exchange

Exchange 2016部署实施案例篇-03.Exchange部署篇(下)

我怕爱的太早我们不能终老 提交于 2019-11-26 03:31:25
   昨天我们一起准备完成了Exchange Server 2016的先决条件,今天我们一起来看下如何部署Exchange Server 2016.    最近想了想,决定该篇使用2种方式部署Exchange Server 2016,这样可能会让大家对Exchange Server 2016的部署更了解些,废话不多说,开始今天的内容。 图形化界面部署 1、首先我们打开Exchange Server 2016安装介质,并双击“Setup.exe”文件 2、在"是否检查更新"界面根据实际需求选择就可以了 3、介绍界面直接点击“下一步” 4、许可协议界面参照截图选择接受协议并点击"下一步" 5、同样,推荐设置界面根据自己的需求选择就可以了。 6、角色界面参照截图选择"MailBox"角色 重点说下,微软的Exchange Server 2010版本之前(包含2010)都是5个角色,并且5个角色都可以分开部署,到了Exchange Server 2013后,就变成了3个角色,原来的UM角色取消了,HUB角色和CAS角色融合成了CAS。但到了Exchange Server 2016后,由Ex2013的3个角色,再次融合,变成了现在的2个角色,分别为:MailBox和Eage角色。 7、选择安装位置,强烈不建议将Exchange Server 安装到系统盘,建议安装到非系统盘以外的盘符。 8

如何删除exchange邮件队列

随声附和 提交于 2019-11-26 03:30:29
在日常exchange邮件管理过程中难免遇到垃圾邮件的困扰,有时候大量的垃圾邮件导致邮件队列爆满,邮件发送延迟或繁忙,可以参考以下方法处理。如果发件人是特定地址,可以使用以下命令清除队列以邮箱cg18@demo.com为例子,删除cg18用户所有外发的邮件队列,在exchange命令行控制台输入如下命令,并输入A选择全是,删除。(需要注意的是运行这个命令会将所有cg18用户目前正在往外发送的邮件删除,导致某一时刻往外发的正常邮件也被删除掉) Remove-Message -Server yrmail -Filter {FromAddress –eq‘cg18@demo.com’} -withNDR $false其中yrmail是邮件服务器名称 删除特定主题的邮件可以使用以下命令 Get-Message -Queue "yrmail\queue" -ResultSize unlimited | where{$_.Subject -eq "主题"} | Remove-Message -WithNDR $False 之后如果C盘空间不足,确认下队列文件大小,要到邮件系统安装目录查看队列文件 按以下方法清空该文件 首先,停止传输服务,注意停止该服务器影响邮件收发 导航到以下路径C:\Program Files\Microsoft\Exchange Server\V15

记录一次邮件容灾恢复过程

若如初见. 提交于 2019-11-26 02:49:36
背景介绍 客户目前使用的是Exchange Server 2013,两前两后,数据盘是存储挂载过来的,邮件备份使用的是NBU,由于机房漏水,导致存储服务器宕机。导致绝大部分数据丢失。 Exchange恢复过程 使用新存储重新划分磁盘,并使用NBU逐个恢复数据库,按照原路径恢复。 检查已恢复的数据库所在的服务器(以数据库L14DB3为例) Get–MailboxDatabase L14DB2 | Get-MailboxDatabaseCopyStatus 3.检查数据库和log路径 Get-MailboxDatabase L14DB3 | fl Name,edb ,Log 4.检查是否有日志缺失 进入到HQEXMB01服务器上,以管理员运行命令提示符,进入到数据库目录 输入Eseutil /mh L14db3.edb 检查数据状态及是否有日志缺失: 如图:Log Required项显示有日志缺失 5.修复缺失Log文件 eseutil /r E0C /L G:\Mailboxlog\L14DB3 再次检查,状态如下: 6.检查多余的Log文件 7.删除此数据库的DAG副本 Remove-MailboxDatabaseCopy –Identity L14DB3\ HQEXMB01 –Confirm:$False 8.装入数据库 mount-database L14DB3 -Force

Exchange 2016部署实施案例篇-07.Exchange日常运维检查

a 夏天 提交于 2019-11-26 02:26:28
  有了Exchange Server 相信大家最苦恼的一件事情就是每天要如何检查Exchange Server是否运行正常,今天就给大家分享下日常检查的一些操作步骤。 日常检查 邮件发送功能检查 如何确保Exchange服务器可以正常往外网发送邮件,其实这个是很简单的,只需要一个简单的脚本就可以实现,如图所示: $Smtp=get-date Send-MailMessage -to "zhangc@itsoul.cn" -from "exadmin@itsoul.cn" -Subject "Mail Smtp" -Body "$Smtp" -SmtpServer 192.168.1.50 运行完成后您的邮箱会收到如图所示邮件: 上面脚本您可以保存成PowerShell脚本,使用任务序列触发。这样就可以按照需求测试邮件发送,邮件地址也可以写外网地址。 证书检查 登陆OWA或ECP检查证书到期时间 检查证书脚本: https://gallery.technet.microsoft.com/scriptcenter/Exchange-Certificate-91578ac4 磁盘使用量检查 登陆所有服务器检查磁盘使用空间,如图所示: 服务器性能检查 检查CPU、内存等性能 事件日常查询 参照截图,查询事件日志是否有警告或报错等信息 备份情况检查 这里提的备份主要分为2个层面,如下:

Exchange 2013/2016监控邮箱的一些介绍

◇◆丶佛笑我妖孽 提交于 2019-11-26 02:26:13
1.什么是监控邮箱? Exchange Server 2013引入了一项称为管理可用性的新功能,该功能是一种具有自我恢复功能的内置监控系统。托管可用性可用来模拟最终用户操作的连续测试,以检测Exchange组件或其依赖项的可能问题。如果测试失败,它会执行渐进的简单恢复操作,以使受影响的组件处于健康状态。它使用特殊类型的邮箱(称为监控邮箱或健康邮箱)来模拟最终用户的各种测试。 监控邮箱的生命周期完全由托管可用性组件完成。 2.监控邮箱: 管理可用性的功能由在每个Exchange Server 2013角色上运行的Microsoft Exchange运行状况管理器服务实现。 Microsoft Exchange Health Manager服务负责创建和维护监视邮箱 我们来看下Health Manager如何创建它们! 3.如何创建监控邮箱: MS Exchange Health Manager服务在两个进程中运行,MSExchangeHMHost.exe和MSExchangeHMWorker.exe。 HM工作进程在启动时检查监视邮箱的可用性,并根据需要创建监视邮箱。 从Exchange Server 2013 CU1开始,将在域Exchange服务器所在的以下容器下创建监视邮箱的帐户: <ADdomain> \ Microsoft Exchange系统对象\监控邮箱

利用Exchange Server CVE-2018-8581+HASH传递玩爆AD

邮差的信 提交于 2019-11-26 02:25:36
概述 微软 Exchange Server于2018年11月份被爆出存在S.S.R.F漏洞,漏洞编号为:CVE-2018-8581,此漏洞微软已推出缓解措施,但是在1月22日又爆出了此漏洞的另一种方法,而利用这种新的方法将为AD带来严重的安全风险,此漏洞在实施微软的缓解措施之后,仍然会被成功attack。 本文将在以下环境中进行模拟演练: 1.Exchange2013 CU19(已实施微软推出的缓解措施,即删除相应注册表键值) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8581 2.其他信息: Attack主机:192.168.137.101(Centos7) AD:DC01.contoso.com(WinServer2012R2,已打全Windows补丁) Exchange Server:mail.contoso.com(一台CAS Server,一台Mailbox Server,版本为CU19) 测试目标: 将普通用户提升至域管理员权限,以完成控制整个AD的目标。 环境准备 GitHub: https://github.com/dirkjanm/PrivExchange privexchange.py 此工具只需登录Exchange Web服务即可订阅推送通知

混合部署环境本地邮件被云端传输规则当成外部邮件处理

偶尔善良 提交于 2019-11-26 02:25:31
最近,我们遇到一个Hybrid环境中,来自本地的邮件被云端传输规则当作外部邮件处理的问题,下面将分析过程分享给大家。 环境: 本地Exchange Server 2013; Exchange Online E3 问题: 管理员在Exchange Online中创建了一条传输规则,在来自组织外的邮件上都添加一条免责声明,如下图: 之后,有云端用户报告,收到本地用户发来的邮件,也被应用了这条规则。 接到这个问题后,我们先从Exchange Online的EAC界面查看了云端的接受域,确认本地域被列为权威域: 通过查看这封邮件的邮件头: X-MS-Exchange-Organization-MessageDirectionality: Incoming X-Matching-Connectors: 131805302641153032;(05e94084-a2b6-4099-acf4-08d53af20ab8,c8718832-8213-4759-eeca-08d449cac4cc,6fb0ce17-b21b-4747-06d9-08d2eb2f6ec1,9d95b77b-071f-48d9-afcb-08d4dd6c6cc1,42fac3f6-c4ad-4629-c965-08d4a15bfd9d);() X-CrossPremisesHeadersFiltered:

GDPR合规_Exchange Online(一)之eDiscovery Holds

走远了吗. 提交于 2019-11-26 01:56:59
GDPR (通用数据保护条例)即将取缔1995年的《数据保护法案》,是一套适用于全球的法律条规,该法律条例将在2018年5月25日生效,也就是说无论您公司总部在哪里,无论数据存储和处理点在哪里,只要与身处欧盟的群体做业务往来或者监视欧盟公民的行为,就必须遵守GDPR条例。 GDPR的目标是保护所有欧盟公民在一个日益增长的数据驱动的世界中免受隐私和数据泄露的影响。 与1995年的法案相比,GDPR主要有以下变化: 对于中国企业而言,即使您不直接收集欧盟公民的数据,也需要注意该法规,因为互联网的互联互通意味着个人信息可能在不经意间跨越了地域边界,可高达2千万欧元的违规罚款对大部分企业来说会造成重创,所以在设计之初就要以隐私数据保护的基准来开发和部署,减少大量合规性风险和损失。 以Office 365 Exchange Online平台做考虑,健全和完整的数据生命周期管理:数据的收集、存储、使用、销毁是需要管理员和合规人员一起事前规划和考虑的,如果未能保留电子邮件,则可能会使组织面临法律和财务风险,例如组织的记录保留和发现过程的审查、不利的法律判决、制裁或罚款等。 Office 365 Security & Compliance Center提供两种方式保护数据内容:Retention Policies 和Case- Specific eDiscovery Holds。 说明:在

GDPR合规_Exchange Online(二) 之Retention Policy

好久不见. 提交于 2019-11-26 01:56:49
对于大部分企业来说,随着企业的业务增长,其数据量和数据复杂度也与日俱增,所以对于IT Admin和企业内部合规部门而言,电子邮件、文档等信息进行有效的管理至关重要,因为需要企业主动遵从行业法规和内部策略,不限于GDPR合规,还有其他法规和策略要求将内容至少保留一定期限;同时为了降低发生诉讼或出现安全漏洞的风险,永久删除不再需要保留的旧内容。 上一篇文章《GDPR合规_Exchange Online 之eDiscovery Holds》有提到Office 365 Security & Compliance Center提供两种方式保护数据内容: • Retention Policies • Case- Specific eDiscovery Holds 本文将以Exchange Online邮箱为重点介绍Retention Policies来帮助IT Admin和合规部门实现目标: • 自主决定是保留内容、删除内容还是保留后删除内容 - 先保留,之后再删除内容。 • 针对整个组织应用同一个策略,或者只针对特定的位置或用户应用策略。 • 针对所有内容应用一个策略,或者只针对满足特定条件(例如包含特定关键字或特定类型的敏感信息)的内容应用策略。 说明:如果将Exchange Online邮箱纳入保留策略,必须为邮箱分配Exchange Online plan 2许可证

万分紧急!微软Exchange server被爆安全漏洞!内附最新解决方案

守給你的承諾、 提交于 2019-11-26 01:03:27
今日获悉微软Exchange server 产品被爆史上最严重安全漏洞,当前支持的ExchangeServer 全系版本均中招! 据微软中国企业服务首席解决方案专家、微软大师张美波分享的信息:Trend Micro 发现了Exchange Server 产品历史上最为严重的系统漏洞,发送一封特定格式的邮件即可远程以系统账户执行任意代码,相关信息可以参考以下微软安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302 关于这个 Exchange Server 的安全漏洞,今天已经正式发布了相关更新。 Exchange Server 2010紧急对应方案 1、针对 Exchange Server 2010 的安全更新,是通过ExchangeServer 2010 SP3 RU23 实现,只要 Exchange Server 2010 是 SP3 及以上版本即可安装, 下载地址为: UpdateRollup 23 for Exchange Server 2010 Service Pack 3 https://www.microsoft.com/en-us/download/details.aspx?id=57219 2、完成以上先决条件后,再安装,微软最新发布的CVE