Principales respuestas
Exchange 2007 Conector para relay anomino falla.

Pregunta
-
Usar exchange 2007 como relay desde afuera de la red local, con permiso de utilización por IPs publicas.
Hola, tengo un problema cuando hacemos pruebas de envío que informa Unable to relay (570).
Hay servicios publicados desde otros lugares / ambientes y necesito que usen de relay host a nuestro exchange de monitoreo.
Me pueden pegar acá como seria el comando cmdlet correcto para un Receive Connector.
gracias.
Alejandro | Especialista en Infraestructura Microsoft y Fortinet|
miércoles, 6 de enero de 2016 20:38
Respuestas
-
Que tal Alejandro,
Ya veo, pero anonoymous tambien debe estar habilitado en el default connector donde se encuentra el rango remoto de IPs: 0.0.0.0-255.255.255.255
Al igual que valida que los conectores tengan en los permisos, tambien seleccionado Exchange users y Exchange Servers
En autenticación selecciona tranport layer security (TLS), autentican básica, ofrecer autenticacion básica y ofrecer auth integrada de windows
De igual manera valida los permisos del conector y de ser necesario agregar permisos de relay:
Get-ReceiveConnector "Relay connector" | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "ms-Exch-SMTP-Accept-Any-Recipient"
Saludos
Saludos | Senior Messaging Engineer Tier 3 | MCC MCT MCITP MCSA MCSE MVP
- Propuesto como respuesta Moderador M jueves, 7 de enero de 2016 15:19
- Marcado como respuesta Moderador M miércoles, 13 de enero de 2016 16:11
jueves, 7 de enero de 2016 15:17
Todas las respuestas
-
Que tal Alejandro,
El siguiente cmdlet debería servirte:
New-ReceiveConnector -Name "nombre del conector" -Usage Custom -AuthMechanism TLS -PermissionGroups AnonymousUsers -Bindings 10.10.10.10:25 -RemoteIPRanges "IP", "IP2", "IP3"...
Donde:
Bindings = El servidor HUB que va a recibir el correo (Exchange):puerto
RemoteIPranges = Las IPs que haran relay a tu Exchange (impresoras de red, appliances, aplicaciones etc)
Ya después puedes sin mayor problema editarlo a como te resulte mejor ya sea desde el EMC o a traves del comando set-receiveconnector
Saludos
Saludos | Senior Messaging Engineer Tier 3 | MCC MCT MCITP MCSA MCSE MVP
- Editado Geovany Acevedo jueves, 7 de enero de 2016 0:06 typo
miércoles, 6 de enero de 2016 21:01 -
no hay caso, pruebas con telnet informa esto;
421 4.3.2 Service not available, closing transmission channel
Connection to host lost.Alejandro | Especialista en Infraestructura Microsoft y Fortinet|
jueves, 7 de enero de 2016 2:03 -
que tal Alejandro,
Debes tener habilitado anonymous en tu conector de recepcion de lo contrario no podras usarlo de relay
Saludos
Saludos | Senior Messaging Engineer Tier 3 | MCC MCT MCITP MCSA MCSE MVP
jueves, 7 de enero de 2016 2:17 -
Hola, esta habilitado te copio;
AuthMechanism : None
Banner :
BinaryMimeEnabled : True
Bindings : {192.168.34.2:25}
ChunkingEnabled : True
DefaultDomain :
DeliveryStatusNotificationEnabled : True
EightBitMimeEnabled : True
DomainSecureEnabled : False
EnhancedStatusCodesEnabled : True
LongAddressesEnabled : False
OrarEnabled : False
Fqdn : relay.dom1.net
Comment :
Enabled : True
ConnectionTimeout : 00:10:00
ConnectionInactivityTimeout : 00:05:00
MessageRateLimit : unlimited
MaxInboundConnection : 5000
MaxInboundConnectionPerSource : 20
MaxInboundConnectionPercentagePerSource : 2
MaxHeaderSize : 64KB
MaxHopCount : 30
MaxLocalHopCount : 8
MaxLogonFailures : 3
MaxMessageSize : 10MB
MaxProtocolErrors : 5
MaxRecipientsPerMessage : 200
PermissionGroups : AnonymousUsers
PipeliningEnabled : True
ProtocolLoggingLevel : None
RemoteIPRanges : {200.61.166.217}
RequireEHLODomain : False
RequireTLS : False
EnableAuthGSSAPI : False
ExtendedProtectionPolicy : None
ExtendedProtectionTlsTerminatedAtProxy : False
Server : MASKAV-01
SizeEnabled : Enabled
TarpitInterval : 00:00:05
AdminDisplayName :
ExchangeVersion : 0.1 (8.0.535.0)
Name : RelayClientes
DistinguishedName : CN=RelayClientes,CN=SMTP Receive Connectors,CN=Protocols,CN=MASKAV-01,CN=Serv
ers,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Administrative Grou
ps,CN=First Organization,CN=Microsoft Exchange,CN=Services,CN=Configuration,D
C=dddd-it,DC=local
Identity : MASKAV-01\RelayClientes
Guid : 18faf933-5f71-478e-bdc6-80a2bc0c3fac
ObjectCategory : dddd-it.local/Configuration/Schema/ms-Exch-Smtp-Receive-Connector
ObjectClass : {top, msExchSmtpReceiveConnector}
WhenChanged : 1/6/2016 10:59:41 PM
WhenCreated : 1/6/2016 8:07:50 PM
OriginatingServer : MASKAV-01.dddd-it.local
IsValid : TrueOtro que probamos es el nativo
Name : SBS Internet Receive MASKAV-01
AuthMechanism : None
Banner :
BinaryMimeEnabled : True
Bindings : {192.168.34.2:25}
ChunkingEnabled : True
DefaultDomain :
DeliveryStatusNotificationEnabled : True
EightBitMimeEnabled : True
DomainSecureEnabled : False
EnhancedStatusCodesEnabled : True
LongAddressesEnabled : False
OrarEnabled : False
Fqdn : correo.dom1.com.ar
Comment :
Enabled : True
ConnectionTimeout : 00:10:00
ConnectionInactivityTimeout : 00:01:00
MessageRateLimit : unlimited
MaxInboundConnection : 5000
MaxInboundConnectionPerSource : 20
MaxInboundConnectionPercentagePerSource : 2
MaxHeaderSize : 64KB
MaxHopCount : 30
MaxLocalHopCount : 8
MaxLogonFailures : 3
MaxMessageSize : 25000KB
MaxProtocolErrors : 5
MaxRecipientsPerMessage : 200
PermissionGroups : AnonymousUsers
PipeliningEnabled : True
ProtocolLoggingLevel : Verbose
RemoteIPRanges : {0.0.0.0-192.168.xxx.255, 190.xxx.yyy.193-190.xxx.yyy.193, 192.168.xxx.11-192.1
68.xxx.11}
RequireEHLODomain : False
RequireTLS : False
EnableAuthGSSAPI : False
ExtendedProtectionPolicy : None
ExtendedProtectionTlsTerminatedAtProxy : False
Server : MASKAV-01
SizeEnabled : Enabled
TarpitInterval : 00:00:05
AdminDisplayName :
ExchangeVersion : 0.1 (8.0.535.0)
Name : SBS Internet Receive MASKAV-01
DistinguishedName : CN=SBS Internet Receive MASKAV-01,CN=SMTP Receive Connectors,CN=Protocols,CN=
MASKAV-01,CN=Servers,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Ad
ministrative Groups,CN=First Organization,CN=Microsoft Exchange,CN=Services,C
N=Configuration,DC=dddd-it,DC=local
Identity : MASKAV-01\SBS Internet Receive MASKAV-01
Guid : 10e63bfb-63cc-478a-990d-6a041fab692f
ObjectCategory : dddd-it.local/Configuration/Schema/ms-Exch-Smtp-Receive-Connector
ObjectClass : {top, msExchSmtpReceiveConnector}
WhenChanged : 1/6/2016 11:35:49 PM
WhenCreated : 10/30/2009 4:28:20 PM
OriginatingServer : MASKAV-01.dddd-it.local
IsValid : Truesaludos.
Alejandro | Especialista en Infraestructura Microsoft y Fortinet|
jueves, 7 de enero de 2016 13:45 -
Que tal Alejandro,
Ya veo, pero anonoymous tambien debe estar habilitado en el default connector donde se encuentra el rango remoto de IPs: 0.0.0.0-255.255.255.255
Al igual que valida que los conectores tengan en los permisos, tambien seleccionado Exchange users y Exchange Servers
En autenticación selecciona tranport layer security (TLS), autentican básica, ofrecer autenticacion básica y ofrecer auth integrada de windows
De igual manera valida los permisos del conector y de ser necesario agregar permisos de relay:
Get-ReceiveConnector "Relay connector" | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "ms-Exch-SMTP-Accept-Any-Recipient"
Saludos
Saludos | Senior Messaging Engineer Tier 3 | MCC MCT MCITP MCSA MCSE MVP
- Propuesto como respuesta Moderador M jueves, 7 de enero de 2016 15:19
- Marcado como respuesta Moderador M miércoles, 13 de enero de 2016 16:11
jueves, 7 de enero de 2016 15:17