www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12575
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12701
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 10161
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5611
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6453
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6318
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9180
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5772
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 6003
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10148
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13564
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 15056
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16999
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11840
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9838
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 8077
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 7040
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5878
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5505
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5845
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Управление почтовыми ящиками Exchange 2013

Архив номеров / 2015 / Выпуск №12 (157) / Управление почтовыми ящиками Exchange 2013

Рубрика: Администрирование /  Электронная почта

Александр Пичкасов АЛЕКСАНДР ПИЧКАСОВ, сертифицированный специалист Microsoft, VMware, apichkasov@gmail.com

Управление почтовыми ящиками Exchange 2013

Бюджетные внедрения Exchange подразумевают отказ от дополнительных средств резервного копирования, однако и встроенные средства обеспечивают достаточную сохранность данных

Устранять в минимальные сроки неисправности почтовой системы возможно, если иметь четкое представление об устройстве отдельных элементов, ее составляющих. Нелишним будет потратить некоторое время на исследование жизненного цикла почтовых ящиков. Особенно это актуально для администраторов бюджетных решений, где почтовая система представлена единственным сервером Exchange, а доступные инструменты ограничены встроенным штатным набором и отсутствуют средства обеспечения высокой доступности.

Выбор инструментов

Для исследования свойств почтовых ящиков логично выбрать такой инструмент управления почтовой системой Exchange, который позволяет видеть и настраивать все доступные свойства сервера – командную консоль. Чтобы при знакомстве с примерами полностью исключить обращения к графическим средствам, в дальнейшем используется скрипт доступа к содержимому почтового ящика, представленный на листинге 1. Для простоты реализации клиентского скрипта командной консоли выбран протокол POP3, по умолчанию отключенный из соображений безопасности. Далее в листингах подразумевается, что командлеты выполняются последовательно в одном сеансе командной консоли Exchange, выполняемой на сервере с установленными ролями Mailbox и Client Access. Остальные листинги ссылаются на скрипт листинга 1 по имени ViewPOP3Mailbox.ps1. Описание используемых классов можно найти в [1, 2].

Статью целиком читайте в журнале «Системный администратор», №12 за 2015 г. на страницах 32-36.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Описание класса System.Net.Sockets.NetworkStream – https://msdn.microsoft.com/library/system.net.sockets.networkstream%28v=vs.100%29.aspx.
  2. Описание класса System.Net.Sockets.TcpClient – https://msdn.microsoft.com/ru-ru/library/system.net.sockets.tcpclient%28v=vs.110%29.aspx.
  3. Описание отключенных почтовых ящиков на сайте Technet – https://technet.microsoft.com/ru-ru/library/bb232039%28v=exchg.150%29.aspx.
  4. Dial tone восстановление почтовых баз – https://technet.microsoft.com/ru-ru/library/dd979810%28v=exchg.150%29.aspx.
  5. Класс WMI Win32_ShadowCopy для управления теневыми копиями – https://msdn.microsoft.com/en-us/library/aa394428%28v=vs.85%29.aspx.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru