none
настройка Exchange для работы в DMZ RRS feed

  • Общие обсуждения

  • есть необходимость в установке и настройке внешнего почтового сервера

    почитал статьи по этой теме

    везде описано что это достаточно просто настраивается

    собрал тестовую сеть

    установил домен и два почтовых сервера Exchange

    в одном установил режим Front-end

    при попытке переслать почту клиентом Outlook выдается сообщение о недоставке

    <nameServer.domenTest.com #550 smtp;5.7.1 Unable to relay for user@company.com>

    игрался с разными настройками конекторов

    все тоже самое

    nslookup видит все mx записи доменов на которые посылаются тесовые сообщения

     

    может кто настраивал подобные схемы Exchange?

    посоветуйте в каком направлении искать решение?

    • Изменен тип Vinokurov Yuriy 17 июля 2009 г. 9:13 Вот так всегда - встретятся 3 зубра и пошли бодаться)))
    • Перемещено Tina_Tian 19 марта 2012 г. 3:08 forum merge (От:Exchange Server 2003/2000/5.5)
    7 декабря 2007 г. 11:06

Все ответы

  •  

    MX у вас указывает куда? НА FE?...между FE и BE стоит ISA? Проверьте чтобы были открыты порты соотвествующие.

    А на BE создаете SMTP коннектор и на нем smart host это ваш FE.

    7 декабря 2007 г. 13:25
  • запись MX указывает на FE

    между почтовиками нет никаких фаерволов

     

    собственно как то это все само заработало

    что произошло я так и непонял

    перепробовал все настройки заново

    все работает

    но никаких коннекторов я не создавал

    FE  и BE находят бруг друга через контроллер домена

    управлять можно через SMTP Virtual Server на обоих серверах

     

    насколько я понял коннекторы нужны для связи межбу доменами

    внутри же домена все немного попроще (хотя как посмотреть, в механизме передачи почты между сервера в домене я пока так и неразобрался)

     

    может кто поделится опытом в настройке связки FE и BE серверов Exchange

     

    7 декабря 2007 г. 14:13
  •  Gloft написано:

    запись MX указывает на FE

    между почтовиками нет никаких фаерволов

    Это правильно. Никакой Exchange сервер не должен находиться в DMZ. Единственное исключение - Exchange 2007 Edge Transport.

     Gloft написано:

    собственно как то это все само заработало

    что произошло я так и непонял

    перепробовал все настройки заново

    все работает

    но никаких коннекторов я не создавал

    FE  и BE находят бруг друга через контроллер домена

    управлять можно через SMTP Virtual Server на обоих серверах

    Коннекторы для нормальной работы Exchange 2003 не нужны. Только если требуются специальные настройки.

     Gloft написано:

    насколько я понял коннекторы нужны для связи межбу доменами

    Если Вы имеете в виду почтовые домены, то да. Если домены AD, то нет.

     Gloft написано:

    внутри же домена все немного попроще (хотя как посмотреть, в механизме передачи почты между сервера в домене я пока так и неразобрался)

    И не надо в этом разбираться, Вы этого не хотите. Оно само будет работать. Механизм примерно тот же, что в механизме репликации между домен-контроллерами.

     Gloft написано:

    может кто поделится опытом в настройке связки FE и BE серверов Exchange

    Охотно делюсь. Вам сколько нужно и куда его отсыпать? Smile

    "Настройка" состоит в установке соответствующих галочек на первой же вкладке в свойствах каждого сервера. Более подробные инструкции и советы по конфигурации Вам даст Exchange Best Practices Analyzer, который каждый уважающий себя админ Exchange запускает каждое утро в качестве утренней молитвы.

    8 декабря 2007 г. 2:58
  •  DaKl написано:

    MX у вас указывает куда? НА FE?...между FE и BE стоит ISA? Проверьте чтобы были открыты порты соотвествующие.

    Между FE и BE никаких ISA стоять не должно. Не советуйте человеку ерунду.

     DaKl написано:

    А на BE создаете SMTP коннектор и на нем smart host это ваш FE.

    Вы путаете bridgehead и front-end. Это не одно и то же. Я уже не говорю, что smart host - это вообще другое понятие, это сервер ИЗВНЕ организации Exchange.

    8 декабря 2007 г. 3:01
  •  Jоker написано:

    Это правильно. Никакой Exchange сервер не должен находиться в DMZ. Единственное исключение - Exchange 2007 Edge Transport.

    несогласен схема с внешним и внутренним почтовым сервером для того и придумывалась чтобы в DMZ был почтовый сервер

     

    по поводу того, что за фаервол будет стоять между ними это отдельная история, на мой взгляд

     

    нужно разбираться или нет это дело каждого админа личное

    многие пускаю все на самотек, работает да и ладно

    в некоторых случая подход оправдывается определенными условиями

    хотя из этого в результате начинают расти истории о том как танцуют некоторые с бубном в надежде на случай

    или перезагружают серваки раз за разом надеясь что все заработате

    тема не о бетом

     

    хотелось бы услышать мнения тех кто настраивал Exchange сервера в схеме Front-end и Back-end

    собственно есть статейка от Microsoft об использовании Exchange в данных схемах но там как всегда много воды

    и мало пользы, хотя кое что полезного ятам вычитал

    статейка называется "Front-End and Back-End Server Topology Guide for Microsoft Exhange Server 2003 end Exchange 2000 Server"

     

    10 декабря 2007 г. 5:54
  • С Joker-ом спорить не нужно! :-)

     

    Microsoft раньше(до 2003) позиционировала FrontEnd для установки в DMZ, потом вдруг резко изменила свое мнение и Front-End нужно прятать за ISA, как и BackEnd.

     

    Объяснение этому очень простое. DMZ - это сеть, которую может пробить злоумышленник, поэтому там не должно быть серверов - членов домена, ибо взломав его, злоумышленник может работать в его контексте безопасности.

    10 декабря 2007 г. 6:51
    Модератор
  •  

    в корне несогласен

    смысл прятать FrontEnd за фаерволом вместе с BackEnd если он для этого предназначен

    только вот больше чем уверен простой установкой галочки все настройки не сводятся

    и у самой Microsoft есть ряд статей по обеспечению безопасности соединения между FrontEnd и BackEnd серверами

     

    собственно меня интерисут практика настройки таких схем использования Exchange серверорв

     

    и надо быть гибче товарисчи, что вы привязались к ISA на нем свет клино мне сошолся

    да и не доверю я ему

    хотя он и прошел сертификацию Гостехкомисии

    10 декабря 2007 г. 7:18
  • >в корне несогласен

    >смысл прятать FrontEnd за фаерволом вместе с BackEnd если он для этого предназначен

     

    Читать умеете " Объяснение этому очень простое. DMZ - это сеть, которую может пробить злоумышленник, поэтому там не должно быть серверов - членов домена, ибо взломав его, злоумышленник может работать в его контексте безопасности."

    На ISA клин конечно не сошелся. Вы то зачем хотите его поставить в DMZ, в чем фишка?

    У меня FE до сих пор стоят в DMZ, т.к. времени нет все переделывать и тем более скоро миграция на 2007.

     

     

     

     

    10 декабря 2007 г. 7:43
    Модератор
  • собственно для безопасности и хочу поставить в DMZ FE

    который будеть пересылать всю почту между внутренним серваком и внешним миром

    на него же и антивирус поставить и антиспам

     

    так взломав DMZ могут взломать и нутреную сеть

    собственно в DMZ и должны быть ресурсы потеря которых не влечет за собой утечки информации и вывода из строя оновныхсервисов сети

    10 декабря 2007 г. 8:06
  • Правильно, а Вы хотите поставить в DMZ сервер, который будет членом АД и у которого портов для работы с АД будет открыто - валом. Смысл DMZ теряется.

     

    В вашем случае нужен еще один  - Gateway сервер, суть которого принимать-отправлять+чистка от спама и вирусов. Это может быть как Linux машина, так и Windows с виндовым SMTP сервисом+ антивирус и антиспам софт. НО это не должна быть доменная машина!

     

    Установка доменной машины в DMZ - это большая ошибка при проектировании любых систем с точки зрения безопасности.

     

     

    10 декабря 2007 г. 8:38
    Модератор
  • по поводу доменных машин в дмз да а вот насчет

    большого количества портов несогласен

    FE может вообще обходиться без AD

    ему необходим DNS и порты на входящие и исходящие соединения (в моем варианте это порты SMTP не обязательно 25)

    10 декабря 2007 г. 9:47
  • "FE может вообще обходиться без AD" - это как?

     

    А как же проверка существования пользователей в АД?

     

    10 декабря 2007 г. 10:01
    Модератор
  • а ему не нужны доменные пользователи он проверяет доверенные соединения

    я настраивал проверку по порту, ипу/имени сервера и локального пользователя + можно добавить сертификат для шифрования и аутентификации при большом желании

    проще говоря FE соединяется с BE только по определенному порту и с правами определенного локального пользователя, необязательно входящего в группу администраторов

     

    а вот на BE пользователи которые хотят отправить почту проходят аутентификацию через AD

     

    помоему мы немного отвлеклись от темы

     

    мне интересны практические советы и рекомендации настройки схемы FE и BE

    10 декабря 2007 г. 10:18
  • "а ему не нужны доменные пользователи он проверяет доверенные соединения"

    Если поставить галку в Recipient Filtering о проверке пользователей в AD, то я думаю, что FE лезет напрямую к AD.

     

    "FE соединяется с BE только по определенному порту"

    Список одного определенного порта

     

    Step 3. If using a front-end server in a perimeter network, configure the intranet firewall:

    Open TCP ports on the intranet firewall for the protocols you are using:

    • 80 for HTTP
    • 143 for IMAP
    • 110 for POP
    • 25 for SMTP
    • 691 for Link State Algorithm routing protocol

    Open ports for Active Directory Communication:

    • TCP port 389 for LDAP to Directory Service
    • UDP port 389 for LDAP to Directory Service
    • TCP port 3268 for LDAP to Global Catalog Server
    • TCP port 88 for Kerberos authentication
    • UDP port 88 for Kerberos authentication

    Open the ports required for access to the DNS server:

    • TCP port 53
    • UDP port 53

    Open the appropriate ports for RPC communication:

    • TCP port 135 - RPC endpoint mapper
    • TCP ports 1024+ - random RPC service ports

    (Optional) To limit RPCs across the intranet firewall, edit the registry on servers in the intranet to specify RPC traffic to a specific non random port. Then, open the appropriate ports on the internal firewall:

    • TCP port 135 – RPC endpoint mapper
    • TCP port 1600 (example) – RPC service port


      If you use IPSec between the front-end and back-end, open the appropriate ports. If the policy you configure only uses AH, you do not need to allow ESP, and vice versa.
    • UDP port 500 – IKE
    • IP protocol 51 – AH
    • IP protocol 50 – ESP
    • UDP port 88 and TCP port 88 – Kerberos

    Отсюда: http://technet.microsoft.com/en-us/library/aa997436.aspx

     

     

    Ссылки по настройке FE-BE:

     

    http://www.msexchange.org/tutorials/Exchange_2000_FrontEndBackEnd.html
    http://www.isaserver.org/articles/2004dmzfebe.html

     


     

    10 декабря 2007 г. 11:03
    Модератор
  • так да нетак

    все эти протоколы (HTTP RPS LDAP Kerberos ) необходимы если на FE будет работать OWA или другие почтовые протоколы для поддержки удаленных клиентов

    а так они не обязательны

    для пересылки основной почты достаточно SMTP и порт в настройках виртуаьного сервера можно переназначить

    10 декабря 2007 г. 11:23
  • Какой смысл тогда тратить 700$ на Exchange, если прием и отправку по SMTP можно сделать с помощью стандартного SMTP сервиса?

    10 декабря 2007 г. 12:35
    Модератор
  • а антивирусы и антиспамы ты на что вешать будешь?

    да, с одной стороны переплачивать за лишние функции нестоит

    но с другой есть возможность расширения

     

    10 декабря 2007 г. 12:56
  • Gloft

    то, что вы предлагаете это не совсем FE-BE, несколько иное : relay-BE и в такой схеме можно реализовать одну маленькую "фишку", которую иными средствами для 6-ки реализовать довольно не так тривиально

    10 декабря 2007 г. 13:09
  •  

    а если поподробнее про маленькую "фишку" и relay-BE
    10 декабря 2007 г. 13:31
  • relay - BE , это тот вариант , который вы и пытаетесь реализовать

     

    DMZ не знает ничего о внутреннем домене , кроме одного - что передавать почтовые сообщения требуется на однин из его серверов

     

    а фишка = перезапись адреса

    10 декабря 2007 г. 13:40
  • если присмотреться то Front-End это этот же relay-BE только с расширенными функциями и также пересылает запросы

    но кроме самой почты обеспечивает еще и работу некоторых других сервисов

     

    так может кто раскажет из своей практике возможные варианты настройки FE/RelayBE

     

    10 декабря 2007 г. 15:04
  •  Gloft написано:

    если присмотреться то Front-End это этот же relay-BE только с расширенными функциями и также пересылает запросы

    но кроме самой почты обеспечивает еще и работу некоторых других сервисов

     

    FE - это не простой релэй , а единая точка входа ... только вот с rewrite зыткс

     

     Gloft написано:

     

    так может кто раскажет из своей практике возможные варианты настройки FE/RelayBE

     

     

    так вам рассказывают, но вы слушать то не желаете : вы оперируете своим понятием FE , а для вашего термина безразлично , что именно в качестве будет установлено

    10 декабря 2007 г. 16:23
  •  Gloft написано:

    в корне несогласен

    ...

    и надо быть гибче товарисчи, что вы привязались к ISA на нем свет клино мне сошолся

    да и не доверю я ему

    хотя он и прошел сертификацию Гостехкомисии

    Вы можете быть несогласны сколько Вашей душе угодно. Это Ваше конституционное право, быть несогласным Smile

     

    Мы с Павлом Вам сообщаем экспертную позицию Microsoft, только и всего. Microsoft считает, что FE не нужно устанавливать в DMZ, а нужно публиковать там с помощью обратного прокси. Роль такого прокси лучше всего выполняет ISA по очень многим причинам, но в принципе на ISA, разумеется. свет клином не сошелся, можно использовать любой другой обратный прокси. например squid.

    10 декабря 2007 г. 19:21
  • To Gloft:

     

    Почитав немного Ваши посты... Простите, но у Вас полная каша в голове касательно Exchange и его архитектуры. Вы путаете такие концептуально совершенно разные понятия, как Front-End (который вообще к пересылке почты не имеет никакого отношения) и Bridgehead (который используется как маршрутизатор почты), и делаете огромное количество совершенно неверных утверждений (одно высказывание насчет Front-End, не входящего в домен, чего стоит). Я бы искренне посоветовал Вам начать с чтения базовых статей или книжек по Exchange, чтобы хотя бы разобраться в основных концепциях. На сайте TechNet также полно материалов, которые прямо отвечают на Ваш основной вопрос и рассказывают, как правильно построить архитектуру FE-BE, даже с картинками, вот, например:

     

    http://technet.microsoft.com/en-us/library/aa996980.aspx

    http://technet.microsoft.com/en-us/library/aa995729.aspx

    http://technet.microsoft.com/en-us/library/aa998987.aspx

     

    http://www.microsoft.com/downloads/details.aspx?FamilyID=E64666FC-42B7-48A1-AB85-3C8327D77B70&displaylang=en

    http://www.microsoft.com/downloads/details.aspx?FamilyId=6F7937E4-AB7C-42D1-BB8D-04B8E64F7EAC&displaylang=en

     

    К сожалению, тот подход, который Вы демонстрируете в этом топике, не вселяет особых надежд. Но тем не менее желаю успехов.

    10 декабря 2007 г. 19:38
  •  Pavel Nagaev написано:

    НО это не должна быть доменная машина!

    Установка доменной машины в DMZ - это большая ошибка при проектировании любых систем с точки зрения безопасности.

    Павел, почитайте на досуге вот эту статейку:

    http://www.isaserver.org/tutorials/Debunking-Myth-that-ISA-Firewall-Should-Not-Domain-Member.html

    Wink

    А когда в следующий раз будете в Барселоне, поболтайте также со Стивом Райли (Steve Riley), спросите его, что он думает на тему доменных машин в DMZ, а также реальных и придуманных опасностей Smile

    10 декабря 2007 г. 19:44
  • Joker, если все так здорово с точки зрения придуманных опасностей, какой смысл тогда в edge transport? По сути лишняя ненужная железка. Или все же нет?

    Кстати доклад про мифы ISA Server в Барселоне выдался достаточно скучноватым

    Upd. Если уж на то пошло, то сравнение с ISA Server не совсем корректное. Дело в том, что небезызвестная группа безопасности "Exchange Servers" обладает несколько большими правами, чем просто domain member

    10 декабря 2007 г. 20:20
  • Павел, я не понял Вашего вопроса. Поясните, пожалуйста.

     

    Намеренно упрощая, Edge Transport играет примерно ту же роль, что ISA, но только для SMTP транспорта - security outpost. Публиковать SMTP через ISA тоже было можно (многие так и делали. включая и меня самого), используя встроенный в IIS SMTP сервер, но функциональности и защищенности было маловато. Edge предоставляет гораздо больше возможностей по части как антиспамовой, так и антивирусной защиты, и стратегически представляет собой альтернативу sendmail и аналогичным mail relay'ям.

     

    Exchange Servers безусловно очень привилегированная группа. В чем Ваш пойнт и при чем тут вообще сравнение с ISA (сравнение чего, кстати?)

    10 декабря 2007 г. 21:32
  • Joker, во втором посте я уже писал что механизма передачи почты между серверами я непонимаю

    да и тонкостями настройки Exchange не владею

    читал я книжечки издательства Microsoft press но там о FE, BE или пересылке почты ничего не пишут

    в инете урывками про то, мол как все просто

    ставим галочку и радаемся жизни

    или совсем противоположное

    например то что Microsoft отказывается от своих слов написанных в одной статье и в другой рекомендует ставить FE в локальной сети а не в DMZ

     

    теперь я понимаю что мне нужно искать не мануалы по настройке FE а по настройке Relay-BE

    если есть у кого подборка доков, дайте ссылочек

     

     

    11 декабря 2007 г. 5:58
  •  Jоker написано:

    Павел, я не понял Вашего вопроса. Поясните, пожалуйста.

     

    Намеренно упрощая, Edge Transport играет примерно ту же роль, что ISA, но только для SMTP транспорта - security outpost. Публиковать SMTP через ISA тоже было можно (многие так и делали. включая и меня самого), используя встроенный в IIS SMTP сервер, но функциональности и защищенности было маловато. Edge предоставляет гораздо больше возможностей по части как антиспамовой, так и антивирусной защиты, и стратегически представляет собой альтернативу sendmail и аналогичным mail relay'ям.

     

    Exchange Servers безусловно очень привилегированная группа. В чем Ваш пойнт и при чем тут вообще сравнение с ISA (сравнение чего, кстати?)

    Joker, возможно я не совсем понял ваш предыдущий ответ. Постараюсь объяснить

    Я имел ввиду следующее. Согласно рекомендациям Microsoft ISA Server должен быть членом домена, и в приведенной вами статье рассказывается о том, что никаких особенных рисков, связанных с безопасностью, в этом нет

    В то же время Edge Transport не является членом домена by design. Таким образом мы наблюдаем разные подходы к secutiry outpost. Что касается разнообразных функций edge, то большая часть может быть использована на HT, а остальная вынесена намеренно, то есть это вынесение не является оправданной необходимостью

    По поводу группы Exchange Servers. Имелось ввиду, что в случае компрометации сервера Exchange, злоумышленник может получить большие права, чем просто domain member (а это один из агрументов в статье, ссылку на которую вы привели)

    Если я не понял вашу мысль, то прошу прощения

    11 декабря 2007 г. 6:22
  •  Pavel Dugaev написано:

    В то же время Edge Transport не является членом домена by design. Таким образом мы наблюдаем разные подходы к secutiry outpost.

    ISA является защищенным файрволлом по определению и по своей основной функциональности. То есть она может сама себя защитить, и делает это довольно-таки неплохо. Edge является гораздо более узкоспециализированным сервером, и защищает только один вид информации: электронную почту. Поэтому особого противоречия здесь нет.

    Насчет того, стоит или не стоит делать ISA членом домена, на самом деле однозначного подхода не существует. Каждая позиция имеет свои достоинства и недостатки. Правильный дизайн DMZ зависит от очень многих факторов и может быть разным в разных ситуациях, единого "правильного для всех" решения просто не существует. Например, для больших компаний с десятками, а то и сотнями серверов в DMZ, введение этих серверов в домен имеет полные основания хотя бы из соображений удоьства управления и администрирования. Скажем, в Microsoft существует целый специализированный лес в DMZ, со своими домен-контроллерами и серверами управления. Приведенной ссылкой я всего лишь хотел подчеркнуть, что введение ISA в домен вовсе не так опасно, как часто вопят параноидальные товарищи из Corporate Security.

    С Вашей мыслью касательно группы Exchange Servers и вообще опасности компрометации сервера Exchange я безусловно согласен.

    Что касается всего остального, то мне почему-то кажется, что мы в общем говорим одно и то же, хотя, может быть, и разными словами. Если нет, то конкретизируйте вопросы, я постараюсь объяснить позицию Microsoft. Smile

    11 декабря 2007 г. 6:44
  • Joker, я на самом деле пропагандировал позицию Микрософт, моя же позиция на безопасность вообще несколько иная :-) Зачастую понятие безопасности слишком раздуто, под него списывается куча денег, а на самом деле проблема яйца выеденного не стоит.

     

     

    За ссылку спасибо, почитаю еще раз вдумчиво.



    Увижу след. раз Стива, спрошу. Не уверен про Барселону, что судьба туда еще раз забросит, но знаю одно - без Дугаева там делать нечего :-)

    11 декабря 2007 г. 10:11
    Модератор
  •  Gloft написано:

    Joker, во втором посте я уже писал что механизма передачи почты между серверами я непонимаю

     

    передача по ESMTP\SMTP

     

     Gloft написано:

    теперь я понимаю что мне нужно искать не мануалы по настройке FE а по настройке Relay-BE

     

    Если вы останавливаетесь на Exch , то развертываете в DMZ свой домен\лес никоим образом не связанный с основным (связь вам пока без надобности) и поднимаете в нем Exch , который и настроите в качестве ретранслятора для основного домена (почтового) - для этого используйте smtp коннектор с адресным пространством основного почового домена , а так же в его настройках укажете что он Allow messages to be relayed ... , а так же то что он для передачи использует смарт хост = точке входа в ваш основной домен

     

    В основном домене проведете аналогичную процедуру назначения смарт хоста на уровне коннектора или сервера (если он в одном числе или еще по каким либо соображениям)

    11 декабря 2007 г. 12:05
  •  Sergey Krylov написано:

    Если вы останавливаетесь на Exch , то развертываете в DMZ свой домен\лес никоим образом не связанный с основным (связь вам пока без надобности) и поднимаете в нем Exch , который и настроите в качестве ретранслятора для основного домена (почтового) - для этого используйте smtp коннектор с адресным пространством основного почового домена , а так же в его настройках укажете что он Allow messages to be relayed ... , а так же то что он для передачи использует смарт хост = точке входа в ваш основной домен

     

    В основном домене проведете аналогичную процедуру назначения смарт хоста на уровне коннектора или сервера (если он в одном числе или еще по каким либо соображениям)

    Это все разумно и имеет смысл, если у вас в организации несколько десятков тысяч пользователей и несколько сот серверов в DMZ. В противном случае нет ни малейшего смысла городить такой дорогой и сложный огород.

     

    Совершенно типичные и простые решения, использующиеся в 90% организаций:

    • Во внутренней сети - AD и все сервера Exchange.
    • В DMZ - sendmail (если используется Exchange старых версий) или Exchange Edge (если используется Exchange 2007).

    В случае sendmail в организации Exchange создается SMTP connector, использующий его в качестве smart host (это если есть необходимость отсылать исходящую почту через sendmail; можно отсылать и напрямую, тогда достаточно просто DNS и можно обойтись без коннекторов вообще). В случае Edge вообще ничего делать не нужно, все само будет работать.

    Для входящей почты в публичной DNS зоне организации должна быть создана MX запись, указывающая на sendmail или Edge.

     

    Еще раз, на всякий случай - ни ISA, ни Front-End не имеют к вышесказанному (как и к дизайну маршрутизации почты) вообще никакого отношения.

    11 декабря 2007 г. 17:36
  •  

    есть ли резон использовать в качесвте пограничного почтового сервера exchange 2007 (в режиме Edge) если внутрений exchange 2003?

    12 декабря 2007 г. 5:21
  •  Gloft написано:

     

    есть ли резон использовать в качесвте пограничного почтового сервера exchange 2007 (в режиме Edge) если внутрений exchange 2003?

     

    не ясно по какому критерию оценивать "резонность"

    12 декабря 2007 г. 13:34
  • я пока незнаком с exchange 2007 и поэтому незнаю как он будет работать с 2003

    для установки 2007 в режиме Edge его требуется вводить в домен?

    насколько сильно он изменит AD и можно ли потом его безболезнено удалить или устанавливать после него дополнительные внутренние почтовые сервера 2003?

    12 декабря 2007 г. 13:49
  • Нет не требуется его с этой ролью (Edge) вводить в домен (AD)

    12 декабря 2007 г. 13:53
  •  Gloft написано:

    есть ли резон использовать в качесвте пограничного почтового сервера exchange 2007 (в режиме Edge) если внутрений exchange 2003?

    Нет никакого особого резона.

    Основные достоинства Edge состоят именно в том, что он может собирать информацию с Exchange 2007 Hub Transport серверов и использовать ее для дополнительной фильтрации сообщений.

    12 декабря 2007 г. 20:52
  •  Gloft написано:

    я пока незнаком с exchange 2007 и поэтому незнаю как он будет работать с 2003

    для установки 2007 в режиме Edge его требуется вводить в домен?

    насколько сильно он изменит AD и можно ли потом его безболезнено удалить или устанавливать после него дополнительные внутренние почтовые сервера 2003?

    Бог мой.

    Ну почему Вы упорно не хотите почитать базовую литературу?????

    Вы задаете вопросы, ответ на которые дается на первой же страничке документации.

    Нет, Edge не требуется и не нужно вводить в домен - это лишает саму идею всякого смысла.

    Он вообще не изменяет AD, потому что не имеет к ней никакого отношения.

    Сервер Exchange 2007 64-битный, а сервера Exchange 2003 - 32-битные, поэтому Ваш последний вопрос вообще бессмыслен. Одно с другим несовместимо.

    12 декабря 2007 г. 20:57