Darmowy fragment publikacji:
William R. Stanek
Vademecum administratora
Exchange Server 2010
Przekład: Janusz Machowski
APN Promise 2010
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Vademecum administratora Microsoft® Exchange Server 2010
Edycja polska Microsoft Press
Tytuł oryginału: Microsoft® Exchange Server 2010 Administrator’s Pocket Consultant
Original English language edition © 2010 by William Stanek
Polish edition by APN PROMISE Sp. z o.o. Warszawa 2010
APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, 03-934 Warszawa
tel. +48 22 35 51 600, fax +48 22 35 51 699
e-mail: mspress@promise.pl
Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana
ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny,
mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu
innych systemów bez pisemnej zgody wydawcy.
Microsoft , Microsoft Press, Access, Active Directory, ActiveSync, Entourage, Excel, Forefront,
Hotmail, InfoPath, Internet Explorer, MS, MSN, Outlook, PowerPoint, SharePoint, Windows,
Windows Live, Windows Media, Windows Mobile, Windows NT, Windows PowerShell,
Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft
Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą
być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich fi rm
odnośnych właścicieli.
Corporation.
Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie
odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń. Ewentualne
podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny,
adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe
i niezamierzone.
APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej
publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji.
APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek
szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji,
nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód.
ISBN: 978-83-7541-067-9
Przekład: Janusz Machowski
Redakcja: Marek Włodarz
Korekta: Ewa Swędrowska
Skład i łamanie: MAWart Marek Włodarz
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
Podziękowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
1 Exchange Server 2010 – przegląd administracji . . . . . . . . . . . . . . . . 1
Exchange Server 2010 a sprzęt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Wydania Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Exchange Server a Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Usługi dla Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Uwierzytelnianie i bezpieczeństwo w Exchange Server . . . . . . . . . . . . . . 14
Grupy zabezpieczeń Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . 15
Exchange Server i Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Jak Exchange przechowuje informacje . . . . . . . . . . . . . . . . . . . . . . . 17
Jak Exchange routuje wiadomości . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Korzystanie z grafi cznych narzędzi administracyjnych . . . . . . . . . . . . . . . . 19
Używanie narzędzi administracyjnych wiersza polecenia . . . . . . . . . . . . . . 21
2 Wdrażanie Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . 24
Role Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Znaczenie ról Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Wdrażanie serwerów Mailbox: podstawy . . . . . . . . . . . . . . . . . . . . . . 28
Wdrażanie serwerów Client Access: podstawy . . . . . . . . . . . . . . . . . . . 32
Wdrażanie serwerów Unifi ed Messaging: podstawy . . . . . . . . . . . . . . . . 35
Wdrażanie serwerów Hub Transport i Edge Transport: podstawy . . . . . . . . . 36
Integrowanie ról Exchange Server z usługą Active Directory . . . . . . . . . . . . 38
Używanie serwerów Hub Transport z usługą Active Directory . . . . . . . . . . 39
Używanie serwerów Client Access z usługą Active Directory . . . . . . . . . . . 39
Używanie serwerów Unifi ed Messaging z usługą Active Directory . . . . . . . . 40
Używanie serwerów Mailbox z usługą Active Directory . . . . . . . . . . . . . . 40
Używanie serwerów Edge Transport z usługą Active Directory . . . . . . . . . . 40
Integrowanie Exchange Server 2010 z istniejącą już organizacją Exchange . . . . 41
Przygotowywanie usługi Active Directory do pracy z Exchange Server 2010 . . 42
Konfi gurowanie Exchange Server 2010 do pracy z istniejącą organizacją
Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Przeniesienie się do wersji Exchange Server 2010 . . . . . . . . . . . . . . . . . 45
Uruchamianie i modyfi kowanie działania Exchange Server 2010 Setup . . . . . . 49
Instalowanie nowych serwerów Exchange Servers . . . . . . . . . . . . . . . . . 49
Instalowanie Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Dodawanie, modyfi kowanie i odinstalowywanie ról serwera . . . . . . . . . . . 55
3 Exchange Server 2010 – podstawy administracji . . . . . . . . . . . . . . 57
Sprawdzanie licencji Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . 57
Czym jest organizacja Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . 59
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
iii
Stosowanie routingu opartego na lokacji zamiast grup routingu . . . . . . . . . 59
Jak działa routing oparty na lokacji . . . . . . . . . . . . . . . . . . . . . . . . . 60
Używanie kontenerów konfi guracji zamiast grup administracyjnych . . . . . . . 63
Jak działa magazyn danych w Exchange Server 2010 . . . . . . . . . . . . . . . . 74
Korzystanie z magazynu danych Active Directory . . . . . . . . . . . . . . . . . 74
Praca z magazynem Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Praca z kolejkami wiadomości Exchange Server . . . . . . . . . . . . . . . . . . 78
Korzystanie z usług serwera Exchange i zarządzanie nimi . . . . . . . . . . . . . . 81
Praca z usługami serwera Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 81
Sprawdzanie wymaganych usług . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Uruchamianie, zatrzymywanie i wstrzymywanie usług serwera Exchange . . . . 83
Konfi gurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . . . . . . . 84
Konfi gurowanie odzyskiwania usług . . . . . . . . . . . . . . . . . . . . . . . . 84
Dostosowywanie usług zdalnego zarządzania . . . . . . . . . . . . . . . . . . . 85
4 Korzystanie z powłoki Exchange Management Shell . . . . . . . . . . . . 89
Używanie powłoki Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . 89
Wprowadzenie do powłoki Windows PowerShell . . . . . . . . . . . . . . . . . 89
Uruchamianie i wykorzystywanie powłoki Windows PowerShell . . . . . . . . . 90
Wykonywanie i używanie poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . 93
Wykonywanie i używanie innych poleceń i narzędzi . . . . . . . . . . . . . . . . 94
Praca z użyciem poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Używanie poleceń cmdlet powłoki Windows PowerShell . . . . . . . . . . . . . 95
Używanie parametrów poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . 97
Rodzaje błędów poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Używanie aliasów poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Korzystanie z powłoki Exchange Management Shell . . . . . . . . . . . . . . . 100
Rejestrowanie poleceń konsoli Exchange Management Console . . . . . . . . 100
Uruchamianie i używanie powłoki Exchange Management Shell . . . . . . . . 100
Polecenia cmdlet dotyczące serwera Exchange . . . . . . . . . . . . . . . . . 111
Zbiory obiektów i przekierowywanie danych wyjściowych . . . . . . . . . . . 112
5 Administrowanie użytkownikami i kontaktami . . . . . . . . . . . . . . 113
Omówienie użytkowników i kontaktów . . . . . . . . . . . . . . . . . . . . . . . 113
Omówienie podstaw routingu wiadomości e-mail . . . . . . . . . . . . . . . . . 115
Zarządzanie kontami użytkowników i funkcjami poczty . . . . . . . . . . . . . . 116
Konfi gurowanie panelu sterowania programu Exchange . . . . . . . . . . . . 116
Dostęp do panelu Exchange Control Panel i korzystanie z niego . . . . . . . . 117
Wyszukiwanie skrzynek pocztowych, kontaktów i grup . . . . . . . . . . . . . 122
Tworzenie kont użytkowników typu mailbox-enabled i mail-enabled . . . . . 123
Omówienie nazw logowania i haseł . . . . . . . . . . . . . . . . . . . . . . . . 123
Dodawanie skrzynek pocztowych do kont użytkowników już istniejących
w domenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Ustawianie lub zmienianie nazwy wyświetlanej i nazwy logowania
w kontach użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Ustawianie lub zmienianie informacji kontaktowych w kontach użytkowników 138
Zmienianie nazwy wyświetlanej i aliasu Exchange użytkownika . . . . . . . . 138
iv
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Dodawanie, zmienianie i usuwanie adresów e-mail . . . . . . . . . . . . . . . 139
Ustawianie standardowego adresu zwrotnego dla konta użytkownika . . . . . 140
Zmienianie ustawień opcji użytkownika dotyczących sieci Web, usług
bezprzewodowych i protokołów . . . . . . . . . . . . . . . . . . . . . . . 140
Wymuszanie zmiany haseł kont użytkowników . . . . . . . . . . . . . . . . . 142
Usuwanie skrzynek pocztowych z kont użytkowników . . . . . . . . . . . . . 142
Usuwanie kont użytkowników i ich skrzynek pocztowych . . . . . . . . . . . . 143
Zarządzanie kontaktami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Tworzenie kontaktów typu mail-enabled . . . . . . . . . . . . . . . . . . . . . 144
Zmienianie typów istniejących kontaktów na mail-enabled . . . . . . . . . . . 146
Ustawianie lub zmienianie nazwy i aliasu kontaktu . . . . . . . . . . . . . . . 147
Ustawianie dodatkowych informacji katalogowych dotyczących kontaktu . . 148
Zmienianie adresów e-mail skojarzonych z kontaktami . . . . . . . . . . . . . 148
Wyłączanie kontaktów i usuwanie atrybutów Exchange . . . . . . . . . . . . 149
Usuwanie kontaktów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
6 Administracja skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . 151
Tworzenie skrzynek pocztowych specjalnego przeznaczenia . . . . . . . . . . . 151
Korzystanie ze skrzynek pocztowych sal konferencyjnych i sprzętu . . . . . . 152
Tworzenie skrzynek pocztowych sali konferencyjnej i sprzętu . . . . . . . . . 154
Tworzenie skrzynek pocztowych dowiązanych . . . . . . . . . . . . . . . . . . 156
Tworzenie skrzynek pocztowych przesyłania dalej . . . . . . . . . . . . . . . . 158
Tworzenie skrzynek pocztowych archiwum . . . . . . . . . . . . . . . . . . . . 159
Tworzenie skrzynek pocztowych arbitrażu . . . . . . . . . . . . . . . . . . . . 160
Tworzenie skrzynek pocztowych wykrywania . . . . . . . . . . . . . . . . . . 161
Tworzenie skrzynek pocztowych dzielonych . . . . . . . . . . . . . . . . . . . 162
Zarządzanie skrzynkami pocztowymi: podstawy . . . . . . . . . . . . . . . . . . 163
Wyświetlanie rozmiaru, liczby wiadomości i daty ostatniego logowania
dla bieżącej skrzynki pocztowej . . . . . . . . . . . . . . . . . . . . . . . . 163
Ustawianie alternatywnych nazw wyświetlanych skrzynek pocztowych
na potrzeby środowisk wielojęzycznych . . . . . . . . . . . . . . . . . . . 165
Ukrywanie skrzynek pocztowych na listach adresowych . . . . . . . . . . . . 166
Defi niowanie niestandardowych atrybutów skrzynek pocztowych dla list
adresowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Przenoszenie skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . . . . . 167
Przenoszenie skrzynek pocztowych: podstawy . . . . . . . . . . . . . . . . . . 167
Przenoszenie skrzynek pocztowych w trybie online . . . . . . . . . . . . . . . 169
Konfi gurowanie ograniczeń dostarczania, uprawnień i limitów pamięci . . . . . 175
Ustawianie limitu rozmiaru wiadomości dla kontaktów . . . . . . . . . . . . . 175
Ustawianie limitu rozmiaru wiadomości dostarczanych
do i z poszczególnych skrzynek pocztowych . . . . . . . . . . . . . . . . . 175
Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez kontakty 176
Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez
poszczególne skrzynki pocztowe . . . . . . . . . . . . . . . . . . . . . . . 176
Zezwalanie innym na dostęp do skrzynki pocztowej . . . . . . . . . . . . . . 177
Przekazywanie dalej wiadomości e-mail na nowy adres . . . . . . . . . . . . . 179
Ustawianie ograniczeń pamięci dla poszczególnych skrzynek pocztowych . . 180
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
v
Ustawianie okresu retencji usuniętych elementów dla indywidualnych
skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
7 Praca z użyciem grup dystrybucyjnych i list adresowych . . . . . . . . 184
Używanie grup dystrybucyjnych i zabezpieczeń . . . . . . . . . . . . . . . . . . 184
Typ, zasięg i identyfi kator grupy . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Kiedy używać grup zabezpieczeń i standardowych grup dystrybucyjnych . . . 186
Kiedy używać dynamicznych grup dystrybucyjnych . . . . . . . . . . . . . . . 187
Praca z użyciem grup zabezpieczeń i standardowych grup dystrybucyjnych . . 188
Tworzenie grup zabezpieczeń i standardowych grup dystrybucyjnych . . . . 188
Przyznawanie i odbieranie członkostwa pojedynczym użytkownikom,
grupom i kontaktom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Dodawanie i usuwanie menedżerów . . . . . . . . . . . . . . . . . . . . . . . 194
Konfi gurowanie ograniczeń dla członków i moderowanie . . . . . . . . . . . 195
Praca z użyciem dynamicznych grup dystrybucyjnych . . . . . . . . . . . . . . 197
Tworzenie dynamicznych grup dystrybucyjnych . . . . . . . . . . . . . . . . . 197
Zmienianie fi ltra kwerendy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Zmienianie warunków fi ltra . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Wyznaczanie serwera rozwinięcia . . . . . . . . . . . . . . . . . . . . . . . . . 202
Modyfi kowanie dynamicznych grup dystrybucyjnych przy użyciu
poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Podgląd członków dynamicznej grupy dystrybucyjnej . . . . . . . . . . . . . 204
Pozostałe ważne zadania związane z zarządzaniem grupami . . . . . . . . . . . 204
Zmienianie informacji dotyczących nazwy grupy . . . . . . . . . . . . . . . . 204
Zmienianie, dodawanie i usuwanie adresów e-mail grupy . . . . . . . . . . . 205
Ukrywanie grup na listach adresowych Exchange . . . . . . . . . . . . . . . . 206
Nakładanie ograniczeń na korzystanie z grup . . . . . . . . . . . . . . . . . . 206
Nakładanie ograniczeń na rozmiary wiadomości dostarczanych do grup . . . 208
Ustawianie opcji „poza biurem” i „raport dostarczenia” dla grup . . . . . . . . 208
Usuwanie grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Zarządzanie listami adresowymi w trybie online . . . . . . . . . . . . . . . . . . 209
Korzystanie ze standardowych list adresowych . . . . . . . . . . . . . . . . . . 210
Tworzenie i stosowanie nowych list adresowych . . . . . . . . . . . . . . . . . 211
Konfi gurowanie klientów korzystających z list adresowych . . . . . . . . . . . 214
Aktualizowanie konfi guracji i członków list adresowych . . . . . . . . . . . . . 214
Edytowanie list adresowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Zmienianie nazw i usuwanie list adresowych . . . . . . . . . . . . . . . . . . . 216
Zarządzanie książkami adresowymi trybu offl ine . . . . . . . . . . . . . . . . . 217
Tworzenie książek adresowych trybu offl ine . . . . . . . . . . . . . . . . . . . 217
Konfi gurowanie używania książek adresowych trybu offl ine przez klientów . . 220
Ustawianie godziny odbudowywania książki adresowej trybu offl ine . . . . . 220
Ręczne odbudowywanie książek adresowych trybu offl ine . . . . . . . . . . . 221
Ustawianie domyślnej książki adresowej trybu offl ine . . . . . . . . . . . . . . 221
Zmienianie właściwości książki adresowej trybu offl ine . . . . . . . . . . . . . 222
Zmienianie serwera książki adresowej trybu offl ine . . . . . . . . . . . . . . . 223
Usuwanie książek adresowych trybu offl ine . . . . . . . . . . . . . . . . . . . 223
vi
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
8 Implementowanie zabezpieczeń Exchange Server 2010 . . . . . . . . 225
Konfi gurowanie standardowych uprawnień dla serwera Exchange . . . . . . . . 225
Przypisywanie uprawnień programu Exchange do użytkowników,
kontaktów i grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Omówienie grup zarządzania programem Exchange . . . . . . . . . . . . . . 227
Przypisywanie standardowych uprawnień zarządzania programem Exchange 230
Omówienie zaawansowanych uprawnień serwera Exchange . . . . . . . . . . 231
Przypisywanie zaawansowanych uprawnień serwera Exchange . . . . . . . . . 233
Konfi gurowanie uprawnień opartych na rolach dla serwera Exchange . . . . . . 234
Omówienie uprawnień opartych na rolach . . . . . . . . . . . . . . . . . . . . 235
Tworzenie grup ról i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . 240
Wyświetlanie, dodawanie i usuwanie członków grup ról . . . . . . . . . . . . 243
Przypisywanie ról bezpośrednio lub przy użyciu zasad . . . . . . . . . . . . . 244
Zarządzanie uprawnieniami zaawansowanymi . . . . . . . . . . . . . . . . . . 249
Dokonywanie inspekcji serwera Exchange . . . . . . . . . . . . . . . . . . . . . 257
Korzystanie z inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Konfi gurowanie inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Konfi gurowanie warunków zgodności z prawem i retencji wiadomości . . . . . 259
Omówienie zasad retencji wiadomości i znaczników . . . . . . . . . . . . . . 260
Tworzenie i stosowanie znaczników retencji . . . . . . . . . . . . . . . . . . . 262
Stosowanie zarządzania zbiorami wiadomości w serwerze Mailbox . . . . . . 264
9 Zarządzanie danymi i grupami dostępności baz danych . . . . . . . . 266
Nawigowanie w magazynie informacji . . . . . . . . . . . . . . . . . . . . . . . 266
Używanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Omówienie struktur baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Poprawianie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Wprowadzenie do procesu Active Manager . . . . . . . . . . . . . . . . . . . 274
Tworzenie grup dostępności baz danych i zarządzanie nimi . . . . . . . . . . . 276
Tworzenie grup dostępności baz danych . . . . . . . . . . . . . . . . . . . . . 276
Zarządzanie członkami grup dostępności baz danych . . . . . . . . . . . . . . 280
Zarządzanie sieciami grup dostępności baz danych . . . . . . . . . . . . . . . 284
Konfi gurowanie właściwości grup dostępności baz danych . . . . . . . . . . . 288
Usuwanie serwerów z grupy dostępności baz danych . . . . . . . . . . . . . . 291
Usuwanie grup dostępności baz danych . . . . . . . . . . . . . . . . . . . . . 291
Przełączanie serwerów i baz danych . . . . . . . . . . . . . . . . . . . . . . . 292
Indeksowanie zawartości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Omówienie indeksowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Zarządzanie mechanizmem Exchange Store Search . . . . . . . . . . . . . . . 295
10 Administracja bazy danych folderów publicznych i skrzynek
pocztowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Praca z aktywnymi bazami danych skrzynek pocztowych . . . . . . . . . . . . . 298
Omówienie baz danych skrzynek pocztowych . . . . . . . . . . . . . . . . . . 299
Tworzenie baz danych skrzynek pocztowych . . . . . . . . . . . . . . . . . . . 300
Ustawianie domyślnej bazy danych folderów publicznych i domyślnej
książki adresowej trybu offl ine . . . . . . . . . . . . . . . . . . . . . . . . . 303
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
vii
Ustawianie limitów baz danych skrzynek pocztowych i retencji usuwania . . . 304
Odzyskiwanie usuniętych skrzynek pocztowych . . . . . . . . . . . . . . . . . 307
Odzyskiwanie elementów usuniętych z baz danych skrzynek pocztowych . . 309
Praca z kopiami baz danych skrzynek pocztowych . . . . . . . . . . . . . . . . 310
Tworzenie kopii baz danych skrzynek pocztowych . . . . . . . . . . . . . . . 310
Ustawianie preferowanych wartości dotyczących odtwarzania, obcinania
i numeru aktywacji dla kopii bazy danych . . . . . . . . . . . . . . . . . . 313
Wstrzymywanie i wznawianie replikacji . . . . . . . . . . . . . . . . . . . . . . 314
Aktualizowanie kopii baz danych skrzynek pocztowych . . . . . . . . . . . . . 315
Monitorowanie stanu replikacji bazy danych . . . . . . . . . . . . . . . . . . . 319
Usuwanie kopii baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Używanie baz danych folderów publicznych . . . . . . . . . . . . . . . . . . . . 323
Omówienie baz danych folderów publicznych . . . . . . . . . . . . . . . . . . 323
Tworzenie baz danych folderów publicznych . . . . . . . . . . . . . . . . . . . 324
Ustawianie limitów baz danych folderów publicznych . . . . . . . . . . . . . . 325
Konfi gurowanie replikacji folderów publicznych . . . . . . . . . . . . . . . . . 328
Konfi gurowanie skierowań do folderów publicznych . . . . . . . . . . . . . . 330
Odzyskiwanie elementów usuniętych z baz danych folderów publicznych . . 332
Zarządzanie bazami danych skrzynek pocztowych i folderów publicznych . . . 333
Montowanie i odmontowywanie baz danych . . . . . . . . . . . . . . . . . . 333
Ustawianie odstępu konserwacji . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Przenoszenie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Przemianowywanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Usuwanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
11 Dostęp do folderów publicznych i zarządzanie nimi . . . . . . . . . . . 342
Dostęp do folderów publicznych . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Dostęp do folderów publicznych z klientów pocztowych . . . . . . . . . . . . 343
Dostęp do folderów publicznych za pośrednictwem magazynu informacji . . 344
Tworzenie folderów publicznych i praca z nimi . . . . . . . . . . . . . . . . . . 348
Tworzenie folderów publicznych w programie Microsoft Outlook . . . . . . . 348
Tworzenie folderów publicznych z konsoli Public Folder Management Console 349
Tworzenie folderów publicznych z poziomu powłoki Exchange
Management Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Ustalanie rozmiaru foldera publicznego, liczby elementów i ostatniego
dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Dodawanie elementów do folderów publicznych za pomocą programu
Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Zarządzanie ustawieniami folderów publicznych . . . . . . . . . . . . . . . . . 356
Kontrolowanie replikacji, limitów komunikacji, limitów pamięci i retencji
elementów usuniętych w folderach publicznych . . . . . . . . . . . . . . . 356
Ustawianie uprawnień klientów . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Przyznawanie i odbieranie uprawnienia Send As do folderów publicznych . . 360
Propagowanie ustawień i danych folderów publicznych . . . . . . . . . . . . 361
Manipulowanie folderami publicznymi, przemianowywanie ich i odzyskiwanie 362
viii
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
12 Zarządzanie serwerami Hub Transport i Edge Transport . . . . . . . . 365
Praca z łącznikami SMTP, lokacjami i łączami . . . . . . . . . . . . . . . . . . . . 366
Nawiązywanie połączeń z serwerami źródłowymi i docelowymi . . . . . . . . 366
Wyświetlanie szczegółów lokacji Active Directory i zarządzanie nimi . . . . . 367
Wyświetlanie szczegółów łącza lokacji Active Directory i zarządzanie nim . . 369
Tworzenie łączników Send . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Wyświetlanie łączników Send i zarządzanie nimi . . . . . . . . . . . . . . . . . 376
Konfi gurowanie wyszukiwania DNS dla łączników Send . . . . . . . . . . . . . 377
Ustawianie limitów łączników Send . . . . . . . . . . . . . . . . . . . . . . . . 379
Tworzenie łączników Receive . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Wyświetlanie łączników Receive i zarządzanie nimi . . . . . . . . . . . . . . . 386
Łączenie się z grupami routingu Exchange 2003 . . . . . . . . . . . . . . . . . 389
Kończenie instalacji serwerów transportu . . . . . . . . . . . . . . . . . . . . . 391
Konfi gurowanie adresu i skrzynki pocztowej postmastera . . . . . . . . . . . 391
Konfi gurowanie limitów transportu . . . . . . . . . . . . . . . . . . . . . . . . 392
Konfi gurowanie kosza transportu . . . . . . . . . . . . . . . . . . . . . . . . . 393
Konfi gurowanie redundancji w tle . . . . . . . . . . . . . . . . . . . . . . . . . 394
Włączanie funkcji antyspamowych . . . . . . . . . . . . . . . . . . . . . . . . 396
Subskrypcja w serwerach Edge Transport . . . . . . . . . . . . . . . . . . . . . 398
Konfi gurowanie reguł księgowania . . . . . . . . . . . . . . . . . . . . . . . . 404
Konfi gurowanie reguł transportu . . . . . . . . . . . . . . . . . . . . . . . . . 405
Zarządzanie pobieraniem, odtwarzaniem, dławieniem i ciśnieniem
wstecznym wiadomości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Omówienie katalogów Pickup i Replay . . . . . . . . . . . . . . . . . . . . . . 410
Konfi gurowanie i przenoszenie katalogów Pickup i Replay . . . . . . . . . . . 411
Zmienianie szybkości przetwarzania wiadomości . . . . . . . . . . . . . . . . 412
Konfi gurowanie limitów wiadomości dla katalogu Pickup . . . . . . . . . . . 413
Konfi gurowanie dławienia wiadomości . . . . . . . . . . . . . . . . . . . . . . 413
Omówienie ciśnienia wstecznego . . . . . . . . . . . . . . . . . . . . . . . . . 415
Tworzenie domen akceptowanych i zarządzanie nimi . . . . . . . . . . . . . . . 415
Omówienie domen akceptowanych, domen autorytatywnych i domen
przekazywania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Wyświetlanie domen akceptowanych . . . . . . . . . . . . . . . . . . . . . . . 417
Tworzenie domen akceptowanych . . . . . . . . . . . . . . . . . . . . . . . . 418
Zmiana typu i identyfi katora domeny akceptowanej . . . . . . . . . . . . . . 419
Usuwanie domen akceptowanych . . . . . . . . . . . . . . . . . . . . . . . . . 420
Tworzenie zasad adresów e-mail i zarządzanie nimi . . . . . . . . . . . . . . . . 421
Wyświetlanie zasad adresów e-mail . . . . . . . . . . . . . . . . . . . . . . . . 421
Tworzenie zasad adresów e-mail . . . . . . . . . . . . . . . . . . . . . . . . . 422
Edytowanie i stosowanie zasad adresów e-mail . . . . . . . . . . . . . . . . . 426
Usuwanie zasad adresów e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Tworzenie domen zdalnych i zarządzanie nimi . . . . . . . . . . . . . . . . . . 427
Wyświetlanie domen zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . 428
Tworzenie domen zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Konfi gurowanie opcji wiadomości dla domen zdalnych . . . . . . . . . . . . . 430
Usuwanie domen zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Konfi gurowanie funkcji antyspamowych i opcji fi ltrowania wiadomości . . . . . 432
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
ix
Filtrowanie spamu i innych niechcianych wiadomości na podstawie nadawcy 433
Filtrowanie spamu i innych niechcianych wiadomości na podstawie odbiorcy 434
Filtrowanie połączeń za pomocą list blokowanych adresów IP . . . . . . . . . 435
Defi niowanie wyjątków od list blokad oraz tworzenie globalnych list
zezwalania/blokowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Zapobieganie fi ltrowaniu wewnętrznych serwerów . . . . . . . . . . . . . . . 442
13 Zarządzanie serwerami Client Access . . . . . . . . . . . . . . . . . . . . 444
Zarządzanie dostępem mobilnym i internetowym . . . . . . . . . . . . . . . . . 444
Korzystanie z technologii Outlook Web App i Exchange ActiveSync
za pomocą usług IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
Praca z katalogami wirtualnymi i aplikacjami sieci Web . . . . . . . . . . . . . 446
Włączanie i wyłączanie funkcji usługi Outlook Web App . . . . . . . . . . . . 447
Konfi gurowanie portów, adresów IP i nazw hostów używanych przez
witryny sieci Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Włączanie SSL dla witryn sieci Web . . . . . . . . . . . . . . . . . . . . . . . . 450
Ograniczanie połączeń przychodzących i ustawianie wartości limitów czasu . 452
Przekierowywanie użytkowników do alternatywnych adresów URL . . . . . . 453
Kontrolowanie dostępu do serwera HTTP . . . . . . . . . . . . . . . . . . . . 454
Dławienie serwera Client Access . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Uruchamianie, zatrzymywanie i restartowanie witryn sieci Web . . . . . . . . 459
Konfi gurowanie adresów URL i uwierzytelniania dla OAB . . . . . . . . . . . . 460
Konfi gurowanie adresów URL i uwierzytelniania dla OWA . . . . . . . . . . . 461
Konfi gurowanie adresów URL i uwierzytelniania dla Exchange ActiveSync . . 462
Konfi gurowanie adresów URL i uwierzytelniania dla ECP . . . . . . . . . . . . 463
Konfi gurowanie protokołów POP3 i IMAP4 . . . . . . . . . . . . . . . . . . . . 464
Włączanie usług Exchange POP3 i IMAP4 . . . . . . . . . . . . . . . . . . . . 465
Konfi gurowanie powiązań POP3 i IMAP4 . . . . . . . . . . . . . . . . . . . . . 466
Konfi gurowanie uwierzytelniania POP3 i IMAP4 . . . . . . . . . . . . . . . . . 468
Konfi gurowanie ustawień połączeń dla POP3 i IMAP4 . . . . . . . . . . . . . 469
Konfi gurowanie ustawień odzyskiwania wiadomości dla POP3 i IMAP4 . . . . 471
Wdrażanie funkcji Outlook Anywhere . . . . . . . . . . . . . . . . . . . . . . . 473
Zarządzanie funkcjami Exchange Server dla urządzeń mobilnych . . . . . . . . 478
Omówienie funkcji Autodiscover i sposobu jej używania . . . . . . . . . . . . 479
Omówienie funkcji Direct Push i sposobu jej używania . . . . . . . . . . . . . 481
Opis działania i wykorzystywania zasad skrzynek pocztowych Exchange
ActiveSync . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Omówienie funkcji Remote Device Wipe i sposobu jej używania . . . . . . . . 492
Omówienie funkcji Password Recovery i sposobu jej używania . . . . . . . . . 495
Omówienie funkcji Direct File Access i sposobu jej konfi gurowania . . . . . . 496
Omówienie funkcji Remote File Access i sposobu jej konfi gurowania . . . . . 500
Omówienie funkcji WebReady Document Viewing i sposobu jej
konfi gurowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
14 Konserwacja, monitorowanie i kolejkowanie w Exchange
Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Podstawy rozwiązywania problemów . . . . . . . . . . . . . . . . . . . . . . . . 506
x
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Śledzenie i rejestrowanie aktywności w organizacji . . . . . . . . . . . . . . . . 510
Śledzenie wiadomości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
Rejestrowanie protokołów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Rejestrowanie połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Monitorowanie zdarzeń, usług, serwerów i wykorzystania zasobów . . . . . . . 523
Wyświetlanie zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Zarządzanie najważniejszymi usługami . . . . . . . . . . . . . . . . . . . . . . 526
Monitorowanie składników komunikacji Exchange . . . . . . . . . . . . . . . 527
Wykorzystywanie alertów o wydajności . . . . . . . . . . . . . . . . . . . . . 530
Praca z kolejkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
Omówienie kolejek programu Exchange . . . . . . . . . . . . . . . . . . . . . 535
Dostęp do narzędzia Queue Viewer . . . . . . . . . . . . . . . . . . . . . . . . 536
Zarządzanie kolejkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
Omówienie podsumowań informacji o kolejkach i ich stanów . . . . . . . . . 537
Odświeżanie widoku kolejek Queue View . . . . . . . . . . . . . . . . . . . . 539
Wyświetlanie wiadomości w kolejkach . . . . . . . . . . . . . . . . . . . . . . 539
Wymuszanie połączeń kolejek . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
Wstrzymywanie i wznawianie pracy kolejek . . . . . . . . . . . . . . . . . . . 540
Usuwanie wiadomości z kolejek . . . . . . . . . . . . . . . . . . . . . . . . . . 541
15 Wykonywanie kopii zapasowej i przywracanie Exchange
Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
Omówienie podstaw dostępności i odzyskiwania Exchange Server . . . . . . . 542
Zapewnianie dostępności danych . . . . . . . . . . . . . . . . . . . . . . . . . 542
Wykonywanie kopii zapasowych serwera Exchange: podstawy . . . . . . . . . 545
Tworzenie planu odzyskiwania po awarii, opartego na rolach serwera
Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Finalizowanie planu odzyskiwania Exchange Server po awarii . . . . . . . . . 548
Wybieranie opcji kopii zapasowej i odzyskiwania . . . . . . . . . . . . . . . . 550
Wykonywanie kopii zapasowych i odzyskiwanie w systemie
Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
Wprowadzenie do narzędzia Windows Server Backup . . . . . . . . . . . . . 552
Wykonywanie kopii zapasowej serwera Exchange w systemie
Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
Wykonywanie pełnego odzyskiwania serwera . . . . . . . . . . . . . . . . . . 557
Odzyskiwanie serwera Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 559
Dodatkowe zadania związane z tworzeniem kopii zapasowych i odzyskiwaniem 563
Używanie trybu odzyskiwania serwera . . . . . . . . . . . . . . . . . . . . . . 563
Klonowanie konfi guracji serwerów Edge Transport . . . . . . . . . . . . . . . 565
Montowanie baz danych Mailbox w innych serwerach . . . . . . . . . . . . . 565
16 Zarządzanie klientami Exchange Server 2010 . . . . . . . . . . . . . . . 567
Konfi gurowanie obsługi poczty w programach Outlook i Windows Live Mail . . 569
Omówienie książek adresowych trybu offl ine oraz funkcji Autodiscover . . . . 569
Pierwsze konfi gurowanie programu Outlook . . . . . . . . . . . . . . . . . . 570
Pierwsze konfi gurowanie programu Windows Live Mail . . . . . . . . . . . . 574
Konfi gurowanie programu Outlook dla Exchange . . . . . . . . . . . . . . . . 576
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
xi
Dodawanie internetowych kont pocztowych w programach Outlook
i Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Naprawianie i zmienianie kont pocztowych w programie Outlook . . . . . . . 578
Pozostawianie poczty w serwerze za pomocą protokołu POP3 . . . . . . . . . . 580
Pozostawianie poczty w serwerze Outlook . . . . . . . . . . . . . . . . . . . . 580
Pozostawianie poczty w serwerze Windows Live Mail . . . . . . . . . . . . . . 581
Sprawdzanie folderów prywatnych i publicznych w serwerach pocztowych
IMAP4 i UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
Sprawdzanie folderów: Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . 582
Sprawdzanie folderów: Windows Live Mail . . . . . . . . . . . . . . . . . . . . 583
Zarządzanie konfi guracją serwera Exchange w programie Outlook . . . . . . . 583
Zarządzanie dostarczaniem i przetwarzaniem wiadomości e-mail . . . . . . . 583
Dostęp do wielu skrzynek pocztowych serwera Exchange . . . . . . . . . . . 587
Przyznawanie prawa dostępu do folderów bez delegowania dostępu . . . . . 590
Dostosowywanie środowiska poczty przy użyciu profi lów pocztowych . . . . . 592
Tworzenie, kopiowanie i usuwanie profi lów pocztowych . . . . . . . . . . . . 592
Wybieranie profi lu używanego podczas uruchamiania programu . . . . . . . 593
17 Zarządzanie komunikacją użytkowników mobilnych . . . . . . . . . . . 595
Poznawanie podstaw Outlook Web App . . . . . . . . . . . . . . . . . . . . . . 595
Wprowadzenie do Outlook Web App . . . . . . . . . . . . . . . . . . . . . . . 596
Podłączanie się do skrzynek pocztowych i folderów publicznych poprzez
sieć Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Korzystanie z Outlook Web App . . . . . . . . . . . . . . . . . . . . . . . . . . 598
Poznawanie podstaw urządzeń mobilnych i dostępu bezprzewodowego . . . . 603
Poznawanie podstaw poczty zdalnej i Outlook Anywhere . . . . . . . . . . . . 605
Używanie poczty zdalnej i narzędzia Outlook Anywhere . . . . . . . . . . . . 605
Tworzenie profi lów programu Outlook dla połączeń dial-up z sieciami
korporacyjnymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
Konfi gurowanie profi lów programu Outlook dla narzędzia Outlook Anywhere 609
Indeks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612
xii
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Podziękowania
Scott Schnoll, Darcy Jayne, Patricia Eddy i zespół Microsoft Exchange
– dziękuję Wam i wiecie za co!
Coś cudownego i nieoczekiwanego wydarzyło się podczas pisania tej książki i chciałem
podzielić się tym „czymś” z Czytelnikami. Oto ta historia. Gdy zacząłem przygotowania
do tej książki jeszcze w 2008 roku, nie miałem pojęcia, jak trudne będzie to zadanie. Po-
wiedzieć, że program Exchange Server 2010 różni się całkowicie od swoich poprzedników,
to stanowczo za mało. Exchange Server 2010 jest ogromną, całkowitą przeróbką serwera
Exchange. Każdy szczegół programu został ulepszony, uaktualniony lub całkowicie wymie-
niony. W rzeczywistości posunę się do stwierdzenia, że Exchange Server 2010 jest raczej
całkowicie nowym produktem niż nowym wydaniem programu Exchange Server.
Exchange Server stał się z czasem wszechstronną platformą do wymiany wiadomo-
ści i współpracy, całkowicie zintegrowaną z usługą Active Directory i w pełni skalowalną
do potrzeb większości wymagających środowisk. Co więcej, niemal każdy aspekt Exchange
Server 2010 może być dostosowany i wiele z tych dostosowań musi być dokonywanych
z poziomu wiersza polecenia. Z powodu tych niezliczonych możliwości dostosowywania
i rozbudowanej architektury opartej na rolach, która może obejmować wiele serwerów na-
wet w przypadku małych fi rm, napisanie podręcznika do codziennej administracji Exchange
Server 2010 stanowiło poważne wyzwanie. Problemem było nie tylko jak najlepsze zorgani-
zowanie całego materiału, ale także wybranie najważniejszych informacji, tak aby Czytelnik
otrzymał niezbędne szczegóły w postaci poręcznego, precyzyjnego i zwięzłego podręcznika.
Pisaniem o Exchange Server zajmuję się zawodowo od 1999 roku. Moja pierwsza książka
na ten temat została opublikowana w roku 2000 i od tamtej pory napisałem jeszcze kilka
innych o wersjach Exchange 2003 i Exchange 2007. Nigdy wcześniej jednak nie miałem
100-procentowej pomocy ze strony zespołu tworzącego program Exchange. Tym razem ze-
spół ten nie tylko przyczynił się do powstania tej książki, ale jego członkowie Scott Schnoll,
Darcy Jayne i Patricia Eddy spędzili wiele godzin na dostarczaniu wielu szczegółów technicz-
nych i sugestii służących ulepszeniu książki. Szczególnie pomocni byli Scott i Darcy. Chociaż
nie zawsze się zgadzaliśmy, dzięki naszym spotkaniom i wymianie myśli książka jest znacz-
nie lepsza. Tak naprawdę nikt nie wie więcej o Exchange Server od zespołu, który go stwo-
rzył. Jeśli nawet jestem uważany w jakimś stopniu za guru programu Exchange, to ci ludzie
są w praktyce jego bogami. Dlatego chcę podziękować im wszystkim za pomoc i sugestie.
Mając na uwadze wyjątkowość tej książki musiałem bardzo starannie przejrzeć tekst
i upewnić się, że materiał jest dobrze zorganizowany, że są w nim poruszone najważniejsze
tematy oraz są dołączone wszystkie wskazówki, porady praktyczne i sztuczki, jakich Czy-
telnicy oczekują w książkach z serii Vademecum Administratora. W efekcie mam nadzieję,
że książka, którą oddaję w ręce Czytelników, jest jednym z najlepszych praktycznych pod-
ręczników Exchange Server 2010.
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xiii
Jak już napisałem w wielu innych książkach, zespół Microsoft Press jest znakomity. Nad
tą książką pracowałem razem z Carol Vu, Karen Szall, Martinem DelRe i innymi. Każda z tych
osób była wspaniała i bardzo wspierała moje wyjątkowe podejście do tej książki. W szczegól-
ności Martin DelRe wierzył w jej powstanie od samego początku i świetnie się z nim współ-
pracowało. Ukończenie i wydanie tej książki nie byłoby możliwe bez ich pomocy!
Nieszczęśliwie dla autora (ale szczęśliwie dla Czytelników) pisanie stanowi tylko część
procesu wydawniczego. Po nim przychodzi czas na redakcję i recenzję. Muszę stwierdzić,
że wydawnictwo Microsoft Press wykonuje najdokładniejszą redakcję i recenzję techniczną,
jaką gdziekolwiek widziałem – a napisałem dużo książek dla wielu wydawców. John Pierce
był redaktorem prowadzącym, Roger LeBlanc był korektorem, a Todd Meister recenzentem
technicznym. Świetna robota, dziękuję Wam!
Chciałbym również podziękować Martinowi i wszystkim innym pracownikom fi rmy
Microsoft, którzy pomogli w wielu momentach mojej kariery pisarskiej i byli przy mnie,
gdy potrzebowałem ich najbardziej. Dziękuję Wam również za opiekę nad wieloma moimi
książkami w trakcie ich procesu wydawniczego!
Mam nadzieję, że nikogo nie pominąłem, a jeśli jest inaczej, to tylko przez przeoczenie.
Szczerze. ;-)
xiv
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Wstęp
Książka Vademecum administratora Microsoft Exchange Server 2010 pomyślana została jako
zwięzłe i czytelne źródło informacji dla administratorów Exchange Server 2010. Jest
to wygodny podręcznik, który dobrze jest trzymać cały czas pod ręką. W książce omó-
wione są wszystkie najważniejsze zadania, które musi wykonywać administrator Exchange
Server 2010 zarówno w przypadku używania systemu Windows Server 2008, jak i Win-
dows Server 2008 R2. Ponieważ celem było dostarczenie maksimum wiedzy w podręczniku
formatu kieszonkowego, aby odszukać w książce potrzebną rzecz, nie trzeba przebijać się
przez setki stron dodatkowych informacji. Zamiast tego można w niej znaleźć dokładnie
to, co jest potrzebne do rozwiązania określonego problemu lub wykonania konkretnego
zadania.
Mówiąc krótko, z założenia jest to pozycja, po którą należy sięgnąć w przypadku jakie-
gokolwiek pytania dotyczącego administracji Exchange Server 2010. Z tego też względu
książka koncentruje się na codziennych procedurach administracyjnych, często wykonywa-
nych zadaniach, dobrze opisanych przykładach oraz ważnych opcjach, choć niekoniecznie
wszystkich. Jednym z celów było zachowanie rozsądnych rozmiarów tej książki i zapewnie-
nie łatwego posługiwania się nią, przy jednoczesnym wypełnieniu jej maksymalną ilością
informacji – tak, aby była naprawdę cennym źródłem. W rezultacie zamiast opasłego tysiąc-
stronicowego tomu bądź też lakonicznego stustronicowego informatora, Czytelnik otrzymu-
je wartościowy przewodnik, umożliwiający łatwe i szybkie wykonywanie typowych zadań,
rozwiązywanie problemów oraz implementowanie zaawansowanych technologii Exchange
Server 2010, takich jak subskrypcje serwerów EdgeSync, grupy dostępności baz danych,
narzędzie Outlook Anywhere, łączniki SMTP i łącza lokacji Active Directory.
Dla kogo jest ta książka
Książka Vademecum administratora Microsoft Exchange Server 2010 zawiera omówienie wy-
dań Standard i Enterprise Exchange Server 2010 i jest przeznaczona dla następujących
czytelników:
Aktualnych administratorów Exchange Server 2010;
Aktualnych administratorów systemu Windows, którzy chcą poznać Exchange
Server 2010;
Administratorów, którzy muszą uaktualnić wersję Exchange Server 2007 do Exchange
Server 2010;
Administratorów, którzy muszą uaktualnić wersję Exchange Server 2003 do Exchange
Server 2010;
Administratorów, którzy muszą dokonać przejścia z innych serwerów wiadomości;
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xv
■
■
■
■
■
Menedżerów i nadzorców oddelegowanych do zarządzania skrzynkami pocztowymi lub
innymi aspektami systemu Exchange Server 2010.
Aby zmieścić jak najwięcej informacji, zakłada się, że Czytelnik ma podstawową wiedzę
o sieciach oraz serwerach poczty i wymiany wiadomości. Z tego względu nie ma w książce
oddzielnych rozdziałów poświęconych wyjaśnieniu, dlaczego systemy poczty e-mail są po-
trzebne i jak działają. Nie ma również oddzielnych rozdziałów poświęconych instalowaniu
Exchange Server 2010. Są natomiast podane dokładne informacje o składnikach organizacji
Exchange i wykorzystywaniu ich do budowania w pełni redundantnych i wysoko dostęp-
nych środowisk komunikacyjnych. Opisane są również szczegółowo wszystkie podstawowe
zadania administratora Exchange.
Zakłada się również, że Czytelnik jest dość dobrze obeznany z systemem Windows Server.
Jeśli ktoś potrzebuje dodatkowych informacji o tym systemie, powinien sięgnąć po książkę
Windows Server 2008 Administrator’s Pocket Consultant lub Windows Server 2008 Inside Out.
Układ książki
Vademecum administratora Microsoft Exchange Server 2010 jest książką przeznaczoną do co-
dziennego użytku przez administratorów Exchange Server 2010. W efekcie układ książki
nawiązuje do konkretnych wykonywanych zadań, a nie funkcji serwera. Czytelnik tej książ-
ki powinien zdawać sobie sprawę z różnic między serią Pocket Consultant (Vademecum
administratora) i Administrator’s Companions (Poradnik administratora). Oba typy książek
są przeznaczone dla administratorów. Książki z serii Pocket Consultants są praktycznymi,
nieformalnymi przewodnikami, podczas gdy książki z serii Administrator’s Companions
są wyczerpującymi podręcznikami i źródłami omawiającymi każdy aspekt wdrożenia pro-
duktu lub technologii w przedsiębiorstwie.
Szybkość i łatwość wyszukiwania informacji jest zasadniczą cechą tego praktycznego
przewodnika. Książka zawiera rozbudowany spis treści i obszerny indeks, aby można było
szybko rozwiązać każdy problem. Książka ma też wiele innych cech podręcznego informato-
ra. Należą do nich procedury krok po kroku, listy, tabele i częste odsyłacze.
Pierwsze dwa rozdziały poświęcone są ogólnemu opisowi serwerów Exchange i ich
klientów. Rozdział 1. zawiera przegląd pojęć, narzędzi i technik związanych z administracją
Exchange Server 2010, a rozdział 2. dotyczy jego wdrażania.
Dalej omówione są podstawowe zadania administratora Exchange Server. Rozdział 3. za-
wiera szczegóły organizacji środowiska Exchange, sposobu przechowywania informacji oraz
działania programu. W rozdziale tym omówione są także kolejki wiadomości i zarządzanie
usługami. Rozdział 4. zawiera podstawowe informacje potrzebne do wykorzystywania w ad-
ministracji dwóch potężnych środowisk trybu wierszowego: Windows PowerShell i Exchan-
ge Management Shell. W rozdziale 5. opisane jest tworzenie użytkowników i kontaktów oraz
zarządzanie nimi. Można dowiedzieć się wszystkiego o aliasach Exchange, włączaniu i wyłą-
czaniu poczty Exchange dla poszczególnych użytkowników, przesyłaniu dalej poczty i wielu
innych rzeczach. Rozdział 6. dotyczy administracji skrzynek pocztowych, w tym technik
konfi gurowania skrzynek o specjalnym przeznaczeniu, przenoszenia skrzynek oraz konfi gu-
rowania ograniczeń dostarczania poczty. W rozdziale 7. można znaleźć szczegółowe omówie-
nie korzystania z grup dystrybucyjnych i list adresowych. Można również dowiedzieć się, jak
xvi
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
■
zarządzać tymi zasobami. Rozdział 8. poświęcony jest implementacji zabezpieczeń serwera
Exchange.
W następnych kilku rozdziałach omówione są zaawansowane zadania zarządzania or-
ganizacjami Exchange i ich konserwacja. Rozdział 9. poświęcony jest zarządzaniu grupa-
mi dostępności baz danych i korzystaniu z indeksowania pełnotekstowego. Rozdział 10.
dotyczy administracji baz danych skrzynek pocztowych i folderów publicznych. W roz-
dziale tym opisane jest również odzyskiwanie odłączonych skrzynek pocztowych i elemen-
tów usuniętych. Rozdział 11. przedstawia sposoby wykorzystania folderów publicznych
w przedsiębiorstwie.
Rozdział 12. zawiera wyczerpujące omówienie wdrażania serwerów Hub Transport
i Edge Transport oraz zarządzania nimi. Są w nim opisane łączniki SMTP, lokacje Active
Directory, łącza Active Directory oraz podłączanie się do grup routingu w Exchange 2003.
Wyjaśniony jest również sposób konfi gurowania subskrypcji EdgeSync, reguł księgowania,
reguł transportu oraz funkcji antyspamowych. Rozdział 13. dotyczy wdrażania serwerów
Client Access i zarządzania nimi. Zawiera wyczerpujące informacje o serwerach IIS oraz po-
łączeniach POP3, IMAP4 i Outlook Anywhere. Opisane jest również konfi gurowanie funkcji
Exchange Server dla urządzeń mobilnych, w tym Autodiscover, Direct Push, Exchange Acti-
veSync Mailbox Policy, Remote Device Wipe, Password Recovery, Direct File Access, Remote
File Access i WebReady Document Viewing.
Rozdział 14. opisuje podstawy rozwiązywania problemów oraz konserwacji programu
Exchange, a także monitorowanie i kolejkowanie. Podane są podstawowe techniki śledzenia
wiadomości, rejestrowania protokołów oraz rejestrowania połączeń na potrzeby rozwiązy-
wania problemów. Wyjaśnione są również techniki automatycznego monitorowania kolejek
wiadomości w Exchange i zarządzania nimi – jedno i drugie może pomóc w zapewnieniu
płynnego działania organizacji Exchange. Rozdział 15. zawiera szczegóły dotyczące wykony-
wania kopii zapasowej serwera Exchange i jego przywracania. Opisane są kluczowe metody
pomocne w uzyskiwaniu wiarygodnej kopii zapasowej i – co ważniejsze – odzyskiwania
serwera Exchange w przypadku jego awarii.
Rozdział 16. dotyczy konfi guracji klienta Exchange i zarządzania nim, a rozdział 17.
uzupełnia ten temat o informacje w zakresie użytkowników mobilnych programu Microsoft
Offi ce Outlook, jak również Exchange Active Sync, Outlook Web App i Outlook Anywhere.
Coraz więcej osób pracuje w czasie podróży lub w domu i rozdział ten pomaga zapewnić im
najlepsze rozwiązania.
Konwencje zastosowane w książce
Aby poprawić czytelność tekstu i ułatwić korzystanie z niego, zastosowano w książce kilka
konwencji. Listingi kodu są zapisane czcionką o stałej szerokości znaku, chyba że jest to po-
lecenie, które musi wpisać sam Czytelnik. W takim przypadku jest ono zapisane czcionką
pogrubioną. Terminy pojawiające się po raz pierwszy są zapisane kursywą.
Pozostałe konwencje są następujące:
Najlepsze rozwiązania Najlepsze technologie zalecane do stosowania podczas wyko-
nywania zaawansowanej konfi guracji i innych zadań administracyjnych.
Ostrzeżenie Zwrócenie uwagi na potencjalne problemy.
Konwencje zastosowane w książce
xvii
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
■
■
Dodatkowe informacje Dodatkowe informacje na dany temat.
Uwaga Dopisek do wzmianki wymagającej podkreślenia.
W praktyce Praktyczna rada odnosząca się do dyskusji na zaawansowany temat.
Alert zabezpieczeń Zwrócenie uwagi na ważne problemy dotyczące bezpieczeństwa.
Wskazówka Pomocna sugestia lub dodatkowa informacja.
Autor ma szczerą nadzieję, że Vademecum Administratora Microsoft Exchange Server 2010 za-
wiera wszystko, co jest potrzebne do jak najszybszego i najbardziej wydajnego wykonywania
podstawowych zadań administracyjnych. Jakiekolwiek uwagi będą mile widziane i można
je przesyłać na adres williamstanek@aol.com. Można też odwiedzić stronę http://www.wil-
liamstanek.com/.
Pomoc dotycząca książki
Wydawnictwo dołożyło wszelkich starań, aby informacje zawarte w tej książce były do-
kładne. Ewentualne poprawki i zmiany będą dodawane w postaci artykułów Bazy wiedzy
Microsoft dostępnej z witryny Microsoft Help and Support. Wydawnictwo Microsoft Press
oferuje pomoc w sprawach dotyczących wydawanych przez siebie książek, w tym instrukcje
na temat wyszukiwania artykułów w Bazie wiedzy, w witrynie sieci Web o adresie:
http://www.microsoft.com/learning/support/books/
W przypadku pytań dotyczących książki, na które nie ma odpowiedzi w podanej witry-
nie ani w Bazie wiedzy, można wysyłać je do Microsoft Press pocztą elektroniczną na adres
mspinput@microsoft.com.
Pragniemy poinformować, że podane adresy nie służą do uzyskiwania wsparcia dotyczą-
cego produktów fi rmy Microsoft.
Opinie Czytelników
Wszelkie uwagi Czytelników na temat książki będą mile widziane. Swoimi pomysłami i ko-
mentarzami można podzielić się za pomocą następującej krótkiej ankiety na stronie:
http://www.microsoft.com/learning/booksurvey
Udział w tej ankiecie pomoże wydawnictwu Microsoft Press tworzyć książki lepiej zaspoka-
jające potrzeby i oczekiwania Czytelników.
Uwaga Wydawnictwo liczy na szczegółowe komentarze za pośrednictwem tej an-
kiety. W przypadku pytań dotyczących programu wydawniczego, planowanych tytułów
oraz samego wydawnictwa Microsoft Press można kontaktować się przez Twitter: http://
twitter.com/MicrosoftPress. W sprawie pomocy należy korzystać wyłącznie z wcześniej
podanych adresów e-mail.
xviii
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
■
■
■
■
■
ROZDZIAŁ 1
Exchange Server 2010 –
przegląd administracji
■
■
■
■
■
■
3
5
Exchange Server 2010 a sprzęt
Wydania Exchange Server 2010
Exchange Server a Windows
11
Exchange Server i Active Directory
Korzystanie z grafi cznych narzędzi administracyjnych
Używanie narzędzi administracyjnych wiersza polecenia
17
19
21
Jeśli ktoś uważał, że Microsoft Exchange Server 2007 stanowił radykalną zmianę w sto-
sunku do poprzednich wydań, musi wstrzymać się z tą opinią, aż zapozna się z wer-
sją Microsoft Exchange Server 2010. Edycja ta od nowa defi niuje platformę komunikatów
Exchange Server i już na początku trzeba powiedzieć, że wersja Exchange Server 2010 koń-
czy z koncepcją grup składowania, replikacją LCR (Local Continuous Replication), klastrami
SCC (Single Copy Clusters) oraz klastrowanymi serwerami skrzynek pocztowych.
W poprzednich wydaniach serwera Exchange były używane grupy składowania, które
służyły do grupowania baz danych skrzynek pocztowych i folderów publicznych w logiczne
jednostki zarządzania. W wersji Exchange Server 2010 bazy danych nie są już skojarzone
z grupami składowania. W przypadku baz danych skrzynek pocztowych grupy dostępności
baz danych mogą być teraz używane do grupowania baz danych w celu zapewnienia wyso-
kiej
Pobierz darmowy fragment (pdf)