1. Wprowadzenie... 13



Podobne dokumenty
Udostępnianie usług Office 365

Microsoft Exchange Server 2013

Spis treści. Podziękowania... xiii Wstęp... xv

Szczegółowy Opis Przedmiotu Zamówienia

Migracja i wdrażanie Exchange Server 2010

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

BG-II-211/35/ Warszawa, r.

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim:

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

1 of :26

Spis treści: Wstęp. xiii

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Gospodarowanie mieniem Województwa

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;


Asystent Firma 2015 MAX - licencja na 1 rok

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Microsoft Management Console

2. Serwerowy system operacyjny typu I 5 szt. 3. Serwerowy system operacyjny typu II 7 szt. 5. Serwerowy system operacyjny typu III 2 szt.

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

Utrzymanie aplikacji biznesowych SI PSZ

Instrukcja Obsługi STRONA PODMIOTOWA BIP

współadministrator danych osobowych, pytania i indywidualne konsultacje.

OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

INFORMATOR TECHNICZNY WONDERWARE

Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK

Tomice, dnia 15 lutego 2012 r.

Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Migracja serwera Exchange 2007 do wersji Exchange 2010.

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

OmniTouch 8400 Instant Communications Suite 4980 Softphone

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

O autorze 11 O recenzentach 13 Przedmowa 15

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.

Podstawowe możliwości Gestora GT Sfera:

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Opis instalacji systemu Intranet Komunikator

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Matematyka-nic trudnego!

Security. Everywhere.

Charakterystyka systemów plików

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych

Zestawienie ilościowe i parametry sprzętu komputerowego oraz oprogramowania informatycznego

Budowa systemów komputerowych

Załącznik nr 3 do siwz - Opis przedmiotu zamówienia po zmianie odp.1 1. Storage serwer 1szt. CPV: , Nadmiarowa macierz niezaleŝnych dysków

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Szczegółowy opis przedmiotu zamówienia - Część III

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wersja z dn r.

BitDefender Internet Security PC

Testowanie i wdrażanie oprogramowania Emulator systemu bankowego

Premiera Exchange 2010

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Exchange PEPUG

OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A

Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół. Dariusz Stachecki

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

HYPER-V / VirtualBOX i SBS2003 / Windows 2012

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Bazy danych. Andrzej Łachwa, UJ, /15

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

MAGDALENA POPIK PORTFOLIO

Wałbrzych, dnia r. BO /15 WSZYSCY WYKONAWCY

Szczegółowy opis przedmiotu zamówienia

Ewidencja abonentów. Kalkulacja opłat

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Załącznik nr 2 WYMAGANIA DLA UZUPEŁNIAJĄCEGO OPROGRAMOWANIA JEDNOSTKI CENTRALNEJ SYSTEMU MONITOROWANIA JAKOŚCI ENERGII ELEKTRYCZNEJ

Lublin, Zapytanie ofertowe

Rozdział Szkoły Podstawowe

Konfiguracja historii plików

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja

Sieci komputerowe. Definicja. Elementy

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

Kancelaris - Zmiany w wersji 2.50

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Transkrypt:

Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w Exchange 2013... 26 2. Planowanie architektury.......................................... 31 2.1. Licencjonowanie Microsoft Exchange 2013............ 33 2.2. Wymagania systemowe...... 36 2.2.1. Współpraca ze starszymi wersjami systemu Microsoft Exchange.. 36 2.2.2. Współpraca z systemem Office 365... 3 7 2.2.3. Usługa katalogowa... 38 2.2.4. Wymagania systemu operacyjnego......... 39 2.2.5. Wspierane wersje klientów pocztowych... 40 2.3. Wymagania sprzętowe...... 41 2.3.1. Przestrzeń dyskowa... 42 2.3.2. Architektura procesora...... 58 2.3.3. Pamięć RAM... 64 2. 3.. 4. Sieć... 69 2.4. Zastosowanie ról systemowych... 74 2.4.1. Serwery dostępu klienckiego... 74 2.4.2. Serwery baz skrzynek pocztowych... 75 2.4.3. Umiejscowienie ról Mailbox Server oraz Client Access Server..... 76 2.4.4. Edge Transport..................................................... 78 2.5. Projektowanie wdrożenia... 80 3. Przygotowanie do wdraża n i a...... 83 3.1. Przygotowanie Active Directory... 85 3.1.1. Narzędzia administracji usługą Active Directory... 86 3.1.2. Podniesienie poziomu funkcjonalnego lasu... 88 3.1.3. Rozszerzenie schematu Active Directory...... 93 3.1.4. Przygotowanie usługi Active Directory...... 95 3.1.5. Przygotowanie domen Active D i rectory........ 97 3.2. Przygotowanie Windows Server...... 102 s

............ - '"....................................................................................................................................................................................................... Spis treści 3.2.1. Mailbox Server oraz elient Access Server............ 102 3.2.2. Edge Tra n sport..................... 11 O 3.3. Przygotowanie stacji klienckiej dla narzędzi zarządzania... 112 3.3.1. Windows B lub nowszy..................................... 112 3.3.2. Windows 7............ 114 3.4. Rozłączne przestrzenie nazw......... 117 4. Instalacja Microsoft Exchange 2013.................. 121 4.1. Wdrażanie systemu za pośrednictwem kreatora instalacji... 124 4.2. Wdrażanie systemu za pośrednictwem instalacji nienadzorowanej...................................................... 135 4.3. Wdrażanie narzędzi administracyjnych... 142 4.4. Aktualizacja systemu................. 143 4.5. Modyfikacja ról systemowych....................................... 149 4.6. Deinstalacja ról Microsoft Exchange 2013... 150 4.7. Delegowanie uprawnień instalacyjnych........ 153 S. Konfiguracja powdrożeniowa.............. 157 5.1. Konfiguracja usługi DNS.............. 160 5.2. Licencja Microsoft Exchange 2013...... 163 5.3. Akceptowane domeny................ 166 5.4. Zasady adresów e-mail....... 170 6. Mailbox Server 179 6.1. Microsoft Exchange lnformation Store...................... 181 6.2. Pamięć podręczna... 183 6.3. Bazy skrzynek pocztowych.............. 186 6.4. Ozie n n i ki tra n sa kcj i..... 202 7. Przepływ poczty........................................................ 211 7.1. Rauting wiadomo ś ci...... 213 7.2. Kolej kowa n i e w i ad o mości.............. 218 7.3. Wysoka dostępno ś ć usługi transportowej...... 229 7.4. Konektory......... 234 7.4.1. Send eonnectors... 235 7.4.2. Receive eonnectors......... 240 7.4.3. Delivery Agent eonnectors...... 247 6

Spis treści 7.5. Reguły tra n sportowe.............................. 249 7.6. Agenty transportowe... 257 7.7. Dzienniki usługi transportowej.................. 264 7.8. Śledzeni e przepływu wiadomości............................. 282 8. Odbiorcy............................................................. 295 8.1. Skrzynki pocztowe..................................... 298 8.1.1. Tworzenie i edycja skrzynek typu U ser Mailbox... 298 8.1.2. Tworzenie i edycja skrzynek typu Linked Mailbox...... 307 8.1.3. Usuwanie skrzynek pocztowych... 313 8.1.4. Przywracanie skrzynek pocztowych............................ 315 8.2. Skrzynki zasobów......................... 317 8.3. Współdzielone skrzynki pocztowe.............. 324 8.4. Konwersja skrzynek pocztowych... 329 8.4.1. Konwersja Linked Mailbox................. 330 8.4.2. Konwersja skrzynek pocztowych... 332 8.5. Przenoszenie skrzynek pocztowych............................. 333 8.5.1. Przenoszenie zbiorowe w ramach lokalnej organizacji Exchange. 334 8.5.2. Przenoszenie zbiorowe z odrębnego lasu............ 342 8.5.3. Przenoszenie ręczne................ 350 8.5.4. Eksport i import skrzynki... 352 8.6. Zasady retencji.............. 359 8.6.1. Znaczniki retencji............... 360 8.6.2. Zasady retencji........................ 364 8.7. Grupy............................. 366 8.7.1. Grupy dystrybucyjne.................... 367 8.7.2. Dynamiczne grupy dystrybucyjne......... 375 8.7.3. Grupy zabezpieczeń......................................... 379 8.7.4. Zasady nazewnictwa grup... 382 8.8. Kontakty......................-... 385 8.8.1. Kontakt pocztowy......................... 386 8.8.2. Kontakt użytkown i ka... 391 8.9. Listy adresowe... 396 8.9.1. Globalne listy adresowe...... 397 8. 9.2. Dodatkowe listy adresowe.................... 399 8.9.3. Książki adresowe trybu offline...... 402 8. 9.4. Zasady książek adresowych...... 405 7

8 o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o... o o o o o o o o o o o o o o o o o o o o o o o o o o o o o ł o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o, o o o o o o o o o o o o o... o o o o o o o o o o o o o o o... o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o...... o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o Spis treści 9. Foldery publiczne.................................................... 409 9.1. Skrzynki folderów publicznych... 412 9.2. Budowanie hierarchii folderów publicznych...... 415 9.3. Przenoszenie folderów publicznych................... 420 9.4. Przenoszenie skrzynek folderów publicznych...... 425 9.5. Uprawnienia folderów publicznych... 426 9.6. Migracja folderów publicznych ze starszych wersji systemu... 429 1 O. Cli en t Access Server.................................................... 439 10.1. Certyfikat SSL... 442 10.2. Autodiscover.............. 459 10.3. Outlook Anywhere................... 462 10.4. MAPI over HTTP... 470 10.5. POP3 oraz IMAP4................................. 473 10.6. A p li kac je................................................ 479 11. Web Access.......................................................... 485 11. 1. O u t l o ok We b A p p... 487 11.2. Exchange Control Panel... 491 11.3. Ex cha nge ActiveSync......................... 494 11.4. Exchange Web Services... 497 11.5. Offl i n e Ad d re s s Book... 499 11.6. PowerS heli........................... 501 11.7. Zgodność ze starszymi wersjami Microsoft Exchange...... 503 11.8. Niestandardowe wirtualne katalogi..... 511 12. Edge Transport...................................................... 521 12.1. Wdrażanie roli Edge Transport... 523 12.2. Konfiguracja roli Edge Transport.... 528 12.2.1. Edge Subscription................................ 529 12.2.2. Konfiguracja ręczna... 536 12.3. Zarządzan i e modułem antyspamowym... 539 12.3.1. Filtrowanie połączeń... 541 12.3.2. Filtrowanie adresów... 555 12.3.3. Filtrowanie treści......................... 563 12.3.4. Kwarantanna............ 571

Spis treści 13. Organizacja usług wysokiej dostępności............................ 573 13.1. Database Availability Group... 575 13.1.1. Przygotowa n i e i nfrastru ktu ry klastra DAG...................... 577 13.1.2. Tworzenie klastra DAG i zarządzanie nim.................. 581 13.1.3. Zarządzan i e kopiami baz skrzynek pocztowych.... 593 13.1.4. Tryb konserwacji... 604 13.1.5. Usuwanie klastra...... 608 13.2. Load ba Iancing............................ 611 13.2.1. Zabezpieczanie klastra Load Balance.......... 613 13.2.2. Tworzenie klastra równoważenia obciążenia... 620 13.3. Edge Transport Cloning........... 626 14. Bezpieczeństwo systemu Microsoft Exchange 2013... 631 14.1. Role Based Access Control.............................. 633 14.1.1. Role adm inistracyjne........ 633 14.1.2. Role użytkowników...... 643 14.2. Nadawanie uprawnień do zasobów... 649 14.3. ln-piace ediscovery & Hold......... 655 14.4. Audytowanie wykonywanych operacji...... 665 14.4.1. Audytowanie zmian administratorskich.............. 665 14.4.2. Audytowanie skrzynek pocztowych........... 672 14.5. Data Loss Prevention................................................... 679 14.6. Uprawnienia dostępu webowego... 683 15. Urządzenia mobilne................................. 689 15.1. Bezpieczeństwo urządzeń mobilnych... 691 15.2. Dostępność urządzeń mobilnych........ 697 15.2. Zarządzanie indywidualnymi urządzeniami mobilnymi... 704 16. Kopie zapasowe........................................................ 711 16.1. Tworzenie kopii zapasowej baz skrzynek pocztowych... 713 16.2. Odzyskiwanie baz skrzynek pocztowych...... 718 16.3. Odzyskiwa nie elementów skrzynki pocztowej.................... 722 16.3.1. Odtwarza nie plików bazy skrzynek pocztowych... 722 16.3.2. Montowanie odtworzonej bazy skrzynek pocztowych...... 724 16.3.3. Przywracanie elementów skrzynki pocztowej... 730 16.3.4. Usuwanie bazy odzyskiwania danych...... 733 9

o... o o o o... o o... o o o o o o o o o o o o o o o o o o o o o... o o o o o o o o o o o o o o o o o o o o o o o... o o o o... o o o... o o o o o o o... o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o... o.. o o o o o o o o o o o o o o o o o o o o o o o o o o... o o o o o o o o o o o o... o o o o o o o o o o o o o o o o o o o o o o o o o o o o o... o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o Spis treści 16.4. Odzyskiwanie mechanizmem Single ltem Recovery... 734 16.5. Naprawianie uszkodzonych baz skrzynek pocztowych... 738 16.6. Naprawa skrzynek pocztowych........ 741 16.7. Od zys kiwa n i e serwera Microsoft Ex cha nge.................... 743 17. Podsumowanie...... 747 Bibliografia............. 752 Skorowidz o o o.... o o o o o o... o 7 53 10