|
||||||||
|
||||||||
|
|
Công Cụ | Xếp Bài |
23-09-2009, 10:03 AM | #1 |
Guest
Trả Lời: n/a
|
Exchange Connector
Exchange Connector I. RECEIVE CONNECTOR 1. RECEIVE CONNECTOR MẶC ĐỊNH Client Servername: Tiếp nhận kết nối SMTP từ tất cả các client không dùng MAPI, vd POP và IMAP. - Status: Enabled. - Protocol logging level: None. - Connector FQDN: Servername.forestroot.extension - Bindings: mọi đ chỉ IP. Server nhận mail bằng mọi network adapter trên Hub Transport Server (HTS) - Port: 587 mặc định nhận thư của các client không dùng MAPI để chuyển tiếp (relay) SMTP. - Remote servers IP address range: 0.0.0.0-255.255.255.255. HTS nhận mail đến từ mọi địa chỉ IP. - Available authentication methods: TLS, Basic authentication, Exchange Server authentication, Integrated Windows authentication. - Permission groups: Exchange users, Exchange servers, Legacy Exchange servers. Default Servername: Tiếp nhận kết nối của Edge Transport Server (ETS) để nhận mail từ internet và từ HTS khác. - Status: Enabled. - Protocol logging level: None. - Connector FQDN: ServerName.forestroot.extension - Bindings: mọi đ chỉ IP. Server nhận mail bằng mọi network adapter trên HTS. - Port: 25. - Remote servers IP address range: 0.0.0.0-255.255.255.255. HTS nhận mail đến từ mọi đ chỉ IP. - Available authentication methods: TLS, Basic authentication, Integrated Windows authentication. - Permission groups: Exchange users. 2. PERMISSION GROUPS Permission group là bộ quyền thiết lập sẵn cho các nhóm định danh phổ biến (well-known security principals) đối với 1 receive connector. Nhóm định danh bao gồm users, computers và security groups. 1 nhóm định danh được đại diện bởi 1 SID (Security Identifier). Permission group chỉ có giá trị đối với receive connector. Dùng permission group để đơn giản hóa việc phân quyền đối với receive connector. Thuộc tính PermissionGroups xác định các group hoặc vai trò (role) có thể gửi thư đến server cùng với các quyền hạn được gán cho các group đó. Các permission group được tạo sẵn trong Exch 2k7, vì vậy không thể tạo thêm permission group và cũng không thể thêm thành viên hoặc thêm quyền cho permission group. Bảng I-1: Permission group trên receive connector Bảng I-2: Công dụng của các loại receive connector Bảng I-3: Các tình huống sử dụng receive connector 3. RECEIVE CONNECTOR PERMISSIONS Bộ quyền đối với receive connector được gán cho các group bằng cách chỉ định permission group trên các connector. Khi thành viên của nhóm khởi tạo phiên làm việc với receive connector, receive connector sẽ dùng bộ quyền để xác định xem có chấp nhận kết nối hay không, nếu chấp nhận thì đồng thời xác định cách xử lý bức thư nhận được từ user. Có thể thiết lập quyền trên 1 receive connector bằng lệnh: Set-ReceiveConnector –Identiy [tên connector] –PermissionGroup “AnonymousUsers / ExchangeUsers / ExchangeServers / ExchangeLegacyServers / Partners” Có thể điều chỉnh quyền mặc định trên 1 receive connector bằng lệnh: Add-ADPermission –PermissionGroup [tên group] –AccessRights [quyền] –ExtendedRights [quyền] Bảng I-4: Các quyền có thể gán cho 1 nhóm định danh trên một receive connector 4. THÔNG SỐ CHỨNG THỰC TRÊN RECEIVE CONNECTOR Thông số này xác định cơ chế chứng thực trên transport server. Trong Power Shell, khai báo thông qua tham số AuthMechanism. Có thể dùng nhiều cơ chế trên 1 receive connector Bảng I-5: Cơ chế chứng thực trên Receive connector II. SEND CONNECTOR Bảng II-1: Công dụng của các loại send connector Hình ảnh này đã được thay đổi kích thước. Click vào đây để xem hình ảnh gốc với kích thước là 670x436 Bảng II-2: Các tình huống dùng Send Connector Hình ảnh này đã được thay đổi kích thước. Click vào đây để xem hình ảnh gốc với kích thước là 675x580 Hình ảnh này đã được thay đổi kích thước. Click vào đây để xem hình ảnh gốc với kích thước là 675x562 Ghi chú: Nếu Exchange server gửi mail trực tiếp (tự phân giải MX record của domain mục tiêu) chứ không chuyển tiếp (relay) đến 1 smarthost thì không cần thiết lập cơ chế chứng thực. 1. SEND CONNECTOR PERMISSION Bảng II-3 Các quyền có thể gán cho nhóm trên send connector. Trong Power Shell, có thể dùng lệnh Add-ADPermission Hình ảnh này đã được thay đổi kích thước. Click vào đây để xem hình ảnh gốc với kích thước là 675x319 2. ADDRESS SPACE Address space (không gian địa chỉ) của 1 send connector bao gồm các domain mà connector sẽ chuyển thư đến, giao thức chuyển và độ ưu tiên của các domain đó. 1 send connector được tạo bằng giao diện Exchange Management Console sẽ dùng SMTP để chuyển thư. Muốn cấu hình giao thức chuyển thư khác (vd Lotus Notes), phải dùng giao diện Power Shell để đặc tả giao thức đó trong thành phần của address space. Muốn chuyển thư bằng một giao thức khác với SMTP thì phải dùng smarthost để chuyển. Lệnh trong Power Shell: Set-SendConnector Bảng II-4: Các thông số hợp lệ trong address space Hình ảnh này đã được thay đổi kích thước. Click vào đây để xem hình ảnh gốc với kích thước là 668x152 Khi 1 bức thư chuyển tiếp đến 1 Exchange server làm smarthost, nếu trên server có nhiều send connector, server sẽ dùng connector nào có address space trùng khớp nhất với domain mục tiêu. Khi cấu hình send connector riêng cho 1 domain, mọi bức thư gửi đến domain đó sẽ được chuyển đi bằng connector riêng và sẽ chịu thông số cấu hình được áp đặt thông qua connector riêng. 3. SEND CONNECTOR SCOPE Mặc định mọi HTS trong org đều có thể dùng tất cả các send connector được tạo bằng giao diện EMC. Khi muốn giới hạn phạm vi của 1 send connector để chỉ cho phép các HTS trong cùng 1 AD site được sử dụng, trong Power Shell, dùng câu lệnh: Set-SendConnector -Identity [Tên connector] -AdressSpaces Local 4. ADDRESS SPACE COST Dùng xác định độ ưu tiên khi có hơn 1 connector cùng chỉ định 1 address space. Giá trị cost càng thấp thì độ ưu tiên càng cao. Nhờ đó, có thể điều chỉnh cost để định tuyến thư gửi trong org hoặc ra ngoài internet Khi tạo 1 send connector, giá trị mặc định của cost luôn luôn là 1. Nếu cần, phải dùng giao diện Power Shell điều chỉnh cost trong thành phần của address space: Set-SendConnector 5. DÙNG DNS ĐỊNH TUYẾN E-MAIL Khi connector được cấu hình “use DNS MX records to route mail automatically”, service DNS Client trên server mail phải có khả năng phân giải tên DNS công cộng. Mặc định, server mail sẽ truy vấn DNS server được khai báo trên card mạng. Có thể cấu hình mail server truy vấn 1 DNS server xác định: - Dùng EMC: Wizard New SMTP Send Connector > hộp thoại Network Settings > chọn “Use the external DNS lookup settings on the transport server” - Dùng Power Shell: Set-TransportServer –Identity [tên server] –UseExternalDNSServersEnabled $true Set-SendConnector –Identity [tên connector] –DNSRoutingEnabled $true 6. GỬI MAIL THÔNG QUA SMART HOST Nếu dùng connector để gửi mail nội bộ thì cần chỉ định 1 smart host bằng cách khai báo địa chỉ IP hoặc fully qualified domain name của smart host.. Đương nhiên, mail server phải có khả năng phân giải DNS để định vị smart host thông qua FQDN. Smart host có thể là 1 mail server trong org hoặc của domain khác. Smart host trên 1 connector dùng gửi mail ra internet có thể là 1 mail server của ISP (Internet service provider - nhà cung cấp dịch vụ internet) 7. THÔNG SỐ BẢO MẬT SMART HOST Khi chuyển mail qua smart host, phải thiết lập thông số để mail server có thể được chứng thực với smart host. Ví dụ khi relay lên 1 smart host ngoài internet thì có thể thiết lập bắt buộc dùng TLS. Bảng II-5: Cơ chế chứng thực SmartHost Hình ảnh này đã được thay đổi kích thước. Click vào đây để xem hình ảnh gốc với kích thước là 675x338 8. SOURCE SERVER Phải chọn ít nhất 1 server nguồn trên 1 send connector. Server nguồn là transport server mà bức thư được chuyển đến để gửi đi thông qua send connector. Có thể tạo > 1 source server trên 1 send connector để cân tải và dự phòng. Source server có thể là HTS hoặc ETS __________________ LÊ NGỌC HIẾN (Nhất Nghệ) |
|
|