The New Tool We Want
Based on the available attacks and software, it’s easy to imagine the tool that will be great to have:
- The tool must work with any domain account
- The tool must not rely on /autodiscover/ and /oab/ URLs
- The knowledge of any email addresses must not be required
- All used protocols must be fully and qualitatively implemented
- The tool must be able to get Address Lists on all versions of Exchange in any encoding
- The tool must not rely on endpoints which can be protected by ADFS, as ADFS may require Multi-Factor Authentication
- The tool must be able to get other useful data from Active Directory: service account names, hostnames, subnets, etc
These requirements led me to choose RPC over HTTP v2 protocol for this research. It’s the oldest protocol for communication with Exchange, it’s enabled by default in Exchange 2003/2007/2010/2013/2016/2019, and it can pass through Microsoft Forefront TMG servers.
Настройка делегирования
Делегирование позволяет указать того, кто может управлять календарем ресурсного ящика. Для этого на вкладке Resource Policy нажать кнопку Add и указать учетную запись пользователя, которому будет разрешено управлять календарем переговорной.
Для управления запросами на бронирование, учетной записи, которой делегированы права на почтовый ящик, необходимо иметь права редактора (Editor) на календарь почтового ящика и папку free/busy. Сделать это можно двумя способами:
Второй вариант с помощью POSH реализуется так:
Предыдущая статья Следующая статья
Дефрагментация почтовой базы Exchange 2010
Отправка почты из vbs (VBScript)
Доброго дня. Как добавить два атрибута ресурсов 1. Set-ResourceConfig -ResourcePropertySchema Room/Whiteboard затем 2 Set-ResourceConfig -ResourcePropertySchema Room/Projector удаляет 1ое.
И можно ли отправлять при конфликте имя пользователя кто зарезервировал раньше?
Чтобы не перезатерало предыдущие настройки, используйте: Set-ResourceConfig -ResourcePropertySchema @
СПБ По второму вопросу галочка стоит. «отправлять сведения об организаторе, когда приглашение на собрание отклоняется по причине конфликтов» сведения не отсылаются, в помощнике конечно видно кто зарезервировал. Но.
20.03.2013
itpro
Exchange
Комментариев пока нет
В данной статье мы разберемся с тем, как настроить статические RPC порты для служб RPC Client Access, Exchange Address Book и службы доступа к общим папкам в Exchange 2010.
Представим, что у нас имеется сложная организация с Exchange Server 2010 SP1 (или выше), в которой в том числе имеется массив серверов Client Access Servers. Сервера CAS обычно располагаются в сети, отделенной межсетевыми экранами от сетей, из которых предполагается доступ пользователей (сети Outlook). Подключение клиента Outlook к серверу CAS происходит по RPC, а это значит на сетевом уровне может быть задействован любой порт из свободного диапазона портов. Не секрет, что в Windows Server 2008 и 2008 R2 в качестве динамического диапазона портов для RPC подключений используется диапазон 49152-65535 (в предыдущих версиях Windows Server использовались RPC порты в диапазоне 1025-65535).
Чтобы не превращать брандмауэры в «решето», желательно сузить диапазон используемых RPC портов, в идеале, сделав их статическими на каждом сервере Client Access Server в массиве Client Access. Кроме того использование статических RPC портов позволяет снизить потребления памяти на устройствах балансировки нагрузки (особенно HLB) и упростить их конфигурирование (не нужно указывать большие диапазоны портов).
В Exchange 2010 для службы RPC Client Access, а также для службы адресной книги Exchange можно задать статические порты. Outlook взаимодействует с данными службами через интерфейс MAPI.
Дисковые квоты на почтовые ящики
Ограничения на занимаемый объем почтового ящика могут быть заданы на уровне базы данных, в которой находится ящик, а также для на уровне самого ящика. Последний имеет приоритет.
Get-Mailbox -Identity «Кузнецов Кузнец Кузнецович» | fl IssueWarningQuota, ProhibitSendQuota, ProhibitSendReceiveQuota, UseDatabaseQuotaDefaults
* в данном примере мы увидим настройку квоты для пользователя Кузнецов Кузнец Кузнецович. IssueWarningQuota — квота, при достижении которой Exchange отправит уведомление; ProhibitSendQuota — при достижении будет запрещена отправка; ProhibitSendReceiveQuota — при достижении будет запрещена отправка и получение; UseDatabaseQuotaDefaults — используется ли квота базы данных или для пользователя используются индивидуальные настройки.
Для того, чтобы узнать установленные квоты на уровне базы вводим команду:
Get-MailboxDatabase | fl Name, *Quota
В ответ мы получим список баз данных и установленные для них квоты, например:
Name : MailDatabase1
ProhibitSendReceiveQuota : 5 GB (5,368,709,120 bytes)
ProhibitSendQuota : 4.883 GB (5,242,880,000 bytes)
RecoverableItemsQuota : 30 GB (32,212,254,720 bytes)
RecoverableItemsWarningQuota : 20 GB (21,474,836,480 bytes)
IssueWarningQuota : 4.785 GB (5,138,022,400 bytes)
* где:
- Name — имя базы данных.
- ProhibitSendReceiveQuota — квота, при достижении которой будет запрещена отправка и получение.
- ProhibitSendQuota — квота, при достижении которой будет запрещена отправка.
- RecoverableItemsQuota — квота для папки RecoverableItems (с удаленными данными, которые можно восстановить в течение определенного периода).
- RecoverableItemsWarningQuota — квота для папки RecoverableItems, при достижении которой Exchange отправит уведомление.
- IssueWarningQuota — квота, при достижении которой Exchange отправит уведомление.
Задать квоту можно следующими командами.
а) Для базы данных:
Set-MailboxDatabase Database12 -ProhibitSendReceiveQuota ’11 GB’ -ProhibitSendQuota ’10 GB’ -IssueWarningQuota ‘9 GB’
* в данном примере мы задаем параметры квоты для базы Database12.
б) Для пользователя:
Set-Mailbox -UseDatabaseQuotaDefaults $false -IssueWarningQuota ‘4 GB’ -ProhibitSendQuota ‘5 GB’ -ProhibitSendReceiveQuota ‘6 GB’ -Identity «Кузнецов Кузнец Кузнецович»
* в данном примере мы изменим квоту для пользователя Кузнецов Кузнец Кузнецович
Обратите внимание, чтобы учитывалась индивидуальная квота, необходимо задать значение для параметра UseDatabaseQuotaDefaults равное $false
Настройка службы автообнаружения
Теперь посмотрим, как выглядят настройки служб автообнаружения после добавления серверов Exchange 2016 в нашу организацию:
Мы видим, что на серверах Exchange 2019 (MBX05 и MBX06) службы автообнаружения ведут не на имя, которое мы настроили ранее (mail.itproblog.ru), а на собственные имена серверов:
Напомню, что мы используем пространство имен mail.itproblog.ru.
Скорректируем имена службы автообнаружения:
Проверим теперь адреса служб автообнаружения для всех наших серверов Exchange:
Теперь все имена настроены корректно, и мы перейдем к настройке виртуальных директорий.
Импорт и привязка сертификатов
Для корректной работы HTTPS сервисов и службы обнаружения нам необходим сертификат, который будет доверенным для наших клиентов Outlook. Потому что после установки Exchange привязывает к веб-сервисам самоподписанный сертификат и наши клиенты будут получать сообщение о том, что у них нет доверия к этому сертификату. Например:
Вариант с использованием самоподписанного сертификата мы рассматривать не будем. В остальных случаях у вас будет два варианта:
- Купить коммерческий сертификат на год или более.
- Выпустить бесплатный сертификат от Let-s Encrypt на 3 месяца.
Поскольку мы уже выпускали бесплатный сертификат для нашего сервера Exchange 2016, то мы будем использовать его.
Предварительно либо экспортируйте этот сертификат с одного из серверов Exchange 2016, либо найдите исходный PFX файл с открытым и закрытым ключом.
Импорт сертификата на сервера клиентского доступа
Для импорта сертификата на сервера клиентского доступа выполните следующие шаги:
1. Запустить MMC консоль управления сертификатами для локального компьютера на первом сервер Exchange 2016:
2. В контекстом меню персонального контейнера выбрать пункт для импорта сертификата:
3. Выполнить все шаги мастера импорта сертификатов.
4. Сертификат должен отобразиться в локальном хранилище сертификатов:
5. Выполнить импорт сертификата на второй сервер Exchange 2019.
Привязка сертификата к сервисам Exchange
Импорт сертификата – это лишь половина дела. Далее их нужно указать – какие сервисы будут использовать наш сертификат:
1. Запустим Exchange Management Shell на первом сервере Exchange 2016 и посмотрим на список наших сертификатов:
2. Находим необходимый нам сертификат и привязываем его ко всем сервисам:
3. Перезапускаем сервер IIS:
4. Выполняем аналогичные действия на втором сервере Exchange 2019.
Высокая степень интеграции в инфраструктуру
Exchange Server 2016 — это высокоинтегрированная платформа для коммуникаций. И если ИТ-инфраструктура вашей компании построена на программном обеспечении Microsoft, то вы получите максимальные преимущества, максимальную безопасность и наибольшую лёгкость в управлении. Exchange полностью опирается на службу каталогов (домен) Active Directory, вам не придётся по 2 раза заводить пользователей в домене и на почтовом сервере отдельно. Системным администраторам не придётся настраивать рабочие станции пользователей, Outlook 2013 и Outlook 2016 сами подключатся к серверу Exchange и настроятся автоматически при помощи служб автообнаружения. Exchange Server 2016 интегрируется с Forefront Threat Management Gateway 2013 (ранее называвшийся ISA Server), обеспечивая наивысший уровень защищённости от внешних угроз. Exchange интегрируется с такими продуктами, как Microsoft CRM и SharePoint, а объединение Microsoft Exchange Server и Microsoft Office Communications Server представляет собой мощное решение для объединенных коммуникаций (Unified Communications).
Revealing Hidden Format of MIDs
I redrawn the previously used schematic to show how MS-OXNSPI works from the server perspective:
Exchange does not match or sort the data itself; it’s acting like a proxy. Most of the work happens on Domain Controllers. Exchange uses LDAP and MS-NSPI protocols to connect to DCs to access the Active Directory database.
MS-NSPI is the MSRPC protocol that is almost fully compliant with MS-OXNSPI:
Contents of the MS-OXNSPI specification
Contents of the MS-NSPI specification
The main difference is that the MS-NSPI protocol is offered by the ntdsai.dll library in the lsass.exe memory on DCs when Exchange is set up.
The MS-NSPI and MS-OXNSPI protocols are even sharing UUIDs:
Protocol | UUID |
MS‑NSPI | F5CC5A18-4264-101A-8C59-08002B2F8426 v56.0 |
MS‑OXNSPI | F5CC5A18-4264-101A-8C59-08002B2F8426 v56.0 |
So, MS-NSPI is the third network protocol after LDAP and MS-DRSR (MS-DRSR is also known as DcSync and DRSUAPI) to access the Active Directory database.
Let’s connect to a Domain Controller via MS-NSPI using our code developed for MS-OXNSPI:
Determining MS-NSPI endpoint on a DC and connecting to it
And let’s call NspiGetSpecialTable, the operation we previously used for obtaining a list of existing Address Books, directly on a DC:
Calling NspiGetSpecialTable on a Domain Controller
The returning Address Books remain the same, but the MIDs are different. A MId on a Domain Controller represents an object DNT.
Distinguished Name Tags (DNTs) are 4-byte integer indexes of objects inside a Domain Controller NTDS.dit database. DNTs are different on every DC: they are never replicated, but can be copied during an initial DC synchronization.
DNTs usually start between 1700 and 2200, end before 100,000 in medium-sized domains, and end before 5,000,000 in large-sized domains. New DNTs are created by incrementing previous ones. According to the Microsoft website, the maximum possible DNT is 231 (2,147,483,648).
MIDs on Domain Controllers are DNTs
The fact that DCs use DNTs as MIDs is convenient since, in this way, DCs don’t need to maintain an in-memory correspondence table between MIDs and GUIDs for each object. The downside is that an NSPI client can request any DNT skipping the MID-assigning process.
Высокая степень интеграции в инфраструктуру
Exchange Server 2016 — это высокоинтегрированная платформа для коммуникаций. И если ИТ-инфраструктура вашей компании построена на программном обеспечении Microsoft, то вы получите максимальные преимущества, максимальную безопасность и наибольшую лёгкость в управлении. Exchange полностью опирается на службу каталогов (домен) Active Directory, вам не придётся по 2 раза заводить пользователей в домене и на почтовом сервере отдельно. Системным администраторам не придётся настраивать рабочие станции пользователей, Outlook 2013 и Outlook 2016 сами подключатся к серверу Exchange и настроятся автоматически при помощи служб автообнаружения. Exchange Server 2016 интегрируется с Forefront Threat Management Gateway 2013 (ранее называвшийся ISA Server), обеспечивая наивысший уровень защищённости от внешних угроз. Exchange интегрируется с такими продуктами, как Microsoft CRM и SharePoint, а объединение Microsoft Exchange Server и Microsoft Office Communications Server представляет собой мощное решение для объединенных коммуникаций (Unified Communications).
