O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Konfigurieren von Microsoft Exchange Server 2010 - Original Microsoft Training für Examen 70-662

Book Description

Erlernen Sie die Konfiguration einer Exchange Server 2010-Umgebung und bereiten Sie sich gleichzeitig effizient auf das Examen 70-662 vor. Mit diesem Original Microsoft Training kein Problem. Das Buch ermöglicht Ihnen im Selbststudium die Erarbeitung der prüfungsrelevanten Fähigkeiten in Ihrem individuellen Lerntempo. Die einzelnen Kapitel sind in Lektionen unterteilt, die praktische Übungen und Beispielszenarien enthalten, so dass Sie theoretisches Wissen gleich in die Praxis umsetzen können. Auf Begleit-CD finden Sie einen Test zur Lernzielkontrolle mit 300 Fragen (englischsprachig), der Ihnen anhand von Testfragen die Möglichkeit bietet, die während des Selbststudiums erworbenen Kenntnisse zu überprüfen. Verbessern Sie so Ihre Qualifikation und Ihre beruflichen Chancen mit diesem Original Microsoft Training.

Table of Contents

  1. Konfigurieren von Microsoft Exchange Server 2010 – Original Microsoft Training für Examen 70-662
  2. A Note Regarding Supplemental Files
  3. Danksagungen
  4. Einführung
    1. Einrichten der Testumgebung
      1. Hardwarevoraussetzungen
      2. Softwarevoraussetzungen
    2. Verwenden der Begleit-CD
      1. So installieren Sie die Übungstests
      2. So benutzen Sie die Übungstests
        1. Optionen für Lernzielkontrollfragen
        2. Optionen für Übungstests
      3. So deinstallieren Sie die Übungstests
    3. Das Microsoft Certified Professional-Programm
    4. Errata und Support
    5. Bleiben Sie am Ball
  5. 1. Installieren von Exchange Server 2010
    1. Bevor Sie beginnen
    2. Lektion 1: Konfigurieren der Umgebung für Exchange Server 2010
      1. Vorbereiten einer neuen Umgebung auf Exchange 2010
        1. Vorbereiten des Active Directory-Schemas
        2. Vorbereiten von Active Directory
        3. Vorbereiten einzelner Domänen auf die Installation von Exchange
      2. Vorbereitungen für Koexistenz und Migration
        1. Vorbereiten einer Exchange Server 2003-Umgebung auf Exchange 2010
        2. Vorbereiten der Koexistenz mit Exchange 2007
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
    3. Lektion 2: Konfigurieren des Hostservers für Exchange Server 2010
      1. Hardware- und Softwarevoraussetzungen
      2. Vorbereiten eines Hosts auf die Installation von Exchange Server 2010
      3. Konfigurieren von Serverrollen und Features für Exchange
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    4. Lektion 3: Bereitstellen der Exchange Server 2010-Rollen
      1. Installieren von Exchange Server 2010
        1. Delegieren der Berechtigungen für Exchange Server Setup
        2. Bereitstellen von Exchange mit Setup.exe
        3. Installieren auf der Befehlszeile
        4. Hinzufügen und Entfernen von Serverrollen
      2. Exchange Server 2010-Editionen
      3. Nachinstallationsaufgaben
      4. Firewallkonfiguration
      5. Überprüfen der Installation
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
      8. Übung: Vorbereiten der Umgebung und Bereitstellen von Exchange Server 2010
        1. Übung 1 Einrichten eines Computers als Windows Server 2008 R2-Domänencontroller in einer Exchange-Umgebung
        2. Übung 2 Active Directory auf die Installation von Exchange vorbereiten
        3. Übung 3 Einen Computer vorbereiten und zur Domäne hinzufügen
        4. Übung 4 Exchange Server 2010 in der Standardkonfiguration installieren
    5. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Übungen mit Fallbeispiel
        1. Übung 1: Vorbereiten der Bereitstellung von Exchange Server 2010 bei Contoso
        2. Übung 2: Exchange-Bereitstellung bei Fabrikam
    6. Vorgeschlagene Übungen
      1. Vorbereiten der Infrastruktur für Exchange
      2. Installieren der für die Bereitstellung von Exchange erforderlichen Komponenten
      3. Installieren der Exchange-Rollen
    7. Machen Sie einen Übungstest
  6. 2. Exchange-Datenbanken und -Adresslisten
    1. Bevor Sie beginnen
    2. Lektion 1: Bereitstellen von Exchange-Datenbanken
      1. Konfigurieren von Exchange-Datenbanken
      2. Verwalten von Postfachdatenbanken
        1. Einbinden einer Datenbank
        2. Löschen einer Datenbank
        3. Konfigurieren der Grenzwerte für die Datenbankgröße
        4. Ändern des Pfads für die Postfachdatenbank
        5. Konfigurieren von Eigenschaften einer Postfachdatenbank
      3. Verwalten von Datenbanken für öffentliche Ordner
        1. Erstellen einer Datenbank für öffentliche Ordner
        2. Verschieben des Inhalts eines öffentlichen Ordners
        3. Löschen eines öffentlichen Ordners aus einer Datenbank
        4. Löschen einer Datenbank für öffentliche Ordner
        5. Konfigurieren der Eigenschaften einer Datenbank für öffentliche Ordner
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    3. Lektion 2: Konfigurieren von Adresslisten
      1. Erstellen und Konfigurieren von Adresslisten
        1. Löschen einer Adressliste
        2. Konfigurieren der Eigenschaften einer Adressliste
        3. Erstellen und Konfigurieren von globalen Adresslisten
      2. Arbeiten mit Offlineadressbüchern
        1. Webbasierte Verteilung
        2. Verteilung in öffentlichen Ordnern
        3. Einen Empfänger aus einer Adressliste ausblenden
        4. Erstellen eines Offlineadressbuchs
        5. Anlegen eines virtuellen Offlineadressbuch-Verzeichnisses
        6. Hinzufügen oder Entfernen einer Adressliste in einem Offlineadressbuch
        7. Konfigurieren der Eigenschaften eines Offlineadressbuchs
        8. Verschieben eines OAB-Generierungsservers
        9. Löschen eines Offlineadressbuchs
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
      5. Übung: Erstellen und Konfigurieren einer Postfachdatenbank
        1. Übung 1 Erstellen und Konfigurieren einer Postfachdatenbank in der Exchange-Verwaltungsshell
        2. Übung 2 Bearbeiten einer Postfachdatenbank in der Exchange-Verwaltungskonsole
      6. Übung: Erstellen einer Adressliste
        1. Übung 1 Konfigurieren von Eigenschaften für Don Hall
        2. Übung 2 Erstellen und Füllen einer Adressliste in der Exchange-Verwaltungsshell
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Erstellen einer Postfachdatenbank
        2. Übung mit Fallbeispiel 2: Erstellen einer Adressliste und eines Offlineadressbuchs
    5. Vorgeschlagene Übungen
      1. Arbeiten Sie mit den Registerkarten und Assistenten der Exchange-Verwaltungskonsole
      2. Machen Sie sich mit den Cmdlets der Exchange-Verwaltungsshell vertraut
      3. Erstellen Sie weitere Adresslisten und Offlineadressbücher
    6. Machen Sie einen Übungstest
  7. 3. Exchange-Postfächer
    1. Bevor Sie beginnen
    2. Lektion 1: Postfachkonfiguration
      1. Erstellen von Postfächern
      2. Verknüpfte Postfächer
      3. Konfigurieren der Postfacheigenschaften
        1. Konfigurieren von Postfachkontingenten und der Aufbewahrungszeit für gelöschte Elemente
        2. Beschränken der Nachrichtengröße
        3. Hinzufügen von E-Mail-Adressen
        4. Konfigurieren der Clientzugriffsprotokolle eines Postfachs
        5. Konfigurieren von Antispamfunktionen
        6. Festlegen von Stellvertretern für Postfächer
        7. Weiterleiten von E-Mail-Nachrichten und Abwesenheitsnachrichten
      4. Verschieben von Postfächern
      5. Deaktivieren, Entfernen und erneutes Verbinden von Postfächern
      6. Importieren und Exportieren von Postfächern
      7. Archivpostfächer
      8. Zusammenfassung der Lektion
      9. Lernzielkontrolle
    3. Lektion 2: Ressourcen- und freigegebene Postfächer
      1. Erstellen und Konfigurieren von Ressourcenpostfächern
        1. Konfigurieren von Ressourcenrichtlinien
        2. Verwalten von richtlinienkonformen und nicht konformen Ressourcenanforderungen
        3. Konfigurieren von Stellvertretern für Ressourcenpostfächer
        4. Konfigurieren der automatischen Buchung
      2. Freigegebene Postfächer
      3. Konvertieren von Postfächern
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
      6. Übung: Erstellen und Konfigurieren von Postfächern
        1. Übung 1 Erstellen eines Postfachs
        2. Übung 2 Verschieben und Bearbeiten eines Postfachs
        3. Übung 3 Erstellen und Bearbeiten eines Ressourcenpostfachs
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: Bereitstellen von Postfächern bei Alpine Ski House
        2. Übung 2: Ressourcenpostfächer bei Fabrikam
    5. Vorgeschlagene Übungen
      1. Erstellen und Konfigurieren von Postfächern
      2. Erstellen und Konfigurieren von Ressourcenpostfächern und freigegebenen Postfächern
    6. Machen Sie einen Übungstest
  8. 4. Verteilergruppen und öffentliche Ordner
    1. Bevor Sie beginnen
    2. Lektion 1: Verwalten von Empfängern und Verteilergruppen
      1. E-Mail-Kontakte
      2. E-Mail-aktivierte Benutzer
      3. Verteilergruppen
        1. E-Mail-aktivierte Sicherheitsgruppen
        2. Erstellen dynamischer Verteilergruppen
        3. Konfigurieren der Moderation für Verteilergruppen
        4. Konfigurieren des Besitzes einer Verteilergruppe
        5. Konfigurieren der Berechtigung »Senden als«
        6. Erweiterte Eigenschaften dynamischer Verteilergruppen
        7. Verteilergruppen-Proxyadressen
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    3. Lektion 2: Einrichten öffentlicher Ordner
      1. Erstellen öffentlicher Ordner
      2. Konfigurieren der Berechtigungen für öffentliche Ordner
      3. E-Mail-Aktivierung öffentlicher Ordner
      4. Festlegen von Grenzwerten für öffentliche Ordner
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
      7. Übung: E-Mail-aktivierte Benutzer, E-Mail-Kontakte, Verteilergruppen und öffentliche Ordner
        1. Übung 1 Konfigurieren E-Mail-aktivierter Benutzer und Kontakte
        2. Übung 2 Erstellen und Konfigurieren von Verteilergruppen
        3. Übung 3 Erstellen und Konfigurieren einer dynamischen Verteilergruppe
        4. Übung 4 Erstellen und Konfigurieren eines öffentlichen Ordners
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: E-Mail-Kontakte und Verteilergruppen bei Contoso
        2. Übung 2: Öffentliche Ordner bei Fabrikam
    5. Vorgeschlagene Übungen
      1. Konfigurieren von Empfängern und Verteilergruppen
      2. Konfigurieren öffentlicher Ordner
    6. Machen Sie einen Übungstest
  9. 5. Konfigurieren des Clientzugriffs
    1. Bevor Sie beginnen
    2. Lektion 1: IMAP, POP und Microsoft ActiveSync
      1. Clientzugriffsserverzertifikate
      2. Zuweisen eines externen Namens
      3. Konfigurieren von POP und IMAP
      4. AutoErmittlung
      5. ActiveSync
        1. ActiveSync-Geräterichtlinien
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
    3. Lektion 2: Outlook Anywhere und RPC-Clients
      1. Outlook Anywhere
      2. Konfigurieren des RPC-Clientzugriffs
      3. Konfigurieren eines Clientzugriffsserver-Arrays
      4. Clienteinschränkungsrichtlinien
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    4. Lektion 3: Outlook Web App (OWA)
      1. Konfigurieren des Dateizugriffs und des WebReady Document Viewing
      2. Segmentierungseinstellungen
      3. Eigenschaften des virtuellen OWA-Verzeichnisses
      4. Exchange-Systemsteuerung
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
      7. Übung: Clientzugriffsserverkonfiguration
        1. Übung 1 Aktivieren der POP3- und IMAP4-Dienste auf dem Clientzugriffsserver
        2. Übung 2 Konfigurieren der Zertifikatausstellung
        3. Übung 3 Konfigurieren einer externen Clientzugriffsdomäne und Anfordern und Installieren eines Zertifikats für den Clientzugriffsserver
        4. Übung 4 Konfigurieren von OWA
    5. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: Clientzugriff bei Fabrikam
        2. Übung 2: OWA bei Tailspin Toys
    6. Vorgeschlagene Übungen
      1. Konfigurieren von ActiveSync
      2. Konfigurieren der AutoErmittlung
      3. Konfigurieren von OWA
    7. Machen Sie einen Übungstest
  10. 6. Verbundfreigabe und rollenabhängige Zugriffssteuerung
    1. Bevor Sie beginnen
    2. Lektion 1: Rollenbasierte Zugriffssteuerung (RBAC)
      1. Implementieren der rollenbasierten Zugriffssteuerung
      2. Arbeiten mit Verwaltungsrollengruppen
        1. Integrierte Verwaltungsrollengruppen
        2. Erstellen einer benutzerdefinierten Rollengruppe
        3. Hinzufügen einer Rolle zu einer Rollengruppe
        4. Erstellen einer neuen Verwaltungsrolle
        5. Hinzufügen von Mitgliedern zu einer Rollengruppe
        6. Hinzufügen oder Entfernen einer Rollengruppendelegierung
        7. Anwenden und Ändern von Rollenzuweisungsbereichen
        8. Arbeiten mit Zuweisungsrichtlinien für Verwaltungsrollen
        9. Konfigurieren von Zuweisungsrichtlinien für Verwaltungsrollen
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
    3. Lektion 2: Konfigurieren von Verbundfreigaben
      1. Implementieren der Verbundfreigabe
        1. Das Microsoft Federation Gateway
        2. Voraussetzungen für die Verbundfreigabe
        3. Zugreifen auf Verfügbarkeitsinformationen
        4. Verbundnachrichtenübermittlung
        5. Konfigurieren einer Verbundvertrauensstellung
        6. Hinzufügen einer Domäne zu einer Verbundvertrauensstellung und Ändern der Vertrauensstellungseigenschaften
        7. Konfigurieren von Organisationsbeziehungen
        8. Konfigurieren von Freigaberichtlinien
        9. Konfigurieren von Postfächern, die Freigaberichtlinien verwenden sollen
        10. Informationen mit Benutzern einer externen Organisation gemeinsam nutzen
      2. Zuweisen der Rolle FederatedSharing
        1. Entfernen der Rolle FederatedSharing aus einer Rollengruppe
        2. Hinzufügen der Rolle FederatedSharing zu einem Benutzer oder einer universellen Sicherheitsgruppe
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
      5. Übung: Hinzufügen eines Benutzers zu einer integrierten Rollengruppe
        1. Übung 1 Hinzufügen von Don Hall zur Rollengruppe Recipient Management
        2. Übung 2 Hinzufügen von Don Hall zur Rollengruppe Public Folder Management
      6. Übung: Eine Freigaberichtlinie erstellen und auf Postfächer anwenden
        1. Übung Freigaberichtlinien erstellen und auf Postfächer anwenden
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Hinzufügen einer Delegierung zu einer Rollengruppe
        2. Übung mit Fallbeispiel 2: Ersetzen eines X.509-Zertifikats in einer Verbundvertrauensstellung
    5. Vorgeschlagene Übungen
      1. Lesen Sie sich die weiterführenden Informationen genau durch
      2. Informieren Sie sich über Microsoft Federation Gateway
      3. Arbeiten Sie mit rollenbasierter Zugriffssteuerung
    6. Machen Sie einen Übungstest
  11. 7. Routing und Transportregeln
    1. Bevor Sie beginnen
    2. Lektion 1: Verwalten von Transportregeln
      1. Verwenden von Transportregeln
        1. Transportregelbedingungen
        2. Transportregelausnahmen
        3. Transportregelaktionen
        4. Anwenden von Nachrichtenrichtlinien
        5. Ausdrücke in Transportregeln
        6. Programmieren einer Transportregel, die einen Ausdruck enthält
      2. Verwalten von Transportregeln
        1. Erstellen einer Transportregel
        2. Ändern einer Transportregel
        3. Anzeigen von Transportregeln
        4. Aktivieren oder Deaktivieren und Löschen einer Transportregel
        5. Exportieren und Importieren von Transportregeln
      3. Konfigurieren von Haftungsausschlüssen
      4. Konfigurieren des Rechteschutzes
        1. Installieren eines AD RMS-Servers
        2. Vorlizenzierung
      5. Konfigurieren der IRM
        1. AD RMS-Vorlagen für Benutzerrechterichtlinien
        2. Anwenden des IRM-Schutzes
        3. Entschlüsseln IRM-geschützter Nachrichten
        4. IRM-Agents
        5. Konfigurieren von IRM-Funktionen und Testen der IRM-Konfiguration
      6. Verwenden von Transportschutzregeln
        1. Erstellen einer Transportschutzregel
        2. Schützen von Outlook- und OWA-Nachrichten
        3. Aktivieren und Deaktivieren der IRM in OWA
      7. Moderierter Transport
        1. Konfigurieren eines moderierten Empfängers
        2. Erstellen und Bereitstellen eines weiteren Vermittlungspostfachs
        3. Moderierte und unmoderierte Empfänger
        4. Umgehen der Moderation
      8. Zusammenfassung der Lektion
      9. Lernzielkontrolle
    3. Lektion 2: Einrichten des Nachrichtenroutings
      1. Weiterleiten von Nachrichten
        1. Kategorisieren von Nachrichten
        2. Nachrichtenrouting
      2. Verwenden von Active Directory-Standorten und Standortkosten für das Routing
        1. Standortmitgliedschaft
        2. IP-Standortverknüpfungen und Standortverknüpfungskosten
        3. Zuweisen von Exchange-Kosten an Standortverknüpfungen
        4. Konfigurieren der maximalen Nachrichtengröße für Standortverknüpfungen
        5. Implementieren von Hub-Standorten
        6. Exchange Server 2010-Routingtabellen
      3. Verwenden und Konfigurieren von Sendeconnectors
        1. Verwendungstypen von Sendeconnectors
        2. Adressraum eines Sendeconnectors
        3. Berechtigungen von Sendeconnectors
        4. Sendeconnectorbereiche
        5. Zustellen von E-Mail mithilfe von DNS-Auflösung
        6. Weiterleiten von E-Mail über einen Smarthost
        7. Konfigurieren der maximalen Nachrichtengröße und des Timeouts für inaktive Verbindungen
      4. Verwenden und Konfigurieren von Empfangsconnectors
        1. Beim Setup erstellte Standardempfangsconnectors
        2. Verwendungstypen von Empfangsconnectors
        3. Erstellen und Konfigurieren eines Empfangsconnectors
        4. Einschränken anonymer Relays mit einem Empfangsconnector
      5. Konfigurieren fremder Connectors
        1. Adressräume und Connectorbereiche
        2. Erstellen und Konfigurieren eines fremden Connectors
        3. Zustellungs-Agent-Connectors
      6. Verwenden von TLS und MTLS
        1. Generieren von TLS-Zertifikaten
        2. Generieren einer Zertifikatanforderung
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
      9. Übung: Konfigurieren eines Haftungsausschlusses
        1. Übung 1 Konfigurieren eines Haftungsausschlusses in der Exchange-Verwaltungskonsole
        2. Übung 2 Konfigurieren eines Haftungsausschlusses in der Exchange-Verwaltungsshell
      10. Übung: Erstellen von Sende- und Empfangsconnectors
        1. Übung 1 Erstellen eines Sendeconnectors in der Exchange-Verwaltungskonsole
        2. Übung 2 Erstellen eines Empfangsconnectors in der Exchange-Verwaltungsshell
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Konfigurieren der Moderation
        2. Übung mit Fallbeispiel 2: Einrichten MTLS-geschützter E-Mail-Kommunikation mit einer Partnerorganisation
    5. Vorgeschlagene Übungen
      1. Untersuchen Sie die Cmdlets für Transportregeln
      2. Untersuchen Sie IRM und AD RMS
      3. Untersuchen Sie die Cmdlets für Sende- und Empfangsconnectors
      4. Untersuchen Sie TLS und MTLS
    6. Machen Sie einen Übungstest
  12. 8. Konfigurieren von Transportservern
    1. Bevor Sie beginnen
    2. Lektion 1: Hub-Transport-Server
      1. Hub-Transport-Server
      2. Akzeptierte Domänen
      3. Remotedomänen
      4. E-Mail-Adressrichtlinien
      5. Transporteinstellungen und Transportdumpster
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
    3. Lektion 2: Edge-Transport-Server
      1. Edge-Transport-Rolle
      2. EdgeSync
      3. Klonen eines Edge-Transport-Servers
      4. Das Umschreiben von Adressen
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
      7. Übung: Konfigurieren von Transportservern
        1. Übung 1 Konfigurieren akzeptierter Domänen
        2. Übung 2 Konfigurieren von Remotedomänen
        3. Übung 3 Konfigurieren von E-Mail-Adressrichtlinien
        4. Übung 4 Vorbereiten und Installieren der Edge-Transport-Serverrolle
        5. Übung 5 Konfigurieren der Edge-Transport-Server-Synchronisation
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: Hub-Transport-Konfiguration in der Coho Winery
        2. Übung 2: Edge-Transport-Konfiguration bei Tailspin Toys
    5. Vorgeschlagene Übungen
      1. Konfigurieren von Hub-Transport-Servern
      2. Konfigurieren von Edge-Transport-Servern
    6. Machen Sie einen Übungstest
  13. 9. Überwachen von Exchange Server 2010
    1. Bevor Sie beginnen
    2. Lektion 1: Überwachen von Exchange-Datenbanken
      1. Überwachen von Informationen und Statistiken über Exchange-Datenbanken
        1. Abrufen von Informationen über Postfachdatenbanken
        2. Anzeigen von Postfachstatistiken
        3. Überwachung des Ressourcenverbrauchs
        4. Verwenden von Leistungsindikatoren des Systemmonitors
        5. Abrufen von Informationen über Datenbanken für öffentliche Ordner
        6. Anzeigen von Statistiken zu öffentlichen Ordnern
        7. Erkennen von Datenbankfehlern
      2. Überwachen von Datenbankverfügbarkeitsgruppen
        1. Crimson-Kanal-Ereignisprotokollierung
        2. Abrufen des Status von Postfachdatenbankkopien
        3. Status der fortlaufenden Replikation von Postfachdatenbankkopien ermitteln
        4. Abrufen von Switchover- und Failover-Statistiken
        5. Überwachen von Replikationsmessdaten
        6. Verzögerte Postfachdatenbankkopien
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
    3. Lektion 2: Überwachen der Nachrichtenübermittlung
      1. Konfigurieren der Nachrichtenverfolgung
        1. Aktivieren oder Deaktivieren der Nachrichtenverfolgung und Ändern des Protokollpfads
        2. Größe und Alter von Nachrichtenverfolgungsprotokolldateien konfigurieren
        3. Konfigurieren der Nachrichtenbetreffprotokollierung in Nachrichtenverfolgungsprotokollen
      2. Überwachen von Transportwarteschlangen
        1. Filtern von Warteschlangen
        2. Warteschlangentypen
      3. Anhalten, Fortsetzen und Auslösen eines neuen Verbindungsversuchs für Warteschlangen
        1. Anhalten von Warteschlangen
        2. Fortsetzen von Warteschlangen
        3. Auslösen eines neuen Verbindungsversuchs für Warteschlangen
      4. Verwalten von Nachrichten
        1. Filtern von Nachrichten
        2. Anzeigen von Nachrichteneigenschaften
        3. Anhalten und Fortsetzen von Nachrichten
        4. Löschen und Exportieren von Nachrichten
        5. Nachverfolgen von Nachrichten
        6. Testen der Nachrichtenübermittlung
        7. Suchen nach getrennten Postfächern
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    4. Lektion 3: Überwachen von Exchange-Verbindungen
      1. Debuggen von Netzwerkverbindungen
        1. Testen der SMTP-Kommunikation mit Telnet
        2. Testen der MX-Einträge mit Nslookup
        3. Anzeigen der Netzwerkadapterkonfiguration
        4. Testen von POP3-Verbindungen
        5. Testen von IMAP4-Verbindungen
        6. Testen von MAPI-Verbindungen
        7. Testen von EWS und Outlook Anywhere
        8. Verwenden von Exchange Server ActiveSync
      2. Zusammenfassung der Lektion
      3. Lernzielkontrolle
      4. Übung: Erstellen einer Postfachdatenbank und Abrufen von Informationen und Statistiken über die Postfachdatenbank
        1. Übung 1 Erstellen und Konfigurieren einer Postfachdatenbank (optional)
        2. Übung 2 Abrufen von Informationen und Statistiken über eine Postfachdatenbank
      5. Übung: Konfigurieren von Größe und Alter für Nachrichtenverfolgungsprotokolldateien auf einem Hub-Transport- und einem Postfachserver
        1. Übung 1 Konfigurieren von Einstellungen für die Nachrichtenverfolgungsprotokolldateien auf einem Hub-Transport-Server
        2. Übung 2 Konfigurieren von Einstellungen für die Nachrichtenverfolgungsprotokolldateien auf einem Postfachserver
      6. Übung: Testen der MAPI-Verbindung zu einer Postfachdatenbank und einem bestimmten Postfach
        1. Übung Testen der MAPI-Verbindung
    5. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Überwachen von Postfächern und Anzeigen des Status der fortlaufenden Replikation von Postfachdatenbankkopien
        2. Übung mit Fallbeispiel 2: Verwalten von Warteschlangen
        3. Übung mit Fallbeispiel 3: Testen von Protokollverbindungen
    6. Vorgeschlagene Übungen
      1. Untersuchen Sie die Cmdlets für Datenbanken für öffentliche Ordner und Postfachdatenbanken
      2. Untersuchen Sie die Filterung für Get-Queue
      3. Untersuchen Sie den Export mehrerer Nachrichten
      4. Untersuchen Sie die Cmdlets für Protokollverbindungen
    7. Machen Sie einen Übungstest
  14. 10. Protokolle und Berichte
    1. Bevor Sie beginnen
    2. Lektion 1: Generieren von Berichten
      1. Generieren von Berichten über Postfachstatistiken
        1. Anzeigen von Daten in Tabellenform
        2. Auflisten von Ergebnissen anhand von Statistikwerten
        3. Auflisten von Postfächern in einer bestimmten Reihenfolge
      2. Berichte über Postfachordnerstatistiken erstellen
      3. Testen der Nachrichtenübermittlung
        1. Verwenden des Cmdlets Test-Mailflow
        2. Arbeiten mit der Nachrichtenübermittlungs-Problembehandlung
          1. Benutzer erhalten unerwartete Unzustellbarkeitsberichte
          2. Nachrichten treffen verzögert oder gar nicht ein
          3. Versendete Nachricht verzögern sich oder kommen nicht an
          4. Nachrichten stauen sich in Warteschlangen
          5. Nachrichten warten auf Postfachservern auf die Zustellung
          6. Edge-Server-Synchronisierung
      4. Berichte über Anmeldestatistiken erstellen
      5. Berichte über die Zahl der Nutzer eines bestimmten Protokolls erstellen
      6. Arbeiten mit dem Exchange Server-Systemmonitor
      7. Erstellen von Berichten mit dem Microsoft Exchange Best Practices Analyzer
        1. Erstellen eines Berichts zu einer vorhandenen Überprüfung
        2. Ausführen einer Überprüfung
      8. Abrufen von Exchange ActiveSync-Berichten
      9. Zusammenfassung der Lektion
      10. Lernzielkontrolle
    3. Lektion 2: Verwalten der Protokollierung
      1. Verwalten der Konnektivitätsprotokollierung
        1. Aktivieren und Deaktivieren der Konnektivitätsprotokollierung
        2. Konfigurieren des Speicherorts von Konnektivitätsprotokolldateien
        3. Größe einzelner Konnektivitätsprotokolldateien und des Verzeichnisses für Konnektivitätsprotokolle beschränken
        4. Höchstalter der Konnektivitätsprotokolldateien ändern
      2. Verwalten der SMTP-Protokollierung
        1. Konfigurieren des organisationsinternen Sendeconnectors
        2. Aufbau der SMTP-Protokolldateien
        3. Analysieren von externem Nachrichtenverkehr
        4. Arbeiten mit dem HTTP-Überwachungsdienst
        5. Aktivieren und Deaktivieren der SMTP-Protokollierung
        6. Konfigurieren des Speicherorts von SMTP-Protokolldateien
        7. Größe der einzelnen SMTP-Protokolldateien beschränken
        8. Größe des gesamten Verzeichnisses für SMTP-Protokolle begrenzen
        9. Höchstalter der SMTP-Protokolldateien ändern
      3. Verwalten der Agent-Protokollierung
        1. Transport-Agents
        2. Speicherort und Aufbau von Agent-Protokolldateien
        3. Durchsuchen von Agent-Protokollen
        4. Konfigurieren der Agent-Protokollierung
      4. Verwalten der Exchange-Informationsspeicherprotokollierung
        1. Transaktionsprotokollierung
        2. Umlaufprotokollierung
      5. Verwalten der Administratorüberwachungsprotokollierung
        1. Festlegen, welche Cmdlets überwacht werden
        2. Festlegen, welche Parameter überwacht werden
        3. Aktivieren und Deaktivieren der Administratorüberwachungsprotokollierung
        4. Anzeigen der Einstellungen für die Administratorüberwachungsprotokollierung
      6. Verwalten der Routingtabellenprotokollierung
        1. Anzeigen von Routingtabellenprotokollen
        2. Aufbau der Routingtabellenprotokolldateien
      7. Festlegen von Diagnoseprotokollierungsgraden
      8. Verwalten der Nachrichtenverfolgung
        1. Konfigurieren des Speicherorts für Nachrichtenverfolgungsprotokolle
        2. Größe der einzelnen Nachrichtenverfolgungsprotokolldateien beschränken
        3. Größe des gesamten Verzeichnisses für Nachrichtenverfolgungsprotokolle begrenzen
        4. Höchstalter der Nachrichtenverfolgungsprotokolldateien ändern
        5. Konfigurieren der Nachrichtenbetreffprotokollierung
        6. Anzeigen von Nachrichtenaktivitäten und Verfolgen von Nachrichten
      9. Zusammenfassung der Lektion
      10. Lernzielkontrolle
      11. Übung: Generieren eines Systemdiagnoseberichts mit ExBPA
        1. Übung Generieren eines Systemdiagnoseberichts
      12. Übung: Konfigurieren von SMTP- und Agent-Protokollierung
        1. Übung 1 Konfigurieren der SMTP-Protokollierung für Sendeconnectors
        2. Übung 2 Konfigurieren der SMTP-Protokollierung für Empfangsconnectors
        3. Übung 3 Konfigurieren der Agent-Protokollierung
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Abrufen eines Serverdiagnoseberichts und Erkennen ungünstiger Einstellungen
        2. Übung mit Fallbeispiel 2: Konfigurieren der Überwachungsprotokollierung
    5. Vorgeschlagene Übungen
      1. Untersuchen Sie die EMS-Befehle für den Zugriff auf Statistiken
      2. Untersuchen Sie die PowerShell-Befehle und -Klauseln, mit denen Sie Statistikberichte formatieren
      3. Sehen Sie sich ExBPA genauer an
      4. Sehen Sie sich Protokolldateien an
      5. Installieren oder benutzen Sie einen Edge-Transport-Server (optional)
    6. Machen Sie einen Übungstest
  15. 11. Verwalten von Aufzeichnungen und Richtlinieneinhaltung
    1. Bevor Sie beginnen
    2. Lektion 1: Verwalten der Datensätze
      1. Verwenden der Messaging-Datensatzverwaltung (MRM)
        1. Vergleich von Aufbewahrungstags und verwalteten Ordnern
      2. Konfigurieren von Aufbewahrungstags und Aufbewahrungsrichtlinien
        1. Erstellen und Konfigurieren von Aufbewahrungstags
        2. Erstellen einer Aufbewahrungsrichtlinie und Anwenden dieser Richtlinie auf Postfächer
        3. Starten, Stoppen und Automatisieren des Assistenten für verwaltete Ordner
        4. Entfernen oder Löschen eines Aufbewahrungstags aus einer Aufbewahrungsrichtlinie
        5. Anhalten der Aufbewahrungszeit
      3. Verwalten verwalteter Ordner
        1. Erstellen verwalteter Standardordner und verwalteter benutzerdefinierter Ordner
        2. Erstellen und Konfigurieren von Einstellungen für verwaltete Inhalte
        3. Erstellen und Konfigurieren einer Postfachrichtlinie für verwaltete Ordner
        4. Anwenden einer Postfachrichtlinie für verwaltete Ordner auf Benutzerpostfächer
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    3. Lektion 2: Einhalten von Vorschriften
      1. Konfigurieren von IRM
        1. AD RMS-Rechterichtlinienvorlagen
        2. Anwenden des IRM-Schutzes
        3. Konfigurieren von IRM-Funktionen und Testen der IRM-Konfiguration
        4. Verwenden von Transportschutzregeln
        5. Schützen von Outlook- und OWA-Nachrichten
        6. Aktivieren oder Deaktivieren von IRM in OWA
      2. Konfigurieren der Journale
        1. Definieren von Journalregelbereichen, Journalempfängern und Journalpostfächern
        2. Erstellen und Konfigurieren von Journalregeln
        3. Replizieren von Journalregeln
        4. Grundlegendes zu Journalberichten
        5. Festlegen eines Speicherkontingents für ein Journalpostfach
        6. Konfigurieren eines Reservejournalpostfachs
        7. Schützen von Journalberichten
      3. Verwenden von E-Mail-Infos
        1. Konfigurieren der Organisationseinstellungen für E-Mail-Infos
        2. Konfigurieren benutzerdefinierter E-Mail-Infos
        3. Verwenden von Nachrichtenklassifikationen
        4. Erstellen einer Nachrichtenklassifikation
        5. Lokalisieren von Nachrichtenklassifikationen
        6. Konfigurieren der Priorität und Beibehaltung einer Nachrichtenklassifikation
        7. Konfigurieren des Lesezugriffs auf Nachrichtenklassifikationen
        8. Nachrichtenklassifikationen und Transportregeln
      4. Implementieren einer Ermittlungssuche
        1. Beenden, Neustarten oder Entfernen einer Ermittlungssuche
        2. Anpassen einer Ermittlungssuche
      5. Festlegen der rechtlichen Aufbewahrungspflicht für ein Postfach
      6. Erstellen und Konfigurieren ethischer Absperrungen
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
      9. Übung: Erstellen von Aufbewahrungstags und Anwenden einer Aufbewahrungsrichtlinie
        1. Übung 1 Erstellen von Aufbewahrungstags
        2. Übung 2 Erstellen einer Aufbewahrungsrichtlinie
      10. Übung: Anhalten der Aufbewahrungszeit
        1. Übung 1 Anhalten der Aufbewahrungszeit für das Postfach von Don Hall in der EMC
        2. Übung 2 Aufheben des Anhaltens der Aufbewahrungszeit für das Postfach von Don Hall in der EMS
      11. Übung: Konfigurieren eines Journalpostfachs und eines Reservejournalpostfachs
        1. Übung 1 Erstellen und Konfigurieren eines Journalpostfachs in der Exchange-Verwaltungskonsole
        2. Übung 2 Konfigurieren eines Postfachs als Journalpostfach
        3. Übung 3 Erstellen eines Reservejournalpostfachs in der Exchange-Verwaltungsshell
        4. Übung 4 Konfigurieren eines Postfachs als Reservejournalpostfach
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: Konfigurieren von Aufbewahrungstags
        2. Übung 2: Konfigurieren von E-Mail-Infos
    5. Vorgeschlagene Übungen
      1. Verwenden von Aufbewahrungsrichtlinien und Richtlinien für verwaltete Ordner
      2. Untersuchen des Cmdlets New-TransportRule
      3. Wiederholen der Verwaltung von Informationsrechten
      4. Erstellen von Nachrichtenklassifikationen, E-Mail-Infos und ethischen Absperrungen
    6. Machen Sie einen Übungstest
  16. 12. Nachrichtenintegrität, Viren- und Spamabwehr
    1. Bevor Sie beginnen
    2. Lektion 1: Sicherstellen der Nachrichtenintegrität
      1. Verwenden der S/MIME-Erweiterungen
        1. OWA und S/MIME
        2. Aktivieren und Deaktivieren von S/MIME in OWA
        3. Verwalten von S/MIME für OWA
      2. Verwenden von TLS und MTLS
        1. Eingehende anonyme TLS-Zertifikate
        2. Eingehende STARTTLS-Zertifikate
        3. Ausgehende anonyme TLS-Zertifikate
      3. Implementieren der Domänensicherheit
        1. Konfigurieren der Domänensicherheit
        2. Testen der domänengesicherten Nachrichtenübertragung
      4. Konfigurieren von Berechtigungen für Active Directory-Objekte
        1. Hinzufügen und Entfernen von Active Directory-Berechtigungen
        2. Abrufen und Entfernen von Berechtigungen
      5. Rechteverwaltungsdiensteverbund
        1. Grundlegendes zu den Active Directory-Verbunddiensten
        2. Eingehen von Partnerschaften
        3. Verwenden von Ansprüchen in AD FS
        4. Verwenden von Cookies in AD FS
        5. Verwenden von Zertifikaten in AD FS
        6. AD FS-Rollendienste
        7. AD FS-Konfigurationen
        8. AD FS-Authentifizierung
        9. Konfigurieren von AD FS
      6. Erstellen von Transportregeln
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
        1. Konfigurieren von Richtlinieneinhaltung und Sicherheit
    3. Lektion 2: Verwalten von Antispam- und Antivirusmaßnahmen
      1. Konfigurieren von Antispamfunktionen
        1. Verbindungsfilterung
        2. Verwalten von Zulassungslisten und Sperrlisten
        3. Inhaltsfilterung
        4. Festlegen eines Quarantänepostfachs
        5. Empfängerfilterung
        6. Absenderfilterung und Sender-IDs
        7. Überprüfen von Sender-ID
        8. Absenderzuverlässigkeit
      2. Konfigurieren von Antivirenfunktionen
        1. Anlagenfilterung
        2. Verwenden von Forefront Protection 2010 für Exchange Server
        3. Verwenden von Edge-Transportregeln
      3. Implementieren von Antivirenscans auf Dateiebene
        1. Potenzielle Probleme bei der Verwendung von Dateiebenenscannern
        2. Verzeichnisausschlüsse
          1. Postfachserver
          2. Hub-Transport-Server
          3. Edge-Transport-Server
          4. Clientzugriffsserver
          5. Unified Messaging-Server
          6. Microsoft Forefront Protection 2010 für Exchange Server
        3. Prozessausschlüsse
        4. Dateinamenerweiterungsausschlüsse
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
      6. Übung: Konfigurieren, Deaktivieren und Aktivieren von S/MIME
        1. Übung 1 Verwalten von S/MIME für OWA
        2. Übung 2 Deaktivieren und Aktivieren von S/MIME für OWA
      7. Übung: Konfigurieren des Absenderfilter-Agenten
        1. Übung 1 Blockieren von E-Mails von bestimmten Absendern und bestimmten Domänen
        2. Übung 2 Hinzufügen eines Absenders zu einer Absendersperrliste
        3. Übung 3 Konfigurieren des Absenderfilter-Agenten für die Blockierung von Nachrichten, die keine Absenderangabe enthalten
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: Konfigurieren der Domänensicherheit
        2. Übung 2: Konfigurieren der Antispameinstellungen
    5. Vorgeschlagene Übungen
      1. Finden Sie mehr über S/MIME und OWA-Sicherheit heraus
      2. Lernen Sie mehr über Zertifikate, Zertifizierungsstellen und PKIs
      3. Lernen Sie, wie man Active Directory-Berechtigungen für Exchange-Objekte verwaltet
      4. Lernen Sie mehr über Antispamkonfigurationen
      5. Lernen Sie mehr über Verbunde
    6. Machen Sie einen Übungstest
  17. 13. Hochverfügbarkeitslösungen für Exchange
    1. Bevor Sie beginnen
    2. Lektion 1: Verwalten von Datenbankverfügbarkeitsgruppen
      1. Datenbankverfügbarkeitsgruppen
      2. Erstellen von Datenbankverfügbarkeitsgruppen
      3. Hinzufügen und Entfernen von Servern aus DAGs
      4. Postfachdatenbankkopien
        1. Aktivieren, Anhalten und Fortsetzen von Postfachdatenbankkopien
        2. Seeding von Datenbankkopien
        3. Verzögerte Postfachdatenbankkopien
        4. Failover-Priorität
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    3. Lektion 2: Hochverfügbare öffentliche Ordner
      1. Replikate öffentlicher Ordner
      2. Replikationszeitpläne
      3. Öffentliche Ordner sichern und wiederherstellen
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    4. Lektion 3: Hohe Verfügbarkeit für andere Exchange-Rollen
      1. Konfigurieren des Netzwerklastenausgleichs
        1. Konfigurieren des NLB-Clusterausführungsmodus
        2. Konfigurieren von NLB-Portregeln
      2. Clientzugriffsserver-Arrays
      3. Hohe Verfügbarkeit von Transportservern
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
      6. Übung: DAGs und die Replikation öffentlicher Ordner
        1. Übung 1 Erstellen einer DAG
        2. Übung 2 Manuelles Einleiten eines Failovers in einer DAG
        3. Übung 3 Einleiten eines Failovers in der DAG
        4. Übung 4 Konfigurieren hochverfügbarer öffentlicher Ordner
    5. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung 1: Datenbankverfügbarkeitsgruppen bei ProseWare
        2. Übung 2: Hohe Verfügbarkeit bei Contoso
    6. Vorgeschlagene Übungen
      1. Datenbankverfügbarkeitsgruppen
      2. Hochverfügbare öffentliche Ordner
      3. Hohe Verfügbarkeit für andere Exchange-Rollen
    7. Machen Sie einen Übungstest
  18. 14. Notfallwiederherstellung für Exchange
    1. Bevor Sie beginnen
    2. Lektion 1: Sichern und Wiederherstellen von Exchange-Daten
      1. Verwenden der Windows Server-Sicherung
        1. Von Exchange Server 2010 unterstützte Datensicherungstechnologien
        2. Ausführen einer Exchange-Sicherung mit der Windows Server-Sicherung
        3. Durchführen einer Exchange-Wiederherstellung mit der Windows Server-Sicherung
      2. Entwickeln eines Notfallwiederherstellungsplans für Exchange Server
        1. Faktoren für den Datensicherungs- und Wiederherstellungsplan
        2. Auswählen der Sicherungsoptionen
        3. Planen von Datensicherungen
        4. Wiederherstellen von Exchange Server
        5. Durchführen einer vollständigen Serverwiederherstellung
        6. Verwenden einer Wiederherstellungsdatenbank
      3. Datenbankportierbarkeit
        1. Dial-Tone-Portierbarkeit
      4. Wiederherstellen eines Postfachs während der Aufbewahrungsdauer für gelöschte Postfächer
        1. Verbinden eines Postfachs
        2. Konfigurieren der Aufbewahrungsdauer für gelöschte Postfächer
      5. Wiederherstellen einzelner Elemente
        1. Postfachkontingente und wiederherstellbare Elemente
        2. Konfigurieren der Wiederherstellung einzelner Elemente
        3. Konfigurieren der Aufbewahrungsdauer für gelöschte Elemente
      6. Verwenden des nativen Exchange-Datenschutzes
        1. Native Datenschutzfeatures
        2. Abschneiden von Protokollen
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
    3. Lektion 2: Wiederherstellen von Exchange-Rollen
      1. Entwickeln eines Notfallwiederherstellungsplans für Exchange-Rollen
      2. Wiederherstellen eines Hub-Transport-Servers
      3. Wiederherstellen eines Clientzugriffsservers
      4. Wiederherstellen eines Postfachservers
      5. Wiederherstellen eines Mitgliedservers in einer Datenbankverfügbarkeitsgruppe
      6. Wiederherstellen eines Unified-Messaging-Servers
      7. Wiederherstellen eines Edge-Transport-Servers
        1. Klonen der Edge-Transport-Serverkonfiguration
        2. Erstellen der XML-Konfigurationsdatei
        3. Erstellen einer XML-Antwortdatei und Importieren der Konfigurationseinstellungen
      8. Zusammenfassung der Lektion
      9. Lernzielkontrolle
      10. Übung: Verwenden der Windows Server-Sicherung
        1. Übung 1 Installieren der Windows Server-Sicherung
        2. Übung 2 Sichern eines Exchange-Computers
      11. Übung: Wiederherstellen eines Hub-Transport-Servers (optional)
        1. Übung Wiederherstellen des Hub-Transport-Servers VAN-EX2
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Wiederherstellen von Postfachdaten
        2. Übung mit Fallbeispiel 2: Wiederherstellen eines Clientzugriffsservers
    5. Vorgeschlagene Übungen
      1. Führen Sie eine Testwiederherstellung aus
      2. Richten Sie einen Zeitplan für Datensicherungen ein
      3. Stellen Sie eine einzelne Datenbank wieder her
      4. Verbinden Sie ein Postfach
      5. Stellen Sie einen Clientzugriffsserver wieder her
      6. Klonen Sie einen Edge-Transport-Server (optional)
    6. Machen Sie einen Übungstest
  19. A. Einrichten der Übungscomputer mit Exchange Server 2010
    1. Übung 1 Einrichten eines Computers als Windows Server 2008 R2-Domänencontroller in einer Exchange-Umgebung
    2. Übung 2 Active Directory für die Installation von Exchange vorbereiten
    3. Übung 3 Einen Computer vorbereiten und zur Domäne hinzufügen
    4. Übung 4 Exchange Server 2010 in der Standardkonfiguration installieren
    5. Übung 5 Einen weiteren Computer vorbereiten und zur Domäne hinzufügen
    6. Übung 6 Exchange Server 2010 in der Standardkonfiguration auf VAN-EX2 installieren
    7. Übung 7 Anlegen eines Exchange-Postfachs für das Benutzerkonto Kim_Akers
  20. B. Antworten
    1. Kapitel 1: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
      3. Lektion 3
    2. Kapitel 1: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Vorbereiten der Bereitstellung von Exchange Server 2010 bei Contoso
      2. Übung 2: Exchange-Bereitstellung bei Fabrikam
    3. Kapitel 2: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    4. Kapitel 2: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Erstellen einer Postfachdatenbank
      2. Übung mit Fallbeispiel 2: Erstellen einer Adressliste und eines Offlineadressbuchs
    5. Kapitel 3: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    6. Kapitel 3: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Bereitstellen von Postfächern bei Alpine Ski House
      2. Übung 2: Ressourcenpostfächer bei Fabrikam
    7. Kapitel 4: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    8. Kapitel 4: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: E-Mail-Kontakte und Verteilergruppen bei Contoso
      2. Übung 2: Öffentliche Ordner bei Fabrikam
    9. Kapitel 5: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
      3. Lektion 3
    10. Kapitel 5: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Clientzugriff bei Fabrikam
      2. Übung 2: OWA bei Tailspin Toys
    11. Kapitel 6: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    12. Kapitel 6: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Hinzufügen einer Delegierung zu einer Rollengruppe
      2. Übung mit Fallbeispiel 2: Ersetzen eines X.509-Zertifikats in einer Verbundvertrauensstellung
    13. Kapitel 7: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    14. Kapitel 7: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Konfigurieren der Moderation
      2. Übung mit Fallbeispiel 2: Einrichten MTLS-geschützter E-Mail-Kommunikation mit einer Partnerorganisation
    15. Kapitel 8: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    16. Kapitel 8: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Hub-Transport-Konfiguration in der Coho Winery
      2. Übung 2: Edge-Transport-Konfiguration bei Tailspin Toys
    17. Kapitel 9: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
      3. Lektion 3
    18. Kapitel 9: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Überwachen von Postfächern und Anzeigen des Status der fortlaufenden Replikation von Postfachdatenbankkopien
      2. Übung mit Fallbeispiel 2: Verwalten von Warteschlangen
      3. Übung mit Fallbeispiel 3: Testen von Protokollverbindungen
    19. Kapitel 10: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    20. Kapitel 10: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Abrufen eines Serverdiagnoseberichts und Erkennen ungünstiger Einstellungen
      2. Übung mit Fallbeispiel 2: Konfigurieren der Überwachungsprotokollierung
    21. Kapitel 11: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    22. Kapitel 11: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Konfigurieren von Aufbewahrungstags
      2. Übung 2: Konfigurieren von E-Mail-Infos
    23. Kapitel 12: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    24. Kapitel 12: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Konfigurieren der Domänensicherheit
      2. Übung 2: Konfigurieren der Antispameinstellungen
    25. Kapitel 13: Antworten zur Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
      3. Lektion 3
    26. Kapitel 13: Antworten zu den Übungen mit Fallbeispiel
      1. Übung 1: Datenbankverfügbarkeitsgruppen bei ProseWare
      2. Übung 2: Hohe Verfügbarkeit bei Contoso
    27. Kapitel 14: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    28. Kapitel 14: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Wiederherstellen von Postfachdaten
      2. Übung mit Fallbeispiel 2: Wiederherstellen eines Clientzugriffsservers
  21. C. Die Autoren
  22. Stichwortverzeichnis
  23. Impressum