Blog of Khlebalin Dmitriy

(Дорогу осилит идущий…)

Развертывание леса ресурсов Exchange.

Во многих компаниях есть отдельные леса, которые они не собираются снова объединять. Это может быть из-за:

  • Множество сфер деятельности, требующих изоляции данных и служб.
  • Различные схематические требования
  • Процесс расширения или слияния компании

Мы можем развертывать Exchange Server 2007 традиционным способом, то есть как единый лес, но в Exchange Server 2007 мы можем работать и с множеством лесов; в таких сценариях возможны две топологии.

Узловой лес

Эта топология использует множество лесов Exchange. В каждом лесу установлен Exchange Server 2007, а также средство, синхронизирующее получателей между ними, так как мы должны использовать одну и ту же GAL для всех лесов.

1

Ресурсный лес

В топологии леса ресурсов Exchange Server 2007 установлен на один лес, и кроме него есть один или более лесов аккаунтов. Хост пользователей будет в лесу аккаунтов, а для пользователей с включенным почтовым ящиком — в другом лесу. Мы будем связывать эти почтовые ящики с пользователями из почтового ящика аккаунта.

В этом типе сценария у нас нет проблем, связанных с GAL, так как все пользователи находятся в одном лесу (лесу ресурсов), но, возможно, нам понадобится больше аппаратного обеспечения и инфраструктуры для развертывания нового леса для всех почтовых ящиков.

2

Сценарий

Давайте возьмем сценарий, в котором у нас есть два леса аккаунтов, apatricio.local и other.local. У нас также будет новый лес, который будет ресурсным. Этот лес мы назовем msexchange.local. В этой статье мы запустим лес ресурсов, используя Exchange Server 2007, с самого начала. Прямо сейчас у нас есть два леса аккаунтов без какой-либо системы отправки сообщений.

С точки зрения безопасности только пользователи с правами exchange в лесу ресурсов смогут создавать пользователей, даже администраторы леса аккаунтов не могут управлять аккаунтами и почтовыми ящиками в лесу ресурсов.

Мы будем использовать сценарий (Рисунок 3), где у нас два компьютера из разных сегментов, но из одной группы, которые хотят использовать совместно некоторую инфраструктуру отправки сообщений.

3

Затем мы установим Exchange Server 2007 в лес ресурсов, чтобы быть хостом для всех почтовых ящиков обоих лесов аккаунтов. Мы должны создать этот новый лес согласно Microsoft Best Practices, и, при возможности, создадим Disaster Recovery Plan (План восстановления после крушения) с решением высокой готовности, включая Domain Controllers и роли Exchange Server.

Теперь, когда мы определились, какой вид топологии собираемся развернуть, мы должны установить некоторые настройки в этом фиктивном сценарии.

Установка Exchange Server 2007

Хотя мы и работаем в сценарии леса ресурсов, никаких специфических шагов в процессе установки делать не нужно. Процесс установки Exchange Server 2007 не зависит от типа топологии Exchange.

Настройка серверов DNS для работы с лесом ресурсов

Перед тем, как начать создавать доверительные отношения, мы должны сконфигурировать разрешения имен между лесами; давайте сконфигурируем сервер DNS в двух лесах аккаунтов (Apatricio.local и Other.local). Нужно выполнить перечисленные задачи для каждого леса:

  1. Войти в сервер Domain Controller леса аккаунта.
  2. Щелкнуть на Start(Начать) и Run(Запустить)
  3. Набрать dnsmgmt.msc и щелкнуть OK
  4. Щелкнуть правой кнопкой мыши на <Server Name>(Имя сервера) и нажать на Properties(Свойства)
  5. Щелкнуть вкладку Forwarders (Продвижение данных)
  6. Нажать на кнопку New(Новый) и в новом окне вставьте следующую информацию: msexchange.local(имя нашего леса ресурсов), затем OK.
  7. Щелкнуть на ресурсным домен в DNS domain и добавить IP адрес сервера DNS ресурсного леса, как на рисунке 4.
4

Теперь нам надо сконфигурировать разрешение DNS в лесу ресурсов. Для этого выполните следующее:

  1. Войти в сервер DNS леса ресурсов.
  2. Щелкнуть Start / Run
  3. Наберите dnsmgmt.msc, затем нажмите OK.
  4. Щелкните правой кнопкой мыши на <Server Name> , затем Properties
  5. Щелкните вкладку Forwarders

Для каждого леса аккаунта выполните следующие шаги:

  1. Щелкните кнопку New…, добавьте доменное имя леса аккаунта (напр.: apatricio.local)
  2. Нажмите на только что созданную новую зону в окне DNS Domain, введите IP адрес соответствующего сервера DNS в поле ниже, нажмите Add.
5

Установление доверительных отношений между лесами

Сейчас, после установления разрешения DNS, мы можем устанавливать доверительные отношения между лесами. Мы должны выполнить процедуры, приведенные ниже, из леса ресурсов. Для каждого леса аккаунтов для создания доверительных отношений необходим аккаунт администратора:

  1. Войдите в сервер леса ресурсов.
  2. Щелкните Start, Programs, Administrative Tools и Active Directory Domains and Trusts.
  3. Щелкните правой кнопкой мыши на домен леса ресурсов (msexchange.local) и нажмите на Properties.
  4. Щелкните на вкладку Trusts.

Теперь для каждого леса аккаунтов выполните:

  1. Щелкните на New Trust…
  2. Welcome to the New Trust Wizard. (Добро пожаловать в мастер создания доверительных отношений). Первый экран для создания доверительного отношения, нажмите на Next.
  3. Trust Name(Имя доверительного отношения). Заполните поле Name (Имя) имеем леса аккаунтов (Рисунок 6). Нажмите Next.
6
  1. Trust Type(Тип доверительного отношения). Нажмите на Forest Trust, потом на Next.

Замечание:
Если эта опция не появляется — это из-за того, что лес находится не в режиме 2003.

  1. Direction of Trust(Направление доверительного отношения). Нажмите на One-way: outgoing(отдностороннее: исходящее), затем на Next.
  2. Sides of Trust(Стороны доверительного отношения). Нажмите Both this domain and the specified domain (Этот домен и указанный домен), затем на Next. Эта опция позволяет нам создавать отношение доверия в локальном домене и лесе аккаунтов.
  3. User Name and Password(Имя пользователя и пароль). Заполните User Name and Password для леса аккаунтов, затем нажмите Next.
  4. Outgoing Trust Authentication Level—Local Forest(Уровень аутентификации исходящего доверительного отношения — локальный лес). Щелкните на Forest-wide authentication (аутентификация на уровне леса), затем на Next.
  5. Trust Selections Complete(Выбор доверительных отношения завершен). Будет показан обзор наших последних шагов, затем нажмите Next..
  6. Trust Creation Complete(Создание доверительного отношения завершено). Появится картинка, аналогичная Рисунку 7. Нажмите Next.
7
  1. Confirm Outgoing Trust(Подтверждение исходящего доверительного отношения). Выберите Yes, confirm the outgoing trust(Да, подтвердить исходящее доверительное отношение), затем нажмите Next.
  2. Completing the new Trust Wizard(Завершение мастера нового доверительного отношения). Появится финальный экран (Рисунок 8).
8

У нас создано однонаправленное исходящее доверительное отношение для каждого леса аккаунтов, в котором лес ресурсов доверяет лесу аккаунтов. Давайте проверим конфигурацию в Active Directory Domain и в Resource Forest Trusts(Доверительные отношения леса ресурсов) (Рисунок 9).

9

Теперь посмотрим на домен и доверительные отношения Active Directory в лесу аккаунтов. Результат должен быть аналогичен Рисунку 10.

10

Теперь у нас есть новый лес ресурсов с Exchange Server 2007, мы создали однонаправленные исходящие доверительные отношения для лесов аккаунтов.

Заключение

В этой статье мы всего лишь посмотрели на два типа многолесных реализаций, которые мы можем развертывать в Exchange Server 2007. Мы также начали процесс реализации леса ресурсов с самого начала, используя два существующих леса аккаунтов, и строя новый лес ресурсов для почтовых ящиков. Мы также поработали над инфраструктурой для использования леса ресурсов Exchange Server 2007. В следующей статье мы еще поработаем над Exchange 2007.

