Андрей Смирнов
Время чтения: ~16 мин.
Просмотров: 54

Установка Exchange server 2016 на Windows server 2016

ИнструкцииИТИТ-поддержка

В данном руководстве рассматривается установка Exchange Server 2016.

Для установки Exchange 2016 ниже представлены следующие рекомендации:

  • Почтовый ящик – минимум 8 ГБ ОЗУ;
  • Клиентский доступ – минимум 4 ГБ ОЗУ;
  • Сочетание почтовых ящиков и клиентского доступа – минимум 8 ГБ ОЗУ;
  • Пограничный транспорт – минимум 4 ГБ ОЗУ;

Мы будем рассматривать тот случай, когда у вас уже есть два сервера с установленной на них операционной системой Windows Server 2016. Кроме того, на одном из серверов должна быть установлена роль Active Directory Domain Services.

На Windows Server 2016 требуется установить все доступные обновления перед установкой Exchange Server 2016.

На будущем сервере Exchange заходим в систему под учетной записью, которая состоит в группах: Администраторы предприятия, администраторы схемы и администраторы домена.

На «Панели задач» нажимаем правой кнопкой мыши на «Windows PowerShell» и выбираем «Запуск от имени администратора».

Теперь необходимо установить средства удаленного администрирования для последующей подготовки Active Directory к установке Exchange Server 2016.

Выполняем команду «Install-WindowsFeature RSAT-ADDS».

image13.jpg

Начался процесс установки средств удаленного администрирования.

После того, как установка средств удаленного администрирования успешно завершена, необходимо установить компоненты, необходимые для работы сервера Exchange.

Выполняем команду:

 «Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression,Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS »

Начался процесс установки необходимых компонентов.

image12.jpg

Установка необходимых компонентов успешно завершена.

Теперь необходимо перезагрузить сервер.

Когда сервер перезагрузился — необходимо установить Unified Communications Managed API 4.0 на будущий сервер Exchange.

Заходим на сайт.

Скачиваем Unified Communications Managed API 4.0 после чего запускаем «UcmaRuntimeSetup.exe».

image15.jpg

Откроется «Мастер установки Unified Communications Managed API 4.0».

Нажимаем на кнопку «Далее».

image14.jpg

Далее необходимо принять условия лицензии.

Нажимаем на кнопку «Установить».

image17.jpg

Начался процесс установки «Unified Communications Managed API 4.0».

image16.jpg

Установка «Unified Communications Managed API 4.0» завершена.

Нажимаем на кнопку «Готово».

Далее необходимо скачать Microsoft .NET Framework 4.7.1 по ссылке.

Запускаем установщик NDP471-KB4033342-x86-x64-AllOS-ENU.exe

Подтверждаем лицензионное соглашение и нажимаем «Установить».

image21.jpg

Затем начинается установка.

image19.jpg

Для продолжении установки требуется закрыть программы, для этого нажимаем «ДА».

image26.jpg

После завершения установки нажимаем «Готово».

image22.jpg

Затем установщик запросит перезагрузить сервер, нажимаем «Перезагрузить сейчас».

image24.jpg

После перезагрузки устанавливаем еще Распространяемые пакеты Visual C++ для Visual Studio 2013 для этого переходим по ссылке.

После того как скачали файл, запускаем его и подтверждаем лицензию затем нажимаем «Install».

image27.jpg

Пакеты Visual C++ установлены. Нажимаем «Close».

image29.jpg

Теперь необходимо подготовить схему Active Directory.

На «Панели задач» нажимаем правой кнопкой мыши на «Windows PowerShell» и выбираем «Запуск от имени администратора».

image30.jpg

Переходим на диск «D», где находятся установочные файлы Exchange Server 2016.

Выполняем команду:

«сd D:»

Выполняем команду:

«.setup.exe /PrepareSchema /IAcceptExchangeServerLicenseTerms»

Начался процесс подготовки схемы Active Directory.

Процесс подготовки схемы Active Directory успешно завершен.

Теперь необходимо подготовить Active Directory и создать организацию Exchange.

Обратите внимание, после «OrganizationName» необходимо указать название вашей организации на английском языке.

В данном руководстве используется название организации «dm11».

Выполняем команду:

«.setup.exe /PrepareAD /OrganizationName:"dm11" /IAcceptExchangeServerLicenseTerms»

Начался процесс подготовки Active Directory и создания организации Exchange.

Процесс подготовки Active Directory и создания организации Exchange успешно завершен.

Теперь необходимо подготовить домен.

Выполняем команду:

«.setup.exe /PrepareDomain:dm11.esit.info /IAcceptExchangeServerLicenseTerms».

Процесс подготовки домена успешно завершен.

Теперь можно приступить к установке Exchange Server 2016.

Запускаем «Setup.exe».

На данном этапе можно проверить наличие обновлений для Exchange Server 2016.

Выбираем «Подключиться к Интернету и проверить наличие обновлений» и нажимаем на кнопку «Далее».

На данный момент обновлений для Exchange Server 2016 нет.

Нажимаем на кнопку «Далее».

Далее «Мастер установки Exchange Server» предлагает ознакомиться с информацией касательно Exchange Server 2016.

Нажимаем на кнопку «Далее».

Теперь необходимо принять условия лицензии.

Нажимаем на кнопку «Далее».

Выбираем «Не использовать рекомендуемые параметры», чтобы сервер Exchange автоматически не отправлял в Microsoft отчеты об ошибках и другую информацию по использованию сервера Exchange.

Нажимаем «Далее».

Теперь необходимо выбрать какие роли будут установлены на ваш сервер.

Выбираем «Роль почтового ящика», затем выбираем «Автоматически установить роли и компоненты Windows Server, необходимые для Exchange Server» и нажимаем на кнопку «Далее».

Оставляем настройки без изменений и нажимаем на кнопку «Далее».

Теперь можно настроить параметры защиты от вредоносных программ.

В пункте «Отключить проверку на наличие вредоносных программ» выбираем «Нет» и нажимаем на кнопку «Далее».

Далее начнется процесс проверки готовности к установке, после того как процесс будет завершен, можно запускать процесс установки Exchange Server 2016.

Нажимаем на кнопку «Установить».

Начался процесс установки Exchange Server 2016.

Установка Exchange Server 2016 успешно завершена.

Нажимаем на кнопку «Готово».

Для администрирования сервера Exchange используется «Exchange Administration Center», доступный по ссылке https://Exchange2016/ecp, где Exchange2016 – имя сервера.

Теперь необходимо указать имя пользователя и пароль для входа в «Exchange Admin Center».

Нажимаем на кнопку «Войти».

Далее необходимо выбрать язык на котором будет отображаться дальнейшая информация, а также часовой пояс.

Добро пожаловать в «Exchange Admin Center».

Можно приступать к работе с сервером Exchange.

Теперь можно проверить состояние служб Exchange Server.

Нажимаем «Start», ищем «Exchange Management Shell», затем нажимаем правой кнопкой мыши на «Exchange Management Shell» и выбираем «Запуск от имени администратора».

Выполняем команду:

«Test-ServiceHealth»

Проверка служб успешно завершена.

Значение «True» в «RequireServiceRunning» свидетельствует о том, что служба запущена.

Необходимо перезагрузить сервер, можно приступать к дальнейшей настройке.

Порядок установки антиспам-агентов через командную консоль Exchange Management Shell

1. Запустите сценарий PowerShell Install-AntispamAgents.ps1 и в консоли запустите команду:

2. Сделайте перезапуск транспортной службы MS Exchange:

Restart-Service MSExchangeTransport

3. Дальше перечислите IP-адреса SMTP-серверов вашей организации — это необходимо, чтобы их пропускал агент Sender ID. Укажите IP-адреса (как минимум один) так:

Set-TransportConfig -InternalSMTPServers 10.15.73.153

4. Убедитесь, что на сервере запущены все необходимые для анализа и защиты входящей почты агенты. Проверьте это командами:

5. Настройте отказ от приема письма. Добавьте отправку автоматического сообщения отправителю, что его письмо посчитали спамом:

Проверьте, как это работает:

Get-ContentFilterConfig | Format-List *Reject*

В конце проверьте работу фильтра полностью, со всеми параметрами конфигурации:

Get-ContentFilterConfig | fl

Обратите внимание, включено ли автоматическое удаление спама. Для начала эту функцию лучше оставить выключенной, чтобы не потерять нужные письма.

Рекомендуем включить функцию отбоя спама с уведомлением отправителю:

set-ContentFilterConfig -SCLRejectEnabled $true

Вы можете также указать список доменов или почтовых адресов, сообщения с которых никогда не будут отправлены в спам. Создаем новый список доверенных доменов:

Set-ContentFilterConfig -BypassedSenderDomains microsoft.com,efsol.ru

Добавляем новые домены к ранее созданному списку:

Set-ContentFilterConfig –BypassedSenderDomains @{Add=”gmail.com”, “yandex.ru”}

Рекомендуем установить и включить антиспам-агенты на сервере почтовых ящиков после установки Exchange Server 2016. Это просто необходимо, если нет иных инструментов против спама в получаемой почте.

Мы также готовы оказать помощь в установке и настройке почтового сервера MS Exchange.

Нашим клиентам мы предлагаем реализацию данного проекта и последующее ИТ-обслуживание в рамках ИТ-аутсорсинга.

Альтернативным вариантом является — взять в аренду уже настроенный сервер Exchange или подключиться к публичному облачному Exchange на базе структуры EFSOL.

Комментарии для сайта Cackle—> —> Комментарии для сайта Cackle—> Инструкции

Привет! Сегодня разберём как установить exchange server 2016 с нуля. Всё нижесказанное также относится и к 2013 exchange. Миграция описана в статье Миграция с exchange server 2007 на 2013 отличий от миграции с 2010 или 2013 на 2016 нет.

Предварительные требования:

  1. NET Framework 4.7.1
  2. компоненты из статьи KB3206632 базы знаний Майкрософт
  3. распространяемый пакет Visual C++ для Visual Studio 2012
  4. распространяемый пакет Visual C++ для Visual Studio 2013
  5. Microsoft Unified Communications Managed API 4.0, среда выполнения Core (64-разрядная версия)
  6. Install-WindowsFeature RSAT-ADDS
  7. Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Миграция возможно минимум с exchange 2010 CU11. Контроллеры домена и уровень леса не менее Windows Server 2008 R2. Оперативная память – Почтовый ящик: не менее 8 ГБ.  Пограничный транспортный сервер: не менее 4 ГБ.

ОС windows server 2012 или windows server 2016.

В нашем случае будет идеальный вариант – чистый контроллер домена и чистая система, обе windows server 2016.

Устанавливаем компоненты:exchange_2016.png

Теперь можно устанавливать exchange server 2016. В принципе, установщик всё сделает за вас. Каких то особых требований, кроме описанных выше, нет. Если вы ставите сервер в существующую среду 2010 или 2013, то также никаких дополнительных действий не требуется. После установки они будут сосуществовать вместе, текущую инфраструктуру и работу почты данная установка не затронет.

Ставим галочки:

В этом случае установщик сам до установит недостающие компоненты, расширит схему AD выполнит подготовку. Имя организации – это имя раздела, в котором будут хранится настройки exchange в текущем лесу. Если в процессе установки у вас ошибка “Windows Server-Gui-Mgmt-Infra not installed” значит вы пытаетесь установить версию exchange до CU3. Скачиваем версию с последним CU. На текущий момент – CU12.

Не пугаемся названия – Cumulative Update 12 for Exchange Server это полноценный дистрибутив с последними обновлениями.

Как видим, установщик сам расширит схему и подготовит AD.

В том случае если у вас большая инфраструктура с несколькими доменами, или разделёнными правами, перед установкой можно выполнить команды вручную:

Подготовка AD, создание нужных контейнеров и объектовE:Setup.exe /IAcceptExchangeServerLicenseTerms /PrepareAD /OrganizationName:”First organization”

Если в процессе установки возникли ошибки, нам сильно поможет C:ExchangeSetupLogsExchangeSetup.log.

В случае если установка завершилась успешно, переходим по ссылке https://localhost/ecp и радуемся.

В принципе, можно создавать пользователей, и пользоваться почтой через owa, внутри организации она уже работает полноценно. Для отправки нам нужно создать коннектор отправки, он находится в “поток обработки почты – соединители отправки”. Тип коннектора – выбираем internet.

Адресное пространство – ставим звездочку. Это значит, что на все домены почта будет оправляться через этот коннектор. Если же мы хотим что бы почта на определенный домен отправлялась через специфический сервер – то создаём еще один коннектор. Затраты – приоритет отправки, сначала почта будет отправляться через коннектор с приоритетом 1, если условия совпадают.

Исходный сервер – если у нас несколько серверов, например в разных сайтах, и мы хотим отправлять почту со всех серверов exchange только через один, выбираем его в этом пункте. В нашем примере у  нас один сервер, естественно мы его и указываем.

И так – теперь мы можем отправлять почту в интернет. Но возникнет проблема – почти все наши письма будут помечены как спам. Почему так происходит? Потому что основные антиспам проверки включают в себя PTR запись, она должна совпадать с именем сервера, которым он представляется.

Переходим в нас тройки созданного коннектора, пункт “определение области”, и укажите FQDN имя, через которое ваш сервер будет доступен во внешних DNS. Также нужно написать провайдеру, что бы он прописал PTR запись на ваш внешний IP.

Первое дело сделано. Второй важный шаг – это настроить SPF запись. Про это можно прочитать в моей статье STOP SPAM. PTR, SPF, DKIM, DMARC

DKIM и DMARC можете настроить по своему усмотрению. Теперь наша почта должна доходить до адресата без проблем. Проверить корректность настроек можно с помощью сайта https://www.mail-tester.com/.

Переходим к коннекторам приёма. Эта штука определяет, как и кто может отправлять почту в наше систему. Приём почты разрешен для домена по умолчанию, он указан сразу.

То есть если домен у вас local, то естественно для маршрутизации в интернете нам нужен существующий, например hobbycomp.ru. Добавляем его в обслуживаемые домены. Тип – заслуживающий доверия. Письма,отправленные извне на этот домен будут обрабатываться, а если адреса не существует отклоняться. Если выбрать внутренняя ретрансляция – то если адресат не обнаружен, письма будут пересылаться дальше, например на другой сервер, указанный в коннекторе отправке, если внешняя ретрансляция – наличие пользователя проверяться не будет, просто будет пересылаться дальше.

Не забываем создать Политику адресов электронной почты, она находится в разделе “поток обработки почты”. Она нужна для того, что бы все новые сотрудники сразу создавались с нужным нам адресом почты, например имя.фамилия”домен.ру

Если уже готовые шаблоны не нравятся, можно перейти в дополнительные параметры, и создать свой шаблон, используя такие параметры:

Переменная Значение
%d Краткое имя
%g Имя
%i Буква отчества
%m Псевдоним Exchange
%s Фамилия
% _x_g Первые буквы x первого имени. Например, %2g первые две буквы с именем не используются.
% _x_s Первые буквы x фамилии. Например, %2s использует первые две буквы фамилии.

Продолжаем про коннекторы приёма. В них мы указываем: IP адреса с которых сервер принимает почту, на каких интерфейсах слушать порт приёма (25-й по дефолту) каких пользователей обслуживать – анонимных, или только с аутентификацией.

Коннектор по умолчанию default frontend настроен на приём писем со всех IP адресов, в том числе и от анонимных пользователей.  От анонимных – это значит что любой пользователь может прислать нам письмо на заслуживающий доверия домен.

Что бы это работало, рекомендую снять галку взаимная проверка подлинности, если у сервера будет самоподписанный (не доверенный) сертификат – письмо до вас не дойдёт.

Также на всех коннекторах включите ведение журнала – это очень поможет выявлять неполадки.

Нужные нам журналы хранятся здесь – C:Program FilesMicrosoftExchange ServerV15TransportRolesLogsFrontEndProtocolLog

Архитектура exchange сервера обычно предполагает наличие перед ним front end сервера ,который бы осуществлял фильтрацию писем на спам и вирусы. Встроенный функционал сервера в этом смысле слабоват.

Можно использовать exim, postfix, Cisco ESA. Лично мне нравится postfix, можно использовать его в связке с ClamAV и Spamassasin. Неплохое бесплатное решение.

В этом случае коннектор приёма настраиваем на приём только с одного IP – IP нашего front end сервера. Для принтеров, различных программ типа 1С создаём отдельный коннектор с IP нужного нам сервера, и анонимным приёмом. Отправлять в этом случае можно будет с любого несуществующего адреса в нашем домене, на адреса опять же в нашем домене (использовать для оповещений, без обратной связи). Если мы хотим отправлять письма на внешние адреса – нам нужно будет создать либо учетную запись с ящиком, и указать учетные данные при отправке.

В веб интерфейсе нам доступна только малая часть настроек, всё остальное скрыто в EMS.

Например, вот вывод всех настроек дефолтного коннектора приёма:

Get-ReceiveConnector -Identity "Default Frontend EX01" | fl

RunspaceId : 0b4604c3-bfef-4b7b-b8b6-b55b79d9f894AuthMechanism : Tls, Integrated, BasicAuth, BasicAuthRequireTLS, ExchangeServerBanner :BinaryMimeEnabled : TrueBindings : {[::]:25, 0.0.0.0:25}ChunkingEnabled : TrueDefaultDomain :DeliveryStatusNotificationEnabled : TrueEightBitMimeEnabled : TrueSmtpUtf8Enabled : TrueBareLinefeedRejectionEnabled : FalseDomainSecureEnabled : TrueEnhancedStatusCodesEnabled : TrueLongAddressesEnabled : FalseOrarEnabled : FalseSuppressXAnonymousTls : FalseProxyEnabled : FalseAdvertiseClientSettings : FalseFqdn : ex01.test.localServiceDiscoveryFqdn :TlsCertificateName :Comment :Enabled : TrueConnectionTimeout : 00:10:00ConnectionInactivityTimeout : 00:05:00MessageRateLimit : UnlimitedMessageRateSource : IPAddressMaxInboundConnection : 5000MaxInboundConnectionPerSource : 20MaxInboundConnectionPercentagePerSource : 2MaxHeaderSize : 256 KB (262,144 bytes)MaxHopCount : 60MaxLocalHopCount : 12MaxLogonFailures : 3MaxMessageSize : 36 MB (37,748,736 bytes)MaxProtocolErrors : 5MaxRecipientsPerMessage : 200PermissionGroups : AnonymousUsers, ExchangeServers, ExchangeLegacyServersPipeliningEnabled : TrueProtocolLoggingLevel : VerboseRemoteIPRanges : {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}RequireEHLODomain : FalseRequireTLS : FalseEnableAuthGSSAPI : FalseExtendedProtectionPolicy : NoneLiveCredentialEnabled : FalseTlsDomainCapabilities : {}Server : EX01TransportRole : FrontendTransportRejectReservedTopLevelRecipientDomains : FalseRejectReservedSecondLevelRecipientDomains : FalseRejectSingleLabelRecipientDomains : FalseAcceptConsumerMail : FalseSizeEnabled : EnabledTarpitInterval : 00:00:05AuthTarpitInterval : 00:00:05MaxAcknowledgementDelay : 00:00:30AdminDisplayName :ExchangeVersion : 0.1 (8.0.535.0)Name : Default Frontend EX01DistinguishedName : CN=Default Frontend EX01,CN=SMTP Receive Connectors,CN=Protocols,CN=EX01,CN=Servers,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Administrative Groups,CN=First Organization,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=test,DC=localIdentity : EX01Default Frontend EX01Guid : e569491e-7fd2-4c48-b43b-6bd4e76ebf96ObjectCategory : test.local/Configuration/Schema/ms-Exch-Smtp-Receive-ConnectorObjectClass : {top, msExchSmtpReceiveConnector}WhenChanged : 16.03.2019 13:42:54WhenCreated : 16.03.2019 13:42:54WhenChangedUTC : 16.03.2019 10:42:54WhenCreatedUTC : 16.03.2019 10:42:54OrganizationId :Id : EX01Default Frontend EX01OriginatingServer : dc01.test.localIsValid : TrueObjectState : Unchanged

Многие параметры говорят сами за себя, например MaxRecipientsPerMessage:200 значит что на этом коннекторе возможен приём для максимум  200 получателей, а MessageRateLimit : Unlimited о том что количество принимаемых писем в секунду не ограничено.

А вот так можно посмотреть ограничения на количество отправленных сообщений в секунду на всех коннекторах:

Get-ReceiveConnector | fl Name,MessageRateLimit

Name : Default EX01MessageRateLimit : Unlimited

Name : Client Proxy EX01MessageRateLimit : 5

Name : Default Frontend EX01MessageRateLimit : Unlimited

Name : Outbound Proxy Frontend EX01MessageRateLimit : Unlimited

Name : Client Frontend EX01MessageRateLimit : 5

Теперь поговорим об еще одном важном аспекте – сертификатах. Сертификаты прежде всего нужны нам для подключения outlook к серверу, и для подключения через браузер, без уведомления о том, что сайт небезопасен.

Давайте разберёмся, что такое сертификат, и как он работает. По сути это ключ, две половинки которого называются закрытый и открытый ключ. То что зашифровано одним ключом можно расшифровать другим, и наоборот. Закрытый ключ хранится только на сервере, открытый же доступен всем. Когда мы генерируем сертификат с помощью нашего внутреннего центра сертификации, он подписан его корневым сертификатом. А корневой сертификат имеется в доверенных на всех компьютерах домена, поэтому ошибок не возникает. Как только мы пытаемся подключится с компьютера, на котором данного корневого сертификата нет – получаем ошибку. Если устраивает такой вариант, когда мы можем всем пользователям установить свой корневой сертификат – то тогда используем его. Как развернуть внутренний центр сертификации описано в моей статье Установка Certification Authority

В противном случае нам понадобится коммерческий сертификат. Суть его состоит в том что корневой сертификат уже вшит во все браузеры, операционные системы, в том числе и мобильные.

Как установить сертификат на примере внутреннего центра сертификации. Заходим в раздел серверы – сертификаты. Выбираем “создать запрос на сертификат, подписанный центром сертификации”.

Проходим через мастер, важный момент выбор имён, которые будут использоваться в сертификате. Я рекомендую использовать единое пространство имен как внутри, так и снаружи. На внутреннем DNS создать  зоны mail.hobbycomp.ru и autodiscover.hobbycomp.ru, для работы хватит этих двух имен. Если планируется раздельное пространство имен – они должны присутствовать в сертификате.

Сохраняем запрос на сертификат, сохранить можно на сетевую шару. теперь у нас есть ожидающий запрос. Это значит, что сгенерирован закрытый ключ, он хранится на сервере, а нам нужно подписать наш сертификат с открытыми данными корневым сертификатом центра сертификации. Для этого идём на веб интерфейс центра сертификации. https://server/certsrv

Выбираем запрос сертификата – расширенный запрос сертификата, открываем блокнотом сохраненный запрос на сертификат, и вставляем в поле сохранённый запрос. Шаблон сертификата выбираем веб сервер.

В интерфейсе с сертификатами сервера, выбираем “выполнить”, и подсовываем полученный сертификат. Путь также указываем в формате сетевой шары.

Назначаем новый сертификат службам IIS и SMTP.

На выходе получаем валидный сертификат, для тех устройств на которых установлен корневой сертификат.

Не забывайте, что имена по которым будут обращаться пользователи снаружи и изнутри должны присутствовать в сертификате. Имена для подключения outlook задаются в настройках виртуальных директорий.

Вкладка серверы – виртуальные каталоги. В настройках нужно прописать имя сервера, для простоты опять же рекомендуется использовать одинаковые имена для внешних и внутренних адресов. Если у вас один сервер – особо не заморачиваемся. Если вы мигрируете на новый сервер, или у вас их несколько – тут схема будет действовать следующим образом. Для OWA, если пользователь будет в базе на одном сервере, а подключается на другой, будет срабатывать редирект на другой сервер. В остальных случаях, если внутреннее имя сервера не прописано, должно работать проксирование с одного сервера на другой.

Для каталога autodoscover адрес нужно задать через EMS. Задаётся только внутренний адрес, это будет адрес SCP – service connection point, outlook вытащит его из active directory.

Посмотреть текущий адрес можно командлетом:

Get-ClientAccessService | fl AutoDiscoverServiceInternalUri

В принципе, на этом основные настройки заканчиваются. Мы получили работающую систему, отправляющую и принимающую письма. Дальше идёт тонкий тюнинг, для текущих потребностей. Пожалуйста, напишите в комментариях, что еще вам интересно, я постараюсь ответить на все вопросы, и дополнить статью.

Если у Вас есть вопросы, задавайте их на форуме, или ниже в комментариях.

Используемые источники:

  • https://efsol.ru/manuals/exchange-setup.html
  • https://hobbycomp.ru/soft/ustanovka-exchange-server-2016-na-windows-server-2016/

Рейтинг автора
5
Подборку подготовил
Максим Уваров
Наш эксперт
Написано статей
171
Ссылка на основную публикацию
Похожие публикации