Select the search type
 
  • Site
  • Web
Search
Instalación de Exchange Server 2013
Autor: Michele Betelli
Fecha: 05 Agosto 2013

Introducción

En este articulo veremos cuales son los nuevos pre-requisitos y los pasos de instalación de Exchange Server 2013.
Hay de adelantar que ha cambiado el numero de roles disponibles, antes con 2007 y 2010 teníamos la posibilidad de instalar 5 roles, mientras ahora tenemos solo 2, Mailbox Server (comprende todos los 5 roles de antes) y Client Access Server (gestiona todas las conexiones clientes).

Pre-requisitos del directorio activo

Aquí podemos ver los pre-requisitos para el directorio activo, recordando que en caso de coexistencia están soportados Exchange 2007 SP3 RU10 y Exchange 2010 SP3:
  • Lo Schema master tiene que ser Windows Server 2003 SP2 o superior.
  • El Forest functional mode en Windows Server 2003 o superior.
  • Por lo menos un Global Catalog con Windows Server 2008 o superior en cada sitio de AD donde esté instalado Exchange. (se prefieren Domain Controllers a 64 bit)

Pre-requisitos para Windows Server 2008 R2

Exchange Server 2013 se puede instalar en Windows Server 2008 R2 SP1, en cualquiera de las ediciones Standard, Enterprise o Datacenter, solo hay que recordar que la version Standard no permite la funcionalidad de DAG porque necesita Failover Cluster.
Además, la instalación de Windows Server 2008 R2 debe ser una instalación completa. La instalación Server Core no es compatible.
Dado que con 2013 tenemos solo dos roles, sólo hay dos combinaciones de pre-requisitos necesarios:
  • Mailbox Server o Mailbox Server+Client Access Server
  • Client Access Server

MAILBOX SERVER O MAILBOX SERVER+CLIENT ACCESS SERVER

Lanzamos estos comando desde la PowerShell:

Import-Module ServerManager

Add-WindowsFeature Desktop-Experience, NET-Framework, NET-HTTP-Activation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Web-Server, WAS-Process-Model, Web-Asp-Net, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI

Reiniciamos el sistema e instalamos estos paquetes en este orden:

  1. Microsoft .NET Framework 4.5 RC
  2. Windows Management Framework 3.0
  3. Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit
  4. Microsoft Office 2010 Filter Pack 64 bit
  5. Microsoft Office 2010 Filter Pack SP1 64 bit
  6. Microsoft Knowledge Base article KB974405 (Windows Identity Foundation)
  7. Knowledge Base article KB2619234 (Enable the Association Cookie/GUID that is used by RPC over HTTP to also be used at the RPC layer in Windows 7 and in Windows Server 2008 R2)
  8. Knowledge Base article KB2533623 (Insecure library loading could allow remote code execution)

Controlamos que el servicio Task Scheduler sea en marcha y tenga un arranque automático.

CLIENT ACCESS SERVER

Lanzamos estos comando desde la PowerShell:

Import-Module ServerManager

Add-WindowsFeature Desktop-Experience, NET-Framework, NET-HTTP-Activation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Web-Server, WAS-Process-Model, Web-Asp-Net, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI

Reiniciamos el sistema e instalamos estos paquetes en este orden:

  1. Microsoft .NET Framework 4.5 RC
  2. Windows Management Framework 3.0
  3. Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit
  4. Microsoft Knowledge Base article KB974405 (Windows Identity Foundation)
  5. Knowledge Base article KB2619234 (Enable the Association Cookie/GUID that is used by RPC over HTTP to also be used at the RPC layer in Windows 7 and in Windows Server 2008 R2)
  6. Knowledge Base article KB2533623 (Insecure library loading could allow remote code execution)

Ahora lo único que falta es remover desde el panel de control el paquete "Visual C++ 11 Beta Redistributable (x64)" porque no es compatible con la versión Preview.

Pre-requisitos para Windows Server 2012

Exchange Server 2013 se puede instalar tambien en Windows Server 2012, a diferencia de Windows Server 2008 R2, si queremos montar la funcionalidad de DAG no necesitaremos de la version Enterprise, también la Standard nos vale.

MAILBOX SERVER O MAILBOX SERVER+CLIENT ACCESS SERVER

Lanzamos estos comando desde la PowerShell:

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation

Reiniciamos el sistema e instalamos estos paquetes en este orden:

  1. Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit
  2. Microsoft Office 2010 Filter Pack 64 bit
  3. Microsoft Office 2010 Filter Pack SP1 64 bit

Controlamos que el servicio Task Scheduler sea en marcha y tenga un arranque automático.

CLIENT ACCESS SERVER

Lanzamos estos comando desde la PowerShell:

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation

Reiniciamos el sistema e instalamos estos paquetes en este orden:

  1. Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit

Instalación

Como siempre, el primer paso será la preparación del directorio activo, eso puedo hacerlo es asistente de instalación si lo lanzamos con un usuarios que tengas todos los permisos o podemos hacerlo manualmente desde un cualquier servidor del dominio que tenga 2008 o superior.
En ambos casos tenemos que tener instalado en ese servidor los management tools de Active Directory, aquí tenemos los comandos para instalarlos:
Import-Module ServerManager
Add-WindowsFeature RSAT-ADDS
(Windows Server 2008)
Install-WindowsFeature RSAT-ADDS
(Windows Server 2012)
Si hemos decidido hacer la extension del esquema en modo manual tendremos que lanzar este comando:
Setup /PrepareAD /OrganizationName: "Nombre de la organización" /IAcceptExchangeServerLicenseTerms

Una vez que tengamos el directorio activo preparado, solo falta lanzar el asistente de instalación de Exchange, aquí vamos a ver solo los pasos mas interesante porque lo demás es todo "Siguiente..Siguiente"


Imagen 1 - Selección de los roles

Aquí solo tenemos que seleccionar los roles que queremos instalar, como hemos ya visto en los pre-requisitos, podemos instalar ambos en el mismo servidor.

 
Imagen 2
- Nombre de la organización

En el caso que no hubiéramos lanzado el comando de preparación del esquema en modo manual, el asistente nos pregunta el nombre de la organización.
Otra pregunta es si queremos separar la gestión de AD con aquella de Exchange, por defecto los admins de Exchange pueden crear/borrar usuarios de AD, aquí podemos cambiarlo, eso suele ser útil en entornos donde hay departamentos IT dedicados.

 
Imagen 3
- Protección del malware

Esta es una novedad de Exchange 2013 que nos permite habilitar nativamente una protección contra el malware sin necesidad de productos de terceros.

 
Imagen 4
- Configuración External URL

En esta ventana podemos poner el nombre publico con la cual publicaremos en nuestro Exchange en modo tal que el sistema nos configure ya en modo automático todas las URLs necesarias.
Terminado eso, solo tenemos que esperar que el setup acabe con la instalación y luego podremos disfrutar de nuestro producto.
Estas operaciones de instalación podemos hacerlas también con linea de comando, el siguiente es un ejemplo de empleo:

Setup.exe /mode:Install /role:ClientAccess,Mailbox /IAcceptExchangeServerLicenseTerms /MdbName:DB01 /DbFilePath:E:\DBs\DB01.edb /LogFolderPath:E:\DBs\DB01

Recursos útiles

Exchange Server 2013:
http://technet.microsoft.com/es-es/library/bb124558%28v=exchg.150%29