CZ 
30.11.2025 Ondřej VÍTEJTE V MÉM SVĚTĚ

An English translation is available for this article. Pro tento článek je dostupný anglický překlad.
Exchange Server 2016 to Subscription Edition (SE) Migration Part 3 Mail Flow, DB, DAG, cer

Migrace Exchange Server 2016 na Subscription Edition (SE) část 3 Mail Flow, DB, DAG, cert

Upraveno 14.08.2025 10:40 | vytvořeno | Petr Bouška - Samuraj |
Migraci Exchange organizace z verze 2016 na Subscription Edition (SE) musíme provést pomocí Legacy upgrade. To znamená, že nainstalujeme nový server, který přidáme do organizace, nakonfigurujeme a provedeme migraci schránek. V třetí části se věnujeme toku pošty (Mail Flow) pomocí konektorů, TLS certifikátům, databázím schránek (Mailbox Databases) s využitím Database Availability Group (DAG) a logování (Exchange, SMTP, Message Tracking).
zobrazeno: 4 927x (1 181 CZ, 3 746 EN) | Komentáře [0]

Pozn.: Prakticky jsem instaloval Exchange Server SE roli Mailbox server na Windows Server 2025. V prostředí s jinou interní a veřejnou DNS doménou a Split DNS (Split-Brain DNS). Do existující organizace Exchange 2016 s využitím DAG (Database Availability Group).

Mail Flow - tok pošty

Přenos pošty mezi servery v organizaci a mezi externími servery (internet) probíhá pomocí protokolu SMTP. Exchange Server využívá Transport Pipeline, což je soubor služeb, komponent a front. Důležité komponenty jsou Transport Service (transportní služby) a Connectors (konektory), kde nás zajímají Receive Connectors a Send Connectors.

Exchange 2016 schéma Mail Flow a Connectors

Řada konfigurací je společná pro celou Exchange organizaci, takže již máme nastavené například Accepted Domains a Email Address Policies. Existují také Send Connectors, kde stačí přidat nový server jako zdrojový pro odesílání.

Receive Connectors - přijímací konektory

Při instalaci se na serveru automaticky vytvoří pět defaultních Receive Connectors pro SMTP příjem zpráv. Většinou potřebujeme upravit některá nastavení tak, jak je používáme na aktuálních serverech. Případně vytvořit nový speciální konektor. Věžně bychom měli mít konektory stejné na všech serverech.

  • Default Frontend <ServerName>
  • Client Frontend <ServerName>
  • Default <ServerName>
  • Client Proxy <ServerName>
  • Outbound Proxy Frontend <ServerName>

Informace o konektorech

Konektory můžeme zkontrolovat a nastavit ručně pomocí EAC.

  • EAC - Exchange Admin Center
  • Mail Flow - Receive Connectors
Exchange admin center - Mail Flow - Receive Connectors

Více informací zjistíme pomocí Exchange Management Shell (EMS), kde můžeme vypsat všechny konektory v organizaci, konektory na určitém serveru nebo detaily konkrétního konektoru. Některé hodnoty jsou zajímavější, protože se v praxi mění.

Get-ReceiveConnector -Server MAIL0
Get-ReceiveConnector -Identity "MAIL0\Default Frontend MAIL0" | FL *
Get-ReceiveConnector -Identity "MAIL0\Default Frontend MAIL0" | FL Server,*Message*,*Logging*,Bindings,Remote*,Tls*,AuthM*,*Groups

Můžeme využít různé skripty. Pokud vytváříme více nových serverů, tak je nejlepší připravit konfiguraci pomocí PowerShellu, kterou můžeme jednoduše spustit na dalších serverech.

Příklad skriptu pro zobrazení rozdílů dvou konektorů (na starém a novém serveru).

$con1 = Get-ReceiveConnector -Identity "MAIL0\Default Frontend MAIL0"
$con2 = Get-ReceiveConnector -Identity "MAIL1\Default Frontend MAIL1"
$props = ($con1 | Get-Member -MemberType Properties).Name |
 Where-Object { $_ -notin @('RunspaceId', 'Guid', 'DistinguishedName', 'IsValid', 'Id', 'PSComputerName', 'WhenChanged', 'WhenCreated', 'WhenChangedUTC', 'WhenCreatedUTC' , 'ObjectClass') }
$differences = foreach ($prop in $props) {
  $val1 = $con1.$prop
  $val2 = $con2.$prop
  if($val1 -ne $val2) {
    [PSCustomObject]@{
      Property = $prop
      Value1   = $val1
      Value2   = $val2
    }
  }
}
$differences | FT -AutoSize

Nastavení konektoru

Potřebné hodnoty pak můžeme nastavit pomocí EMS, řadu také pomocí EAC.

Set-ReceiveConnector -Identity "MAIL1\Default Frontend MAIL1" -MaxMessageSize "40 MB" -MaxRecipientsPerMessage 1000
Set-ReceiveConnector -Identity "MAIL1\Client Proxy MAIL1" -MaxMessageSize "40 MB" -MaxRecipientsPerMessage 1000 `
 -ProtocolLoggingLevel Verbose -MessageRateLimit unlimited
Set-ReceiveConnector -Identity "MAIL1\Default MAIL1" -MaxMessageSize "40 MB" -ProtocolLoggingLevel Verbose
Set-ReceiveConnector -Identity "MAIL1\Outbound Proxy Frontend MAIL1" -MaxMessageSize "40 MB" -MaxRecipientsPerMessage 1000
Set-ReceiveConnector -Identity "MAIL1\Client Frontend MAIL1" -MaxMessageSize "40 MB" -MaxRecipientsPerMessage 1000 `
 -ProtocolLoggingLevel Verbose

Vytvoření konektoru

Na internetu nalezneme i různé skripty na kopírování konektorů, například Copy-ReceiveConnector. Nebo rady Copy receive connector to another Exchange Server. Vytvořit nový konektor můžeme ručně v EAC nebo EMS.

New-ReceiveConnector -Name "Connector AS1 MAIL1" -Usage Custom -TransportRole Frontend -Bindings 0.0.0.0:25 `
 -RemoteIPRanges 10.10.0.50 -MaxMessageSize "40 MB" -MaxRecipientsPerMessage 1000 -ProtocolLoggingLevel Verbose

Oprávnění a autentizace

Pomocí EAC můžeme jednoduše nastavit bezpečnostní mechanismy pro autentizaci a oprávnění pomocí Permission Groups. Pokud nám skupiny nestačí, tak musíme konfigurovat přímo Permissions.

Exchange admin center - Mail Flow - Receive Connectors - Security

Výpis autentizačních mechanismů a skupin oprávnění

Get-ReceiveConnector -Server MAIL0 | Sort-Object Identity | FT Identity,AuthMechanism,PermissionGroups -AutoSize

Výpis oprávnění na konektoru

Get-ReceiveConnector -Identity "MAIL1\Default Frontend MAIL1" | Get-ADPermission |
 Where-Object {$_.IsInherited -eq $false -and $_.User -ilike "NT*"} | Sort-Object User |  FT User, ExtendedRights

Kopírovat oprávnění z jednoho konektoru na druhý

$sourcePermissions = Get-ReceiveConnector -Identity "MAIL0\Connector AS1 MAIL0" | Get-ADPermission |
 Where-Object {$_.IsInherited -eq $false -and $_.User -ilike "NT*"}
$sourcePermissions | ForEach-Object {
  Get-ReceiveConnector "MAIL1\Connector AS1 MAIL1" | Add-ADPermission -User $_.User -Deny:$_.Deny -AccessRights $_.AccessRights `
   -ExtendedRights $_.ExtendedRights
}

Kontrola limitu na počet odesílaných zpráv

Get-ReceiveConnector -Server MAIL1 | FT Name, MessageRateLimit

Send Connectors - odesílací konektory

Send Connectors slouží k SMTP odesílání zpráv mimo organizaci. Automaticky se nevytváří, ale v existující organizaci je již máme vytvořené. Stačí přidat nový server jako zdrojový pro odesílání (Source Server) do daného konektoru. Musíme mít alespoň jeden Send Connector pro odesílání do internetu. Pokud máme Exchange Hybrid, tak existuje další pro odesílání zpráv do Exchange Online.

  • EAC - Exchange Admin Center
  • Mail Flow - Send Connectors
  • Edit - Scoping - Source server

Serverové certifikáty pro šifrování a autentizaci

V prvním díle sme si popsali vystavení certifikátu od interní CA a nastavení pro služby Exchange serveru. Dnes doplníme další informace o certifikátech a použití certifikátu od veřejně důvěryhodné CA (komerční CA).

Defaultní certifikáty

Po instalaci Exchange Serveru se na něm nachází několik self-signed certifikátů. Žádný bychom neměli smazat. První dva vytvoří Exchange, další Windows pro IIS a Entra ID. Certifikáty, které vidíme v EAC (zobrazuje se jejich Friendly name):

  • Microsoft Exchange - platnost 5 let, IMAP, POP, IIS, SMTP, důvěřují mu všechny Exchange servery v organizaci, šifruje interní komunikaci mezi Exchange servery, v rámci služeb serveru a pro klientská připojení, která jsou proxována z CAS na backend
  • Microsoft Exchange Server Auth Certificate - platnost 5 let, SMTP, slouží pro autentizaci mezi servery a integraci pomocí OAuth, vytvoří se s prvním serverem v organizaci a na další se kopíruje, pokud skončí jeho platnost, tak musíme nově vystavit Exchange nefunkční přihlášení do OWA, konec platnosti OAuth certifikátu, MonitorExchangeAuthCertificate
  • WMSVC-SHA2 - platnost 10 let, pro vzdálenou správu IIS (využívá jej Web Management service), nesmíme mazat, jinak tato služba nenastartuje a pak nejdou instalovat aktualizace Exchange
  • MS-Organization-P2P-Access [2025] - platnost 1 den, pro zařízení připojené do Microsoft Entra ID, důvěra v rámci Tenantu

Certifikát od komerční CA

Certifikát potřebujeme pro

  • šifrování komunikace při přístupu klientů (interních i externích) ke službám (HTTPS běžící na IIS)
  • šifrování SMTP komunikace mezi Exchange serverem a externími servery
  • pokud využíváme Exchange Hybrid a případně pro další služby jako POP a IMAP

Je doporučeno používat

  • co nejméně certifikátů (ideálně jeden a využít SAN nebo wildcard)
  • co nejméně názvů v certifikátu (adres / hostnames)
  • stejný certifikát využít na všech Exchange serverech
  • pro připojení klientů a externích serverů použít certifikáty od komerční certifikační autority

Pokud používáme Load Balancer, Reverse Proxy nebo Firewall, kde se ukončuje TLS, tak pro HTTPS nastavujeme certifikát tam. Pokud máme Edge Transport server nebo jinou SMTP bránu, tak nastavujeme certifikát pro SMTP tam.

Pokud máme na Exchange serveru primárně interní certifikát, tak stále můžeme potřebovat pro některé služby nastavit komerční certifikát (třeba pro Exchange Hybrid).

Import a přiřazení služeb

  • certifikát získáme často jako PFX a pomocí certlm.msc importujeme do Windows
  • pro lepší přehled je dobré nastavit Friendly Name

Přiřazení služeb, pokud primárně používáme interní certifikát, tak nastavíme pouze SMTP.