Создание почтовых ящиков
Для добавления пользователей и почтовых ящиков нужны права администратора домена.
- Запустите консоль управления.
- Разверните «Конфигурирование почтового ящика в получателе».
- «Создать ящик».
- Откройте раздел «Введение».
- Нажмите «Почтовый ящик».
- В пункте «Тип пользователя» выберите «Новый».
- Откроется страница с информацией, которую надо ввести: ФИО сотрудника; логин (имя входа); пароль.
- В следующем окне надо заполнить поле «Алиас» (обычно совпадает с логином).
- Загрузите базу данных ящика и его политику.
- Подтвердите и нажмите «Создать».
В ES 2016 это делается так:
- Откройте Центр администрирования (ECP).
- Щёлкните на кнопку «Получатели» (она слева сверху).
- Нажмите на «Почтовые ящики».
- Разверните список с тем же названием. Для этого кликните на стрелочку около символа «+» (Плюс)
- Опция «Ящик пользователя».
- Откройте страницу «Создать».
- «Новый пользователь».
- Заполните информацию о владельце аккаунта.
- Сохраните изменения.
После этого ящик можно подключать к Outlook или другой почтовой программе .
Права администратора
Повысить обычного пользователя до администратора достаточно просто. Но список действий зависит от версии утилиты.
- Щёлкните правой кнопкой мыши на «Мой компьютер».
- Пункт «Управление».
- «Локальные пользователи».
- Нажмите на «Группы».
- Двойной клик на «Администраторы».
- «Добавить».
- Выберите «Поиск».
- Найдите нужного пользователя.
- Зайдите в консоль.
- «Конфигурация».
- Нажмите «Добавить администратора».
- Кликните на «Обзор».
- Выберите пользователя и задайте ему роль.
- Подтвердите.
- В консоли разверните «Инструментарий».
- Найдите страницу «Работа».
- Откройте «Редактор управление доступом».
- Выделите пользователя (должна быть разблокирована возможность изменения данных пользователя).
- Кнопка «Регистрация».
- «Роли администратора».
- Найдите «Управление получателями». Откройте «Сведения».
- В разделе «Члены» нажмите «Добавить».
- Выберите пользователя и сохраните.
- В Центре администрирования перейдите в Почта — Опции — Управление.
- Нажмите на «Роли и аудит».
- Два раза кликните на «Управление получателями».
- Кнопка «Добавить».
- Выберите пользователя.
- Нажмите «OK».
Автоматическая настройка почты Exchange 2010 в Outlook
Важно! Изменения Outlook 2010 по сравнению с Outlook 2007, касающиеся почты Exchange:
- Несколько учетных записей Exchange. В одном профиле Outlook 2010 можно использовать до десяти учетных записей Exchange. Напомним, Outlook 2007, наряду с возможностью создавать неограниченное количество профилей IMAP и POP3, разрешал использование лишь одной учетной записи Exchange.
- Новое имя файла данных. Для сохранения данных Outlook на компьютере используются файлы данных. В предыдущих версиях Outlook это были «файлы личных папок» (PST) и «файлы автономных папок» (OST). Теперь они называются «файлами данных Outlook» (PST) и «автономными файлами данных Outlook» (OST).
- Упрощенный доступ к PST- и OST-файлам данных Outlook. В предыдущих версиях Outlook эти файлы хранились на компьютере в скрытой папке. В Outlook 2010 все новые файлы данных по умолчанию сохраняются в папке Документы\Мои файлы Outlook.
С остальными функциональными изменениями Outlook 2010 по сравнению с Outlook 2007 вы можете ознакомиться на сайте разработчика.
Процедура настройки одинакова для MS Outlook обеих версий. Мы рассмотрим ее на примере MS Outlook 2010.
При первом запуске MS Outlook 2010 вы увидите диалоговое окно с приглашением ввести данные учетной записи. В этом случае сразу приступайте к шагу 2.
Откройте панель управления Windows и выберите модуль «Почта». Нажмите «Учетные записи». Вы попадаете в панель, посредством которой будет производиться управление всем существующим функционалом программы: почта, RSS-каналы, календари и так далее. Нажмите кнопку «Создать»:
Перед вами окно добавления новой учетной записи. Выберите «Учетная запись электронной почты» и нажмите «Далее». Заполните предложенную форму и снова нажмите «Далее»:
В процессе подключения к серверу Outlook попросит вас принять актуальные настройки для учетной записи, которые хранятся в файле https://m.mastermail.ru/autodiscover/autodiscover.xml. Нажмите «Разрешить».
