Підключення блочного сховища
Блочні томи сховища підключаються до екземплярів як додаткові диски. Ви повинні приєднати том до екземпляра, перш ніж його можна буде використовувати. Може бути декілька томів b
Exchange — це групове програмне забезпечення, написане Microsoft. Він дуже популярний як серед мало��о, так і великого бізнесу. Звичайно, Exchange працює тільки на Windows (сервер). У цьому посібнику ми будемо налаштовувати Exchange 2013 на новій інсталяції Server 2012 з уже встановленим Active Directory. Якщо у вас ще не встановлено Active Directory, зробіть це, щоб ми могли розпочати встановлення Exchange – він не працюватиме належним чином без домену.
Ми встановимо як роль поштової скриньки, так і роль клієнтського доступу.
Нам потрібно встановити програмне забезпечення, яке потрібне Exchange для початку. Відкрийте PowerShell і виконайте:
Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS
Після встановлення перезавантажте сервер.
Далі нам потрібно встановити це програмне забезпечення. Якщо ви хочете завантажити безпосередньо на сервер, але Internet Explorer видає дратівливі повідомлення про помилку, вимкніть конфігурацію покращеної безпеки Internet Explorer .
Обов'язково встановіть програмне забезпечення в такому порядку .
Звичайно, для встановлення Exchange нам знадобиться інсталяційний носій. Ви можете знайти більше про ліцензування на веб-сайті Microsoft. Ви можете завантажити оцінку з Центру оцінки TechNet тут .
Після завершення завантаження запустіть .exe
файл, щоб розпакувати файли.
Нам потрібно підготувати Active Directory до встановлення Exchange 2013. Відкрийте PowerShell і перейдіть до каталогу, куди ви розпакували файли:
компакт-диск C:\Users\Administrator\Desktop
.
Далі підготуйте Active Directory за допомогою наступної команди. Замініть Name
назву вашої організації.
.setup /Preparead /IAcceptExchangeServerLicenseTerms /OrganizationName:”Name”
Потім підготуйте схему Active Directory:
.setup /PrepareSchema /IAcceptExchangeServerLicenseTerms
Після цього відкрийте налаштування:
.setup
Зараз ми перебуваємо в процесі встановлення Exchange за допомогою його офіційного інсталятора.
C:\Program Files\Microsoft\Exchange Server\V15
.Якщо ви пройшли перевірку готовності, натисніть «Встановити».
Використання під час встановлення Exchange.
Вітаю! Після завершення кроку 14 ми встановили Exchange на нашому сервері! Установіть прапорець для запуску Центру адміністрування.
Тепер OWA буде відкрито за адресою https://example.com/owa
.
Центр адміністрування
Вхід в OWA
OWA
Ви хочете перезапустити востаннє. Коли система перезавантажиться, ви будете готові створювати облікові записи та налаштовувати Exchange на вашому сервері Vultr!
Блочні томи сховища підключаються до екземплярів як додаткові диски. Ви повинні приєднати том до екземпляра, перш ніж його можна буде використовувати. Може бути декілька томів b
Використання іншої системи? Якщо ви купуєте сервер Debian, ви завжди повинні мати останні виправлення та оновлення безпеки, спите ви чи ні
Вступ Lynis — це безкоштовний інструмент аудиту системи з відкритим вихідним кодом, який використовується багатьма системними адміністраторами для перевірки цілісності та зміцнення своїх систем. я
Використання іншої системи? Docker — це програма, яка дозволяє розгортати програми, які запускаються як контейнери. Це було написано в популярному програмі Go
Golang — мова програмування, розроблена Google. Завдяки своїй універсальності, простоті та надійності Голанг став одним із найпопулярніших
Панель керування Plesk має дуже гарну інтеграцію для Lets Encrypt. Lets Encrypt є одним із єдиних постачальників SSL, які надають сертифікати повністю
Lets Encrypt — це центр сертифікації, який надає безкоштовні сертифікати SSL. cPanel створив чітку інтеграцію, щоб ви і ваш клієнт
Використання іншої системи? Concrete5 — це CMS з відкритим вихідним кодом, яка пропонує багато відмінних і корисних функцій, які допомагають редакторам легко створювати вміст.
Що таке Dirty Cow (CVE-2016-5195)? Уразливість Dirty Cow використовується через те, як Linux обробляє код. Це дозволяє непривілейованому користувачеві використовувати gai
Використання іншої системи? Review Board — це безкоштовний інструмент з відкритим кодом для перегляду вихідного коду, документації, зображень та багато іншого. Це веб-програмне забезпечення
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
YOURLS (Your Own URL Shortener) — програма для скорочення URL-адрес і аналізу даних із відкритим вихідним кодом. У цій статті ми розглянемо процес встановлення
Вступ Каталог /etc/ відіграє важливу роль у функціонуванні системи Linux. Причина цього в тому, що майже кожна конфігурація системи
Багато системних адміністраторів керують великою кількістю серверів. Якщо потрібно отримати доступ до файлів на різних серверах, увійти на кожен окремо бл
Ця стаття є частиною серії з двох частин про встановлення та налаштування Nagios на Ubuntu 14.04. Частина 1: Сервер Nagios Частина 2: Огляд віддаленого хосту Nagio
Laravel GitScrum або GitScrum — це інструмент підвищення продуктивності з відкритим вихідним кодом, розроблений, щоб допомогти командам розробників реалізувати методологію Scrum подібним чином.
Сервери Vultr не можуть бути розгорнуті з потрібним часовим поясом/датою/часом на вашому сервері. На щастя, ми можемо вручну встановити часовий пояс, щоб уникнути проблем із дотепністю
Вступ У цьому посібнику пояснюється, як створити ключі SSH, додати відкритий ключ на сервер CentOS 8 і налаштувати sshd для входу без пароля. Крок 1
Вступ SSH, також відомий як Secure Shell, може використовуватися не тільки для отримання віддаленої оболонки. У цій статті буде показано, як можна використовувати SSH
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше