Jak skonfigurować program Exchange 2013 na kontrolerze domeny w systemie Windows Server 2012

Exchange to oprogramowanie do pracy grupowej napisane przez Microsoft. Jest bardzo popularny zarówno wśród małych, jak i większych firm. Oczywiście Exchange działa tylko w systemie Windows (Server). W tym przewodniku skonfigurujemy program Exchange 2013 w nowej instalacji Server 2012 z już zainstalowaną usługą Active Directory. Jeśli nie masz jeszcze zainstalowanej usługi Active Directory, zrób to, abyśmy mogli rozpocząć instalację programu Exchange - nie będzie on działał poprawnie bez domeny.

Będziemy instalować zarówno skrzynkę pocztową, jak i rolę dostępu klienta.

Krok 1: Wymagania

Aby rozpocząć, potrzebujemy zainstalowanego oprogramowania, którego wymaga Exchange. Otwórz PowerShell i wykonaj:

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Po instalacji zrestartuj serwer.

Następnie musimy zainstalować to oprogramowanie. Jeśli chcesz pobrać bezpośrednio na serwer, ale program Internet Explorer wyświetla denerwujące komunikaty o błędach, wyłącz konfigurację zwiększonych zabezpieczeń programu Internet Explorer .

Zainstaluj oprogramowanie w tej kolejności .

Krok 2: Wymień nośnik instalacyjny

Oczywiście będziemy potrzebować nośników instalacyjnych do zainstalowania programu Exchange. Więcej informacji na temat licencjonowania można znaleźć w witrynie Microsoft. Możesz pobrać ocenę z Centrum oceny TechNet tutaj .

Po zakończeniu pobierania uruchom .exeplik, aby wyodrębnić pliki.

Krok 3: Przygotowanie usługi Active Directory

Musimy przygotować Active Directory do instalacji Exchange 2013. Otwórz PowerShell i przejdź do katalogu, w którym rozpakowałeś pliki:

cd C:\Users\Administrator\Desktop.

Następnie przygotuj usługę Active Directory za pomocą następującego polecenia. Zamień Namena nazwę swojej organizacji.

.setup /Preparead /IAcceptExchangeServerLicenseTerms /OrganizationName:”Name”

Następnie przygotuj schemat usługi Active Directory:

.setup /PrepareSchema /IAcceptExchangeServerLicenseTerms

Po zakończeniu otwórz konfigurację:

.setup

Krok 4: Zmień ustawienia

Jesteśmy w trakcie instalowania programu Exchange przy użyciu jego oficjalnego instalatora.

  • Krok 1: Zalecane ustawienia. Użyj zalecanych ustawień.
  • Krok 2: Wybór roli. Wybierz rolę skrzynki pocztowej i rolę dostępu klienta.
  • Krok 3: Miejsce i lokalizacja instalacji. Zastosowanie C:\Program Files\Microsoft\Exchange Server\V15.
  • Krok 4: Ustawienia ochrony przed złośliwym oprogramowaniem. Jeśli chcesz korzystać z wbudowanej ochrony przed złośliwym oprogramowaniem Exchange, ustaw na „Nie”.

Jeśli pomyślnie przeszedłeś testy gotowości, kliknij „Zainstaluj”.

Jak skonfigurować program Exchange 2013 na kontrolerze domeny w systemie Windows Server 2012

Wykorzystanie podczas instalacji Exchange.

Gratulacje! Po zakończeniu kroku 14 mamy Exchange zainstalowany na naszym serwerze! Zaznacz opcję uruchomienia Centrum administracyjnego.

OWA zostanie teraz otwarte o godz https://example.com/owa.

Jak skonfigurować program Exchange 2013 na kontrolerze domeny w systemie Windows Server 2012

Centrum administracyjne

Jak skonfigurować program Exchange 2013 na kontrolerze domeny w systemie Windows Server 2012

Logowanie do OWA

Jak skonfigurować program Exchange 2013 na kontrolerze domeny w systemie Windows Server 2012

OWA

Chcesz zrestartować się ostatni raz. Po ponownym uruchomieniu systemu będziesz gotowy do utworzenia kont i skonfigurowania Exchange na serwerze Vultr!



Leave a Comment

Skonfiguruj udział NFS na Debianie

Skonfiguruj udział NFS na Debianie

NFS to oparty na sieci system plików, który umożliwia komputerom dostęp do plików w sieci komputerowej. Ten przewodnik wyjaśnia, w jaki sposób możesz udostępniać foldery w NF

Jak zaktualizować CentOS 7, Ubuntu 16.04 i Debian 8

Jak zaktualizować CentOS 7, Ubuntu 16.04 i Debian 8

Podczas konfigurowania nowego serwera Linux zaleca się aktualizację jądra systemu i innych pakietów do najnowszej stabilnej wersji. W tym artykule

Jak uzyskać dostęp do Vultr VPS

Jak uzyskać dostęp do Vultr VPS

Vultr oferuje kilka różnych sposobów uzyskiwania dostępu do VPS w celu konfiguracji, instalacji i użytkowania. Poświadczenia dostępu Domyślne poświadczenia dostępu dla twojego VPS ar

Skonfiguruj Magento na CentOS 6

Skonfiguruj Magento na CentOS 6

Niezależnie od tego, czy chcesz umieścić zapasy sklepów online, czy po prostu prosty sklep z akcesoriami technicznymi, Magento jest doskonałym rozwiązaniem dla eCommerce online. Ten artykuł

Jak zainstalować i skonfigurować OrientDB Community Edition na CentOS 7

Jak zainstalować i skonfigurować OrientDB Community Edition na CentOS 7

OrientDB to wielomodowy model open source NoSQL DBMS nowej generacji. Dzięki obsłudze wielu modeli danych, OrientDB może zapewnić większą funkcjonalność i elastyczność

Jak zainstalować Vtiger CRM Open Source Edition na CentOS 7

Jak zainstalować Vtiger CRM Open Source Edition na CentOS 7

Vtiger CRM to popularna aplikacja do zarządzania relacjami z klientami, która może pomóc przedsiębiorstwom zwiększyć sprzedaż, zapewnić obsługę klienta i zwiększyć zyski. ja

Jak zainstalować MaraDNS na CentOS 6

Jak zainstalować MaraDNS na CentOS 6

MaraDNS to lekki, ale solidny program serwera DNS typu open source. W porównaniu z innymi aplikacjami tego samego rodzaju, takimi jak ISC BIND, PowerDNS i djbdns

Instalowanie Netdata na CentOS 7

Instalowanie Netdata na CentOS 7

Używasz innego systemu? Netdata jest wschodzącą gwiazdą w dziedzinie monitorowania wskaźników systemowych w czasie rzeczywistym. W porównaniu z innymi narzędziami tego samego rodzaju, Netdata:

Zainstaluj Lynis na Debianie 8

Zainstaluj Lynis na Debianie 8

Wprowadzenie Lynis to bezpłatne narzędzie do kontroli systemu typu open source, które jest używane przez wielu administratorów systemu do sprawdzania integralności i ulepszania systemów. ja

Jak zainstalować wyszukiwarkę Sphinx na CentOS 7

Jak zainstalować wyszukiwarkę Sphinx na CentOS 7

Sphinx to darmowa wyszukiwarka pełnotekstowa o otwartym kodzie źródłowym, którą można zintegrować z różnymi aplikacjami internetowymi, aby zapewnić szybkie i wysokiej jakości wyszukiwanie

Jak dostosować licencję procesu (priorytet) w większości dystrybucji Linuksa

Jak dostosować licencję procesu (priorytet) w większości dystrybucji Linuksa

W systemach GNU / Linux do określenia priorytetu procesora w procesie używana jest nessness. Zasadniczo jest to przeciwieństwo priorytetu. Im ładniejszy jest proces, th

Jak zainstalować serwer RStudio na CentOS 7

Jak zainstalować serwer RStudio na CentOS 7

RStudio Server to internetowa wersja RStudio, która jest serią narzędzi zaprojektowanych w celu ułatwienia kodowania przy użyciu języka programowania R. W thi

Jak wykonać kopię zapasową i przywrócić bazy danych PostgreSQL na Ubuntu 16.04

Jak wykonać kopię zapasową i przywrócić bazy danych PostgreSQL na Ubuntu 16.04

Wprowadzenie PostgreSQL to darmowy i otwarty system zarządzania bazą danych, który może być wykorzystywany do przechowywania informacji związanych ze stronami internetowymi. Jest również znany jako

Jak zainstalować Elasticsearch na instancji serwera Vultr CentOS 7

Jak zainstalować Elasticsearch na instancji serwera Vultr CentOS 7

Elasticsearch to popularny wyszukiwarka pełnotekstowa i silnik analityczny typu open source. Dzięki swojej wszechstronności, skalowalności i łatwości użytkowania, Elasticsearch jest szeroko rozpowszechniony

Zainstaluj Plesk na Debianie 7 (Wheezy)

Zainstaluj Plesk na Debianie 7 (Wheezy)

Używasz innego systemu? Plesk to zastrzeżony panel kontrolny hosta internetowego, który umożliwia użytkownikom administrowanie osobistymi i / lub klienckimi stronami internetowymi, bazami danych

Instalacja Adonis.js na Ubuntu 14

Instalacja Adonis.js na Ubuntu 14

Wprowadzenie Adonis.js to środowisko MVC dla NodeJs, które umożliwia pisanie aplikacji internetowych z mniejszą ilością kodu. Pożycza koncepcje z innych solidnych ram, takich jak

Łatwa konfiguracja i przykłady IPTables na Ubuntu 16.04

Łatwa konfiguracja i przykłady IPTables na Ubuntu 16.04

Wprowadzenie iptables to potężne narzędzie służące do konfigurowania zintegrowanej zapory ogniowej systemu Linux. Jest on zainstalowany fabrycznie w większości dystrybucji Ubuntu, jednak

Korekta czasu w systemie Windows Server

Korekta czasu w systemie Windows Server

Domyślnie Vultr VPS z systemem Windows Server 2012 ma ustawiony czas systemowy na strefę czasową UTC. Możesz zmienić strefę czasową, jak chcesz, ale zmieniając ją t

Jak zainstalować Rancher na Ubuntu 14.04

Jak zainstalować Rancher na Ubuntu 14.04

Używasz innego systemu? Wprowadzenie Rancher to platforma typu open source do uruchamiania kontenerów i budowania prywatnej usługi kontenerowej. Ranczer jest podstawą

Jak zainstalować Cacti 1.1 na CentOS 7

Jak zainstalować Cacti 1.1 na CentOS 7

Cacti to darmowe i otwarte narzędzie do monitorowania i tworzenia wykresów sieciowych napisane w języku PHP. Za pomocą RRDtool (narzędzie bazy danych Round-Robin) można używać kaktusów

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.