plus globale. notamment quand il est question de récupération après sinistre. identique à l'environnement de production. incrémentale ou différentielle). En clair. ne faites rien dans la précipitation même si la situation est critique car vous pourriez la rendre encore plus difficile. L'objectif pour vous est de savoir comment récupérer vos serveurs le plus rapidement et le plus efficacement possible. Dans une deuxième partie.Une restauration totale : récupérer vos serveurs Exchange ainsi que votre structure d'annuaire Active Directory. qui permettait de récupérer des boîtes aux lettres si nécessaires. sachez identifier dans un premier temps le mode de restauration que vous allez choisir.Une restauration complète : récupérer l'ensemble de votre serveur Exchange y compris la configuration de l'organisation.Restauration La restauration sous Exchange 2007 est directement liée à la stratégie de sauvegarde. Si vous devez récupérer des mails dans un fichier *. attendez le moment opportun pour le faire. copie.

alors que la récupération d'urgence utilise les informations contenues dans Active Directory pour récupérer vos serveurs. procédez à une restauration faisant autorité suivant la procédure donnée dans le TechNet à l'adresse suivante sur le site de Microsoft€: Microsofthttp://technet2.mspx?mfr=true. Adresse€IP.€ Étape 2 : Réinstallation du serveur Exchange 2007 La plupart des paramètres d'un ordinateur exécutant Microsoft Exchange Ser-ver 2007 sont stockés dans le service d'annuaire Active Directory.perte d'un site Active Directory. Prenez le temps de tester ces deux méthodes avant de vous aventurer sur l'environnement de production.une récupération d'urgence complète.une restauration partielle.refaire l'installation de votre serveur Windows 2003. Nom Serveur. .€ Faites toutes les mises à jour de votre système.. Pour réaliser cette opération. Vous allez devoir procéder en deux étapes : .). La restauration partielle ou complète utilise le système de sauvegarde mis en place..microsoft. vous devez exécuter la commande suivante : Setup /m:RecoverServer La récupération d'un serveur Exchange est applicable dans les cas suivants : . . . Vous allez ici étudier deux types de récupération : la restauration partielle ou complète et la récupération d'urgence.endommagement de logiciels ou du système. .€ Si votre serveur était le seul contrôleur de domaine.refaire l'installation d'Exchange en mode Disaster Recovery.. Dans ce cas précis. Étape 1 : Réinstallation du serveur Windows 2003 Réinstallez votre serveur Windows 2003 Entreprise 64 bits. vous faites ce que l'on appelle une récupération d'urgence de vos serveurs Exchange.com/WindowsServer/en/library/690730c7-83ce-4475-b9b446f76c9c7c901033. . Mode opératoire de récupération d'un serveur La récupération d'un serveur ne suit pas la même procédure que la restauration partielle de données.€ Restaurez ensuite toutes vos données systèmes (Registre. Le commutateur /m:RecoverServer recrée un serveur Exchange doté des mêmes noms et paramètres en utilisant les informations d'Active Directory.défaillance matérielle de vos serveurs.

puis cliquez sur Réinitialiser le compte. copie les fichiers Exchange au serveur reconnecté et établit des paramètres par défaut lorsque les paramètres alternatifs ne sont pas trouvés dans Active Directory. si l'ensemble des programmes Exchange 2007 subit un disfonctionnement au niveau du système. Le groupe de stockage de récupération est une fonctionnalité implémentée avec Exchange 2003. Pour ce type de serveur.l'utilisation de la récupération de serveur suppose que votre organisation Exchange soit complète. . il ne ne peut pas bénéficier de la récupération de serveur.La défaillance matérielle existe encore aujourd'hui.exe. au niveau du programme Exchange ou au niveau du registre. vous devez réinstaller le serveur Edge et réaliser à nouveau la procédure d'abonnement avec le serveur de transport Hub.le serveur Edge n'étant pas inscrit dans Active Directory et n'inscrivant aucune information dans le service d'annuaire. Dans ce cas. vous pouvez utiliser la récupération de serveurs. vous ne pouvez pas utiliser la récupération de serveur. . vous pouvez utiliser la récupération de serveur. Il ne restaure pas les paramètres personnalisés stockés sur le serveur ou les données de l'utilisateur final stockées dans la base de données sur le serveur. Etant donné que l'objet AD contient les informations pour la récupération. vous devez d'abord réexécuter la configuration en utilisant la commande ExSetup. Enfin.€ Mettez en ligne le nouveau serveur exécutant Microsoft Windows Server 2003 et rattachez-le au domaine en lui donnant le même nom que le serveur perdu. Mais les solutions les plus performantes n'empêchent pas la panne et le risque 0 n'existe pas. puis exécutez la commande suivante : setup /m:recoverserver Mode opératoire de la restauration partielle Vous pouvez récupérer votre serveur Exchange 2007 en vous servant de la sauvegarde complète effectuée quotidiennement.€ Sélectionnez l'ordinateur Exchange concerné pour la perte de serveur. » Setup /m:RecoverServer restaure les données de configuration du serveur à partir du service d'annuaire Active Directory.si un serveur du même nom que le serveur que vous essayez de récupérer existe encore sur le réseau. Vous pouvez aussi perdre tout ou une partie des serveurs d'un site. vous n'êtes donc pas en mesure d'utiliser la récupération de serveur. Faites un clic droit sur le serveur. Dans le cas où votre organisation n'est pas correctement configurée.si les informations dont vous avez besoin ne sont plus disponibles dans le service d'annuaire Active Directory. Voici à présent la procédure de récupération d'un serveur à l'aide de la commande : Setup /m:RecoverServer Ouvrez la console Utilisateurs et ordinateurs Active Directory sur le contrôleur de domaine CD1. Comme expliqué précédemment.€ Configurez tous les lecteurs avec les mêmes affectations logiques que celles qui étaient présentes sur le serveur manquant. La récupération de serveur ne s'applique pas dans les cas suivants : . lorsque vous aviez besoin de restaurer une base de . C'est pourquoi il existe autant de solutions de redondance sur la partie matérielle. Dans ce cas. vous allez utiliser le groupe de stockage de récupération.€ Ouvrez une fenêtre d'invite de commandes dans votre dossier source Exchange. .

Exchange 2003 et 2007 intègrent à présent les groupes de stockage de récupération. Créez le groupe de stockage de récupération RecuperationGroupe sur le serveur EXCHMB1. Contrairement à la version Exchange 2003 où vous utilisiez l'outil Exmerge pour extraire les données au format pst. C'était un processus laborieux et long.utiliser l'applet de commande Restore-Mailbox d'Exchange Management Shell ou l'outil exdra (Disaster Recovery Analyzer) Exchange. vous devez suivre les quatre étapes ci-après : .données Exchange. . . vous utiliserez à présent l'applet de commande Restore-Mailbox ou l'outil exdra.€ Ouvrez la console Exchange Management Shell et exécutez la commande suivante€:€ new-storagegroup -Server <Sever_Name> -LogFolderPath <path_to_Logfiles> -Name <RSG_Name> -SystemFolderPath <Database_Path> -Recovery Ajoutez une base de données de récupération RecuperationGroupe€:€ BaseRecuperation au groupe de stockage new-mailboxdatabase -mailboxdatabasetorecover <Database_Name> -storagegroup <Server_Name>\<RSG_Name> -EDBFilePath <Database_Path> Autorisez les remplacements sur la base de données de récupération€:€ set-mailboxdatabase -identity <Server_Name>\<RSG_Name>\<Database_Name> -AllowFileRestore Autorisez les remplacements sur la base de données de destination€:€ set-mailboxdatabase -identity <Server_Name>\<Destination_StorageGroup_Name>\<Destination_ Database_Name> -AllowFileRestore Montez la base de données de récupération€:€ mount-database -identity <Server_Name>\<RSG_Name>\<Database_Name> Récupérez la boîte aux lettres d'un utilisateur d'une base de données€:€ restore-mailbox -identity <User_name> -rsgdatabase <Server_Name>\<RSG_Name>\<Database_Name> . vous deviez reproduire un environnement de production en laboratoire afin de pouvoir y restaurer des données et les ré-importer dans votre environnement de production.monter la base de données de boîtes aux lettres. Pour utiliser la restauration d'une base de données de boîtes aux lettres.créer le groupe de stockage de récupération sur le serveur EXCHMB1. .restaurer la base de données dans le groupe de stockage de récupération.

Il vous demande de sélectionner quel était le type de boîtes aux lettres. À la page Paramètres de boîtes aux lettres.€ L'assistant de connexion de boîte aux lettres s'affiche. dans le cas où le serveur est aussi un contrôleur de domaine. Le paramétrage est aisé. cliquez sur Connecter au serveur dans le volet Actions puis sélectionnez le serveur de boîtes aux lettres sur lequel vous voulez récupérer la boîte aux lettres. » La récupération des boîtes aux lettres ne peut se faire que si vous avez activé le délai de rétention des boîtes aux lettres supprimées et que ce délai n'a pas été atteint. Vous pourrez ainsi réaliser correctement ce qui suit. Si ce n'est pas le cas. qu'ils aient bien accès à l'ensemble des informations et qu'ils puissent. Vérification de la restauration Une fois terminé. N'oubliez pas que ces modes de restauration ne sont possibles que dans le cas où le délai de rétention des éléments supprimés n'a pas été dépassé. Restauration de données Exchange Deuxième point de la restauration. Récupération d'une boîte aux lettres La récupération d'une boîte aux lettres se réalise à partir du serveur de boîtes aux lettres et nécessite d'être membre du groupe administrateur local ou administrateur des destinataires Exchange. Pour réaliser une opération de récupération d'une boîte aux lettres supprimée. Elle demande rigueur et patience. Sélectionnez Boîtes aux lettres de l'utilisateur puis cliquez sur Suivant. vous devrez vous assurer que les utilisateurs puissent ouvrir leur session.€ Développez le nœud Configuration du destinataire dans le volet Arborescence puis cliquez sur Boîtes aux lettres déconnectées. La restauration est une procédure complexe et délicate. Ouvrez la console Exchange Management Console. Les modes de restauration décrits ci-après sont des fonctionnalités qui étaient déjà présentes sur la version précédente d'Exchange. la restauration individuelle de boîtes aux lettres ou de mails ne nécessitant que peu d'efforts administratifs.€ Dans le volet Résultats. prenez soin de supprimer un utilisateur avec une boîte aux lettres.Le processus change par rapport aux versions précédentes mais le principe reste cependant identique. assurez-vous que l'utilisateur a bien récupéré ses informations. Pour cela.€ Sélectionnez une des boîtes aux lettres supprimées puis cliquez sur Connecter dans le volet Actions. ouvrir correctement leur session sur leur profil utilisateur Active Directory. Dans le cas d'une restauration complète d'un serveur. vous pouvez voir les boîtes aux lettres supprimées. comme vous avez pu le voir dans la partie sur la Sauvegarde de ce chapitre. il lui suffit d'ouvrir à nouveau sa session dans Outlook 2007 avec son profil utilisateur et de vérifier qu'il pourra de nouveau accéder à ses données. sélectionnez :€ . procédez comme suit : » Avant de suivre cet exercice.

€ Cliquez sur Suivant. ne soit pas dépassé. procédez comme suit : Ouvrez votre client Outlook 2007 et sélectionnez le dossier Eléments supprimés. cette opération ne se fait pas sur le serveur Exchange. activer la fonction sur le serveur de boîtes aux lettres et que le délai de rétention des éléments supprimés.utilisateur existant pour utiliser un autre utilisateur.utilisateur correspondant si votre utilisateur existe sous le même nom. cliquez sur Terminer. vous devez réaliser la manipulation avec l'aide de l'utilisateur sur le poste client Outlook. vous devez comme pour la récupération des boîtes aux lettres. Sur la page Connecter la boîte aux lettres.€ . cliquez sur Connecter. Pour réaliser cette opération.€ .€ Récupération de mails supprimés Pour récupérer des éléments supprimés..€ Recherchez le mail que vous souhaitez récupérer puis cliquez sur le bouton Récupérer. Pour récupérer des mails supprimés et retirés du dossier Eléments supprimés du client Outlook 2007.€ Cliquez sur le menu Options. puis sur Récupérer les éléments supprimés. En effet.€ Pour finir.

Il ne vous reste plus qu'à le déplacer dans le dossier souhaité.Le mail apparaît dans le dossier Eléments supprimés. cliquez sur la croix.€ .€ Pour terminer.

Contrôle la récupération après une restauration. modifier et réparer la base de données. Vérifie les points de contrôle. Génère une sortie formatée des informations.Maintenance préventive Pour terminer cette partie sauvegarde et restauration. votre espace disponible sur le disque doit être au moins de 110% de la taille finale de la base de données à traiter et enfin vos bases de données doivent être démontées. Pour pouvoir exécuter cette opération. il était indispensable d'aborder les notions de maintenance préventive. Cet outil est plutôt utilisé dans le cadre d'une restauration d'une base de données suite à un crash serveur. Répare la base de données. Vérifie l'intégrité de la base. Effectue une récupération et établit un état consistant. Défragmentation de la base de données Pour exécuter une défragmentation de la base de données Exchange. isenteg permet de trouver et d'éliminer les erreurs de bases de données de dossiers publics et de boîtes aux lettres au niveau de l'application. Exécute une copie rapide. Exchange 2007 conserve ces deux outils de gestion de bases de données eseutil et isenteg. Fidèle aux versions précédentes. exécutez la commande suivante : ESEUTIL /<commutateur> <database name> Mode Eseutil Défragmentation Réparer Contrôler Recupérer Intégrité Cliché des fichiers Total de contrôle Copier un fichier Commutateur /D /P /C /R /G /M /K /Y Description Défragmente et compresse la base. L'utilitaire eseutil se trouve à l'emplacement suivant : <SystemDrive>:\Program Files\Microsoft\Exchange Server\Bin\ . vous devez être membre du groupe Administrateur local. eseutil permet de défragmenter la base de données de boîtes aux lettres mais aussi de vérifier.

Permet d'indiquer le nom d'un fichier journal. Indique l'emplacement du fichier de la base de données temporaire. Donne le test à effectuer.Vérification de l'intégrité de la base de données Pour vérifier l'intégrité de la base de données dans le cadre d'une restauration exécutez la commande suivante : isinteg -s ServerName [-fix] [-verbose] [-l logfilename] [-t refdblocation] test testname test options -s -fix -verbose -l logfilename -t refdblocation -test Description Indique le nom du serveur. L'utilitaire isinteg se trouve à l'emplacement suivant : <SystemDrive>:\Program Files\Microsoft\Exchange Server\Bin\ . Permet de générer un rapport. Vérifie et répare les erreurs.

.Création du groupe de stockage de récupération. . .Outil de gestion de la récupération de base de données L'outil de gestion de récupération de la base de données contient un certain nombre de fonctions dont voici les principales.Fusion ou copie du contenu de la boîte aux lettres à partir de la base de données dans le groupe de stockage de récupération dans les bases de données dites de production.Réparation de la base de données. . . L'outil est disponible depuis la console MMC Exchange Management Console.Analyse de l'espace disque des fichiers journaux.Suppression du groupe de stockage de récupération. .Vérification des fichiers de la base de données ainsi que les journaux de transactions. . .Montage ou démontage de la base de données du groupe de stockage de récupération.

La console MMC La boîte à outils de la console Exchange propose quatre types d'outils : Les outils de flux de messagerie : ils traitent des problématiques d'envoi et de réception des mails. L'analyseur de performances n'a. Les outils de performance : ils offrent la possibilité d'analyser et de relever des informations sur les performances de votre architecture physique. . Pour plus d'informations sur les performances. Il est d'ailleurs dommage que MOM ne soit pas plus utilisé dans les entreprises. Vous y trouvez notamment la gestion de la file d'attente du serveur Exchange. Vous pouvez analyser des éventuels problèmes d'installation ou même des problèmes de connexion entre les serveurs. pas évolué. si vous le pouvez pour le logiciel MOM (Microsoft Operation Manager) qui est nettement plus évolué et plus performant que l'analyseur de performances. L'outil Best Practises Analyser existait déjà dans la version précédente et était téléchargeable sur le site de Microsoft. optez. Vous pouvez donc à partir de la console Exchange Management Console sélectionner le nœud Boîte à outils sur lequel vous trouvez les outils de surveillance pour Exchange 2007.Présentation des outils Exchange 2007 Exchange 2007 Server offre de nouveaux outils d'administration et de surveillance. Il reprend également des outils qui existaient sur la version précédente comme le Best Practises Analyser ou encore l'analyseur de performance mais les intègre dorénavant dans la console de Management Exchange 2007. Il n'a d'ailleurs quasiment pas changé depuis Windows NT4. quant à lui. L'outil de gestion de la configuration : il permet de tester votre configuration Exchange et d'identifier des éventuels problèmes de mise en place.

