Exchange2003-2010迁移系列之五,配置第一台Exchange CAS/HUB服务器-阿里云开发者社区

开发者社区> 安全> 正文

Exchange2003-2010迁移系列之五,配置第一台Exchange CAS/HUB服务器

简介:

配置第一台CAS/HUB服务器

         上篇博文中为大家介绍了如何部署第一台CAS/HUB服务器,部署过程使用了图形界面的安装方法,相信大家不难掌握。有些博友希望在实验环境测试一下,如果要测试整个过程,那可能你需要一台很给力的台式机。内存最好有16GCPU最好是4核,否则跑起来会很吃力的。

         生产环境中部署Exchange2010服务器时,是需要按照一定顺序进行部署的。Exchange2010的多个角色应该按照这样的顺序进行部署:首先部署Exchange2010的客户端访问服务器,其次部署Exchange2010的集线器传输服务器,最后部署Exchange2010的邮箱服务器。这就是为什么我们在上文中部署了CAS/HUB服务器角色的原因。

         部署了CAS/HUB服务器角色后,我们需要对CAS/HUB服务器进行一些基本配置。我们需要对本例中的CASHUB1服务器进行下列配置:

     配置Winrm

         WinrmWindows远程管理的缩写。WinrmWin2003 R2之后的操作系统中提供的一种远程管理的服务,管理员利用Winrm,可以在远程服务器上执行程序。Winrm是基于http协议的,这使得Winrm很容易穿越防火墙,不容易被阻止。当然,搞得不好,Winrm被黑客利用就是很杯具的事了。

         为了在CASHUB1服务器上启用Winrm,如图1所示,我们需要在CASHUB1服务器上运行:Winrm quickconfig。命令执行后,确认要进行更改,Winrm就会在CASHUB1服务器上安装侦听器,接受远程管理。

1

 

     配置防火墙

         远程管理启用之后,我们还需要在CASHUB1服务器的防火墙中设置例外,允许远程管理应用穿过防火墙。一般在实验环境中,为了简化过程,往往会关闭防火墙。但在生产环境下,防火墙是一道有效地安全屏障,不能随便关闭。除非遇到了一些特殊场景,例如服务器上安装了TMG2010,那就得把Windows高级防火墙关闭。一般情况下,都是在防火墙中设置例外。如图2所示,我们在CASHUB1服务器运行命令:Netsh advfirewall firewall set rule name= Windows 远程管理 - 兼容模式(HTTP-In) new enable=yes。命令执行后,防火墙将会允许Winrm数据通行。

2

 

     配置Power shell虚拟目录

         配置完防火墙后,接下来我们需要配置CASHUB1默认网站下的一个名为Power Shell的虚拟目录。我们需要配置Power Shell虚拟目录的身份验证方式,如图3所示,我们首先要在Power Shell虚拟目录上启用Windows身份验证。

 

3

 

         接下来要在Power Shell虚拟目录上禁用匿名身份验证。

 

4

         结束了上述步骤,就完成了第一台CAS/HUB服务器的基本配置。接下来我们将进行第二台CAS/HUB服务器的部署和配置,第二台服务器的部署及配置和第一台服务器基本相同,只是我们将在第二台服务器的部署上使用命令行的方式。

 























本文转自yuelei51CTO博客,原文链接:http://blog.51cto.com/yuelei/471434,如需转载请自行联系原作者


版权声明:本文首发在云栖社区,遵循云栖社区版权声明:本文内容由互联网用户自发贡献,版权归用户作者所有,云栖社区不为本文内容承担相关法律责任。云栖社区已升级为阿里云开发者社区。如果您发现本文中有涉嫌抄袭的内容,欢迎发送邮件至:developer2020@service.aliyun.com 进行举报,并提供相关证据,一经查实,阿里云开发者社区将协助删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章