Exchange 2016 настройка outlook anywhere
Мы добавили сервера Exchange 2016 в нашу организацию. Теперь необходимо выполнить их настройку. Первоначальная настройка Exchange 2016 включает в себя следующие шаги:
- Импорт и привязка сертификатов.
- Настройка служб автообнаружения.
- Настройка виртуальных директорий.
- Конфигурирование Outlook Anywhere.
- Переименование и перемещение почтовых баз.
- Создание группы высокой доступности.
Также мы выполним настройку группы высокой доступности из наших серверов MBX03 и MBX04, чтобы мы могли выполнять миграцию почтовых ящиков уже на отказоустойчивое решение.
Импорт и привязка сертификатов
Вариант с использованием самоподписанного сертификата мы рассматривать не будем. В остальных случаях у вас будет два варианта:
- Купить коммерческий сертификат на год или более.
- Выпустить бесплатный сертификат от Let-s Encrypt на 3 месяца.
Поскольку мы уже выпускали бесплатный сертификат для нашего сервера Exchange 2010, то мы будем использовать его.
Предварительно либо экспортируйте этот сертификат с одного из серверов Exchange 2010, либо найдите исходный PFX файл с открытым и закрытым ключом.
Импорт сертификата на сервера клиентского доступа
Для импорта сертификата на сервера клиентского доступа выполните следующие шаги:
1. Запустить MMC консоль управления сертификатами для локального компьютера на первом сервер Exchange 2016:
2. В контекстом меню персонального контейнера выбрать пункт для импорта сертификата:
3. Выполнить все шаги мастера импорта сертификатов.
4. Сертификат должен отобразиться в локальном хранилище сертификатов:
5. Выполнить импорт сертификата на все сервера клиентского доступа Exchange.
Привязка сертификата к сервисам Exchange
Импорт сертификата – это лишь половина дела. Далее их нужно указать – какие сервисы будут использовать наш сертификат:
1. Запустим Exchange Management Shell на первом сервере Exchange 2016 и посмотрим на список наших сертификатов:
2. Находим необходимый нам сертификат и привязываем его ко всем сервисам:
3. Перезапускаем сервер IIS:
4. Выполняем аналогичные действия на втором сервере Exchange 2016.
Настройка службы автообнаружения
Теперь посмотрим, как выглядят настройки служб автообнаружения после добавления серверов Exchange 2016 в нашу организацию:
Скорректируем имена службы автообнаружения:
Проверим теперь адреса служб автообнаружения для всех наших серверов Exchange:
Теперь все имена настроены корректно, и мы перейдем к настройке виртуальных директорий.
Настройка виртуальных директорий
В Exchange 2016 у нас присутствуют следующие виртуальные директории:
У каждой из виртуальных директория (за исключением виртуальной службы автообнаружения) в настройках необходимо указать URL адрес, который будут использовать внутренние клиенты и URL адрес, который будут использовать внешние клиенты. Этот URL адрес, может быть одинаковый как для внутренних клиентов, так и для внешних клиентов. В нашем случае будет именно так.
Выполним настройку виртуальной директории для ActiveSync:
Выполним настройку виртуальной директории для MAPI:
Настроим виртуальную директорию ECP:
Настроим виртуальную директорию OWA:
Затем настроим виртуальную директорию автономной адресной книги:
Нам остается настроить виртуальную директорию для PowerShell:
Последним шагом конфигурируем виртуальную директорию веб-сервисов:
Настройка виртуальных директорий для серверов Exchange 2016 завершена.
Конфигурирование Outlook Anywhere
Первоначальная настройка Exchange 2016 также включает в себя настройку пространства имен для Outlook Anywehere (OA). OA позволяет клиентам Outlook подключаться к своим почтовым ящикам за пределами локальной сети (без использования VPN).
Проверим текущие настройки AO для первого сервера Exchange 2016:
Настройка Outlook Anywhere завершена.
Переименование и перемещение баз данных
Перед настройкой Database Availability Group нам нужно будет выполнить некоторые подготовительные работы:
- Дать более понятное имя почтовым базам.
- Переместить файлы почтовых баз на отдельный выделенный диск.
Сейчас у нас по одной на каждом сервере Exchange 2016. Посмотреть их мы можем следующим командлетом:
Переименование почтовой базы состоит из двух шагов: переименование объекта базы данных в конфигурации и переименование физических файлов на системе хранения.
