《Exchange Server 2010 SP1/SP2管理实践》——第2章 搭建Exchange实验环境2.1 网络环境规划

简介:

本节书摘来自异步社区《Exchange Server 2010 SP1/SP2管理实践》一书中的第2章,第2.1节,作者: 王淑江 更多章节内容可以访问云栖社区“异步社区”公众号查看。

第2章 搭建Exchange实验环境

为了提高读者对Exchange系统的理解,本书模拟邮件在互联网中的传递过程,将网络分为3部分:内部网络,外部网络以及域名解析网络。内部网络部署Exchange Server 2010,是本书实践的主要目标。外部网络存在的目的是接收和回复内部网络发来的邮件。域名解析网络负责解析“模拟”公网中内部网络和外部网络申请的公网域名,从而使读者能进一步了解真实的企业环境。

本章要点

  • 规划Exchange实验环境
  • 部署Exchange实验环境
  • 测试Exchange实验环境

2.1 网络环境规划

本书部署3个网络环境,网络如何部署不是本书的重点,读者在部署过程中注意网络之间的路由关系。

2.1.1 测试环境网络拓扑规划
本书中真实模拟Exchange Server 2010在互联网中收发电子邮件的全过程,需要搭建三个网络,分别命名为:内部网络、外部网络以及域名解析网络(模拟互联网)。内部网络部署Exchange Server 2010,完成内部和外部用户之间的电子邮件收发。外部网络部署Exchange Server 2003 SP2,完成和内部网络之间电子邮件的传递过程。域名解析网络,模拟互联网(公网)中的域名解析,确保内部网络和外部网络之间申请的公网域名能够被成功解析。三个网络中涉及的服务器全部部署在虚拟环境中。整体测试网络环境拓扑图,如图2-1所示。


<a href=https://yqfile.alicdn.com/18850ca702a116449faf747f72eec29a0a8f1147.png" >

三个网络的规划如表2-1所示。


f890de5ddce55fba16211ebde20ff8aece14d67a

2.1.2 内部网络规划
内部网络测试用的计算机包括服务器和客户端计算机两类,读者可以根据自己的测试环境有选择地部署计算机。

1.服务器规划
内部网络(内网域名:book.local,公网域名:book.com)部署7台服务器和1台客户端计算机,所有服务器部署在VMware虚拟环境中,Exchange Server 2010需要活动目录支持。内部网络部署具有以下功能的服务器。

域控制器1台。安装Windows Server 2003 R2操作系统,部署Active Directory服务以及集成区域DNS服务。
证书服务器1台。安装Windows Server 2003 R2操作系统,部署证书服务,提供“企业根”访问。如果读者硬件限制,可以将证书服务器和域控制器部署在同一台服务器中。
CAS服务器2台。安装Windows Server 2008 R2操作系统,部署2台客户端访问角色(CAS)服务器,通过NLB(网络负载均衡组件)部署为CAS阵列。本书中除高可用性章节外,其他章节只使用一台CAS服务器。
邮箱数据库服务器3台。安装Windows Server 2008 R2操作系统,部署3台邮箱服务器角色(MBX)服务器,通过数据库可用性组技术部署为DAG。本书中除高可用性章节外,其他章节只使用1台邮箱数据库服务器。
内部网络环境服务器规划拓扑图,如图2-2所示。


f49380bd6b5757cc95ee1670377340f9d0030cf2

内网系统架构图

图2-2 内部网络环境服务器规划拓扑图


<a href=https://yqfile.alicdn.com/25865bb71d5303247cf254f484a1d964f768b42b.png" >

2.测试客户端计算机规划
本书中参与测试的客户端计算机运行Windows XP SP3操作系统,安装Microsoft Outlook 2010。如果通过 OWA 模式访问 Exchange 服务器,任何一台服务器中使用内置的 Internet Explorer浏览器(版本6.0和8.0)访问Exchange服务器。

2.1.3 外部网络规划
外部网络(内网域名:ytdaily.local,公网域名:ytdaily.com)部署1台运行Windows Server 2003 R2服务器,服务器中部署以下服务。

  • Active Directory服务。
  • 集成区域DNS服务。
  • Exchange Server 2003 SP2邮件系统。

用户使用域控制器的OWA模式收发电子邮件,不再单独部署客户端计算机。外部网络环境服务器规划拓扑图,如图2-3所示。

外网系统架构图


e1d4f4f5b0ac145ca84030f5fe31346281411372

2.1.4 域名解析网络规划
域名解析网络(公网)部署1台运行Windows Server 2003 R2操作系统的服务器,服务器中安装DNS服务,该服务器负责解析内部网络和外部网络申请的公网域名(book.com、ytdaily.com),以及发布的电子邮件服务器。域名解析以及邮件服务器规划如表2-3所示。


1fd319bee0788cebf95e154f51884d6a60d44ef5

**
2.1.5 使用VMware创建测试环境**
网络测试环境使用VMware Workstation 8(简称VMware)。部署3个网络需要9台虚拟机,其中内部网络部署7台虚拟机,外部网络部署1台虚拟机,域名解析网络部署1台虚拟机。

1.下载安装VMware
读者可以从“http://www.vmware.com”站点下载VMware,同时申请VM产品序列号。下载完成后执行安装文件,根据向导提示默认安装即可。

2.创建虚拟机
内部网络、外部网络以及域名解析网络中VMware虚拟机使用不同的服务器操作系统,但是在VMware环境中安装模式相同。下面以创建域名解析服务器为例说明。

第1步,以宿主计算机管理员身份登录,运行VMware,打开如图2-4所示的窗口。


<a href=https://yqfile.alicdn.com/8f80dd6692ac3bf2cfdc3618bb4479f9be2adf54.png" >

图2-4 创建虚拟机之一

第2步,单击“Create a New Virtual Machine”按钮,启动虚拟机创建向导,显示如图2-5所示的“Welcome…”对话框。选择安装模式:Typical(典型安装)和Custom(自定义安装)。本例中选择Typical(典型安装)选项。

第3步,单击“Next”按钮,显示如图2-6所示的“Guest Operating…”对话框。设置虚拟机操作系统的安装方式。本例中选择“I will…”选项,将在虚拟机创建完成后安装虚拟机操作系统。

第4步,单击“Next”按钮,显示如图2-7所示的“Select…”对话框。设置虚拟机操作系统类型以及版本。本例中设置操作系统类型为“Microsoft Windows”,版本设置为“Windows Server 2003 Enterprise Edition”。


23b6eaba8060bd71a6ebf80cd1c231dc8f436d78

第5步,单击“Next”按钮,显示如图2-8所示的“Name …”对话框。设置虚拟机的名称以及虚拟机的存储位置。


8afa307162f60f693e2c809b162eb95b503ef6ef

图2-7 创建虚拟机之四


<a href=https://yqfile.alicdn.com/5c88076739da8574dd29604b54ed00365ba21193.png" >

图2-8 创建虚拟机之五

第6步,单击“Next”按钮,显示如图2-9所示的“Specify…”对话框。设置虚拟磁盘容量以及虚拟磁盘存储方式。本例中将虚拟磁盘设置为40GB,选择“Store…”选项,将虚拟磁盘作为一个虚拟磁盘文件。

第7步,单击“Next”按钮,显示如图2-10所示的“Ready…”对话框。显示新建虚拟机详细信息。

第8步,单击“Finish”按钮,成功创建虚拟机,如图2-11所示。


(<a href=https://yqfile.alicdn.com/59e9e03b7654acb66d430cd97a7b7d6ac5060bfa.png" >


e6a4dbb8de5e5f016a9156f05e04a0bfe4bd46fb


d4a366dd45e1bcb67198fa1f92d8d595dda7893b

3.添加硬件设备
本例中虚拟机“域名解析服务器”同时连接到内部网络和外部网络,该虚拟机需要安装两块网络适配器(简称网卡):一块网卡连接内部网络,一块网卡连接外部网络。“域名解析服务器”的两块网卡分别作为内部网络(192.168.0.0/24)和外部网络(10.0.0.0/8)的默认网关。通过虚拟机创建向导创建的虚拟机默认只添加了一块网卡,网卡工作模式设置为“NAT”模式。

第1步,如果“域名解析服务器”虚拟机处于运行状态,首先关闭虚拟机。选择虚拟机后,单击“Edit Virtual machine settings”按钮,打开虚拟机属性设置对话框,如图2-12所示。该属性框中可以调整虚拟机的硬件属性配置,例如设置内存、处理器、网卡、磁盘、USB设备等信息。


<a href=https://yqfile.alicdn.com/b4a36a5c747e8d21ffeb7cc1cb005cc947233e49.png" >

第2步,如果需要添加一块网卡,单击“Add”按钮,启动硬件添加向导,从“Hardware” 列表中选择需要添加的硬件设备,例如选择“Network Adapter”,如图2-13所示。

第3步,单击“Next”按钮,显示如图2-14所示的“Network Adapter Type”对话框。设置网卡连接模式为“Host-only”,选择“Connect at power on”选项,即开机后启动该设备。单击“Finish”按钮,完成添加新的硬件设备。


f9d1e9dafb4c0271cabd3da4080f1114fa93ee81

同样的方法,可以添加需要的其他硬件设备,例如添加新的磁盘等。

4.调整虚拟机配置
虚拟机关机状态下,管理员还可以调整虚拟机的硬件配置,例如添加/更改虚拟机内存、更改网卡连接模式。本例中名称为“域名解析服务器”的虚拟机,2块网卡的连接模式需要设置为“Host-only”,使用向导创建的网卡连接模式默认为“NAT”模式,因此需要调整为需要的“Host-only”模式。

打开虚拟机属性对话框,切换到“Hardware”选项卡,选择名称为“Network Adapter”且状态为“NAT”模式的网卡,右侧显示当前设置。选择“Host-only”选项后,单击“OK”按钮,完成虚拟机的参数调整,如图2-15所示。


<a href=https://yqfile.alicdn.com/369496362c8674084ffa1d65668e86334f7f086d.png" >

5.安装操作系统以及系统补丁
虚拟机操作系统安装和物理计算机安装过程相同,不同之处在于安装虚拟机操作系统既可以通过光盘介质安装,也可以通过ISO映像文件安装。本例中名称为“域名解析服务器”的虚拟机通过ISO映像文件安装操作系统。

第1步,打开虚拟机属性对话框,切换到“Hardware”选项卡,选择名称为“CD/DVD(IDE)”选项。右侧设置中选择“Use ISO image file”选项,单击“Browse”按钮,选择ISO映像文件存储位置。单击“OK”按钮,完成启动磁盘设置,如图2-16所示。

第2步,虚拟机启动后,通过ISO映像文件引导,开始安装虚拟机操作系统,如图2-17所示。虚拟机操作系统的安装和物理计算机完全相同,安装后为每台虚拟机安装系统补丁、部署安全策略。虚拟机安装成功后,还需要在每台虚拟机中安装“VMware Tools”工具。


39af0dac8bf3a29bec20a0d5c9caa605a3865cf8


76005cefa88f9d545f7b55bb3175330258406dc9
相关文章
|
24天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
38 8
|
13天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
37 6
|
3天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
2天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
5 0
|
3天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
5天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
5天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
16 1
|
6天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
8天前
|
网络协议 Java API
深度剖析:Java网络编程中的TCP/IP与HTTP协议实践
【4月更文挑战第17天】Java网络编程重在TCP/IP和HTTP协议的应用。TCP提供可靠数据传输,通过Socket和ServerSocket实现;HTTP用于Web服务,常借助HttpURLConnection或Apache HttpClient。两者结合,构成网络服务基础。Java有多种高级API和框架(如Netty、Spring Boot)简化开发,助力高效、高并发的网络通信。
|
9天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
34 8

热门文章

最新文章