Exchange Server 2010

Wielkość: px
Rozpocząć pokaz od strony:

Download "Exchange Server 2010"

Transkrypt

1 William R. Stanek Vademecum administratora Exchange Server 2010 Przekład: Janusz Machowski APN Promise 2010

2 Vademecum administratora Microsoft Exchange Server 2010 Edycja polska Microsoft Press Tytuł oryginału: Microsoft Exchange Server 2010 Administrator s Pocket Consultant Original English language edition 2010 by William Stanek Polish edition by APN PROMISE Sp. z o.o. Warszawa 2010 APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, Warszawa tel , fax mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, Entourage, Excel, Forefront, Hotmail, InfoPath, Internet Explorer, MS, MSN, Outlook, PowerPoint, SharePoint, Windows, Windows Live, Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: Przekład: Janusz Machowski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

3 Spis treści Podziękowania xiii Wstęp xv 1 Exchange Server 2010 przegląd administracji Exchange Server 2010 a sprzęt Wydania Exchange Server Exchange Server a Windows Usługi dla Exchange Server Uwierzytelnianie i bezpieczeństwo w Exchange Server Grupy zabezpieczeń Exchange Server Exchange Server i Active Directory Jak Exchange przechowuje informacje Jak Exchange routuje wiadomości Korzystanie z graficznych narzędzi administracyjnych Używanie narzędzi administracyjnych wiersza polecenia Wdrażanie Exchange Server Role Exchange Server Znaczenie ról Exchange Server Wdrażanie serwerów Mailbox: podstawy Wdrażanie serwerów Client Access: podstawy Wdrażanie serwerów Unified Messaging: podstawy Wdrażanie serwerów Hub Transport i Edge Transport: podstawy Integrowanie ról Exchange Server z usługą Active Directory Używanie serwerów Hub Transport z usługą Active Directory Używanie serwerów Client Access z usługą Active Directory Używanie serwerów Unified Messaging z usługą Active Directory Używanie serwerów Mailbox z usługą Active Directory Używanie serwerów Edge Transport z usługą Active Directory Integrowanie Exchange Server 2010 z istniejącą już organizacją Exchange Przygotowywanie usługi Active Directory do pracy z Exchange Server Konfigurowanie Exchange Server 2010 do pracy z istniejącą organizacją Exchange Przeniesienie się do wersji Exchange Server Uruchamianie i modyfikowanie działania Exchange Server 2010 Setup Instalowanie nowych serwerów Exchange Servers Instalowanie Exchange Server Dodawanie, modyfikowanie i odinstalowywanie ról serwera Exchange Server 2010 podstawy administracji Sprawdzanie licencji Exchange Server Czym jest organizacja Exchange Server iii

4 Stosowanie routingu opartego na lokacji zamiast grup routingu Jak działa routing oparty na lokacji Używanie kontenerów konfiguracji zamiast grup administracyjnych Jak działa magazyn danych w Exchange Server Korzystanie z magazynu danych Active Directory Praca z magazynem Exchange Praca z kolejkami wiadomości Exchange Server Korzystanie z usług serwera Exchange i zarządzanie nimi Praca z usługami serwera Exchange Sprawdzanie wymaganych usług Uruchamianie, zatrzymywanie i wstrzymywanie usług serwera Exchange Konfigurowanie uruchamiania usług Konfigurowanie odzyskiwania usług Dostosowywanie usług zdalnego zarządzania Korzystanie z powłoki Exchange Management Shell Używanie powłoki Windows PowerShell Wprowadzenie do powłoki Windows PowerShell Uruchamianie i wykorzystywanie powłoki Windows PowerShell Wykonywanie i używanie poleceń cmdlet Wykonywanie i używanie innych poleceń i narzędzi Praca z użyciem poleceń cmdlet Używanie poleceń cmdlet powłoki Windows PowerShell Używanie parametrów poleceń cmdlet Rodzaje błędów poleceń cmdlet Używanie aliasów poleceń cmdlet Korzystanie z powłoki Exchange Management Shell Rejestrowanie poleceń konsoli Exchange Management Console Uruchamianie i używanie powłoki Exchange Management Shell Polecenia cmdlet dotyczące serwera Exchange Zbiory obiektów i przekierowywanie danych wyjściowych Administrowanie użytkownikami i kontaktami Omówienie użytkowników i kontaktów Omówienie podstaw routingu wiadomości Zarządzanie kontami użytkowników i funkcjami poczty Konfigurowanie panelu sterowania programu Exchange Dostęp do panelu Exchange Control Panel i korzystanie z niego Wyszukiwanie skrzynek pocztowych, kontaktów i grup Tworzenie kont użytkowników typu mailbox-enabled i mail-enabled Omówienie nazw logowania i haseł Dodawanie skrzynek pocztowych do kont użytkowników już istniejących w domenie Ustawianie lub zmienianie nazwy wyświetlanej i nazwy logowania w kontach użytkowników Ustawianie lub zmienianie informacji kontaktowych w kontach użytkowników 138 Zmienianie nazwy wyświetlanej i aliasu Exchange użytkownika iv Spis treści

5 Dodawanie, zmienianie i usuwanie adresów Ustawianie standardowego adresu zwrotnego dla konta użytkownika Zmienianie ustawień opcji użytkownika dotyczących sieci Web, usług bezprzewodowych i protokołów Wymuszanie zmiany haseł kont użytkowników Usuwanie skrzynek pocztowych z kont użytkowników Usuwanie kont użytkowników i ich skrzynek pocztowych Zarządzanie kontaktami Tworzenie kontaktów typu mail-enabled Zmienianie typów istniejących kontaktów na mail-enabled Ustawianie lub zmienianie nazwy i aliasu kontaktu Ustawianie dodatkowych informacji katalogowych dotyczących kontaktu Zmienianie adresów skojarzonych z kontaktami Wyłączanie kontaktów i usuwanie atrybutów Exchange Usuwanie kontaktów Administracja skrzynek pocztowych Tworzenie skrzynek pocztowych specjalnego przeznaczenia Korzystanie ze skrzynek pocztowych sal konferencyjnych i sprzętu Tworzenie skrzynek pocztowych sali konferencyjnej i sprzętu Tworzenie skrzynek pocztowych dowiązanych Tworzenie skrzynek pocztowych przesyłania dalej Tworzenie skrzynek pocztowych archiwum Tworzenie skrzynek pocztowych arbitrażu Tworzenie skrzynek pocztowych wykrywania Tworzenie skrzynek pocztowych dzielonych Zarządzanie skrzynkami pocztowymi: podstawy Wyświetlanie rozmiaru, liczby wiadomości i daty ostatniego logowania dla bieżącej skrzynki pocztowej Ustawianie alternatywnych nazw wyświetlanych skrzynek pocztowych na potrzeby środowisk wielojęzycznych Ukrywanie skrzynek pocztowych na listach adresowych Definiowanie niestandardowych atrybutów skrzynek pocztowych dla list adresowych Przenoszenie skrzynek pocztowych Przenoszenie skrzynek pocztowych: podstawy Przenoszenie skrzynek pocztowych w trybie online Konfigurowanie ograniczeń dostarczania, uprawnień i limitów pamięci Ustawianie limitu rozmiaru wiadomości dla kontaktów Ustawianie limitu rozmiaru wiadomości dostarczanych do i z poszczególnych skrzynek pocztowych Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez kontakty 176 Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez poszczególne skrzynki pocztowe Zezwalanie innym na dostęp do skrzynki pocztowej Przekazywanie dalej wiadomości na nowy adres Ustawianie ograniczeń pamięci dla poszczególnych skrzynek pocztowych Spis treści v

6 Ustawianie okresu retencji usuniętych elementów dla indywidualnych skrzynek pocztowych Praca z użyciem grup dystrybucyjnych i list adresowych Używanie grup dystrybucyjnych i zabezpieczeń Typ, zasięg i identyfikator grupy Kiedy używać grup zabezpieczeń i standardowych grup dystrybucyjnych Kiedy używać dynamicznych grup dystrybucyjnych Praca z użyciem grup zabezpieczeń i standardowych grup dystrybucyjnych Tworzenie grup zabezpieczeń i standardowych grup dystrybucyjnych Przyznawanie i odbieranie członkostwa pojedynczym użytkownikom, grupom i kontaktom Dodawanie i usuwanie menedżerów Konfigurowanie ograniczeń dla członków i moderowanie Praca z użyciem dynamicznych grup dystrybucyjnych Tworzenie dynamicznych grup dystrybucyjnych Zmienianie filtra kwerendy Zmienianie warunków filtra Wyznaczanie serwera rozwinięcia Modyfikowanie dynamicznych grup dystrybucyjnych przy użyciu poleceń cmdlet Podgląd członków dynamicznej grupy dystrybucyjnej Pozostałe ważne zadania związane z zarządzaniem grupami Zmienianie informacji dotyczących nazwy grupy Zmienianie, dodawanie i usuwanie adresów grupy Ukrywanie grup na listach adresowych Exchange Nakładanie ograniczeń na korzystanie z grup Nakładanie ograniczeń na rozmiary wiadomości dostarczanych do grup Ustawianie opcji poza biurem i raport dostarczenia dla grup Usuwanie grup Zarządzanie listami adresowymi w trybie online Korzystanie ze standardowych list adresowych Tworzenie i stosowanie nowych list adresowych Konfigurowanie klientów korzystających z list adresowych Aktualizowanie konfiguracji i członków list adresowych Edytowanie list adresowych Zmienianie nazw i usuwanie list adresowych Zarządzanie książkami adresowymi trybu offline Tworzenie książek adresowych trybu offline Konfigurowanie używania książek adresowych trybu offline przez klientów Ustawianie godziny odbudowywania książki adresowej trybu offline Ręczne odbudowywanie książek adresowych trybu offline Ustawianie domyślnej książki adresowej trybu offline Zmienianie właściwości książki adresowej trybu offline Zmienianie serwera książki adresowej trybu offline Usuwanie książek adresowych trybu offline vi Spis treści

7 8 Implementowanie zabezpieczeń Exchange Server Konfigurowanie standardowych uprawnień dla serwera Exchange Przypisywanie uprawnień programu Exchange do użytkowników, kontaktów i grup Omówienie grup zarządzania programem Exchange Przypisywanie standardowych uprawnień zarządzania programem Exchange 230 Omówienie zaawansowanych uprawnień serwera Exchange Przypisywanie zaawansowanych uprawnień serwera Exchange Konfigurowanie uprawnień opartych na rolach dla serwera Exchange Omówienie uprawnień opartych na rolach Tworzenie grup ról i zarządzanie nimi Wyświetlanie, dodawanie i usuwanie członków grup ról Przypisywanie ról bezpośrednio lub przy użyciu zasad Zarządzanie uprawnieniami zaawansowanymi Dokonywanie inspekcji serwera Exchange Korzystanie z inspekcji Konfigurowanie inspekcji Konfigurowanie warunków zgodności z prawem i retencji wiadomości Omówienie zasad retencji wiadomości i znaczników Tworzenie i stosowanie znaczników retencji Stosowanie zarządzania zbiorami wiadomości w serwerze Mailbox Zarządzanie danymi i grupami dostępności baz danych Nawigowanie w magazynie informacji Używanie baz danych Omówienie struktur baz danych Poprawianie dostępności Wprowadzenie do procesu Active Manager Tworzenie grup dostępności baz danych i zarządzanie nimi Tworzenie grup dostępności baz danych Zarządzanie członkami grup dostępności baz danych Zarządzanie sieciami grup dostępności baz danych Konfigurowanie właściwości grup dostępności baz danych Usuwanie serwerów z grupy dostępności baz danych Usuwanie grup dostępności baz danych Przełączanie serwerów i baz danych Indeksowanie zawartości Omówienie indeksowania Zarządzanie mechanizmem Exchange Store Search Administracja bazy danych folderów publicznych i skrzynek pocztowych Praca z aktywnymi bazami danych skrzynek pocztowych Omówienie baz danych skrzynek pocztowych Tworzenie baz danych skrzynek pocztowych Ustawianie domyślnej bazy danych folderów publicznych i domyślnej książki adresowej trybu offline Spis treści vii

8 Ustawianie limitów baz danych skrzynek pocztowych i retencji usuwania Odzyskiwanie usuniętych skrzynek pocztowych Odzyskiwanie elementów usuniętych z baz danych skrzynek pocztowych Praca z kopiami baz danych skrzynek pocztowych Tworzenie kopii baz danych skrzynek pocztowych Ustawianie preferowanych wartości dotyczących odtwarzania, obcinania i numeru aktywacji dla kopii bazy danych Wstrzymywanie i wznawianie replikacji Aktualizowanie kopii baz danych skrzynek pocztowych Monitorowanie stanu replikacji bazy danych Usuwanie kopii baz danych Używanie baz danych folderów publicznych Omówienie baz danych folderów publicznych Tworzenie baz danych folderów publicznych Ustawianie limitów baz danych folderów publicznych Konfigurowanie replikacji folderów publicznych Konfigurowanie skierowań do folderów publicznych Odzyskiwanie elementów usuniętych z baz danych folderów publicznych Zarządzanie bazami danych skrzynek pocztowych i folderów publicznych Montowanie i odmontowywanie baz danych Ustawianie odstępu konserwacji Przenoszenie baz danych Przemianowywanie baz danych Usuwanie baz danych Dostęp do folderów publicznych i zarządzanie nimi Dostęp do folderów publicznych Dostęp do folderów publicznych z klientów pocztowych Dostęp do folderów publicznych za pośrednictwem magazynu informacji Tworzenie folderów publicznych i praca z nimi Tworzenie folderów publicznych w programie Microsoft Outlook Tworzenie folderów publicznych z konsoli Public Folder Management Console 349 Tworzenie folderów publicznych z poziomu powłoki Exchange Management Shell Ustalanie rozmiaru foldera publicznego, liczby elementów i ostatniego dostępu Dodawanie elementów do folderów publicznych za pomocą programu Outlook Zarządzanie ustawieniami folderów publicznych Kontrolowanie replikacji, limitów komunikacji, limitów pamięci i retencji elementów usuniętych w folderach publicznych Ustawianie uprawnień klientów Przyznawanie i odbieranie uprawnienia Send As do folderów publicznych Propagowanie ustawień i danych folderów publicznych Manipulowanie folderami publicznymi, przemianowywanie ich i odzyskiwanie 362 viii Spis treści

9 12 Zarządzanie serwerami Hub Transport i Edge Transport Praca z łącznikami SMTP, lokacjami i łączami Nawiązywanie połączeń z serwerami źródłowymi i docelowymi Wyświetlanie szczegółów lokacji Active Directory i zarządzanie nimi Wyświetlanie szczegółów łącza lokacji Active Directory i zarządzanie nim Tworzenie łączników Send Wyświetlanie łączników Send i zarządzanie nimi Konfigurowanie wyszukiwania DNS dla łączników Send Ustawianie limitów łączników Send Tworzenie łączników Receive Wyświetlanie łączników Receive i zarządzanie nimi Łączenie się z grupami routingu Exchange Kończenie instalacji serwerów transportu Konfigurowanie adresu i skrzynki pocztowej postmastera Konfigurowanie limitów transportu Konfigurowanie kosza transportu Konfigurowanie redundancji w tle Włączanie funkcji antyspamowych Subskrypcja w serwerach Edge Transport Konfigurowanie reguł księgowania Konfigurowanie reguł transportu Zarządzanie pobieraniem, odtwarzaniem, dławieniem i ciśnieniem wstecznym wiadomości Omówienie katalogów Pickup i Replay Konfigurowanie i przenoszenie katalogów Pickup i Replay Zmienianie szybkości przetwarzania wiadomości Konfigurowanie limitów wiadomości dla katalogu Pickup Konfigurowanie dławienia wiadomości Omówienie ciśnienia wstecznego Tworzenie domen akceptowanych i zarządzanie nimi Omówienie domen akceptowanych, domen autorytatywnych i domen przekazywania Wyświetlanie domen akceptowanych Tworzenie domen akceptowanych Zmiana typu i identyfikatora domeny akceptowanej Usuwanie domen akceptowanych Tworzenie zasad adresów i zarządzanie nimi Wyświetlanie zasad adresów Tworzenie zasad adresów Edytowanie i stosowanie zasad adresów Usuwanie zasad adresów Tworzenie domen zdalnych i zarządzanie nimi Wyświetlanie domen zdalnych Tworzenie domen zdalnych Konfigurowanie opcji wiadomości dla domen zdalnych Usuwanie domen zdalnych Konfigurowanie funkcji antyspamowych i opcji filtrowania wiadomości Spis treści ix

10 Filtrowanie spamu i innych niechcianych wiadomości na podstawie nadawcy 433 Filtrowanie spamu i innych niechcianych wiadomości na podstawie odbiorcy 434 Filtrowanie połączeń za pomocą list blokowanych adresów IP Definiowanie wyjątków od list blokad oraz tworzenie globalnych list zezwalania/blokowania Zapobieganie filtrowaniu wewnętrznych serwerów Zarządzanie serwerami Client Access Zarządzanie dostępem mobilnym i internetowym Korzystanie z technologii Outlook Web App i Exchange ActiveSync za pomocą usług IIS Praca z katalogami wirtualnymi i aplikacjami sieci Web Włączanie i wyłączanie funkcji usługi Outlook Web App Konfigurowanie portów, adresów IP i nazw hostów używanych przez witryny sieci Web Włączanie SSL dla witryn sieci Web Ograniczanie połączeń przychodzących i ustawianie wartości limitów czasu. 452 Przekierowywanie użytkowników do alternatywnych adresów URL Kontrolowanie dostępu do serwera HTTP Dławienie serwera Client Access Uruchamianie, zatrzymywanie i restartowanie witryn sieci Web Konfigurowanie adresów URL i uwierzytelniania dla OAB Konfigurowanie adresów URL i uwierzytelniania dla OWA Konfigurowanie adresów URL i uwierzytelniania dla Exchange ActiveSync Konfigurowanie adresów URL i uwierzytelniania dla ECP Konfigurowanie protokołów POP3 i IMAP Włączanie usług Exchange POP3 i IMAP Konfigurowanie powiązań POP3 i IMAP Konfigurowanie uwierzytelniania POP3 i IMAP Konfigurowanie ustawień połączeń dla POP3 i IMAP Konfigurowanie ustawień odzyskiwania wiadomości dla POP3 i IMAP Wdrażanie funkcji Outlook Anywhere Zarządzanie funkcjami Exchange Server dla urządzeń mobilnych Omówienie funkcji Autodiscover i sposobu jej używania Omówienie funkcji Direct Push i sposobu jej używania Opis działania i wykorzystywania zasad skrzynek pocztowych Exchange ActiveSync Omówienie funkcji Remote Device Wipe i sposobu jej używania Omówienie funkcji Password Recovery i sposobu jej używania Omówienie funkcji Direct File Access i sposobu jej konfigurowania Omówienie funkcji Remote File Access i sposobu jej konfigurowania Omówienie funkcji WebReady Document Viewing i sposobu jej konfigurowania Konserwacja, monitorowanie i kolejkowanie w Exchange Server Podstawy rozwiązywania problemów x Spis treści

11 Śledzenie i rejestrowanie aktywności w organizacji Śledzenie wiadomości Rejestrowanie protokołów Rejestrowanie połączeń Monitorowanie zdarzeń, usług, serwerów i wykorzystania zasobów Wyświetlanie zdarzeń Zarządzanie najważniejszymi usługami Monitorowanie składników komunikacji Exchange Wykorzystywanie alertów o wydajności Praca z kolejkami Omówienie kolejek programu Exchange Dostęp do narzędzia Queue Viewer Zarządzanie kolejkami Omówienie podsumowań informacji o kolejkach i ich stanów Odświeżanie widoku kolejek Queue View Wyświetlanie wiadomości w kolejkach Wymuszanie połączeń kolejek Wstrzymywanie i wznawianie pracy kolejek Usuwanie wiadomości z kolejek Wykonywanie kopii zapasowej i przywracanie Exchange Server Omówienie podstaw dostępności i odzyskiwania Exchange Server Zapewnianie dostępności danych Wykonywanie kopii zapasowych serwera Exchange: podstawy Tworzenie planu odzyskiwania po awarii, opartego na rolach serwera Exchange Finalizowanie planu odzyskiwania Exchange Server po awarii Wybieranie opcji kopii zapasowej i odzyskiwania Wykonywanie kopii zapasowych i odzyskiwanie w systemie Windows Server Wprowadzenie do narzędzia Windows Server Backup Wykonywanie kopii zapasowej serwera Exchange w systemie Windows Server Wykonywanie pełnego odzyskiwania serwera Odzyskiwanie serwera Exchange Dodatkowe zadania związane z tworzeniem kopii zapasowych i odzyskiwaniem 563 Używanie trybu odzyskiwania serwera Klonowanie konfiguracji serwerów Edge Transport Montowanie baz danych Mailbox w innych serwerach Zarządzanie klientami Exchange Server Konfigurowanie obsługi poczty w programach Outlook i Windows Live Mail Omówienie książek adresowych trybu offline oraz funkcji Autodiscover Pierwsze konfigurowanie programu Outlook Pierwsze konfigurowanie programu Windows Live Mail Konfigurowanie programu Outlook dla Exchange Spis treści xi

12 Dodawanie internetowych kont pocztowych w programach Outlook i Windows Live Mail Naprawianie i zmienianie kont pocztowych w programie Outlook Pozostawianie poczty w serwerze za pomocą protokołu POP Pozostawianie poczty w serwerze Outlook Pozostawianie poczty w serwerze Windows Live Mail Sprawdzanie folderów prywatnych i publicznych w serwerach pocztowych IMAP4 i UNIX Sprawdzanie folderów: Outlook Sprawdzanie folderów: Windows Live Mail Zarządzanie konfiguracją serwera Exchange w programie Outlook Zarządzanie dostarczaniem i przetwarzaniem wiadomości Dostęp do wielu skrzynek pocztowych serwera Exchange Przyznawanie prawa dostępu do folderów bez delegowania dostępu Dostosowywanie środowiska poczty przy użyciu profilów pocztowych Tworzenie, kopiowanie i usuwanie profilów pocztowych Wybieranie profilu używanego podczas uruchamiania programu Zarządzanie komunikacją użytkowników mobilnych Poznawanie podstaw Outlook Web App Wprowadzenie do Outlook Web App Podłączanie się do skrzynek pocztowych i folderów publicznych poprzez sieć Web Korzystanie z Outlook Web App Poznawanie podstaw urządzeń mobilnych i dostępu bezprzewodowego Poznawanie podstaw poczty zdalnej i Outlook Anywhere Używanie poczty zdalnej i narzędzia Outlook Anywhere Tworzenie profilów programu Outlook dla połączeń dial-up z sieciami korporacyjnymi Konfigurowanie profilów programu Outlook dla narzędzia Outlook Anywhere 609 Indeks xii Spis treści

13 Podziękowania Scott Schnoll, Darcy Jayne, Patricia Eddy i zespół Microsoft Exchange dziękuję Wam i wiecie za co! Coś cudownego i nieoczekiwanego wydarzyło się podczas pisania tej książki i chciałem podzielić się tym czymś z Czytelnikami. Oto ta historia. Gdy zacząłem przygotowania do tej książki jeszcze w 2008 roku, nie miałem pojęcia, jak trudne będzie to zadanie. Powiedzieć, że program Exchange Server 2010 różni się całkowicie od swoich poprzedników, to stanowczo za mało. Exchange Server 2010 jest ogromną, całkowitą przeróbką serwera Exchange. Każdy szczegół programu został ulepszony, uaktualniony lub całkowicie wymieniony. W rzeczywistości posunę się do stwierdzenia, że Exchange Server 2010 jest raczej całkowicie nowym produktem niż nowym wydaniem programu Exchange Server. Exchange Server stał się z czasem wszechstronną platformą do wymiany wiadomości i współpracy, całkowicie zintegrowaną z usługą Active Directory i w pełni skalowalną do potrzeb większości wymagających środowisk. Co więcej, niemal każdy aspekt Exchange Server 2010 może być dostosowany i wiele z tych dostosowań musi być dokonywanych z poziomu wiersza polecenia. Z powodu tych niezliczonych możliwości dostosowywania i rozbudowanej architektury opartej na rolach, która może obejmować wiele serwerów nawet w przypadku małych firm, napisanie podręcznika do codziennej administracji Exchange Server 2010 stanowiło poważne wyzwanie. Problemem było nie tylko jak najlepsze zorganizowanie całego materiału, ale także wybranie najważniejszych informacji, tak aby Czytelnik otrzymał niezbędne szczegóły w postaci poręcznego, precyzyjnego i zwięzłego podręcznika. Pisaniem o Exchange Server zajmuję się zawodowo od 1999 roku. Moja pierwsza książka na ten temat została opublikowana w roku 2000 i od tamtej pory napisałem jeszcze kilka innych o wersjach Exchange 2003 i Exchange Nigdy wcześniej jednak nie miałem 100-procentowej pomocy ze strony zespołu tworzącego program Exchange. Tym razem zespół ten nie tylko przyczynił się do powstania tej książki, ale jego członkowie Scott Schnoll, Darcy Jayne i Patricia Eddy spędzili wiele godzin na dostarczaniu wielu szczegółów technicznych i sugestii służących ulepszeniu książki. Szczególnie pomocni byli Scott i Darcy. Chociaż nie zawsze się zgadzaliśmy, dzięki naszym spotkaniom i wymianie myśli książka jest znacznie lepsza. Tak naprawdę nikt nie wie więcej o Exchange Server od zespołu, który go stworzył. Jeśli nawet jestem uważany w jakimś stopniu za guru programu Exchange, to ci ludzie są w praktyce jego bogami. Dlatego chcę podziękować im wszystkim za pomoc i sugestie. Mając na uwadze wyjątkowość tej książki musiałem bardzo starannie przejrzeć tekst i upewnić się, że materiał jest dobrze zorganizowany, że są w nim poruszone najważniejsze tematy oraz są dołączone wszystkie wskazówki, porady praktyczne i sztuczki, jakich Czytelnicy oczekują w książkach z serii Vademecum Administratora. W efekcie mam nadzieję, że książka, którą oddaję w ręce Czytelników, jest jednym z najlepszych praktycznych podręczników Exchange Server xiii

14 Jak już napisałem w wielu innych książkach, zespół Microsoft Press jest znakomity. Nad tą książką pracowałem razem z Carol Vu, Karen Szall, Martinem DelRe i innymi. Każda z tych osób była wspaniała i bardzo wspierała moje wyjątkowe podejście do tej książki. W szczególności Martin DelRe wierzył w jej powstanie od samego początku i świetnie się z nim współpracowało. Ukończenie i wydanie tej książki nie byłoby możliwe bez ich pomocy! Nieszczęśliwie dla autora (ale szczęśliwie dla Czytelników) pisanie stanowi tylko część procesu wydawniczego. Po nim przychodzi czas na redakcję i recenzję. Muszę stwierdzić, że wydawnictwo Microsoft Press wykonuje najdokładniejszą redakcję i recenzję techniczną, jaką gdziekolwiek widziałem a napisałem dużo książek dla wielu wydawców. John Pierce był redaktorem prowadzącym, Roger LeBlanc był korektorem, a Todd Meister recenzentem technicznym. Świetna robota, dziękuję Wam! Chciałbym również podziękować Martinowi i wszystkim innym pracownikom firmy Microsoft, którzy pomogli w wielu momentach mojej kariery pisarskiej i byli przy mnie, gdy potrzebowałem ich najbardziej. Dziękuję Wam również za opiekę nad wieloma moimi książkami w trakcie ich procesu wydawniczego! Mam nadzieję, że nikogo nie pominąłem, a jeśli jest inaczej, to tylko przez przeoczenie. Szczerze. ;-) xiv

15 Wstęp Książka Vademecum administratora Microsoft Exchange Server 2010 pomyślana została jako zwięzłe i czytelne źródło informacji dla administratorów Exchange Server Jest to wygodny podręcznik, który dobrze jest trzymać cały czas pod ręką. W książce omówione są wszystkie najważniejsze zadania, które musi wykonywać administrator Exchange Server 2010 zarówno w przypadku używania systemu Windows Server 2008, jak i Windows Server 2008 R2. Ponieważ celem było dostarczenie maksimum wiedzy w podręczniku formatu kieszonkowego, aby odszukać w książce potrzebną rzecz, nie trzeba przebijać się przez setki stron dodatkowych informacji. Zamiast tego można w niej znaleźć dokładnie to, co jest potrzebne do rozwiązania określonego problemu lub wykonania konkretnego zadania. Mówiąc krótko, z założenia jest to pozycja, po którą należy sięgnąć w przypadku jakiegokolwiek pytania dotyczącego administracji Exchange Server Z tego też względu książka koncentruje się na codziennych procedurach administracyjnych, często wykonywanych zadaniach, dobrze opisanych przykładach oraz ważnych opcjach, choć niekoniecznie wszystkich. Jednym z celów było zachowanie rozsądnych rozmiarów tej książki i zapewnienie łatwego posługiwania się nią, przy jednoczesnym wypełnieniu jej maksymalną ilością informacji tak, aby była naprawdę cennym źródłem. W rezultacie zamiast opasłego tysiącstronicowego tomu bądź też lakonicznego stustronicowego informatora, Czytelnik otrzymuje wartościowy przewodnik, umożliwiający łatwe i szybkie wykonywanie typowych zadań, rozwiązywanie problemów oraz implementowanie zaawansowanych technologii Exchange Server 2010, takich jak subskrypcje serwerów EdgeSync, grupy dostępności baz danych, narzędzie Outlook Anywhere, łączniki SMTP i łącza lokacji Active Directory. Dla kogo jest ta książka Książka Vademecum administratora Microsoft Exchange Server 2010 zawiera omówienie wydań Standard i Enterprise Exchange Server 2010 i jest przeznaczona dla następujących czytelników: Aktualnych administratorów Exchange Server 2010; Aktualnych administratorów systemu Windows, którzy chcą poznać Exchange Server 2010; Administratorów, którzy muszą uaktualnić wersję Exchange Server 2007 do Exchange Server 2010; Administratorów, którzy muszą uaktualnić wersję Exchange Server 2003 do Exchange Server 2010; Administratorów, którzy muszą dokonać przejścia z innych serwerów wiadomości; xv

16 Menedżerów i nadzorców oddelegowanych do zarządzania skrzynkami pocztowymi lub innymi aspektami systemu Exchange Server Aby zmieścić jak najwięcej informacji, zakłada się, że Czytelnik ma podstawową wiedzę o sieciach oraz serwerach poczty i wymiany wiadomości. Z tego względu nie ma w książce oddzielnych rozdziałów poświęconych wyjaśnieniu, dlaczego systemy poczty są potrzebne i jak działają. Nie ma również oddzielnych rozdziałów poświęconych instalowaniu Exchange Server Są natomiast podane dokładne informacje o składnikach organizacji Exchange i wykorzystywaniu ich do budowania w pełni redundantnych i wysoko dostępnych środowisk komunikacyjnych. Opisane są również szczegółowo wszystkie podstawowe zadania administratora Exchange. Zakłada się również, że Czytelnik jest dość dobrze obeznany z systemem Windows Server. Jeśli ktoś potrzebuje dodatkowych informacji o tym systemie, powinien sięgnąć po książkę Windows Server 2008 Administrator s Pocket Consultant lub Windows Server 2008 Inside Out. Układ książki Vademecum administratora Microsoft Exchange Server 2010 jest książką przeznaczoną do codziennego użytku przez administratorów Exchange Server W efekcie układ książki nawiązuje do konkretnych wykonywanych zadań, a nie funkcji serwera. Czytelnik tej książki powinien zdawać sobie sprawę z różnic między serią Pocket Consultant (Vademecum administratora) i Administrator s Companions (Poradnik administratora). Oba typy książek są przeznaczone dla administratorów. Książki z serii Pocket Consultants są praktycznymi, nieformalnymi przewodnikami, podczas gdy książki z serii Administrator s Companions są wyczerpującymi podręcznikami i źródłami omawiającymi każdy aspekt wdrożenia produktu lub technologii w przedsiębiorstwie. Szybkość i łatwość wyszukiwania informacji jest zasadniczą cechą tego praktycznego przewodnika. Książka zawiera rozbudowany spis treści i obszerny indeks, aby można było szybko rozwiązać każdy problem. Książka ma też wiele innych cech podręcznego informatora. Należą do nich procedury krok po kroku, listy, tabele i częste odsyłacze. Pierwsze dwa rozdziały poświęcone są ogólnemu opisowi serwerów Exchange i ich klientów. Rozdział 1. zawiera przegląd pojęć, narzędzi i technik związanych z administracją Exchange Server 2010, a rozdział 2. dotyczy jego wdrażania. Dalej omówione są podstawowe zadania administratora Exchange Server. Rozdział 3. zawiera szczegóły organizacji środowiska Exchange, sposobu przechowywania informacji oraz działania programu. W rozdziale tym omówione są także kolejki wiadomości i zarządzanie usługami. Rozdział 4. zawiera podstawowe informacje potrzebne do wykorzystywania w administracji dwóch potężnych środowisk trybu wierszowego: Windows PowerShell i Exchange Management Shell. W rozdziale 5. opisane jest tworzenie użytkowników i kontaktów oraz zarządzanie nimi. Można dowiedzieć się wszystkiego o aliasach Exchange, włączaniu i wyłączaniu poczty Exchange dla poszczególnych użytkowników, przesyłaniu dalej poczty i wielu innych rzeczach. Rozdział 6. dotyczy administracji skrzynek pocztowych, w tym technik konfigurowania skrzynek o specjalnym przeznaczeniu, przenoszenia skrzynek oraz konfigurowania ograniczeń dostarczania poczty. W rozdziale 7. można znaleźć szczegółowe omówienie korzystania z grup dystrybucyjnych i list adresowych. Można również dowiedzieć się, jak xvi

17 zarządzać tymi zasobami. Rozdział 8. poświęcony jest implementacji zabezpieczeń serwera Exchange. W następnych kilku rozdziałach omówione są zaawansowane zadania zarządzania organizacjami Exchange i ich konserwacja. Rozdział 9. poświęcony jest zarządzaniu grupami dostępności baz danych i korzystaniu z indeksowania pełnotekstowego. Rozdział 10. dotyczy administracji baz danych skrzynek pocztowych i folderów publicznych. W rozdziale tym opisane jest również odzyskiwanie odłączonych skrzynek pocztowych i elementów usuniętych. Rozdział 11. przedstawia sposoby wykorzystania folderów publicznych w przedsiębiorstwie. Rozdział 12. zawiera wyczerpujące omówienie wdrażania serwerów Hub Transport i Edge Transport oraz zarządzania nimi. Są w nim opisane łączniki SMTP, lokacje Active Directory, łącza Active Directory oraz podłączanie się do grup routingu w Exchange Wyjaśniony jest również sposób konfigurowania subskrypcji EdgeSync, reguł księgowania, reguł transportu oraz funkcji antyspamowych. Rozdział 13. dotyczy wdrażania serwerów Client Access i zarządzania nimi. Zawiera wyczerpujące informacje o serwerach IIS oraz połączeniach POP3, IMAP4 i Outlook Anywhere. Opisane jest również konfigurowanie funkcji Exchange Server dla urządzeń mobilnych, w tym Autodiscover, Direct Push, Exchange ActiveSync Mailbox Policy, Remote Device Wipe, Password Recovery, Direct File Access, Remote File Access i WebReady Document Viewing. Rozdział 14. opisuje podstawy rozwiązywania problemów oraz konserwacji programu Exchange, a także monitorowanie i kolejkowanie. Podane są podstawowe techniki śledzenia wiadomości, rejestrowania protokołów oraz rejestrowania połączeń na potrzeby rozwiązywania problemów. Wyjaśnione są również techniki automatycznego monitorowania kolejek wiadomości w Exchange i zarządzania nimi jedno i drugie może pomóc w zapewnieniu płynnego działania organizacji Exchange. Rozdział 15. zawiera szczegóły dotyczące wykonywania kopii zapasowej serwera Exchange i jego przywracania. Opisane są kluczowe metody pomocne w uzyskiwaniu wiarygodnej kopii zapasowej i co ważniejsze odzyskiwania serwera Exchange w przypadku jego awarii. Rozdział 16. dotyczy konfiguracji klienta Exchange i zarządzania nim, a rozdział 17. uzupełnia ten temat o informacje w zakresie użytkowników mobilnych programu Microsoft Office Outlook, jak również Exchange Active Sync, Outlook Web App i Outlook Anywhere. Coraz więcej osób pracuje w czasie podróży lub w domu i rozdział ten pomaga zapewnić im najlepsze rozwiązania. Konwencje zastosowane w książce Aby poprawić czytelność tekstu i ułatwić korzystanie z niego, zastosowano w książce kilka konwencji. Listingi kodu są zapisane czcionką o stałej szerokości znaku, chyba że jest to polecenie, które musi wpisać sam Czytelnik. W takim przypadku jest ono zapisane czcionką pogrubioną. Terminy pojawiające się po raz pierwszy są zapisane kursywą. Pozostałe konwencje są następujące: Najlepsze rozwiązania Najlepsze technologie zalecane do stosowania podczas wykonywania zaawansowanej konfiguracji i innych zadań administracyjnych. Ostrzeżenie Zwrócenie uwagi na potencjalne problemy. Konwencje zastosowane w książce xvii

18 Dodatkowe informacje Dodatkowe informacje na dany temat. Uwaga Dopisek do wzmianki wymagającej podkreślenia. W praktyce Praktyczna rada odnosząca się do dyskusji na zaawansowany temat. Alert zabezpieczeń Zwrócenie uwagi na ważne problemy dotyczące bezpieczeństwa. Wskazówka Pomocna sugestia lub dodatkowa informacja. Autor ma szczerą nadzieję, że Vademecum Administratora Microsoft Exchange Server 2010 zawiera wszystko, co jest potrzebne do jak najszybszego i najbardziej wydajnego wykonywania podstawowych zadań administracyjnych. Jakiekolwiek uwagi będą mile widziane i można je przesyłać na adres williamstanek@aol.com. Można też odwiedzić stronę Pomoc dotycząca książki Wydawnictwo dołożyło wszelkich starań, aby informacje zawarte w tej książce były dokładne. Ewentualne poprawki i zmiany będą dodawane w postaci artykułów Bazy wiedzy Microsoft dostępnej z witryny Microsoft Help and Support. Wydawnictwo Microsoft Press oferuje pomoc w sprawach dotyczących wydawanych przez siebie książek, w tym instrukcje na temat wyszukiwania artykułów w Bazie wiedzy, w witrynie sieci Web o adresie: W przypadku pytań dotyczących książki, na które nie ma odpowiedzi w podanej witrynie ani w Bazie wiedzy, można wysyłać je do Microsoft Press pocztą elektroniczną na adres mspinput@microsoft.com. Pragniemy poinformować, że podane adresy nie służą do uzyskiwania wsparcia dotyczącego produktów firmy Microsoft. Opinie Czytelników Wszelkie uwagi Czytelników na temat książki będą mile widziane. Swoimi pomysłami i komentarzami można podzielić się za pomocą następującej krótkiej ankiety na stronie: Udział w tej ankiecie pomoże wydawnictwu Microsoft Press tworzyć książki lepiej zaspokajające potrzeby i oczekiwania Czytelników. Uwaga Wydawnictwo liczy na szczegółowe komentarze za pośrednictwem tej ankiety. W przypadku pytań dotyczących programu wydawniczego, planowanych tytułów oraz samego wydawnictwa Microsoft Press można kontaktować się przez Twitter: twitter.com/microsoftpress. W sprawie pomocy należy korzystać wyłącznie z wcześniej podanych adresów . xviii

19 ROZDZIAŁ 1 Exchange Server 2010 przegląd administracji Exchange Server 2010 a sprzęt 3 Wydania Exchange Server Exchange Server a Windows 11 Exchange Server i Active Directory 17 Korzystanie z graficznych narzędzi administracyjnych 19 Używanie narzędzi administracyjnych wiersza polecenia 21 Jeśli ktoś uważał, że Microsoft Exchange Server 2007 stanowił radykalną zmianę w stosunku do poprzednich wydań, musi wstrzymać się z tą opinią, aż zapozna się z wersją Microsoft Exchange Server Edycja ta od nowa definiuje platformę komunikatów Exchange Server i już na początku trzeba powiedzieć, że wersja Exchange Server 2010 kończy z koncepcją grup składowania, replikacją LCR (Local Continuous Replication), klastrami SCC (Single Copy Clusters) oraz klastrowanymi serwerami skrzynek pocztowych. W poprzednich wydaniach serwera Exchange były używane grupy składowania, które służyły do grupowania baz danych skrzynek pocztowych i folderów publicznych w logiczne jednostki zarządzania. W wersji Exchange Server 2010 bazy danych nie są już skojarzone z grupami składowania. W przypadku baz danych skrzynek pocztowych grupy dostępności baz danych mogą być teraz używane do grupowania baz danych w celu zapewnienia wysokiej dostępności, a bazy danych skrzynek pocztowych są zarządzane na poziomie organizacji, a nie na poziomie serwera. Jeśli chodzi o bazy danych skrzynek pocztowych, to zarządzanie nimi zostało przeniesione na poziom organizacji, natomiast ich funkcjonalność nie zmieniła się od ich implementacji w wersji Exchange Server Aby umożliwić te i inne zmiany, odpowiednie funkcje grup składowania zostały przeniesione na poziom baz danych. Co więcej, bazy danych skrzynek pocztowych są teraz równorzędne wobec serwerów w usłudze Active Directory. Schemat składowania w programie Exchange został zmieniony i usunięto w nim zależność baz danych skrzynek pocztowych od obiektów serwerowych, co zmniejszyło zależność magazynu programu Exchange od indeksów pomocniczych utrzymywanych przez aparat ESE (Extensible Storage Engine). Exchange Server 2010 zintegrował mechanizmy zapewniania dostępności z trzonem architektury, rozbudowując elementy mechanizmów CCR (Cluster Continuous Replication) i SCR (Standby Continuous Replication) i łącząc je w pojedyncze rozwiązanie wysokiej dostępności dla replikacji danych zarówno wewnątrz lokacji, jak i poza nią. Exchange Server 2010 zapewnia również automatyczną pracę awaryjną i odzyskiwanie bez udziału klastrów, jeśli wdrożonych jest wiele serwerów skrzynek pocztowych. Dzięki tym zmianom 1

20 budowa zawsze dostępnego serwera skrzynek pocztowych nie wymaga już sprzętowego klastra ani zaawansowanej konfiguracji klastra. Zamiast tego podstawowymi składnikami zapewniającymi wysoką dostępność są grupy dostępności baz danych. Praca awaryjna jest podejmowana automatycznie dla baz danych skrzynek pocztowych, które stanowią część tej samej grupy dostępności baz danych. Reguły dotyczące grup dostępności baz danych są proste. Każdy serwer skrzynek pocztowych ma wiele baz danych, a każda baza danych może mieć do 16 kopii. Pojedyncza grupa dostępności baz danych może mieć do 16 serwerów skrzynek pocztowych, zapewniających automatyczne odzyskiwanie na poziomie bazy danych. Każdy serwer w grupie dostępności baz danych może mieścić kopię bazy danych skrzynek pocztowych z dowolnego innego serwera w grupie dostępności baz danych. Ten niewidoczny mechanizm wysokiej dostępności jest możliwy w wersji Exchange Server 2010 dzięki rozdzieleniu baz danych skrzynek pocztowych i serwerów i przypisywaniu tego samego globalnie unikatowego identyfikatora (GUID) do wszystkich kopii bazy danych skrzynek pocztowych. Ponieważ grupy składowania już nie istnieją, ciągła replikacja następuje na poziomie baz danych. Dzienniki transakcji są replikowane do każdego członka grupy dostępności baz danych, który zawiera kopię bazy danych skrzynek pocztowych i są odtwarzane w tej kopii. Podjęcie pracy awaryjnej może następować na poziomie bazy danych lub serwera. Chociaż wpływ tych głębokich zmian na architekturę i administrację będzie omawiany w tym i w pozostałych rozdziałach książki, trzeba wiedzieć o nich już od samego początku, ponieważ zmieniają one radykalnie sposób implementacji programu Exchange i zarządzania jego organizacją. Dlaczego? Na skutek tych zmian może nie być konieczne stosowanie macierzy dyskowych RAID (Redundant Arrays Of Inexpensive Disks) dla danych programu Exchange ani wykonywanie kiedykolwiek ich rutynowych kopii zapasowych. Chociaż jest to radykalne podejście, jest ono możliwe zwłaszcza w razie zaimplementowania reguł zachowywania danych niezbędnych dla utrzymywania zgodności i pamiętania o okresowej rotacji danych Exchange do magazynu poza lokacją w celu zabezpieczenia się przed wyjątkowo skrajnymi sytuacjami awaryjnymi. Zapoznając się z Exchange Server 2010 należy skoncentrować się na następujących zagadnieniach: Jak Exchange Server 2010 współpracuje ze sprzętem? Jakie wersje i wydania Exchange Server 2010 są dostępne i jakie jest ich zastosowanie? Jak Exchange Server 2010 współpracuje z systemami operacyjnymi typu Windows? Jak Exchange Server 2010 współpracuje z usługą Active Directory? Jakie narzędzia administracyjne są dostępne? 2 Rozdział 1: Exchange Server 2010 przegląd administracji

21 Exchange Server 2010 a sprzęt Przed wdrożeniem Exchange Server 2010 należy starannie zaplanować architekturę obsługi wiadomości. W ramach planowania implementacji trzeba przyjrzeć się z bliska wymaganiom instalacji i posiadanemu sprzętowi. Exchange Server nie jest już prostym serwerem obsługi poczty, którym był kiedyś. Teraz jest to skomplikowana platforma z wieloma współpracującymi ze sobą składnikami, która stanowi wszechstronne rozwiązanie do przekierowywania, dostarczania i udostępniania wiadomości , wiadomości głosowych, faksów, kontaktów i informacji kalendarzowych. Na skuteczne administrowanie Exchange Server składają się trzy warunki: Dobrze wyszkoleni administratorzy programu Exchange Solidna architektura Odpowiedni sprzęt Pierwsze dwa warunki są spełnione: Czytelnik jest administratorem, jest na tyle świadomy, że kupił tę książkę, aby pomogła mu w radzeniu sobie z problemami i wytypował program Exchange Server 2010 jako wysoko wydajną platformę do zaspokojenia jego potrzeb w zakresie obsługi wiadomości. W efekcie pozostaje sprawa sprzętu. Program Exchange Server 2010 powinien działać w komputerze dysponującym odpowiednią ilością pamięci, szybkością przetwarzania i przestrzenią dyskową. Potrzebna jest również odpowiednia ochrona danych i plan ochrony systemu na poziomie sprzętu. Główne wskazówki dotyczące wyboru sprzętu dla Exchange Server są następujące: Pamięć Exchange Server 2010 w roli serwera Mailbox został zaprogramowany i sprawdzony dla konfiguracji pamięci liczącej maksymalnie 64 gigabajty (GB). W przypadku pozostałych ról serwera, z wyjątkiem Unified Messaging, limit ten wynosi 16 GB. Dla serwerów Unified Messaging maksimum wynosi 8 GB. Dla serwerów pełniących wiele ról limit wynosi 64 GB. Minimalna wielkość pamięci RAM to 2 GB. W większości przypadków stosuje się pamięć co najmniej dwa razy większą od minimalnej zalecanej. Główną tego przyczyną jest wydajność. Większość obsługiwanych przeze mnie instalacji programu Exchange używa od początku 4 GB pamięci RAM, nawet małe instalacje. W wielu instalacjach serwera Exchange serwer Mailbox powinien mieć co najmniej 2 GB pamięci RAM plus 5 megabajtów (MB) pamięci RAM na każdą skrzynkę pocztową. We wszystkich konfiguracjach serwera Exchange plik stronicowania powinien mieć co najmniej wielkość pamięci RAM w serwerze plus 10 MB. Jednostka centralna (CPU) Program Exchange Server 2010 działa na procesorach z rodziny x64 firm AMD i Intel, łącznie z AMD64 i Intel EM64T (Intel Extended Memory 64 Technology). Exchange Server 2010 wykazuje dobrą wydajność przy jednostkach centralnych Intel Xeon 3.4 GHz i wyższych oraz AMD Opteron 3.1 GHz i wyższych. Każda z tych jednostek CPU stanowi dobry punkt początkowy dla przeciętnego systemu Exchange Server. Znaczną poprawę wydajności można uzyskać dzięki wyższemu poziomowi pamięci podręcznej procesora. Należy sprawdzić dostępne opcje pamięci podręcznej L1, L2 i L3 wyższy poziom pamięci podręcznej może zapewnić większą ogólną poprawę wydajności. Trzeba też przyjrzeć się szybkości magistrali FSB. Większa szybkość zapewnia szybszy dostęp jednostki CPU do pamięci. Exchange Server 2010 a sprzęt 3

22 Exchange Server 2010 działa tylko na sprzęcie 64-bitowym. Główne przewagi procesorów 64-bitowych nad 32-bitowymi dotyczą ograniczeń pamięci i dostępu do danych. Ponieważ procesory 64-bitowe mogą adresować więcej niż 4 GB pamięci jednocześnie bez stosowania rozszerzenia adresu fizycznego, pozwalają przechowywać więcej danych w głównej pamięci, zapewniając bezpośredni dostęp do nich i szybsze przetwarzanie. Ponadto procesory 64-bitowe mogą przetwarzać dane i wykonywać zbiory instrukcji dwa razy większe niż procesory 32-bitowe. Dostęp do 64 bitów danych (zamiast 32 bitów) daje znaczną korzyść w przypadku skomplikowanych obliczeń wymagających wysokiej dokładności. Uwaga W momencie pisania tej książki 64-bitowe wersje programu nie obsługują procesora Intel Itanium. SMP Exchange Server 2010 obsługuje wieloprocesorowość symetryczną (Symmetric Multiprocesing) i można zaobserwować znaczną poprawę wydajności po zastosowaniu wielu jednostek CPU. Firma Microsoft zaprojektowała i przetestowała program Exchange Server 2010 dla dwurdzeniowych, jak również wielordzeniowych jednostek CPU. Minimalna, zalecana i maksymalna liczba jednostek CPU zarówno jedno-, dwu-, jak i wielordzeniowych zależy od ról serwera Exchange. (Więcej informacji znaleźć można w podrozdziale Role obsługi wiadomości Exchange Server w rozdziale 2, Wdrażanie Exchange Server 2010 ). Jeśli jednak Exchange Server obsługuje małą organizację z jedną domeną, to jedna jednostka CPU z wieloma rdzeniami powinna wystarczyć. Gdy jednak serwer obsługuje średniej wielkości lub dużą organizację albo zarządza pocztą dla wielu domen, można rozważyć dodanie procesorów. Jeśli chodzi o rdzenie procesora, wolę dwa 4-rdzeniowe procesory niż jeden 8-rdzeniowy, biorąc pod uwagę relację ich cen i wydajności. Alternatywnym rozwiązaniem jest dystrybucja obciążenia między różne serwery na podstawie lokalizacji zasobów. Dyski Potrzebna wielkość pamięci zewnętrznej zależy wyłącznie od ilości i rozmiaru danych, które będą przekazywane, rejestrowane i przechowywane przez serwer Exchange. Potrzebna jest dostateczna pojemność do przechowywania wszystkich danych i dzienników, jak również miejsce na przestrzeń roboczą, pliki systemowe i pamięć wirtualną. Równie ważna jak pojemność dysków jest przepustowość systemu wejścia/wyjścia (I/O). Zamiast jednego dużego dysku należy używać kilku mniejszych, które pozwolą skonfigurować macierz RAID, zapewniającą odporność na błędy. Ochrona danych Można zapewnić dodatkową ochronę danych przed niespodziewanymi awariami dysków stosując RAID. W przypadku wewnętrznych dysków rozruchowych i systemowych powinna to być macierz RAID 1. Natomiast ze względu na nowe rozwiązania wysokiej dostępności niektórzy administratorzy mogą zrezygnować ze stosowania macierzy RAID dla danych i dzienników Exchange. Można również zrezygnować z drogich systemów pamięci dyskowej. Zamiast tego można wdrożyć wiele serwerów Exchange z każdą z używanych ról. Jeśli ktoś się decyduje na macierz RAID, powinien pamiętać, że macierze dyskowe mają zwykle już ustawioną wewnętrzną konfigurację RAID i do odróżniania dysków fizycznych od jednostek logicznych (LUN) może być konieczne korzystanie z narzędzia Storage Manager For SANs. W przypadku danych można używać macierzy RAID 0 lub 4 Rozdział 1: Exchange Server 2010 przegląd administracji

23 RAID 5. W przypadku dzienników można używać RAID 1. RAID 0 (rozkładanie dysków bez parzystości) oferuje dobrą wydajność odczytu/zapisu, ale każda awaria dysku oznacza przerwę w obsłudze dotkniętej tym bazy danych przez serwer Exchange do momentu wymiany dysku i przywrócenia danych z kopii zapasowej. RAID 1 (mirroring dysków) tworzy kopie danych na oddzielnych dyskach; w przypadku awarii jednego z dysków można odbudować daną jednostkę RAID i przywrócić ją do pracy bez przerywania działania. RAID 5 (rozkładanie dysków z parzystością) oferuje dobrą ochronę przed awarią pojedynczego dysku, ale towarzyszy temu słaba wydajność zapisu. Aby zapewnić najlepszą wydajność i odporność na błędy, można rozważyć jeszcze macierz RAID 10 (określaną również jako RAID 0+1), która łączy w sobie mirroring dysku i rozkładanie bez parzystości. Zasilacz UPS Program Exchange Server 2010 jest tak zaprojektowany, aby zapewniał zawsze integralność danych i potrafił odzyskać informacje przy użyciu dzienników transakcji. Nie oznacza to jednak ochrony urządzeń przed nagłym zanikiem zasilania lub skokami napięcia, co w jednym i drugim przypadku może prowadzić do poważnego uszkodzenia sprzętu. Aby temu zapobiec, należy podłączyć serwer do zasilacza UPS (Uninterruptible Power Supply). Zasilacz UPS daje czas na poprawne wyłączenie serwera lub serwerów w przypadku nagłego braku prądu. Prawidłowe wyłączenie jest szczególnie ważne dla serwerów wykorzystujących kontrolery buforujące z opóźnionym zapisem. Kontrolery te przechowują chwilowo dane w pamięci podręcznej. Bez prawidłowego wyłączenia dane te mogą zostać utracone przed zapisaniem ich na dysku. Z drugiej strony większość kontrolerów buforujących z opóźnionym zapisem jest wyposażonych w baterie, które pomagają zapewnić zapis zmian na dysku po przywróceniu systemu do pracy. Jeśli podane wskazówki zostaną zastosowane w praktyce i ewentualnie zmodyfikowane pod kątem konkretnych ról Exchange Server 2010, co zostanie omówione w następnej części rozdziału, będzie to dobry krok na drodze do osiągnięcia sukcesu. Wydania Exchange Server 2010 Dostępnych jest kilka wydań Exchange Server 2010, w tym Exchange Server 2010 Standard i Exchange Server 2010 Enterprise. Poszczególne wydania serwera mają te same zasadnicze funkcje i narzędzia administracyjne, co oznacza, że techniki omawiane w całej tej książce można stosować bez względu na posiadane wydanie Exchange Server Podstawowe różnice między wydaniami Standard i Enterprise wyglądają następująco: Exchange Server 2010 Standard Ma na celu zapewnienie podstawowych usług przekazywania wiadomości w małych i średnich organizacjach oraz oddziałach firm. To wydanie serwera obsługuje ograniczoną liczbę baz danych. Exchange Server 2010 Enterprise Ma na celu zapewnienie podstawowych usług przekazywania wiadomości w organizacjach o zwiększonych potrzebach dostępności, niezawodności i zarządzania. To wydanie serwera obsługuje do 100 baz danych (łącznie z wszystkimi aktywnymi bazami danych i kopiami baz danych) w konkretnym serwerze. Wydania Exchange Server

24 Uwaga W całej tej książce używam terminu Exchange Server na różne sposoby i każdy z nich ma inne znaczenie. Zazwyczaj, gdy chodzi mi o oprogramowanie, używam terminu program Exchange Server. Tam, gdzie występuje ten termin, można przyjąć, że znaczy on Microsoft Exchange Server Jeśli trzeba, używam terminu program Exchange Server 2010, aby podkreślić fakt, że omawiam cechę, która jest nowa lub została zmieniona w najnowszej wersji tego produktu. Każdy z tych terminów oznacza zasadniczo to samo. Gdy odwołuję się do wcześniejszej wersji Exchange Server, zawsze zaznaczam, o którą wersję mi chodzi, na przykład Exchange Server I wreszcie często używam terminu serwer Exchange (proszę zwrócić uwagę na wyraz serwer pisany z małej litery), gdy chodzi mi o komputer-serwer, jak w zdaniu Grupa routingu liczy osiem serwerów Exchange. W praktyce Microsoft stosuje jedną wersję binarną dla systemów x64 i ten sam plik jest używany zarówno dla wydania Standard, jak i Enterprise. To klucz licencyjny podawany podczas instalacji decyduje o tym, które wydanie zostanie wdrożone w danym komputerze. Używając poprawnego klucza produktu można uaktualnić wersję próbną do wydania Standard lub Enterprise Exchange Server 2010 bez konieczności jego ponownej instalacji. Używając samego klucza można również uaktualnić wydanie Standard do wydania Enterprise. Można też zmienić rodzaj licencji już zainstalowanego wydania Exchange Server poprzez samo podanie nowego klucza. Jest to przydatne w sytuacji, gdy ten sam klucz został omyłkowo podany podczas instalacji wielu serwerów i trzeba naprawić ten błąd. Jest kilka ograniczeń. Po zmianie klucza produktu w serwerze Mailbox trzeba ponownie uruchomić usługę Microsoft Exchange Information Store, aby ta zmiana odniosła skutek. Po zmianie klucza produktu w serwerze Edge Transport trzeba dokonać ponownej subskrypcji serwera w organizacji Exchange, aby ta zmiana odniosła skutek. Ponadto nie można degradować wydań za pomocą samego klucza produktu. Aby zdegradować jakieś wydanie, trzeba odinstalować program Exchange Server i dopiero wtedy zainstalować jego niższe wydanie. Program Exchange Server 2010 można instalować na serwerach z systemem Windows Server 2008 z pakietem Service Pack 2 lub nowszym, jak również na serwerach z systemem Windows Server 2008 Release 2. Klient korzystający z serwera Exchange wymaga licencji CAL (Client Access License). W przypadku obu wydań Exchange Server klient może używać licencji Standard CAL, Enterprise CAL lub obu. Licencja Standard CAL pozwala użytkownikowi na korzystanie z poczty , dzielonego kalendarza, kontaktów, zarządzania zadaniami, Microsoft Outlook Web App (OWA) oraz Exchange ActiveSync. Licencja Enterprise CAL pozwala korzystać z ujednoliconej komunikacji, zaawansowanych możliwości utrzymania zgodności oraz ochrony przed wirusami i spamem. Klient musi mieć obie licencje, Standard CAL i Enterprise CAL, aby móc w pełni korzystać z wszystkich funkcji Exchange Server. 6 Rozdział 1: Exchange Server 2010 przegląd administracji

25 Oprócz wydań i licencji CAL program Exchange Server 2010 oferuje jeszcze kilka innych wariantów. Microsoft udostępnia implementacje programu typu na miejscu i online. Exchange Server w wersji na miejscu to program instalowany w samej organizacji. Exchange Server w wersji online jest dostarczany jako subskrypcja usługi firmy Microsoft. Obie te implementacje Exchange Server 2010 mogą być zarządzane przy użyciu tych samych narzędzi. Instalacja Exchange Server 2010 wymaga, aby partycja systemowa i wszystkie partycje dyskowe używane przez program Exchange miały format systemu plików NTFS. Dodatkowe wymagania instalacyjne są następujące: W drzewie usługi Active Directory, w którym ma być zainstalowany program Exchange 2010, wzorzec schematu musi działać w serwerze z systemem Windows Server 2003 lub nowszą wersją Windows, a usługa Active Directory musi działać co najmniej w trybie funkcjonalności lasu Windows Server W każdej lokacji usługi Active Directory, w której ma być instalowany program Exchange 2010, trzeba mieć co najmniej jeden serwer wykazu globalnego z systemem Windows Server 2003 lub nowszą wersją Windows. W przypadku delegowania z lasu do lasu i wybierania między lasami ze względu na stan wolny/zajęty trzeba ustanowić zaufanie między lasami z Exchange Server. Domena powinna być tak skonfigurowana, aby używała nazw DNA (Domain Name System) o wielu etykietach, takich jak cpandl.com lub adatum.local, a nie nazw o jednej etykiecie, takich jak cpandl lub adatum. Ale pojedyncze nazwy etykiet mogą być stosowane. Uwaga Wszystkie serwery Exchange 2010 wymagają pełnej instalacji systemu Windows Server Korzystanie z usługi Active Directory razem z Exchange Server 2010 jest omówione bardziej szczegółowo w części Exchange Server i Active Directory tego rozdziału oraz w części Integrowanie ról Exchange Server z usługą Active Directory rozdziału 2. Exchange Server 2010 wymaga narzędzia Microsoft Management Console w wersji 3.0 lub nowszej, Microsoft.NET Framework w wersji oraz powłoki Windows PowerShell w wersji 2.0 do obsługi Exchange Management Shell i zdalnego zarządzania. Zdalne funkcje powłoki Windows PowerShell są obsługiwane przez protokół WS-Management oraz usługę Windows Remote Management (WinRM), która odpowiada za implementację WS- Management w systemie Windows. Komputery z systemem Windows 7 i Windows Server 2008 Release 2 oraz nowsze zawierają wersję WinRM 2.0 lub nowszą. W komputerach ze starszymi wersjami Windows trzeba zainstalować pakiet Windows Management Framework, który obejmuje Windows PowerShell 2.0 i WinRM 2.0 lub nowsze wersje. Pozostałe wymagania wstępne są związane z konkretnymi rolami i zostaną omówione w rozdziale 2. Aby móc zarządzać Exchange Server 2010 ze stacji roboczej, trzeba mieć zainstalowany pakiet Windows Management Framework. Ponieważ narzędzia WinRM 2.0 i Windows PowerShell 2.0 są używane do zdalnego zarządzania zarówno w przypadku środowiska GUI, jak i wiersza polecenia, stacja robocza musi mieć włączone zdalne polecenia. Wydania Exchange Server

26 Aby sprawdzić dostępność usługi WinRM 2.0 i skonfigurować powłokę Windows PowerShell do zdalnej pracy, należy wykonać następujące działania: 1. Kliknąć Start, Wszystkie programy, Akcesoria, Windows PowerShell. Uruchomić Windows PowerShell jako administrator klikając prawym przyciskiem skrót do Windows PowerShell i wybierając polecenie Uruchom jako administrator. 2. Usługa WinRM ma standardowo skonfigurowane ręczne uruchamianie. Trzeba zmienić sposób uruchamiania na Automatycznie i zrobić to w każdym komputerze, który ma być używany. W wierszu polecenia powłoki PowerShell można sprawdzić działanie usługi WinRM wpisując następujące polecenie: get-service winrm Jak widać na tym przykładzie, właściwość Status powinna mieć wartość Running: Status Name DisplayName Running WinRM Windows Remote Management Jeśli usługa jest zatrzymana, należy uruchomić ją i skonfigurować automatyczne uruchamianie w przyszłości wpisując następujące polecenie: set-service -name winrm -startuptype automatic -status running 3. Aby skonfigurować powłokę Windows PowerShell do zdalnej pracy, należy wpisać następujące polecenie: Enable-PSRemoting -force Włączenie zdalnej pracy jest możliwe tylko wtedy, gdy komputer jest podłączony do domeny lub sieci prywatnej. Jeśli komputer jest podłączony do sieci publicznej, trzeba odłączyć go od tej sieci i przyłączyć go do domeny lub sieci prywatnej, a następnie powtórzyć opisane działanie. Jeśli jedno lub kilka połączeń komputera ma typ Public, ale w rzeczywistości łączenie następuje z domeną lub siecią prywatną, trzeba zmienić typ połączenia w Centrum sieci i udostępniania i ponownie wykonać opisane działanie. W wielu przypadkach można pracować zdalnie z komputerami znajdującymi się w innych domenach. Jeśli jednak zdalny komputer nie należy do domeny zaufanej, może nie być w stanie uwierzytelnić naszych poświadczeń. Aby włączyć uwierzytelnianie, trzeba dodać taki zdalny komputer do listy zaufanych hostów komputera lokalnego w usłudze WinRM. W tym celu należy wpisać polecenie: winrm s winrm/config/client '@{TrustedHosts="ZdalnyKomputer"}' gdzie ZdalnyKomputer jest nazwą zdalnego komputera, na przykład: winrm s winrm/config/client '@{TrustedHosts="CorpServer56"}' Pracując z komputerami należącymi do grup roboczych lub domowych trzeba używać protokołu HTTPS jako warstwy transportowej lub dodać zdalny komputer do ustawień konfiguracji TrustedHosts. Jeśli nie można połączyć się ze zdalnym hostem, należy sprawdzić, czy jest w nim uruchomiona usługa i czy akceptuje żądania. W tym celu można wykonać w zdalnym hoście następujące polecenie: 8 Rozdział 1: Exchange Server 2010 przegląd administracji

27 winrm quickconfig Polecenie to analizuje i konfiguruje usługę WinRM. Jeśli usługa WinRM jest poprawnie skonfigurowana, powinien pojawić się na ekranie komunikat podobny do podanego niżej: WinRM already is set up to receive requests on this machine. WinRM already is set up for remote management on this machine Jeśli usługa WinRM nie jest poprawnie skonfigurowana, wyświetlane są błędy i trzeba odpowiedzieć twierdząco na kilka pytań, co pozwoli automatycznie skonfigurować zdalne zarządzanie. Po zakończeniu tej procedury usługa WinRM powinna już działać prawidłowo. Aby skorzystać ze zdalnych funkcji powłoki Windows PowerShell, trzeba zawsze uruchomić Windows PowerShell jako administrator, klikając prawym przyciskiem myszy skrót Windows PowerShell i wybierając polecenie Uruchom jako administrator. Uruchamiając powłokę Windows PowerShell z poziomu innego programu, na przykład w wierszu polecenia (cmd.exe), również trzeba uruchomić ją jako administrator. Exchange Server 2010 korzysta z programu Windows Installer (Installer) i stosuje w pełni zintegrowany proces instalacji. Oznacza to, że można konfigurować program Exchange Server 2010 podobnie, jak wszystkie inne aplikacje instalowane w systemie operacyjnym. Instalacja może być wykonywana zdalnie, z powłoki poleceń, lub lokalnie. Rozdział 2 zawiera szczegółową instrukcję instalowania Exchange Server Podczas wstępnej instalacji program Windows Installer sprawdza najpierw konfigurację systemu, aby ustalić status wymaganych usług i składników. W ramach tego procesu Windows Installer sprawdza konfigurację usługi Active Directory i dostępność składników, takich jak IIS (Internet Information Services), jak również pakiety Service Pack dla systemu operacyjnego, uprawnienia do domyślnej ścieżki instalacji, pamięć oraz sprzęt. Po sprawdzeniu konfiguracji systemu program Installer pozwala wybrać role, które mają być zainstalowane. Opcje dostępne dla wydań Standard i Enterprise są podobne i wyglądają następująco: Można zainstalować wewnętrzny serwer przesyłania komunikatów wybierając poszczególne role serwera do zainstalowania i łącząc role Mailbox, Client Access, Hub Transport i Unified Messaging zgodnie z wymaganiami swojego środowiska. Zasadniczo wewnętrzny serwer Exchange nie jest konfigurowany dodatkowo jako kontroler domeny z wykazem globalnym. Uwaga Szczegółowe informacje o różnych używanych rolach są podane w rozdziale 2, gdzie ponadto znajdują się wskazówki dotyczące rozmiarów i pozycjonowania różnych ról serwera. Przed zainstalowaniem roli Client Access w serwerach z rolą Mailbox może pojawić się pytanie, czy używać macierzy dostępu do klientów. Macierz dostępu do klientów jest zgrupowaniem serwerów dostępu do klientów w macierzy zrównoważonego obciążenia. Serwery należące do tej macierzy nie mogą pełnić roli Mailbox. Można zainstalować serwer Messaging w strefie granicznej, poza główną siecią organizacji, wybierając tylko rolę Edge Transport. Serwery typu Edge Transport nie są członkami wewnętrznego lasu usługi Active Directory i nie są konfigurowane w kontrolerach Wydania Exchange Server

28 domeny. Mogą natomiast być członkami lasu ekstranet usługi Active Directory, co jest przydatne dla zarządzania. Można zainstalować narzędzia do zarządzania. Można określić ścieżkę dla plików instalacyjnych Exchange Server. Można określić ścieżkę do miejsca instalacji Exchange Server. Aby zmienić konfigurację programu po jego zainstalowaniu, można użyć trybu konserwacji Exchange Server 2010, co jest omówione w części Dodawanie, modyfikowanie i odinstalowywanie ról serwera rozdziału 2. Exchange Server 2010 oferuje następujące metody ochrony przed spamem i wirusami: Filtrowanie połączeń Pozwala administratorom konfigurować listy blokowanych adresów IP (Block) i listy dozwolonych adresów IP (Allow), jak również dostawców tych list. Filtrowanie zawartości Wykorzystuje inteligentne filtrowanie wiadomości do skanowania ich treści i identyfikowania spamu. Spam może być automatycznie usuwany, poddawany kwarantannie lub klasyfikowany jako wiadomości-śmieci. Wskazówka Używając narzędzi Exchange Server administratorzy mogą zarządzać wiadomościami wysyłanymi do skrzynki służącej za miejsce kwarantanny i podejmować odpowiednie działania, takie jak usuwanie tych wiadomości, ofl agowywanie ich jako mylnie uznanych za spam (false positives) lub zezwalanie na dostarczenie ich jako wiadomości-śmieci. Wiadomości dostarczane jako wiadomości-śmieci są konwertowane na zwykły tekst, aby wyeliminować potencjalne wirusy, które mogą być w nich zawarte. Usługa oceny reputacji IP Zapewnia użytkownikom Exchange Server 2010 prawo dostępu do listy IP Block oferowanej przez firmę Microsoft. Agregacja list filtrów wiadomości-śmieci programu Outlook Pozwala na propagowanie list filtrów wiadomości-śmieci poszczególnych użytkowników programu Outlook do serwerów Exchange. Filtrowanie adresatów Pozwala administratorom na replikowanie danych adresatów w przedsiębiorstwie do serwera z rolą Edge Transport. Serwer ten może następnie przeprowadzać wyszukiwanie adresatów w przychodzących wiadomościach i blokować wiadomości przeznaczone dla nieistniejących użytkowników, co chroni przed pewnego rodzaju atakami i złośliwymi próbami wydobycia informacji. Weryfikacja ID nadawcy Sprawdza, czy przychodzące wiadomości pochodzą z domeny internetowej, którą same podają jako źródło. Program Exchange sprawdza ID nadawcy poprze porównanie adresu IP tego nadawcy z odpowiednim rekordem zabezpieczeń w publicznym serwerze DNS tego nadawcy. Punktowanie reputacji nadawcy Pomaga ustalać względną wiarygodność nieznanego nadawcy poprzez weryfikację jego ID oraz badanie treści wiadomości i historii zachowania tego nadawcy. Nadawca może zostać w efekcie dodany chwilowo do listy zablokowanych nadawców (Blocked Senders). 10 Rozdział 1: Exchange Server 2010 przegląd administracji

29 Chociaż wymienione funkcje ochrony przed spamem i wirusami są obszerne, nie wyczerpują wszystkich możliwości. W celu pełnego zabezpieczenia się przed wirusami należy zainstalować program Forefront Protection for Exchange Server. Forefront Protection for Exchange Server pomaga chronić serwery Exchange przed wirusami, robakami i innym złośliwym oprogramowaniem za pomocą wielu antywirusowych aparatów skanujących oraz funkcji filtrujących pliki. Program Forefront Protection zapewnia rozproszoną ochronę serwerów Exchange pełniących takie role, jak Mailbox, Hub Transport i Edge Transport. Instalując program Forefront Protection w wymienionych serwerach Exchange można zapewnić im znaczącą ochronę przed wirusami, natomiast taka instalacja nie jest konieczna w przypadku serwerów Exchange pełniących jedynie rolę Client Access lub Unified Messaging. Używając programu Forefront Protection Setup można zainstalować serwer i składniki dotyczące zarządzania. Do składników tych należy konsola Forefront Server Security Administration Console oraz powłoka Forefront Management Shell. Konsola pozwala skonfigurować sposób działania skanowania w czasie rzeczywistym i planowanym pod kątem wirusów i oprogramowania szpiegującego. Powłoka zawiera specyficzne dla Forefront polecenia cmdlet umożliwiające wykonywanie podobnych zadań. Exchange Server a Windows Podczas instalacji Exchange Server i Forefront Protection for Exchange Server w systemie operacyjnym serwera, zarówno Exchange Server, jak i Forefront Protection dokonują gruntownych modyfikacji środowiska. Modyfikacje te obejmują nowe usługi systemowe, zintegrowane uwierzytelnianie oraz nowe grupy zabezpieczeń. Usługi dla Exchange Server Podczas instalowania w systemie Windows Exchange Server i Forefront Protection następuje dodawanie i skonfigurowanie w serwerze wielu usług. W tabeli 1-1 podany jest krótki opis najważniejszych z tych usług, sposobu korzystania z nich oraz skojarzonych z nimi składników serwera. Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera IIS Admin Pozwala serwerowi administrować metabazą IIS. Metabaza IIS przechowuje informacje o konfiguracji aplikacji sieci Web używanych przez program Exchange. Wszystkie role serwera wymagają IIS dla WinRM i zdalnych działań Powershell. Serwer Client Access wymaga IIS dla usług OWA i Web. Client Access Exchange Server a Windows 11

30 Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera Microsoft Exchange Active Directory Topology Microsoft Exchange Address Book Microsoft Exchange Anti-Spam Update Microsoft Exchange EdgeSync Microsoft Exchange File Distribution Microsoft Exchange Forms Based Authentication Microsoft Exchange IMAP4 Microsoft Exchange Information Store Microsoft Exchange Mail Submission Microsoft Exchange Mailbox Assistants Microsoft Exchange Mailbox Replication Microsoft Exchange Monitoring Microsoft Exchange POP3 Microsoft Exchange Protected Service Host Microsoft Exchange Replication Service Microsoft Exchange RPC Client Access Dostarcza usługom programu Exchange informacje o topologii Active Directory. Zatrzymanie tej usługi uniemożliwia uruchomienie większości usług programu Exchange. Zarządza połączeniami książek adresowych klientów z Exchange Server. Przechowuje w serwerze Exchange dane dla Forefront Protection dotyczące ochrony przed spamem. Zapewnia usługi EdgeSync między serwerami Hub i Edge. Dystrybuuje dane programu Exchange do pozostałych serwerów Exchange. Zapewnia uwierzytelnianie oparte na formularzach w interfejsie zarządzania Outlook Web App i Web. Zapewnia usługi IMAP4 u klientów. Zarządza magazynem informacji (Information Store) programu Microsoft Exchange. Obejmuje to skrzynki pocztowe i magazyny folderów publicznych. Dostarcza wiadomości z serwera Mailbox do serwerów Hub Transport. Zarządza asystentami odpowiedzialnymi za aktualizacje kalendarza i rezerwowanie zasobów. Umożliwia przenoszenie w trybie online skrzynek pocztowych poprzez przetwarzanie żądań takiego przeniesienia. Zapewnia obsługę monitoringu i diagnostyki. Zapewnia klientom usługi protokołu Post Office Protocol version 3 (POP3). Zapewnia bezpieczny host dla usług Exchange Server. Zapewnia funkcję replikacji używaną przez mechanizm ciągłej replikacji. Zarządza połączeniami RPC (remote procedure call) klientów z Exchange Server. Hub Transport, Mailbox, Client Access, Unified Messaging Client Access Hub Transport, Edge Transport Hub Transport Wszystkie Client Access Client Access Mailbox Mailbox Mailbox Client Access Wszystkie Client Access Wszystkie Mailbox Client Access 12 Rozdział 1: Exchange Server 2010 przegląd administracji

31 Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera Microsoft Exchange Search Indexer Microsoft Exchange Server Extension for Windows Server Backup Microsoft Exchange Service Host Microsoft Exchange Speech Engine Microsoft Exchange System Attendant Microsoft Exchange Throttling Microsoft Exchange Transport Microsoft Exchange Transport Log Search Microsoft Exchange Unified Messaging Microsoft Forefront Server Protection ADO/EWS Navigator Microsoft Forefront Server Protection Controller Kontroluje indeksowanie skrzynek pocztowych służące szybszemu wyszukiwaniu. Dostarcza rozszerzenia dla narzędzia Windows Server Backup, które pozwalają wykonywać kopię zapasową danych aplikacji Exchange i odzyskiwać te dane przy użyciu narzędzia Windows Server Backup. Mailbox Wszystkie Dostarcza host dla podstawowych usług Wszystkie Exchange. Zapewnia usługi przetwarzania mowy dla Unified Messaging Microsoft Exchange. Gdy usługa ta jest zatrzymana, to usługi rozpoznawania mowy nie są dostępne dla klientów ujednoliconej komunikacji. Zapewnia usługi monitoringu, konserwacji Mailbox i wyszukiwania w usłudze Active Directory. Zapewnia funkcje służące ograniczeniu tempa Mailbox wykonywania działań użytkowników. Zapewnia transport poczty dla Exchange Server. Hub Transport, Edge Transport Udostępnia możliwość przeszukiwania plików dzienników transportu programu Exchange. Umożliwia przechowywanie wiadomości głosowych i faksów w serwerze Exchange i zapewnia użytkownikom dostęp telefoniczny do poczty elektronicznej, poczty głosowej, kalendarza, kontaktów oraz automatycznego operatora. Wyszukuje obiekty w usłudze Active Directory dla Forefront Protection łącząc się z Exchange Web Services (EWS) lub Exchange ActiveX Data Objects (ADO) w celu pobrania tych obiektów. Kontroluje współdziałanie Forefront Protection z Microsoft Exchange Information Store. Pilnuje poprawnej inicjalizacji Forefront Protection na podstawie magazynu informacji. Microsoft Forefront Server Security Controller uruchamia i zatrzymuje zadania skanowania oraz stosuje aktualizacje aparatu. Hub Transport, Mailbox Unified Messaging Forefront Protection Forefront Protection Exchange Server a Windows 13

32 Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera Microsoft Forefront Server Security Eventing Service Microsoft Forefront Server Security for Exchange Registration Service Microsoft Forefront Server Security Mail Pickup Microsoft Forefront Server Security Monitor Microsoft Search (Exchange) Secure Socket Tunneling Protocol Service Web Management Service Windows Remote Management Service World Wide Web Publishing Service Przetwarza incydenty i zarządza rejestrowaniem kwarantanny, rejestrowaniem wydajności oraz powiadomieniami. Pilnuje rejestracji agenta Forefront Transport Agent w Exchange Server. Zapewnia usługi pobierania poczty dla Forefront Protection. Monitoruje magazyn informacji, SMTP/IMS oraz procesy Forefront Protection, aby zapewnić stałą ochronę ze strony programu Forefront Protection. Dostarcza usługi wyszukiwania dla skrzynek pocztowych, list adresowych i tak dalej. Zapewnia obsługę protokołu SSTP (Secure Socket Tunneling Protocol) umożliwiającego bezpieczne łączenie się ze zdalnymi komputerami. Umożliwia zdalne i delegowane zarządzanie dla serwera sieci Web, lokacji i aplikacji. Implementuje protokół WS-Management. Jest to wymagane do zdalnego zarządzania przy użyciu konsoli Exchange i powłoki Windows PowerShell. Zapewnia łączność z siecią Web i funkcje administracyjne dla IIS. Forefront Protection Forefront Protection Forefront Protection Forefront Protection Hub Transport, Mailbox Client Access Client Access Wszystkie Client Access Uwierzytelnianie i bezpieczeństwo w Exchange Server W Exchange Server 2010 adresy , grupy dystrybucyjne i inne zasoby katalogowe są przechowywane w bazie danych katalogów prowadzonej przez usługę Active Directory Directory Services (AD DS). Jest ona usługą katalogową działającą w kontrolerach domeny z systemem Windows. Jeśli jest wiele kontrolerów domeny, kontrolery te automatycznie replikują dane katalogowe między sobą używając modelu replikacji typu multimaster. Model ten pozwala każdemu kontrolerowi domeny przetwarzać zmiany katalogu i następnie replikować je do pozostałych kontrolerów domeny. Podczas pierwszej instalacji Exchange Server 2010 w domenie Windows proces instalacyjny aktualizuje i rozszerza usługę Active Directory o obiekty i atrybuty używane przez 14 Rozdział 1: Exchange Server 2010 przegląd administracji

33 Exchange Server W odróżnieniu od Exchange Server 2003 i wcześniejszych wersji proces ten nie obejmuje aktualizacji przystawki Active Directory Users And Computers do konsoli MMC (Microsoft Management Console) i przystawka ta nie jest używana do zarządzania skrzynkami pocztowymi, funkcjami i opcjami komunikacji ani adresami skojarzonymi z kontami użytkowników. Zadania te są teraz wykonywane przy użyciu narzędzi Exchange Management. Exchange Server 2010 w pełni obsługuje model zabezpieczeń systemu Windows Server i bazuje na tym mechanizmie kontrolując dostęp do zasobów katalogowych. Oznacza to, że można kontrolować dostęp do skrzynek pocztowych i członkostwo w grupach dystrybucyjnych oraz można wykonywać inne zadania administracyjne dotyczące zabezpieczeń programu Exchange korzystając ze standardowego zestawu uprawnień systemu Windows Server. Na przykład, aby dodać użytkownika do jakiejś grupy dystrybucyjnej, wystarczy uczynić go członkiem tej grupy w przystawce Użytkownicy i komputery usługi Active Directory. Ponieważ program Exchange Server używa zabezpieczeń systemu Windows Server, nie można utworzyć skrzynki pocztowej, zanim nie zostanie utworzone konto użytkownika, który będzie korzystał z tej skrzynki. Każda skrzynka pocztowa programu Exchange musi być skojarzona z kontem w domenie dotyczy to nawet tych skrzynek, które są używane przez program Exchange do ogólnych zadań komunikacyjnych. Na przykład skrzynki pocztowe SMTP i System Attendant, używane przez sam program Exchange Server, są skojarzone domyślnie z wbudowanym użytkownikiem System. W konsoli Exchange Management Console można utworzyć konto nowego użytkownika w ramach procesu tworzenia nowej skrzynki pocztowej. Uwaga Aby umożliwić współistnienie z wersją Exchange Server 2003, wszystkie serwery Exchange Server 2010 są podczas instalacji automatycznie dodawane do pojedynczej grupy administracyjnej. Grupa ta jest widziana przez Exchange System Manager w wersji Exchange Server 2003 jako Exchange Administrative Group. O ile wersja Exchange Server 2003 wykorzystuje grupy administracyjne do gromadzenia obiektów Exchange w celu delegowania uprawnień do zarządzania tymi obiektami, to wersje Exchange Server 2007 i Exchange Server 2010 nie używają już tych grup. Zamiast tego zarządzanie serwerami Exchange odpowiednio do ich ról i typu informacji odbywa się przy użyciu konsoli Exchange Management Console. Więcej informacji na ten temat można znaleźć w rozdziale 3, Exchange Server 2010 podstawy administracji. Grupy zabezpieczeń Exchange Server W Exchange Server 2010, podobnie jak w Exchange Server 2007, do oddzielenia administracji uprawnieniami do programu Exchange od administrowania innymi uprawnieniami stosowane są predefiniowane uniwersalne grupy zabezpieczeń. Po dodaniu administratora do jednej z tych grup zabezpieczeń dziedziczy on uprawnienia przyznane tej grupie. Predefiniowane grupy zabezpieczeń dysponują uprawnieniami do zarządzania następującymi rodzajami danych programu Exchange w usłudze Active Directory: Exchange Server a Windows 15

34 Węzeł Organization Configuration (konfiguracja organizacji) Są to dane nieskojarzone z konkretnym serwerem, używane do zarządzania bazami danych, zasadami, listami adresowymi i innego rodzaju organizacyjnymi szczegółami konfiguracji. Węzeł Server Configuration (konfiguracja serwera) Są to dane skojarzone z konkretnym serwerem i używane do zarządzania konfiguracją serwera dotyczącą komunikacji. Węzeł Recipient Configuration (konfiguracja adresatów) Są to dane skojarzone ze skrzynkami pocztowymi, kontaktami dostępnymi przez (mail-enabled) i grupami dystrybucyjnymi. Uwaga W Exchange Server 2010 bazy danych zostały przeniesione z węzła Server Confi guration do węzła Organization Confi guration. Zmiana ta była konieczna, ponieważ schemat programu Exchange został spłaszczony i usunięto z niego grupy składowania. W efekcie tych zmian cała funkcjonalność grup składowania została przeniesiona na poziom baz danych. Predefiniowane grupy są następujące: Delegated Setup Członkowie tej grupy mają uprawnienia do instalowania i odinstalowywania programu Exchange w posiadanych serwerach. Discovery Management Członkowie tej grupy mogą przeprowadzać wyszukiwanie w skrzynkach pocztowych danych spełniających określone kryteria. Exchange All Hosted Organizations Do członków tej grupy należą grupy skrzynek pocztowych obsługiwanej organizacji. Grupa ta jest używana do stosowania obiektów Password Setting do wszystkich obsługiwanych skrzynek pocztowych. Exchange Servers Członkami tej grupy są serwery Exchange w organizacji. Grupa ta pozwala serwerom Exchange na współpracę. Exchange Trusted Subsystem Członkami tej grupy są serwery Exchange, które wykonują polecenia Exchange cmdlet przy użyciu WinRM. Członkowie tej grupy mają prawo odczytu i modyfikowania wszystkich ustawień konfiguracji programu Exchange, jak również kont i grup użytkowników. Exchange Windows Permissions Członkami tej grupy są serwery Exchange, które wykonują polecenia Exchange cmdlet przy użyciu WinRM. Członkowie tej grupy mają prawo odczytu i modyfikowania kont i grup użytkowników. ExchangeLegacyInterop Członkowie tej grupy mają uprawnienia do wysyłania i odbierania, które są konieczne do połączeń między grupami routingu w wersjach Exchange Server 2010 i Exchange Server Serwery przyczółkowe Exchange Server 2003 muszą być członkami tej grupy, aby był możliwy prawidłowy przepływ poczty w organizacji. Więcej informacji na temat takiego współdziałania można znaleźć w rozdziale 2. Help Desk Członkowie tej grupy mogą wyświetlać wszystkie właściwości i obiekty w organizacji Exchange i mają ograniczone uprawnienia zarządzania, w tym prawo do zmiany i resetowania haseł. Hygiene Management Członkowie tej grupy mogą zarządzać funkcjami antyspamowymi i antywirusowymi programu Exchange. Organization Management Członkowie tej grupy mają pełny dostęp do wszystkich właściwości i obiektów programu Exchange w objętej przez niego organizacji. 16 Rozdział 1: Exchange Server 2010 przegląd administracji

35 Public Folder Management Członkowie tej grupy mogą zarządzać folderami publicznymi i wykonywać większość związanych z tym działań. Recipient Management Członkowie tej grupy mają uprawnienia do modyfikowania atrybutów użytkowników programu Exchange w usłudze Active Directory i wykonywać większość działań na skrzynkach pocztowych. Records Management Członkowie tej grupy mogą zarządzać funkcjami zgodności, w tym zasadami wstrzymywania, klasyfikacją wiadomości i regułami transportu. Server Management Członkowie tej grupy mogą zarządzać wszystkimi serwerami Exchange w organizacji, ale nie mają uprawnień do wykonywania działań globalnych. UM Management Członkowie tej grupy mogą zarządzać wszystkimi aspektami ujednoliconej komunikacji, łącznie z konfiguracją ujednoliconej komunikacji w serwerze, jak i u adresata. View-Only Organization Management Członkowie tej grupy mają prawo samego odczytu do całego drzewa organizacji Exchange w kontenerze konfiguracji usługi Active Directory oraz prawo samego odczytu do wszystkich kontenerów domeny Windows, mających adresatów w systemie Exchange. Exchange Server i Active Directory Exchange Server 2010, podobnie jak Exchange Server 2007, jest ściśle związany z usługą Active Directory. Exchange Server 2010 nie tylko przechowuje informacje w usłudze Active Directory, ale również wykorzystuje topologię routingu Active Directory do ustalania sposobu routingu wiadomości wewnątrz organizacji. Routing do i z organizacji jest realizowany przy użyciu serwerów transportu. Jak Exchange przechowuje informacje Exchange przechowuje cztery rodzaje danych w Active Directory: dane schematu (przechowywane w partycji Schema), dane konfiguracyjne (przechowywane w partycji Configuration), dane domeny (przechowywane w partycji Domain) i dane aplikacji (przechowywane w partycjach właściwych dla poszczególnych aplikacji). W Active Directory reguły schematu określają typy dostępnych obiektów oraz atrybuty tych obiektów. Podczas instalowania pierwszego serwera Exchange w lesie Active Directory procedura przygotowawcza dodaje wiele specyficznych dla programu Exchange klas obiektów i atrybutów do partycji schematu w usłudze Active Directory. Pozwala to tworzyć obiekty specyficzne dla programu Exchange, takie jak agenci i łączniki. Pozwala również rozszerzyć istniejące obiekty, typu użytkownicy i grupy, o nowe atrybuty, takie jak atrybuty umożliwiające wykorzystywanie obiektów-użytkowników do wysyłania i odbierania wiadomości . Każdy kontroler domeny i serwer wykazu globalnego w organizacji dysponuje kompletną kopią partycji Schemat. Podczas instalacji pierwszego serwera Exchange w lesie są generowane i zapisywane w usłudze Active Directory informacje konfiguracyjne tego serwera. Informacje te, podobnie jak informacje konfiguracyjne dotyczące innych produktów, są przechowywane w partycji Configuration. W przypadku usługi Active Directory informacje konfiguracyjne opisują strukturę katalogu i kontener Configuration zawiera wszystkie domeny, drzewa i lasy, jak Exchange Server i Active Directory 17

36 również lokalizacje kontrolerów domeny i wykazów globalnych. W przypadku programu Exchange informacje konfiguracyjne są używane do opisania struktury organizacji Exchange. Kontener Configuration zawiera listy szablonów, zasad i innych szczegółów na poziomie całej organizacji. Każdy kontroler domeny i serwer wykazu globalnego w organizacji przechowuje kompletną kopię partycji Configuration. Partycja Domain w usłudze Active Directory przechowuje obiekty specyficzne dla domeny, takie jak użytkowników i grupy, oraz wartości atrybutów skojarzonych z tymi obiektami. W miarę tworzenia, modyfikowania i usuwania obiektów program Exchange zapamiętuje szczegóły tych obiektów w partycji Domain. Podczas instalacji pierwszego serwera Exchange w lesie obiekty Exchange są tworzone w bieżącej domenie. Również w momencie tworzenia nowych adresatów lub modyfikowania szczegółów instalacji Exchange odpowiednie zmiany są odzwierciedlane w partycji Domain. Każdy kontroler domeny przechowuje pełną kopię partycji Domain dla domeny, dla której jest kontrolerem autorytatywnym. Każdy serwer wykazu globalnego w lesie przechowuje informacje o podzbiorze każdej partycji Domain w tym lesie. Jak Exchange routuje wiadomości Działające w organizacji serwery Hub Transport wykorzystują informacje o lokacjach przechowywane przez usługę Active Directory do ustalenia sposobu routowania wiadomości i mogą przekazywać wiadomości za pośrednictwem łączy między tymi lokacjami. Serwer Hub Transport pyta w tym celu usługę Active Directory o jej przynależność do lokacji oraz o przynależność do lokacji pozostałych serwerów, a następnie wykorzystuje te informacje do ustalenia odpowiedniej trasy przesyłania wiadomości. Z tego względu podczas wdrażania w organizacji Exchange Server 2010 nie jest potrzebna żadna dodatkowa konfiguracja mająca na celu ustanowienie routingu w lesie Active Directory. Dostarczanie poczty w ramach organizacji wymaga dodatkowej konfiguracji routingu tylko w następujących konkretnych sytuacjach: Jeśli program Exchange Server 2010 jest wdrażany w organizacji z działającą wersją Exchange Server 2003, trzeba skonfigurować dwukierunkowy grupowy łącznik routingu z grupy routingu Exchange Server 2010 do każdej grupy routingu Exchange Server 2003 komunikującej się z Exchange Server Trzeba również wstrzymać dla nich aktualizacje stanów łączy. Jeśli Exchange Server 2010 jest wdrażany w organizacji z wieloma lasami, trzeba zainstalować Exchange Server 2010 w każdym lesie i następnie połączyć te lasy odpowiednimi relacjami zaufania. Relacja zaufana pozwala użytkownikom widzieć adresy i dane dotyczące dostępności w innych lasach. Aby zapewnić bezpośredni przepływ poczty między serwerami Exchange w różnych lasach organizacji z wdrożonym systemem Exchange Server 2010, trzeba skonfigurować łączniki SMTP do wysyłania i odbierania poczty w serwerach Hub Transport, które mają komunikować się bezpośrednio ze sobą. Działające w organizacji serwery Mail Transport zajmują się dostarczaniem poczty na zewnątrz organizacji i odbieraniem jej od zewnętrznych serwerów. Można używać dwóch rodzajów serwerów Mail Transport: serwerów Hub Transport i serwerów Edge Transport. 18 Rozdział 1: Exchange Server 2010 przegląd administracji

37 Serwery Hub Transport są wdrażane wewnątrz organizacji. Serwery Edge Transport są nieobowiązkowe i można je wdrażać w sieci granicznej organizacji dla zwiększenia bezpieczeństwa. Sieć graniczna jest zwykle bezpieczną siecią skonfigurowaną na zewnątrz prywatnej sieci organizacji. W przypadku serwerów Hub Transport routowanie wiadomości do lokalizacji zewnętrznych nie wymaga żadnej specjalnej konfiguracji. Trzeba jedynie określić standardowe ustawienia poczty, takie jak serwery DNS używane do wyszukiwania. W przypadku serwerów Edge Transport można zoptymalizować routing i dostarczanie poczty konfigurując jednokierunkową synchronizację od wewnętrznych serwerów Hub Transport do serwerów Edge Transport w sieci granicznej. Oprócz tego nie jest potrzebna żadna dodatkowa specjalna konfiguracji. Korzystanie z graficznych narzędzi administracyjnych Exchange Server 2010 udostępnia kilka rodzajów narzędzi do administrowania. Do najczęściej używanych należą narzędzia graficzne. Exchange Server i Forefront Protection for Exchange Server mają oddzielne konsole zarządzania. Po zastosowaniu się do instrukcji instalacji Exchange Server zamieszczonej w rozdziale 2 można dostać się do narzędzi programu Exchange wybierając menu Start, potem Wszystkie programy, a następnie menu Microsoft Exchange Server Aby dostać się do narzędzi programu Forefront Protection, należy wybrać menu Start, potem Wszystkie programy, a następnie użyć menu Microsoft Forefront Server Security. Exchange Server 2010 ma kilka narzędzi graficznych, które zastąpiły lub połączyły funkcje dostępne w Exchange Server 2003 i wcześniejszych wydaniach programu. Pokazana na rysunku 1-1 konsola zarządzania Exchange Management Console zastąpiła narzędzie Exchange System Manager. Jak zostanie to omówione szczegółowo w rozdziale 14, Konserwacja, monitorowanie i kolejkowanie w Exchange Server 2010 oraz w rozdziale 15, Wykonywanie kopii zapasowej i przywracanie Exchange Server 2010, węzeł Toolbox w konsoli Exchange Management Console umożliwia dostęp do zestawu pokrewnych narzędzi, takich jak: Best Practices Analyzer Sprawdza konfigurację i kondycję organizacji Exchange, aby upewnić się, czy wszystko jest zgodne z aktualnymi zaleceniami praktycznymi firmy Microsoft. Ponieważ zalecenia te podlegają okresowym modyfikacjom, narzędzie to jest wyposażone w funkcję aktualizującą, która pilnuje, aby stosowane były najnowsze zalecenia praktyczne. Details Templates Editor Pomaga administratorom dostosowywać prezentację właściwości obiektu w graficznym interfejsie po stronie klienta, dokonywaną za pośrednictwem list adresowych. Używając tego narzędzia można dostosowywać prezentację w interfejsie klienta kontaktów, użytkowników, grup, folderów publicznych itd. Korzystanie z graficznych narzędzi administracyjnych 19

38 Rysunek 1-1 Konsola zarządzania programem Exchange Mail Flow Troubleshooter Pomaga rozwiązywać problemy związane z przepływem poczty i konfiguracją transportu poprzez dostarczanie sugerowanych rozwiązań symptomów obserwowanych przez administratorów. Message Tracking Pozwala administratorom śledzić wiadomości podczas ich routowania wewnątrz organizacji programu Exchange. Performance Monitor Pozwala administratorom uzyskać wykres wydajności systemu. Pozwala również tworzyć dzienniki wydajności i alerty. Do śledzenia wydajności przeznaczona jest szeroka gama obiektów Exchange. Performance Troubleshooter Pomaga rozwiązywać problemy związane z wydajnością poprzez identyfikowanie potencjalnych wąskich gardeł i dostarczanie sugerowanych rozwiązań. Public Folder Management Console Pozwala administratorom zarządzać folderami publicznymi przy użyciu interfejsu graficznego zamiast wiersza polecenia. Queue Viewer Pozwala administratorom śledzić kolejki wiadomości i przepływ poczty. Pozwala im również zarządzać kolejkowaniem wiadomości oraz usuwać wiadomości. Remote Connectivity Analyzer Pozwala administratorom przeprowadzać testy łączności dla poczty przychodzącej, programu ActiveSync, usług Exchange Web Services, usługi Outlook Anywhere i mechanizmu Outlook 2003 RPC over HTTP. Role-Based Access Control (RBAC) User Editor Pozwala administratorom przypisywać użytkowników do ról i grup RBAC. Routing Log Viewer Pomaga administratorom rozwiązywać problemy z routingiem w serwerach transportu poprzez dostarczanie informacji o topologii routingu. 20 Rozdział 1: Exchange Server 2010 przegląd administracji

39 Tracking Log Explorer Zapewnia dostęp do dzienników śledzenia wiadomości w celu rozwiązywania problemów. Pozostałe narzędzia administracyjne, których można używać podczas pracy z Exchange Server, są opisane krótko w tabeli 1-2. Tabela 1-2 Krótki przegląd narzędzi administracyjnych używanych w Exchange Server 2010 Narzędzie administracyjne Computer Management DNS Event Viewer IIS Manager Microsoft Network Monitor Server Manager Przeznaczenie Umożliwia uruchamianie i zatrzymywanie usług, zarządzanie dyskami i dostęp do innych narzędzi zarządzania systemem. Umożliwia zarządzanie usługą DNS. Pozwala zarządzać zdarzeniami i dziennikami. Służy do zarządzania serwerami sieci Web używanymi przez Exchange, jak również do zarządzania konfiguracją usług. Pozwala monitorować ruch w sieci i rozwiązywać związane z nim problemy. Pozwala dodawać, usuwać i konfigurować role, usługi ról i funkcje. Do większości narzędzi wymienionych w tabeli 1-2 można dostać się z grupy programów Narzędzia administracyjne. W tym celu należy kliknąć przycisk Start, wskazać Wszystkie programy, a następnie Narzędzia administracyjne. Używanie narzędzi administracyjnych wiersza polecenia Narzędzia graficzne umożliwiają wykonywanie niemal wszystkich działań potrzebnych podczas pracy z Exchange Server. Mimo to bywają często sytuacje, w których dobrze jest skorzystać z wiersza polecenia, zwłaszcza gdy celem jest automatyzacja instalacji, administracji lub konserwacji za pomocą skryptu. Aby pomóc w realizacji tych zadań, program Exchange Server udostępnia powłokę Exchange Management Shell. Exchange Management Shell jest rozszerzeniem powłoki Windows PowerShell, obejmującym szeroki wachlarz wbudowanych poleceń do pracy z Exchange Server. Polecenia powłoki Windows PowerShell są nazywane poleceniami cmdlet (wymawiane po angielsku commandlet) w celu odróżnienia ich od mniej rozwiniętych poleceń wbudowanych w interfejs wiersza polecenia i od bardziej rozbudowanych programów narzędziowych, które można wywoływać z poziomu wiersza polecenia. Uwaga Dla ułatwienia zapisu i czytelności tekstu będę z reguły nazywał wszystkie polecenia wiersza polecenia, polecenia cmdlet powłoki i narzędzia wywoływane w wierszu polecenia po prostu poleceniami. Aby dostać się do powłoki Exchange Management Shell, pokazanej na rysunku 1-2, należy kliknąć przycisk Start, potem wskazać Wszystkie programy, wybrać Microsoft Exchange Server 2010 i następnie wybrać Exchange Management Shell. Używanie narzędzi administracyjnych wiersza polecenia 21

40 Rysunek 1-2 Powłoka Exchange Management Shell Podstawowe zasady korzystania z powłoki Exchange Management Shell są proste: Należy wpisać get-command, aby uzyskać pełną listę wszystkich poleceń cmdlet dostępnych w serwerze. Należy wpisać get-excommand, aby uzyskać pełną listę wszystkich dostępnych poleceń cmdlet specyficznych dla programu Exchange. Należy wpisać help Nazwacmdlet, aby uzyskać pomoc na temat polecenia o nazwie podanej w miejscu Nazwacmdlet. Wyczerpujące omówienie powłoki Exchange Management Shell oraz Windows PowerShell można znaleźć w rozdziale 4, Korzystanie z powłoki Exchange Management Shell. Ponadto przykłady użycia poleceń cmdlet dotyczące zarządzania Exchange Server można znaleźć w całej książce. Program Forefront Protection for Exchange Server, podobnie jak Exchange Server, ma swoją konsolę zarządzania i powłokę zarządzania. Konsola Forefront Server Security Administration pozwala zarządzać programem Forefront Protection przy użyciu interfejsu graficznego. Powłoka Forefront Management Shell służy do zarządzania programem Forefront Protection z poziomu wiersza polecenia. Aby dostać się do tej powłoki, należy kliknąć przycisk Start, wybrać Wszystkie programy, następnie Microsoft Forefront Server Security i na koniec Forefront Management Shell. Powłoka Forefront Management Shell ładuje rozszerzenia, które pozwalają zarządzać konfiguracją programu Forefront Protection for Exchange Server. Podstawowe zasady korzystania z powłoki Forefront Management Shell są proste: Należy wpisać get-command, aby uzyskać pełną listę wszystkich poleceń cmdlet dostępnych w serwerze. Należy wpisać get-command *fse*, aby uzyskać pełną listę dostępnych poleceń cmdlet specyficznych dla programu Forefront Protection. 22 Rozdział 1: Exchange Server 2010 przegląd administracji

Spis treści. Podziękowania... xiii Wstęp... xv

Spis treści. Podziękowania... xiii Wstęp... xv Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Microsoft Official Academic Course. Linda Silva. Microsoft Word 2010. Egzamin 77-881

Microsoft Official Academic Course. Linda Silva. Microsoft Word 2010. Egzamin 77-881 Microsoft Official Academic Course Linda Silva Microsoft Word 2010 Egzamin 77-881 APN Promise Warszawa 2012 Microsoft Official Academic Course: Microsoft Word 2010 Egzamin 77-881 Original English language

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

Migracja i wdrażanie Exchange Server 2010

Migracja i wdrażanie Exchange Server 2010 Migracja i wdrażanie Exchange Server 2010 Konrad Sagała SAGI-B Expert Group Sp. z o.o. Możliwości migracji Wspierane scenariusze przejścia Migracja z Exchange 2003 SP2 Migracja z Exchange 2007 SP2 Migracja

Bardziej szczegółowo

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, 2012 Spis treści Wprowadzenie xiii Część 1 Podstawy Microsoft SQL Server 2012 1 Zarządzanie serwerami SQL Server З Korzystanie

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Microsoft Office 2016 Krok po kroku

Microsoft Office 2016 Krok po kroku Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Microsoft SharePoint 2013 Krok po kroku

Microsoft SharePoint 2013 Krok po kroku Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

1. Wprowadzenie... 13

1. Wprowadzenie... 13 Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ; SZKOLENIE Utrzymanie i administracja Microsoft Exchange Server 2013 tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

Korzystanie z usług Microsoft Office 365

Korzystanie z usług Microsoft Office 365 Brett Hill Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa do wydania polskiego.... xiii Wprowadzenie...

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23)

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23) Wprowadzenie (17) Omówione zagadnienia (18) Co trzeba wiedzieć? (18) Co trzeba mieć? (18) Układ książki (18) o Część I. Makra w Excelu - podstawy (19) o Część II. Praca ze skoroszytami (19) o Część III.

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Vademecum Administratora Server 2013: Konfiguracja i klienci systemu 2013

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach. Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, 2013 Spis treści Wprowadzenie O autorkach Podziękowania ix xvii xviii 1 Wprowadzenie do programu SharePoint 2013

Bardziej szczegółowo

Microsoft Project 2010

Microsoft Project 2010 Microsoft Official Academic Course Gregg Richie Microsoft Project 2010 APN Promise Warszawa 2012 Microsoft Official Academic Course, Microsoft Project 2010 Original English language edition 2011 by John

Bardziej szczegółowo

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu 70-462 Prowadzący: dr Paweł Wiechbroth 1. Instalacja i konfiguracja Planowanie instalacji Ocena wymagao dotyczących

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie

Bardziej szczegółowo

Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii

Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii 3 Microsoft Dynamics CRM 2013 & Microsoft Dynamics CRM Online, jesień 2013 PORADA Dostępnych jest kilka procesów gotowe

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook

Najczęściej zadawane pytania dotyczące migracji konta  w programie Outlook Najczęściej zadawane pytania dotyczące migracji konta e-mail w programie Outlook Spis treści Ogólne informacje dotyczące migracji konta e-mail... 3 Migracja konta e-mail w programie Outlook... 3 Współpracownicy,

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home. Mobile groupware. In the office. On the road. At home. KMS, jak to działa? INTERNET Stabilne dostarczanie poczty Obsługa wiadomości dla POP3, SMTP, IMAP, HTTP Skalowalność - 500 równoczesnych połączeń

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11 Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii Spis treści O autorze... 9 O recenzentach... 11 Wstęp... 13 Zawartość książki...14 Dlaczego ta książka jest potrzebna... 14 Konwencje...

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja bazami danych Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską w ramach

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo