Exchange Server 2010

Podobne dokumenty
Spis treści. Podziękowania... xiii Wstęp... xv

Microsoft Exchange Server 2013

Spis treści: Wstęp. xiii

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Instalowanie i konfigurowanie Windows Server 2012 R2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Microsoft Official Academic Course. Linda Silva. Microsoft Word Egzamin

Konfigurowanie Windows 8

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

Projektowanie i implementacja infrastruktury serwerów

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja i wdrażanie Exchange Server 2010

William R. Stanek. Vademecum administratora. Microsoft. SQL Server Przekład: Krzysztof Szkudlarek

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Część I Rozpoczęcie pracy z usługami Reporting Services

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści

Podziękowania... xv. Wstęp... xvii

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Microsoft Office 2016 Krok po kroku

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Microsoft SharePoint 2013 Krok po kroku

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Instrukcja instalacji

1. Wprowadzenie... 13

Klient poczty elektronicznej

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

Client Management Solutions i Mobile Printing Solutions

Joyce Cox Joan Lambert. Microsoft Access Krok po kroku. Przekład: Jakub Niedźwiedź

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Korzystanie z usług Microsoft Office 365

Client Management Solutions i Mobile Printing Solutions

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Internetowy serwis Era mail Aplikacja sieci Web

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23)

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Microsoft Exchange Server 2013

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Przewodnik Szybki start

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.

Microsoft Project 2010

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu

Praca w sieci z serwerem

Lekcja 3: Organizacja plików i folderów 56

Microsoft System Center Virtual Machine Manager 2012

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Instrukcja konfiguracji funkcji skanowania

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Client Management Solutions i Universal Printing Solutions

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Skrócony podręcznik dla partnerów

Projekt: MS i CISCO dla Śląska

Zabezpieczanie systemu Windows Server 2016

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Klient poczty elektronicznej - Thunderbird

Program GroupWise WebAccess interfejs podstawowy

Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook

Sieci komputerowe i bazy danych

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

1. Zakres modernizacji Active Directory

Premiera Exchange 2010

Instalacja Active Directory w Windows Server 2003

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze O recenzentach... 11

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Włącz autopilota w zabezpieczeniach IT

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

BlackBerry Internet Service. Wersja: użytkownika. Podręcznik

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Przewodnik Szybki start

1 Instalowanie i uaktualnianie serwera SQL Server

Tomasz Greszata - Koszalin

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

BG-II-211/35/ Warszawa, r.

Projekt: MS i CISCO dla Śląska

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Transkrypt:

William R. Stanek Vademecum administratora Exchange Server 2010 Przekład: Janusz Machowski APN Promise 2010

Vademecum administratora Microsoft Exchange Server 2010 Edycja polska Microsoft Press Tytuł oryginału: Microsoft Exchange Server 2010 Administrator s Pocket Consultant Original English language edition 2010 by William Stanek Polish edition by APN PROMISE Sp. z o.o. Warszawa 2010 APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, Entourage, Excel, Forefront, Hotmail, InfoPath, Internet Explorer, MS, MSN, Outlook, PowerPoint, SharePoint, Windows, Windows Live, Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-067-9 Przekład: Janusz Machowski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010 a sprzęt............................. 3 Wydania Exchange Server 2010............................. 5 Exchange Server a Windows.............................. 11 Usługi dla Exchange Server............................. 11 Uwierzytelnianie i bezpieczeństwo w Exchange Server.............. 14 Grupy zabezpieczeń Exchange Server........................ 15 Exchange Server i Active Directory.......................... 17 Jak Exchange przechowuje informacje....................... 17 Jak Exchange routuje wiadomości.......................... 18 Korzystanie z graficznych narzędzi administracyjnych................ 19 Używanie narzędzi administracyjnych wiersza polecenia.............. 21 2 Wdrażanie Exchange Server 2010........................ 24 Role Exchange Server................................. 25 Znaczenie ról Exchange Server........................... 25 Wdrażanie serwerów Mailbox: podstawy...................... 28 Wdrażanie serwerów Client Access: podstawy................... 32 Wdrażanie serwerów Unified Messaging: podstawy................ 35 Wdrażanie serwerów Hub Transport i Edge Transport: podstawy......... 36 Integrowanie ról Exchange Server z usługą Active Directory............ 38 Używanie serwerów Hub Transport z usługą Active Directory.......... 39 Używanie serwerów Client Access z usługą Active Directory........... 39 Używanie serwerów Unified Messaging z usługą Active Directory........ 40 Używanie serwerów Mailbox z usługą Active Directory.............. 40 Używanie serwerów Edge Transport z usługą Active Directory.......... 40 Integrowanie Exchange Server 2010 z istniejącą już organizacją Exchange.... 41 Przygotowywanie usługi Active Directory do pracy z Exchange Server 2010.. 42 Konfigurowanie Exchange Server 2010 do pracy z istniejącą organizacją Exchange..................................... 44 Przeniesienie się do wersji Exchange Server 2010................. 45 Uruchamianie i modyfikowanie działania Exchange Server 2010 Setup...... 49 Instalowanie nowych serwerów Exchange Servers................. 49 Instalowanie Exchange Server............................ 50 Dodawanie, modyfikowanie i odinstalowywanie ról serwera........... 55 3 Exchange Server 2010 podstawy administracji.............. 57 Sprawdzanie licencji Exchange Server......................... 57 Czym jest organizacja Exchange Server 2010.................... 59 iii

Stosowanie routingu opartego na lokacji zamiast grup routingu......... 59 Jak działa routing oparty na lokacji......................... 60 Używanie kontenerów konfiguracji zamiast grup administracyjnych....... 63 Jak działa magazyn danych w Exchange Server 2010................ 74 Korzystanie z magazynu danych Active Directory................. 74 Praca z magazynem Exchange............................ 75 Praca z kolejkami wiadomości Exchange Server.................. 78 Korzystanie z usług serwera Exchange i zarządzanie nimi.............. 81 Praca z usługami serwera Exchange......................... 81 Sprawdzanie wymaganych usług.......................... 82 Uruchamianie, zatrzymywanie i wstrzymywanie usług serwera Exchange.... 83 Konfigurowanie uruchamiania usług........................ 84 Konfigurowanie odzyskiwania usług........................ 84 Dostosowywanie usług zdalnego zarządzania................... 85 4 Korzystanie z powłoki Exchange Management Shell............ 89 Używanie powłoki Windows PowerShell....................... 89 Wprowadzenie do powłoki Windows PowerShell................. 89 Uruchamianie i wykorzystywanie powłoki Windows PowerShell......... 90 Wykonywanie i używanie poleceń cmdlet..................... 93 Wykonywanie i używanie innych poleceń i narzędzi................ 94 Praca z użyciem poleceń cmdlet........................... 95 Używanie poleceń cmdlet powłoki Windows PowerShell............. 95 Używanie parametrów poleceń cmdlet....................... 97 Rodzaje błędów poleceń cmdlet.......................... 98 Używanie aliasów poleceń cmdlet.......................... 98 Korzystanie z powłoki Exchange Management Shell............... 100 Rejestrowanie poleceń konsoli Exchange Management Console........ 100 Uruchamianie i używanie powłoki Exchange Management Shell........ 100 Polecenia cmdlet dotyczące serwera Exchange................. 111 Zbiory obiektów i przekierowywanie danych wyjściowych........... 112 5 Administrowanie użytkownikami i kontaktami.............. 113 Omówienie użytkowników i kontaktów....................... 113 Omówienie podstaw routingu wiadomości e-mail................. 115 Zarządzanie kontami użytkowników i funkcjami poczty.............. 116 Konfigurowanie panelu sterowania programu Exchange............ 116 Dostęp do panelu Exchange Control Panel i korzystanie z niego........ 117 Wyszukiwanie skrzynek pocztowych, kontaktów i grup............. 122 Tworzenie kont użytkowników typu mailbox-enabled i mail-enabled..... 123 Omówienie nazw logowania i haseł........................ 123 Dodawanie skrzynek pocztowych do kont użytkowników już istniejących w domenie................................... 135 Ustawianie lub zmienianie nazwy wyświetlanej i nazwy logowania w kontach użytkowników........................... 137 Ustawianie lub zmienianie informacji kontaktowych w kontach użytkowników 138 Zmienianie nazwy wyświetlanej i aliasu Exchange użytkownika........ 138 iv Spis treści

Dodawanie, zmienianie i usuwanie adresów e-mail............... 139 Ustawianie standardowego adresu zwrotnego dla konta użytkownika..... 140 Zmienianie ustawień opcji użytkownika dotyczących sieci Web, usług bezprzewodowych i protokołów....................... 140 Wymuszanie zmiany haseł kont użytkowników................. 142 Usuwanie skrzynek pocztowych z kont użytkowników............. 142 Usuwanie kont użytkowników i ich skrzynek pocztowych............ 143 Zarządzanie kontaktami............................... 144 Tworzenie kontaktów typu mail-enabled..................... 144 Zmienianie typów istniejących kontaktów na mail-enabled........... 146 Ustawianie lub zmienianie nazwy i aliasu kontaktu............... 147 Ustawianie dodatkowych informacji katalogowych dotyczących kontaktu.. 148 Zmienianie adresów e-mail skojarzonych z kontaktami............. 148 Wyłączanie kontaktów i usuwanie atrybutów Exchange............ 149 Usuwanie kontaktów................................ 150 6 Administracja skrzynek pocztowych..................... 151 Tworzenie skrzynek pocztowych specjalnego przeznaczenia........... 151 Korzystanie ze skrzynek pocztowych sal konferencyjnych i sprzętu...... 152 Tworzenie skrzynek pocztowych sali konferencyjnej i sprzętu......... 154 Tworzenie skrzynek pocztowych dowiązanych.................. 156 Tworzenie skrzynek pocztowych przesyłania dalej................ 158 Tworzenie skrzynek pocztowych archiwum.................... 159 Tworzenie skrzynek pocztowych arbitrażu.................... 160 Tworzenie skrzynek pocztowych wykrywania.................. 161 Tworzenie skrzynek pocztowych dzielonych................... 162 Zarządzanie skrzynkami pocztowymi: podstawy.................. 163 Wyświetlanie rozmiaru, liczby wiadomości i daty ostatniego logowania dla bieżącej skrzynki pocztowej........................ 163 Ustawianie alternatywnych nazw wyświetlanych skrzynek pocztowych na potrzeby środowisk wielojęzycznych................... 165 Ukrywanie skrzynek pocztowych na listach adresowych............ 166 Definiowanie niestandardowych atrybutów skrzynek pocztowych dla list adresowych................................... 166 Przenoszenie skrzynek pocztowych......................... 167 Przenoszenie skrzynek pocztowych: podstawy.................. 167 Przenoszenie skrzynek pocztowych w trybie online............... 169 Konfigurowanie ograniczeń dostarczania, uprawnień i limitów pamięci..... 175 Ustawianie limitu rozmiaru wiadomości dla kontaktów............. 175 Ustawianie limitu rozmiaru wiadomości dostarczanych do i z poszczególnych skrzynek pocztowych................. 175 Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez kontakty 176 Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez poszczególne skrzynki pocztowe....................... 176 Zezwalanie innym na dostęp do skrzynki pocztowej.............. 177 Przekazywanie dalej wiadomości e-mail na nowy adres............. 179 Ustawianie ograniczeń pamięci dla poszczególnych skrzynek pocztowych.. 180 Spis treści v

Ustawianie okresu retencji usuniętych elementów dla indywidualnych skrzynek pocztowych.............................. 182 7 Praca z użyciem grup dystrybucyjnych i list adresowych........ 184 Używanie grup dystrybucyjnych i zabezpieczeń.................. 184 Typ, zasięg i identyfikator grupy.......................... 184 Kiedy używać grup zabezpieczeń i standardowych grup dystrybucyjnych... 186 Kiedy używać dynamicznych grup dystrybucyjnych............... 187 Praca z użyciem grup zabezpieczeń i standardowych grup dystrybucyjnych.. 188 Tworzenie grup zabezpieczeń i standardowych grup dystrybucyjnych.... 188 Przyznawanie i odbieranie członkostwa pojedynczym użytkownikom, grupom i kontaktom.............................. 193 Dodawanie i usuwanie menedżerów....................... 194 Konfigurowanie ograniczeń dla członków i moderowanie........... 195 Praca z użyciem dynamicznych grup dystrybucyjnych.............. 197 Tworzenie dynamicznych grup dystrybucyjnych................. 197 Zmienianie filtra kwerendy............................. 201 Zmienianie warunków filtra............................ 201 Wyznaczanie serwera rozwinięcia......................... 202 Modyfikowanie dynamicznych grup dystrybucyjnych przy użyciu poleceń cmdlet................................. 202 Podgląd członków dynamicznej grupy dystrybucyjnej............. 204 Pozostałe ważne zadania związane z zarządzaniem grupami........... 204 Zmienianie informacji dotyczących nazwy grupy................ 204 Zmienianie, dodawanie i usuwanie adresów e-mail grupy........... 205 Ukrywanie grup na listach adresowych Exchange................ 206 Nakładanie ograniczeń na korzystanie z grup.................. 206 Nakładanie ograniczeń na rozmiary wiadomości dostarczanych do grup... 208 Ustawianie opcji poza biurem i raport dostarczenia dla grup........ 208 Usuwanie grup................................... 209 Zarządzanie listami adresowymi w trybie online.................. 209 Korzystanie ze standardowych list adresowych.................. 210 Tworzenie i stosowanie nowych list adresowych................. 211 Konfigurowanie klientów korzystających z list adresowych........... 214 Aktualizowanie konfiguracji i członków list adresowych............. 214 Edytowanie list adresowych............................ 215 Zmienianie nazw i usuwanie list adresowych................... 216 Zarządzanie książkami adresowymi trybu offline................. 217 Tworzenie książek adresowych trybu offline................... 217 Konfigurowanie używania książek adresowych trybu offline przez klientów.. 220 Ustawianie godziny odbudowywania książki adresowej trybu offline..... 220 Ręczne odbudowywanie książek adresowych trybu offline........... 221 Ustawianie domyślnej książki adresowej trybu offline.............. 221 Zmienianie właściwości książki adresowej trybu offline............. 222 Zmienianie serwera książki adresowej trybu offline............... 223 Usuwanie książek adresowych trybu offline................... 223 vi Spis treści

8 Implementowanie zabezpieczeń Exchange Server 2010........ 225 Konfigurowanie standardowych uprawnień dla serwera Exchange........ 225 Przypisywanie uprawnień programu Exchange do użytkowników, kontaktów i grup................................ 226 Omówienie grup zarządzania programem Exchange.............. 227 Przypisywanie standardowych uprawnień zarządzania programem Exchange 230 Omówienie zaawansowanych uprawnień serwera Exchange.......... 231 Przypisywanie zaawansowanych uprawnień serwera Exchange......... 233 Konfigurowanie uprawnień opartych na rolach dla serwera Exchange...... 234 Omówienie uprawnień opartych na rolach.................... 235 Tworzenie grup ról i zarządzanie nimi...................... 240 Wyświetlanie, dodawanie i usuwanie członków grup ról............ 243 Przypisywanie ról bezpośrednio lub przy użyciu zasad............. 244 Zarządzanie uprawnieniami zaawansowanymi.................. 249 Dokonywanie inspekcji serwera Exchange..................... 257 Korzystanie z inspekcji............................... 257 Konfigurowanie inspekcji............................. 257 Konfigurowanie warunków zgodności z prawem i retencji wiadomości..... 259 Omówienie zasad retencji wiadomości i znaczników.............. 260 Tworzenie i stosowanie znaczników retencji................... 262 Stosowanie zarządzania zbiorami wiadomości w serwerze Mailbox...... 264 9 Zarządzanie danymi i grupami dostępności baz danych........ 266 Nawigowanie w magazynie informacji....................... 266 Używanie baz danych............................... 266 Omówienie struktur baz danych.......................... 268 Poprawianie dostępności.............................. 270 Wprowadzenie do procesu Active Manager................... 274 Tworzenie grup dostępności baz danych i zarządzanie nimi........... 276 Tworzenie grup dostępności baz danych..................... 276 Zarządzanie członkami grup dostępności baz danych.............. 280 Zarządzanie sieciami grup dostępności baz danych............... 284 Konfigurowanie właściwości grup dostępności baz danych........... 288 Usuwanie serwerów z grupy dostępności baz danych.............. 291 Usuwanie grup dostępności baz danych..................... 291 Przełączanie serwerów i baz danych....................... 292 Indeksowanie zawartości............................... 294 Omówienie indeksowania............................. 294 Zarządzanie mechanizmem Exchange Store Search............... 295 10 Administracja bazy danych folderów publicznych i skrzynek pocztowych..................................... 298 Praca z aktywnymi bazami danych skrzynek pocztowych............. 298 Omówienie baz danych skrzynek pocztowych.................. 299 Tworzenie baz danych skrzynek pocztowych................... 300 Ustawianie domyślnej bazy danych folderów publicznych i domyślnej książki adresowej trybu offline......................... 303 Spis treści vii

Ustawianie limitów baz danych skrzynek pocztowych i retencji usuwania... 304 Odzyskiwanie usuniętych skrzynek pocztowych................. 307 Odzyskiwanie elementów usuniętych z baz danych skrzynek pocztowych.. 309 Praca z kopiami baz danych skrzynek pocztowych................ 310 Tworzenie kopii baz danych skrzynek pocztowych............... 310 Ustawianie preferowanych wartości dotyczących odtwarzania, obcinania i numeru aktywacji dla kopii bazy danych.................. 313 Wstrzymywanie i wznawianie replikacji...................... 314 Aktualizowanie kopii baz danych skrzynek pocztowych............. 315 Monitorowanie stanu replikacji bazy danych................... 319 Usuwanie kopii baz danych............................ 322 Używanie baz danych folderów publicznych.................... 323 Omówienie baz danych folderów publicznych.................. 323 Tworzenie baz danych folderów publicznych................... 324 Ustawianie limitów baz danych folderów publicznych.............. 325 Konfigurowanie replikacji folderów publicznych................. 328 Konfigurowanie skierowań do folderów publicznych.............. 330 Odzyskiwanie elementów usuniętych z baz danych folderów publicznych.. 332 Zarządzanie bazami danych skrzynek pocztowych i folderów publicznych... 333 Montowanie i odmontowywanie baz danych.................. 333 Ustawianie odstępu konserwacji.......................... 337 Przenoszenie baz danych............................. 338 Przemianowywanie baz danych.......................... 340 Usuwanie baz danych............................... 340 11 Dostęp do folderów publicznych i zarządzanie nimi........... 342 Dostęp do folderów publicznych.......................... 342 Dostęp do folderów publicznych z klientów pocztowych............ 343 Dostęp do folderów publicznych za pośrednictwem magazynu informacji.. 344 Tworzenie folderów publicznych i praca z nimi.................. 348 Tworzenie folderów publicznych w programie Microsoft Outlook....... 348 Tworzenie folderów publicznych z konsoli Public Folder Management Console 349 Tworzenie folderów publicznych z poziomu powłoki Exchange Management Shell............................... 350 Ustalanie rozmiaru foldera publicznego, liczby elementów i ostatniego dostępu..................................... 350 Dodawanie elementów do folderów publicznych za pomocą programu Outlook..................................... 353 Zarządzanie ustawieniami folderów publicznych................. 356 Kontrolowanie replikacji, limitów komunikacji, limitów pamięci i retencji elementów usuniętych w folderach publicznych............... 356 Ustawianie uprawnień klientów.......................... 358 Przyznawanie i odbieranie uprawnienia Send As do folderów publicznych.. 360 Propagowanie ustawień i danych folderów publicznych............ 361 Manipulowanie folderami publicznymi, przemianowywanie ich i odzyskiwanie 362 viii Spis treści

12 Zarządzanie serwerami Hub Transport i Edge Transport........ 365 Praca z łącznikami SMTP, lokacjami i łączami.................... 366 Nawiązywanie połączeń z serwerami źródłowymi i docelowymi........ 366 Wyświetlanie szczegółów lokacji Active Directory i zarządzanie nimi..... 367 Wyświetlanie szczegółów łącza lokacji Active Directory i zarządzanie nim.. 369 Tworzenie łączników Send............................. 371 Wyświetlanie łączników Send i zarządzanie nimi................. 376 Konfigurowanie wyszukiwania DNS dla łączników Send............. 377 Ustawianie limitów łączników Send........................ 379 Tworzenie łączników Receive........................... 381 Wyświetlanie łączników Receive i zarządzanie nimi............... 386 Łączenie się z grupami routingu Exchange 2003................. 389 Kończenie instalacji serwerów transportu..................... 391 Konfigurowanie adresu i skrzynki pocztowej postmastera........... 391 Konfigurowanie limitów transportu........................ 392 Konfigurowanie kosza transportu......................... 393 Konfigurowanie redundancji w tle......................... 394 Włączanie funkcji antyspamowych........................ 396 Subskrypcja w serwerach Edge Transport..................... 398 Konfigurowanie reguł księgowania........................ 404 Konfigurowanie reguł transportu......................... 405 Zarządzanie pobieraniem, odtwarzaniem, dławieniem i ciśnieniem wstecznym wiadomości............................. 410 Omówienie katalogów Pickup i Replay...................... 410 Konfigurowanie i przenoszenie katalogów Pickup i Replay........... 411 Zmienianie szybkości przetwarzania wiadomości................ 412 Konfigurowanie limitów wiadomości dla katalogu Pickup........... 413 Konfigurowanie dławienia wiadomości...................... 413 Omówienie ciśnienia wstecznego......................... 415 Tworzenie domen akceptowanych i zarządzanie nimi............... 415 Omówienie domen akceptowanych, domen autorytatywnych i domen przekazywania................................. 416 Wyświetlanie domen akceptowanych....................... 417 Tworzenie domen akceptowanych........................ 418 Zmiana typu i identyfikatora domeny akceptowanej.............. 419 Usuwanie domen akceptowanych......................... 420 Tworzenie zasad adresów e-mail i zarządzanie nimi................ 421 Wyświetlanie zasad adresów e-mail........................ 421 Tworzenie zasad adresów e-mail......................... 422 Edytowanie i stosowanie zasad adresów e-mail................. 426 Usuwanie zasad adresów e-mail.......................... 427 Tworzenie domen zdalnych i zarządzanie nimi.................. 427 Wyświetlanie domen zdalnych.......................... 428 Tworzenie domen zdalnych............................ 429 Konfigurowanie opcji wiadomości dla domen zdalnych............. 430 Usuwanie domen zdalnych............................ 432 Konfigurowanie funkcji antyspamowych i opcji filtrowania wiadomości..... 432 Spis treści ix

Filtrowanie spamu i innych niechcianych wiadomości na podstawie nadawcy 433 Filtrowanie spamu i innych niechcianych wiadomości na podstawie odbiorcy 434 Filtrowanie połączeń za pomocą list blokowanych adresów IP......... 435 Definiowanie wyjątków od list blokad oraz tworzenie globalnych list zezwalania/blokowania............................. 439 Zapobieganie filtrowaniu wewnętrznych serwerów............... 442 13 Zarządzanie serwerami Client Access.................... 444 Zarządzanie dostępem mobilnym i internetowym................. 444 Korzystanie z technologii Outlook Web App i Exchange ActiveSync za pomocą usług IIS.............................. 445 Praca z katalogami wirtualnymi i aplikacjami sieci Web............. 446 Włączanie i wyłączanie funkcji usługi Outlook Web App............ 447 Konfigurowanie portów, adresów IP i nazw hostów używanych przez witryny sieci Web................................ 449 Włączanie SSL dla witryn sieci Web........................ 450 Ograniczanie połączeń przychodzących i ustawianie wartości limitów czasu. 452 Przekierowywanie użytkowników do alternatywnych adresów URL...... 453 Kontrolowanie dostępu do serwera HTTP.................... 454 Dławienie serwera Client Access.......................... 457 Uruchamianie, zatrzymywanie i restartowanie witryn sieci Web........ 459 Konfigurowanie adresów URL i uwierzytelniania dla OAB............ 460 Konfigurowanie adresów URL i uwierzytelniania dla OWA........... 461 Konfigurowanie adresów URL i uwierzytelniania dla Exchange ActiveSync.. 462 Konfigurowanie adresów URL i uwierzytelniania dla ECP............ 463 Konfigurowanie protokołów POP3 i IMAP4.................... 464 Włączanie usług Exchange POP3 i IMAP4.................... 465 Konfigurowanie powiązań POP3 i IMAP4..................... 466 Konfigurowanie uwierzytelniania POP3 i IMAP4................. 468 Konfigurowanie ustawień połączeń dla POP3 i IMAP4............. 469 Konfigurowanie ustawień odzyskiwania wiadomości dla POP3 i IMAP4.... 471 Wdrażanie funkcji Outlook Anywhere....................... 473 Zarządzanie funkcjami Exchange Server dla urządzeń mobilnych........ 478 Omówienie funkcji Autodiscover i sposobu jej używania............ 479 Omówienie funkcji Direct Push i sposobu jej używania............. 481 Opis działania i wykorzystywania zasad skrzynek pocztowych Exchange ActiveSync.................................... 481 Omówienie funkcji Remote Device Wipe i sposobu jej używania........ 492 Omówienie funkcji Password Recovery i sposobu jej używania......... 495 Omówienie funkcji Direct File Access i sposobu jej konfigurowania...... 496 Omówienie funkcji Remote File Access i sposobu jej konfigurowania..... 500 Omówienie funkcji WebReady Document Viewing i sposobu jej konfigurowania................................. 502 14 Konserwacja, monitorowanie i kolejkowanie w Exchange Server 2010..................................... 506 Podstawy rozwiązywania problemów........................ 506 x Spis treści

Śledzenie i rejestrowanie aktywności w organizacji................ 510 Śledzenie wiadomości............................... 510 Rejestrowanie protokołów............................. 515 Rejestrowanie połączeń.............................. 521 Monitorowanie zdarzeń, usług, serwerów i wykorzystania zasobów....... 523 Wyświetlanie zdarzeń............................... 523 Zarządzanie najważniejszymi usługami...................... 526 Monitorowanie składników komunikacji Exchange............... 527 Wykorzystywanie alertów o wydajności..................... 530 Praca z kolejkami................................... 535 Omówienie kolejek programu Exchange..................... 535 Dostęp do narzędzia Queue Viewer........................ 536 Zarządzanie kolejkami................................ 537 Omówienie podsumowań informacji o kolejkach i ich stanów......... 537 Odświeżanie widoku kolejek Queue View.................... 539 Wyświetlanie wiadomości w kolejkach...................... 539 Wymuszanie połączeń kolejek........................... 540 Wstrzymywanie i wznawianie pracy kolejek................... 540 Usuwanie wiadomości z kolejek.......................... 541 15 Wykonywanie kopii zapasowej i przywracanie Exchange Server 2010..................................... 542 Omówienie podstaw dostępności i odzyskiwania Exchange Server....... 542 Zapewnianie dostępności danych......................... 542 Wykonywanie kopii zapasowych serwera Exchange: podstawy......... 545 Tworzenie planu odzyskiwania po awarii, opartego na rolach serwera Exchange.................................... 547 Finalizowanie planu odzyskiwania Exchange Server po awarii......... 548 Wybieranie opcji kopii zapasowej i odzyskiwania................ 550 Wykonywanie kopii zapasowych i odzyskiwanie w systemie Windows Server 2008.............................. 552 Wprowadzenie do narzędzia Windows Server Backup............. 552 Wykonywanie kopii zapasowej serwera Exchange w systemie Windows Server 2008............................. 553 Wykonywanie pełnego odzyskiwania serwera.................. 557 Odzyskiwanie serwera Exchange......................... 559 Dodatkowe zadania związane z tworzeniem kopii zapasowych i odzyskiwaniem 563 Używanie trybu odzyskiwania serwera...................... 563 Klonowanie konfiguracji serwerów Edge Transport............... 565 Montowanie baz danych Mailbox w innych serwerach............. 565 16 Zarządzanie klientami Exchange Server 2010............... 567 Konfigurowanie obsługi poczty w programach Outlook i Windows Live Mail.. 569 Omówienie książek adresowych trybu offline oraz funkcji Autodiscover.... 569 Pierwsze konfigurowanie programu Outlook.................. 570 Pierwsze konfigurowanie programu Windows Live Mail............ 574 Konfigurowanie programu Outlook dla Exchange................ 576 Spis treści xi

Dodawanie internetowych kont pocztowych w programach Outlook i Windows Live Mail.............................. 577 Naprawianie i zmienianie kont pocztowych w programie Outlook....... 578 Pozostawianie poczty w serwerze za pomocą protokołu POP3.......... 580 Pozostawianie poczty w serwerze Outlook.................... 580 Pozostawianie poczty w serwerze Windows Live Mail.............. 581 Sprawdzanie folderów prywatnych i publicznych w serwerach pocztowych IMAP4 i UNIX................................... 582 Sprawdzanie folderów: Outlook.......................... 582 Sprawdzanie folderów: Windows Live Mail.................... 583 Zarządzanie konfiguracją serwera Exchange w programie Outlook....... 583 Zarządzanie dostarczaniem i przetwarzaniem wiadomości e-mail....... 583 Dostęp do wielu skrzynek pocztowych serwera Exchange........... 587 Przyznawanie prawa dostępu do folderów bez delegowania dostępu..... 590 Dostosowywanie środowiska poczty przy użyciu profilów pocztowych..... 592 Tworzenie, kopiowanie i usuwanie profilów pocztowych............ 592 Wybieranie profilu używanego podczas uruchamiania programu....... 593 17 Zarządzanie komunikacją użytkowników mobilnych........... 595 Poznawanie podstaw Outlook Web App...................... 595 Wprowadzenie do Outlook Web App....................... 596 Podłączanie się do skrzynek pocztowych i folderów publicznych poprzez sieć Web..................................... 597 Korzystanie z Outlook Web App.......................... 598 Poznawanie podstaw urządzeń mobilnych i dostępu bezprzewodowego.... 603 Poznawanie podstaw poczty zdalnej i Outlook Anywhere............ 605 Używanie poczty zdalnej i narzędzia Outlook Anywhere............ 605 Tworzenie profilów programu Outlook dla połączeń dial-up z sieciami korporacyjnymi................................. 606 Konfigurowanie profilów programu Outlook dla narzędzia Outlook Anywhere 609 Indeks......................................... 612 xii Spis treści

Podziękowania Scott Schnoll, Darcy Jayne, Patricia Eddy i zespół Microsoft Exchange dziękuję Wam i wiecie za co! Coś cudownego i nieoczekiwanego wydarzyło się podczas pisania tej książki i chciałem podzielić się tym czymś z Czytelnikami. Oto ta historia. Gdy zacząłem przygotowania do tej książki jeszcze w 2008 roku, nie miałem pojęcia, jak trudne będzie to zadanie. Powiedzieć, że program Exchange Server 2010 różni się całkowicie od swoich poprzedników, to stanowczo za mało. Exchange Server 2010 jest ogromną, całkowitą przeróbką serwera Exchange. Każdy szczegół programu został ulepszony, uaktualniony lub całkowicie wymieniony. W rzeczywistości posunę się do stwierdzenia, że Exchange Server 2010 jest raczej całkowicie nowym produktem niż nowym wydaniem programu Exchange Server. Exchange Server stał się z czasem wszechstronną platformą do wymiany wiadomości i współpracy, całkowicie zintegrowaną z usługą Active Directory i w pełni skalowalną do potrzeb większości wymagających środowisk. Co więcej, niemal każdy aspekt Exchange Server 2010 może być dostosowany i wiele z tych dostosowań musi być dokonywanych z poziomu wiersza polecenia. Z powodu tych niezliczonych możliwości dostosowywania i rozbudowanej architektury opartej na rolach, która może obejmować wiele serwerów nawet w przypadku małych firm, napisanie podręcznika do codziennej administracji Exchange Server 2010 stanowiło poważne wyzwanie. Problemem było nie tylko jak najlepsze zorganizowanie całego materiału, ale także wybranie najważniejszych informacji, tak aby Czytelnik otrzymał niezbędne szczegóły w postaci poręcznego, precyzyjnego i zwięzłego podręcznika. Pisaniem o Exchange Server zajmuję się zawodowo od 1999 roku. Moja pierwsza książka na ten temat została opublikowana w roku 2000 i od tamtej pory napisałem jeszcze kilka innych o wersjach Exchange 2003 i Exchange 2007. Nigdy wcześniej jednak nie miałem 100-procentowej pomocy ze strony zespołu tworzącego program Exchange. Tym razem zespół ten nie tylko przyczynił się do powstania tej książki, ale jego członkowie Scott Schnoll, Darcy Jayne i Patricia Eddy spędzili wiele godzin na dostarczaniu wielu szczegółów technicznych i sugestii służących ulepszeniu książki. Szczególnie pomocni byli Scott i Darcy. Chociaż nie zawsze się zgadzaliśmy, dzięki naszym spotkaniom i wymianie myśli książka jest znacznie lepsza. Tak naprawdę nikt nie wie więcej o Exchange Server od zespołu, który go stworzył. Jeśli nawet jestem uważany w jakimś stopniu za guru programu Exchange, to ci ludzie są w praktyce jego bogami. Dlatego chcę podziękować im wszystkim za pomoc i sugestie. Mając na uwadze wyjątkowość tej książki musiałem bardzo starannie przejrzeć tekst i upewnić się, że materiał jest dobrze zorganizowany, że są w nim poruszone najważniejsze tematy oraz są dołączone wszystkie wskazówki, porady praktyczne i sztuczki, jakich Czytelnicy oczekują w książkach z serii Vademecum Administratora. W efekcie mam nadzieję, że książka, którą oddaję w ręce Czytelników, jest jednym z najlepszych praktycznych podręczników Exchange Server 2010. xiii

Jak już napisałem w wielu innych książkach, zespół Microsoft Press jest znakomity. Nad tą książką pracowałem razem z Carol Vu, Karen Szall, Martinem DelRe i innymi. Każda z tych osób była wspaniała i bardzo wspierała moje wyjątkowe podejście do tej książki. W szczególności Martin DelRe wierzył w jej powstanie od samego początku i świetnie się z nim współpracowało. Ukończenie i wydanie tej książki nie byłoby możliwe bez ich pomocy! Nieszczęśliwie dla autora (ale szczęśliwie dla Czytelników) pisanie stanowi tylko część procesu wydawniczego. Po nim przychodzi czas na redakcję i recenzję. Muszę stwierdzić, że wydawnictwo Microsoft Press wykonuje najdokładniejszą redakcję i recenzję techniczną, jaką gdziekolwiek widziałem a napisałem dużo książek dla wielu wydawców. John Pierce był redaktorem prowadzącym, Roger LeBlanc był korektorem, a Todd Meister recenzentem technicznym. Świetna robota, dziękuję Wam! Chciałbym również podziękować Martinowi i wszystkim innym pracownikom firmy Microsoft, którzy pomogli w wielu momentach mojej kariery pisarskiej i byli przy mnie, gdy potrzebowałem ich najbardziej. Dziękuję Wam również za opiekę nad wieloma moimi książkami w trakcie ich procesu wydawniczego! Mam nadzieję, że nikogo nie pominąłem, a jeśli jest inaczej, to tylko przez przeoczenie. Szczerze. ;-) xiv

Wstęp Książka Vademecum administratora Microsoft Exchange Server 2010 pomyślana została jako zwięzłe i czytelne źródło informacji dla administratorów Exchange Server 2010. Jest to wygodny podręcznik, który dobrze jest trzymać cały czas pod ręką. W książce omówione są wszystkie najważniejsze zadania, które musi wykonywać administrator Exchange Server 2010 zarówno w przypadku używania systemu Windows Server 2008, jak i Windows Server 2008 R2. Ponieważ celem było dostarczenie maksimum wiedzy w podręczniku formatu kieszonkowego, aby odszukać w książce potrzebną rzecz, nie trzeba przebijać się przez setki stron dodatkowych informacji. Zamiast tego można w niej znaleźć dokładnie to, co jest potrzebne do rozwiązania określonego problemu lub wykonania konkretnego zadania. Mówiąc krótko, z założenia jest to pozycja, po którą należy sięgnąć w przypadku jakiegokolwiek pytania dotyczącego administracji Exchange Server 2010. Z tego też względu książka koncentruje się na codziennych procedurach administracyjnych, często wykonywanych zadaniach, dobrze opisanych przykładach oraz ważnych opcjach, choć niekoniecznie wszystkich. Jednym z celów było zachowanie rozsądnych rozmiarów tej książki i zapewnienie łatwego posługiwania się nią, przy jednoczesnym wypełnieniu jej maksymalną ilością informacji tak, aby była naprawdę cennym źródłem. W rezultacie zamiast opasłego tysiącstronicowego tomu bądź też lakonicznego stustronicowego informatora, Czytelnik otrzymuje wartościowy przewodnik, umożliwiający łatwe i szybkie wykonywanie typowych zadań, rozwiązywanie problemów oraz implementowanie zaawansowanych technologii Exchange Server 2010, takich jak subskrypcje serwerów EdgeSync, grupy dostępności baz danych, narzędzie Outlook Anywhere, łączniki SMTP i łącza lokacji Active Directory. Dla kogo jest ta książka Książka Vademecum administratora Microsoft Exchange Server 2010 zawiera omówienie wydań Standard i Enterprise Exchange Server 2010 i jest przeznaczona dla następujących czytelników: Aktualnych administratorów Exchange Server 2010; Aktualnych administratorów systemu Windows, którzy chcą poznać Exchange Server 2010; Administratorów, którzy muszą uaktualnić wersję Exchange Server 2007 do Exchange Server 2010; Administratorów, którzy muszą uaktualnić wersję Exchange Server 2003 do Exchange Server 2010; Administratorów, którzy muszą dokonać przejścia z innych serwerów wiadomości; xv

Menedżerów i nadzorców oddelegowanych do zarządzania skrzynkami pocztowymi lub innymi aspektami systemu Exchange Server 2010. Aby zmieścić jak najwięcej informacji, zakłada się, że Czytelnik ma podstawową wiedzę o sieciach oraz serwerach poczty i wymiany wiadomości. Z tego względu nie ma w książce oddzielnych rozdziałów poświęconych wyjaśnieniu, dlaczego systemy poczty e-mail są potrzebne i jak działają. Nie ma również oddzielnych rozdziałów poświęconych instalowaniu Exchange Server 2010. Są natomiast podane dokładne informacje o składnikach organizacji Exchange i wykorzystywaniu ich do budowania w pełni redundantnych i wysoko dostępnych środowisk komunikacyjnych. Opisane są również szczegółowo wszystkie podstawowe zadania administratora Exchange. Zakłada się również, że Czytelnik jest dość dobrze obeznany z systemem Windows Server. Jeśli ktoś potrzebuje dodatkowych informacji o tym systemie, powinien sięgnąć po książkę Windows Server 2008 Administrator s Pocket Consultant lub Windows Server 2008 Inside Out. Układ książki Vademecum administratora Microsoft Exchange Server 2010 jest książką przeznaczoną do codziennego użytku przez administratorów Exchange Server 2010. W efekcie układ książki nawiązuje do konkretnych wykonywanych zadań, a nie funkcji serwera. Czytelnik tej książki powinien zdawać sobie sprawę z różnic między serią Pocket Consultant (Vademecum administratora) i Administrator s Companions (Poradnik administratora). Oba typy książek są przeznaczone dla administratorów. Książki z serii Pocket Consultants są praktycznymi, nieformalnymi przewodnikami, podczas gdy książki z serii Administrator s Companions są wyczerpującymi podręcznikami i źródłami omawiającymi każdy aspekt wdrożenia produktu lub technologii w przedsiębiorstwie. Szybkość i łatwość wyszukiwania informacji jest zasadniczą cechą tego praktycznego przewodnika. Książka zawiera rozbudowany spis treści i obszerny indeks, aby można było szybko rozwiązać każdy problem. Książka ma też wiele innych cech podręcznego informatora. Należą do nich procedury krok po kroku, listy, tabele i częste odsyłacze. Pierwsze dwa rozdziały poświęcone są ogólnemu opisowi serwerów Exchange i ich klientów. Rozdział 1. zawiera przegląd pojęć, narzędzi i technik związanych z administracją Exchange Server 2010, a rozdział 2. dotyczy jego wdrażania. Dalej omówione są podstawowe zadania administratora Exchange Server. Rozdział 3. zawiera szczegóły organizacji środowiska Exchange, sposobu przechowywania informacji oraz działania programu. W rozdziale tym omówione są także kolejki wiadomości i zarządzanie usługami. Rozdział 4. zawiera podstawowe informacje potrzebne do wykorzystywania w administracji dwóch potężnych środowisk trybu wierszowego: Windows PowerShell i Exchange Management Shell. W rozdziale 5. opisane jest tworzenie użytkowników i kontaktów oraz zarządzanie nimi. Można dowiedzieć się wszystkiego o aliasach Exchange, włączaniu i wyłączaniu poczty Exchange dla poszczególnych użytkowników, przesyłaniu dalej poczty i wielu innych rzeczach. Rozdział 6. dotyczy administracji skrzynek pocztowych, w tym technik konfigurowania skrzynek o specjalnym przeznaczeniu, przenoszenia skrzynek oraz konfigurowania ograniczeń dostarczania poczty. W rozdziale 7. można znaleźć szczegółowe omówienie korzystania z grup dystrybucyjnych i list adresowych. Można również dowiedzieć się, jak xvi

zarządzać tymi zasobami. Rozdział 8. poświęcony jest implementacji zabezpieczeń serwera Exchange. W następnych kilku rozdziałach omówione są zaawansowane zadania zarządzania organizacjami Exchange i ich konserwacja. Rozdział 9. poświęcony jest zarządzaniu grupami dostępności baz danych i korzystaniu z indeksowania pełnotekstowego. Rozdział 10. dotyczy administracji baz danych skrzynek pocztowych i folderów publicznych. W rozdziale tym opisane jest również odzyskiwanie odłączonych skrzynek pocztowych i elementów usuniętych. Rozdział 11. przedstawia sposoby wykorzystania folderów publicznych w przedsiębiorstwie. Rozdział 12. zawiera wyczerpujące omówienie wdrażania serwerów Hub Transport i Edge Transport oraz zarządzania nimi. Są w nim opisane łączniki SMTP, lokacje Active Directory, łącza Active Directory oraz podłączanie się do grup routingu w Exchange 2003. Wyjaśniony jest również sposób konfigurowania subskrypcji EdgeSync, reguł księgowania, reguł transportu oraz funkcji antyspamowych. Rozdział 13. dotyczy wdrażania serwerów Client Access i zarządzania nimi. Zawiera wyczerpujące informacje o serwerach IIS oraz połączeniach POP3, IMAP4 i Outlook Anywhere. Opisane jest również konfigurowanie funkcji Exchange Server dla urządzeń mobilnych, w tym Autodiscover, Direct Push, Exchange ActiveSync Mailbox Policy, Remote Device Wipe, Password Recovery, Direct File Access, Remote File Access i WebReady Document Viewing. Rozdział 14. opisuje podstawy rozwiązywania problemów oraz konserwacji programu Exchange, a także monitorowanie i kolejkowanie. Podane są podstawowe techniki śledzenia wiadomości, rejestrowania protokołów oraz rejestrowania połączeń na potrzeby rozwiązywania problemów. Wyjaśnione są również techniki automatycznego monitorowania kolejek wiadomości w Exchange i zarządzania nimi jedno i drugie może pomóc w zapewnieniu płynnego działania organizacji Exchange. Rozdział 15. zawiera szczegóły dotyczące wykonywania kopii zapasowej serwera Exchange i jego przywracania. Opisane są kluczowe metody pomocne w uzyskiwaniu wiarygodnej kopii zapasowej i co ważniejsze odzyskiwania serwera Exchange w przypadku jego awarii. Rozdział 16. dotyczy konfiguracji klienta Exchange i zarządzania nim, a rozdział 17. uzupełnia ten temat o informacje w zakresie użytkowników mobilnych programu Microsoft Office Outlook, jak również Exchange Active Sync, Outlook Web App i Outlook Anywhere. Coraz więcej osób pracuje w czasie podróży lub w domu i rozdział ten pomaga zapewnić im najlepsze rozwiązania. Konwencje zastosowane w książce Aby poprawić czytelność tekstu i ułatwić korzystanie z niego, zastosowano w książce kilka konwencji. Listingi kodu są zapisane czcionką o stałej szerokości znaku, chyba że jest to polecenie, które musi wpisać sam Czytelnik. W takim przypadku jest ono zapisane czcionką pogrubioną. Terminy pojawiające się po raz pierwszy są zapisane kursywą. Pozostałe konwencje są następujące: Najlepsze rozwiązania Najlepsze technologie zalecane do stosowania podczas wykonywania zaawansowanej konfiguracji i innych zadań administracyjnych. Ostrzeżenie Zwrócenie uwagi na potencjalne problemy. Konwencje zastosowane w książce xvii

Dodatkowe informacje Dodatkowe informacje na dany temat. Uwaga Dopisek do wzmianki wymagającej podkreślenia. W praktyce Praktyczna rada odnosząca się do dyskusji na zaawansowany temat. Alert zabezpieczeń Zwrócenie uwagi na ważne problemy dotyczące bezpieczeństwa. Wskazówka Pomocna sugestia lub dodatkowa informacja. Autor ma szczerą nadzieję, że Vademecum Administratora Microsoft Exchange Server 2010 zawiera wszystko, co jest potrzebne do jak najszybszego i najbardziej wydajnego wykonywania podstawowych zadań administracyjnych. Jakiekolwiek uwagi będą mile widziane i można je przesyłać na adres williamstanek@aol.com. Można też odwiedzić stronę http://www.williamstanek.com/. Pomoc dotycząca książki Wydawnictwo dołożyło wszelkich starań, aby informacje zawarte w tej książce były dokładne. Ewentualne poprawki i zmiany będą dodawane w postaci artykułów Bazy wiedzy Microsoft dostępnej z witryny Microsoft Help and Support. Wydawnictwo Microsoft Press oferuje pomoc w sprawach dotyczących wydawanych przez siebie książek, w tym instrukcje na temat wyszukiwania artykułów w Bazie wiedzy, w witrynie sieci Web o adresie: http://www.microsoft.com/learning/support/books/ W przypadku pytań dotyczących książki, na które nie ma odpowiedzi w podanej witrynie ani w Bazie wiedzy, można wysyłać je do Microsoft Press pocztą elektroniczną na adres mspinput@microsoft.com. Pragniemy poinformować, że podane adresy nie służą do uzyskiwania wsparcia dotyczącego produktów firmy Microsoft. Opinie Czytelników Wszelkie uwagi Czytelników na temat książki będą mile widziane. Swoimi pomysłami i komentarzami można podzielić się za pomocą następującej krótkiej ankiety na stronie: http://www.microsoft.com/learning/booksurvey Udział w tej ankiecie pomoże wydawnictwu Microsoft Press tworzyć książki lepiej zaspokajające potrzeby i oczekiwania Czytelników. Uwaga Wydawnictwo liczy na szczegółowe komentarze za pośrednictwem tej ankiety. W przypadku pytań dotyczących programu wydawniczego, planowanych tytułów oraz samego wydawnictwa Microsoft Press można kontaktować się przez Twitter: http:// twitter.com/microsoftpress. W sprawie pomocy należy korzystać wyłącznie z wcześniej podanych adresów e-mail. xviii

ROZDZIAŁ 1 Exchange Server 2010 przegląd administracji Exchange Server 2010 a sprzęt 3 Wydania Exchange Server 2010 5 Exchange Server a Windows 11 Exchange Server i Active Directory 17 Korzystanie z graficznych narzędzi administracyjnych 19 Używanie narzędzi administracyjnych wiersza polecenia 21 Jeśli ktoś uważał, że Microsoft Exchange Server 2007 stanowił radykalną zmianę w stosunku do poprzednich wydań, musi wstrzymać się z tą opinią, aż zapozna się z wersją Microsoft Exchange Server 2010. Edycja ta od nowa definiuje platformę komunikatów Exchange Server i już na początku trzeba powiedzieć, że wersja Exchange Server 2010 kończy z koncepcją grup składowania, replikacją LCR (Local Continuous Replication), klastrami SCC (Single Copy Clusters) oraz klastrowanymi serwerami skrzynek pocztowych. W poprzednich wydaniach serwera Exchange były używane grupy składowania, które służyły do grupowania baz danych skrzynek pocztowych i folderów publicznych w logiczne jednostki zarządzania. W wersji Exchange Server 2010 bazy danych nie są już skojarzone z grupami składowania. W przypadku baz danych skrzynek pocztowych grupy dostępności baz danych mogą być teraz używane do grupowania baz danych w celu zapewnienia wysokiej dostępności, a bazy danych skrzynek pocztowych są zarządzane na poziomie organizacji, a nie na poziomie serwera. Jeśli chodzi o bazy danych skrzynek pocztowych, to zarządzanie nimi zostało przeniesione na poziom organizacji, natomiast ich funkcjonalność nie zmieniła się od ich implementacji w wersji Exchange Server 2007. Aby umożliwić te i inne zmiany, odpowiednie funkcje grup składowania zostały przeniesione na poziom baz danych. Co więcej, bazy danych skrzynek pocztowych są teraz równorzędne wobec serwerów w usłudze Active Directory. Schemat składowania w programie Exchange został zmieniony i usunięto w nim zależność baz danych skrzynek pocztowych od obiektów serwerowych, co zmniejszyło zależność magazynu programu Exchange od indeksów pomocniczych utrzymywanych przez aparat ESE (Extensible Storage Engine). Exchange Server 2010 zintegrował mechanizmy zapewniania dostępności z trzonem architektury, rozbudowując elementy mechanizmów CCR (Cluster Continuous Replication) i SCR (Standby Continuous Replication) i łącząc je w pojedyncze rozwiązanie wysokiej dostępności dla replikacji danych zarówno wewnątrz lokacji, jak i poza nią. Exchange Server 2010 zapewnia również automatyczną pracę awaryjną i odzyskiwanie bez udziału klastrów, jeśli wdrożonych jest wiele serwerów skrzynek pocztowych. Dzięki tym zmianom 1

budowa zawsze dostępnego serwera skrzynek pocztowych nie wymaga już sprzętowego klastra ani zaawansowanej konfiguracji klastra. Zamiast tego podstawowymi składnikami zapewniającymi wysoką dostępność są grupy dostępności baz danych. Praca awaryjna jest podejmowana automatycznie dla baz danych skrzynek pocztowych, które stanowią część tej samej grupy dostępności baz danych. Reguły dotyczące grup dostępności baz danych są proste. Każdy serwer skrzynek pocztowych ma wiele baz danych, a każda baza danych może mieć do 16 kopii. Pojedyncza grupa dostępności baz danych może mieć do 16 serwerów skrzynek pocztowych, zapewniających automatyczne odzyskiwanie na poziomie bazy danych. Każdy serwer w grupie dostępności baz danych może mieścić kopię bazy danych skrzynek pocztowych z dowolnego innego serwera w grupie dostępności baz danych. Ten niewidoczny mechanizm wysokiej dostępności jest możliwy w wersji Exchange Server 2010 dzięki rozdzieleniu baz danych skrzynek pocztowych i serwerów i przypisywaniu tego samego globalnie unikatowego identyfikatora (GUID) do wszystkich kopii bazy danych skrzynek pocztowych. Ponieważ grupy składowania już nie istnieją, ciągła replikacja następuje na poziomie baz danych. Dzienniki transakcji są replikowane do każdego członka grupy dostępności baz danych, który zawiera kopię bazy danych skrzynek pocztowych i są odtwarzane w tej kopii. Podjęcie pracy awaryjnej może następować na poziomie bazy danych lub serwera. Chociaż wpływ tych głębokich zmian na architekturę i administrację będzie omawiany w tym i w pozostałych rozdziałach książki, trzeba wiedzieć o nich już od samego początku, ponieważ zmieniają one radykalnie sposób implementacji programu Exchange i zarządzania jego organizacją. Dlaczego? Na skutek tych zmian może nie być konieczne stosowanie macierzy dyskowych RAID (Redundant Arrays Of Inexpensive Disks) dla danych programu Exchange ani wykonywanie kiedykolwiek ich rutynowych kopii zapasowych. Chociaż jest to radykalne podejście, jest ono możliwe zwłaszcza w razie zaimplementowania reguł zachowywania danych niezbędnych dla utrzymywania zgodności i pamiętania o okresowej rotacji danych Exchange do magazynu poza lokacją w celu zabezpieczenia się przed wyjątkowo skrajnymi sytuacjami awaryjnymi. Zapoznając się z Exchange Server 2010 należy skoncentrować się na następujących zagadnieniach: Jak Exchange Server 2010 współpracuje ze sprzętem? Jakie wersje i wydania Exchange Server 2010 są dostępne i jakie jest ich zastosowanie? Jak Exchange Server 2010 współpracuje z systemami operacyjnymi typu Windows? Jak Exchange Server 2010 współpracuje z usługą Active Directory? Jakie narzędzia administracyjne są dostępne? 2 Rozdział 1: Exchange Server 2010 przegląd administracji

Exchange Server 2010 a sprzęt Przed wdrożeniem Exchange Server 2010 należy starannie zaplanować architekturę obsługi wiadomości. W ramach planowania implementacji trzeba przyjrzeć się z bliska wymaganiom instalacji i posiadanemu sprzętowi. Exchange Server nie jest już prostym serwerem obsługi poczty, którym był kiedyś. Teraz jest to skomplikowana platforma z wieloma współpracującymi ze sobą składnikami, która stanowi wszechstronne rozwiązanie do przekierowywania, dostarczania i udostępniania wiadomości e-mail, wiadomości głosowych, faksów, kontaktów i informacji kalendarzowych. Na skuteczne administrowanie Exchange Server składają się trzy warunki: Dobrze wyszkoleni administratorzy programu Exchange Solidna architektura Odpowiedni sprzęt Pierwsze dwa warunki są spełnione: Czytelnik jest administratorem, jest na tyle świadomy, że kupił tę książkę, aby pomogła mu w radzeniu sobie z problemami i wytypował program Exchange Server 2010 jako wysoko wydajną platformę do zaspokojenia jego potrzeb w zakresie obsługi wiadomości. W efekcie pozostaje sprawa sprzętu. Program Exchange Server 2010 powinien działać w komputerze dysponującym odpowiednią ilością pamięci, szybkością przetwarzania i przestrzenią dyskową. Potrzebna jest również odpowiednia ochrona danych i plan ochrony systemu na poziomie sprzętu. Główne wskazówki dotyczące wyboru sprzętu dla Exchange Server są następujące: Pamięć Exchange Server 2010 w roli serwera Mailbox został zaprogramowany i sprawdzony dla konfiguracji pamięci liczącej maksymalnie 64 gigabajty (GB). W przypadku pozostałych ról serwera, z wyjątkiem Unified Messaging, limit ten wynosi 16 GB. Dla serwerów Unified Messaging maksimum wynosi 8 GB. Dla serwerów pełniących wiele ról limit wynosi 64 GB. Minimalna wielkość pamięci RAM to 2 GB. W większości przypadków stosuje się pamięć co najmniej dwa razy większą od minimalnej zalecanej. Główną tego przyczyną jest wydajność. Większość obsługiwanych przeze mnie instalacji programu Exchange używa od początku 4 GB pamięci RAM, nawet małe instalacje. W wielu instalacjach serwera Exchange serwer Mailbox powinien mieć co najmniej 2 GB pamięci RAM plus 5 megabajtów (MB) pamięci RAM na każdą skrzynkę pocztową. We wszystkich konfiguracjach serwera Exchange plik stronicowania powinien mieć co najmniej wielkość pamięci RAM w serwerze plus 10 MB. Jednostka centralna (CPU) Program Exchange Server 2010 działa na procesorach z rodziny x64 firm AMD i Intel, łącznie z AMD64 i Intel EM64T (Intel Extended Memory 64 Technology). Exchange Server 2010 wykazuje dobrą wydajność przy jednostkach centralnych Intel Xeon 3.4 GHz i wyższych oraz AMD Opteron 3.1 GHz i wyższych. Każda z tych jednostek CPU stanowi dobry punkt początkowy dla przeciętnego systemu Exchange Server. Znaczną poprawę wydajności można uzyskać dzięki wyższemu poziomowi pamięci podręcznej procesora. Należy sprawdzić dostępne opcje pamięci podręcznej L1, L2 i L3 wyższy poziom pamięci podręcznej może zapewnić większą ogólną poprawę wydajności. Trzeba też przyjrzeć się szybkości magistrali FSB. Większa szybkość zapewnia szybszy dostęp jednostki CPU do pamięci. Exchange Server 2010 a sprzęt 3

Exchange Server 2010 działa tylko na sprzęcie 64-bitowym. Główne przewagi procesorów 64-bitowych nad 32-bitowymi dotyczą ograniczeń pamięci i dostępu do danych. Ponieważ procesory 64-bitowe mogą adresować więcej niż 4 GB pamięci jednocześnie bez stosowania rozszerzenia adresu fizycznego, pozwalają przechowywać więcej danych w głównej pamięci, zapewniając bezpośredni dostęp do nich i szybsze przetwarzanie. Ponadto procesory 64-bitowe mogą przetwarzać dane i wykonywać zbiory instrukcji dwa razy większe niż procesory 32-bitowe. Dostęp do 64 bitów danych (zamiast 32 bitów) daje znaczną korzyść w przypadku skomplikowanych obliczeń wymagających wysokiej dokładności. Uwaga W momencie pisania tej książki 64-bitowe wersje programu nie obsługują procesora Intel Itanium. SMP Exchange Server 2010 obsługuje wieloprocesorowość symetryczną (Symmetric Multiprocesing) i można zaobserwować znaczną poprawę wydajności po zastosowaniu wielu jednostek CPU. Firma Microsoft zaprojektowała i przetestowała program Exchange Server 2010 dla dwurdzeniowych, jak również wielordzeniowych jednostek CPU. Minimalna, zalecana i maksymalna liczba jednostek CPU zarówno jedno-, dwu-, jak i wielordzeniowych zależy od ról serwera Exchange. (Więcej informacji znaleźć można w podrozdziale Role obsługi wiadomości Exchange Server w rozdziale 2, Wdrażanie Exchange Server 2010 ). Jeśli jednak Exchange Server obsługuje małą organizację z jedną domeną, to jedna jednostka CPU z wieloma rdzeniami powinna wystarczyć. Gdy jednak serwer obsługuje średniej wielkości lub dużą organizację albo zarządza pocztą dla wielu domen, można rozważyć dodanie procesorów. Jeśli chodzi o rdzenie procesora, wolę dwa 4-rdzeniowe procesory niż jeden 8-rdzeniowy, biorąc pod uwagę relację ich cen i wydajności. Alternatywnym rozwiązaniem jest dystrybucja obciążenia między różne serwery na podstawie lokalizacji zasobów. Dyski Potrzebna wielkość pamięci zewnętrznej zależy wyłącznie od ilości i rozmiaru danych, które będą przekazywane, rejestrowane i przechowywane przez serwer Exchange. Potrzebna jest dostateczna pojemność do przechowywania wszystkich danych i dzienników, jak również miejsce na przestrzeń roboczą, pliki systemowe i pamięć wirtualną. Równie ważna jak pojemność dysków jest przepustowość systemu wejścia/wyjścia (I/O). Zamiast jednego dużego dysku należy używać kilku mniejszych, które pozwolą skonfigurować macierz RAID, zapewniającą odporność na błędy. Ochrona danych Można zapewnić dodatkową ochronę danych przed niespodziewanymi awariami dysków stosując RAID. W przypadku wewnętrznych dysków rozruchowych i systemowych powinna to być macierz RAID 1. Natomiast ze względu na nowe rozwiązania wysokiej dostępności niektórzy administratorzy mogą zrezygnować ze stosowania macierzy RAID dla danych i dzienników Exchange. Można również zrezygnować z drogich systemów pamięci dyskowej. Zamiast tego można wdrożyć wiele serwerów Exchange z każdą z używanych ról. Jeśli ktoś się decyduje na macierz RAID, powinien pamiętać, że macierze dyskowe mają zwykle już ustawioną wewnętrzną konfigurację RAID i do odróżniania dysków fizycznych od jednostek logicznych (LUN) może być konieczne korzystanie z narzędzia Storage Manager For SANs. W przypadku danych można używać macierzy RAID 0 lub 4 Rozdział 1: Exchange Server 2010 przegląd administracji

RAID 5. W przypadku dzienników można używać RAID 1. RAID 0 (rozkładanie dysków bez parzystości) oferuje dobrą wydajność odczytu/zapisu, ale każda awaria dysku oznacza przerwę w obsłudze dotkniętej tym bazy danych przez serwer Exchange do momentu wymiany dysku i przywrócenia danych z kopii zapasowej. RAID 1 (mirroring dysków) tworzy kopie danych na oddzielnych dyskach; w przypadku awarii jednego z dysków można odbudować daną jednostkę RAID i przywrócić ją do pracy bez przerywania działania. RAID 5 (rozkładanie dysków z parzystością) oferuje dobrą ochronę przed awarią pojedynczego dysku, ale towarzyszy temu słaba wydajność zapisu. Aby zapewnić najlepszą wydajność i odporność na błędy, można rozważyć jeszcze macierz RAID 10 (określaną również jako RAID 0+1), która łączy w sobie mirroring dysku i rozkładanie bez parzystości. Zasilacz UPS Program Exchange Server 2010 jest tak zaprojektowany, aby zapewniał zawsze integralność danych i potrafił odzyskać informacje przy użyciu dzienników transakcji. Nie oznacza to jednak ochrony urządzeń przed nagłym zanikiem zasilania lub skokami napięcia, co w jednym i drugim przypadku może prowadzić do poważnego uszkodzenia sprzętu. Aby temu zapobiec, należy podłączyć serwer do zasilacza UPS (Uninterruptible Power Supply). Zasilacz UPS daje czas na poprawne wyłączenie serwera lub serwerów w przypadku nagłego braku prądu. Prawidłowe wyłączenie jest szczególnie ważne dla serwerów wykorzystujących kontrolery buforujące z opóźnionym zapisem. Kontrolery te przechowują chwilowo dane w pamięci podręcznej. Bez prawidłowego wyłączenia dane te mogą zostać utracone przed zapisaniem ich na dysku. Z drugiej strony większość kontrolerów buforujących z opóźnionym zapisem jest wyposażonych w baterie, które pomagają zapewnić zapis zmian na dysku po przywróceniu systemu do pracy. Jeśli podane wskazówki zostaną zastosowane w praktyce i ewentualnie zmodyfikowane pod kątem konkretnych ról Exchange Server 2010, co zostanie omówione w następnej części rozdziału, będzie to dobry krok na drodze do osiągnięcia sukcesu. Wydania Exchange Server 2010 Dostępnych jest kilka wydań Exchange Server 2010, w tym Exchange Server 2010 Standard i Exchange Server 2010 Enterprise. Poszczególne wydania serwera mają te same zasadnicze funkcje i narzędzia administracyjne, co oznacza, że techniki omawiane w całej tej książce można stosować bez względu na posiadane wydanie Exchange Server 2010. Podstawowe różnice między wydaniami Standard i Enterprise wyglądają następująco: Exchange Server 2010 Standard Ma na celu zapewnienie podstawowych usług przekazywania wiadomości w małych i średnich organizacjach oraz oddziałach firm. To wydanie serwera obsługuje ograniczoną liczbę baz danych. Exchange Server 2010 Enterprise Ma na celu zapewnienie podstawowych usług przekazywania wiadomości w organizacjach o zwiększonych potrzebach dostępności, niezawodności i zarządzania. To wydanie serwera obsługuje do 100 baz danych (łącznie z wszystkimi aktywnymi bazami danych i kopiami baz danych) w konkretnym serwerze. Wydania Exchange Server 2010 5

Uwaga W całej tej książce używam terminu Exchange Server na różne sposoby i każdy z nich ma inne znaczenie. Zazwyczaj, gdy chodzi mi o oprogramowanie, używam terminu program Exchange Server. Tam, gdzie występuje ten termin, można przyjąć, że znaczy on Microsoft Exchange Server 2010. Jeśli trzeba, używam terminu program Exchange Server 2010, aby podkreślić fakt, że omawiam cechę, która jest nowa lub została zmieniona w najnowszej wersji tego produktu. Każdy z tych terminów oznacza zasadniczo to samo. Gdy odwołuję się do wcześniejszej wersji Exchange Server, zawsze zaznaczam, o którą wersję mi chodzi, na przykład Exchange Server 2007. I wreszcie często używam terminu serwer Exchange (proszę zwrócić uwagę na wyraz serwer pisany z małej litery), gdy chodzi mi o komputer-serwer, jak w zdaniu Grupa routingu liczy osiem serwerów Exchange. W praktyce Microsoft stosuje jedną wersję binarną dla systemów x64 i ten sam plik jest używany zarówno dla wydania Standard, jak i Enterprise. To klucz licencyjny podawany podczas instalacji decyduje o tym, które wydanie zostanie wdrożone w danym komputerze. Używając poprawnego klucza produktu można uaktualnić wersję próbną do wydania Standard lub Enterprise Exchange Server 2010 bez konieczności jego ponownej instalacji. Używając samego klucza można również uaktualnić wydanie Standard do wydania Enterprise. Można też zmienić rodzaj licencji już zainstalowanego wydania Exchange Server poprzez samo podanie nowego klucza. Jest to przydatne w sytuacji, gdy ten sam klucz został omyłkowo podany podczas instalacji wielu serwerów i trzeba naprawić ten błąd. Jest kilka ograniczeń. Po zmianie klucza produktu w serwerze Mailbox trzeba ponownie uruchomić usługę Microsoft Exchange Information Store, aby ta zmiana odniosła skutek. Po zmianie klucza produktu w serwerze Edge Transport trzeba dokonać ponownej subskrypcji serwera w organizacji Exchange, aby ta zmiana odniosła skutek. Ponadto nie można degradować wydań za pomocą samego klucza produktu. Aby zdegradować jakieś wydanie, trzeba odinstalować program Exchange Server i dopiero wtedy zainstalować jego niższe wydanie. Program Exchange Server 2010 można instalować na serwerach z systemem Windows Server 2008 z pakietem Service Pack 2 lub nowszym, jak również na serwerach z systemem Windows Server 2008 Release 2. Klient korzystający z serwera Exchange wymaga licencji CAL (Client Access License). W przypadku obu wydań Exchange Server klient może używać licencji Standard CAL, Enterprise CAL lub obu. Licencja Standard CAL pozwala użytkownikowi na korzystanie z poczty e-mail, dzielonego kalendarza, kontaktów, zarządzania zadaniami, Microsoft Outlook Web App (OWA) oraz Exchange ActiveSync. Licencja Enterprise CAL pozwala korzystać z ujednoliconej komunikacji, zaawansowanych możliwości utrzymania zgodności oraz ochrony przed wirusami i spamem. Klient musi mieć obie licencje, Standard CAL i Enterprise CAL, aby móc w pełni korzystać z wszystkich funkcji Exchange Server. 6 Rozdział 1: Exchange Server 2010 przegląd administracji

Oprócz wydań i licencji CAL program Exchange Server 2010 oferuje jeszcze kilka innych wariantów. Microsoft udostępnia implementacje programu typu na miejscu i online. Exchange Server w wersji na miejscu to program instalowany w samej organizacji. Exchange Server w wersji online jest dostarczany jako subskrypcja usługi firmy Microsoft. Obie te implementacje Exchange Server 2010 mogą być zarządzane przy użyciu tych samych narzędzi. Instalacja Exchange Server 2010 wymaga, aby partycja systemowa i wszystkie partycje dyskowe używane przez program Exchange miały format systemu plików NTFS. Dodatkowe wymagania instalacyjne są następujące: W drzewie usługi Active Directory, w którym ma być zainstalowany program Exchange 2010, wzorzec schematu musi działać w serwerze z systemem Windows Server 2003 lub nowszą wersją Windows, a usługa Active Directory musi działać co najmniej w trybie funkcjonalności lasu Windows Server 2003. W każdej lokacji usługi Active Directory, w której ma być instalowany program Exchange 2010, trzeba mieć co najmniej jeden serwer wykazu globalnego z systemem Windows Server 2003 lub nowszą wersją Windows. W przypadku delegowania z lasu do lasu i wybierania między lasami ze względu na stan wolny/zajęty trzeba ustanowić zaufanie między lasami z Exchange Server. Domena powinna być tak skonfigurowana, aby używała nazw DNA (Domain Name System) o wielu etykietach, takich jak cpandl.com lub adatum.local, a nie nazw o jednej etykiecie, takich jak cpandl lub adatum. Ale pojedyncze nazwy etykiet mogą być stosowane. Uwaga Wszystkie serwery Exchange 2010 wymagają pełnej instalacji systemu Windows Server 2008. Korzystanie z usługi Active Directory razem z Exchange Server 2010 jest omówione bardziej szczegółowo w części Exchange Server i Active Directory tego rozdziału oraz w części Integrowanie ról Exchange Server z usługą Active Directory rozdziału 2. Exchange Server 2010 wymaga narzędzia Microsoft Management Console w wersji 3.0 lub nowszej, Microsoft.NET Framework w wersji 3.5.1 oraz powłoki Windows PowerShell w wersji 2.0 do obsługi Exchange Management Shell i zdalnego zarządzania. Zdalne funkcje powłoki Windows PowerShell są obsługiwane przez protokół WS-Management oraz usługę Windows Remote Management (WinRM), która odpowiada za implementację WS- Management w systemie Windows. Komputery z systemem Windows 7 i Windows Server 2008 Release 2 oraz nowsze zawierają wersję WinRM 2.0 lub nowszą. W komputerach ze starszymi wersjami Windows trzeba zainstalować pakiet Windows Management Framework, który obejmuje Windows PowerShell 2.0 i WinRM 2.0 lub nowsze wersje. Pozostałe wymagania wstępne są związane z konkretnymi rolami i zostaną omówione w rozdziale 2. Aby móc zarządzać Exchange Server 2010 ze stacji roboczej, trzeba mieć zainstalowany pakiet Windows Management Framework. Ponieważ narzędzia WinRM 2.0 i Windows PowerShell 2.0 są używane do zdalnego zarządzania zarówno w przypadku środowiska GUI, jak i wiersza polecenia, stacja robocza musi mieć włączone zdalne polecenia. Wydania Exchange Server 2010 7