Введите логин и пароль еще раз:
Если все данные верны, вход на сервер будет осуществлен корректно. Нажмите «Готово», после чего запустите MS Outlook.
Источник
Поддерживаемые среды Active Directory
В следующей таблице определяются среды Active Directory, с Exchange с ними можно общаться. Сервер Active Directory обращается как к доступным для записи серверам глобального каталога, так и к доступным для записи контроллерам доменов. Серверы глобального каталога только для чтения и контроллеры доменов только для чтения не поддерживаются.
Среда операционной системы | Exchange 2019 | Exchange 2016 cu12 и более поздней | Exchange 2016 cu7 и более поздний | Exchange 2016 cu3 to CU6 | Exchange 2016 с накопительным пакетом обновления 2 (CU2) и более ранних версий | Exchange 2013 с пакетом обновления 1 (SP1) и более поздних версий | Exchange 2010 SP3 RU22 или более поздней | Exchange 2010 SP3 RU5 — RU21 |
---|---|---|---|---|---|---|---|---|
Windows Серверы Active Directory Server 2019 | Поддерживается | Поддерживается | Не поддерживается | Не поддерживается | Не поддерживается | Не поддерживается | Не поддерживается | Не поддерживается |
Серверы Active Directory с Windows Server 2016 | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Не поддерживается |
Серверы Windows Server 2012 R2 Active Directory | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Серверы Active Directory на базе Windows Server 2012 | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Серверы Active Directory на основе Windows Server 2008 R2 с пакетом обновления 1 (SP1) | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Серверы Active Directory на базе Windows Server 2008 с пакетом обновления 2 (SP2) | Не поддерживается | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | |
Серверы Active Directory на базе Windows Server 2003 с пакетом обновления 2 (SP2) | Не поддерживается | Не поддерживается | Не поддерживается | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Функциональный уровень леса AD | Exchange 2019 | Exchange 2016 cu7 и более поздний | Exchange 2016 cu3 to CU6 | Exchange 2016 с накопительным пакетом обновления 2 (CU2) и более ранних версий | Exchange 2013 с пакетом обновления 1 (SP1) и более поздних версий | Exchange 2010 SP3 RU22 или более поздней | Exchange 2010 SP3 RU5 — RU21 |
---|---|---|---|---|---|---|---|
Windows Server 2016 | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Не поддерживается |
Windows Server 2012 R2 | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Windows Server 2012 | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Windows Server 2008 R2 | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Windows Server 2008 | Не поддерживается | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Windows Server 2003 | Не поддерживается | Не поддерживается | Не поддерживается | Поддерживается | Поддерживается | Поддерживается | Поддерживается |
Настройка клиентов Outlook на использование Outlook Anywhere
Прежде чем подключиться по Outlook Anywhere, необходимо выполнить ряд настроек на клиенте. В Outlook 2010 перейдите в настройки учетной записи Account Settings.
Дважды щелкните по настроенному профилю Exchange.
Введите внешнее DNS имя сервера (мы его указывали ранее при настройке сервера CAS), затем в разделе Proxy Authentication Settings выберите заданный ранее тип аутентификации.
Нажмите дважды OK, затем Next и Finish. Для вступления новых параметров подключения в силу необходимо перезапустить Outlook.
Теперь Outlook 2010 настроен на Outlook Anywhere, и можно безопасно подключаться к своему ящику Exchange через интернет.
Предыдущая статья Следующая статья
Дефрагментация почтовой базы Exchange 2010
Отправка почты из vbs (VBScript)
Настроил Outlook Anywhere, но при подключении всё время запрашивает пароль
Outlook настраивали по этому мануалу? Какая версия Exchange, Outlook? Доступ к ящику идет из внешней сети?
Добрый день, Подскажите — А куда копать если «Application должно проскочить событие с кодом Event ID 3008.» это событие не появляется? Были события 3007, 3003, 3004, 3006.
Рубрики сайта
Последние статьи
11.09.2019
itpro
Exchange, Outlook
комментариев 9
В Outlook 2016 разработчики полностью убрали возможность ручной настройки почтового профиля пользователя для подключения к серверу Exchange. Предполагается, что Outlook 2016 должен автоматически получить всю необходимую информацию с помощью процедуры Autodiscover (все возможные варианты, позволяющие клиенту выполнить автообнаружение описаны в статье Медленная работа автообнаружения Exchange Autodiscover в Outlook 2016).
Однако в некоторых случаях автообнаружение не может быть выполнено (не правильно настроен Autodiscover, проблемы с доступом к файлу Autodiscover.xml и т.п.) и пользователю нужно настроить подключение к Exchange серверу вручную. Разберемся, как это сделать.
Совет. Конечно, в первую очередь нужно попытаться добиться от почтовых администраторов, чтобы они настроили корректный Autodiscover для внешних и внутренних клиентов. Допустим, что по каким-то причинам это реализовать не получается.
Включаем Outlook Anywhere в Exchange Server 2010
В консоли управления Exchange Management перейдите в раздел Server Configuration -> Client Access, и выберите сервер CAS, на котором вы планируете включить Outlook Anywhere.
Если в сайте Active Directory есть несколько серверов Client Access, то нужно выбрать тот сервер, к которому планируется открыть доступ снаружи. Если вы используете массив серверов CAS , то процедуру необходимо повторить на всех серверах данного массива.
Выбрав сервер, в панели действий выберите пункт Enable Outlook Anywhere.
В появившемся окне мастера настройки Outlook Anywhere необходимо указать внешнее имя сервера, которое будут использовать удаленные клиенты Outlook Anywhere и выбрать тип аутентификации.
Отметим, что внешнее DNS имя сервера должно полностью соответствовать имени, указанному в сертификате, указанном для сервера CAS, в ином случае придется создать новый сертификат Exchage.
Тип аутентификации Outlook Anywhere выбирается в зависимости от особенностей архитектуры подключения клиенты и политик безопасности в вашей сети
Basic Authentication
– требует от пользователей указывать имя и пароль при каждом подключении к Outlook Anywhere. Учетные данные посылаются в виде открытого текста, однако это не критично, т.к. ведь весь трафик Outlook Anywhere инкапсулирован в SSL/HTTPS. NTLM Authentication
– режим подходит для машин, которые являются членами домена, имя пользователи и пароль не нужно водить при каждом подключении к серверу. Однако NTLM не всегда работает в некоторых сценариях ISA и с некоторыми файерволами.
Нам осталось нажать кнопку Enable и Finish для окончания работы мастера.
Примечание. Для применения настроек Outlook Anywhere нужно примерно 15-20 минут, в течении которого в журнале Application должно проскочить событие с кодом Event ID 3008.
Установка
Чтобы установить и настроить утилиту, вначале надо загрузить ряд компонентов и сервисов.
- WWW Publishing.
- SMTP и NNTP.
- NET Framework
- Windows 2003 Support Tools (цифры зависят от версии ES).
- Средства администрирования.
Если у вас есть диск или другой накопитель с Exchange server, запустите установку с него. Или найдите программу на сайте microsoft.com.
- Введите запрос в строку поиска (она справа сверху).
- Перейдите в раздел «Загрузки».
- Откройте страницу с нужной вам версией.
- Нажмите кнопку «Скачать».
- Откройте загруженный файл. Будут извлечены данные.
Перед тем как устанавливать ES сервер, надо подготовить AD. В Active Directory находится большая часть информации, которая связана с Exchange server 2003: контакты, учётные записи, конфигурации, атрибуты.
Если у вас нет группы, которая управляет директорией, и вы не планируете делать большое развёртывание, можете сразу переходить к инсталлятору. Он сможет всё настроить автоматически. Для работы с AD нужны права администратора.
- В распакованной папке с ES найдите файл setup.exe.
- Откройте командную строку Windows.
- Введите команду « /PrepareSchema /IAcceptExchangeServerLicenseTerms».
- Подождите, пока директория применит нужные параметры.
- Далее надо задать название организации для Microsoft Exchange server 2003. Напишите « /PrepareAD /OrganizationName:”Название организации” /IAcceptExchangeServerLicenseTerms». В имени компании могут быть только латинские символы, цифры, тире. Его нельзя изменить после установки.
Снова подождите.
Теперь подготовьте домены.
- Введите команду « /PrepareAllDomains /IAcceptExchangeServerLicenseTerms».
- Для выбора домена — « /PrepareDomain: /IAcceptExchangeServerLicenseTerms»
Инсталлятор делает всё это автоматически.
Чтобы увидеть результат работы, зайдите в редактор AD Service Interfaces. Найдите «Schema» («Схема»). Выберите свойство «rangeUpper». В «ms-Ex-Verision-Pt» должно быть написано значение для Microsoft Exchange server (это не версия программы 2003; значения можно узнать на официальном сайте Майкрософт).