Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL – GoDaddy Справка RU

Содержание
  1. Добавление почтовых серверов в группу высокой доступности
  2. Настройка дополнительных копий почтовых баз
  3. Почему не работает веб-интерфейс exchange 2021?
  4. Exchange 2021: как создать свой csr
  5. Exchange 2021: установка и настройка ssl-сертификата
  6. Активируйте ssl-сертификат
  7. Выпуск ssl сертификатов для exchange сервера
  8. Добавление обслуживаемого домена (accepted domains)
  9. Добавьте оснастку сертификата в консоли управления microsoft (mmc)
  10. Запрос сертификата exchange 2021
  11. Импортируйте промежуточный ssl-сертификат
  12. Конфигурирование outlook anywhere
  13. Настройка виртуальных директорий
  14. Настройка внешних url адресов exchange сервера
  15. Настройка окружения
  16. Настройка политики адресов электронной почты
  17. Настройка службы автообнаружения
  18. Переименование и перемещение баз данных
  19. Подготовка сервера свидетеля
  20. Привязка сертификата к сервисам exchange
  21. Проверка конфигурации
  22. Скопируйте файлы сертификата на сервер
  23. Создание группы высокой доступности
  24. Создание группы высокой доступности в конфигурации
  25. Установите ssl-сертификат в консоли управления exchange
  26. Установка ssl сертификата exchange 2021.
  27. Экспорт ssl-сертификата на ваш isa-сервер – очень важно
  28. Заключение
  29. Настройка соединителя отправки (send connector)

Добавление почтовых серверов в группу высокой доступности

После того, как мы создали группу высокой доступности необходимо добавить в неё оба наших почтовых сервера.

Добавим первый сервер:

Add-DatabaseAvailabilityGroupServer -Identity DAG03 -MailboxServer MBX05

В процессе добавления почтового сервера в группу высокой доступности будут установлены все необходимые дополнительные компоненты, в т.ч. Windows Server Failover Clustering.

Теперь добавим в группу высокой доступности второй почтовый сервер:

Add-DatabaseAvailabilityGroupServer -Identity DAG03 -MailboxServer MBX06

Посмотрим теперь на нашу группу высокой доступности:

Get-DatabaseAvailabilityGroup -Identity DAG03

Мы видим, что оба наших сервера представлены в колонке “Member Server”, т.е. оба сервера были успешно добавлены в группу высокой доступности.

Настройка дополнительных копий почтовых баз

Мы создали группу высокой доступности, добавили в неё оба почтовых сервера, но это еще не обеспечивает нам никакой защиты наших почтовых баз. Чтобы наши почтовые базы были доступны в случае потери почтового сервера, на котором они расположены необходимо настроить дополнительные копии почтовых баз. Займемся этим.

Про сертификаты:  От беспозвоночного к прямоходящему: эволюция одного интерфейса в картинках — Офтоп на

Основная суть в том, чтобы, например, для почтовой базы DB05, которая расположена на сервере MBX05, создать дополнительную копию на сервере MBX06. В случае выхода из строя сервера MBX05, почтовая база DB05 будет автоматически активирована на сервере MBX06. Аналогичное справедливо и для почтовой базы DB06 на сервере MBX06.

Создадим дополнительную копию почтовой базы DB05 на сервере MBX06. Выполним следующий командлет на сервер MBX05:

Add-MailboxDatabaseCopy -Identity DB05 -MailboxServer MBX06

Теперь создадим дополнительную копию почтовой базы DB06 на сервере MBX05. Выполним следующий командлет на сервер MBX06:

Add-MailboxDatabaseCopy -Identity DB06 -MailboxServer MBX05

Первоначальная настройка Exchange 2021 Database Availability Group завершена, но еще давайте посмотрим в конфигурацию дополнительных копий баз данных:

Get-MailboxDatabaseCopyStatus -Server MBX05
Get-MailboxDatabaseCopyStatus -Server MBX06

Мы видим, что для почтовой базы DB05 создано две копии:

  1. На сервере MBX05. Это основная копию и её статус “Mounted”, т.е. она смонтирована на сервере MBX05, т.к. в соответствующей колонке “Status” для сервера MBX05 указано значение “Mounted”.
  2. На сервере MBX06. Это дополнительная копия, т.к. в соответствующей колонке “Status” для сервера MBX06 указано значение “Healthy”. В случае непредвиденной аварии сервер MBX06 готов подхватить базу.

Нулевые значения в колонках “Copy Queue Length” и “Replay Queue Length” говорят о том, что почтовая база успешно реплицируется между серверами MBX05 и MBX06.

Настройка группы высокой доступности завершена.

Почему не работает веб-интерфейс exchange 2021?

Есть WIndows server 2021 core с установленным Exchange 2021 CU9

Решил обновить до CU11.

После обновления невозможно зайти в веб-интерфейс. После логина – ошибка 500

Ради эксперимента, установил на чистую машину с нуля windows server 2021 и сразу Exchange 2021 CU11

Про сертификаты:  ЭЦП для ЕГАИС – учет алкоголя, заказать и получить электронную подпись для ЕГАИС на сайте | «Инфотекс Интернет Траст»

Ситуация та же самая. Ошибка 500

В логах непонятная ругань, но подозреваю что это совсем по другому поводу. Напоминаю, это чистый компьютер, только что установленное ПО. И есть подозрение что эти ошибки к моей проблеме не относятся.

Есть идеи как полечить? Или откатываться на предыдущее обновление?

spoiler
Не удается найти описание для идентификатора события 1003 из источника MSExchange Front End HTTP Proxy. Вызывающий данное событие компонент не установлен на этом локальном компьютере или поврежден. Установите или восстановите компонент на локальном компьютере.

Если событие возникло на другом компьютере, возможно, потребуется сохранить отображаемые сведения вместе с событием.

К событию были добавлены следующие сведения: 

Owa
Microsoft.Exchange.Diagnostics.ExAssertException: ASSERT: HMACProvider.GetCertificates:protectionCertificates.Length<1
   в Microsoft.Exchange.Diagnostics.ExAssert.AssertInternal(String formatString, Object[] parameters)
   в Microsoft.Exchange.Diagnostics.ExAssert.RetailAssert[T1,T2](Boolean condition, String formatString, T1 parameter1, T2 parameter2)
   в Microsoft.Exchange.Clients.Common.HmacProvider.GetCertificates()
   в Microsoft.Exchange.Clients.Common.HmacProvider.GetHmacProvider()
   в Microsoft.Exchange.Clients.Common.HmacProvider.ComputeHmac(Byte[][] messageArrays)
   в Microsoft.Exchange.HttpProxy.FbaModule.SetCadataCookies(HttpApplication httpApplication)
   в Microsoft.Exchange.HttpProxy.FbaFormPostProxyRequestHandler.HandleFbaFormPost(BackEndServer backEndServer)
   в Microsoft.Exchange.HttpProxy.FbaFormPostProxyRequestHandler.ShouldContinueProxy()
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.BeginProxyRequestOrRecalculate()
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.InternalOnCalculateTargetBackEndCompleted(TargetCalculationCallbackBeacon beacon)
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.<>c__DisplayClass280_0.<OnCalculateTargetBackEndCompleted>b__0()
   в Microsoft.Exchange.Common.IL.ILUtil.DoTryFilterCatch(Action tryDelegate, Func`2 filterDelegate, Action`1 catchDelegate)

И вот такая еще ошибка:

spoiler
Не удается найти описание для идентификатора события 1309 из источника ASP.NET 4.0.30319.0. Вызывающий данное событие компонент не установлен на этом локальном компьютере или поврежден. Установите или восстановите компонент на локальном компьютере.

Если событие возникло на другом компьютере, возможно, потребуется сохранить отображаемые сведения вместе с событием.

К событию были добавлены следующие сведения: 

3005
Возникло необработанное исключение.
29.10.2021 13:16:31
29.10.2021 10:16:31
f48d84f8cce44008afdf34b6ac7c78e6
802
801
0
/LM/W3SVC/1/ROOT/owa-2-132799281827015863
Full
/owa
C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowa
TESTMAIL
15664
w3wp.exe
NT AUTHORITYСИСТЕМА
ExAssertException
ASSERT: HMACProvider.GetCertificates:protectionCertificates.Length<1
   в Microsoft.Exchange.Diagnostics.ExAssert.AssertInternal(String formatString, Object[] parameters)
   в Microsoft.Exchange.Diagnostics.ExAssert.RetailAssert[T1,T2](Boolean condition, String formatString, T1 parameter1, T2 parameter2)
   в Microsoft.Exchange.Clients.Common.HmacProvider.GetCertificates()
   в Microsoft.Exchange.Clients.Common.HmacProvider.GetHmacProvider()
   в Microsoft.Exchange.Clients.Common.HmacProvider.ComputeHmac(Byte[][] messageArrays)
   в Microsoft.Exchange.HttpProxy.FbaModule.SetCadataCookies(HttpApplication httpApplication)
   в Microsoft.Exchange.HttpProxy.FbaFormPostProxyRequestHandler.HandleFbaFormPost(BackEndServer backEndServer)
   в Microsoft.Exchange.HttpProxy.FbaFormPostProxyRequestHandler.ShouldContinueProxy()
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.BeginProxyRequestOrRecalculate()
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.InternalOnCalculateTargetBackEndCompleted(TargetCalculationCallbackBeacon beacon)
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.<>c__DisplayClass280_0.<OnCalculateTargetBackEndCompleted>b__0()
   в Microsoft.Exchange.Common.IL.ILUtil.DoTryFilterCatch(Action tryDelegate, Func`2 filterDelegate, Action`1 catchDelegate)
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.CallThreadEntranceMethod(Action method)


https://localhost:443/OWA/auth.owa
/OWA/auth.owa
::1
TESTDOMAINHealthMailboxd77f0b2
True
Basic
NT AUTHORITYСИСТЕМА
44
NT AUTHORITYСИСТЕМА
False
   в Microsoft.Exchange.Diagnostics.ExAssert.AssertInternal(String formatString, Object[] parameters)
   в Microsoft.Exchange.Diagnostics.ExAssert.RetailAssert[T1,T2](Boolean condition, String formatString, T1 parameter1, T2 parameter2)
   в Microsoft.Exchange.Clients.Common.HmacProvider.GetCertificates()
   в Microsoft.Exchange.Clients.Common.HmacProvider.GetHmacProvider()
   в Microsoft.Exchange.Clients.Common.HmacProvider.ComputeHmac(Byte[][] messageArrays)
   в Microsoft.Exchange.HttpProxy.FbaModule.SetCadataCookies(HttpApplication httpApplication)
   в Microsoft.Exchange.HttpProxy.FbaFormPostProxyRequestHandler.HandleFbaFormPost(BackEndServer backEndServer)
   в Microsoft.Exchange.HttpProxy.FbaFormPostProxyRequestHandler.ShouldContinueProxy()
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.BeginProxyRequestOrRecalculate()
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.InternalOnCalculateTargetBackEndCompleted(TargetCalculationCallbackBeacon beacon)
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.<>c__DisplayClass280_0.<OnCalculateTargetBackEndCompleted>b__0()
   в Microsoft.Exchange.Common.IL.ILUtil.DoTryFilterCatch(Action tryDelegate, Func`2 filterDelegate, Action`1 catchDelegate)
   в Microsoft.Exchange.HttpProxy.ProxyRequestHandler.CallThreadEntranceMethod(Action method)


Неверный дескриптор

Exchange 2021: как создать свой csr

Используйте Центр администрирования Exchange (EAC) для создания CSR:

Про сертификаты:  Ответы на вопросы по работе с электронной подписью (ЭП) — Удостоверяющий центр СКБ Контур

Exchange 2021: установка и настройка ssl-сертификата


После проверки и выдачи Вашего SSL-сертификата Вам необходимо установить его на сервере Windows Server 2021, где был создан CSR. Затем Вам нужно настроить сервер для его использования.

Установите и назначьте службы на свой SSL – сертификат с помощью EAC

Установка  SSL – сертификата:

Активируйте ssl-сертификат

  1. На главной панели найдите раздел Сертификаты Exchange и выберите свой сертификат.
  2. На панели Действия справа найдите раздел со своим сертификатом и нажмите Назначение служб сертификату.
  3. В новом окне выберите свой сервер и нажмите Далее.
  4. Выберите службы, для которых хотите активировать сертификат (например, SMTP, IMAP, POP и IIS).
  5. Нажмите Далее, а затем Назначить.
  6. Нажмите Готово.

Выпуск ssl сертификатов для exchange сервера

Цифровые сертификаты очень важны в любой Exchange организации. Именно с их помощью обеспечивается защищенный обмен между клиентами и компонентами почтовой инфраструктуры. По умолчанию, Exchange Server настроен на использование протокола TLS с помощью самоподписанных сертификатов.

Однако, для подключения Outlook клиентов такая конфигурация не совсем корректна. В качестве решения, рекомендуется использовать корпоративную PKI инфраструктуру, на базе ADCS. Службы сертификатов будут работать внутри корпоративного периметра обеспечивая поддержку не только Exchange, но и других криптографических задач предприятия.