Сначала переименуем наши почтовые базы в конфигурации:
Однако, физические файлы базы все еще называются старым именем, которое было присвоено мастером установки:
Мы совместим процесс переименование физических файлов почтовой базы и процесс переноса физических файлов почтовой базы на отдельный выделенный диск. В нашем случае необходимо выполнить следующий командлет на первом сервере Exchange 2016 (MBX03):
Нас предупредят о том, что на время переноса почтовая база будет недоступна:
Теперь наша почтовая база расположена на нужном нам диске и наименована так, как мы и просили:
Выполним аналогичный командлет на втором сервере Exchange 2016 (MBX04):
Переименование и перемещение почтовых баз завершено.
Создание группы высокой доступности
Последним подготовительным шагом для наших серверов Exchange 2016 станет процесс создания группы высокой доступности (Database Availability Group – DAG).
Высокоуровнево процесс создания группы высокой доступности состоит из следующим шагов:
- Создание группы высокой доступности в конфигурации.
- Добавление почтовых серверов в группу высокой доступности.
- Настройка дополнительных копий почтовых баз.
Database Availability Group в основе своей использует Windows Server Failover Clustering. Поскольку наши сервера версии Windows Server 2012, то нам будет достаточно реакции Standard. Для Windows Server 2016 также будет достаточно редакции Standard.
Важный момент – поскольку у нас всего два почтовых сервера, то кворум они собрать не смогут и им нужен сервер свидетель. Поскольку размещать свидетеля на контроллере домена далеко не самая хорошая практика (даже в тестовой среде), то мы подготовим отдельный сервер – SRV01.
Более подробно про кворумы можно почитать в документации на сайте Microsoft.
Подготовка сервера свидетеля
Наш новый сервер будет рядовым сервером в домене. Назовем его SRV01. Операционная система – Windows Server 2012 R2.
С сервером SRV01 нам необходимо выполнить следующие действия:
1. Установить и выполнить первоначальную настройку Windows Server 2012 R2.
2. Выполнить настройку IP-адресации (10.10.10.164).
3. Установить все обновления для ОС.
5. Добавить группу Active Directory “Exchange Trusted Subsystem” в группу локальных администраторов.
Создание группы высокой доступности в конфигурации
Первый шаг создания DAG на сервере Exchange 2016 – создание объекта группы высокой доступности в конфигурации Exchange. Создадим группу высокой доступности:
Если при создании группы высокой доступности Exchange будет ругаться на то, что он не может создать директорию на сервере свидетеле, как показано ниже:
В таком случае вам необходимо либо отключить брандмауэр на сервере свидетеле, либо включить следующие правила брандмауэра:
Добавление почтовых серверов в группу высокой доступности
После того, как мы создали группу высокой доступности необходимо добавить в неё оба наших почтовых сервера.
Добавим первый сервер:
В процессе добавления почтового сервера в группу высокой доступности будут установлены все необходимые дополнительные компоненты, в т.ч. Windows Server Failover Clustering.
Теперь добавим в группу высокой доступности второй почтовый сервер:
Посмотрим теперь на нашу группу высокой доступности:
Мы видим, что оба наших сервера представлены в колонке “Member Server”, т.е. оба сервера были успешно добавлены в группу высокой доступности.
Настройка дополнительных копий почтовых баз
Мы создали группу высокой доступности, добавили в неё оба почтовых сервера, но это еще не обеспечивает нам никакой защиты наших почтовых баз. Чтобы наши почтовые базы были доступны в случае потери почтового сервера, на котором они расположены необходимо настроить дополнительные копии почтовых баз. Займемся этим.
Основная суть в том, чтобы, например, для почтовой базы DB03, которая расположена на сервере MBX03, создать дополнительную копию на сервере MBX04. В случае выхода из строя сервера MBX03, почтовая база DB03 будет автоматически активирована на сервере MBX04. Аналогичное справедливо и для почтовой базы DB04 на сервере MBX04.
Создадим дополнительную копию почтовой базы DB03 на сервере MBX04. Выполним следующий командлет:
Теперь создадим дополнительную копию почтовой базы DB04 на сервере MBX03. Выполним следующий командлет:
Первоначальная настройка Exchange 2016 Database Availability Group завершена, но еще давайте посмотрим в конфигурацию дополнительных копий баз данных:
Мы видим, что для почтовой базы DB03 создано две копии:
- На сервере MBX03. Это основная копию и её статус “Mounted”, т.е. она смонтирована на сервере MBX03, т.к. в соответствующей колонке “Status” для сервера MBX03 указано значение “Mounted”.
- На сервере MBX04. Это дополнительная копия, т.к. в соответствующей колонке “Status” для сервера MBX04 указано значение “Healthy”. В случае непредвиденной аварии сервер MBX04 готов подхватить базу.
