Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Exchange Server

Microsoft Exchange Server 2016 PowerShell. Księga przepisów Język: 1

978-83-7541-344-1

Cena Brutto: 126.00

Cena netto: 120.00

Ilość:
Wersja: Drukowana
Autor Jonas Andersson, Nuno Mota, Mike Pfeiffer
Liczba_stron 608
Wydawnictwo Packt Publishing
Oprawa miękka
Data_Wydania 2018-02-12
Microsoft Exchange Server 2016 PowerShell. Księga przepisów


Zaczniemy od najważniejszych koncepcji powłoki PowerShell. Staną się one podstawą kolejnych przykładów opisanych w tej książce. Następnie zajmiemy się typowymi zadaniami zarządzania programem Exchange, które wykonamy za pomocą powłoki zarządzania. Poznamy techniki efektywnej automatyzacji tych zadań i nauczymy się pisać skrypty dla najnowszej wersji programu. W dalszej kolejności nauczymy się zarządzać adresatami Exchange i wykonywać różne operacje na skrzynkach pocztowych. Zajmiemy się też zarządzaniem grupami dystrybucyjnymi i listami adresowymi. Po zapoznaniu się z tymi zagadnieniami przejdziemy do kilku scenariuszy, w których użyjemy skryptów PowerShell do zwiększenia wydajności zarządzania bazami danych skrzynek pocztowych.

Zajmiemy się też dostępem klienckim oraz zarządzaniem usługami transportu. 
Omówimy też kilka aspektów zabezpieczeń i zgodności, takich jak kontrola dostępu oparta na rolach, certyfikaty cyfrowe, archiwizacja i przechowywanie, zbieranie elektronicznych materiałów dowodowych oraz audyt.

W końcowej części książki poznamy techniki uzyskiwania wysokiej dostępności, zabezpieczania środowiska, monitorowania stanu programu Exchange oraz integracji z serwerami Office Online Server, Skype for Business Server oraz Exchange Online (Office 365).

Poruszane zagadnienia:
  • Dokładne omówienie nowych funkcji i możliwości programów PowerShell i Exchange Server 2016
  • Omówienie głównych koncepcji związanych z programem PowerShell
  • Używanie prostych skryptów i poleceń programu PowerShell w celu uzyskania skutecznych  wyników
  • Generowanie szczegółowych raportów, wysyłanie danych wyjściowych poleceń za pomocą poczty elektronicznej oraz tworzenie harmonogramów automatycznego uruchamiania skryptów
  • Importowanie, eksportowanie i przenoszenie skrzynek pocztowych, a także usuwanie wiadomości ze skrzynek pocztowych za pomocą wiersza poleceń
  • Konfigurowanie ustawień serwera transportu, takich jak przekazywanie poczty, reguły transportu, raporty dotyczące dostarczenia poczty i innych
  • Zarządzanie skrzynkami pocztowymi i folderami publicznymi
  • Monitorowanie stanu środowiska programu Exchange z wykorzystaniem wbudowanych cmdletów i innych metod
  • Integracja programu Exchange z serwerami Office Online Server, Skype for Business Server i Exchange Online (Office 365)

Wprowadzenie . . . . . . . . . . 1

Rozdział 1: Kluczowe koncepcje PowerShell  . . . . . . . . . . . . . . . . 9

Wstęp  . . . . . 10

Podstawowe kroki . . . . . . . . . . . 11

Korzystanie z systemu pomocy   . . . . . . . . . . . . . . . 11

Uzyskiwanie pomocy na temat cmdletów i funkcji  . . . . . . . 15

Składnia i parametry poleceń . 16

Aliasy poleceń . . . . . . . . . . . . . . . 22

Konfi gurowanie profi lu w środowisku PowerShell  . . . . . . . . . . . . . . . . 23

