Instalando en la DMZ un Exchange 2010 con la función de transporte perimetral
Si tenemos una organización de Microsoft Exchange Server ya implementada en nuestra red y queremos darle más seguridad, podemos implantar un servidor de Exchange en la DMZ o zona desmilitarizada con la intención de no exponer directamente a internet nuestros servidores de Exchange de la LAN. Microsoft dispone de ello un rol o función llamada Función de transporte perimetral o Edge Transport que nos permitirá realizar filtro de correo no deseado, así como de antivirus o crear reglas de transporte.
Para preparar nuestro servidor perimetral, tendremos que instalarle los requisitos previos que podremos encontrar en http://www.bujarra.com/?p=3698. Una vez instalados, tendremos que tener en cuenta que este equipo al estar en la DMZ no pertenecerá a ningún dominio! pero tendremos que configurarle el sufijo DNS con el nombre de nuestro dominio, per a això, en las propiedades de “Equipo” donde se le cambiaría el nombre al equipo, pulsando en el “Més…” agregamos un “Sufijo DNS principal de este equipo”. Aceptamos y reiniciamos el equipo.
Una vez reiniciado comenzamos el asistente de Microsoft Exchange Server 2010 i en “Tipo de instalación” habremos seleccionado personalizada para aquí seleccionar unicamente el componente de “Función de transporte perimetral”. Seleccionamos la ruta donde los instalaremos & “Següent”,
No nos unimos a programas de mejora de experiencia…
..comprobará los requisitos…
Ok, si cumplimos con todos los requisitos, podremos instalar ya pulsando “Instal·lar”,
…
Y tras unos minutos tendremos ya nuestro servidor perimetral instalado. Posem en “Finalitzar” y podem desmarcar el check de “Finalizar la instal·lació mediante la Consola de administración de Exchange”,
Lo que tenemos que realizar ahora es generar un fichero XML en el servidor perimetral mediante la consola “Exchange Management Shell” para crear un fichero de suscripción. Con esto conseguiremos que mitjançant la replicació de EdgeSync sigui administrable aquest servidor des de dins de la organización. Para que esto funcione, lógicamente tendremos que tener los puertos necessaris abiertos en ambdues direccions, así como una correcta resolución de nombres.
Executem: “New-EdgeSubscription -FileName: FICHERO” y copiamos el fichero al servidor Exchange 2010 que tengamos dentro de la organización para importarlo posteriorment.
Si abrimos la “Consola de administración de Exchange” en el servidor de Transporte Perimetral o Edge Transport, en esta consola tendremos el cuadro de herramientas que nos será bastante útil para detectar problemas o analizar lo que nos interese. Toda la configuración que haya que realizar de este servidor no se hará desde esta consola si no desde el/los servidores de la organización que estén dentro de la LAN.
Ejemplo de ciertos test de solución de problemas (http://testexchangeconnectivity.com).
Bo, continuem, nos vamos a un servidor de la LAN para continuar con la subscripción del servidor perimetral en nuestra organización Exchange Server 2010. Abrimos la “Consola de administración de Exchange”, anem a “Configuración de la organización” > “Transporte de concentradores” > pestanya “Suscripciones perimetrales” y con botoón derecho “Nova subscripció perimetral…”
Examinem i seleccionem el lloc del nostre Directori Actiu al qual subscriurem el nostre servidor de la DMZ, i al fitxer de subscripció introduïm l'arxiu generat anteriorment. Posem en “Nou” per crear-la.
Llist, posem en “Finalitzar”,
Ara tota la configuració necessària ja la podrem fer des d'aquí. Haurem de crear un connector d'enviament, un de recepció, indicar els dominis acceptats i la configuració que ens interessa per evitar SPAM, que es configura de manera molt senzilla.





















































