달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

-전체적인 순서-

1. 모든 리소스는 Active Node에 있어야 한다. (Quorum, Exchange)
2. Passive Node를 먼저 SP1으로 Upgrade 한다.
3. CMS 리소스를 중지하고 CMS 리소스를 Passive Node로 이동한 후 CMS를 Upgrade한다. CMS 리소스를 Online 시킨다.
4. Active Node였던 현재의 Passive Node를 Upgrade한다.
 

-상세 과정-

1. 모든 리소스는 Active Node에 있어야 한다. (Quorum, Exchange)
1-1. Move-ClusteredMailboxServer cmdlet을 이용해 Upgrade할 서버에서 다른 Node로 CMS를 이동한다.
1-2. 만약 Upgrade할 서버에 클러스터 그룹 리소스(Quorum)이 있다면 클러스터 관리자를 이용해 다른 Node로 이동한다.

2. Passive Node를 먼저 SP1으로 Upgrade 한다.
2-1. 다음 작업은 Passive Node에서 이루어진다.
2-2. 성능 카운터를 Handling하는 Service 또는 Process들을 중지시킨다. (예: MOM Agent)
2-3. Powershell에서 다음 명령을 이용해 Windows Firewall을 시작하고 Remote Registry 서비스를 재시작한다.
Set-Service SharedAccess –StartupType:Manual
Start-Service SharedAccess
Restart-Service RemoteRegistry
2-4. 설치를 시작하기 전에 Exchange Server와 관련된 Process를 종료한다. (예:Management Console, Management Shell)
2-5. Exchange Server 2007 SP1 설치 미디어를 넣고 다음 명령을 이용해 Passive Node를 Upgrade한다.
setup.com /mode:upgrade
2-6. 설치 완료 후 재부팅한다.

3. CMS 리소스를 Offline 시키고 CMS 리소스를 Passive Node로 이동한 후 CMS를 Upgrade한다.
3-1. 재부팅이 되면 Exchange Management Shell에서 다음 명령을 이용해 CMS를 중지한다.
Stop-ClusteredMailboxServer <CMS Name> -StopReason "Upgrade to SP1"
3-2. 클러스터 관리도구를 이용하여 모든 리소스를 Upgrade한 Passive Node로 이동한다.
3-2. 이제 Passive Node는 SP1으로 Upgrade되었으며 CMS 리소스를 소유하고 있는 상태이다.
3-3. 다음 명령을 이용해 CMS를 SP1으로 Upgrade한다. (CMS의 Upgrade가 완료되면 자동으로 리소스가 Online 된다.)
setup.com /UpgradeCMS
3-4. 기존에 Active Node였던 Passive Node에 대하여 2-2부터 2-6과정을 진행한다.


위 과정은 CCR의 과정이나 SCC의 경우도 동일한 방식으로 진행하면 된다.

마찬가지로 Passive Node를 먼저 Upgrade시키고 CMS 리소스를 이동 후 Upgrade하고 나머지 Node들을 Upgrade한다.

:
Posted by 커널64

1.Custom 형식의 수신 커넥터 생성
2.Remote IP에 해당 Application Server의 IP 입력
3.생성된 수신 커넥터의 속성에서 권한 그룹에 'Exchange Server' 선택
Exchange Server 권한 그룹은 아래 권한들을 갖게 된다.
  NT AUTHORITY\Authenticated Users {ms-Exch-SMTP-Submit}
  NT AUTHORITY\Authenticated Users {ms-Exch-Accept-Headers-Routing}
  NT AUTHORITY\Authenticated Users {ms-Exch-Bypass-Anti-Spam}
  NT AUTHORITY\Authenticated Users {ms-Exch-SMTP-Accept-Any-Recipient}

4.(첫 번째 방법) 인증 설정에서 TLS, Externally Secured 선택
Externally Secured 인증을 체크하게 되면 다음과 같은 권한을 갖는데 이 권한을 받게 되면 메시지 크기 제한, 스팸 필터링에 영향을 받지 않게 되므로 최소 권한이 필요한 경우 5번 방법을 이용한다.
  MS Exchange\Externally Secured Servers {ms-Exch-SMTP-Accept-Authoritative-Domain}
  MS Exchange\Externally Secured Servers {ms-Exch-Bypass-Anti-Spam}
  MS Exchange\Externally Secured Servers {ms-Exch-Bypass-Message-Size-Limit}
  MS Exchange\Externally Secured Servers {ms-Exch-SMTP-Accept-Exch50}
  MS Exchange\Externally Secured Servers {ms-Exch-Accept-Headers-Routing}
  MS Exchange\Externally Secured Servers {ms-Exch-SMTP-Submit}
  MS Exchange\Externally Secured Servers {ms-Exch-SMTP-Accept-Any-Recipient}
  MS Exchange\Externally Secured Servers {ms-Exch-SMTP-Accept-Authentication-Flag}
  MS Exchange\Externally Secured Servers {ms-Exch-SMTP-Accept-Any-Sender}

5.(두 번째 방법) 인증 부분은 Default 상태로 두고 권한 그룹에 Anonymous를 체크한다.
Powershell에서 다음 명령을 이용해 생성된 수신 커넥터의 Anonymous 그룹에 Relay 권한을 준다.
Get-ReceiveConnector <Connector Name> | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "ms-Exch-SMTP-Accept-Any-Recipient"

:
Posted by 커널64

Windows Server 2003 SP2가 설치된 장비에 Exchange Server 2007을 설치하는 경우 필수적으로 업데이트 필요

 

Event ID 1005

Exchange System Attendant Service could not Start with error 80090311

 

http://support.microsoft.com/kb/936594

아래 버전으로 대체됨

http://support.microsoft.com/kb/948496

[현상]
Microsoft Windows Small Business Server 2003 기반 컴퓨터에 Microsoft Windows Server 2003 서비스 팩 2(SP2)나 Microsoft Windows Server 2003 Scalable Networking Pack을 설치한 후 많은 네트워크 관련 현상이 나타날 수 있습니다.

이러한 현상은 다음 중 하나 이상일 수 있습니다.

- VPN 연결을 사용하여 서버에 연결하려고 하면 다음과 같은 오류 메시지가 나타납니다.
   오류 800: 연결할 수 없습니다.
- 서버에 RDP(원격 데스크톱 프로토콜) 연결을 설정할 수 없습니다.
- LAN에 있는 컴퓨터에서 서버의 공유에 연결할 수 없습니다.
- 클라이언트 컴퓨터를 도메인에 가입시킬 수 없습니다.
- Microsoft Outlook을 실행하는 컴퓨터에서 Microsoft Exchange Server에 연결할 수 없습니다.
- SSL(Secure Sockets Layer) 연결을 통해서만 서버나 인터넷에 호스트된 웹 사이트에 연결할 수 있습니다. 이 경우 SSL 암호화를 사용하지 않는 웹 사이트에 연결할 수 없습니다.
- 네트워크 성능이 저하됩니다.
- 서버에서 나가는 FTP 연결을 설정할 수 없습니다.
- DHCP 서버 서비스가 충돌합니다.
- 클라이언트에서 도메인에 로그온하는 속도가 느립니다.
- Windows SBS 2003 뒤에 있는 NAT(Network Address Translation) 클라이언트에서 일시적인 연결 오류가 발생합니다.
- 일시적인 RPC 통신 오류가 발생합니다.
- SecureNat 클라이언트로 구성된 클라이언트에서 인터넷에 연결하지 못할 수 있습니다.
- 일부 Outlook 클라이언트에서 Exchange에 연결하지 못할 수 있습니다.
- 전자 메일 구성 및 인터넷 연결 마법사를 성공적으로 실행할 수 없습니다.
- Microsoft Internet Security and Acceleration(ISA) Server가 RPC 통신을 차단합니다.
- 클라이언트에서 http://companyweb 웹 사이트에 방문할 수 없습니다.
- IIS(인터넷 정보 서비스) 가상 디렉터리를 탐색할 수 없습니다.

:
Posted by 커널64
2008. 11. 11. 15:13

Reset Exchange Log Sequence Collaboration2008. 11. 11. 15:13

http://support.microsoft.com/?kbid=830408

 

쉽게 말하자

Clean Shutdown 상태로 EDB 파일 Dismount
모든 로그 체크 포인트 파일을 다른 곳으로 이동 (만약을 위해)
=> Mount

:
Posted by 커널64
2008. 11. 9. 20:21

OCS와 Exchange UM 연동 시 Call Flow Collaboration2008. 11. 9. 20:21

1.     User A User B에게 전화를 건다.

2.     SIP INVITE 명령이 OCS 서버로 보내진다.

3.     OCS 서버는 AD를 쿼리해 User B OC-Enabled 되어 있는지를 확인한다.

4.     OC-Enabled 되어 있다면 OCS Frontend 서버는 User B End Point SIP INVITE 명령을 보낸다.

5.     User B가 응답을 하지 않는다면 User B가 응답하지 않는다는 메시지가 OCS 서버로 보내진다.

6.     OCS 서버는 AD를 쿼리해서 User B UM Enable되어 있는지 확인하고 Enable 상태라면 User B의 정보를 추출한다. (E-mail Address, Dial Plan 이름, Dial Plan에 연결된 UM Server )

7.     OCS 서버는 이 정보를 이용해 적절한 UM 서버로 라우팅한다.

8.     OCS 서버에 의해 새로운 INVITE 요청이 UM 서버로 보내진다.

9.     이 새로운 INVITE 요청에는 User B에 대한 음성 메일임을 알리는 전환 헤더로 User B SIP 주소가 더해진다.

10.   새로운 세션이 OCS 서버와 UM 서버 사이에 생성되고 OCS 서버는 RTP End point User A IP 주소임을 알리고 UM 서버와 미디어 정보를 교환한다.

11.   미디어 협상이 완료되면 UM 서버는 RTP 세션을 User A와 맺고 Voice Mail을 남기기 위한 안내 메시지를 재생한다.

12.   User A UM 서버와 직접 통신하며 User B에게 음성 메일을 남긴다.

13.   UM 서버에 음성 메일을 남기고 나면 해당 메시지는 Exchange Hub 서버에 의해 사용자의 메일 박스로 라우팅된다.

:
Posted by 커널64

Component (Server role or client)

Port

Protocol

Notes

Front End Servers

5060/5061

TCP/MTLS

Used by Standard Edition Servers and Enterprise pools for all internal SIP communications between servers and between servers and Office Communicator

Front End Servers

443

HTTPS

Communication from front-end servers to the Web farm FQDNs (the URLs used by Web Components)

Front End Servers

444

HTTPS

Communication between the focus (Office Communications Server component that manages conference state) and the conferencing servers

Front End Servers

135

DCOM/RPC

Used when a load balancer is deployed, port 135 is used by the Front End Servers for WMI operations and moving users (a remote DCOM-based database operation)

Web Components 

443

TCP

HTTPS traffic to the pool URLs

Web Conferencing Server

443

TLS

HTTPS communications to Web Components Servers

Web Conferencing Server

444

TLS

HTTPS between the Web Conferencing Server and the Front End Server

Web Conferencing Server

8057

TLS

Used to listen to direct PSOM connections from Live Meeting client

A/V Conferencing Server

5063

TCP

Used for incoming SIP listening requests

A/V Conferencing Server

49152 65535 media port range

UDP

Port range used for media requests sent.

Reverse Proxy

443

TCP

Used for SIP/TLS communications from external users on both the internal and external firewalls for external user access

Access Edge Server

5061

TCP

Used for SIP/MTLS communication for remote user access or federation.

Access Edge Server

443

TCP

Used for SIP/TLS communication for remote user access

Web Conferencing Edge Server

8057

TCP

Used to listen for PSOM/MTLS communications from the Web Conferencing Server on the internal interface of the Web Conferencing Edge Server

Web Conferencing Edge Server

443

TCP

Used for inbound communications for access of remote, anonymous and federated users to access internal Web conferences

A/V Edge Server

443

TCP

Used for STUN/TCP inbound and outbound media communications to allow external users to access media and A/V sessions

A/V Edge Server

5062

TCP

Used for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall.

A/V Edge Server

3478

UDP

Used for STUN/UDP inbound and outbound media communications

A/V Edge Server

50,000-59,999

RTP/TCP

Used for inbound and outbound media transfer through the external firewall.

Office Communicator

5060

TCP (SIP)

Used by Office Communicator for SIP communications internally

Office Communicator

5061

TCP (SIP)

Used by Office Communicator for SIP communications internally and for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall

Office Communicator

443

TCP (HTTP)

Used by Communicator clients connecting from outside the intranet for SIP communications

Office Communicator

1024-65535

UDP/TCP

Port range used for inbound and outbound media transfer through the external firewall.

Office Communicator

6891-6901

TCP

Port ranged used by Office Communicator for file transfer.

Live Meeting 2007 client

443

TCP

Used by Live Meeting 2007 clients connecting from outside the intranet for:
SIP traffic sent to the Access Edge Server
PSOM traffic sent to the Web Conferencing Edge Server

Live Meeting 2007 client

8057

TCP

Used for outgoing PSOM traffic sent to the Web Conferencing Server

Live Meeting 2007 client

5061

TCP

Used for SIP/TLS communication between Live Meeting and the Front End Servers or the Access Edge Server and for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall

Live Meeting 2007 client

1024-65535

UDP/TCP

Port range used for inbound and outbound media transfer through the external firewall

Live Meeting 2007 client

6891-6901

TCP

Port ranged used by Live Meeting for file transfer

:
Posted by 커널64