Настройка почтового сервиса на базе Exchange 2010.
Есть мнение , что в сети нет достаточно подробных инструкций по настройке сервера Exchange 2010 на работу с внешней почтой. В данной статье я постараюсь как можно более подробно и доступно описать процесс настройки Exchange Server 2010 для работы с внешней электронной почтой через Edge Transport Server.Для того чтобы сделать действительно полный Step-by-Step Guide, давайте рассмотрим процесс настройки внешней почты с самого начала. Как правило, данный процесс состоит из трех основных этапов:
- Регистрация доменного имени предприятия;
- Настройка MX записи на DNS сервере, обслуживающем доменное имя;
- Настройка Exchange сервера на работу с внешним доменом.
Первый этап пройден, теперь у провайдера нужно получить статический IP-адрес для своей организации и можно переходить ко второму этапу – настройке MX-записи на DNS сервере, обслуживающем внешний домен. Запись типа MX (Mail Exchange — почтовый сервер) определяет почтовый сервер, который будет обрабатывать почту для вашего домена.
Редактируем зону на DNS сервере следующим образом:
- Регистрируем А-запись, например mail.firma.ru и указываем для неё внешний IP-адрес, на котором опубликован сервер Exchange;
- Регистрируем MX-запись и указываем для неё имя хоста — mail.firma.ru.
Чтобы проверить правильность сделанных настроек нужно воспользоваться командой nslookup следующим образом:
- Проверяем MX-запись домена (к примеру, mail.ru):
В результате, мы узнали, что почта на mail.ru ходит через хост mxs.mail.ru.
- Проверяем IP-адрес хоста mxs.mail.ru:
Примечание: В данном примере мы проверяем, что «знает» о хосте mxs.mail.ru не наш локальный DNS-сервер, а DNS сервере Google`a (8.8.8.8).

Рис.1: Проверка MX-записи.
Если все настроено правильно и MX-запись вашего домена резолвится во
внешний IP-адрес вашего сервера, то можно приступать непосредственно к
настройке Exchange`a.Публикация сервера Exchange.
Есть два варианта публикации сервера Exchange в сети Интернет:
- Сервер с ролью Hub Transport находится в локальной сети предприятия и публикуется в Интернет через корпоративный Интернет шлюз;
- На шлюзе публикуется сервер с ролью Edge Transport, который располагается в DMZ-зоне и пересылает почту на локальный Hub Transport.
Примечание: Чтобы сэкономить на лицензии Windows Server и на аппаратном обеспечении, малые и средние организации могут поставить роль Edge Transport прямо на шлюз под управлением Threat Management Gateway (TMG), такая конфигурация официально поддерживается компанией Microsoft, поэтому так мы и сделаем (на ISA-сервер поставить Edge не получится). Подробнее про установку Exchange 2010 Edge Transport на TMG можно прочитать тут — http://www.alexxhost.ru/2010/04/exchange-server-2010-edge-server.html.
В результате, схема нашей организации Exchange будет выглядеть следующим образом:

Рис.2: Схема организации Exchange.
Процесс инсталляции серверов и ролей Exchange 2010 я рассматривать в
этой статье не буду, т.к. ни чего сложного в этом нет и данная тема,
уже не однократно описывалась в других источниках. Давайте основное
внимание уделим конфигурированию.Коммутация почты через Edge Transport
Перед тем как начать настройку, давайте разберемся, как будет происходить взаимодействие пограничного почтового сервера (Edge) с локальным сервером концентратором (Hub). Для обмена сообщениями между серверами, в Exchange`e используются коннекторы (соединители), именно их и нужно настраивать для правильной коммутации почты. Рис.3 иллюстрирует процесс получения и отправки сообщений через пограничный сервер Edge Transport:

Рис.3: Коммутация сообщений через Edge Transport.
В результате используются 6 коннекторов:- Получение внешней почты Edge сервером;
- Оправка почты с Edge-сервера на Hub-сервер;
- Получения Hud-сервером почты с Edge-сервера;
- Отправка локальной почты в Интернет через Edge-сервер;
- Прием Edge-сервером почты с Hub-сервера;
- Отправка Edge-сервером почты в Интернет.
Настройка сетевых параметров Edge Transport сервера
Перед тем, как оформлять подписку нужно правильно настроить сетевые параметры на сервере с ролью Edge Transport. Напомню, что в данном сценарии он не включён в доменную структуру предприятия, находится в DMZ-зоне и расположен на одном сервере с TMG (не забудьте правильно настроить правила на TMG для отправки/получения почты). Исходя из данного сценария, рекомендуется сделать следующие настройки:
- Получить у провайдера и установить на внешнем интерфейсе сервера IP-адрес (на который указывает ранее настроенная MX-запись), маску, шлюз и адреса DNS серверов провайдера;
- Если у вас в DMZ-зоне нет своего DNS-сервера, то нужно прописать в файл hosts в папке \%Systemroot%\System32\Drivers\Etc сопоставление имени Hub Transport сервера с его IP-адресом, т.е. добавить в конец файла строчку вида 192.168.0.10 hub.domain.local;
- На интерфейсе, смотрящем в локальную сеть предприятия установить IP-адрес и маску. Шлюз вписывать НЕ нужно;
- Настроить имя и DNS-суффикс компьютера, как показано на рис.4. (потом изменить эти настройки не получится);

Рис.4: Настройка DNS-суффикса сервера.
- На локальном DNS сервере создать А-запись, указывающую на IP-адрес Edge-сервера.
Оформление Edge Subscription
Как уже говорилось выше, компьютер, на котором установлена роль пограничного транспортного сервера, не имеет доступа к Active Directory. Все сведения о конфигурации и получателях хранятся в экземпляре служб облегченного доступа к каталогам (AD LDS) Active Directory. Данную службу заранее придется установить, как показано на рис.5.

Рис.5: Установка службы облегченного доступа к каталогам (AD LDS).
Для выполнения задач, связанных с поиском получателей, пограничному
транспортному серверу требуются данные, которые находятся в Active
Directory. Эти данные синхронизируются с пограничным транспортным
сервером с помощью EdgeSync. EdgeSync представляет
собой коллекцию процессов, выполняемых на компьютере с ролью
транспортного сервера-концентратора (Hub Transport) для организации односторонней
репликации сведений о получателе и конфигурации из Active Directory в
AD LDS на пограничном транспортном сервере (Edge Transport).После установки AD LDS и правильной настройки сетевых параметров можно приступать к конфигурированию совместной работы Edge и Hub Transport серверов. Для этого оформим Edge Subscription следующим образом:
- На сервере c ролью Edge Transport выполним команду:

Рис.6: Создание Edge Subscriprion.
- Полученный файл edge_subscr.xml скопируем на локальный Hub Transport сервер;
- Зайдем в консоль управления Exchange -> раздел Конфигурация организации -> действие New Edge Subscription…

Рис.7: Создание Edge Subscription на сервере Hub Transport.
- Выберем необходимый сайт AD и XML файл подписки. Не забудем оставить включенной галочку для автоматического создания отправляющих коннекторов.
- После завершения работы мастера, будут созданы коннекторы отправки, и через некоторое время будет выполнена синхронизация с сервером Edge Transport. Чтобы не дожидаться сеанса синхронизации, его можно выполнить вручную командой:
Настройка дополнительных параметров Exchange 2010
Процесс Edge Subscription хоть и значительно облегчает жизнь администраторам, но не делает всю работу за них. Некоторые настройки придется доделать вручную:
Создание коннекторов
Как уже говорилось выше, для успешной коммутации почты через Edge сервер необходимо иметь, по крайней мере, 6 коннекторов. Давайте проверим, какие из них у нас есть по умолчанию:

Рис.8: Коннектор получения на сервере Edge Transport
По умолчанию на сервере Edge Transport создан коннектор, принимающий
почту с любых сетевых интерфейсов и с любых внешних и внутренних
IP-адресов, соответственно позиции 1 и 5 со схемы на рис.3 у нас уже есть.Идем дальше и посмотрим на отправляющие коннекторы:

Рис.9: Отправляющие коннекторы
Во время создания Edge Subscription была оставлена включенной опция
создания отправляющих коннекторов (см. рис.7). Теперь мы можем видеть в
свойствах Hub Transport`a, на уровне организации,
эти два автоматически созданных коннектора. Раз эти коннекторы на
уровне организации, то соответственно они будут и у всех остальных
серверов Exchange в домене, Edge Transport в этом случае не исключение,
разница будет лишь только в том, что на Edge`e эти они доступны только
для чтения (read only). В результате коннектор Default-First-Site-Name to Internet будет выполнять задачи 4-го и 6-го коннекторов из нашей схемы, а Inbound to Default-First-Site-Name – 2-го.Таким образом, мы имеем пять коннекторов из шести. Не хватает принимающего коннектора на сервере Hub Transport (№3 на схеме), точнее он есть — Default HubName, но, ИМХО, правильнее будет сделать отдельный. Чтобы создать получающий коннектор, перейдем на уровень конфигурации серверов, выберем роль Hub Transport и в меню действие нажмем кнопку New Receive Connector.

Рис.10: Создание получающего коннектора на Hub Transport сервере.
Впишем имя коннектора и укажем, что он будет Internal,
т.е. будет работать с Exchange серверами нашей организации. На
следующем шаге мастера укажем, что почту необходимо получать с IP адреса
сервера Edge Transport. Завершим создание нажатием кнопки New.Завершив работу с коннекторами, давайте перейдем к созданию политик для приема почты.
Создание Accepted Domain и E-mail Address Policy
Обслуживаемый домен (Accepted Domain) — это любое пространство имен SMTP, для которого организация Microsoft Exchange отправляет и принимает электронную почту. В связи с тем, что имя внешнего домена у нас отличается от локального (firma.ru и domain.local), необходимо на уровне организации добавить обслуживаемый домен firma.ru, с той целью, чтобы сервер Exchange смог с ним работать.
Для этого перейдем на уровень конфигурирования организации -> Hub Transport -> Accepted Domain.

Рис.11: Создание нового обслуживаемого домена.
В мастере заполним отображаемое имя обслуживаемого домена, впишем сам домен и укажем, что домен будет Authoritative, т.к. почтовые ящики получателей будут находится в этом SMTP домене.Для того, чтобы пользователь мог получать и отправлять почту через обслуживаемые домены, ему необходимо создать дополнительные адреса электронной почты, делается это с помощью политик адресов электронной почты.
E-mail Address Policy создаются на уровне организации в свойствах роли Hub Transport, выбором действия New E-mail Address Policy…

Рис.12: Добавление E-mail Address Policy.
Политику нужно применить ко всем типам получателей, без каких либо
фильтров, привязать к нужному FQDN имени (как показано на рис.12) и
указать в расписании немедленное выполнение (Immediately). В результате,
политика адресов электронной почты (E-mail Address Policy), будучи
привязанной к доверенному домену (Accepted Domain), автоматически
создаст соответствующие адреса электронной почты всем получателям, к
которым она применена.Примечание: Создание дополнительных адресов у получателей происходит не сразу, поэтому, чтобы не ждать, вы сами можете добавить e-mail адрес в свойствах почтового ящика, либо выполнить командлет Update-EmailAddressPolicy.
Вы должны создать две политики – одну для домена firma.ru, другую для domain.local. В результате, каждый получатель в организации будет иметь по 2 e-mail адреса, причем в качестве обратного адреса, будет использоваться тот, который принадлежит политике с меньшим номером приоритета.
На этом работа с сервером Hub Transport завершена и можно переместиться на Edge Transport.
Переопределение адресов (Address Rewriting)
В связи с тем, что у нас имена внешнего домена и домена AD отличаются, нам переписывать адреса во входящих и исходящих сообщениях (*.ru <-> *.local). В Microsoft Exchange Server 2010 для этих целей есть функция переопределения адресов (Address Rewriting), которая позволяет изменять адреса отправителей и получателей во входящих и исходящих сообщения. Подробнее про данную функцию можно почитать тут — http://technet.microsoft.com/ru-ru/library/aa996806.aspx.
Для добавления политики переопределения адресов воспользуемся командлетом New-AddressRewriteEntry на сервере Edge Transprot:
New-AddressRewriteEntry –Name «Lan — Internet» –InternalAddress «domain.local» – ExternalAddress «firma.ru»

Рис.13: Добавление политики переопределения адресов.
Примечание:
Данная политика применяется не сразу, для немедленной её активации
можно в ручную перезапустить службу Microsoft Exchange Transport.Возможные проблемы
На этом базовая настройка Exchange Server 2010 на работу с внешней почтой через сервер Edge Transport, расположенный в DMZ-зоне предприятия, закончена. Следующим шагом будет проверка отправки и получения этой почты. Если по каким либо причинам почта не отправляется, либо не принимается, то я посоветовал бы для начала выполнить следующие шаги:
- Воспользоваться мастером Remote Connectivity Analyzer, расположенном в меню Toollbox. Данный мастер отправит вас на страничку http://testexchangeconnectivity.com/, с которой можно произвести тестирование многих сервисов Exchange`a.
- Посмотреть очередь сообщений Toolbox -> Queue Viewer с той целью, чтобы определить, на какой стадии зависло письмо. Данная утилита может показать не только очередь сообщений, но также текст последних ошибок, которые произошли с конкретной очередью и заголовки писем, находящихся в ней.
- Команда telnet YourServer 25 поможет вам проверить, доступны ли ваши сервера для приема почты.
- Если в Queue Viewer вы обнаружили проблемы связанные с DNS, то скорее всего вы не правильно настроили сетевые параметры интерфейсов, либо неверно отредактировали файл hosts.
- Также, для Edge Transport сервера можно указать адреса DNS-серверов, отличные, от тех, которые установлены на сетевых интерфейсах, делается это в меню Properties выбранного сервера – вкладки Internal DNS Lookups и External DNS Lookups.
- На коннекторах необходимо проверить вкладки Network, Authentication и Permission Group.
- После внесенных изменений на Hub Transport`e не забывайте выполнять синхронизацию (Start-EdgeSynchronization).
- Если ничего из выше озвученного не помогает, то можно посмотреть в сторону анализа логов системы, и включить Protocol Logging на вкладке General в свойствах коннекторов. Подробнее про анализ журналов транспорта можно почитать тут — http://technet.microsoft.com/ru-ru/library/aa998617.aspx.
Введение
Forefront Threat Management Gateway (TMG) 2010 включает поддержку публикации Microsoft Exchange Outlook Web App (OWA) для Exchange 2010, а также Outlook Web Access для Exchange 2007, 2003 и 2000. В первой части этого цикла из двух частей мы рассмотрели, как подготавливать CAS сервер к публикации. Во второй части мы поговорим о шагах, необходимых для публикации Exchange OWA 2010 с помощью TMG.Импорт сертификата
Прежде чем мы сможем опубликовать OWA, нам сначала нужно импортировать SSL сертификат сайта на брандмауэр TMG. Для выполнения этой задачи переходим в меню Пуск / Выполнить и вводим mmc.exe. Из раскрывающегося списка выбираем Файл / Добавить или удалить оснастку. Выбираем Сертификаты, затем нажимаем Добавить.






Создание правила публикации OWA
В консоли управления TMG нажимаем правой клавишей на узле политики брандмауэра (Firewall Policy) в дереве консоли и выбираем Новая (New), а затем Правило публикации клиента (Exchange Web Client Access Publishing Rule)
















Заключение
После подготовки Exchange Client Access Server (CAS) в первой части этого цикла во второй части мы настроили Forefront Threat Management Gateway (TMG) на безопасную публикацию Exchange Outlook Web App 2010. Мы импортировали SSL сертификат и рассмотрели работу мастера создания правила публикации Exchange Web Client Access Publishing Rule, а также воспользовались функцией диагностики в TMG для проверки корректности настройки правила публикации.Копи фром http://spravka.zhavoronki.biz
Комментариев нет:
Отправить комментарий