从 Exchange 迁移 2010 兑换 2013
在本文档中,我们将能够看到继续迁移 Microsoft Exchange 环境所必须采取的所有要求和步骤 2010 到 Exchange Server 2013. 我们必须记住,这是一个漫长的过程,特别是取决于我们拥有的服务器数量和邮箱或其大小, 这将是一次迁移,任何时候都不需要停止服务.
在本文档中,我们将能够看到继续迁移 Microsoft Exchange 环境所必须采取的所有要求和步骤 2010 到 Exchange Server 2013. 我们必须记住,这是一个漫长的过程,特别是取决于我们拥有的服务器数量和邮箱或其大小, 这将是一次迁移,任何时候都不需要停止服务.
继续使用 Swivel Secure 的 PINsafe 产品, 我们将了解将双重身份验证与 Microsoft Exchange OWA 集成是多么容易. 通过这种方式,我们将强制所有通过 OWA 使用邮件的用户以安全的方式对自己进行身份验证,除了对 Active Directory 进行身份验证外,还要输入他们的 PIN.
嗯,一个小文档有点过期了,但是最近客户是怎么出现这个问题的呢?, 我们简要总结了在我们的 Microsoft Exchange 服务器的 Outlook Web App 中自定义或自定义主题所需的更改 2010, 有了这个,我们将制作一个完全的公司界面,让老板们满意! 😛
前几天我们安装了 Microsoft Security Compliance Manager, 今天,我们看到在其安装中,我们有一个名为 LocalGPO 的命令行实用程序. 它将允许我们将计算机的本地策略导出到 GPO 策略备份,以便以后在 Active Directory 中使用它们或从 GPO 备份导入 (活动目录) 前往主队, 适用于不能属于域的计算机, DMZ 中的团队…
Microsoft 安全合规性管理器 2 是 Microsoft 安全模板的存储库,我们可以将其应用于我们网络上的服务器或 PC,从而提供更高的安全性, 因为这些模板是根据作系统预定义的. 以及目标计算机运行的服务. 好消息是,我们将能够使模板始终保持“最新”状态’ 通过我们可以从控制台下载的更新. 我们将能够导入 GPO, 更多基准… 我们将能够编辑/复制它们,并将它们应用于我们的环境,我们将导出它们.
在本文档中,我们将了解如何在 Microsoft Lync Server 之间集成即时消息 2010 和 Microsoft Exchange Server 2010 SP1 允许我们的用户在没有 Lync 客户端的情况下从外部进行连接, 以前存在于 Office Communications Server 中时缺少的东西, 这样,我们的用户一旦登录 OWA,就能够随时随地通过任何设备安全地使用浏览器的即时消息,
Microsoft Exchange SP1 带给我们的重要功能之一 2010 可以直接在 Exchange 中管理用户的存档,并能够将其远程存储在我们感兴趣的任何位置, 例如,在位于辅助磁盘驱动器上的存档数据库中 (没有良好的性能, 无 RAID 保护…) 为了按照我们的要求维护用户邮箱; 这对于需要存储大量邮件的特定用户来说很有趣.
如果我们希望用户不必在 Exchange 中写入 /owa 目录,我们将执行以下步骤, 如果我们使用的是 Microsoft Forefront Threat Management Gateway (东京都) 2010. 1º 创建允许 OWA 访问 https 的规则://correo.midominio.com/owa (HTTP 协议://www.bujarra.com/?p=4862). 2º 复制 & 将该规则粘贴到 TMG 中. 重命名它并为其指定正确的名称. 3º 编辑, 从您的住宿: – 在 “行动” put 'Deny'’ 并将 http 重定向到 'https://correo.midominio.com/owa'. – 在 “路径” 删除所有路径并使用以下设置创建一个路径: 外部路径: <与内部相同> 内部路径: /
Exchange 之前 2010 SP1 我们使用了 Export-Mailbox 命令 (交换 2007 和 Exchange 2010) o 潜水 (交换 2003) 将我们的邮箱导出到 PST 的文件. 感谢 Exchange SP1 2010 我们将使用 'New-MailboxExportRequest’ 因此,无需在本地安装任何 Outlook. 我们将在 Exchange 服务器上执行此过程 2010 第 1 页, 我们必须指明哪个用户或组将负责执行这些导入或导出, 因此,我们将不得不添加 'Mailbox Import Export' 的角色. 否则, 默认情况下,“Organization Management”的成员’ 将具有这样的角色.
如果我们安装了 Exchange,并且想要在国外发布 OWA, 我们永远不应该直接打开我们的交易所的端口, 为此,DMZ 中有代理将向我们展示我们的 OWA. 在这种情况下,我们将使用 DEBIAN 和 APACHE 设置反向代理. 为此,我们从 DMZ 中安装了 Debian 的事实开始,其端口为 443 的 WAN 指向它并允许端口通过 443 从我们的服务器到 LAN 的 Exchange CAS.