接下来几篇文章会分步做截图和指引,创建好虚机后,可直接参阅第二篇文章:Exchange 2016与O365混合部署(2):搭建域环境。
Exchange 2016与国内版O365混合部署(2):搭建域环境
现在,CPU计算能力的成本显著降低,不再成为约束因素。随着此约束因素的消失,Exchange2016的主要设计目标是简化扩展、提高硬件利用率和实现故障隔离;
Exchange和DNS的关系:
外部客户端需要连接企业Exchange
外部DNS:(两个公网IP,一个管连接,一个管传输)
外部客户端连接(CAS)一个记录 :通过外部DNS查询exchange服务器在外部的DNS记录A记录:Exchange 的CAS角色在公网的映射
邮件传输(HUB): 两个记录 连接到邮件网关,将邮件网关的公网IP地址,在外部的DNS中
安装Exchange的Windows Server服务器需要安装:KB3206632补丁
架构准备:完整的架构扩展命令,其中adatum 为组织中的域名
软件准备:
UCMA4.0
系统准备:
安装完成后的服务介绍:
和AD集成的服务 Outlook经常提示输入密码 ,可以把此服务重启下
管理工具:
基于图形的EAC
基于Powershell:命令700+ 自带脚本,脚本库
RBAC:拆分权限
常用的命令:
Get-MailboxDatebase 查看数据库邮箱
get-mailbox 查看邮箱
Exchange对象管理:
exchange收件人对象
用户
A 标准用户邮箱:标准的AD用户+内部邮箱地址+内部的邮箱数据库 组织的正式员工
传输安全
部署和管理边缘传输服务器以确保邮件安全
为Exchange Server 2016实施防病毒解决方案
为Exchange Server 2016实施反垃圾邮件解决方案
边缘传输角色:
不能加域
可以解析的DNS名称(计算机名称为FQDN)
内外网的DNS中需要添加DNS记录
端
第一:首选创建证书申请 (得到一个后缀为req的文件)
第二:申请并下载证书
保存为 cer 的证书文件
第三:完成搁置的请求
第四:编辑证书,分配服务
第五:把这个证书(里面有私钥)从这台exchange服务器上导出,导入到另外一台服务器
然后继续分配服务
第六:续订证书
以上的程序再走一遍
Exchange2016日志路径
C:\Program Files\Microsoft\Exchange Server\V15\Logging\下面的日志:
C:\Program Files\Microsoft\Exchange Server\V15\Logging\RpcHttp
C:
清理Exchange 2013和2016的Log文件
【摘要】
在你的Exchange 2013/2016的环境中,你可能会发现你的系统盘会很快被占用了很多空间,并且如果你不理会它的话,很快你的系统盘剩余空间就会告急了。
这是因为Exchange 2013/2016默认的日志记录行为导致的,微软为了更好地提供相关日志供管理员查询而不是需要时才去开启日志记录。
但是系统盘对于我们来说又是何等重要,如
Office365与本地Exchange混合部署之邮件流介绍详情
我们前面的文章中有介绍了本地Exchange与Office365实现Exchange服务混合部署。然后在配置了混合部署后遇到了一些邮件投递错误及迁移用户的相关错误,都陆续解决了,同时都做了相应的记录及blog分享,今天呢,就关于Office365与本地Exchange做混合部署后,邮件流的一些配置介绍,着重介绍Office365与本
Exchange2016安装和内网邮件收发测试:
Exchange2016的安装这块这里就不做详细介绍了,网上也有很多教程,并不复杂。
安装完成后登录https://localhost/ecp管理员中心页面查看:(略)
登录https://localhost/owa:
尝试创建邮箱联系人,从域内用户选择
验证内网下的邮件收发,内网的邮件收发测试没问题了,下一步我们要配置邮件的外网发送。
配置外网邮
Exchange混合部署需要安装一个第三方权威机构颁发的公网证书,用于邮件流的安全传输,详细的步骤technet也有写:
https://technet.microsoft.com/zh-cn/library/mt595782(v=exchg.150).aspx
实验中我们需要先在服务器上创建共享文件夹:
首先在server manager上安装文件服务器,安装完成后新建一个共享文件夹,这里创建
Exchange 2016 中接收连接器的变化
与 Exchange 2010 相比,Exchange 2016 中接收连接器存在显著变化:
TlsCertificateName 参数允许指定证书颁发者和证书使用者。这有助于将欺诈证书的风险降到最低。
TransportRole 参数使你可以区分邮箱服务器上的前端(客户端访问)和后端连接器。
安装过程中创建的默认接收连接器
默认情况下,只有输入https://mail.contoso.com/owa或者是https://mail.contoso.com/ecp 才能登陆owa或者是ecp,这对用户体验来说是很不友好的,可以通过配置IIS重定向来实现自动的跳转
1.登录到两台ExchangeCAS服务器中,打开IIS,点击Default Web Site,点开Http重定向
前面我们了解到通过POP3和IMAP4这2种方式连接到Exchange服务器邮箱时,仅能够使用最基本的邮件功能,即使是通讯薄,也需要经过一番繁琐的配置,并且Internet用户需要使用通讯薄,还需发布域控制器上的389端口,通常不会考虑这样做,那么有没有一种有效的方法,来使我们的Internet用户连接到Exchange服务器邮箱后能够体验Exchange相关功能呢?这里就要说说Outlook A
服务
作用
问题现象
Microsoft Exchange Active Directory拓扑
实现AD身份验证
用户Outlook邮箱可能需要多次输入密码
1:查看AD环境中OU的数量 (Get-OrganizationalUnit -ResultSize unlimited).count
2:在上面的 web.config 檔案中新增下列幾行 </appsettings> 行的上面添加
<!-- allows the OU picker when placing a new m
Exchange 2013默认的接受连接器有5种如下:
那么,如何区分和理解这5种接收连接器呢?
首先明确接收连接器的定义:
接收连接器用于控制发送到 Exchange 组织的入站邮件流。
接收连接器的作用域限于单台服务器,及每个接收连接器都属于单台服务器,其设置仅对此台服务器生效。
Exchange 2013默认的接收连接器虽然有5个,但按角色分只有两类。我们可以先从接收连接器的两
接收连接器在概念上要比发送连接器简单一点,每个接收连接器只用侦听来自你分配给它的ip地址和端口的请求,然后将SMTP会话传送出去即可。接收连接器使用权限组来决定哪些发送者被允许使用该连接器,权限组则是预先定义好的一系列安全主体对某个对象(当前场景下则是接收连接器)所拥有的权限,比如说是“任何有邮箱账户的用户”即Exchange Users,或者是“组织里的任何Exchange Server”即Ex
关于队列的内容较多,咱得多分几部分来讲,讲到哪是哪吧。
每当咱在Exchange里查看队列的时候,我们会看到队列分成好几个组,每个邮箱数据库都有自己的目标队列,DAG、AD站点也是,AD林也是一个队列,最后最多的就是外部SMTP域队列。
当传输服务处理队列里的邮件时,它首先会尝试投递队列里的第一封邮件,如果邮件投递成功,传输服务会去告诉传输高可用系统(后边的章节里会介绍到)这封邮件投递成功。如果不
微软在Exchange 2007里引入Autodiscover自动发现服务,意图去简化用户配置Outlook与Exchange ActiveSync的过程。Outlook的配置文件虽然可以手动配置,但是从Autodiscover会覆盖手动配置的选项,在你做出一些更改的时候,明显批量的自动下发配置更方便。
Autodiscover还负责告诉Outlook当前的邮箱位置信息,Outlook会在与邮箱断
一、就地电子数据展示和保留
就地电子数据展示允许组织内的授权合规性管理员搜索整个Exchange组织的邮箱数据、预览搜索结果,并可以复制到发现邮箱将其导出到以pst为拓展名的文件。
就地电子数据展示使用的是Exchange搜索创建的内容索引,基于角色的访问控制(Role Based Access Control)提供了发现管理角色组,以便将发现任务委派给非技术人员,而无须提升权限。
1.授权用户可
1、准备工作
1.1、名词解释
见证服务器:见证服务器作用是协调节点间的故障转移 ,也就是说,当一台节点发生故障后,由见证服务器来决定谁来继续接管服务。见证服务器只有在偶数DAG成员服务器并且需要仲裁的时候才会使用到,而且如果主要见证服务器不可用的话,DAG会切换到备用见证服务器来实现仲裁。
通常由AD服务来负责见证服务。
DAG:数据库高可用组Database Availability
端口名称及用途:
443:客户端连接CAS服务器(web,Outlook)
80:有时候通过80端口访问owa,会进行重定向到443
IMAP协议端口:
143:非加密端口
993:加密端口
pop3协议端口:
110:非加密端口
995:加密端口
身份验证端口:
587加密身份验证
25