Во второй части этой статьи мы поработаем с Exchange Server 2007. Мы создадим пользователей, используя Exchange Management Shell(EMS) и Exchange Management Console(EMC). При этом нужно помнить одну вещь: следующая секция объяснит текущую ситуацию леса ресурсов Exchange, после чего мы начнем работать с сервером Exchange Server 2007.

15.06.2009 Posted by | ms exchange 2007 | | Комментарии к записи Развертывание леса ресурсов Exchange. отключены

Настройка POP3 и IMAP для доступа к Exchange 2007.

Вкратце

В первой из двух частей этой статьи я представлю обзор использования протоколов POP3 и IMAP4 с Exchange 2007. Сначала я объясню некоторые различия между этими двумя протоколами. Затем я рассмотрю несколько сценариев, где они могут быть использованы, начиная с необходимых деталей конфигурации, включая то, как установить соединение клиента.

Во второй части этой статьи я покажу некоторые расширенные настройки конфигурации и коснусь лучших примеров практики использования этих двух протоколов. В заключение я рассмотрю то, что должно появиться для POP3 и IMAP4 в SP1 (Service Pack 1) Exchange 2007.

Введение

POP3 (Протокол почтового офиса 3) и IMAP4 (Протокол интерактивного доступа к электронной почте 4) – это протоколы, разрешающие доступ к электронной почте с /на удалённом сервере. Оба эти протокола широко используются вне предприятия для доступа к персональной почте с ISP, однако я обнаружил, что иногда они применяются в деловой настройке, например, на мобильном телефоне.

Ключевое различие между этими протоколами состоит в том, что IMAP4 предоставляет доступ к почте на сервере и не скачивает её на локальный компьютер, в сравнении с POP3, который скачивает почту на локальный компьютер (примечание: есть также возможность оставить копию на сервере). POP3 скачивает почту только из папки «Входящие», хотя могут быть созданы и другие локальные папки, тогда как IMAP4 разрешает доступ ко всем папкам почтового ящика на сервере. По сравнению с другими методами удалённого доступа, например, с OWA (Outlook Web Access), ни один протокол не предлагает таких продвинутых функций, как составление расписания, задание и управление контактами.

С этими протоколами связано множество изменений в Exchange 2007. Прежде всего, теперь они стали частью Exchange 2007 и не устанавливаются как часть IIS. Во-вторых, что более важно, тут нет GUI для управления POP3 и IMAP4 (во всяком случае, не было до SP1), в отличие от Exchange 2003. Одно осталось без изменений: тот факт, что оба эти протокола являются протоколами поиска почты; ни тот, ни другой не позволяют вам отправлять почту. Чтобы это сделать, нужно отправлять через SMTP-сервер. В следующем параграфе я покажу вам как.

Установка / запуск POP3 и IMAP4

Как упомянуто выше, POP3 и IMAP4 являются частью роли CAS (Client Access Server) в Exchange 2007. Это означает, что их использование не требует дополнительной установки. Их просто нужно активировать. Чтобы это сделать, выполните следующее:

Сначала запустите соответствующую службу и установите стартовый режим как автоматический. Смотрите Рисунок 1:

1

Затем запустите эту службу, смотрите Рисунок 2:

2

Когда команда PowerShell возвращает к сообщению, стоит проверить, действительно ли были запущены службы, поскольку это не та информация, которую возвращает PowerShell. Чтобы это сделать, выполните команды, показанные ниже на Рисунке 3:

3

Примечание для IMAP4: Замените “POP3” в примерах выше на IMAP4.

Включив серверный протокол, удостоверьтесь, что пользователь, которому нужен доступ, имеет соответствующий протокол, включённый для использования. Для этого нужно зайти в свойства пользователя (properties) и посмотреть закладку Mailbox Features (Свойства почтового ящика). Смотрите Рисунок 4. Или можно воспользоваться командами PowerShell, приведёнными ниже:

Set-CASMailbox -Identity mailboxname -PopEnabled $true
Set-CASMailbox -Identity mailboxname -IMAPEnabled $true

Примечание: $false отключает протокол для указанного пользователя.

4

Разобравшись с установкой протокола поиска электронной почты, сейчас мы должны разрешить пересылку почты. В Exchange 2007 поток SMTP-почты связан как с ролью сервера Центрального транспорта (Hub Transport (HT)), так и с ролью Граничного транспорта (Edge Transport (ET)). Для обеих можно установить коннекторы, чтобы разрешить получение и отправку почты. Однако в данном случае вы скорее будете использовать HT-сервер для пересылки почты, поскольку ET-сервер не является частью продукции AD. 

Ваш HT-сервер будет иметь наилучшую позицию для аутентификации тех, кому нужно переслать почту, что гораздо лучше, чем позволять пересылку почты без аутентификации.

По умолчанию HT-сервер уже имеет подходящий коннектор, который установлен и ожидает, что вы будете аутентифицировать и предоставлять почту. Это коннектор “Client HTServerName”. Глядя на его свойства (Рисунок 5), вы сразу заметите порт, который этот коннектор прослушивает. Это порт 587. Да, это SMTP-коннектор, но вместо того, чтобы использовать порт 25, стандарт для связи серверов SMTP, используется порт 587, поскольку это стандарт для SMTP-почты, получаемой с клиентского софта.

5

Рассмотрев запуск доступа по протоколам POP3 и IMAP4 и предоставление транспорта для отправки исходящей почты, я пойду дальше и рассмотрю собственно установку клиента. Вы обнаружите, что это не так просто, как можно подумать!

Установка клиента: аутентификация и порты

Хотя Outlook Express 6 и устанавливается на большинство компьютеров, я решил использовать новый клиент Windows Live Mail Desktop, чтобы продемонстрировать установку клиента из-за проблемы с Outlook Express, которую разберу ниже. После открытия клиента я ввёл участок установки учётной записи следующим образам:

  1. Выберите “Accounts”(Учётные записи) в меню“Tools”(Инструменты).
  2. Чтобы создать новую учётную запись, нажмите “Add” и выбранную “Email Account” (Почтовую учётную запись).
  3. Потом введите имя пользователя, адрес электронной почты (в моём случае “imap” и соответственно imap@exchange.local) и мандат для входа в систему. А также поставьте галочку рядом с “Manually configure server settings for e-mail account”(«Настройки сервера, выполняемые вручную для почтовой учётной записи»). См. Рисунок 6.
  4. Теперь выберите протокол (IMAP или POP3) и введите детали сервера для получения и отправки почты, которые в моём случае были одинаковыми — “e2k7cas-ht.exchange.local”. См. Рисунок 7.
6
7

Выполнив настройку учётной записи так, как показано выше, возможно, вы заметили несколько отличий от того, что ожидали получить. В Exchange 2007 настройки, созданные по умолчанию, немного надёжней, чем в предыдущих версиях. По умолчанию Exchange 2007 требует безопасные соединения SSL/TLS, что подразумевает проверку подключения клиента через защищённый порт. Для IMAP это порт 993, а для POP3 – порт 995. Используя соединение SSL/TLS, как при использовании HTTPS в OWA, важно убедиться, что компьютер клиента доверяет пути сертификата, применяемого для шифрования трафика, иначе произойдёт ошибка, как показано на Рисунке 8.

8

Шаги, приведённые выше, показывают вам, как устанавливать соединение наиболее безопасным способом. Однако вы можете ослабить настройки с помощью команд “set-popsettings –logintype” или “set-imapsettings –logintype”. Эти команды выводят следующие опции:

  • PlainTextLogin (Регистрация в виде простого текста)
  • PlainTextAuthentication (Аутентификация простым текстом)
  • SecureLogin (Безопасная регистрация)

Использование опции PlainTextLogin открывает всё, разрешает соединение через стандартные порты (не TLS: 110 для POP3 и 143 для IMAP4). А также она разрешает использование в сети паролей в виде простого текста.

Опция PlainTextAuthentication тоже разрешает соединение через стандартные порты (не TLS), но требует применения безопасных паролей, как при использовании с опцией Secure Password Authentication в клиенте.

Наконец, опция SecureLogin назначена по умолчанию, как было разобрано в анализе выше. После внесения любых изменений в эти настройки, перезапустите соответствующую службу, чтобы они вступили в силу. Я бы оставил настройки, заданные по умолчанию, так как остальные просто небезопасны.

Примечание: Если вы пытаетесь сделать изменение с помощью Outlook Express 6 или более ранней его версии, тогда у вас возникнет проблема с настройкой SMTP-сервера на использование SSL/TLS через порт 587. Проблема в том, что Outlook Express может иметь дело только с явный протокол TLS через порт 25. Ниже обрисованы как явный, так и неявный протоколы TLS:

Явный TLS (Explicit TLS): Для того чтобы установить SSL-связь, явная защита требует, чтобы клиент отдавал особую команду (STARTTLS) серверу после установления соединения.

Неявный TLS (Implicit TLS): Неявная защита автоматически начинается с SSL-соединения, как только клиент соединяется с сервером. При неявной защите сервер определяет особый порт для клиента (для POP3 и IMAP4 — 995 или 993) для безопасных соединений.

Если вы хотите продолжать использование протоколов SSL/TSL с Outlook Express 6, то для решения этой проблемы можно воспользоваться автоматически установленным SMTP-коннектором, который настроен использовать протоколы SSL/TLS через порт 25. Но, вероятно, лучшим вариантом было бы отделить трафик новому коннектору, принимающему по другому IP-адресу, но тоже через порт 25.

Резюме

Как вы увидели, и конфигурация, и защита протоколов IMAP4 и POP3 претерпели некоторые изменения в Exchange 2007. Будем надеяться, вы найдёте, что сейчас гораздо больше функциональных методов организации доступа в Exchange 2007. IMAP4 и POP3 предоставляют пригодный и безопасный метод для ситуаций, когда более функциональные методы недоступны.

В первой части я рассмотрел, как настроить IMAP4 и POP3 для использования с Exchange 2007 и затем установить соединение с клиентом. В этой части я расскажу о более развитых параметрах и настройках IMAP4 и POP3 и также просмотрю новые административные возможности GUI, к которым мы приступим с SP1.

15.06.2009 Posted by | ms exchange 2007 | Комментарии к записи Настройка POP3 и IMAP для доступа к Exchange 2007. отключены

Политики Exchange ActiveSync.

Хотя не многое изменилось со времени появления технологии direct push, я решил, что было бы неплохо освежить нашу память( на всякий случай). Рисунок 1 внизу показывает вам, как Exchange 2007 CAS соединяется с Windows mobile 5.0 с MSFP или 6.0.

1

Как вы можете видеть, Direct Push работает с помощью поддержания постоянного HTTPS соединения между мобильным устройством и Exchange 2007 CAS. Так как технология Direct Push использует длительные HTTPS запросы, то очень важно, чтобы и ваш мобильный курьер и ваш брандмауэр были настроены со временем максимальной задержки от 15 до 30 минут по умолчанию. Если задано короткое время задержки, в этом случае устройство чаще принимает новый HTTPS запрос, что может не только укоротить жизнь батарейки вашего устройства, но также быть более дорогим, так как может оказаться передано большее количество данных. Если в вашей организации используют брандмауэр, основанный на серверах ISA 2004 или 2006, то следующие шаги описаны в MS KB article 905013.

Политики Exchange ActiveSync

В отличии от Exchange Server 2003, где установки политики безопасности мобильных устройств применялись ко всем пользователям EAS в организации Exchange (кроме добавленных в лист исключений), Exchange Server 2007 поддерживает множество EAS политик почтовых ящиков. Это позволяет вам, как Exchange администратору определять EAS политики почтовых ящиков набору пользователей, например, на уровне страны или области, или даже основываясь на распределении групп членств.

Чтобы создать EAS политику почтовых ящиков используется Exchange Management Console (EMC) (Управляющая Обменная Консоль), выбирается Client Access node (узел клиентского доступа) под Organization Configuration ( конфигурацию организации) в навигационном дереве. Теперь щелкним New Exchange ActiveSync Mailbox Policy в Action panel (панели действия), как это показано на Рисунке 2.

2

Появится мастер по New Exchange ActiveSync Mailbox Policy (Рисунок 3). Теперь нам необходимо установить название для политики, и затем выбрать, позволять ли синхронизировать non-provisionable устройства. Что по сути значит, позволять ли синхронизировать устройствам наследства, которые не поддерживают AutoDiscover service (служба автообнаружения) для связи с Exchange 2007 Client Access Server (CAS). К тому же, мы можем определить, стоит ли загружать приложения к устройству.

3

Затем мы должны определить параметры настройки конфигурации пароля. Некоторые из них должны быть знакомы тем из вас, кто использует мобильную передачу сообщений, основанную на Exchange Server 2003 SP2.

Require alphanumeric password(Требование буквенно-цифрового пароля)

Включенная эта опция требует буквенно-цифровой пароль, который содержит числовые и нечисловые символы.

Enable password recovery(Включить пароль “восстановления” устройства)

Эта функция включает пароль “восстановления” для мобильного устройства. Пользователи могут просмотреть пароль “восстановления”, чтобы отыскать свое устройство, используя Outlook Web Access (OWA) 2007. К тому же, вы, как Exchange администратор, можете просмотреть пароль “восстановления” через EMC.

Require encryption on device(Требование шифрования на устройстве)

Включение этой опции потребует шифрование устройства, что сильно увеличит безопасность устройства. Вся информация, включая любые данные, содержащиеся на накопительной карте, будет зашифровываться.

Allow simple password(Позволить простой пароль)

Включение этой функции позволит пользователям использовать простые численные пароли типа 8888.

Minimum password length(Минимум длины пароля)

Включение этой функции позволит вам, как Exchange администратору, устанавливать минимальную длину пароля. Примите во внимание то, что с увеличением длины пароля увеличивается его безопасность, но при этом уменьшается удобство использования устройства.

Time without user input before password must be re-entered (in minutes)(Время без пользователя, после которого для входа нужно ввести пароль(в минутах))

С помощью включения этой функции вы, как Exchange администратор, будете иметь возможность установки того, после скольких минут в неактивном состоянии устройство блокируется и требует, таким образом, введения пароля для дальнейшего использования устройства. Установка этого значения очень коротким приводит к уменьшению удобства пользования устройством, поэтому используйте ее мудро.

Password expiration(Истечение срока пароля)

Включение этой функции позволит вам, как Exchange администратору, установить после какого количества дней пароль перестает действовать. Не делайте это значение очень коротким, так как это побудит пользователей использовать маленькие пароли.

Enforce password history(Обязательная парольная история)

В заключении рассмотрим опцию, включающую историю паролей и, таким образом, заставляющую пользователей использовать новые пароли, когда их пароли перестают действовать.

Когда вы точно определяете, какие значения вы хотите установить в вашей частной EAS политике почтового ящика, кликните New(Новый) и voila политика будет создана, как это показано на Рисунке 4.

4

По умолчанию EAS политика позволяет любому пользователю почтового ящика, которому отведена частная политика, иметь доступ к документам в общие папки Windows(File Shares) и сервисам SharePoint во внутренней сети. Чтобы отказать пользователям в доступе к этим документам из Windows мобильного устройства, откройте страничку свойств политики, Windows File Shares и Windows SharePoint Services в Общей закладке(General tab) (Рисунок 5) и затем нажмите OK. Как вы видите, любые другие установки оригинальной конфигурации в EAS политике могут быть так же изменены с помощью Страницы свойств (Property page), если требуется.

5

Теперь, когда мы создали EAS политику, следующим шагом будет применение ее к соответствующим почтовым ящикам в организации. Это делается с помощью открытия страницы свойств для почтовых ящиков под Recipient Configuration work center node(узлом принимающего конфигурационного рабочего центра). В открытой странице свойств выбираем Mailbox Features tab (Свойства почтовых ящиков). В этой закладке мы можем включать и выключать разные клиентские протоколы для почтовых ящиков, но так как Exchange ActiveSync включен по умолчанию, давайте выберем Exchange ActiveSync и затем нажмем the Properties button(Кнопка “Свойства”) как показано на Рисунке 6. На страничке свойств Exchange ActiveSync нажмем Browse(Обзор), выбранную the EAS политику мы уже создали, и затем гарантируем проверку: Apply an Exchange ActiveSync mailbox policy(Применить Exchange ActiveSync политику к почтовому ящику). Щелкните дважды OK, и EAS политика будет применена к почтовому ящику.

6

Если вам необходимо применить EAS политику, скажем, к сотням или тысячам пользователей, вам необходимо использовать Set-CASMAilbox cmdlet в Exchange Management Shell (EMC) (Управляющей оболочке). Например, применяя выше указанную EAS политику ко всем пользователям почтовых ящиков, запустим следующую команду:

Get-Mailbox | Set-CASMailbox -ActiveSyncMailboxPolicy (Get-ActiveSyncMailboxPolicy "Exchange Hosting - General").Identity

Управление мобильными устройствами.

Первое время пользователь синхронизиирует свое мобильное устройство, используя EAS, соединение мобильных устройств устанавливается. Когда соединение будет установлено, в Context Menu добавляют новую опцию, называемую Manage Mobile Device. Оно появляется, когда пользователь щелкает правой кнопкой ниже Recipient Configuration work center, как показано на рисунке 7.

7

При выборе Manage Mobile Device запускается мастер Manage Mobile Device ( Рисунок 8). Здесь вы можете видеть мобильное устройство, которое устанавливает соединение с соответствующим почтовым ящиком. Под Additional device information(информация, добавляемая устройством) мы можем видеть, когда произошла первая синхронизация, когда было извещено о последнем стирании устройства, время подтверждения стирания устройства, когда устройство было последний раз скорректировано в соответствии с политикой, а так же последний прозвоненный сердечный удар (ping heartbeat) (это должно происходить каждые 15-30 минут в зависимости от того, как поддерживаемые сессий были заданы на провайдере вашего мобильного сервиса и на вашем брандмауэре). В заключении, вы можете (если включите) просматривать здесь пароль “восстановления” устройства.

Под Action (Действие) имеется опция перемещения (ака удаления) соединения мобильного устройства, а также выполнения удаленного стирания мобильного устройства. Удаленное стирание мобильного устройства будет выполняться удалением любых данных, содержащихся в памяти , а также на накопительной карте. В другом случае, устройство будет собрано на его фабрике по умолчанию.

Замечание: Удаление соединения мобильного устройства не удаляет никаких данных с самого мобильного устройства. И когда в будущем пользователь попытается синхронизировать устройство с почтовым ящиком, то выполнится новое соединение.

8

Если вы хотите видеть мобильное устройство и Exchange ActiveSync статистику для пользователя с помощью EMS, то так можно сделать с помощью Get-ActiveSyncDeviceStatistics cmdlet. Например, чтобы получить EAS статистику для почтового ящика с вымышленным именем HEW, нам необходимо набрать:

Get-ActiveSyncDeviceStatistics -Mailbox hew

Это дает нам информацию, показанную на Рисунке 9.

9

Замечание: Если вы хотите видеть статистику для отдельного соединения, то вам необходимо определить идентичную строку вместо вымышленного почтового ящика.

Как можно видеть из Рисунка 10 пароль “восстановления” возвращается со звездочкой. Если вы хотите продемонстрировать пароль “восстановления”, добавьте — ShowRecoveryPassword $True к команде, которую мы запускали выше.

Соединение перемещается с помощью Remove-ActiveSyncDevice –Identity <DeviceID> командлета.

10

Удаленное стирание устройства использует Clear-ActiveSyncDevice -Identity <DeviceID> , как показано на Рисунке 11.

11

Самостоятельное управление

Чтобы уменьшить загруженность Windows событиями, связанными с мобильными устройствами в организациях, Exchange Product group тоже обзавелась возможностью самостоятельного управления, позволяющая пользователям самим управлять соединением устройства, если требуется. Это свойство самообслуживания использовалось прямо в OWA 2007 UI, как это показано на Рисунке 12. Как вы видите, свойства мобильного управления устройством доступны через Options page(Страница опций).

Обычный пользователь может видеть и исполнять подобные вещи из OWA, как Exchange администратор может из мастера Manage Mobile Device в Exchange Management Console.

12

Пользователь может даже извлекать информацию о пароле “восстановления” устройства (Рисунок 13 ), если бы он по некоторой причине забыл его.

13

Заключение

Как можно видеть, на протяжении всей статьи Exchange Product группа фокусировала внимание на многих улучшениях мобильных устройств/пользовательских свойств в Exchange Server 2007. Теперь мы можем создавать множественные политики Exchange ActiveSync почтовых ящиков, также производить все управление мобильными устройствами прямо из Exchange Management Console или Exchange Management Shell. И последнее, пользователи мобильных устройств имеют возможность самостоятельно управлять ими из OWA 2007 , так что загруженность событиями снизилась.

15.06.2009 Posted by | ms exchange 2007 | Комментарии к записи Политики Exchange ActiveSync. отключены