Exchange 2010与Exchange Online混合部署PART 4:混合部署

完成了前面N篇的准备工作,今天我们来配置和执行Exchange 2010与Exchange Online的混合部署。完成Exchange 2010与Exchange Online的混合部署之后,我们可以实现以下混合部署功能: 内部部署组织与 Exchange Online 组织之间的安全邮件路由。使用共享域命名空间的邮件路由。例如,内部部署组织和基于云的组织都使用 @contoso.co

原创 点赞1 阅读1973 收藏0 评论2 2015-04-15

Exchange 2010与Exchange Online混合部署PART 3:混合准备

与Exchange 2013的混合部署配置步骤不一样,原因也很简单,因为2013我们可以在任何位置打开EAC进行混合部署,说句最大的差别就是一个可以用平板的浏览器打开EAC就可以完成混合部署的全部配置,而2010就只能在装有Exchange Management Console的计算机进行操作,并且执行效率也没有2013高。另外,需要注意的是我们的Exchange 2010一定要打上SP3补丁,并

原创 点赞0 阅读1932 收藏0 评论0 2015-04-14

Exchange 2010与Exchange Online混合部署PART 2:目录同步

完成了第一篇的配置之后,我们就可以登录到O365管理门户,在用户 - 活动用胡 - Active Directory 同步 - 设置来配置活动目录同步了。进入配置活动目录同步的界面后,我们首先确定步骤1、2没有问题,然后执行步骤3来激活目录同步。单击激活后悔弹出确认框,我们确认活动目录同步,需要注意的是活动目录的对象可能只能在本地编辑,也就是除了许可的分配等简单调整可以实现,其他的都是通过本地活动

原创 点赞1 阅读1979 收藏0 评论0 2015-04-08

Exchange 2010与Exchange Online混合部署PART 1:添加域名

公有云、私有云,混合云,现在这些概念大家都已经听了很多了,并且也有很多这方面的东西了,今天给大家带来的是Exchange 2010与Exchange Online的混合部署系列,相比2013与Exchange Online混合部署我感觉更有意思,步骤也更加麻烦,所以这里单独拿出来与大家分享一下。首先,我们需要在O365中添加我们的域名,这个大家都知道了,这里就简单的再重申一下,第一步,在O365管

原创 点赞2 阅读2311 收藏0 评论0 2015-03-27

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA

完成了前面的文章,我们这个时候可以试一下打开OWA的地址,回出现错误,无法通过ADFS认证来登录OWA,这时我们可以检查一下浏览器的地址栏是否显示的以下内容:如果是,表明是由于客户端没有安装ADFS正确的令牌证书,我们需要到ADFS-服务-证书中,找到令牌签名证书。确认是由ADFS签名的证书,我们在详细信息中可以将其复制到文件。在证书导出向导中将其导出。选择使用的格式DER,后缀为CER。将其存放

原创 点赞4 阅读5131 收藏0 评论2 2015-03-24

Exchange与ADFS单点登录 PART 7:OWA/ECP使用ADFS身份验证

在前面的文章中,我们做了非常多的准备工作来使用ADFS进行联合身份的配置,比如我们可以使用ADFS来完成Exchange、Sharepoint等的认证,当然如果有兴趣,也可以把Windows Azure Package的认证也拿来让ADFS完成,更有兴趣,可以开发基于ADFS认证的Web应用,让ADFS做到名副其实活动目录联合身份认证服务。好了,前面准备了这么多,那么今天我们就来使用WAP以ADF

原创 点赞2 阅读5867 收藏1 评论7 2015-03-23

Exchange与ADFS单点登录 PART 6:Exchange声明规则配置

在上一篇中,我们已经完成了在ADFS中添加Exchange的信赖方信任,这一篇我们将接着来分享一下Exchange的声明规则配置。首先,我们打开ADFS管理单元,然后展开ADFS-信任关系-信赖方信任,选中我们之前创建好的OWA的信赖方信任,然后单击右侧的编辑声明规则。在颁发转换规则中单击添加规则。在选择规则模板页,选择使用自定义规则发送声明。然后在配置规则页,按照以下设置:声明名称:Active

原创 点赞1 阅读3285 收藏0 评论2 2015-03-19

Exchange与ADFS单点登录 PART 5:添加ADFS信赖方信任

在前面一篇文章里,我们通过WAP以传递的方式发布了Exchange OWA,并且我们可以通过传递的方式在同一个IP的同一个端口发布多个Web应用程序,这无论是在安全性和实用性上讲都是非常好的。今天我们要分享的内容是通过ADFS来发布Exchange OWA,也就是上一篇中提到的传递发布的另外一种方式,相比之下步骤要复杂一些,但效果也很突出,就是可以把所有Web应用程序的验证全部都直接通过ADFS一

原创 点赞0 阅读3763 收藏1 评论0 2015-03-18

Exchange与ADFS单点登录 PART 4:通过WAP发布Exchange OWA

通过前面的文章,现在我们已经有了自己的ADFS平台和WAP,接下来我们就可以通过WAP来发布我们的Exchange OWA了。首先我们需要把Exchange的证书导入到我们的WAP服务器中,建议通过MMC打开计算机的证书管理单元,然后通过导入证书操作,把我们的证书导入进去。在导入的过程中我们选择带有私钥的Exchange服务器证书,可以直接访问共享的位置,这样更加的方便。在证书放置的位置选择个人,

原创 推荐 点赞0 阅读4421 收藏1 评论0 2015-03-16

Exchange与ADFS单点登录 PART 3:部署和配置WAP

完成了前面的步骤后,本篇我们将一步一步着手部署WAP服务器,从而实现类似Exchange OWA的Web应用程序代理访问。这里我简单的介绍一下什么是WAP,部署过Lync的同学都知道,在发布边缘服务器时,微软推荐我们使用具有反向代理功能的防火墙进行发布,比如UAG\TMG。而如今,TMG及UAG的产品线已经不再更新了,取而代之的是Windows Server 2012 R2中名为Web Appli

原创 推荐 点赞1 阅读5781 收藏0 评论0 2015-03-12

Exchange与ADFS单点登录 PART 2:部署和配置ADFS

在第一篇文章完了之后,我们就可以在我们的服务器上部署ADFS了,安装的方法很简单,直接在服务器管理器中添加功能角色即可,选择当前服务器并在服务器角色中选择ADFS。完成之后我们需要对ADFS进行详细的配置,在服务器管理器中单击消息通知,然后选择在此服务器上配置联合身份验证服务。然后我们选择在联合服务器场中创建第一个联合服务器。然后输入ADFS管理员账户的用户凭据。然后选择我们事先申请和分配的ADF

原创 点赞0 阅读4281 收藏0 评论0 2015-03-11

Exchange与ADFS单点登录 PART 1:先决条件准备

最近在学习Windows Server 2012 R2的一些功能,发现一些非常有意思的东西,可以与我们的Exchange结合使用,那么在这里就以这个Exchange与ADFS结合实现SSO的系列分享给大家,希望对大家有用:)今天要分享的内容是Windows Server 2012 R2中的ADFS,说实话在2012 R2以前我并没有太多的去接触或学习ADFS,但在我接触之后,发现在2012 R2这

原创 点赞3 阅读8088 收藏0 评论0 2015-03-10

Exchange 2013多租户托管PART 6:OWA登录配置

在完成前面的一些内容后,基本上从用户的使用和管理员的管理上已经做了隔离,今天这一片内容我们将来配置多租户的OWA登录。首先我们打开EAC,然后找到服务器-虚拟目录,编辑OWA。在OWA虚拟目录的身份验证设置中,我们修改使用基于表单的身份验证,然后选择用户主体名称。然后重启IIS。如果我们要在内网中使用多租户,则需要在内网的DNS中创建所有租户的区域。基本上还是按照一般DNS正向区域的创建方式,区域

原创 推荐 点赞3 阅读2880 收藏0 评论5 2015-01-16

Exchange 2013多租户托管PART 5:配置通讯簿策略

又有一段时间没有写东西了,今天给大家带来的是基于通讯簿策略来为不同租户分配相对应的通讯簿,包括脱机地址列表等。首先,我们需要安装通讯簿策略路由传输助理,可以通过Exchange Management Shell来完成:Install-TransportAgent -Name "ABP Routing Agent" -TransportAgentFactory "Microsoft.Exchange

原创 推荐 点赞2 阅读4703 收藏0 评论1 2015-01-08

Exchange 2013多租户托管PART 4:邮箱隔离管理配置

在前面的文章中我们已经完成了一些配置,似的我们前端的用户逐步的已经完成了多租户的隔离,今天我们要做的就是针对管理员进行多租户的隔离操作。首先,我们需要针对不同的租户创建不同的邮箱数据库,创建的过程这里就不再重复了,但是名称需要按照一定规则,因为后面我们会使用RABC来控制不同租户管理员数据库的权限。这里我使用的是Tenant + 租户名称 + Database + 数据库编号 的形式。然后我们到权

原创 推荐 点赞0 阅读2399 收藏1 评论0 2014-12-16

Exchange 2013多租户托管PART 3:地址列表权限配置

完成了前面两篇文章之后,我们的多租户托管Exchange已经有了一些样子,但这还远远不够,我们还需要进一步的配置详细的地址列表权限,以免租户A的用户看到租户B的地址列表。PS.今天这一篇与下一篇的内容可能有些枯燥,但为了多租户就拼了!首先,我们需要在AD用户和计算机中确保我们的租户OU以及租户OU下的用户已经成功的被分配到租户的用户组。由于环境出了点问题,这两篇文章大家会看到租户A、租户B,也会看

原创 推荐 点赞0 阅读2068 收藏0 评论0 2014-12-11

Exchange 2013多租户托管PART 2:Exchange基本配置

上一篇我们介绍了AD相关的Exchange 多租户环境配置,本篇将介绍Exchange方面的基本配置。多租户的Exchange 2013也是其实也是通过部署Exchange 2013来实现的,只是在配置的时候某些设置不相同。由于重点是多租户的配置,安装Exchange的过程这里就不再重复的说了,网上有很多,我博客的其他文章也有提到过。下面就开始今天的正式内容,首先我们使用管理员账户登录到EAC,然

原创 点赞1 阅读2387 收藏0 评论0 2014-12-08

Exchange 2013多租户托管PART 1:AD环境准备

许久没有写博客和看博客了, 但其实这段时间还是有一些东西能够与大家分享的,只是真的有点懒了,没有及时的回复大家的留言,非常的内疚。从今天起将与大家分享一些对于大家来说旧的,对于我来说也是旧的内容。微软在Exchange 2010时候就已经推出了多租户托管解决方案,而我也一直拖到今天,才与大家一起分享,实在非常的抱歉,好在今天带来的内容也是基于Windows Server 2012及Exchange

原创 推荐 点赞3 阅读2965 收藏1 评论4 2014-12-04

部署Lync Server 2013 SQL见证服务器

最近由于某些需要,给Lync部署了一套基于SQL镜像的高可用后端,今天就和大家分享一下,后端镜像的见证服务器部署。首先,我们在SQL的见证服务器上安装SQL Express版,建议版本与SQL主服务器的版本一样,但Express版就足够了。在安装SQL过程中我们需要设置SQL Server服务的服务帐户,需要指定域帐户。然后将我们事先创建好的SQL管理员加到SQL管理员列表中。完成安装后,我们回到

原创 推荐 点赞0 阅读4215 收藏0 评论0 2014-09-23

使用Exchange反垃圾邮件组件解决内部仿冒邮件

最近一个朋友遇到一个很有意思的问题,在生产环境中我们装好Exchange之后,肯定需要配置外部邮件的收发。按照我们对邮件系统的理解,我们必须在default 接收连接器上的权限设置,允许匿名连接,才能实现外部邮件的接收。如果我们不配置匿名权限,那么外部邮箱在往我们的邮件系统域发送邮件时就会遇到类似以下的错误:但在没有反垃圾邮件措施的情况下,我们可以使用telnet工具,实现匿名的邮件发送,并可以任

原创 推荐 点赞7 阅读10000+ 收藏1 评论12 2014-05-16

Hyper-V 3.0网络虚拟化PART 4:私有交换机

在前面的文章中我们已经了解了Hyper-V虚拟交换机的外部交换机和内部交换机,其实看到这里相信大家都差不多明白外部和内部虚拟交换机的区别和用途了,那么今天我们就一起来看下最后一种交换机——私有交换机。首先我们来看下私有交换机,在Hyper-V网络虚拟化中的定位和使用这种类型的虚拟交换机时,将虚拟机连接到这种虚拟交换机时的拓扑。从上面的拓扑图,我们可以看到私有虚拟交换机在拓扑上是独立于我们的Hype

原创 推荐 点赞1 阅读2249 收藏0 评论2 2014-01-06

Hyper-V 3.0网络虚拟化PART 3:内部交换机

在了解了前面的外部虚拟机后,我们知道外部交换机就好比是在虚拟机、Hyper-V主机以及路由器之间添加了一个交换机,让所有配置连接到外部交换机的虚拟机都可以直接连接到路由器上,从而获得IP地址以及获得物理局域网或互联网的访问能力等。而内部虚拟交换机对于外部虚拟交换机来说可能要难以理解一些,如果说外部交换机是在Hyper-V主机前加了一个虚拟交换机,那么内部交换机就是在Hyper-V主机和主机上的虚拟

原创 点赞0 阅读3921 收藏0 评论0 2013-12-11

配置Exchange OWA和Sharepoint网站单点登录

如果我们在组织中已经部署完成了Lync、Exchange以及Sharepoint,那么我们会发现这三套系统在通过域账户登录计算机时,如果本机有安装Outlook和Lync,那么在登录Lync或启动Outlook的时候就会自动使用当前登录计算机凭据进行登录。但如果这个时候我们去登录Web页面,无论是Outlook Web App还是Sharepoint,默认情况下不会自动完成登录。今天我们就通过一个

原创 点赞2 阅读2902 收藏0 评论3 2013-12-09

Hyper-V 3.0网络虚拟化PART 2:外部交换机

首先,最容易理解的虚拟交换机类型是外部,外部虚拟交换机的意思非常直接简单,就是能够与外部进行通讯的虚拟交换机。这类的虚拟交换机在我们创建时,必须指定一张网卡,作为外部虚拟交换机,以便外部虚拟交换机能够通过这张网卡与其他网络进行通讯。使用Hyper-V虚拟化主机的物理网卡建立虚拟交换机后,物理网卡会变为虚拟交换机,也就是说Hyper-V虚拟化主机上的这张网卡将不能再进行外部的通讯,仅作为虚拟交换机用

原创 推荐 点赞0 阅读2281 收藏0 评论0 2013-12-04

Hyper-V 3.0网络虚拟化PART 1:虚拟交换机

使用过Hyper-V的童鞋都应该了解,Hyper-V在网络虚拟化方面非常的强大,从而帮助我们实现多样化的网络配置,构建安全、高效、稳定的网络结构。说到Hyper-V的网络虚拟化不得不的提及到Hyper-V网络虚拟化的三种虚拟交换机。对于刚接触Hyper-V时,可能会觉得比较头疼,首先,Hyper-V不会自带任何已创建好的虚拟交换机和虚拟网卡(在Hyper-V部署向导中会提示创建外部虚拟交换机)。其

原创 推荐 点赞0 阅读3097 收藏0 评论0 2013-12-02

Hyper-V 3.0实用技巧:创建虚拟机组快照

今天的内容非常简单也非常的实在,在一些时候,我们需要对我们的虚拟机进行快照操作,这在Server 2012 R2中已经改名为检查点,但功能仍然是完全相同的。今天,我们并非要来讨论快照功能的深层原理,而是如何更方便的进行快照操作。可能很多朋友都在问,快照不就是右键、快照吗?地确如此,我们可以选择要打快照的虚拟机,然后右键选择快照即可。除了单个的虚拟机打快照外,我们还可以选择多个虚拟机,使用CTRL键

原创 推荐 点赞0 阅读1849 收藏0 评论0 2013-11-22

Hyper-V 3.0部署PART 15:添加群集仲裁

在前面的文章中,我们准备好了一块iSCSI的虚拟磁盘用于Hyper-V群集的仲裁准备,群集的仲裁设置多种多样,无论是什么样的仲裁,最终目的都只有一个,那就是保证在群集节点发生宕机或异常的时候自动的进行故障转移,使我们群集的可用性尽可能的高。所以仲裁的准确性,往往会影响到群集的可用性。而仲裁的设置我们不可轻视,否则在发生宕机情况时,不能进行即时的故障转移,就会产生很大的问题。上一篇文章中我们已经准备

原创 点赞0 阅读2313 收藏0 评论0 2013-11-18

Hyper-V 3.0部署PART 14:准备仲裁磁盘

在前面的文章中,我们配置和添加了给予iSCCI的共享存储,可以看到我们的Hyper-V虚拟化环境已经准备的差不多了,但对于具备高可用性的Hyper-V群集还差了一些。今天咱们就来准备Hyper-V群集非常重要的组件,群集的仲裁磁盘。我们在iSCSI目标主机上打开文件和存储服务器-iSCSI,由于之前我们已经在上面创建了用于Hyper-V主机使用的共享存储,所以我们这里在空白处右键新建iSCSI虚拟

原创 推荐 点赞1 阅读2538 收藏0 评论0 2013-11-14

Hyper-V 3.0部署PART 13:添加iSCSI共享存储

在前一篇文章中,我们已经准备好了iScsi目标服务器以及基于iscsi的虚拟磁盘,今天咱们就需要把做好的iscsi目标虚拟磁盘挂到我们的Hyper-V主机中。首先到我们的Hyper-V主机上,打开服务器管理器并单击工具- iSCSI发起程序。然后自动启动iSCSi服务,在iSCSI发起程序属性对话框中的目标选项卡,在目标中输入iSCSI目标服务器的IP地址,然后单击右侧的快速连接。如果没有问题,会

原创 点赞1 阅读4404 收藏0 评论1 2013-11-11

Hyper-V 3.0部署PART 12:配置iSCSI存储

在前面的一篇文章中,我们已经完成了Hyper-V群集的搭建,但是仅有群集是没用的,因为我们还需要共享存储,在Server2012中我们可以使用多种共享存储,基于SMB3.0的存储是非常不错的选择之一,当然我们也可以使用iScsi,因为在Server2012中iscsi的配置将变得更加容易,并且性能更好。首先,我们在需要部署iScsi目标服务器的服务器管理器中,选择文件和存储服务,然后选择iscsi

原创 点赞0 阅读2202 收藏0 评论0 2013-10-26
写文章