Koncepcja potoku . . . . . . . . . . . 25

Korzystanie ze zmiennych i obiektów   . . . . . . . . . 28

Rozwijanie zmiennych w łańcuchach   . 32

Silnie typizowane zmienne   . . . . . . . . . . . 33

Korzystanie z tablic i tablic skrótów   . . . . . . . . . . . 34

Przetwarzanie elementów w pętli   . . . . . . . . . . . . . 39

Tworzenie niestandardowych obiektów   . . . . . . . 43

Korzystanie z funkcji debugera   . . . . . . . . . . . . . . . 47

Nowe zasady wykonywania . . 50

Korzystanie z funkcji Save-Help   . . . . . . . . . . . . . . . 53

Korzystanie z repozytoriów skryptów   . . . . . . . . . 55

Rozdział 2: Typowe zadania powłoki Exchange Management . . . . . . . . . . . . . . . . 61

Wstęp  . . . . 61

Ręczne konfi gurowanie zdalnych połączeń PowerShell  . . . . . . . . . . . 63

Używanie jawnych poświadczeń w cmdletach powłoki PowerShell . . . . . . . . . . . . . . . . . 68

Transferowanie plików poprzez zdalne połączenie powłoki  . . . . . . . 70

Zarządzanie domenami lub całym lasem za pomocą zakresu adresatów . . . . . . . . . . . . . 73

Eksportowanie raportów do plików tekstowych i CSV  . . . . . . . . . . . . 74

Wysyłanie wiadomości e-mail SMTP za pomocą powłoki PowerShell . . . . . . . . . . . . . . . . 79

Wysyłanie wiadomości z załącznikami   81

Wysyłanie danych wyjściowych polecenia w treści wiadomości . . . . . . . . . . . . . 81

Planowanie automatycznego wykonania skryptów w przyszłości  . 82

Rejestrowanie sesji powłoki w wykazie   . . . . . . . . 86

Automatyzowanie zadań za pomocą agenta skryptów  . . . . . . . . . . . 87

Wykonywanie wielu cmdletów za pomocą interfejsu API OnComplete . . . . . . 89

Tworzenie skryptu służącego do instalowania serwera Exchange Server . . . . . . . . . . . . . 90

Rozdział 3: Zarządzanie odbiorcami   . . . . . 95

Wstęp  . . . . . 96

Tworzenie, modyfi kowanie i usuwanie skrzynek pocztowych  . . . . . 97

Ustawianie atrybutów Active Directory  . . . . . . . . . . . . . . . . 101

Obsługa kontaktów . . . . . . . . . 102

Zarządzanie grupami dystrybucyjnymi   . . . . . . . 104

Zarządzanie skrzynkami pocztowymi zasobów  . . . . . . . . . . . . . . . . . 106

Przekształcanie skrzynek pocztowych   109

Zbiorcze tworzenie odbiorców z wykorzystaniem pliku CSV  . . . . . 109

Krok dalej . . . . . . . . . . 112

Konfi gurowanie wskazówek poczty e-mail   . . . 113

Korzystanie z fi ltrów odbiorców   . . . . . . . . . . . . . 115

Zmienne w fi ltrach . 118

Dodawanie i usuwanie adresów e-mail odbiorców  . . . . . . . . . . . . . . 118

Ukrywanie odbiorców na liście adresowej   . . . . 121

Konfi gurowanie moderacji odbiorców   . . . . . . . 122

Konfi gurowanie restrykcji dotyczących dostarczania wiadomości  125

Zarządzanie automatycznymi odpowiedziami oraz ustawieniami

użytkownika przebywającego poza biurem  . . . . . . . . . . . . . . . 127

Dodawanie, modyfi kowanie i usuwanie reguł poczty przychodzącej

po stronie serwera . . . . 130

Zarządzanie uprawnieniami do foldera skrzynki pocztowej  . . . . . . 133

Importowanie zdjęć użytkownika do usługi Active Directory  . . . . 137

Krok dalej . . . . . . . . . . 139

Rozdział 4: Zarządzanie skrzynkami pocztowymi  . . . . . . . . .141

Wstęp  . . . . 142

Uzyskiwanie informacji o rozmiarach skrzynek pocztowych  . . . . . 143

Uzyskiwanie informacji o czasie utworzenia skrzynki pocztowej  . 145

Przetwarzanie żądań o przeniesienie i przenoszenie skrzynek pocztowych . . . . . . . . . 147

Usuwanie żądań przeniesienia   . . . . . . . 150

Przenoszenie zarchiwizowanych skrzynek pocztowych  . . 150

Zbiorcze przenoszenie skrzynek pocztowych  . . . . . . . . . . . 151

Przenoszenie skrzynek pocztowych zawierających uszkodzone elementy . . 152

Powiadomienia e-mail o przenosinach skrzynek pocztowych  . . . . 153

Importowanie i eksportowanie skrzynek pocztowych  . . . . . . . . . . . 156

Importowanie danych do skrzynek pocztowych  . . . . . . . . 159

Krok dalej . . . . . . . . . . 159

Usuwanie wiadomości ze skrzynek pocztowych za pomocą funkcji Search-Mailbox . 160

Wykonywanie raportów przed usunięciem danych  . . . . . 162

Zbiorcze usuwanie wiadomości   . . . . . 163

Usuwanie wiadomości ze skrzynek pocztowych z wykorzystaniem

wyszukiwania pod kątem zgodności   . . . . 164

Zarządzanie odłączonymi skrzynkami pocztowymi  . . . . . . . . . . . . . 166

Kasowanie skrzynek pocztowych   . . . . 169

Czyszczenie baz danych   . . . . . . . . . . . . 170

Ustawianie przydziałów magazynowania dla skrzynek pocztowych . . . . . . . . . . . . . . . . 171

Znajdowanie adresów e-mail zawierających liczby  . . . . . . . . . . . . . . 173

Znajdowanie skrzynek pocztowych, których adres SIP różni się

od podstawowego adresu SMTP   . . . . . . . 175

Znajdowanie nieaktywnych skrzynek pocztowych  . . . . . . . . . . . . . . 176

Wykrywanie i naprawianie uszkodzonych skrzynek pocztowych  . 178

Przywracanie usuniętych elementów ze skrzynek pocztowych  . . . 180

Zarządzanie skrzynkami pocztowymi folderów publicznych  . . . . . 183

Przydziały foldera publicznego   . . . . . . 185

Tworzenie raportów zawierających informacje o folderach publicznych . . . . . . . . . . . . 186

Zarządzanie dostępem użytkowników do folderów publicznych  . 187

Rozdział 5: Grupy dystrybucyjne i listy adresowe  . . . . . . . . .191

Wstęp  . . . . 192

Tworzenie raportów o członkostwie w grupie dystrybucyjnej  . . . . 193

Dodawanie członków do grupy dystrybucyjnej z wykorzystaniem

zewnętrznego pliku . . . 195

Wyświetlanie podglądu członkostwa w dynamicznej grupie dystrybucyjnej . . . . . . . . 197

Tworzenie kopii zapasowej danych o członkostwie w grupach dystrybucyjnych . . . . 199

Wykluczanie ukrytych odbiorców z dynamicznej grupy dystrybucyjnej . . . . . . . . . . . . . 203

Przekształcanie i aktualizowanie grup dystrybucyjnych . . . . . . . . . . 206

Umożliwianie menedżerom modyfi kacji uprawnień grupy  . . . . . . 208

Usuwanie wyłączonych użytkowników z grup dystrybucyjnych  . . 210

Obsługa zasad nazewnictwa grup dystrybucyjnych  . . . . . . . . . . . . . 212

Zatwierdzanie członkostwa w grupach dystrybucyjnych  . . . . . . . . 215

Tworzenie list adresowych . . . 216

Eksportowanie informacji o członkostwie na liście adresowej do pliku CSV . . . . . . . . . 218

Konfi gurowanie hierarchicznych książek adresowych  . . . . . . . . . . . 221

Rozdział 6: Zarządzanie bazą danych skrzynek pocztowych . . . . . . . . . . . . . . . . .225

Wstęp  . . . . 225

Zarządzanie bazami danych skrzynek pocztowych  . . . . . . . . . . . . . . 226

Automatyczna dystrybucja skrzynek pocztowych  . . . . . . 228

Krok dalej . . . . . . . . . . 229

Przenoszenie baz danych i dzienników do innej lokalizacji  . . . . . . . 230

Konfi gurowanie limitów bazy danych skrzynek pocztowych  . . . . . 234

Tworzenie raportów o rozmiarze bazy danych skrzynek pocztowych . . . . . . . . . . . . . . . 236

Znajdowanie całkowitej liczby skrzynek pocztowych w bazie danych . . . . . . . . . . . . . . 238

Określanie średniego rozmiaru skrzynek pocztowych w bazie danych . . . . . . . . . . . . . . 240

Tworzenie raportów dotyczących stanu kopii zapasowej bazy danych . . . . . . . . . . . . . . 243

Przywracanie danych z bazy danych odzyskiwania  . . . . . . . . . . . . . . 246

Czym jest tożsamość docelowej skrzynki pocztowej  . . . . 248

Inne przydatne parametry   . . . . . . . . . . 248

Cmdlety służące do wykonywania żądań przywracania  . 249

Rozdział 7: Zarządzanie dostępem klienta  . . . . . . . . . . . . . . . .251

Wstęp  . . . . 251

Zarządzanie ustawieniami ActiveSync, OWA, POP3 i IMAP4 skrzynek pocztowych . . 253

Ustawianie wewnętrznych i zewnętrznych adresów URL usług CAS . . . . . . . . . . . . . . . . 256

Składnia polecenia dla pozostałych katalogów wirtualnych . . . . . . . . . . . . . . 259

Zarządzanie ustawieniami funkcji Outlook Anywhere  . . . . . . . . . . . 260

Blokowanie klientów programu Outlook przed łączeniem się z Exchange . . . . . . . . . . 263

Raportowanie połączeń Active OWA i RPC   . . . 267

Kontrolowanie dostępu urządzeń ActiveSync   . 270

Raportowanie dotyczące urządzeń ActiveSync  . . . . . . . . . . . . . . . . . 273

Rozdział 8: Zarządzanie serwerami transportu  . . . . . . . . . . .277

Wstęp  . . . . 278

Konfi gurowanie limitów transportu   . . . . . . . . . . 279

Zarządzanie łącznikami . . . . . 282

Umożliwianie serwerom aplikacji na przekazywanie wiadomości e-mail . . . . . . . . . . . 285

Sprawdzanie, czy adres IP znajduje się w łączniku odbierania  . . . . 288

Porównywanie łączników odbierania   . . . . . . . . . 290

Dodawanie adresów IP do łączników odbierania  . . . . . . . . . . . . . . . . 292

Praca z niestandardowymi wiadomościami DSN  . . . . . . . . . . . . . . . . 294

Zarządzanie dziennikami połączeń i protokołów  . . . . . . . . . . . . . . . . 297

Przetwarzanie plików dzienników   . . . 301

Rejestrowanie informacji o protokołach POP i IMAP  . . . . 302

Przeszukiwanie dzienników śledzących wiadomość  . . . . . . . . . . . . . 303

Krok dalej . . . . . . . . . . 307

Określanie, który klient e-mail wysłał wiadomość  . . . . . . . . . . . . . . . 308

Obsługa wiadomości w kolejkach transportu   . 310

Przeszukiwanie dzienników agentów antyspamowych  . . . . . . . . . . 316

Implementowanie zapory sieciowej nagłówków  . . . . . . . . . . . . . . . . 320

Konfi gurowanie roli serwera Edge Transport (Transport graniczny) . . . . . . . . . . . . . . . . . 322

Rozdział 9: Bezpieczeństwo w środowisku Exchange  . . . . .327

Wstęp  . . . . 328

Nadawanie użytkownikom pełnych uprawnień do skrzynek pocztowych . . . . . . . . . . . 329

Znajdowanie użytkowników z pełnym dostępem do skrzynek pocztowych . . . . . . . . . 332

Wysyłanie wiadomości e-mail jako inny użytkownik lub grupa  . . 334

Ograniczanie połączeń z klientem   . . . . . . . . . . . 337

Korzystanie z kontroli dostępu opartej na rolach  . . . . . . . . . . . . . . . . 339

RBAC dla użytkowników końcowych   . 341

Tworzenie niestandardowej roli RBAC dla administratorów  . . . . . . 342

Tworzenie niestandardowej roli RBAC dla użytkowników końcowych . . . . . . . . . . . . . . 345

Rozwiązywanie problemów z RBAC   . . . . . . . . . . 349

Generowanie żądania certyfi katu   . . . . . . . . . . . . 353

Instalowanie certyfi katów i włączanie usług   . . 356

Importowanie certyfi katów na wielu serwerach Exchange  . . . . . . . 359

Konfi gurowanie bezpieczeństwa domeny   . . . . 362

Konfi gurowanie protokołu S/MIME dla OWA   . . 368

Konfi gurowanie wyłączeń usługi Windows Defender  . . . . . . . . . . . . 372

Rozdział 10: Zgodność i rejestrowanie inspekcji  . . . . . . . . . .375

Wstęp  . . . . 376

Konfi gurowanie rejestrowania w dzienniku   . . . 377

Zarządzanie archiwalnymi skrzynkami pocztowymi  . . . . . . . . . . . . . 380

Konfi gurowanie przydziałów archiwalnych skrzynek pocztowych  382

Tworzenie znaczników i zasad przechowywania  . . . . . . . . . . . . . . . . 385

Znaczniki domyślne. 388

Stosowanie zasad przechowywania w skrzynkach pocztowych  . . 389

Nakładanie blokad wstrzymujących na skrzynki pocztowe  . . . . . . 391

Umieszczanie skrzynek w archiwum miejscowym lub w archiwum

w związku z postępowaniem sądowym   . 393

Wyszukiwanie i nakładanie blokady na foldery publiczne  . . . . . . . 398

Wyszukiwanie i zbieranie elektronicznych materiałów dowodowych . . . . . . . . . . . . . . . 400

Wyszukiwanie pod kątem zgodności   . . . . . . . . . 402

Konfi gurowanie ochrony przed utratą danych   404

Konfi gurowanie rejestrowania inspekcji przez administratora  . . . . 410

Wyszukiwanie dzienników inspekcji administratora  . . . . . . . . . . . . . 413

Konfi gurowanie rejestrowania inspekcji skrzynek pocztowych  . . . 416

Wyszukiwanie dzienników inspekcji skrzynek pocztowych  . . . . . . 419

Rozdział 11: Wysoka dostępność   . . . . . . .427

Wstęp  . . . . 427

Tworzenie grupy dostępności bazy danych   . . . 431

Dodawanie serwerów skrzynek pocztowych do grupy dostępności bazy danych . . . . 433

Konfi gurowanie ustawień sieciowych grupy dostępności bazy danych . . . . . . . . . . . . . 435

Zmiana nazwy i usuwanie sieci DAG   . 438

Dodawanie kopii skrzynek pocztowych do grupy dostępności bazy danych . . . . . . . . 440

Aktywacja kopii baz danych skrzynek pocztowych  . . . . . . . . . . . . . . 442

Blokowanie przenoszenia baz danych  . . . . . . . . . . . . . . . . . 445

Ponowne inicjalizowanie kopii bazy danych   . . 447

Praca z kopiami baz danych z opóźnionym odtwarzaniem  . . . . . . . 449

Rejestrowanie dzienników w kopii z opóźnionym odtwarzaniem . . . . . . . . . . 451

Używanie funkcji automatycznej ponownej inicjalizacji  . . . . . . . . . 452

Konserwacja członków grupy dostępności bazy danych  . . . . . . . . . 458

Raportowanie stanu bazy danych, nadmiarowości i replikacji  . . . . 461

Metryki przełączania i pracy awaryjnej  . . . . . . . . . . . . . . . . 464

Metryki replikacji . . . 466

Rozdział 12: Monitorowanie kondycji programu Exchange 467

Wstęp  . . . . 467

Korzystanie z cmdletów testowych Exchange   . 469

Badanie kondycji . . . . . . . . . . . 474

Sprawdzanie kondycji serwera i zestawów kondycji  . . . . . . . . . . . . . 479

Monitorowanie dzienników transakcji   . . . . . . . . 483

Monitorowanie przestrzeni dyskowej   . . . . . . . . 485

Sprawdzanie nadmiarowości bazy danych   . . . . 487

Rozdział 13: Integracja .493

Wstęp  . . . . 493

Konfi guracja protokołu OAuth   . . . . . . . . . . . . . . . 495

Konfi guracja archiwizacji serwera Skype dla fi rm w środowisku Exchange . . . . . . . . . . 498

Konfi guracja i włączanie magazynu Unifi ed Contact Store  . . . . . . . 502

Integracja programu Skype dla fi rm z usługą Outlook w sieci Web . . . . . . . . . . . . . . . . . 506

Konfi gurowanie użytkownika ze zdjęciem w wysokiej rozdzielczości . . . . . . . . . . . . . . . 511

Integracja serwera usługi Offi ce Online   . . . . . . . 513

Weryfi kacja trybu hybrydowego programu Exchange  . . . . . . . . . . . 517

Rozdział 14: Skrypty wykorzystujące zarządzane API Exchange

Web Services   . . . . . . . . . . . . . .523

Wstęp  . . . . 523

Łączenie się z usługami sieci Web Exchange   . . 525

Certyfi katy mają znaczenie   . . . . . . . . . . 527

Wysyłanie wiadomości e-mail za pomocą usług EWS  . . . . . . . . . . . . 529

Obsługa personifi kacji . . . . . . 534

Przeszukiwanie skrzynek pocztowych   . . . . . . . . 537

Pobieranie nagłówków wiadomości e-mail   . . . 543

Usuwanie elementów e-mail ze skrzynki pocztowej  . . . . . . . . . . . . . 547

Tworzenie elementów w kalendarzu   . . . . . . . . . 552

Eksportowanie załączników ze skrzynki pocztowej  . . . . . . . . . . . . . . 556

Dodatek A: Ogólne informacje dotyczące powłoki  . . . . . . . .561

Informacje o programie Exchange Management Shell  . . . . . . . . . . 561

Powszechnie wykorzystywane zmienne powłoki  . . . . . . . . . . . . . . . 561

Powszechnie wykorzystywane akceleratory typów  . . . . . . . . . . . . . 563

Skrypty dostępne w katalogu $Exscripts   . . . . . 564

Właściwości, które można wykorzystywać z parametrem -Filter  . 568

Właściwości, których można używać z parametrem -RecipientFilter . . . . . . . . . . . . . . . 572

Dodatek B: Składnie zapytań   . . . . . . . . . . .575

Wyszukiwanie na podstawie frazy   . . . . . . . . . . . 576

Wyszukiwanie na podstawie zakresu dat   . . . . . 578

Wyszukiwanie na podstawie typu wiadomości  . . . . . . . . . . . . . . . . 579

Używanie operatorów wyszukiwania   . . . . . . . . 580

Indeks . . . . . . . . . . . . . . . . .583

powrót
 
Produkty Podobne
Microsoft Exchange Server 2016 PowerShell. Księga przepisów
Exam Ref 70-345 Designing and Deploying Microsoft Exchange Server 2016
Exam Ref 70-341 Core Solutions of Microsoft Exchange Server 2013 (MCSE)
Exam Ref 70-342 Advanced Solutions of Microsoft Exchange Server 2013 (MCSE)
Zestaw 2 książek Vademecum administratora (Windows Server 2012 R2 + Exchange Server 2013)
Zestaw 2 książek Vademecum administratora (Windows Server 2012 + Exchange Server 2013)
Zestaw 3 książek Vademecum administratora ( SQL Server 2012 + Windows Server 2012 + Exchange Server 2013)
Microsoft Exchange Server 2013 Pocket Consultant: Databases, Services, & Management
Microsoft Exchange Server 2013 Inside Out: Connectivity, Clients, and UM
Vademecum administratora Microsoft Exchange Server 2013 - Konfiguracja i klienci systemu
Więcej produktów