Sunday, March 26, 2017

Exchange 2016 (14) : installation d'un second serveur

English summary : our objective is to install a second Exchange 2016 server in our test environment. We install pre-requisites for Exchange 2016 (CU5) on a second server (EX16-4) and then Exchange 2016 itself from the downloaded .iso file. We then adjust Url domain names on the second server and import the SSL certificate already in use on the first Exchange server (EX16-3). We confirm that no additional configuration of send or receive connectors is necessary (in this environment at least).


***

Maintenant que mon premier serveur Exchange est à CU5, je vais installer Exchange 2016 (CU5) sur un second serveur afin d'expérimenter avec des aspects comme les DAG (Database Availability Groups).

Note : le premier serveur a pour nom "EX16-3" et le second "EX16-4".

Je ne reprendrai pas chaque étape en détail, me contenant de rappeler qu'il faut installer au préalable ce qui suit.

Conditions préalables pour Exchange 2016


1. Installer les rôles et fonctionalités suivants (à la ligne de commande PowerShell) :

Install-WindowsFeature AS-HTTP-Activation, Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Note : oui, vous pouvez copier et coller. Nul besoin de tout retaper à la main !

En voici une capture d'écran :



2. Installer .NET 4.6.2 (cette version est obligatoire pour Exchange 2016 CU5)

Nous pouvons trouver .NET 4.6.2 à ce site :

https://www.microsoft.com/fr-FR/download/details.aspx?id=53344


3. Installer Microsoft Unified Communications Managed API 4.0, Core Runtime 64 bits

Nous pouvons le trouver ici :

https://www.microsoft.com/fr-FR/download/details.aspx?id=34992


En ce qui concerne le schéma Active Directory, il suffit de le mettre à niveau une seule fois, lors de l'installation du premier serveur Exchange 2016. Nous n'avons nul besoin de répéter le processus pour chaque serveur additionnel. Cela n'accomplirait rien. Une fois que le schéma est mis à niveau (pour une version d'Exchange donnée), il est mis à niveau pour toujours.

En plus des prérequis énumérés ci-dessus, il est, bien entendu, recommandé d'installer les mises à jour Windows habituelles avant d'installer Exchange.


***

Quand tous les éléments sont en place, nous pouvons installer Exchange 2016 CU5. Comme pour la mise à niveau de notre premier serveur, je monte le fichier .iso afin qu'on puisse y accéder comme pour un CD/DVD. Ensuite, j'exécute setup.exe avec les paramètres suivants :

setup.exe /m:install /r:mailbox /IAcceptExchangeServerLicenseTerms



Si tout va bien, ce qui suit devrait s'afficher à l'écran :



A cette étape, je configure le second serveur de manière qu'il soit identique au premier pour les aspects suivants :

  • Les Urls pour ActiveSync, OWA, Exchange Web Services, etc.
  • Les certificats
  • Les connecteurs d'envoi et de réception

En fait, le connecteur d'envoi existe au niveau de l'organisation Exchange et ses paramètres sont ainsi identiques à tous les serveurs Exchange. Concernant le connecteur de réception, il fallait autrefois configurer les permissions pour qu'il puisse recevoir des messages des expéditeurs anonymes à l'extérieur de l'organisation. Depuis Exchange 2013, cette permission est accordée par défaut. Là aussi, donc, nous n'avons aucun ajustement à faire.

Remarque : depuis Exchange 2013, les connecteurs de réception sont multiples. Celui qui nous intéresse s'appelle (même en version française) "Default Frontend EX16-4" (ou "Default Frontend EX16-3" au premier de nos deux serveurs) :


Précision : nous sommes dans la section "Flux de messagerie | Connecteur de réception" de l'EAC.

C'est dans la section "sécurité" des propriétés du connecteur de réception que nous pouvons vérifier que le groupe "utilisateurs anonymes" est coché (par défaut) :



Il nous reste donc à gérer les Urls et le certificat.


URL

Les Urls se gèrent dans la section "serveurs | répertoires virtuels". Nous pouvons afficher tous les répertoires virtuels ou ceux d'un serveur donné, EX16-3 par exemple :



Il s'agit de changer l'Url avec le nom du serveur Exchange en l'Url que j'ai choisi pour mon organisation et qui figure sur notre certificat SSL, soit "mail.machlinkit.biz". Nous l'avons déjà fait pour les répertoires virtuels de notre premier serveur Exchange. Le second qui vient tout juste d'être mis sur pied a encore les Urls spécifiques au serveur (ce que nous ne voulons pas).

Nous pouvons le faire avec un script. J'ai donné au moins deux exemples dans un texte précédent :

Exchange 2016 (1) : Urls et répertoires virtuels

Dans ce cas, je vais me contenter de copier et de coller "mail" pour remplacer le nom de serveur et puis ajouter un Url externe identique à l'Url interne.

Au lieu de ceci (exemple du répertoire virtuel ECP)...



Plutôt cela :



Je répète l'opération pour chacun des répertoires virtuels.

Remarque : comme pour le serveur EX16-3, je dois changer l'Url dans le raccourci sur lequel je clique pour ouvrir l'EAC (en fait, j'ai fini par créér un autre raccourci).



Certificat

Puisque que nous avons déjà un certificat émis par une autorité de certification tierce pour notre premier serveur, EX16-3, il s'agit d'exporter le certificat de ce serveur et puis de l'importer au second serveur, EX16-4.

Cette opération se fait à la section "serveurs | certificats" de l'EAC.

D'abord, nous indiquons le serveur dont nous allons exporter le certificat, EX16-3 dans notre cas :

Note : il faut cliquer sur les trois points (...) pour afficher les options d'exporter et d'importer un certificat.

Nous devons exporter le certificat, sous la forme d'un fichier .pfx, vers un répertoire partagé, par exemple :

\\EX16-3\C$\SW\E2K16A.pfx


Note : puisque le certificat, exporté de cette manière, inclut la clé privée, nous devons protéger le fichier .pfx avec un mot de passe.


Il en résulte un fichier de ce genre :




Ensuite, nous indiquons le serveur où nous voulons importer le certificat, EX16-4 dans ce cas :



Nous saisissons le chemin vers le répertoire partagé du premier serveur (et le mot de passe) :



Nous devons spécifier le serveur où nous souhaitons installer le certificat :








Et voilà ! Le certificat vient d'être importé sur notre second serveur Exchange, EX16-4 :



Mais il faut encore assigner le certificat aux services Exchange appropriés.  Nous désignons le certificat E2K16A (le nom que j'ai choisi faute de mieux et qui n'a aucune signification particulière) et nous cliquons sur l'icône du crayon (voir la capture d'écran ci-dessus). Dans les propriétés de E2K16A, à la section "services", nous cochons les cases qui conviennent à notre milieu :



Il nous sera demandé de confirmer le remplacement du certificat SMTP par défaut :




***

Maintenant que nous avons notre second serveur Exchange, nous pouvons expérimenter avec un certain nombre d'éléments comme la migration de boîtes aux lettres entre serveurs, les DAG (Database Availability Groups) et l'équilibrage de charge.

No comments:

Post a Comment