Для выпуска сертификата, переходим во вкладку (servers) и открываем раздел (certificates).  Заказываем выпуск нового сертификата:

Выпуск сертификата для Exchange
Выпуск сертификата для Exchange

Выбираем первый пункт (Create a request for a certificate from a certification authority) так как использование самоподписанных сертификатов не предполагается:

Выбор типа сертификата в Exchange
Выбор типа сертификата в Exchange

Указываем отображаемое имя будущего сертификата:

Задание имени будущего сертификата Exchange
Задание имени будущего сертификата Exchange

Далее, возможно настроить получение сертификата типа wildcard. Хоть и последние версии Exchange корректно работают с данным типом, я предпочитаю его не использовать. Оставляем без изменений и переходим на следующую страницу.

Возможность создания wildcard сертификата Exchange
Возможность создания wildcard сертификата Exchange

Указываем сервер на котором будет создан сертификат, т. к. закрытый ключ ключевой пары не покидает Exchange сервер:

Указание сервера Exchange где будет выпущен SSL сертификат
Указание сервера Exchange где будет выпущен SSL сертификат

Следующий шаг пропускаем не меняя настройки. Далее, подправляем домены на следующие:

  • mail.corp.ait.in.ua
  • mail.ait.in.ua
  • autodiscover.ait.in.ua
  • autodiscover.corp.ait.in.ua
  • kv-ex01
  • kv-ex01.corp.ait.in.ua
Добавление доменов в SSL сертификат
Добавление доменов в SSL сертификат

где, my-sertif.ru почтовый домен и corp.my-sertif.ru — домен Active Directory. kv-ex01 и kv-ex01.corp.my-sertif.ru — имена сервера. Запись autodiscover необходима для функционирования сервиса автоматического обнаружения почтовой конфигурации клиентами Outlook и ActiveSync. Она должна обязательно присутствовать в теле сертификата.

Задание дополнительных параметров для выпуска сертификата Exchange
Задание дополнительных параметров для выпуска сертификата Exchange

На следующем шаге необходимо определить расположение для сохранения CSR запроса. В последствии, он будет передан во внешним ЦС. Так как учетная запись Exchange сервера является членом группы Trasted Sybsystems, возможно использовать общими административными каталогами.

Для этого указываем следующий UNC путь — \kv—ex01.corp.my-sertif.ruC$req.req Файл req.req содержащий CSR запрос будет создан в корне системного диска.

Задание расположения CSR запроса
Задание расположения CSR запроса

Для задачи подписания, можно воспользоваться CertificateEnrollmentWebService. Этот компонент упрощает процесс предоставляя веб приложения для этих целей. По умолчанию, CEWS доступен в каталоге /certsrv сервера.

Перейдя на него, необходимо заказать запрос сертификата (Requestacertificate).

Запрос выпуска сертификата в Certificate Enrollment Web Service
Запрос выпуска сертификата в Certificate Enrollment Web Service

Выбираем расширенный тип запроса (advanced certificate request):

Расширенный запрос сертификата
Расширенный запрос сертификата

Вставляем содержимое CSR запроса. Из списка доступных шаблонов сертификатов выбираем Web Server:

Подписание сертификата для Exchange
Подписание сертификата для Exchange

Скачиваем файл цифрового сертификата:

Загрузка сертификата с Certificate Enrollment Web Service
Загрузка сертификата с Certificate Enrollment Web Service

Загружаем сертификат в корень системного диска Exchange сервера:

Загрузка цифрового сертификата на Exchange
Загрузка цифрового сертификата на Exchange

В той же вкладке certificates необходимо завершить процедуру выпуска «подложив» подписанный сертификат. Для этого выбираем действие Complete:

Завершение выпуска сертификата Exchange
Завершение выпуска сертификата Exchange

В открывшейся окне указываем UNC путь к файлу, который ранее был загружен в корень системного диска.

Указание UNC пути к CER файлу в Exchange
Указание UNC пути к CER файлу в Exchange

После завершения операции, сертификат готов к использованию в компонентах сервера. Для его назначения сервисам нажимаем на иконку «карандаш»:

Открытие свойств сертификата Exchange
Открытие свойств сертификата Exchange

и выбираем сервисы IIS, SMTP:

Назначение сертификата на сервисы Exchange
Назначение сертификата на сервисы Exchange

После применения, необходимо перезапустить браузер. При условии корректно настроенных служб сертификатов Active directory предупреждение о недоверенном сертификате в строке браузера должно исчезнуть. Клиенты Outlook также не выдадут предупреждение при попытке подключения к серверу.

Добавление обслуживаемого домена (accepted domains)

Обслуживаемый домен (accepted domains) — это домен, который используется Exchange организацией для получения и отправки почтового трафика. В рамках него (типы Authoritative и Internal Relay) могут формироваться почтовые адреса пользователей, общих почтовых ящиков, групп распространения и других объектов Exchange которым возможно назначить почтовый адрес.По умолчанию, сразу же после развертывания, доступен лишь один обслуживаемый домен:

Обслуживаемые домены (accepted domains) Exchange
Обслуживаемые домены (accepted domains) Exchange

Имя его соответствует домену Active Directory. Всего существует три типа обслуживаемых доменов:

  1. Уполномоченный домен (Authoritative)
  2. Домен внутренней ретрансляции (InternalRelay)
  3. Внешний домен ретрансляции (ExternalRelay)

Домены первого типа полностью обслуживаются Exchange организацией. При поступлении на него входящего письма происходит поиск почтового адреса в глобальном каталоге Active Directory. В случае его отсутствия будет возвращен NDR (Not Delivery Report).

Домен внутренней ретрансляции применяется тогда, когда адресное пространство используется совместно с другой почтовой инфраструктурой. Логика работы такая же, как и в первом типе, но при отсутствии почтового адреса в глобальном каталоге возможно перенаправление письма на другой SMTP шлюз.

Последний тип используется в задачах перенаправления входящих писем на внешний SMTP шлюз тогда, когда нет надобности в использовании одного адресного пространства с другой почтовой системой. Так же, его невозможно использовать при формировании почтовых адресов в Exchange организации.

Если письмо будет доставляться в Exchange организацию, а домен получателя отсутствует в обслуживаемых доменах, оно автоматически будет отклонено с ошибкой 550 5.7.54 SMTP; Unabletorelayrecipientinnon—accepteddomain.

Сам процесс добавления домена необходимого типа выглядит следующим образом:

Добавление обслуживаемого домена в Exchange
Добавление обслуживаемого домена в Exchange

Добавьте оснастку сертификата в консоли управления microsoft (mmc)

  1. Откройте меню Пуск и нажмите Выполнить.
  2. Введите mmc в строке и нажмите ОК.
  3. В меню Файл выберите Добавить или удалить оснастку.
  4. В открывшемся окне нажмите кнопку Добавить.
  5. Нажмите Сертификаты, а затем Добавить.
  6. Выберите Аккаунт компьютера и нажмите Далее.
  7. Нажмите Локальный компьютер, а затем Готово.
  8. В окне Добавить изолированную оснастку нажмите Закрыть.
  9. В окне Добавить или удалить оснастку нажмите ОК.

Запрос сертификата exchange 2021

Дальше переходим в центр администрирования Exchange 2021 и идем к сертификатам, нажимаем на «плюсик» и создаем запрос на сертификат. Все просто, но на всякий случай прокомментирую.

Задаем понятное имя запроса:

Групповой сертификат не нужен, пропускаем:

Сохраняем запрос на любом сервере. Если сервер у вас один, то и выбор очевиден.

Дальше идет достаточно ответственный момент и лучше бы все сделать правильно с первого раза. Если за первый раз не получится, ничего страшного, просто пройдете весь путь снова, за одно и руку набьете. Вообще Exchange достаточно умный и практически всегда сам правильно выставляет все необходимые ему имена. Однако если у вас несколько серверов, то их внутренние имена придется ввести вручную, что я и сделал.

Проверяем сводную информацию:

Если вы дошли до этого момента, то возня с запросом практически закончилась. На этом этапе вводим данные организации. Можно ввести что угодно, но пусть лучше там будет осмысленная информация, если вы делаете сертификат для своего работодателя.

Импортируйте промежуточный ssl-сертификат

  1. В консоли MMC нажмите , чтобы открыть раздел Сертификаты (локальный компьютер).
  2. Нажмите правой кнопкой мыши на папку Промежуточные центры сертификации. Наведите указатель мыши на пункт Все задачи и выберите Импорт.
  3. В открывшемся окне нажмите Далее.
  4. Выберите Обзор. Найдите файл загруженного промежуточного сертификата и нажмите Открыть.
  5. Нажмите Далее. Проверьте данные сертификата и выберите Готово.
  6. Закройте уведомление об успешном импорте.

