《Exchange Server 2010 SP1/SP2管理实践》——第2章 搭建Exchange实验环境2.1 网络环境规划

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析DNS,个人版 1个月
云解析 DNS,旗舰版 1个月
简介:

本节书摘来自异步社区《Exchange Server 2010 SP1/SP2管理实践》一书中的第2章,第2.1节,作者: 王淑江 更多章节内容可以访问云栖社区“异步社区”公众号查看。

第2章 搭建Exchange实验环境

为了提高读者对Exchange系统的理解,本书模拟邮件在互联网中的传递过程,将网络分为3部分:内部网络,外部网络以及域名解析网络。内部网络部署Exchange Server 2010,是本书实践的主要目标。外部网络存在的目的是接收和回复内部网络发来的邮件。域名解析网络负责解析“模拟”公网中内部网络和外部网络申请的公网域名,从而使读者能进一步了解真实的企业环境。

本章要点

  • 规划Exchange实验环境
  • 部署Exchange实验环境
  • 测试Exchange实验环境

2.1 网络环境规划

本书部署3个网络环境,网络如何部署不是本书的重点,读者在部署过程中注意网络之间的路由关系。

2.1.1 测试环境网络拓扑规划
本书中真实模拟Exchange Server 2010在互联网中收发电子邮件的全过程,需要搭建三个网络,分别命名为:内部网络、外部网络以及域名解析网络(模拟互联网)。内部网络部署Exchange Server 2010,完成内部和外部用户之间的电子邮件收发。外部网络部署Exchange Server 2003 SP2,完成和内部网络之间电子邮件的传递过程。域名解析网络,模拟互联网(公网)中的域名解析,确保内部网络和外部网络之间申请的公网域名能够被成功解析。三个网络中涉及的服务器全部部署在虚拟环境中。整体测试网络环境拓扑图,如图2-1所示。


<a href=https://yqfile.alicdn.com/18850ca702a116449faf747f72eec29a0a8f1147.png" >

三个网络的规划如表2-1所示。


f890de5ddce55fba16211ebde20ff8aece14d67a

2.1.2 内部网络规划
内部网络测试用的计算机包括服务器和客户端计算机两类,读者可以根据自己的测试环境有选择地部署计算机。

1.服务器规划
内部网络(内网域名:book.local,公网域名:book.com)部署7台服务器和1台客户端计算机,所有服务器部署在VMware虚拟环境中,Exchange Server 2010需要活动目录支持。内部网络部署具有以下功能的服务器。

域控制器1台。安装Windows Server 2003 R2操作系统,部署Active Directory服务以及集成区域DNS服务。
证书服务器1台。安装Windows Server 2003 R2操作系统,部署证书服务,提供“企业根”访问。如果读者硬件限制,可以将证书服务器和域控制器部署在同一台服务器中。
CAS服务器2台。安装Windows Server 2008 R2操作系统,部署2台客户端访问角色(CAS)服务器,通过NLB(网络负载均衡组件)部署为CAS阵列。本书中除高可用性章节外,其他章节只使用一台CAS服务器。
邮箱数据库服务器3台。安装Windows Server 2008 R2操作系统,部署3台邮箱服务器角色(MBX)服务器,通过数据库可用性组技术部署为DAG。本书中除高可用性章节外,其他章节只使用1台邮箱数据库服务器。
内部网络环境服务器规划拓扑图,如图2-2所示。


f49380bd6b5757cc95ee1670377340f9d0030cf2

内网系统架构图

图2-2 内部网络环境服务器规划拓扑图


<a href=https://yqfile.alicdn.com/25865bb71d5303247cf254f484a1d964f768b42b.png" >

2.测试客户端计算机规划
本书中参与测试的客户端计算机运行Windows XP SP3操作系统,安装Microsoft Outlook 2010。如果通过 OWA 模式访问 Exchange 服务器,任何一台服务器中使用内置的 Internet Explorer浏览器(版本6.0和8.0)访问Exchange服务器。

2.1.3 外部网络规划
外部网络(内网域名:ytdaily.local,公网域名:ytdaily.com)部署1台运行Windows Server 2003 R2服务器,服务器中部署以下服务。

  • Active Directory服务。
  • 集成区域DNS服务。
  • Exchange Server 2003 SP2邮件系统。

用户使用域控制器的OWA模式收发电子邮件,不再单独部署客户端计算机。外部网络环境服务器规划拓扑图,如图2-3所示。

外网系统架构图


e1d4f4f5b0ac145ca84030f5fe31346281411372

2.1.4 域名解析网络规划
域名解析网络(公网)部署1台运行Windows Server 2003 R2操作系统的服务器,服务器中安装DNS服务,该服务器负责解析内部网络和外部网络申请的公网域名(book.com、ytdaily.com),以及发布的电子邮件服务器。域名解析以及邮件服务器规划如表2-3所示。


1fd319bee0788cebf95e154f51884d6a60d44ef5

**
2.1.5 使用VMware创建测试环境**
网络测试环境使用VMware Workstation 8(简称VMware)。部署3个网络需要9台虚拟机,其中内部网络部署7台虚拟机,外部网络部署1台虚拟机,域名解析网络部署1台虚拟机。

1.下载安装VMware
读者可以从“http://www.vmware.com”站点下载VMware,同时申请VM产品序列号。下载完成后执行安装文件,根据向导提示默认安装即可。

2.创建虚拟机
内部网络、外部网络以及域名解析网络中VMware虚拟机使用不同的服务器操作系统,但是在VMware环境中安装模式相同。下面以创建域名解析服务器为例说明。

第1步,以宿主计算机管理员身份登录,运行VMware,打开如图2-4所示的窗口。


<a href=https://yqfile.alicdn.com/8f80dd6692ac3bf2cfdc3618bb4479f9be2adf54.png" >

图2-4 创建虚拟机之一

第2步,单击“Create a New Virtual Machine”按钮,启动虚拟机创建向导,显示如图2-5所示的“Welcome…”对话框。选择安装模式:Typical(典型安装)和Custom(自定义安装)。本例中选择Typical(典型安装)选项。

第3步,单击“Next”按钮,显示如图2-6所示的“Guest Operating…”对话框。设置虚拟机操作系统的安装方式。本例中选择“I will…”选项,将在虚拟机创建完成后安装虚拟机操作系统。

第4步,单击“Next”按钮,显示如图2-7所示的“Select…”对话框。设置虚拟机操作系统类型以及版本。本例中设置操作系统类型为“Microsoft Windows”,版本设置为“Windows Server 2003 Enterprise Edition”。


23b6eaba8060bd71a6ebf80cd1c231dc8f436d78

第5步,单击“Next”按钮,显示如图2-8所示的“Name …”对话框。设置虚拟机的名称以及虚拟机的存储位置。


8afa307162f60f693e2c809b162eb95b503ef6ef

图2-7 创建虚拟机之四


<a href=https://yqfile.alicdn.com/5c88076739da8574dd29604b54ed00365ba21193.png" >

图2-8 创建虚拟机之五

第6步,单击“Next”按钮,显示如图2-9所示的“Specify…”对话框。设置虚拟磁盘容量以及虚拟磁盘存储方式。本例中将虚拟磁盘设置为40GB,选择“Store…”选项,将虚拟磁盘作为一个虚拟磁盘文件。

第7步,单击“Next”按钮,显示如图2-10所示的“Ready…”对话框。显示新建虚拟机详细信息。

第8步,单击“Finish”按钮,成功创建虚拟机,如图2-11所示。


(<a href=https://yqfile.alicdn.com/59e9e03b7654acb66d430cd97a7b7d6ac5060bfa.png" >


e6a4dbb8de5e5f016a9156f05e04a0bfe4bd46fb


d4a366dd45e1bcb67198fa1f92d8d595dda7893b

3.添加硬件设备
本例中虚拟机“域名解析服务器”同时连接到内部网络和外部网络,该虚拟机需要安装两块网络适配器(简称网卡):一块网卡连接内部网络,一块网卡连接外部网络。“域名解析服务器”的两块网卡分别作为内部网络(192.168.0.0/24)和外部网络(10.0.0.0/8)的默认网关。通过虚拟机创建向导创建的虚拟机默认只添加了一块网卡,网卡工作模式设置为“NAT”模式。

第1步,如果“域名解析服务器”虚拟机处于运行状态,首先关闭虚拟机。选择虚拟机后,单击“Edit Virtual machine settings”按钮,打开虚拟机属性设置对话框,如图2-12所示。该属性框中可以调整虚拟机的硬件属性配置,例如设置内存、处理器、网卡、磁盘、USB设备等信息。


<a href=https://yqfile.alicdn.com/b4a36a5c747e8d21ffeb7cc1cb005cc947233e49.png" >

第2步,如果需要添加一块网卡,单击“Add”按钮,启动硬件添加向导,从“Hardware” 列表中选择需要添加的硬件设备,例如选择“Network Adapter”,如图2-13所示。

第3步,单击“Next”按钮,显示如图2-14所示的“Network Adapter Type”对话框。设置网卡连接模式为“Host-only”,选择“Connect at power on”选项,即开机后启动该设备。单击“Finish”按钮,完成添加新的硬件设备。


f9d1e9dafb4c0271cabd3da4080f1114fa93ee81

同样的方法,可以添加需要的其他硬件设备,例如添加新的磁盘等。

4.调整虚拟机配置
虚拟机关机状态下,管理员还可以调整虚拟机的硬件配置,例如添加/更改虚拟机内存、更改网卡连接模式。本例中名称为“域名解析服务器”的虚拟机,2块网卡的连接模式需要设置为“Host-only”,使用向导创建的网卡连接模式默认为“NAT”模式,因此需要调整为需要的“Host-only”模式。

打开虚拟机属性对话框,切换到“Hardware”选项卡,选择名称为“Network Adapter”且状态为“NAT”模式的网卡,右侧显示当前设置。选择“Host-only”选项后,单击“OK”按钮,完成虚拟机的参数调整,如图2-15所示。


<a href=https://yqfile.alicdn.com/369496362c8674084ffa1d65668e86334f7f086d.png" >

5.安装操作系统以及系统补丁
虚拟机操作系统安装和物理计算机安装过程相同,不同之处在于安装虚拟机操作系统既可以通过光盘介质安装,也可以通过ISO映像文件安装。本例中名称为“域名解析服务器”的虚拟机通过ISO映像文件安装操作系统。

第1步,打开虚拟机属性对话框,切换到“Hardware”选项卡,选择名称为“CD/DVD(IDE)”选项。右侧设置中选择“Use ISO image file”选项,单击“Browse”按钮,选择ISO映像文件存储位置。单击“OK”按钮,完成启动磁盘设置,如图2-16所示。

第2步,虚拟机启动后,通过ISO映像文件引导,开始安装虚拟机操作系统,如图2-17所示。虚拟机操作系统的安装和物理计算机完全相同,安装后为每台虚拟机安装系统补丁、部署安全策略。虚拟机安装成功后,还需要在每台虚拟机中安装“VMware Tools”工具。


39af0dac8bf3a29bec20a0d5c9caa605a3865cf8


76005cefa88f9d545f7b55bb3175330258406dc9
相关文章
|
12天前
|
机器学习/深度学习 数据采集 人工智能
深度神经网络:从基础到实践
深度神经网络:从基础到实践
34 2
|
2月前
|
存储 安全 网络安全
云计算环境下的网络安全策略与实践
【5月更文挑战第31天】 在数字化浪潮不断推进的当下,云计算以其高效、灵活和成本效益的特点成为企业数字化转型的重要推动力。然而,随着云服务的广泛应用,数据安全与隐私保护问题亦日益凸显,成为制约云服务发展的关键因素之一。本文旨在探讨云计算环境中网络安全的挑战与对策,通过分析当前云服务中存在的安全风险,提出有效的安全管理和技术措施,以增强企业在享受云计算便利的同时,保障信息安全的能力。
28 2
|
2月前
|
云安全 存储 人工智能
云端防御战线:云计算环境下的网络安全策略与实践
【5月更文挑战第31天】在数字化浪潮推动下,云计算已成为现代企业架构不可或缺的一部分。然而,随着数据和应用不断迁移至云端,传统的网络边界逐渐模糊,给安全带来了前所未有的挑战。本文探讨了云计算环境中面临的主要安全威胁,分析了当前最佳实践和新兴技术如何共同构建坚固的防御体系,以保护云服务中的数据完整性、机密性和可用性。
|
8天前
|
存储 安全 网络安全
云计算环境下的网络安全防护策略与实践
随着信息技术的迅速发展,云计算作为一种新兴的服务模式,为个人和企业提供了便捷、高效的数据存储和处理解决方案。然而,云计算环境的开放性和资源共享特性也带来了新的安全挑战。本文深入探讨了云计算中的网络安全问题,分析了云服务模型特有的安全风险,并提出了相应的防护措施。文章通过引用最新的研究数据和案例分析,旨在为读者提供一套科学严谨且逻辑严密的网络安全策略框架,以增强云计算环境的安全性能。
|
15天前
|
存储 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略与实践
【5月更文挑战第59天】 随着企业逐渐将数据和服务迁移至云端,云计算的安全性成为不容忽视的关键问题。本文深入探讨了在动态且复杂的云环境中如何有效实施网络安全策略,确保数据的保密性、完整性和可用性。通过分析当前云服务面临的安全威胁,结合最新的信息安全技术和最佳实践,本文提出了一系列切实可行的防御措施,并讨论了如何在保障业务连续性的同时提升系统的整体安全性能。
|
14天前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与对策
随着云计算技术的迅猛发展,企业和个人用户越来越多地将数据和服务迁移到云端。然而,云环境的开放性和复杂性也给网络安全带来了前所未有的挑战。本文将深入探讨云计算环境中的主要安全威胁,包括数据泄露、服务中断和合规风险等,并分析其背后的技术与管理原因。通过引用最新的研究成果和行业报告,文章揭示了云计算安全的现状,并提出了相应的对策,如加强数据加密、实施严格的访问控制和多因素认证、以及采用人工智能技术提升安全防护能力。最后,本文强调了建立全面的安全策略和持续的安全意识教育对于提高云环境安全性的重要性。
|
16天前
|
运维 关系型数据库 MySQL
PolarDB产品使用问题之怎么把将客户端所在的网络和实例配置到同一环境去
PolarDB产品使用合集涵盖了从创建与管理、数据管理、性能优化与诊断、安全与合规到生态与集成、运维与支持等全方位的功能和服务,旨在帮助企业轻松构建高可用、高性能且易于管理的数据库环境,满足不同业务场景的需求。用户可以通过阿里云控制台、API、SDK等方式便捷地使用这些功能,实现数据库的高效运维与持续优化。
|
23天前
|
存储 安全 网络安全
构筑防御堡垒:云计算环境中的网络安全策略
【5月更文挑战第50天】 在数字化转型的浪潮中,云计算已成为支撑企业运营的重要基石。然而,随着数据量的激增和云服务的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中的网络安全挑战,并提出一系列创新的安全策略来强化信息安全防线。通过分析当前云服务的安全漏洞、网络攻击手段以及合规性要求,我们将探索如何构建一个既灵活又强大的安全框架,以保护云基础设施和敏感数据不受网络威胁影响。
|
2天前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与对策
在数字化浪潮推动下,云计算服务成为企业信息化的重要支撑。然而,云环境的开放性与复杂性为网络安全带来前所未有的挑战。本文深入探讨了云计算环境中的主要安全风险,包括数据泄露、服务中断和恶意攻击等,并提出了相应的防护措施。通过加强身份认证、数据加密、访问控制及安全审计等手段,可有效提升云服务的安全防护能力。进一步地,文章分析了信息安全管理体系的构建,强调了合规性、风险评估和持续监控的重要性。本文旨在为云计算服务提供商和使用者提供一套实用的网络安全解决方案,以保障业务连续性和数据完整性。
|
3天前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与应对策略
本文将探讨云计算环境中网络安全的重要性,分析云服务中存在的安全风险及其成因,并详细阐述如何通过技术和管理措施来增强云服务的信息安全。文章旨在为云服务提供商和用户提出实用的安全建议,帮助他们构建更为坚固的防御体系。