Нулевые значения в колонках “Copy Queue Length” и “Replay Queue Length” говорят о том, что почтовая база успешно реплицируется между серверами MBX03 и MBX04.
Настройка группы высокой доступности завершена.
Заключение
Первоначальная настройка Exchange 2016 завершена. Мы импортировали и привязали сертификаты, настроили виртуальные директории. Дополнительно мы сконфигурировали группу высокой доступности для отказоустойчивое работы наших новых почтовых баз.
Для просмотра и изменения свойств виртуального каталога Outlook в Интернете (прежнее название можно использовать Центр администрирования Exchange или командную консоль Exchange. Несмотря на то что название изменилось на Outlook в Интернете, имя виртуального каталога осталось прежним (owa).
Что нужно знать перед началом работы
Предполагаемое время для завершения каждой процедуры: 10 минут.
Дополнительные сведения о EAC см. в . Exchange центра администрирования в Exchange Server. Сведения о том, как открыть командную консоль Exchange в локальной организации Exchange, см. в статье Open the Exchange Management Shell.
Теперь для шифрования данных, которыми обмениваются компьютерные системы, используется протокол TLS вместо протокола SSL. Эти протоколы настолько сходны между собой, что термины "SSL" и "TLS" (без версий) часто используются как взаимозаменяемые. Поэтому когда в статьях по Exchange, Центр администрирования Exchange и Командная консоль Exchange упоминается термин "SSL", часто под ним подразумевается как протокол SSL, так и протокол TLS. Как правило, термин "SSL" обозначает именно протокол SSL только в тех случаях, когда указан номер версии (например, SSL 3.0). О том, почему следует отключить протокол SSL и перейти на протокол TLS, см. в статье Как устранить уязвимость SSL 3.0.
Для выполнения этих процедур необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в статье раздел "Виртуальные каталоги Outlook в Интернете" в статье Разрешения клиентов и мобильных устройств.
Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.
Возникли проблемы? Попросите помощи на форумах Exchange. Перейти на форумы можно по следующим ссылкам: Exchange Server, Exchange Online или Exchange Online Protection.
Просмотр и настройка свойств виртуального каталога Outlook в Интернете в Центре администрирования Exchange
В Центре администрирования Exchange выберите Серверы > Виртуальные каталоги.
Выберите нужный виртуальный каталог Outlook в Интернете.
С помощью раскрывающегося списка Выбрать сервер можно отфильтровать серверы Exchange Server по имени.
Чтобы отобразить только виртуальные каталоги Outlook в Интернете, выберите OWA в раскрывающемся списке Выбрать тип.
После выбора виртуального каталога на панели функций можно увидеть следующие свойства и значения:
Веб-сайт (только для чтения): Веб-сайт по умолчанию называется Веб-сайт по умолчанию.
Проверка подлинности. Методы проверки подлинности по умолчанию являются Basic и FBA (проверка подлинности на основе форм).
Outlook в Интернете версии: по умолчанию версия Exchange2013 .
Внешний URL-адрес. Значение по умолчанию пустое (не настроено).
Чтобы увидеть больше свойств или изменить параметры, которые не только читают, нажмите кнопку Изменить значок. ). Доступные вкладки и параметры
Вкладка Общие
Внешний URL-адрес: URL-адрес, используемый для доступа Outlook в Интернете из Интернета. Значение по умолчанию не задано.
Для серверов Exchange Server с выходом в Интернет это значение, используемое клиентами для доступа к Outlook в Интернете. Сведения о настройке этого параметра см. в разделе Настройка внешнего URL-адреса для Outlook в Интернете в Центре администрирования Exchange.
Для серверов Exchange Server, не имеющих выхода в Интернет, значение параметра Внешний URL-адрес не указывается.
Вкладка Проверка подлинности
Используйте один или несколько стандартных методов проверки подлинности. Выберите этот параметр, чтобы использовать один или несколько из следующих методов проверки подлинности:
Интегрированная Windows проверки подлинности. Этот метод требует, чтобы у пользователей была действительная учетная запись пользователя Active Directory, а клиентский компьютер является членом того же домена, что и сервер Exchange (или домен, которому доверяет домен Exchange сервера). У пользователей не запрашиваются имена и пароли учетных записей. Вместо этого сервер ведет переговоры с Windows пакетами безопасности, установленными на клиентский компьютер. Незашифрованные данные не передаются по сети.
Дайджест проверки подлинности для Windows серверов домена. Этот метод требует, чтобы у пользователей была действительная учетная запись пользователя Active Directory. Пароли передаются по сети в виде значения хэша, что обеспечивает дополнительную безопасность.
Базовая проверка подлинности (пароль отправляется четким текстом). Это значение по умолчанию. При использовании базовой проверки подлинности необходимо использовать зашифрованные подключения TLS между клиентских компьютеров и Exchange сервером.
Проверка подлинности на основе форм. Проверка подлинности на основе форм обеспечивает повышенную безопасность и позволяет настроить тип запроса, используемого для регистрации. Однако при проверке подлинности на основе форм безопасный канал не предоставляется, если не включен протокол TLS.
Домен\имя пользователя. Например, CONTOSO\MSazonova. Это значение по умолчанию.
Вкладка Функции
Эти параметры затрагивают всех пользователей, которые подключаются к Outlook в Интернете виртуальному каталогу. Настраивать настраиваемые Outlook в Интернете для определенных пользователей или групп пользователей можно с помощью Outlook в Интернете почтовых ящиков. Дополнительные сведения см. в см. в Outlook в Интернете свойств политики почтовых ящиков.
Управление связью
Exchange ActiveSync
Контакты
Все списки адресов *
Управление данными
Ведение журнала
Правила почтовых ящиков *
Восстановление удаленных элементов. Отключение этого параметра не влияет на хранение удаленных элементов для почтовых ящиков; оно не позволяет пользователям просматривать или восстанавливать удаленные элементы в * Outlook в Интернете.
Безопасность
Смена пароля
Нежелательное фильтрация электронной почты. Этот параметр не включает и не отключает правило нежелательной почты в почтовых ящиках; он контролирует доступность параметров нежелательной почты для пользователей в Outlook в Интернете. Дополнительные сведения о правиле нежелательной почты и ее фильтрации в почтовых ящиках см. в статье Configure Exchange antispam settings on mailboxes.
Взаимодействие с пользователем
Темы
Premium клиент. Если вы отключите этот параметр, стандартная версия Outlook в Интернете (ранее известная как премиум-версия Outlook Web App) отключена, и все клиенты вынуждены использовать светлую версию Outlook в Интернете.
Подпись электронной почты *
Управление временем *
Календарь *
Задачи *
Напоминания и уведомления *
* Эти параметры доступны после нажатия дополнительных параметров.
Вкладка Доступ к файлам
Обратите внимание: пользователи могут выбрать тип доступа в Outlook в Интернете (частный или общедоступный компьютер), только когда настроена проверка подлинности на основе форм. Все остальные способы проверки подлинности автоматически предполагают доступ с частного компьютера.
Прямой доступ к файлам для общедоступных компьютеров или компьютеров с общим доступом.
Прямой доступ к файлам для частных компьютеров.
Если вы меняли какие-либо параметры виртуального каталога, нажмите Сохранить. Если вы просто просматривали их, нажмите Отмена.
Настройка внешнего URL-адреса для Outlook в Интернете в Центре администрирования Exchange
В EAC перейдите в виртуальные каталоги Servers, выберите виртуальный каталог Outlook в Интернете, который необходимо просмотреть или настроить, а затем нажмите кнопку > Настройка значка. ).
С помощью раскрывающегося списка Выбрать сервер можно отфильтровать серверы Exchange Server по имени.
Чтобы отобразить только виртуальные каталоги Outlook в Интернете, выберите OWA в раскрывающемся списке Выбрать тип.
На открывшейся странице Настроить домен внешнего доступа настройте следующие параметры:
Выберите серверы для использования с внешним URL-адресом : Щелкните Добавить (Добавить значок. ) и выберите один или несколько серверов Exchange, которые внешние клиенты будут использовать для подключения к Outlook в Интернете (не выберите только внутренние серверы).
Когда закончите, нажмите Сохранить.
Сброс виртуального каталога Outlook в Интернете
Если вас не удовлетворяет работа виртуального каталога Outlook в Интернете, его можно сбросить. Виртуальный каталог удаляется, и создается новый каталог с параметрами по умолчанию. Несмотря на то что все настройки будут утрачены, необходимо выбрать расположение для текстового документа, в который будут скопированы текущие параметры.
В EAC перейдите в виртуальные каталоги Servers, выберите виртуальный каталог Outlook в Интернете, который необходимо просмотреть или настроить, а затем нажмите кнопку > Сброс ).
С помощью раскрывающегося списка Выбрать сервер можно отфильтровать серверы Exchange Server по имени.
Чтобы отобразить только виртуальные каталоги Outlook в Интернете, выберите OWA в раскрывающемся списке Выбрать тип.
На открываемой странице Предупреждение укажите путь unC файла для сохранения текущих параметров виртуального каталога (например,\owavdir.txt \ <Server> \ <Share> или \ _ <LocalServerName_> \c$\owavdir.txt).
Когда закончите, нажмите Сохранить.
Перезапустите IIS одним из указанных ниже способов.
Откройте диспетчер служб IIS на сервере Exchange. Открыть диспетчер служб IIS в Windows Server 2012 или более поздних версиях легко. Просто нажмите клавишу Windows+Q, введите в строке поиска inetmgr и в списке результатов выберите Диспетчер служб IIS.
В диспетчере IIS выберите сервер.
В области Действия выберите элемент Перезапустить.
Откройте повышенную командную подсказку на сервере Exchange (окно командной подсказки, открываемое путем выбора run as administrator) и запустите следующие команды:
Просмотр свойств виртуального каталога Outlook в Интернете с помощью командной консоли Exchange
Чтобы просмотреть свойства виртуальных каталогов Outlook в Интернете с помощью командной консоли Exchange, используйте следующий синтаксис:
В этом примере возвращается сводный список всех Outlook в Интернете виртуальных каталогов на всех Exchange серверах организации.
В этом примере возвращаются подробные сведения о виртуальном каталоге Outlook в Интернете на веб-сайте по умолчанию на сервере Exchange Server Mailbox01.
В этом примере возвращаются настройки и способы проверки подлинности для того же виртуального каталога.
Примечание. Не все параметры применимы к Exchange 2016 или Exchange 2019 (например, SpellCheckerEnabled).
Дополнительные сведения о синтаксисе и параметрах см. в разделе Get-OWAVirtualDirectory.
Настройка параметров виртуальных каталогов Outlook в Интернете с помощью командной консоли Exchange
В командной консоли Exchange (командлет Set-OwaVirtualDirectory ) доступно гораздо больше параметров конфигурации для виртуальных каталогов Outlook в Интернете, чем в Центре администрирования Exchange. Ниже перечислены параметры виртуального каталога Outlook в Интернете, доступные только в командной консоли Exchange.
Параметр | Функция |
---|---|
AllowedFileTypes BlockedFileTypes ForceSaveFileTypes AllowedMimeTypes BlockedMimeTypes ForceSaveMimeTypes ActionForUnknownFileAndMIMETypes | Определение типов файлов для прямого доступа (обычные вложения и внедренные MIME-файлы) в Outlook в Интернете (но не в других клиентах электронной почты). |
DefaultTheme | Определение темы по умолчанию, использующейся в Outlook в Интернете. |
LogonAndErrorLanguage ИсходящиеЧарсети UseGB18030 UseISO885915 | Настройка различных языковых параметров для Outlook в Интернете. |
DisplayPhotosEnabled SetPhotoEnabled SetPhotoURL | Настройка параметров фотографий пользователя в Outlook в Интернете. |
Примечание. Не все доступные параметры применяются к Exchange 2016 или Exchange 2019 (например, SpellCheckerEnabled).
Для настройки свойств виртуальных каталогов Outlook в Интернете с помощью командной консоли Exchange используйте следующий синтаксис:
В этом примере настраивается блокировка файлов, типы которых не указаны в списке разрешений (действие по умолчанию "разрешить").
Подробные сведения о синтаксисе и параметрах см. в статье Set-OwaVirtualDirectory.
Вы попали на блог, целиком и полностью посвященный продуктам компании Microsoft. В основном речь будет идти про системы корпоративных коммуникаций на базе Exchange Server.
четверг, 29 июля 2010 г.
Публикация Outlook Anywhere и Autodiscover
Публикация Autodiscover
Autodiscover для Outlook Anywhere
Autodiscover для Exchange ActiveSync
Рис.5: Добавление путей к правилу публикации.
На этом настройку публикации Outlook Anywhere можно закончить и перейти непосредственно к настройке MS Outlook.
Настройка MS Outlook 2010
Возможные проблемы
Литература для подробного изучения:
Заключение
83 комментария:
В мемориз! Отличная статья! Осталось внедрить лишь Ексч 2010 :)
>Осталось внедрить лишь Ексч 2010 :)
Да уж, дело за малым :)
Теперь понятно:) Алексей, думаю статья о настройке WPAD для
Forefront TMG была бы тоже интересна.
скоро будет, не все сразу ;)
Попробуйте опубликовать Autodiscover отдельным правилом, при этом обратите внимание на то, что параметры проверки подлинности на виртуальном каталоге Autodiscover вашего сервера Exchange (IIS Management) должны соответствовать выставленным на вкладке Делегирование проверки подлинности в правиле на TMG. Ещё можно нажать соответствующую кнопку в правиле публикации, чтобы его проверить.
спасибо за ответ, но у меня не используется TMG, я написал, что autodiscover смотрит прямо в интернет (ну если точнее то autodiscover стоит внутри сети, а на файрволе сделан проброс 443 порта до autodiscover, но это не принципиально).
естественно все dns записи ссылаются на внешний ip.
мне бы как-то включить логирование, а то outlook не коннектиться, а я нигде не вижу какой он ответ от сервера получает - ни на клиенте ни на сервере ничего не видно.
Добрый день Алексей! Мне нужна Ваша помощь, не получается совладать с autodiscover. Можно ли с Вами связаться как-нибудь другим образом, например mail, хотелось бы показать Вам результат анализатора, может натолкнете на мысль?! Если конечно есть такая возможность.
Напишите мне на alexey @ list dot ru, но впереди выходные, так что я не обещаю, что отвечу.
делал все по вашей статье, OWA работает, Outlook Anywhere нет :(
Да, так и есть, должна открывать страничку XML
.
600
Недопустимый запрос
.
ЗЫ Только Autodiscover пишется через О ;)
Доброе время суток.
Как правильно опубликовать Outlook Anywhere и Autodiscover для внешнего соединения не используя TMG? (сделать доступ к почтовому серверу пробросом портов). Почтовый сервер находится на отдельном пк mail.mydomen.local, RRAS в домен не входит. Сертификат был выдан для owa (по инструкции с Вашего блога), и в нём есть разрешение на Autodiscover.
Вам нужно просто пробросить 443-й порт до mail.mydomen.local на шлюзе в Интернет
Алекс, спс - для имеющего ум и руки админа направление это самое главное, а оно здесь есть.
Вы не против если некоторые вещи из этой статьи заберу в свой блог (естественно, со ссылками на оригинал)?
Да, конечно, никаких проблем!
Добрый день
Появился вопрос. Можно ли принудительно отключить кеширование в Anywhere,чтобы на домашних ПК или Ноутбуках не создавалась копия писем?
Значит там у нас подключение TCP/IP. Только теперь еще не понятно почему он каталог берет из DC2 а не DC1, ну а почта правильно идет через наш локальный почтовый сервер mail.maydomain.local
Добрый день, Алексей! Извиняюсь за анонимный профиль некогда было создавать.
Посмотрел все ваши инструкции по установке и настройке exchange в связке с tmg.
Всё настроил как у вас. Owa и activesync работают, а вот с outlook anywhere проблемы.
Дело в том что при подключении с удалённого компьютера через outook к exchange первые два этапа ("установка сетевого подключения" и "поиск параметров сервера")
проходят успешно, а вот последний (вход на сервер) выдает ошибку (требуется постоянное подключение к серверу и т. д.).
Если вам не сложно, можете хоть как нибудь помочь, натолкнуть на мысль, а то уже вторую неделю голову ломаю а так проблему и не решил.
ещё дополнительно напишу о том что если после ошибки нажат ОК, то почтовый сервер написан правильно, а вот перед почтовым адресом стоит такая надпись (=smtp:).
Заранее Спасибо большое.
Ответьте, пожалуйста, на последний вопрос. У нас та же проблема.
Напишите мне на электронку. На этот вопрос нет однозначного ответа, надо смотреть что конкретно у вас не так.
Здравсвуйте, Алексей. Начал изучать Exchange и столкнулся с проблемой: в домене при настройке MS Outlook 2007 пояляется окно авторизации пользователя. При поиске в инете нашел что-то про OAB. Надо ли для это autodiscover? Или я просто не до конца понял. Почему авторизация появилась. Почта при этом работает. Заранее спасибо.
Автодискавер всегда надо. В вашем случае сложно сказать почему конкретно появляется окно авторизации, возможно Outlook переключается в режим Outlook Anywhere и лезет через внешний шлюз на сервер. возможно нет.
Дополнительные сведения
В XML-ответе не найден ни один из ожидаемых XML-элементов.
Я вот не пойму в чем дело.
Здравствуйте, по адресу который Вы указали выше, вас нет.
Не могли бы вы уточнить его? Есть пара вопросов(очень критичных) по anywhere access
Спасибо!
У меня почтовый ящик Alexey_b at list dot ru Я там точно есть )
У меня возникла аналогичная проблема как у Дмитрия:
Анализатору ExRCA не удалось получить XML-ответ службы автообнаружения.
Дополнительные сведения
В XML-ответе не найден ни один из ожидаемых XML-элементов.
С чем это может быть связано?
Я правильно понимаю, что вы пытаетесь подключить доп. ящики к внешнему клиенту? Сложно сказать сразу что тут может быть. Попробуйте включить логирование в Outlook и посмотрите на каком этапе возникает проблема. Также логи на сервере почитать (в том числе Security) тоже не помешает. Может быть не доступен Autodiscover?
Добрый день, Алексей!
Сложно сказать. Тут два вопроса - зачем убирать Default Gateway и в какой подсети находится CAS сервер?
Оп, помарочка Второе внешнее DNS имя не имеет MX записи, естественно)
А из локалки открывается страничка с dll-кой (должен быть белый лист)?
Логи IIS в папке c:\inetbub\. logs.
А вы не забыли включить ОА?
В файле логов, находящиеся на сервере в директории C:\inetpub\logs\LogFiles\W3SVC1\ в файле за 20.11 содержатся следующие строки, относящиеся к RPC (если я, конечно, не ошибаюсь):
2013-11-20 02:25:40 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:25:40 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:25:43 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:25:43 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:25:57 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6001 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:25:57 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6001 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:00 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:00 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:02 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:02 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:29 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6001 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:29 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6001 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:31 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:31 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:33 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:33 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:46 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:46 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:26:48 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:26:48 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:27:03 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6001 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:27:03 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6001 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:27:20 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:27:20 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6002 443 - 46.146.234.39 MSRPC 404 0 2 0
2013-11-20 02:27:22 192.168.150.121 RPC_IN_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 15
2013-11-20 02:27:22 192.168.150.121 RPC_OUT_DATA /rpc/rpcproxy.dll firma.loc:6004 443 - 46.146.234.39 MSRPC 404 0 2 15
Так может действительно файла нет? Вы смотрели?
Попробуйте сделать Reset Virtual Directory.
Я правильно понимаю, что файл надо искать в IIS? В дефол сайт его действительно нет. Но как создать его? На каком этапе он создается? И вообще насколько критично что его нет, что он выполняет?
Правильно ли я понимаю, что именно с его помощью проксируется запросы аутлуков? Если так, то вопросы выше остаются актуальными
Файл должен быть в папке Windows\System32\RPCProxy\
У меня даже директории такой нету. Ткните, плз, меня мордой в ту часть инструкции, где должен создаться этот раздел. Или какой-нить сторонний ман по фиксу этой проблемы.
Все получилось. После установки компоненты больше делать ничего не пришлось, спасибо за помощь!!
Доброго дня, а у меня вот например такая проблема, на сервере стоит трафик инспектор (далее ТИ) раздает пользователям инет. Ставлю им Оутлук 2010, не работает, где прописать проксю не найду, в THE BAT прописываю проксю все работает, почта идет, а как оутлук пропустить не соображу, подскажите пожалуйста!
Что конкретно не работает? Отправка\получение почты или подключение к серверу Exchange? Если Outlook находится в локалке, то зачем прокси?
Exchange нету, инет идет в сервер с установленным ТИ, оттуда раздается пользователям, ТИ это проски
Outlook использует прокси, настроенный в системе - смотрите настройки Internet Explorer`a
увы не помогает, говорят не верно это предположение(
Большое спасибо за статью, очень помогла в настройке Exchange.
К сожалению пишет ошибку - Невозможно завершить действие. Отсутствует подключение к Microsoft Exchange.
на этапе добавления пользователя (
ып, исправлю - на этапе Поиск параметров сервера он выдает ошибку - зашифрованное подключение к серверу недоступно. впрочем незашифрованное тоже
Какое имя используется в настройках Outlook Anywhere? Какой тип проверки подлинности?
в настройках Outlook Anywhere используется имя mail.mydomain.local тип проверки подлинности NTLM
появляется окно авторизации ввожу логин/пароль, открывается пустая страница
Если у Вас выставлено NTLM на виртуальном каталоге, то с доменной машинки не должно появляться окно ввода логина и пароля. Смотрите в сторону трафика, скорее всего он идет через какой-нить прокси. Попробуйте в IE поставить в исключения для прокси данные адреса.
проблема решилась созданием правильного сертификата: значение в поле Субьект и в Дополнительном имени субъекта должно совпадать и командой Set-OutlookProvider EXPR -CertPrincipalName:"msstd:mail.mydomain.local"
столкнулся со след. проблемой: outlook оч медленно прикрепляет файлы, ф. размером 3мб прикрепляется 2 мин, ексченж "сидит" на 20/10 мбитном канале, который загружен на 10-15%, подскажите в какую сторону копать?
Странно. А если через OWA прикреплять?
Оутлук 2010 версия 14,0,5128, настройки указной на рисунке 8 нет, как ее активировать?
Алексей, добрый день!
Надеюсь тема еще не мертва)
Не являюсь почтовым админом, и настройкой exchange никогда не занимался(не считая exchange 2003,но там autodiscove не было), но все бывает в первый раз.
Возникла необходимость поставить exchange 2007, клиенты outlook 2007. На сервере(у хостера) поднят и контроллер и сам ексченж. Все работает, кроме постоянно всплывающего окна авторизации autodiscover, у юзеров. Юзеры не в домене, они по большей части мобильные, либо работают с аутлук в терминале. Терминальник соответственно тож не в домене(с незапамятных времен еще).
Сервер смотрит мордой в мир. Что я сделал не так или где и куда копать? Заранее, спасибо! Не пинайте больно)
Коллеги, может кто сталкивался?
Есть сервер exchange 2010, исторически сложилось, что он на КД (знаю, знаю, планируем разносить роли). Сегодня начались какие-то глюки с авторизацией NTLM удаленных клиентов работающих на Thunderbird, все время требует пароль и не хочет отправлять почту (обычная проверка подлинности работает нормально), отсюда вопрос, куда копать?
привет, 4 года назад настраивал по твоему манулу почтовик, всё работало отлично. но тут мне понадобилось перенести всё с одного сервера на другой и столкнулся с весьма необычной проблемой. через мобильные устройства не могу получить настройки сервера :) те если на айфоне выбрать exchange и ввести почту и пароль, то раньше он сам получал все настройки, то сейчас надо вручную вводить. не пойму куда копать :( тесты все проходят нормально, аутодискавер работает, но вот почтовые настройки не хочет раздавать
Приветствую всех читателей нашего Блога! Сегодня я расскажу вам о том, как за несколько минут настроить публикацию почтового сервера Exchange Server 2013/2016 с помощью IIS ARR (Application Request Routing). Но для начала немного о том, что такое публикация и для чего она нужна.
Некоторые особенности RP серверов на основе IIS ARR:
Приступим к установке.
1) Запустить PowerShell с привилегиями Администратора и выполнить
2) Устанавливаем Microsoft Web Platform Installer . В поиске Microsoft Web Platform Installer набираем ARR и устанавливаем пакет Application Request Routing 3.0 + дополнительные компоненты предложенные установщиком.
3) Экспортируем сертификат с CAS сервера и импортируем на сервер RP. Необходимо привязать этот сертификат для Default Web Site
Добавим сервера в ферму (Если роли разнесены, то добавляем только CAS сервера). Вводим FQDN сервера и нажимаем ADD
Нажимаем Finish, затем YES на предложение создать правила.
Переходим в раздел Health Test. В качестве URL для проверки доступности серверов я укажу:
Настройки для раздела Health Test (после внесения изменений, не забываем нажимать Apply)
После внесения всех настроек нужно проверить, что все работает. Нажмем Verify URL Test и убедимся, что все серверы прошли проверку, ответив Pass. Если сервер не будет доступен, то на него не будут пересылаться запросы от внешних клиентов. Компонент ARR выведет его из балансировки до тех пор, пока снова не “увидит” сервер клиентского доступа.
Переходим к разделу Proxy, выставляем настройки:
не забываем нажимать Apply после внесения изменений.
Переходим в раздел Routing Rules и убираем чекбокс Enable SSL Offloading
Load Balance, Monitoring and Management и Server Affinity не трогаем.
6) Переходим к созданию правил перенаправления запросов.
В оснастке IIS открываем URL Rewrite
Создаем правило для Autodiscover
Для добавления шаблона во вкладке “Conditions” нажать “Add” и ввести параметры:
Аналогично ввести “ ON”
В получившемся списке, первым должно идти правило Autodiscover, затем activesync, после mail. Правила отрабатывают по очереди, одно за другим. Перемещать правила в списке можно с помощью стрелок вверх и вниз, находящихся слева.
Последний штрих. Перейдите в “Request Filtering”
и задайте значение 2147483648 для параметра “Maximum allowed content lenght”.
Всё готово! Теперь необходимо настроить внешние DNS сервера, для разрешения имен Autodiscover и mail (а если настраивали, то и activesync) в IP IIS ARR.
Читайте также: