3.1 Подготовка
Перед тем как устанавливать FPE необходимо установить и настроить Exchange 2010 с ролью EDGE. Сперва установим необходимые компоненты которые нужны для EDGE.
В Powershell'e с повышенными привилегиями выполним:
Add-WindowsFeature RSAT-ADDS,ADLDS
После установки компонентов, перезагружаем сервер.3.2 Установка
Создаем папку "Exchange Server" на диске D. Монтируем образ с Exchange 2010, запускаем командную строку с повышенными привилегиями и выполняем команду:
3.3 Активация Exchange
Введем Product Key, для этого открываем Exchange Management Shell и вводим:
set-exchangeserver -Identity 'relay1' -ProductKey '*****-*****-*****-*****-*****-*****'
4. Настройка Exchange 2010 EDGE
Следующим шагом будет установка WildCard сертификата на службу SMTP. Для этого нам понадобится сертификат с закрытым ключем, скопируем его на сервер RALAY1 на диск D.
Для импорта сертификата, с повышенными привилегиями открываем Exchange Management Shell и вводим:
AdImport-ExchangeCertificate
-FileData ([Byte[]]$(Get-Content -Path D:\cert.pfx -Encoding Byte -ReadCount
0)) -Password (Get-Credential).password
Вводим логин, и пароль от сертификата!!!
Посмотрим какие сертификаты у нас есть
Get-ExchangeCertificate | fl
Включаем только что импортированный сертификат для службы SMTP
Enable-ExchangeCertificate
-Thumbprint AE8199093C012F1B992048DCD6E7CCBE4F301A07 -Services SMTP
После чего остается удалить самоподписаный сертификат
Remove-ExchangeCertificate -Thumbprint FCAB5974CE6D58923420E879D3021B4B3A
4.1 Настройка Receive Connectors
Следующим этапом будет настройка Receive Connectors.
Для начала мы создадим сonnector на прием входящей почты из сети интернет, открываем Exchange Management Shell и вводим
New-ReceiveConnector -Name "External (Internet) receive connector RELAY1" -AuthMechanism Tls -Bindings 78.152.150.11:25 -Fqdn $null -MaxLocalHopCount 8 -MaxMessageSize 15Mb -PermissionGroups AnonymousUsers -RemoteIPRanges 0.0.0.0-255.255.255.255
Теперь настроим Default internal receive на прием почты от Mailbox серверов
Set-ReceiveConnector -Identity "Default internal receive connector RELAY1" -bindings 10.45.172.11:25 -MaxLocalHopCount 8 -MaxMessageSize 15Mb -PermissionGroups ExchangeServers -RemoteIPRanges 10.45.23.71,10.45.23.72
4.1 Настройка безопасности
Remove-ExchangeCertificate -Thumbprint FCAB5974CE6D58923420E879D3021B4B3A
4.1 Настройка Receive Connectors
Следующим этапом будет настройка Receive Connectors.
Для начала мы создадим сonnector на прием входящей почты из сети интернет, открываем Exchange Management Shell и вводим
New-ReceiveConnector -Name "External (Internet) receive connector RELAY1" -AuthMechanism Tls -Bindings 78.152.150.11:25 -Fqdn $null -MaxLocalHopCount 8 -MaxMessageSize 15Mb -PermissionGroups AnonymousUsers -RemoteIPRanges 0.0.0.0-255.255.255.255
Где:
-Bindings - привязываем к интерфейсу FrontEnd.
-MaxMessageSize - максимальный размер сообщения полученный через этот connector.
-PermissionGroups, RemoteIPRanges - для того что бы все могли слать нам почту.
Теперь настроим Default internal receive на прием почты от Mailbox серверов
Set-ReceiveConnector -Identity "Default internal receive connector RELAY1" -bindings 10.45.172.11:25 -MaxLocalHopCount 8 -MaxMessageSize 15Mb -PermissionGroups ExchangeServers -RemoteIPRanges 10.45.23.71,10.45.23.72
Где:
-Bindings - привязываем к интерфейсу BackEnd.
-MaxMessageSize - максимальный размер сообщения полученный через этот connector.
-PermissionGroups, RemoteIPRanges - для того что бы получали почту только с Exchange серверов.
Создадим соединитель для EDGE, что бы сам сервер и FPE могли отправлять оповещения
New-ReceiveConnector
-Name "EDGE receive connector RELAY1" -AuthMechanism Tls
-Bindings 10.45.172.11:25 -Fqdn relay1.utg.ua -MaxLocalHopCount 8
-MaxMessageSize 15Mb -PermissionGroups
AnonymousUsers -RemoteIPRanges 10.45.172.11 -ProtocolLoggingLevel Verbose
4.1 Настройка безопасности
Для того что бы из вне telnet'ом не смотрели какой почтовый сервер у нас стоит в организации, изменим баннер.
Set-ReceiveConnector "External (Internet) receive connector RELAY1" -Banner "220 relay1.contoso.com"
Создадим транспортное правило, в котором укажем что сообщения отправленные на ружу - удалять заголовок Received, в котором указывается внутренние имена Exchange серверов и их IP-Адреса
New-TransportRule -Name 'Remove Headers' -Comments '' -Priority '0' -Enabled $true -FromScope 'InOrganization' -RemoveHeader 'Received'
New-EdgeSubscription -FileData ([byte[]]$(Get-Content -Path "D:\EdgeSubscription.xml" -Encoding Byte -ReadCount 0)) -Site "HeadOffice"
Для того что бы любой внешний получатель не представился мною, и не отправил сообщение директору удалим для соединителя смотрящего в интернет атрибут ms-exch-smtp-accept-authoritative-domain-sender.
Set-ReceiveConnector "External (Internet) receive connector RELAY1" -Banner "220 relay1.contoso.com"
Создадим транспортное правило, в котором укажем что сообщения отправленные на ружу - удалять заголовок Received, в котором указывается внутренние имена Exchange серверов и их IP-Адреса
New-TransportRule -Name 'Remove Headers' -Comments '' -Priority '0' -Enabled $true -FromScope 'InOrganization' -RemoveHeader 'Received'
Теперь создадим подписку на EDGE сервер
New-EdgeSubscription –FileName "D:\EdgeSubscription.xml"
Заходим на Mailbox сервер, копируем файл EdgeSubscription.xml на диск D. Открываем Exchange Management Shell и выполняем: New-EdgeSubscription -FileData ([byte[]]$(Get-Content -Path "D:\EdgeSubscription.xml" -Encoding Byte -ReadCount 0)) -Site "HeadOffice"
Для того что бы любой внешний получатель не представился мною, и не отправил сообщение директору удалим для соединителя смотрящего в интернет атрибут ms-exch-smtp-accept-authoritative-domain-sender.
Get-ReceiveConnector
“RELAY1\EDGE receive connector
RELAY1” | Get-ADPermission -user
“NT AUTHORITY\Anonymous Logon” | where {$_.ExtendedRights -like
“ms-exch-smtp-accept-authoritative-domain-sender”} | Remove-ADPermission
Комментариев нет:
Отправить комментарий