Aby sprawdzić dostępność usługi WinRM 2.0 i skonfigurować powłokę Windows PowerShell do zdalnej pracy, należy wykonać następujące działania: 1. Kliknąć Start, Wszystkie programy, Akcesoria, Windows PowerShell. Uruchomić Windows PowerShell jako administrator klikając prawym przyciskiem skrót do Windows PowerShell i wybierając polecenie Uruchom jako administrator. 2. Usługa WinRM ma standardowo skonfigurowane ręczne uruchamianie. Trzeba zmienić sposób uruchamiania na Automatycznie i zrobić to w każdym komputerze, który ma być używany. W wierszu polecenia powłoki PowerShell można sprawdzić działanie usługi WinRM wpisując następujące polecenie: get-service winrm Jak widać na tym przykładzie, właściwość Status powinna mieć wartość Running: Status Name DisplayName ------ ---- ----------- Running WinRM Windows Remote Management Jeśli usługa jest zatrzymana, należy uruchomić ją i skonfigurować automatyczne uruchamianie w przyszłości wpisując następujące polecenie: set-service -name winrm -startuptype automatic -status running 3. Aby skonfigurować powłokę Windows PowerShell do zdalnej pracy, należy wpisać następujące polecenie: Enable-PSRemoting -force Włączenie zdalnej pracy jest możliwe tylko wtedy, gdy komputer jest podłączony do domeny lub sieci prywatnej. Jeśli komputer jest podłączony do sieci publicznej, trzeba odłączyć go od tej sieci i przyłączyć go do domeny lub sieci prywatnej, a następnie powtórzyć opisane działanie. Jeśli jedno lub kilka połączeń komputera ma typ Public, ale w rzeczywistości łączenie następuje z domeną lub siecią prywatną, trzeba zmienić typ połączenia w Centrum sieci i udostępniania i ponownie wykonać opisane działanie. W wielu przypadkach można pracować zdalnie z komputerami znajdującymi się w innych domenach. Jeśli jednak zdalny komputer nie należy do domeny zaufanej, może nie być w stanie uwierzytelnić naszych poświadczeń. Aby włączyć uwierzytelnianie, trzeba dodać taki zdalny komputer do listy zaufanych hostów komputera lokalnego w usłudze WinRM. W tym celu należy wpisać polecenie: winrm s winrm/config/client '@{TrustedHosts="ZdalnyKomputer"}' gdzie ZdalnyKomputer jest nazwą zdalnego komputera, na przykład: winrm s winrm/config/client '@{TrustedHosts="CorpServer56"}' Pracując z komputerami należącymi do grup roboczych lub domowych trzeba używać protokołu HTTPS jako warstwy transportowej lub dodać zdalny komputer do ustawień konfiguracji TrustedHosts. Jeśli nie można połączyć się ze zdalnym hostem, należy sprawdzić, czy jest w nim uruchomiona usługa i czy akceptuje żądania. W tym celu można wykonać w zdalnym hoście następujące polecenie: 8 Rozdział 1: Exchange Server 2010 przegląd administracji

winrm quickconfig Polecenie to analizuje i konfiguruje usługę WinRM. Jeśli usługa WinRM jest poprawnie skonfigurowana, powinien pojawić się na ekranie komunikat podobny do podanego niżej: WinRM already is set up to receive requests on this machine. WinRM already is set up for remote management on this machine Jeśli usługa WinRM nie jest poprawnie skonfigurowana, wyświetlane są błędy i trzeba odpowiedzieć twierdząco na kilka pytań, co pozwoli automatycznie skonfigurować zdalne zarządzanie. Po zakończeniu tej procedury usługa WinRM powinna już działać prawidłowo. Aby skorzystać ze zdalnych funkcji powłoki Windows PowerShell, trzeba zawsze uruchomić Windows PowerShell jako administrator, klikając prawym przyciskiem myszy skrót Windows PowerShell i wybierając polecenie Uruchom jako administrator. Uruchamiając powłokę Windows PowerShell z poziomu innego programu, na przykład w wierszu polecenia (cmd.exe), również trzeba uruchomić ją jako administrator. Exchange Server 2010 korzysta z programu Windows Installer (Installer) i stosuje w pełni zintegrowany proces instalacji. Oznacza to, że można konfigurować program Exchange Server 2010 podobnie, jak wszystkie inne aplikacje instalowane w systemie operacyjnym. Instalacja może być wykonywana zdalnie, z powłoki poleceń, lub lokalnie. Rozdział 2 zawiera szczegółową instrukcję instalowania Exchange Server 2010. Podczas wstępnej instalacji program Windows Installer sprawdza najpierw konfigurację systemu, aby ustalić status wymaganych usług i składników. W ramach tego procesu Windows Installer sprawdza konfigurację usługi Active Directory i dostępność składników, takich jak IIS (Internet Information Services), jak również pakiety Service Pack dla systemu operacyjnego, uprawnienia do domyślnej ścieżki instalacji, pamięć oraz sprzęt. Po sprawdzeniu konfiguracji systemu program Installer pozwala wybrać role, które mają być zainstalowane. Opcje dostępne dla wydań Standard i Enterprise są podobne i wyglądają następująco: Można zainstalować wewnętrzny serwer przesyłania komunikatów wybierając poszczególne role serwera do zainstalowania i łącząc role Mailbox, Client Access, Hub Transport i Unified Messaging zgodnie z wymaganiami swojego środowiska. Zasadniczo wewnętrzny serwer Exchange nie jest konfigurowany dodatkowo jako kontroler domeny z wykazem globalnym. Uwaga Szczegółowe informacje o różnych używanych rolach są podane w rozdziale 2, gdzie ponadto znajdują się wskazówki dotyczące rozmiarów i pozycjonowania różnych ról serwera. Przed zainstalowaniem roli Client Access w serwerach z rolą Mailbox może pojawić się pytanie, czy używać macierzy dostępu do klientów. Macierz dostępu do klientów jest zgrupowaniem serwerów dostępu do klientów w macierzy zrównoważonego obciążenia. Serwery należące do tej macierzy nie mogą pełnić roli Mailbox. Można zainstalować serwer Messaging w strefie granicznej, poza główną siecią organizacji, wybierając tylko rolę Edge Transport. Serwery typu Edge Transport nie są członkami wewnętrznego lasu usługi Active Directory i nie są konfigurowane w kontrolerach Wydania Exchange Server 2010 9

domeny. Mogą natomiast być członkami lasu ekstranet usługi Active Directory, co jest przydatne dla zarządzania. Można zainstalować narzędzia do zarządzania. Można określić ścieżkę dla plików instalacyjnych Exchange Server. Można określić ścieżkę do miejsca instalacji Exchange Server. Aby zmienić konfigurację programu po jego zainstalowaniu, można użyć trybu konserwacji Exchange Server 2010, co jest omówione w części Dodawanie, modyfikowanie i odinstalowywanie ról serwera rozdziału 2. Exchange Server 2010 oferuje następujące metody ochrony przed spamem i wirusami: Filtrowanie połączeń Pozwala administratorom konfigurować listy blokowanych adresów IP (Block) i listy dozwolonych adresów IP (Allow), jak również dostawców tych list. Filtrowanie zawartości Wykorzystuje inteligentne filtrowanie wiadomości do skanowania ich treści i identyfikowania spamu. Spam może być automatycznie usuwany, poddawany kwarantannie lub klasyfikowany jako wiadomości-śmieci. Wskazówka Używając narzędzi Exchange Server administratorzy mogą zarządzać wiadomościami wysyłanymi do skrzynki służącej za miejsce kwarantanny i podejmować odpowiednie działania, takie jak usuwanie tych wiadomości, ofl agowywanie ich jako mylnie uznanych za spam (false positives) lub zezwalanie na dostarczenie ich jako wiadomości-śmieci. Wiadomości dostarczane jako wiadomości-śmieci są konwertowane na zwykły tekst, aby wyeliminować potencjalne wirusy, które mogą być w nich zawarte. Usługa oceny reputacji IP Zapewnia użytkownikom Exchange Server 2010 prawo dostępu do listy IP Block oferowanej przez firmę Microsoft. Agregacja list filtrów wiadomości-śmieci programu Outlook Pozwala na propagowanie list filtrów wiadomości-śmieci poszczególnych użytkowników programu Outlook do serwerów Exchange. Filtrowanie adresatów Pozwala administratorom na replikowanie danych adresatów w przedsiębiorstwie do serwera z rolą Edge Transport. Serwer ten może następnie przeprowadzać wyszukiwanie adresatów w przychodzących wiadomościach i blokować wiadomości przeznaczone dla nieistniejących użytkowników, co chroni przed pewnego rodzaju atakami i złośliwymi próbami wydobycia informacji. Weryfikacja ID nadawcy Sprawdza, czy przychodzące wiadomości e-mail pochodzą z domeny internetowej, którą same podają jako źródło. Program Exchange sprawdza ID nadawcy poprze porównanie adresu IP tego nadawcy z odpowiednim rekordem zabezpieczeń w publicznym serwerze DNS tego nadawcy. Punktowanie reputacji nadawcy Pomaga ustalać względną wiarygodność nieznanego nadawcy poprzez weryfikację jego ID oraz badanie treści wiadomości i historii zachowania tego nadawcy. Nadawca może zostać w efekcie dodany chwilowo do listy zablokowanych nadawców (Blocked Senders). 10 Rozdział 1: Exchange Server 2010 przegląd administracji

Chociaż wymienione funkcje ochrony przed spamem i wirusami są obszerne, nie wyczerpują wszystkich możliwości. W celu pełnego zabezpieczenia się przed wirusami należy zainstalować program Forefront Protection for Exchange Server. Forefront Protection for Exchange Server pomaga chronić serwery Exchange przed wirusami, robakami i innym złośliwym oprogramowaniem za pomocą wielu antywirusowych aparatów skanujących oraz funkcji filtrujących pliki. Program Forefront Protection zapewnia rozproszoną ochronę serwerów Exchange pełniących takie role, jak Mailbox, Hub Transport i Edge Transport. Instalując program Forefront Protection w wymienionych serwerach Exchange można zapewnić im znaczącą ochronę przed wirusami, natomiast taka instalacja nie jest konieczna w przypadku serwerów Exchange pełniących jedynie rolę Client Access lub Unified Messaging. Używając programu Forefront Protection Setup można zainstalować serwer i składniki dotyczące zarządzania. Do składników tych należy konsola Forefront Server Security Administration Console oraz powłoka Forefront Management Shell. Konsola pozwala skonfigurować sposób działania skanowania w czasie rzeczywistym i planowanym pod kątem wirusów i oprogramowania szpiegującego. Powłoka zawiera specyficzne dla Forefront polecenia cmdlet umożliwiające wykonywanie podobnych zadań. Exchange Server a Windows Podczas instalacji Exchange Server i Forefront Protection for Exchange Server w systemie operacyjnym serwera, zarówno Exchange Server, jak i Forefront Protection dokonują gruntownych modyfikacji środowiska. Modyfikacje te obejmują nowe usługi systemowe, zintegrowane uwierzytelnianie oraz nowe grupy zabezpieczeń. Usługi dla Exchange Server Podczas instalowania w systemie Windows Exchange Server i Forefront Protection następuje dodawanie i skonfigurowanie w serwerze wielu usług. W tabeli 1-1 podany jest krótki opis najważniejszych z tych usług, sposobu korzystania z nich oraz skojarzonych z nimi składników serwera. Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera IIS Admin Pozwala serwerowi administrować metabazą IIS. Metabaza IIS przechowuje informacje o konfiguracji aplikacji sieci Web używanych przez program Exchange. Wszystkie role serwera wymagają IIS dla WinRM i zdalnych działań Powershell. Serwer Client Access wymaga IIS dla usług OWA i Web. Client Access Exchange Server a Windows 11

Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera Microsoft Exchange Active Directory Topology Microsoft Exchange Address Book Microsoft Exchange Anti-Spam Update Microsoft Exchange EdgeSync Microsoft Exchange File Distribution Microsoft Exchange Forms Based Authentication Microsoft Exchange IMAP4 Microsoft Exchange Information Store Microsoft Exchange Mail Submission Microsoft Exchange Mailbox Assistants Microsoft Exchange Mailbox Replication Microsoft Exchange Monitoring Microsoft Exchange POP3 Microsoft Exchange Protected Service Host Microsoft Exchange Replication Service Microsoft Exchange RPC Client Access Dostarcza usługom programu Exchange informacje o topologii Active Directory. Zatrzymanie tej usługi uniemożliwia uruchomienie większości usług programu Exchange. Zarządza połączeniami książek adresowych klientów z Exchange Server. Przechowuje w serwerze Exchange dane dla Forefront Protection dotyczące ochrony przed spamem. Zapewnia usługi EdgeSync między serwerami Hub i Edge. Dystrybuuje dane programu Exchange do pozostałych serwerów Exchange. Zapewnia uwierzytelnianie oparte na formularzach w interfejsie zarządzania Outlook Web App i Web. Zapewnia usługi IMAP4 u klientów. Zarządza magazynem informacji (Information Store) programu Microsoft Exchange. Obejmuje to skrzynki pocztowe i magazyny folderów publicznych. Dostarcza wiadomości z serwera Mailbox do serwerów Hub Transport. Zarządza asystentami odpowiedzialnymi za aktualizacje kalendarza i rezerwowanie zasobów. Umożliwia przenoszenie w trybie online skrzynek pocztowych poprzez przetwarzanie żądań takiego przeniesienia. Zapewnia obsługę monitoringu i diagnostyki. Zapewnia klientom usługi protokołu Post Office Protocol version 3 (POP3). Zapewnia bezpieczny host dla usług Exchange Server. Zapewnia funkcję replikacji używaną przez mechanizm ciągłej replikacji. Zarządza połączeniami RPC (remote procedure call) klientów z Exchange Server. Hub Transport, Mailbox, Client Access, Unified Messaging Client Access Hub Transport, Edge Transport Hub Transport Wszystkie Client Access Client Access Mailbox Mailbox Mailbox Client Access Wszystkie Client Access Wszystkie Mailbox Client Access 12 Rozdział 1: Exchange Server 2010 przegląd administracji

Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera Microsoft Exchange Search Indexer Microsoft Exchange Server Extension for Windows Server Backup Microsoft Exchange Service Host Microsoft Exchange Speech Engine Microsoft Exchange System Attendant Microsoft Exchange Throttling Microsoft Exchange Transport Microsoft Exchange Transport Log Search Microsoft Exchange Unified Messaging Microsoft Forefront Server Protection ADO/EWS Navigator Microsoft Forefront Server Protection Controller Kontroluje indeksowanie skrzynek pocztowych służące szybszemu wyszukiwaniu. Dostarcza rozszerzenia dla narzędzia Windows Server Backup, które pozwalają wykonywać kopię zapasową danych aplikacji Exchange i odzyskiwać te dane przy użyciu narzędzia Windows Server Backup. Mailbox Wszystkie Dostarcza host dla podstawowych usług Wszystkie Exchange. Zapewnia usługi przetwarzania mowy dla Unified Messaging Microsoft Exchange. Gdy usługa ta jest zatrzymana, to usługi rozpoznawania mowy nie są dostępne dla klientów ujednoliconej komunikacji. Zapewnia usługi monitoringu, konserwacji Mailbox i wyszukiwania w usłudze Active Directory. Zapewnia funkcje służące ograniczeniu tempa Mailbox wykonywania działań użytkowników. Zapewnia transport poczty dla Exchange Server. Hub Transport, Edge Transport Udostępnia możliwość przeszukiwania plików dzienników transportu programu Exchange. Umożliwia przechowywanie wiadomości głosowych i faksów w serwerze Exchange i zapewnia użytkownikom dostęp telefoniczny do poczty elektronicznej, poczty głosowej, kalendarza, kontaktów oraz automatycznego operatora. Wyszukuje obiekty w usłudze Active Directory dla Forefront Protection łącząc się z Exchange Web Services (EWS) lub Exchange ActiveX Data Objects (ADO) w celu pobrania tych obiektów. Kontroluje współdziałanie Forefront Protection z Microsoft Exchange Information Store. Pilnuje poprawnej inicjalizacji Forefront Protection na podstawie magazynu informacji. Microsoft Forefront Server Security Controller uruchamia i zatrzymuje zadania skanowania oraz stosuje aktualizacje aparatu. Hub Transport, Mailbox Unified Messaging Forefront Protection Forefront Protection Exchange Server a Windows 13

Tabela 1-1 Podsumowanie kluczowych usług używanych przez program Exchange Server 2010 Nazwa usługi Opis Rola serwera Microsoft Forefront Server Security Eventing Service Microsoft Forefront Server Security for Exchange Registration Service Microsoft Forefront Server Security Mail Pickup Microsoft Forefront Server Security Monitor Microsoft Search (Exchange) Secure Socket Tunneling Protocol Service Web Management Service Windows Remote Management Service World Wide Web Publishing Service Przetwarza incydenty i zarządza rejestrowaniem kwarantanny, rejestrowaniem wydajności oraz powiadomieniami. Pilnuje rejestracji agenta Forefront Transport Agent w Exchange Server. Zapewnia usługi pobierania poczty dla Forefront Protection. Monitoruje magazyn informacji, SMTP/IMS oraz procesy Forefront Protection, aby zapewnić stałą ochronę ze strony programu Forefront Protection. Dostarcza usługi wyszukiwania dla skrzynek pocztowych, list adresowych i tak dalej. Zapewnia obsługę protokołu SSTP (Secure Socket Tunneling Protocol) umożliwiającego bezpieczne łączenie się ze zdalnymi komputerami. Umożliwia zdalne i delegowane zarządzanie dla serwera sieci Web, lokacji i aplikacji. Implementuje protokół WS-Management. Jest to wymagane do zdalnego zarządzania przy użyciu konsoli Exchange i powłoki Windows PowerShell. Zapewnia łączność z siecią Web i funkcje administracyjne dla IIS. Forefront Protection Forefront Protection Forefront Protection Forefront Protection Hub Transport, Mailbox Client Access Client Access Wszystkie Client Access Uwierzytelnianie i bezpieczeństwo w Exchange Server W Exchange Server 2010 adresy e-mail, grupy dystrybucyjne i inne zasoby katalogowe są przechowywane w bazie danych katalogów prowadzonej przez usługę Active Directory Directory Services (AD DS). Jest ona usługą katalogową działającą w kontrolerach domeny z systemem Windows. Jeśli jest wiele kontrolerów domeny, kontrolery te automatycznie replikują dane katalogowe między sobą używając modelu replikacji typu multimaster. Model ten pozwala każdemu kontrolerowi domeny przetwarzać zmiany katalogu i następnie replikować je do pozostałych kontrolerów domeny. Podczas pierwszej instalacji Exchange Server 2010 w domenie Windows proces instalacyjny aktualizuje i rozszerza usługę Active Directory o obiekty i atrybuty używane przez 14 Rozdział 1: Exchange Server 2010 przegląd administracji

Exchange Server 2010. W odróżnieniu od Exchange Server 2003 i wcześniejszych wersji proces ten nie obejmuje aktualizacji przystawki Active Directory Users And Computers do konsoli MMC (Microsoft Management Console) i przystawka ta nie jest używana do zarządzania skrzynkami pocztowymi, funkcjami i opcjami komunikacji ani adresami e-mail skojarzonymi z kontami użytkowników. Zadania te są teraz wykonywane przy użyciu narzędzi Exchange Management. Exchange Server 2010 w pełni obsługuje model zabezpieczeń systemu Windows Server i bazuje na tym mechanizmie kontrolując dostęp do zasobów katalogowych. Oznacza to, że można kontrolować dostęp do skrzynek pocztowych i członkostwo w grupach dystrybucyjnych oraz można wykonywać inne zadania administracyjne dotyczące zabezpieczeń programu Exchange korzystając ze standardowego zestawu uprawnień systemu Windows Server. Na przykład, aby dodać użytkownika do jakiejś grupy dystrybucyjnej, wystarczy uczynić go członkiem tej grupy w przystawce Użytkownicy i komputery usługi Active Directory. Ponieważ program Exchange Server używa zabezpieczeń systemu Windows Server, nie można utworzyć skrzynki pocztowej, zanim nie zostanie utworzone konto użytkownika, który będzie korzystał z tej skrzynki. Każda skrzynka pocztowa programu Exchange musi być skojarzona z kontem w domenie dotyczy to nawet tych skrzynek, które są używane przez program Exchange do ogólnych zadań komunikacyjnych. Na przykład skrzynki pocztowe SMTP i System Attendant, używane przez sam program Exchange Server, są skojarzone domyślnie z wbudowanym użytkownikiem System. W konsoli Exchange Management Console można utworzyć konto nowego użytkownika w ramach procesu tworzenia nowej skrzynki pocztowej. Uwaga Aby umożliwić współistnienie z wersją Exchange Server 2003, wszystkie serwery Exchange Server 2010 są podczas instalacji automatycznie dodawane do pojedynczej grupy administracyjnej. Grupa ta jest widziana przez Exchange System Manager w wersji Exchange Server 2003 jako Exchange Administrative Group. O ile wersja Exchange Server 2003 wykorzystuje grupy administracyjne do gromadzenia obiektów Exchange w celu delegowania uprawnień do zarządzania tymi obiektami, to wersje Exchange Server 2007 i Exchange Server 2010 nie używają już tych grup. Zamiast tego zarządzanie serwerami Exchange odpowiednio do ich ról i typu informacji odbywa się przy użyciu konsoli Exchange Management Console. Więcej informacji na ten temat można znaleźć w rozdziale 3, Exchange Server 2010 podstawy administracji. Grupy zabezpieczeń Exchange Server W Exchange Server 2010, podobnie jak w Exchange Server 2007, do oddzielenia administracji uprawnieniami do programu Exchange od administrowania innymi uprawnieniami stosowane są predefiniowane uniwersalne grupy zabezpieczeń. Po dodaniu administratora do jednej z tych grup zabezpieczeń dziedziczy on uprawnienia przyznane tej grupie. Predefiniowane grupy zabezpieczeń dysponują uprawnieniami do zarządzania następującymi rodzajami danych programu Exchange w usłudze Active Directory: Exchange Server a Windows 15

Węzeł Organization Configuration (konfiguracja organizacji) Są to dane nieskojarzone z konkretnym serwerem, używane do zarządzania bazami danych, zasadami, listami adresowymi i innego rodzaju organizacyjnymi szczegółami konfiguracji. Węzeł Server Configuration (konfiguracja serwera) Są to dane skojarzone z konkretnym serwerem i używane do zarządzania konfiguracją serwera dotyczącą komunikacji. Węzeł Recipient Configuration (konfiguracja adresatów) Są to dane skojarzone ze skrzynkami pocztowymi, kontaktami dostępnymi przez e-mail (mail-enabled) i grupami dystrybucyjnymi. Uwaga W Exchange Server 2010 bazy danych zostały przeniesione z węzła Server Confi guration do węzła Organization Confi guration. Zmiana ta była konieczna, ponieważ schemat programu Exchange został spłaszczony i usunięto z niego grupy składowania. W efekcie tych zmian cała funkcjonalność grup składowania została przeniesiona na poziom baz danych. Predefiniowane grupy są następujące: Delegated Setup Członkowie tej grupy mają uprawnienia do instalowania i odinstalowywania programu Exchange w posiadanych serwerach. Discovery Management Członkowie tej grupy mogą przeprowadzać wyszukiwanie w skrzynkach pocztowych danych spełniających określone kryteria. Exchange All Hosted Organizations Do członków tej grupy należą grupy skrzynek pocztowych obsługiwanej organizacji. Grupa ta jest używana do stosowania obiektów Password Setting do wszystkich obsługiwanych skrzynek pocztowych. Exchange Servers Członkami tej grupy są serwery Exchange w organizacji. Grupa ta pozwala serwerom Exchange na współpracę. Exchange Trusted Subsystem Członkami tej grupy są serwery Exchange, które wykonują polecenia Exchange cmdlet przy użyciu WinRM. Członkowie tej grupy mają prawo odczytu i modyfikowania wszystkich ustawień konfiguracji programu Exchange, jak również kont i grup użytkowników. Exchange Windows Permissions Członkami tej grupy są serwery Exchange, które wykonują polecenia Exchange cmdlet przy użyciu WinRM. Członkowie tej grupy mają prawo odczytu i modyfikowania kont i grup użytkowników. ExchangeLegacyInterop Członkowie tej grupy mają uprawnienia do wysyłania i odbierania, które są konieczne do połączeń między grupami routingu w wersjach Exchange Server 2010 i Exchange Server 2003. Serwery przyczółkowe Exchange Server 2003 muszą być członkami tej grupy, aby był możliwy prawidłowy przepływ poczty w organizacji. Więcej informacji na temat takiego współdziałania można znaleźć w rozdziale 2. Help Desk Członkowie tej grupy mogą wyświetlać wszystkie właściwości i obiekty w organizacji Exchange i mają ograniczone uprawnienia zarządzania, w tym prawo do zmiany i resetowania haseł. Hygiene Management Członkowie tej grupy mogą zarządzać funkcjami antyspamowymi i antywirusowymi programu Exchange. Organization Management Członkowie tej grupy mają pełny dostęp do wszystkich właściwości i obiektów programu Exchange w objętej przez niego organizacji. 16 Rozdział 1: Exchange Server 2010 przegląd administracji

Public Folder Management Członkowie tej grupy mogą zarządzać folderami publicznymi i wykonywać większość związanych z tym działań. Recipient Management Członkowie tej grupy mają uprawnienia do modyfikowania atrybutów użytkowników programu Exchange w usłudze Active Directory i wykonywać większość działań na skrzynkach pocztowych. Records Management Członkowie tej grupy mogą zarządzać funkcjami zgodności, w tym zasadami wstrzymywania, klasyfikacją wiadomości i regułami transportu. Server Management Członkowie tej grupy mogą zarządzać wszystkimi serwerami Exchange w organizacji, ale nie mają uprawnień do wykonywania działań globalnych. UM Management Członkowie tej grupy mogą zarządzać wszystkimi aspektami ujednoliconej komunikacji, łącznie z konfiguracją ujednoliconej komunikacji w serwerze, jak i u adresata. View-Only Organization Management Członkowie tej grupy mają prawo samego odczytu do całego drzewa organizacji Exchange w kontenerze konfiguracji usługi Active Directory oraz prawo samego odczytu do wszystkich kontenerów domeny Windows, mających adresatów w systemie Exchange. Exchange Server i Active Directory Exchange Server 2010, podobnie jak Exchange Server 2007, jest ściśle związany z usługą Active Directory. Exchange Server 2010 nie tylko przechowuje informacje w usłudze Active Directory, ale również wykorzystuje topologię routingu Active Directory do ustalania sposobu routingu wiadomości wewnątrz organizacji. Routing do i z organizacji jest realizowany przy użyciu serwerów transportu. Jak Exchange przechowuje informacje Exchange przechowuje cztery rodzaje danych w Active Directory: dane schematu (przechowywane w partycji Schema), dane konfiguracyjne (przechowywane w partycji Configuration), dane domeny (przechowywane w partycji Domain) i dane aplikacji (przechowywane w partycjach właściwych dla poszczególnych aplikacji). W Active Directory reguły schematu określają typy dostępnych obiektów oraz atrybuty tych obiektów. Podczas instalowania pierwszego serwera Exchange w lesie Active Directory procedura przygotowawcza dodaje wiele specyficznych dla programu Exchange klas obiektów i atrybutów do partycji schematu w usłudze Active Directory. Pozwala to tworzyć obiekty specyficzne dla programu Exchange, takie jak agenci i łączniki. Pozwala również rozszerzyć istniejące obiekty, typu użytkownicy i grupy, o nowe atrybuty, takie jak atrybuty umożliwiające wykorzystywanie obiektów-użytkowników do wysyłania i odbierania wiadomości e-mail. Każdy kontroler domeny i serwer wykazu globalnego w organizacji dysponuje kompletną kopią partycji Schemat. Podczas instalacji pierwszego serwera Exchange w lesie są generowane i zapisywane w usłudze Active Directory informacje konfiguracyjne tego serwera. Informacje te, podobnie jak informacje konfiguracyjne dotyczące innych produktów, są przechowywane w partycji Configuration. W przypadku usługi Active Directory informacje konfiguracyjne opisują strukturę katalogu i kontener Configuration zawiera wszystkie domeny, drzewa i lasy, jak Exchange Server i Active Directory 17

również lokalizacje kontrolerów domeny i wykazów globalnych. W przypadku programu Exchange informacje konfiguracyjne są używane do opisania struktury organizacji Exchange. Kontener Configuration zawiera listy szablonów, zasad i innych szczegółów na poziomie całej organizacji. Każdy kontroler domeny i serwer wykazu globalnego w organizacji przechowuje kompletną kopię partycji Configuration. Partycja Domain w usłudze Active Directory przechowuje obiekty specyficzne dla domeny, takie jak użytkowników i grupy, oraz wartości atrybutów skojarzonych z tymi obiektami. W miarę tworzenia, modyfikowania i usuwania obiektów program Exchange zapamiętuje szczegóły tych obiektów w partycji Domain. Podczas instalacji pierwszego serwera Exchange w lesie obiekty Exchange są tworzone w bieżącej domenie. Również w momencie tworzenia nowych adresatów lub modyfikowania szczegółów instalacji Exchange odpowiednie zmiany są odzwierciedlane w partycji Domain. Każdy kontroler domeny przechowuje pełną kopię partycji Domain dla domeny, dla której jest kontrolerem autorytatywnym. Każdy serwer wykazu globalnego w lesie przechowuje informacje o podzbiorze każdej partycji Domain w tym lesie. Jak Exchange routuje wiadomości Działające w organizacji serwery Hub Transport wykorzystują informacje o lokacjach przechowywane przez usługę Active Directory do ustalenia sposobu routowania wiadomości i mogą przekazywać wiadomości za pośrednictwem łączy między tymi lokacjami. Serwer Hub Transport pyta w tym celu usługę Active Directory o jej przynależność do lokacji oraz o przynależność do lokacji pozostałych serwerów, a następnie wykorzystuje te informacje do ustalenia odpowiedniej trasy przesyłania wiadomości. Z tego względu podczas wdrażania w organizacji Exchange Server 2010 nie jest potrzebna żadna dodatkowa konfiguracja mająca na celu ustanowienie routingu w lesie Active Directory. Dostarczanie poczty w ramach organizacji wymaga dodatkowej konfiguracji routingu tylko w następujących konkretnych sytuacjach: Jeśli program Exchange Server 2010 jest wdrażany w organizacji z działającą wersją Exchange Server 2003, trzeba skonfigurować dwukierunkowy grupowy łącznik routingu z grupy routingu Exchange Server 2010 do każdej grupy routingu Exchange Server 2003 komunikującej się z Exchange Server 2010. Trzeba również wstrzymać dla nich aktualizacje stanów łączy. Jeśli Exchange Server 2010 jest wdrażany w organizacji z wieloma lasami, trzeba zainstalować Exchange Server 2010 w każdym lesie i następnie połączyć te lasy odpowiednimi relacjami zaufania. Relacja zaufana pozwala użytkownikom widzieć adresy i dane dotyczące dostępności w innych lasach. Aby zapewnić bezpośredni przepływ poczty między serwerami Exchange w różnych lasach organizacji z wdrożonym systemem Exchange Server 2010, trzeba skonfigurować łączniki SMTP do wysyłania i odbierania poczty w serwerach Hub Transport, które mają komunikować się bezpośrednio ze sobą. Działające w organizacji serwery Mail Transport zajmują się dostarczaniem poczty na zewnątrz organizacji i odbieraniem jej od zewnętrznych serwerów. Można używać dwóch rodzajów serwerów Mail Transport: serwerów Hub Transport i serwerów Edge Transport. 18 Rozdział 1: Exchange Server 2010 przegląd administracji

Serwery Hub Transport są wdrażane wewnątrz organizacji. Serwery Edge Transport są nieobowiązkowe i można je wdrażać w sieci granicznej organizacji dla zwiększenia bezpieczeństwa. Sieć graniczna jest zwykle bezpieczną siecią skonfigurowaną na zewnątrz prywatnej sieci organizacji. W przypadku serwerów Hub Transport routowanie wiadomości do lokalizacji zewnętrznych nie wymaga żadnej specjalnej konfiguracji. Trzeba jedynie określić standardowe ustawienia poczty, takie jak serwery DNS używane do wyszukiwania. W przypadku serwerów Edge Transport można zoptymalizować routing i dostarczanie poczty konfigurując jednokierunkową synchronizację od wewnętrznych serwerów Hub Transport do serwerów Edge Transport w sieci granicznej. Oprócz tego nie jest potrzebna żadna dodatkowa specjalna konfiguracji. Korzystanie z graficznych narzędzi administracyjnych Exchange Server 2010 udostępnia kilka rodzajów narzędzi do administrowania. Do najczęściej używanych należą narzędzia graficzne. Exchange Server i Forefront Protection for Exchange Server mają oddzielne konsole zarządzania. Po zastosowaniu się do instrukcji instalacji Exchange Server zamieszczonej w rozdziale 2 można dostać się do narzędzi programu Exchange wybierając menu Start, potem Wszystkie programy, a następnie menu Microsoft Exchange Server 2010. Aby dostać się do narzędzi programu Forefront Protection, należy wybrać menu Start, potem Wszystkie programy, a następnie użyć menu Microsoft Forefront Server Security. Exchange Server 2010 ma kilka narzędzi graficznych, które zastąpiły lub połączyły funkcje dostępne w Exchange Server 2003 i wcześniejszych wydaniach programu. Pokazana na rysunku 1-1 konsola zarządzania Exchange Management Console zastąpiła narzędzie Exchange System Manager. Jak zostanie to omówione szczegółowo w rozdziale 14, Konserwacja, monitorowanie i kolejkowanie w Exchange Server 2010 oraz w rozdziale 15, Wykonywanie kopii zapasowej i przywracanie Exchange Server 2010, węzeł Toolbox w konsoli Exchange Management Console umożliwia dostęp do zestawu pokrewnych narzędzi, takich jak: Best Practices Analyzer Sprawdza konfigurację i kondycję organizacji Exchange, aby upewnić się, czy wszystko jest zgodne z aktualnymi zaleceniami praktycznymi firmy Microsoft. Ponieważ zalecenia te podlegają okresowym modyfikacjom, narzędzie to jest wyposażone w funkcję aktualizującą, która pilnuje, aby stosowane były najnowsze zalecenia praktyczne. Details Templates Editor Pomaga administratorom dostosowywać prezentację właściwości obiektu w graficznym interfejsie po stronie klienta, dokonywaną za pośrednictwem list adresowych. Używając tego narzędzia można dostosowywać prezentację w interfejsie klienta kontaktów, użytkowników, grup, folderów publicznych itd. Korzystanie z graficznych narzędzi administracyjnych 19

Rysunek 1-1 Konsola zarządzania programem Exchange Mail Flow Troubleshooter Pomaga rozwiązywać problemy związane z przepływem poczty i konfiguracją transportu poprzez dostarczanie sugerowanych rozwiązań symptomów obserwowanych przez administratorów. Message Tracking Pozwala administratorom śledzić wiadomości podczas ich routowania wewnątrz organizacji programu Exchange. Performance Monitor Pozwala administratorom uzyskać wykres wydajności systemu. Pozwala również tworzyć dzienniki wydajności i alerty. Do śledzenia wydajności przeznaczona jest szeroka gama obiektów Exchange. Performance Troubleshooter Pomaga rozwiązywać problemy związane z wydajnością poprzez identyfikowanie potencjalnych wąskich gardeł i dostarczanie sugerowanych rozwiązań. Public Folder Management Console Pozwala administratorom zarządzać folderami publicznymi przy użyciu interfejsu graficznego zamiast wiersza polecenia. Queue Viewer Pozwala administratorom śledzić kolejki wiadomości i przepływ poczty. Pozwala im również zarządzać kolejkowaniem wiadomości oraz usuwać wiadomości. Remote Connectivity Analyzer Pozwala administratorom przeprowadzać testy łączności dla poczty przychodzącej, programu ActiveSync, usług Exchange Web Services, usługi Outlook Anywhere i mechanizmu Outlook 2003 RPC over HTTP. Role-Based Access Control (RBAC) User Editor Pozwala administratorom przypisywać użytkowników do ról i grup RBAC. Routing Log Viewer Pomaga administratorom rozwiązywać problemy z routingiem w serwerach transportu poprzez dostarczanie informacji o topologii routingu. 20 Rozdział 1: Exchange Server 2010 przegląd administracji

Tracking Log Explorer Zapewnia dostęp do dzienników śledzenia wiadomości w celu rozwiązywania problemów. Pozostałe narzędzia administracyjne, których można używać podczas pracy z Exchange Server, są opisane krótko w tabeli 1-2. Tabela 1-2 Krótki przegląd narzędzi administracyjnych używanych w Exchange Server 2010 Narzędzie administracyjne Computer Management DNS Event Viewer IIS Manager Microsoft Network Monitor Server Manager Przeznaczenie Umożliwia uruchamianie i zatrzymywanie usług, zarządzanie dyskami i dostęp do innych narzędzi zarządzania systemem. Umożliwia zarządzanie usługą DNS. Pozwala zarządzać zdarzeniami i dziennikami. Służy do zarządzania serwerami sieci Web używanymi przez Exchange, jak również do zarządzania konfiguracją usług. Pozwala monitorować ruch w sieci i rozwiązywać związane z nim problemy. Pozwala dodawać, usuwać i konfigurować role, usługi ról i funkcje. Do większości narzędzi wymienionych w tabeli 1-2 można dostać się z grupy programów Narzędzia administracyjne. W tym celu należy kliknąć przycisk Start, wskazać Wszystkie programy, a następnie Narzędzia administracyjne. Używanie narzędzi administracyjnych wiersza polecenia Narzędzia graficzne umożliwiają wykonywanie niemal wszystkich działań potrzebnych podczas pracy z Exchange Server. Mimo to bywają często sytuacje, w których dobrze jest skorzystać z wiersza polecenia, zwłaszcza gdy celem jest automatyzacja instalacji, administracji lub konserwacji za pomocą skryptu. Aby pomóc w realizacji tych zadań, program Exchange Server udostępnia powłokę Exchange Management Shell. Exchange Management Shell jest rozszerzeniem powłoki Windows PowerShell, obejmującym szeroki wachlarz wbudowanych poleceń do pracy z Exchange Server. Polecenia powłoki Windows PowerShell są nazywane poleceniami cmdlet (wymawiane po angielsku commandlet) w celu odróżnienia ich od mniej rozwiniętych poleceń wbudowanych w interfejs wiersza polecenia i od bardziej rozbudowanych programów narzędziowych, które można wywoływać z poziomu wiersza polecenia. Uwaga Dla ułatwienia zapisu i czytelności tekstu będę z reguły nazywał wszystkie polecenia wiersza polecenia, polecenia cmdlet powłoki i narzędzia wywoływane w wierszu polecenia po prostu poleceniami. Aby dostać się do powłoki Exchange Management Shell, pokazanej na rysunku 1-2, należy kliknąć przycisk Start, potem wskazać Wszystkie programy, wybrać Microsoft Exchange Server 2010 i następnie wybrać Exchange Management Shell. Używanie narzędzi administracyjnych wiersza polecenia 21

Rysunek 1-2 Powłoka Exchange Management Shell Podstawowe zasady korzystania z powłoki Exchange Management Shell są proste: Należy wpisać get-command, aby uzyskać pełną listę wszystkich poleceń cmdlet dostępnych w serwerze. Należy wpisać get-excommand, aby uzyskać pełną listę wszystkich dostępnych poleceń cmdlet specyficznych dla programu Exchange. Należy wpisać help Nazwacmdlet, aby uzyskać pomoc na temat polecenia o nazwie podanej w miejscu Nazwacmdlet. Wyczerpujące omówienie powłoki Exchange Management Shell oraz Windows PowerShell można znaleźć w rozdziale 4, Korzystanie z powłoki Exchange Management Shell. Ponadto przykłady użycia poleceń cmdlet dotyczące zarządzania Exchange Server można znaleźć w całej książce. Program Forefront Protection for Exchange Server, podobnie jak Exchange Server, ma swoją konsolę zarządzania i powłokę zarządzania. Konsola Forefront Server Security Administration pozwala zarządzać programem Forefront Protection przy użyciu interfejsu graficznego. Powłoka Forefront Management Shell służy do zarządzania programem Forefront Protection z poziomu wiersza polecenia. Aby dostać się do tej powłoki, należy kliknąć przycisk Start, wybrać Wszystkie programy, następnie Microsoft Forefront Server Security i na koniec Forefront Management Shell. Powłoka Forefront Management Shell ładuje rozszerzenia, które pozwalają zarządzać konfiguracją programu Forefront Protection for Exchange Server. Podstawowe zasady korzystania z powłoki Forefront Management Shell są proste: Należy wpisać get-command, aby uzyskać pełną listę wszystkich poleceń cmdlet dostępnych w serwerze. Należy wpisać get-command *fse*, aby uzyskać pełną listę dostępnych poleceń cmdlet specyficznych dla programu Forefront Protection. 22 Rozdział 1: Exchange Server 2010 przegląd administracji