  • EAC - Exchange Admin Center
  • Servers - Certificates
  • zvolíme nový Exchange server a označíme importovaný certifikát
  • klikneme na tužku (Edit)
  • záložce Services vybereme SMTP
  • klikneme na Save
  • na dotaz, zda chceme nahradit existující defaultní SMTP certifikát, odpovíme No (aby se nepřepsal certifikát pro interní komunikaci)

Pozn.: V některých případech (třeba změna certifikátu pro IIS Exchange Back End) je po výměně certifikátu potřeba restartovat IIS, třeba pomocí cmd iisreset.

Send and Receive Connectors

Na konektorech se standardně využívá defaultní SMTP certifikát. Pokud chceme nastavit jiný, nebo mít jistotu, který certifikát se použije, tak můžeme nastavit pomocí EMS.

Pro odesílání pošty využíváme Send Connectors, který je globální, takže již nastavený. Konfiguraci jsem popisoval v SMTP over TLS šifrování na MS Exchange a Cisco Email Security. Pokud máme Exchange Hybrid, tak máme i další odchozí konektor do Exchange Online.

$TLSCert = Get-ExchangeCertificate -Thumbprint AC445208321CCE5AA22588700D8864F0E8BCC052
$TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)"
Set-SendConnector -Identity Internet -TlsCertificateName $TLSCertName

Pro příjem pošty máme Receive Connectors. Pokud máme Exchange Hybrid, tak standardně pošta z Exchange Online (jeho Outbound konektoru) dorazí na Default Frontend Receive Connector a je potřeba, aby zde byl správný certifikát (provádí se ověření).

Set-ReceiveConnector -Identity "MAIL1\Default Frontend MAIL1" -TlsCertificateName $TLSCertName

Na nastavený certifikát pro Exchange Hybrid se můžeme podívat.

Get-HybridConfiguration | FL TlsCertificateName

Mailbox Databases - databáze schránek

Při instalaci Exchange serveru se nám vytvořila první databáze s názvem Mailbox Database <číslo>. Soubory databáze i transakčních logů jsou umístěny defaultně v cestě C:\Program Files\Microsoft\Exchange Server\V15\Mailbox\. Je doporučeno mít datové soubory a logy umístěné každé na jiném disku (a to jinde, než je operační systém).

Přejmenování databáze

  • EAC - Exchange Admin Center
  • Servers - Databases
  • zvolíme databázi a klikneme na tužku (Edit)
  • změníme název a uložíme Save
Exchange admin center - Servers - Databases

Pomocí Exchange Management Shell (EMS):

Set-MailboxDatabase "Mailbox Database 0375312042" -Name "DBPraha"

Přesun databáze a logů

Protože bychom neměli mít soubory databáze a jejich transakčních logů na Cčku, tak přesuneme na samostatné disky. Musíme využít EMS. Při přesunu dojde k odpojení (dismount) DB.

Move-DatabasePath -Identity DBPraha -EdbFilePath D:\DBPraha\DBPraha.edb -LogFolderPath E:\DBPraha\

Vytvoření nové databáze

  • EAC - Exchange Admin Center
  • Servers - Databases
  • klikneme na plus (New)
  • Mailbox database - jméno databáze
  • Server - na kterém serveru se má vytvořit
  • Database file path - cesta k datovým souborům
  • Log folder path - cesta k logům
Exchange admin center - Servers – Databases - New

Po vytvoření nové Mailbox DB je nutné provést restart služby Microsoft Exchange Information Store (kvůli cache). Buď přes services.msc nebo PowerShell.

Restart-Service MSExchangeIS

Problém s vytvořením databáze

Při vytváření databáze, přesněji jejím připojení (Mount), jsem opakovaně narážel na problém a zobrazovala se chyba:

Failed to mount database "DBPraha". Error: An Active Manager operation failed. Error: Couldn't find the specified mailbox
 database with GUID '3835a9b8-a055-45ca-8672-f2312b07bce9'. [Database: DBPraha, Server: mail1.firma.local]

Databáze se vytvořila (i když bylo potřeba kliknout na Cancel v dialogu vytváření). Její stav se zobrazoval Unknow, stačilo pár minut počkat, až se změnil na Dismounted. Pak šla DB připojit (Mount).

Limit na počet připojených databází

Při připojování databáze můžeme narazit ještě na chybu níže. Exchange Server Standard má limit na maximálně 5 připojených databází schránek. Další nedovolí připojit a zobrazí chybu:

Failed to mount database "DBPraha". Error: An Active Manager operation failed. Error: The database action failed. Error: An
 error occurred while trying to select a database copy for possible activation. Error: The database 'DBPraha' was not mounted
 because errors occurred either while validating database copies for possible activation, or while attempting to activate
 another copy. Detailed error(s): MAIL1: An Active Manager operation failed. Error: Operation failed with message:
 MapiExceptionTooManyMountedDatabases: Unable to mount database.

Parametry databáze

Pro každou novou databázi (včetně té výchozí) potřebujeme nastavit její parametry. Jde hlavně o limity (Limits) na velikost schránek, přiřazení Offline address book, případně pro testování (když DB nezálohujeme) zapnout Circular Logging (odmazávání transakčních logů, to nemůžeme použít, když chceme přidat DAG kopii).

  • EAC - Exchange Admin Center
  • Servers - Databases
  • zvolíme databázi a klikneme na tužku (Edit)
  • záložky maintenance, limits, client settings
  • uložíme Save

Pomocí Exchange Management Shell (EMS):

Get-MailboxDatabase | FT Name,IssueWarningQuota,*SendQuota,*ReceiveQuota,*book

Set-MailboxDatabase DBPraha -IssueWarningQuota "3,5 GB" -ProhibitSendQuota "3,9 GB" -ProhibitSendReceiveQuota "4 GB" `
 -OfflineAddressBook "\Default Offline Address List (Ex2013)"

Database Availability Group (DAG)

Technologie DAG slouží k zajištění vysoké dostupnosti poštovních schránek. Databáze jsou replikovány mezi více servery, které jsou členy DAGu. Každá databáze má jednu aktivní kopii a jednu či více pasivních kopií, které slouží pro automatické převzetí při výpadku. V rámci DAGu může existovat více databází, přičemž každá může být aktivní na jiném serveru. Tím se rozkládá zátěž mezi servery a zároveň je zajištěna vysoká dostupnost.

Členy DAGu mohou být pouze servery se stejnou verzí Exchange Serveru. Při přechodu na novou verzi Exchange  je proto nutné vytvořit nový DAG a provést migraci schránek. Doporučuje se provozovat DAG bez IP adresy, tedy bez cluster administrative access point, cluster name object (CNO) v AD a DNS jména.

Pro DAG se vytváří objekt v AD třídy msExchMDBAvailabilityGroup. Podívat se na něj můžeme pomocí ADSI Edit v cestě Configuration - Services - Microsoft Exchange - organizace - Administrative Groups - Exchange Administrative Group (FYDIBOHF23SPDLT) - Database Availability Groups.

Vytvoření DAGu

Konfiguraci můžeme provádět pomocí EMS, ale většina věcí jde nastavit také v EAC, na které se zaměříme. Potřebujeme Witness server, kde Exchange vytvoří sdílenou složku (Quorum Witness Resource). Musí jít o Windows OS, kde do skupiny lokálních administrátorů zařadíme doménovou skupinu Exchange Trusted Subsystem.

  • EAC - Exchange Admin Center
  • Servers - Database Availability Groups
  • klikneme na plus (New)
  • zadáme unikátní jméno, adresu a složku Witness serveru, nepřidáme žádnou IP adresu
Exchange admin center - Servers - Database Availability Groups - New

Přidání serveru do DAGu

  • EAC - Exchange Admin Center
  • Servers - Database Availability Groups
  • zvolíme náš DAG a klikneme na ikonu počítače s ozubeným kolečkem (Manage DAG membership)
  • klikneme na plus (Add) a přidáme náš server, uložíme tlačítkem Save
Exchange admin center - Servers - DAG - Manage DAG membership

Při přidání prvního serveru se provede

  • instalace komponenty Windows Failover Clustering
  • vytvoří se Failover Cluster pro DAG se zadaným jménem, do kterého se přidá server
  • server se přidá do DAG objektu v AD DS
  • cluster database se aktualizuje údaji o databázích, které jsou mount na přidaném serveru
  • neprovede se (máme DAG bez IP) vytvoření CNO v default Computers kontejneru AD, registrace DNS záznamu pro jméno DAGu

Při přidání druhého serveru do DAGu provede

  • instalace komponenty Windows Failover Clustering
  • přidání serveru do Failover Cluster
  • server se přidá do DAG objektu v AD DS
  • vytvoří se witness directory and share
  • server se přidá do DAG objektu v AD DS
  • cluster database se aktualizuje údaji o databázích, které jsou mount na přidaném serveru

Sítě DAG networks

DAG network je tvořena jedním nebo více subnety, které slouží pro MAPI provoz a replikaci databází. Každý DAG musí mít alespoň jednu MAPI síť a může mít více sítí pro replikaci. Můžeme využít společnou síť pro oba typy provozu, ale doporučuje se je oddělit.

Síť pro replikaci by neměla mít nastavenu default gateway a doporučuje se vypnout Client for Microsoft Networks, File and Printer Sharing for Microsoft Networks a Register this connection's addresses in DNS. Členové DAGu musí mít stejné síťové adaptéry.

Výpis sítí pomocí EMS.

[PS] C:\>Get-DatabaseAvailabilityGroupNetwork

Identity                            ReplicationEnabled Subnets
--------                            ------------------ -------
MailDAG\MapiDagNetwork              False              {{10.20.0.0/24,Up}}
MailDAG\ReplicationDagNetwork01     True               {{10.100.0.0/24,Up}}
ExchangeDAG\MapiDagNetwork          True               {{10.20.0.0/24,Up}}
ExchangeDAG\ReplicationDagNetwork01 True               {{10.100.0.0/24,Up}}

Sítě DAG jsou automaticky konfigurovány systémem. Pokud máme dobře nastavené síťové adaptéry, tak se rozumně vytvoří DAG sítě. Ale replikace se zapne na všech. Pokud chceme provádět nějaké změny, tak musíme nejprve na DAGu povolit manuální konfiguraci.

  • EAC - Exchange Admin Center
  • Servers - Database Availability Groups
  • zvolíme náš DAG a klikneme na ikonu tužky (Edit)
  • zatrhneme Configure database availability group networks manualy, uložíme tlačítkem Save

Třeba nechceme na MAPI síti replikace. Po povolení manuálního nastavení můžeme sítě upravovat.

  • EAC - Exchange Admin Center
  • Servers - Database Availability Groups
  • zvolíme náš DAG, vpravo vidíme DAG Network
  • u jednotlivých sítí můžeme zvolit Disable Replication nebo View details
Exchange admin center - Servers - DAG - Disable Replication

Přidání kopie databáze

Máme vytvořený DAG s několika Mailbox servery. Nyní můžeme k existujícím nebo nově vytvořeným databázím schránek (Mailbox DB) vytvořit kopie. Automaticky se nastaví nepřetržitá replikace (continuous replication) mezi stávající databází a její kopií. Na serverech musí existovat stejné disky, protože pro kopii se použijí stejné cesty pro datové soubory i logy. Nesmí být nastaven Circular Logging.

  • EAC - Exchange Admin Center
  • Servers - Databases
  • vybereme DB, klikneme na tři tečky (More) a Add database copy
  • Specify Mailbox server - zvolíme server, kam chceme kopii umístit
  • Activation preference number - můžeme upravit prioritu kopie (1 je nejvyšší)
  • Replay lag time (days) - volitelná možnost jsou zpožděné replikace
Exchange admin center - Servers - Databases - Add database copy

Opakovaně jsem narážel na následující chybu při přidání databázové kopie.

The seeding operation failed. Error: An error occurred while running prerequisite checks. Error: The specified database isn't
 configured for replication and therefore cannot be used to perform seed operations. [Database: DBPraha, Server: mail1.firma.local]

Microsoft má článek Error when running Add-MailboxDatabaseCopy command: The seeding operation failed. Zde uvádí jako příčinu, že zdrojový a cílový server je připojen k jinému doménovému řadiči. V mém případě ale oba servery používali stejný DC.

Přestože se zobrazila chyba, tak po zavření okna (muselo se použít Cancel) byla kopie vytvořena. Ukazoval se u ní stav Passive Failed and Suspended. Stačilo zvolit Update, vybrat zdrojový server a spustit Seeding (pokud se zobrazilo varování, tak nechat provést úklid).

Kontrola stavu serveru

Pomocí cmdletu můžeme zobrazit stav serveru v DAGu a zkontrolovat replikace.

[PS] C:\>Test-ReplicationHealth

Server     Check                      Result     Error
------     -----                      ------     -----
MAIL1      ClusterService             Passed
MAIL1      ReplayService              Passed
MAIL1      ActiveManager              Passed
MAIL1      TasksRpcListener           Passed
MAIL1      TcpListener                Passed
MAIL1      ServerLocatorService       Passed
MAIL1      DagMembersUp               Passed
MAIL1      MonitoringService          Passed
MAIL1      ClusterNetwork             Passed
MAIL1      QuorumGroup                Passed
MAIL1      FileShareQuorum            Passed
MAIL1      DatabaseRedundancy         Passed
MAIL1      DatabaseAvailability       Passed
MAIL1      DBCopySuspended            Passed
MAIL1      DBCopyFailed               Passed
MAIL1      DBInitializing             Passed
MAIL1      DBDisconnected             Passed
MAIL1      DBLogCopyKeepingUp         Passed
MAIL1      DBLogReplayKeepingUp       Passed

Logy Exchange serveru

Na Exchange Serveru se stále vytváří ohromné množství logů, řada z nich se nijak automaticky neodmazává (nerotuje). Jde hlavně o dva typy logů (umístění):

  • IIS logy v cestě C:\inetpub\logs\LogFiles
  • logy Exchange serveru v cestě C:\Program Files\Microsoft\Exchange Server\V15\Logging
  • nějaké logy ještě nalezneme v C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\Logs, ale ty se patrně odmazávají

Nesmíme tedy zapomenout na pravidelně spouštěný skript, který bude staré logy mazat.

Message Tracking - logování toku pošty

Další logy na Exchange serveru jsou transportní logy (co se děje v Transport Pipeline), mezi které patří Message Tracking log pro sledování toku pošty. Standardní cesta k logům:

C:\Program Files\Microsoft\Exchange Server\V15\TransportRoles\Logs\MessageTracking

Ve výchozím nastavení se používá rotování logů (circular logging), kdy se odmazávají logy starší než 30 dní nebo když složka logů dosáhne velikosti 1 GB. V praxi můžeme chtít hodnoty navýšit.

Get-TransportService | FL Name, MessageTracking*

Set-TransportService -Identity MAIL1 -MessageTrackingLogMaxAge 60 -MessageTrackingLogMaxDirectorySize 4GB

Protocol Logging - logování SMTP konverzací

Podobně máme detailní protokolové logy (SMTP logy), kde se loguje komunikace na konektorech. Defaultně je logování zapnuto pouze na vybraných konektorech, ale hodí se zapnout všude. Logy se ukládají do různých složek podle služby a typu konektoru.

  • Front End Transport service
    • Receive connectors: %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive
    • Send connectors: %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpSend
  • Transport service
    • Receive connectors: %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpReceive
    • Send connectors: %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpSend
  • Mailbox Transport Delivery service
    • Receive connectors: %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpReceive\Delivery
  • Mailbox Transport Submission service
    • Send connectors: %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpSend\Submission

Pozn.: Běžně je %ExchangeInstallPath% = C:\Program Files\Microsoft\Exchange Server\V15\.

Ve výchozím nastavení se používá rotování logů (circular logging), kdy se odmazávají logy starší než 30 dní nebo když složka logů dosáhne velikosti 250 MB. V praxi můžeme chtít hodnoty navýšit pro vybrané služby.

Get-TransportService | FL Name, *ProtocolLog*
Get-FrontEndTransportService | FL Name, *ProtocolLog*

Set-TransportService -Identity MAIL1 -ReceiveProtocolLogMaxDirectorySize "1,5 GB" -SendProtocolLogMaxDirectorySize "1,5 GB"
Set-FrontEndTransportService -Identity MAIL1 -ReceiveProtocolLogMaxDirectorySize "1,5 GB" -SendProtocolLogMaxDirectorySize "1,5 GB"

Mail Queue - fronta pošty

Soubor mail.que nesouvisí s logy, ale může zabírat desítky GB na systémovém disku. Všechny zprávy zařazené do fronty se ukládají do souboru databáze fronty. Frontu můžeme přesunout na jiný disk. Standardní cesta je

C:\Program Files\Microsoft\Exchange Server\V15\TransportRoles\data\Queue

Exchange Server Health Checker

Když dokončíme základní konfiguraci, tak je dobré použít skript Exchange Health Checker. Tento skript zjišťuje běžné problémy s konfigurací a kontroluje mnoho parametrů Exchange serveru. Upozorní nás na nastavení, která mohou ovlivnit výkon i bezpečnost organizace. Je vhodné vždy stáhnout poslední verzi a používat jej pravidelně.

.\HealthChecker.ps1
.\HealthChecker.ps1 -BuildHtmlServersReport

Automatické aktualizace Windows

Osobně si myslím, že pokud máme Exchange cluster (DAG), tak není dobré používat automatické aktualizace. Nedojde k přepnutí serveru do Maintenance Mode, takže se vše zachová jako by došlo k pádu serveru. Exchange se s tím umí vypořádat, ale lepší je provést přepnutí a ruční instalaci aktualizací.

Přepnout Windows Update do manuálního režimu můžeme třeba pomocí Server Configuration tool SConfig v příkazové řádce.

Související články:

Migrace Exchange organizace 2016 na Subscription Edition (SE)

Stručný postup migrace organizace z Exchange Server 2016 na Exchange Server Subscription Edition (SE). Jde o instalaci nového serveru do stávající organizace, nastavení služeb a přesun schránek.

Microsoft Exchange

Skoro od začátku mé praxe se věnuji administraci poštovního serveru od firmy Microsoft, tedy Exchange Serveru. Začínal jsem na verzi 2003 a dostal se až k Exchange Online. Články popisují mnoho oblastí správy. Nejvíce od migrace na Exchange Server 2016 a jeho kompletní konfiguraci. Ale také Exchange Hybrid a bezpečnost elektronické pošty.

Pokud se chcete vyjádřit k tomuto článku, využijte komentáře níže.

Komentáře

Zatím zde nejsou žádné komentáře.

Přidat komentář

Vložit tag: strong em link

Nápověda:
  • maximální délka komentáře je 2000 znaků
  • HTML tagy nejsou povoleny (budou odstraněny), použít se mohou pouze speciální tagy (jsou uvedeny nad vstupním polem)
  • nový řádek (ENTER) ukončí odstavec a začne nový
  • pokud odpovídáte na jiný komentář, vložte na začátek odstavce (řádku) číslo komentáře v hranatých závorkách