Kategori arşivi: Exchange Server 2019

Exchange Server 2019 Yenilikleri

24-28 Eylül tarihlerinde Orlando da düzenlenen
Microsoft Ignite etkinliği ile beraber pek çok yeniliği de gün yüzüne çıkan
Exchange Server 2019 artık yavaş yavaş şirketlerin yeni proje listelerine
girmeye başladı. Etkinliğe katılma ve bu özellikleri özellikle ürün
yöneticilerinden duymak büyük heyecan vericiydi. Aslında o kadar çok yenilik
var ki bunların hepsini gerçekten öğrenmek ve yazmak açıkçası biraz zaman aldı.
Özellikle ignite sırasında yapılan sunumlardaki bazı bilgileri gerçekten henüz
Microsoft kaynaklarında bulmak mümkün değildir, bu nedenle de özellikle bazı
konularda ürün yöneticileri ile mailleşmem gerekti. Tabiki mevcut sunumları
izleyerek aslında temel yenilikleri aşağıdaki gibi herkes
özetleyebilir;

clip_image002

Ama malum ben ürünleri gerçekten çok iyi derecede
anlamadan, kurmadan ve özellikle canlı ortamda tecrübe etmeden çok yazmak
istemiyorum. Tabiki bazen malum Google bizi daha çok sevsin diye bazı bilgileri
çok erken vermek adına paylaşımlarımız olsa da en azından Exchange Server 2019
için gerçekten kaputun altında ne var dedirtecek sorulara sahip yenilikler için
yazma zamanı gelmişti.

Peki Exchange Server’ da neler yeni? Aslında yukarıdaki
paylaştığım görsel tüm konuyu özetliyor ama bu makaledeki amacım biraz daha
sunumdan öte şeyleri paylamak olacaktır.

Yeni özelliklere geçmeden önce bence en büyük yenilik
Exchange Server 2019 ürününün sadece Volume Lisanslama hakkına sahip olan
müşteriler tarafından kullanılabileceğidir. Burada aslında Microsoft vizyonunu
ortaya koyuyor. Herkes buluta geçerken on-prem de devam eden müşterilerin VL
hakkı olmalı yoksa Kobi ve benzeri neden Exchange Server gibi bir yükün altına
girsin ki diye düşünüyor? Bence de haklı aslında. Yani sunucu lisansı, istemci
lisansı, OS lisansı, yedekleme yazılımı, arşivleme, disk, server, anti spam
gateway lisansı, bakım maliyetleri derken bu işi zaten büyük kurumlar götürür.
Bu da aslında bir sonraki sürümün belki çıkmayacağı, çıksa bile bu kullanım
şartlarının daha da sınırlanacağının bir işareti bence.

Yeni özellikleri aşağıdaki başlıklar halinde
inceleyebiliriz;

Security

Windows Server Core support

Block external access to Exchange admin center (EAC)
and the Exchange Management Shell

Performance

Improved search infrastructure

Faster, more reliable failovers

Metacache database

Modern hardware support

Dynamic database cache

Clients

Calendar-Do Not Forward

Calendar-Better Out of Office

Calendar-Remove-CalendarEvents cmdlet:

Assign delegate permission via PowerShell

Email address internationalization (EAI)

İlk olarak güvenlik özelliklerini
detaylandıralım.

Güvenlik Yenilikleri

Okumaya devam et

Exchange 2019 Client Access Rules

Exchange Server 2019 duyurulması ile beraber bizlerde
hızlı bir şekilde yeni özelliklerini sizler ile paylaşmaya başladık. Aslında
geçen hafta yeni özelliklerinin nerede ise tamamına yakınını aşağıdaki makalede
sizler ile paylaştım

http://www.cozumpark.com/blogs/exchangeserver/archive/2018/10/14/exchange-server-2019-yenilikleri.aspx

Ancak burada özellikle bazı teknolojiler için ayrı
makaleler yazacağımı da belirtmiştim. Client Access Rule özelliği de bu
teknolojilerden birisi.

Peki daha önce kullanmadığımız ve Exchange 2019 ile
beraber gelen bu yeni özellik nedir?

Client Access Rule, temel olarak Exchange 2019
organizasyonunuzu yönetmek için kullandığınız Exchange admin center (EAC) ve
remote PowerShell erişimlerini sınırlandırmak için kullanılır. Hub transport
kurallarına benzeyen bu kurallar sayesinde EAC ve remote PowerShell için IP
temelli, kimlik doğrulama türüne ve kullanıcı özelliklerine bağlı olarak
Exchange ‘e kimlerin bağlanacağına siz karar verebilirsiniz.

Peki bu ihtiyaç nereden doğdu? Aslında Exchange 2013
ile beraber web ve powershell temelli yönetim alışkanlıkları arttıkça bu uzak
erişim protokolleri için özellikle şirket dışından veya şirket içerisinden
sıklıkla erişim talepleri arttı. Ancak şirket içerisinden olsun şirket dışında
olsun bu tarz erişimler son derece büyük riskleri beraberinde getirmekteydi.
Exchange sunucusuna RDP yapamayan kötü niyetli bir kişi şirket içerisinden veya
dışından bu tarz uzak yönetim araçları sayesinde tüm mail sistemini ele geçire
bilmekteydi. Tabiki banka, Telekom, gsm gibi büyük kurumlar Exchange Server
önünde konumlandırdıkları WAF veya benzeri güvelik cihazları ile aslında (bazen
de IIS ile) bu tarz istekler için IP bazlı temel bir sınırlandırma getirerek
koruma sağlayabiliyordu.

Ancak müşterilerden gelen yoğun istek üzerine bu tarz
ek bir koruma veya önlem olmadan Exchange server’ ın kendi kendini koruması için
tasarlanmış olan Client Access Rule ortaya çıkmıştır.

Peki örnek kurallara ve nasıl kural yazılacağına
geçmeden önce Client Access Rule için temel bileşenler nelerdir onları
görelim

Conditions- Koşullar

Kuralların en temel bileşeni olup Kimlik doğrulama
tipi, IP adresi, kullanılan protokol, kapsam, kullanıcı ismi, kullanıcı filtresi
gibi hangi koşulda kuralın çalışacağını tanımladığımız bölümdür.

Exceptions – Harici Durumlar

Tanımlanmış bir koşul için harici bırakılacak veya
başka bir deyişle bu kuraldan etkilenmeyecek durumları tanımladığımız
bölümdür.

Action – Aksiyon – Karar

En basit bölüm olup koşullara veya harici durumlara
gelen bir isteği uyup uymamasına göre izin veya yasaklamaların yapılacağına
karar verdiğimiz bölümdür.

Priority – Öncelik

Her kural dizesinde olduğu gibi burada da
önceliklendirme söz konusu olup en düşük numaralı kural en baskın – öncelikli
kuraldır.

Bu kısım önemli çünkü çakışma durumlarında kuralların
nasıl çalışacağını iyi bilmemiz gerekiyor.

Örneğin birden çok kuralda aynı koşul sağlanır ise ilk
kural uygulanır, diğer kurallar görmezden gelinir. Örneğin en yüksek öncelikli
bir PS yasak kuralı olsun ve buna karşın siz bir de daha düşük öncelikli bir
remote powershell izin kuralını belirli bir ip ye veren bir kural yazmış olun,
bu durumda ikinci yazdığınız kuralın hiçbir etkisi olmaz, yani ilgili ip den
gelse bile istek ilk kuraldan dolayı bloklanır. Çözüm ise ilk kurala ek bir
kural yazmaktansa ilk kurala ilgili ip için exception yani bir istisna eklemeniz
doğru çözüm olacaktır.

Ya da başka bir senaryo düşünelim, bir kural içerisinde
birden çok durum söz konusu olsun, yani EAC yasaklanacak ancak finans
departmanındaki bir kullanıcı için. Böyle bir kuralın çalışması için gelen
isteğin kural içerisindeki “tüm” durumları sağlaması şarttır. Bir nevi OR değil
AND olarak çalışır.

Bir kural içerisindeki bir durum için birden çok değer
atanması durumunda OR yani hangisi uyuyor ise kural etkili olur. Örneğin ilgili
kuralda bir ip için EAC veya Remote PowerShell demeniz halinde ikisinden biri
için action davranışı geçerli olacaktır.

Son olarak bir kural içerisinde bir den çok exception
tanımlanmış ise yine firewall mantığındaki OR şeklinde çalışır, yani ip adres
veya protocol olarak basic authentication seçmeniz halinde ikisinden hangisi
eşleşir ise action bu istek için uygulanmaz (exception olduğu için)

Yukarıdaki durumlar biraz gözünüzü korkutmuş olabilir
ama emin olun kural yazmaya başlayınca son derece kolay olduğunu göreceksiniz.
Hele ki Microsoft bize burada test için çok güzel bir komut seti hediye
etmişken;

Test-ClientAccessRule -User< MailboxIdentity>
-AuthenticationType <AuthenticationType> -Protocol <Protocol>
-RemoteAddress <ClientIPAddress> -RemotePort
< TCPPortNumber>

Örnek komut aşağıdaki gibidir;

Test-ClientAccessRule -User hakan@cozumpark.com
-AuthenticationType BasicAuthentication -Protocol ExchangeAdminCenter
-RemoteAddress 192.16.16.16. -RemotePort 443

Aslında son derece basit bir mantık ile çalışıyor, pek
çok firewall, smtp gateway veya benzeri cihazlardaki en temel kural mantığı ile
durumu ve istisnaları seçiyorsunuz, bu durumun gerçekleşmesi durumunda ise ne
yapacağınızı seçiyorsunuz, hepsi bu!

Peki Client Access Rule yönetimini nasıl
yapıyoruz?

Power Shell üzerinden yönetildiği için öncelikle
mutlaka sunucu local erişiminizin olduğuna emin olun, çünkü olası bir hatalı
kural tanımlamasından sonra uzak sunucu erişiminiz kesileceği için bu hatayı
düzeltme şansınız olmayacaktır.

Bu nedenle önerim sunucu üzerinde çalışmanız yönünde
olacaktır. Ancak bu önerim core sürümleri için geçerli değildir, çünkü core
sürümü bir Windows OS üzerine Exchange server kurmuş iseniz ki bunu tavsiye
ediyorum bu senaryo için ise ilk önerim aşağıdaki gibi en temel uzak erişim
kuralını yazmanız olacaktır.

New-ClientAccessRule -Name “Always Allow Remote
PowerShell” -Action Allow -AnyOfProtocols RemotePowerShell -Priority
1

Unutmayın öncelik çok önemli ve bunun çakışma
durumlarını da sizlerle paylaşıyor olacağım.

Peki gelelim kullanım senaryolarına.

Öncelikle mevcut durumda herhangi bir CAR var mı
kontrol edelim;

Get-ClientAccessRule

clip_image001

Okumaya devam et

Exchange 2019 preferred Architecture – Tercih Edilen Mimari

Exchange Server 2019 çıkışı ile beraber ignite öncesi,
ignite ve sonrasındaki tecrübelerimi sizler ile paylaşmaya devam ediyorum. Pek
çok konuda olduğu gibi bu konuda da makale, Webcast ve benzeri paylaşımlarımı
ÇözümPark Bilişim Portalı veya kendi kişisel blog sayfam üzerinden takip
edebilirsiniz.

Bu yeni makalemde ise Exchange Server 2019 projelerimde
de kullandığım ve Microsoft tarafından önerilen mimari hakkında bilgi
vereceğim.

PA olarak kısaltacağımız tercih edilen, tavsiye edilen
mimari Microsoft mühendisleri tarafından bizim gibi kurulum yapacak sistem
mühendislerine nelere dikkat etmemiz gerektiğini ve başarılı yaygınlaştırma,
kurma işlemleri için dikkat edeceğimiz balıkları paylaştıkları bir
dokümandır.

Burada herşeyi Türkçe ye çevirmeyeceğim bunun temel
sebebi ise örneğin “autodiscover” veya “MAPI over http” gibi aslında bu konunun
özünde olan ve temel olarak üretici, danışman, müşteri üçlüsü arasındaki ortak
dili koruyan terimleri olduğu gibi işleyeceğim.

Peki bu doküman hangi başlıklarda önerilerde
bulunuyor?

·        Namespace design

·        Site
resilient datacenter pair design

·        Server design

·        Database availability group design

Eğer Exchange Server 2016 ile çok yakından
ilgileniyorsanız burada size güzel bir haber verebilirim. Mevcut 4 başlığın 3
için neredeyse tavsiye edilen yapılandırma aynı. Zaten temel olarak mimari aynı
olduğu için çok ciddi değişiklikler yok.

Exchange Server 2019 da neler yeni yi merak ediyorsanız
aşağıdaki makalemi inceleyebilirsiniz;

http://www.cozumpark.com/blogs/exchangeserver/archive/2018/10/14/exchange-server-2019-yenilikleri.aspx

Özetle namespace, data center design ve DAG için ciddi
değişiklikler olmamasına karşın asıl değişiklikler Server tasarımında kendini
göstermektedir.

Öncelikle namespace kavramı değişiklikleri ile
başlayalım;

Okumaya devam et

Exchange Server 2016 DAG Activation Preference Değişimi – PreferenceMoveFrequency

Exchange Server 2010 sürümünden beri son derece başarılı bir şekilde çalışan DAG mimarisi sayesinde kesintisiz bir mail sistemi deneyimi sunmaktadır. Aslen 2007 sürümünde temelleri atılan ancak 2010 sürümü
ile ideal yapıya kavuşan DAG yani temelde log replikasyonu sayesinde mailbox sunucuları arasındaki eşitleme özelliği sayesinde olası bir sorunda posta kutusu seviyesinde herhangi bir kesinti olmadan kullanıcılarımız mailerine ulaşmaya devam edebilmektedir.

clip_image001

 

Ancak her yeni sürüm hatta CU güncellemesi ile DAG üzerinde birtakım iyileştirmelerin yapıldığını da görüyoruz. Aslında bunlar küçük iyileştirmeler olsa bile son derece önemli sonuçlar doğurabiliyor. Bende
bu makalemde aslında Exchange Server 2019’ un çıktığı şu dönemde Exchange Server 2012 CU2 ile gelen yeni bir özelliği yazmak istedim. Peki nedir bu yeni özellik ve neden şimdi yazma ihtiyacı duydum?

Öncelikle değişim aslında DAG mimarisi içerisindeki Activation Preference olarak isimlendirdiğimiz pasif kopyalar için öncelik sırası olarak da özetleyebileceğimiz bir mekanizmanın “PreferenceMoveFrequency” olarak isimlendirilen yeni bir özellikle güçlendirilmesidir. DAG mimarisini bilen ve kullanan sistem yöneticilerinin tecrübe ettiği gibi aslında Activation Preference çok kritik bir değer olup hangi veri tabanının öncelikle hangi sunucu üzerinde aktif olacağını seçebiliyoruz, bu sayede olası bir yama yükleme, sunucu kapatma açma veya felaket sonrasında sistem planladığımız tasarıma göre yük dağılımını
gerçekleştirebilecektir. Ancak genel sorun Türkiye başta olmak üzere pek çok yapıda Exchange Server DAG mimarisi aynı site içerisinde 2 sunucu ile kurulmaktadır. Yani 1000 üstü kullanıcı bile olsa daha güçlü iki makine ile tüm posta kutularına hizmet verebilmekteyiz. Tabiki banka, Telekom, gsm veya büyük şirketlerde kullanıcı sayıları 5000, 10.000, 30.000 şeklinde arttıkça mimari büyüyor. Ancak zaten o boyuttaki şirketlere genelde bizim gibi üst seviye yapılarda danışmanlık yapmış insanlar destek verdiği için makalenin konusu olan özelliği biz bu CU güncellemesine kadar zamanlanmış görevler ile elle yapıyorduk. Yani bir nevi büyük yapılar zaten başının çaresine bakıyordu.

Okumaya devam et

Exchange 2019 Client Access Rules

Exchange Server 2019 duyurulması ile beraber bizlerde hızlı bir şekilde yeni özelliklerini sizler ile paylaşmaya başladık. Aslında geçen hafta yeni özelliklerinin nerede ise tamamına yakınını aşağıdaki makalede
sizler ile paylaştım

http://www.cozumpark.com/blogs/exchangeserver/archive/2018/10/14/exchange-server-2019-yenilikleri.aspx

Ancak burada özellikle bazı teknolojiler için ayrı makaleler yazacağımı da belirtmiştim. Client Access Rule özelliği de bu teknolojilerden birisi.

Peki daha önce kullanmadığımız ve Exchange 2019 ile beraber gelen bu yeni özellik nedir?

Client Access Rule, temel olarak Exchange 2019 organizasyonunuzu yönetmek için kullandığınız Exchange admin center (EAC) ve remote PowerShell erişimlerini sınırlandırmak için kullanılır. Hub transport
kurallarına benzeyen bu kurallar sayesinde EAC ve remote PowerShell için IP temelli, kimlik doğrulama türüne ve kullanıcı özelliklerine bağlı olarak Exchange ‘e kimlerin bağlanacağına siz karar verebilirsiniz.

Peki bu ihtiyaç nereden doğdu? Aslında Exchange 2013 ile beraber web ve powershell temelli yönetim alışkanlıkları arttıkça bu uzak erişim protokolleri için özellikle şirket dışından veya şirket içerisinden
sıklıkla erişim talepleri arttı. Ancak şirket içerisinden olsun şirket dışında olsun bu tarz erişimler son derece büyük riskleri beraberinde getirmekteydi. Exchange sunucusuna RDP yapamayan kötü niyetli bir kişi şirket içerisinden veya dışından bu tarz uzak yönetim araçları sayesinde tüm mail sistemini ele geçire bilmekteydi. Tabiki banka, Telekom, gsm gibi büyük kurumlar Exchange Server
önünde konumlandırdıkları WAF veya benzeri güvelik cihazları ile aslında (bazen de IIS ile) bu tarz istekler için IP bazlı temel bir sınırlandırma getirerek koruma sağlayabiliyordu.

Okumaya devam et

Exchange Server 2019 Yenilikleri

24-28 Eylül tarihlerinde Orlando da düzenlenen Microsoft Ignite etkinliği ile beraber pek çok yeniliği de gün yüzüne çıkan Exchange Server 2019 artık yavaş yavaş şirketlerin yeni proje listelerine girmeye başladı. Etkinliğe katılma ve bu özellikleri özellikle ürün yöneticilerinden duymak büyük heyecan vericiydi. Aslında o kadar çok yenilik var ki bunların hepsini gerçekten öğrenmek ve yazmak açıkçası biraz zaman aldı.
Özellikle ignite sırasında yapılan sunumlardaki bazı bilgileri gerçekten henüz Microsoft kaynaklarında bulmak mümkün değildir, bu nedenle de özellikle bazı konularda ürün yöneticileri ile mailleşmem gerekti. Tabiki mevcut sunumları izleyerek aslında temel yenilikleri aşağıdaki gibi herkes özetleyebilir;

 

clip_image002

 

Ama malum ben ürünleri gerçekten çok iyi derecede anlamadan, kurmadan ve özellikle canlı ortamda tecrübe etmeden çok yazmak istemiyorum. Tabiki bazen malum Google bizi daha çok sevsin diye bazı bilgileri
çok erken vermek adına paylaşımlarımız olsa da en azından Exchange Server 2019 için gerçekten kaputun altında ne var dedirtecek sorulara sahip yenilikler için yazma zamanı gelmişti.

Peki Exchange Server’ da neler yeni? Aslında yukarıdaki paylaştığım görsel tüm konuyu özetliyor ama bu makaledeki amacım biraz daha sunumdan öte şeyleri paylamak olacaktır.

Okumaya devam et

1 Soru 1 Cevap: Exchange Server 2019 Hangi İşletim Sistemi Üzerine Kurulabilir?

Soru: Exchange Server 2019 Hangi İşletim Sistemleri Üzerine kurulabilir?

Cevap: E2019 sadece Windows Server 2019 Üzerine kurulabilir. RTM sürümü deneme amaçlı 2016 sürümüne kurulabiliyordu ancak ürün release olduktan sonra sadece Windows 2019 ile çalışacak şekilde tasarlanmıştır. Bunun en temel amacı ise bütünleşik güvenlik özellikleridir.

Kurulum ile ilgili makalelere aşağıdaki linklerden ulaşabilirsiniz;

Exchange Server 2019 on Windows Server Core – Windows Server 2019 Core Üzerine Exchange Server 2019 Yükleme

Exchange Server 2019 Yenilikler ve Kurulum–Exchange Server 2019 Deployment

Exchange Server 2019 on Windows Server Core–Windows Server 2019 Core Üzerine Exchange Server 2019 Yükleme

Windows Server Core sizlerin de bildiği gibi GUI sürümüne göre çok daha az kod içerdiği için genel olarak çok daha güvenli olduğu kabul edilir. Atak yüzeyinin az olması çok Büyük bir avantaj sağlamaktadır. Buna ek olarak gereksiz servislerin olmaması bağımlılıkları, performans kayıplarını engellemekte ve kararlı bir servis hizmeti sunmaktadır. Buna ek olarak GUI olmadığı içinde admin kaynaklı kötü kullanımdan doğabilecek Güvenlik açığı, performans kaybı, hatalı yapılandırma, uyumsuz Yazılım yükleme gibi pek çok risk ortadan kaldırılmış veya minimum seviyeye indirilmiş durumdadır.

Zaten kurumsal şirketlerde özellikle SQL, Hyper-V ve şimdi Exchange Server 2019 ile beraber kritik alt yapı sistemlerini core sürümleri üzerine kurduğunu görüyoruz. Exchange Server 2019 da bu sağladığı kolaylık sayesinde çok daha büyük şirket organizasyonlarında çok daha stabil hizmetler sunacaktır.

Bu makalemde de ben sizlere Windows Server 2019 Core üzerine Exchange Server 2019’ un nasıl kurulacağını göstereceğim.

Öncelikle ihtiyaç duyduğumuz yükleme linkleri aşağıdaki gibidir;

Windows Server 2019 PP için

https://insider.windows.com/en-us/for-business-getting-started-server/

Exchange Server 2019 PP için

https://www.microsoft.com/en-us/download/details.aspx?id=57167

Öncelikle Server 2019 Core kurulumunu tamamlamanız gereklidir, bu son derece kolay bir şekilde gerçekleştirebilirsiniz.

Aslında tek önemli bölüm kurulumda aşağıdaki bölümdür;

Okumaya devam et

Exchange Server 2019 Yenilikler ve Kurulum–Exchange Server 2019 Deployment

Uzun bir süredir beklediğimiz Exchange Server 2019 nihayet 24 Temmuz itibari ile görücüye çıktı. Aslında bu bekleyiş benim için biraz daha uzun oldu çünkü Exchange TAP programında olan biri olarak sürecin başından beri çıkan her sürüm’ ü görmüş ve hatta test ortamında kurmuştum. Ancak bu bilgileri NDA kapsamında olduğu için ne yazık ki paylaşma imkânım olmadı. Hala aslında pek çoğu NDA kapsamında olduğu için public preview ile paylaşılan bilgileri kadar paylaşım yapmaya hakkım var. Ancak bunu bir seri haline getirip ya ilk makale olması nedeni ile bu makaleyi tarih bazlı güncelleyerek devam ettireceğim ya da her yeni çıkan güncelleme ve Bilgilendirme için ayrı bir makale yazacağım. Henüz buna karar vermedim.

Peki neden bu kadar önemli Exchange Server 2019? Aslında Microsoft için çok uzun bir hikâye bu, 1996 yılından önce (daha önce farklı isimler ile internal çalışan) 4.1 sürümü ile başlayan serüven 22 yıldır devam ediyor. Ancak bu dönem malum bulut bilişim Dünyada çok yaygınlaştı ve ülkemizde de az da olsa bir yer edindi. Durum böyle olunca özellikle office ve mail tarafında bulut geçişleri alt yapı geçişlerine göre çok hızlı oldu. Örnek 10 office 365 müşterisi var ise 1 tane azure müşterisine denk gelecek bir ortalama oranı görüyoruz. Durum böyle olunca banka, Telekom, GSM, finans yada benzeri regülasyona tabi olan kurumlar için bir sonraki exchange sürümü büyük bir önem kazanmıştı. Bunun nedeni ise outlook.com veya office 365 üzerinde kullanıcı deneyimini arttıran çok güzel özellikler gelmekteydi. Örneğin çok basit bir özellik olmasına rağmen “undo” yani bir maili gönderdikten sonra örneğin 30sn içerisinde geri çekme özelliği 2017 yılında office 365’ e eklendi ( gmail de gerçi yanılmıyorsam Google Labs da 2009 genelde ise 2015 den beri var), tabi bunu kendi kişisel veya farklı bir platformdaki mailinde gören son kullanıcılar IT çalışanlarına hep bu yönde sorular sorabiliyorlar. Hatta benim şahsen yaşadığım bazen bu son güncellemeler ile gelen yenilikleri soran üst yönetim çalışanları olunca işimiz kolaylaşıyor. Evet o özellikler var ama Exchange 2016 ya geçmeliyiz diyebiliyoruz. Özetle herkesin farklı bir motivasyonu var ve bu motivasyon ile beklenen Exchange 2019 ön izleme sürümü artık hazır.

Peki 2019 da tabiki yenilikler var ancak şu anda paylaşımlar çok sınırlı. Bende bu paylaşımlardan paylaşabileceklerimi derledim;

Öncelikle bu resme bayıldığımı söylemek istedim, yabancı kökenli uzmanlar bu resimde ne görüyor bilmiyorum ama ben bildiğin oynayan iki son kullanıcı görüyorum, yani son kullanıcı deneyimi TAVAN. Şaka bir yana bizim kültürümüz için ilginç bir örnek görsel olmuş.

 


clip_image002

Peki elimizdeki bilgiler ile Exchange 2019 da bizi neler bekliyor?

Daha güvenli, daha hızlı ve özellikle son kullanıcı deneyimi çok keyifli bir ürün bizi bekliyor.

Okumaya devam et