L'objectif de ce chapitre est de vous fournir quelques démonstrations de l'utilisation de ces outils en traitant des exemples simples. disponibles depuis : <SystemDrive>:\Program Files\Microsoft\Exchange Server\Bin Les objectifs Rien ne vous empêche de réaliser des tâches de maintenance et d'analyse en mode ligne de commande via PowerShell Exchange mais pour les adeptes de la console graphique. retenez que les outils de surveillance de la console Exchange sont moins performants que les outils de surveillance en PowerShell pour Windows Server ou que ceux de type MOM qui sont dédiés à ces fonctions.Les outils de récupération d'urgence : ils facilitent la récupération des données. Toutefois. par une vérification des fichiers des bases de données. par une analyse de l'espace disponible pour les journaux ou encore par une réparation des bases de données. Cela vous permettra de vous familiariser avec les outils et d'avoir une vue globale des possibilités qu'ils offrent. Enfin. Parmi ces outils. Exchange 2007 fournit tous les outils indispensables dans la console. Vous avez donc une base de travail qu'il vous reste à exploiter selon vos méthodes. vous retrouvez des possibilités d'exportation de vos rapports d'analyses et vous êtes donc en mesure de suivre quotidiennement l'état de vos serveurs par des actions planifiées. Les outils de surveillance Exchange ont depuis toujours manqué de pertinence et d'adaptation aux cas d'entreprises. il reste néanmoins un élément factuel : l'intégration des outils de surveillance et l'amélioration d'autres favorisent l'indépendance du serveur de Messagerie face aux outils de surveillance tiers. Même si vous pouvez trouver des améliorations dans cette dernière version en matière d'outils de surveillance. vous trouvez encore les outils eseutil et isinteg pour les vérifications des bases et les contrôles d'intégrité. .

Vous trouvez dans cette console trois types d'outils décrits ci-après. Afficheur des files d'attente L'afficheur des files d'attente Exchange permet de surveiller le flux de messages. le compte que vous utilisez doit également être un compte de domaine disposant des autorisations attribuées au groupe Administrateurs Exchange Affichage seul. Pour pouvoir exécuter ces actions sur la base de données de files d'attente. Certains outils utilisent la même méthode à des fins différentes. Si vous souhaitez utiliser cet outil sur un serveur de transport Hub. Tout ce que vous pouvez faire en mode graphique est également applicable en ligne de commande via PowerShell Exchange (à l'exception de l'analyse des performances qui se gère avec les outils PowerShell pour Windows Server). gérer les files d'attente. Ne soyez donc pas surpris si vous voyez la même console s'ouvrir. vous visualisez dans le volet Résultats. C'est le cas de Microsoft Exchange Troubleshooting Assistant qui se lancera à la fois pour un dépannage sur des flux de messagerie. Les outils de flux de messagerie Les outils de flux de messagerie vous aident à identifier des éventuels problèmes d'envoi ou de réception de mails. lorsque vous cliquez sur ce nœud Boîte à outils. Pour lancer l'afficheur de la file d'attente. Si vous souhaitez utiliser cet outil sur un serveur de transport Edge. . Le titre est identique mais pas les actions que vous allez effectuer. mais aussi pour résoudre un problème lié aux bases de données. entrants et sortants.Utilisation des outils Exchange 2007 Comme vous avez pu le voir. double cliquez sur Afficheur des files d'attentes. vous devez utiliser un compte membre du groupe Administrateur local sur cet ordinateur. en inspectant les messages dans les files d'attente. vous devez vous connecter à un serveur Exchange 2007 sur lequel le rôle de serveur de transport Hub ou de transport Edge est installé. l'ensemble des outils disponibles. Vous pouvez à partir de trois onglets. les messages et les dépôts en créant des filtres de recherche personnalisés. Vous pouvez également exécuter des actions directes sur les bases de données par une suspension ou une reprise du trafic des messages.

€ Cliquez sur Ouvrir l'outil dans le volet Actions.€ Sur la page de bienvenue de Microsoft Exchange Troubleshooting. L'analyse des données extraites permet de mettre en place des actions correctives pour résoudre les problèmes.€ Sélectionnez ensuite dans le menu du dessous les symptômes que vous souhaitez observer.€ .€ Sélectionnez dans le volet Résultats. Voici une démonstration d'utilisation de cet outil : Ouvrez la console Exchange Management Console et sélectionnez le nœud Boîte à outils. Vous pouvez.Résolution des problèmes de flux de messages L'utilitaire de dépannage du flux de messagerie Exchange facilite le dépannage des problèmes de flux en vous aidant dans l'accès aux différentes sources de données. entre autres.€ Renseignez le champ de l'étiquette d'identification pour cette analyse avec la valeur de votre choix. dépanner des problèmes tels que des rapports de non remise ou encore des remises lentes. l'outil Résolution des problèmes de flux de messages. cliquez sur le lien Allez à l'écran de Bienvenue.

serveurs de transport HUB et EDGE. Les serveurs d'accès client et de messagerie Unifiée ne disposent pas de suivi des messages. Une page apparaît. Suivi de messages Cet outil de suivi des messages permet d'assurer une traçabilité des mails pendant leur routage au sein de votre organisation Exchange. Ce suivi des messages est un journal qui consigne toute l'activité de messagerie de vos serveurs de boîtes aux lettres.Cliquez sur Suivant. vous offrant un certain nombre d'informations qui vous permettent de diagnostiquer rapidement les causes du problème. Renseignez le nom du serveur Exchange et du catalogue global puis cliquez sur Suivant. .

l'outil Suivi des messages.€ Cliquez sur Ouvrir l'outil dans le volet Actions.€ Sélectionnez dans le volet Résultats. cliquez sur le lien Allez à l'écran de Bienvenue. La page Résultats du suivi de messages affiche toutes les informations sur les mails reçus ou envoyés des personnes spécifiées à l'étape précédente. Cliquez sur Suivant.€ .€ Sur la page de bienvenue de Microsoft Exchange Troubleshooting.Voici une démonstration de l'utilisation de cet outil : Ouvrez la console Exchange Management Console et sélectionnez le nœud Boîte à outils.€ Renseignez les champs des utilisateurs pour lesquels qui vous souhaitez suivre les messages comme illustré ci-après€:€ Remarquez que votre commande apparaît également en PowerShell.

vérifier la disponibilité d'Exchange 2007. L'analyse propose un ensemble de modifications pour vos serveurs Exchange mais ne signifie en aucun cas que vos configurations ne sont pas correctes. Il a pour objectif d'analyser les configurations de vos serveurs Exchange et de vous soumettre un ensemble d'actions que vous pouvez envisager pour en améliorer le fonctionnement. faire une vérification des autorisations. définir des lignes de base. L'intérêt principal de l'outil est de vous aider à configurer votre organisation Exchange pour qu'elle corresponde le plus possible aux pré-requis et spécifications techniques fournis par Microsoft. Vous pouvez réaliser les actions suivantes : faire une simple vérification. . vous y accédez à partir de la console Exchange Management Console.L'outil de gestion de la configuration Cet outil est aussi appelé Best Practices Analyser. Comme pour les outils précédents. faire des tests de connexion.

Cet outil est paradoxalement puissant et complexe. car vous devez sans cesse vous référer au TechNet Microsoft pour savoir quoi et comment analyser. vous pouvez identifier qu'il est déjà constitué d'un certain nombre de compteurs prédéfinis dédiés à l'analyse des performances pour Exchange. de vos services. Vous pouvez cependant remarquer un plus dans cet outil de surveillance pour Exchange. Il reste néanmoins le seul outil disponible déjà intégré au système d'exploitation. car il est capable de remonter de nombreuses informations sur l'état de vos serveurs. de vos ressources. En effet.Les outils de performance L'analyseur de performances L'analyseur de performances de Microsoft Windows n'a pas évolué depuis la version Windows NT4. Vous n'avez donc plus besoin de rechercher les compteurs et les instances que vous souhaitez analyser comme vous auriez dû le faire auparavant. lorsque vous l'ouvrez. Puissant. . Complexe.

des journaux de traçage ou encore des alertes sur votre serveur. Vous pouvez tout simplement renseigner l'observateur d'événements. .Vous pouvez également établir des journaux de compteurs. envoyer un message sur le réseau ou encore exécuter un programme. Les alertes sont des actions que vous souhaitez lancer lorsqu'un état que vous avez défini a été atteint.

microsoft.mspx Résolution des problèmes de performances À l'outil Analyseur de performances s'ajoute maintenant un nouvel outil qui est Résolution des problèmes de performances. ouvrez la console Exchange Management Console. sélectionnez Résolution des problèmes de performances et cliquez sur Ouvrir l'outil dans le volet Actions. http://www. Il s'appuie sur des instances définies dans l'analyseur de performances Windows. Comme pour les outils précédents. vous devez passer l'écran de Bienvenue puis donner les informations que vous souhaitez identifier comme illustré ci-après : .com/systemcenter/opsmgr/default.Préférez cependant le logiciel MOM ou des outils tiers pour gérer efficacement les performances de vos serveurs. Pour lancer l'outil.

c'est un très bon moyen de faire un état rapide des capacités de vos serveurs et de vous assurer qu'ils répondent correctement à la charge que vous avez planifiée. Il y a fort à parier qu'il pourra d'ici peu traiter aussi les architectures Exchange 2007.com/systemcenter/sccp/overview/default. Il est.microsoft. Une fois terminé. dans ce contexte. la version actuelle ne prend en charge que les versions Exchange 2003. » Microsoft a sorti un produit appelé Microsoft Capacity Planner permettant de dimensionner vos architectures serveurs Exchange. . Pour les autres. il ne vous reste plus qu'à lire votre rapport et trouver les informations sur d'éventuels problèmes de performance de votre serveur. En revanche.Ensuite. intéressant que vous vous intéressiez d'ores et déjà à cet outil. Vous trouverez des renseignements à l'adresse suivante : https://www. Cet outil est particulièrement intéressant pour les personnes qui débutent dans l'administration Exchange 2007 et pour qui les notions de performances sont encore floues.mspx Les outils de récupération d'urgence Il existe deux outils dans cette dernière catégorie : la gestion de la récupération de bases de données et la résolution des problèmes de bases de données. vous devez renseigner le serveur de catalogue global ainsi que le serveur Exchange à analyser puis indiquer de quelle manière vous voulez collecter les données.

directement sur le serveur local ou sur un serveur distant. Il vous aide seulement à dépanner des problèmes liés aux montages des bases de données (anciennement banques d'informations) en vous demandant de lui renseigner pendant combien de temps vous souhaitez monitorer des événements de bases de données que vous souhaitez détecter.Ces outils sont des utilitaires supplémentaires dans la gestion des bases de données Exchange mais ne vous dispensent pas de lire les chapitres Haute disponibilit sous Exchange Server 2007 et Sauvegarde et restauration de ce livre traitant respectivement de la haute disponibilité et de la sauvegarde sur Exchange 2007. la valeur est de 120 minutes. Par défaut. Vous pouvez réaliser les actions. Une fois renseigné. suivant vos besoins. » Les banques d'informations ou bases de données de boîtes aux lettres devront être démontées pour pouvoir réaliser la plupart des actions citées ci-dessus. vous allez récupérer des fichiers journaux sous forme de rapports exportables comme illustré ci-après : . à partir de cette console. Gestion de la récupération de bases de données Vous pouvez. gérer les bases de données Exchange 2007 ainsi que le groupe de stockage de récupération. Cet outil ne réalise aucune action. Résolution des problèmes de bases de données Vous trouvez dans cet outil un ensemble d'informations techniques sur l'état de vos serveurs.

Sign up to vote on this title
UsefulNot useful