none
Exchange 2016, receive connector RRS feed

  • Frage

  • mornig,

    wir hatten unter EX 2010 wir zwei Connectoren auf Port 25. Einen für alle incoming Mails vom Internet bzw. bei uns von der DMZ und einen von den internen Entwickler Serven (LINUX usw.)

    Unter Ex2016 gibt es bereits einen "Default Frontend" auf 25. Diesen würde ich für die Incoming Mails von der der DMZ verwenden. Ein zweiter mit Port 25 (für die internen Server oder PC Ausnahmen) lässt sich nicht anlegen. Ein zweiter mit "Frontend" lässt sich nicht anlegen, der Radio Button ist grau.

    Wie wird das unter Exchange 2016 gemacht?


    Chris

    Dienstag, 28. Juni 2016 07:50

Antworten

  • Exchange 2016 CU2? Falls ja, das ist ein Bug in der GUI.

    Grüße

    Jörg

    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:07
    Dienstag, 28. Juni 2016 08:27
  • Dürfte ungefähr so gehen:

    New-ReceiveConnector -Name 'Relay' -TransportRole 'FrontendTransport' -Usage 'Custom' -Bindings '0.0.0.0:25',':::25' -RemoteIPRanges '<IP-Range>' -AuthMechanism 'Tls, Integrated, BasicAuth, BasicAuthRequireTLS, ExchangeServer' -PermissionGroups 'AnonymousUsers, ExchangeUsers, ExchangeServers, ExchangeLegacyServers' -Enabled $True -ProtocolLoggingLevel Verbose

    Mußt dann die Werte entsprechend anpassen.

    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:07
    Dienstag, 28. Juni 2016 09:15
  • Und natürlich gilt auch bei 2016:

    Das Triplet aus "lokaler IP + Remote Ip + Port" muss eindeutig sind.


    Gruesse aus Berlin schickt Robert - MVP Office Servers and Services (Exchange Server)

    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:07
    Dienstag, 28. Juni 2016 09:27
  • Den Default so lassen und neue mit einem "kleineren" Scope definieren z.B 10.0.0.0/8 für intern und einen mit dem Scope der IP Addressen der Gateways. 
    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:06
    Dienstag, 28. Juni 2016 11:08

Alle Antworten

  • Exchange 2016 CU2? Falls ja, das ist ein Bug in der GUI.

    Grüße

    Jörg

    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:07
    Dienstag, 28. Juni 2016 08:27
  • ja CU 2,

    d.h. man soll nach wie vor mehr connectoren erstellen.


    Chris

    Dienstag, 28. Juni 2016 08:33
  • weisst du zufällig den richtigen Powershell Befehl

    Chris

    Dienstag, 28. Juni 2016 08:35
  • Dürfte ungefähr so gehen:

    New-ReceiveConnector -Name 'Relay' -TransportRole 'FrontendTransport' -Usage 'Custom' -Bindings '0.0.0.0:25',':::25' -RemoteIPRanges '<IP-Range>' -AuthMechanism 'Tls, Integrated, BasicAuth, BasicAuthRequireTLS, ExchangeServer' -PermissionGroups 'AnonymousUsers, ExchangeUsers, ExchangeServers, ExchangeLegacyServers' -Enabled $True -ProtocolLoggingLevel Verbose

    Mußt dann die Werte entsprechend anpassen.

    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:07
    Dienstag, 28. Juni 2016 09:15
  • Und natürlich gilt auch bei 2016:

    Das Triplet aus "lokaler IP + Remote Ip + Port" muss eindeutig sind.


    Gruesse aus Berlin schickt Robert - MVP Office Servers and Services (Exchange Server)

    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:07
    Dienstag, 28. Juni 2016 09:27
  • danke für die rasche Antwort. Sorry wenn ich nochmals nachfragen.

    Damit der Exchange unterscheiden kann welchen Connector er verwendet (beide sind ja Port 25) wird es über die Berechtigung definiert. Extern hat Anonymous und beim (alten) internen steht bei Sicherheit "extern gesichert" und bei "Exchange" ein Hackerl. Der name extern gesichert IPSec" verwirrt mich etwas.


    Chris



    Dienstag, 28. Juni 2016 09:38
  • Hallo Robert,

    aber der Default frontend hört ja auf den Scope 0.0.0.0-255.255.255.255 und hört somit auf alles. Da würden ja dann unsere internen Clients/Server auch hineinfallen. Oder hab ich das falsch verstanden. Soll man den Scope beim default entfernen und nur den einen Server der DMZ hineingeben. So war es früher - unter Ex2010 - bei uns. Ich dachte das unterscheidet sich mit der "Sicherheit".

    Gibt es eine Anleitung was die Unterschiede bei Sicherheit sind? TLS, basic Exchange usw.


    Chris

    Dienstag, 28. Juni 2016 09:51
  • Den Default so lassen und neue mit einem "kleineren" Scope definieren z.B 10.0.0.0/8 für intern und einen mit dem Scope der IP Addressen der Gateways. 
    • Als Antwort markiert -- Chris -- Dienstag, 28. Juni 2016 12:06
    Dienstag, 28. Juni 2016 11:08
  • Jörg, dass mit den zwei neuen klingt logisch, aber wenn der Default mit Range 0.0.0.0-255.255.255.255 und Anonymous alles abdeckt nehme ich an das der dann auch teils verwendet wird. Warum soll Exchange dann die zwei neuen verwenden?

    Chris

    Dienstag, 28. Juni 2016 12:18
  • Am 28.06.2016 schrieb chris__2012:

    Jörg, dass mit den zwei neuen klingt logisch, aber wenn der Default mit Range 0.0.0.0-255.255.255.255 und Anonymous alles abdeckt nehme ich an das der dann auch teils verwendet wird. Warum soll Exchange dann die zwei neuen verwenden?

    Weil der andere dann closest match wäre. ;)
    Probiers doch einfach aus, anstatt zu "wundern".

    Bye
    Norbert


    Dilbert's words of wisdom #04:
    There are very few personal problems that cannot be solved by a suitable application of high explosives.
    nntp-bridge Zugriff auf die MS Foren wieder möglich: https://communitybridge.codeplex.com/

    Dienstag, 28. Juni 2016 12:23
  • Wie Norbert sagt, gilt "closest match", der speziellere überstimmt also den einfachen.

    Mit den Berechtigungen hat das nichts zu tun, die kommen ja schließlich erst später. Wenn der Connector ausgewählt ist und die Berechtigung nicht passt, wird die Mail abgelehnt.

    BTW: Das war übrigens bei Ex 2010 1:1 das gleiche, hier gibt es, außer die neuen rollenspezifischen internen Connectoren, keine echte Änderung.


    Gruesse aus Berlin schickt Robert - MVP Office Servers and Services (Exchange Server)

    Dienstag, 28. Juni 2016 14:57