Конфигурирование outlook anywhere

Первоначальная настройка Exchange 2021 также включает в себя настройку пространства имен для Outlook Anywehere (OA). OA позволяет клиентам Outlook подключаться к своим почтовым ящикам за пределами локальной сети (без использования VPN).

Проверим текущие настройки AO для первого сервера Exchange 2021:

Get-OutlookAnywhere -Server MBX05 | fl *host*

Настройка виртуальных директорий

Первоначальная настройка Exchange 2021 включает в себя настройку виртуальных директорий. В Exchange 2021 у нас присутствуют следующие виртуальные директории:

Настройка внешних url адресов exchange сервера

Базовая настройка Exchange Server не заканчивается добавлением обслуживаемого домена и настройкой соединителей. Необходимо задать корректные URL адреса для подключения клиентов. Для этого перейдем в настройки конфигурации:

Настройка конфигурации сервера Exchange
Настройка конфигурации сервера Exchange

Выберем сервер и нажмем на «карандаш» открыв страницу настроек. Далее, необходимо перейти в настройки OutlookAnywhere и задаем внешний домен для подключения клиентов:

Задание настроек Outlook Anywhere для Exchange
Задание настроек Outlook Anywhere для Exchange

Данный домен, в последствии, будет использоваться для публикации Exchange сервера. Этот процесс будет описан в будущей статье.

Задание внешнего домена требуется и для веб каталогов Exchange сервера. Для этого необходимо перейти в конфигурацию virtual directories и найти «гаечный ключ»:

Задание внешнего домена для виртуальных каталогов Exchange
Задание внешнего домена для виртуальных каталогов Exchange

На открывшейся странице задаем необходимую конфигурацию:

Указание внешнего домена для виртуальных каталогов Exchange
Указание внешнего домена для виртуальных каталогов Exchange

Задание внешнего домена по которому будет доступна Exchange инфраструктура необходимо для дальнейшего выпуска SSL сертификатов.

Настройка окружения

Как и в статье Алексея, мне пришлось немного поднастроить свой центр сертификации и все началось с установки компонента «Служба регистрации в центре сертификации через Интернет». Если кто-то не помнит как добавлять необходимые компоненты определенной роли в Windows Server 2008 R2, то это делается вот так:

Для поддержки сертификатом дополнительных имен узлов нам действительно нужно отдельно включать поддержку SAN45 в нашем ЦС. Алексей не забыл упомянуть и это в своей статье6. Выполняем в командной строке с правами админа команду:

certutil -setreg policyEditFlags EDITF_ATTRIBUTESUBJECTALTNAME2

Перезапускаем службу:

net stop certsvcnet start certsvc

Дальше нас ждет процесс генерации запроса на получение сертификата в локальном центре сертификации.

Настройка политики адресов электронной почты

Политики адресов электронной почты определяют правила создания электронных адресов для получателей в организации Exchange. Функционал крайне полезен, так как с его помощью транслируется единый формат почтовых алиасов как для существующих, так и для новых пользователей организации.

Чтобы приступить к созданию первой политики, необходимо перейти в раздел (mail flow), далее во вкладку (mail address policies):

Настройка политики адресов электронной почты Exchange
Настройка политики адресов электронной почты Exchange

Создаем новую политики нажав “Add” ( ). Откроется окно, где необходимо задать название политики и формат адресов электронной почты:

Конфигурирование новой политики адресов Exchange
Конфигурирование новой политики адресов Exchange

В качестве шаблонов, возможно использовать один из стандартных, либо подготовить его самостоятельно.

Определение формата адресов электронной почты Exchange
Определение формата адресов электронной почты Exchange

Самостоятельно подготовить шаблон можно используя переменные. Ниже таблица с их возможными значениями:

ПеременнаяЗначение
%dКраткое имя
%gИмя
%iБуква отчества
%mПсевдоним Exchange
% rXYЗаменить все вхождения x на y
% rXXУдалить все вхождения x
%sФамилия
%ngПервые n букв имени. Например, %2g первые две буквы с именем не используются.
%nsПервые n букв фамилии. Например, %2s использует первые две буквы фамилии.

Следующий шаг будет в определении области применения политики. Она состоит из типов объектов Exchange и их расположения.

Выбор типов объектов для применения политики адресов электронной почты Exchange
Выбор типов объектов для применения политики адресов электронной почты Exchange

После создания, необходимо применение политики:

Примерение политики адресов электронной почты Exchange
Примерение политики адресов электронной почты Exchange

Настройка службы автообнаружения

Теперь посмотрим, как выглядят настройки служб автообнаружения после добавления серверов Exchange 2021 в нашу организацию:

Get-ClientAccessService | fl identity, *uri*

Переименование и перемещение баз данных

Перед настройкой Database Availability Group нам нужно будет выполнить некоторые подготовительные работы:

  1. Дать более понятное имя почтовым базам.
  2. Переместить файлы почтовых баз на отдельный выделенный диск.

Сейчас у нас по одной на каждом сервере Exchange 2021. Посмотреть их мы можем следующим командлетом:

Get-MailboxDatabase -Server MBX05
Get-MailboxDatabase -Server MBX06

Переименование почтовой базы состоит из двух шагов: переименование объекта базы данных в конфигурации и переименование физических файлов на системе хранения.

Сначала переименуем наши почтовые базы в конфигурации:

Get-MailboxDatabase -Identity "Mailbox Database 0290655971" | Set-MailboxDatabase -Name DB05
Get-MailboxDatabase -Identity "Mailbox Database 1173892190" | Set-MailboxDatabase -Name DB06

Однако, физические файлы базы все еще называются старым именем, которое было присвоено мастером установки:

Мы совместим процесс переименование физических файлов почтовой базы и процесс переноса физических файлов почтовой базы на отдельный выделенный диск. В нашем случае необходимо выполнить следующий командлет на первом сервере Exchange 2021 (MBX03):

Move-DatabasePath -Identity DB05 -EdbFilePath e:DB05db05.edb -LogFolderPath e:DB05

Нас предупредят о том, что на время переноса почтовая база будет недоступна:

Теперь наша почтовая база расположена на нужном нам диске и наименована так, как мы и просили:

Выполним аналогичный командлет на втором сервере Exchange 2021 (MBX06):

Move-DatabasePath -Identity DB06 -EdbFilePath e:DB06db06.edb -LogFolderPath e:DB06

Переименование и перемещение почтовых баз завершено.

Подготовка сервера свидетеля

В качестве сервера свидетеля мы будем использовать сервер SRV01. Операционная система – Windows Server 2021 R2. Этот сервер мы использовали в качестве сервера свидетеля при настройке DAG для Exchange 2021, т.е. все необходимые шаги по его подготовке мы уже выполнили.

Если вы планируете использовать другой сервер, то его необходимо будет подготовить. Для подготовки сервера к работе в качестве свидетеля для DAG Exchange 2021 необходимо выполнить следующие действия:

1. Установить и выполнить первоначальную настройку операционной системы.

2. Выполнить настройку IP-адресации.

3. Установить все обновления для ОС.

Привязка сертификата к сервисам exchange

Импорт сертификата – это лишь половина дела. Далее их нужно указать – какие сервисы будут использовать наш сертификат:

1. Запустим Exchange Management Shell на первом сервере Exchange 2021 и посмотрим на список наших сертификатов:

Get-ExchangeCertificate | fl Subject,Services,Thumbprint

2. Находим необходимый нам сертификат и привязываем его ко всем сервисам:

Get-ExchangeCertificate -Thumbprint "5CEC8544D4743BC279E5FEA1679F79F5BD0C2B3A" | Enable-ExchangeCertificate -Services  IMAP, POP, IIS, SMTP

3. Перезапускаем сервер IIS:

iisreset

4. Выполняем аналогичные действия на втором сервере Exchange 2021.

Проверка конфигурации

Доступ к Outlook Web Access:

Outlook Web Access
Outlook Web Access

Почтовый обмен с внешней почтовой системой:

Почтовый обмен с внешними системами
Почтовый обмен с внешними системами

Скопируйте файлы сертификата на сервер

  1. Найдите на сервере папку, в которой хранятся файлы сертификатов и ключей, и загрузите в нее промежуточный сертификат (с названием вида gd_iis_intermediates.p7b) и основной сертификат (файл в формате .crt со случайным названием).

Создание группы высокой доступности

Последним подготовительным шагом для наших серверов Exchange 2021 станет процесс создания группы высокой доступности (Database Availability Group – DAG).

Высокоуровнево процесс создания группы высокой доступности состоит из следующим шагов:

  1. Создание группы высокой доступности в конфигурации.
  2. Добавление почтовых серверов в группу высокой доступности.
  3. Настройка дополнительных копий почтовых баз.

Важный момент – поскольку у нас всего два почтовых сервера, то кворум они собрать не смогут и им нужен сервер свидетель. Поскольку размещать свидетеля на контроллере домена далеко не самая хорошая практика (даже в тестовой среде), то мы подготовим отдельный сервер – SRV01.

Более подробно про кворумы можно почитать в документации на сайте Microsoft.

Создание группы высокой доступности в конфигурации

Первый шаг создания DAG на сервере Exchange 2021 – создание объекта группы высокой доступности в конфигурации Exchange. Создадим группу высокой доступности:

Установите ssl-сертификат в консоли управления exchange

  1. Откройте меню Пуск и нажмите Программы.
  2. Нажмите Microsoft Exchange 2021, а затем Консоль управления Exchange.
  3. На панели навигации слева выберите Локальный сервер Microsoft Exchange.
  4. На главной панели найдите раздел Сводка об организации и нажмите Управление базами данных.
  5. На панели навигации слева нажмите Локальный сервер Microsoft Exchange, а затем Конфигурация сервера.
  6. На главной панели найдите раздел Сертификаты Exchange и выберите свой сертификат.
  7. На панели Действия справа найдите раздел со своим сертификатом и нажмите Выполнить ожидающий запрос.
  8. Выберите Обзор. Найдите файл загруженного основного сертификата и нажмите Открыть.
  9. Нажмите Завершить.
  10. Примечание. Если появляется ошибка Исходные данные повреждены или неверно закодированы в формате Base64), перезагрузите консоль, нажав клавишу F5. Убедитесь, что в столбце Самоподписывающиеся для вашего сертификата указано значение Неверно. Если вы видите значение Верно, создайте новый запрос подписи сертификата (CSR) и новый ключ.

  11. Нажмите Готово.

Установка ssl сертификата exchange 2021.

https://letsencrypt.org/

с помощью acme клиента получаем сертификат *.pfx (мы используем его в ручном режиме Manual и клиент автоматически не подтверждает доменное имя на который выпускается сертификат и оно должно проверяться снаружи, а также он не устанавливает сертификат автоматически).

Чуть подробнее про обновление (или выпуск) сертификата:

Запустим клиента.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Manage renewals (A)

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Видим, что один (в нашем случае №2) сертификат due now, то есть готов к обновлению.

Выбираем его:

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Выбираем наше действие (R):

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Здесь нам говорят, что надо подтвердить домен методом dns-01 вручную и показывает, что нам надо сделать:

Authorizing sso(mail).yourdomain.ru using dns-01 validation (Manual)

А именно, добавить указанную запись TXT (на внешнем dns сервере):  _acme-challenge.sso

В поле Text вставляем содержимое нашего черного окошка из поля content (я вставил без кавычек).

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Выгружаем зону.

До нас изменения могут приходить долго, поэтому все равно его проверяем в acme, acme снаружи проверит это достаточно скоро.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Удаляем ранее созданную запись во внешнем DNS.

И нажимаем Enter

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Как мы видим Renewals success

Посмотрим информацию про сертификат.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

В папке у нас он тоже появился:

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Устанавливаем его в локальное хранилище сервера Exchange (если нод несколько, то на все ноды):

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Импортируем его себе в ЛИЧНОЕ ХРАНИЛИЩЕ СЕРТИФИКАТОВ СЕРВЕРА.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Здесь потребуется пароль от закрытого ключа.

Запустим клиента.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Manage renewals (A)

D: Show details for *all* renewals

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Нас интересует поле .pfx password (и в последствии нужен будет Thumbprint, его тоже надо будет запомнить или записать).

Копируем пароль и вставляем в нужное нам окно.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

После этого на сервере Exchange запускаем certmgr, и здесь у нас появляется наш сертификат и сертификат промежуточный издающего центра.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Далее, необходимо поставить его на сервер Exchange.

https://my-sertif.ru/ru-ru/powershell/module/exchange/enable-exchangecertificate?view=exchange-ps

https://gist.github.com/Kimanibob/5531884

Enable-ExchangeCertificate -Thumbprint 5113ae0233a72fccb75b1d0198628675333d010e -Services POP,IMAP,SMTP,IIS

(SMTP мы его не ставим, у нас тут самоподписный сертификат Exchange), поэтому вот так

Enable-ExchangeCertificate -Thumbprint 5113ae0233a72fccb75b1d0198628675333d010e -Services POP,IMAP,IIS

Thumbprint отпечаток, берем из wacs.exe, который открывали ранее:

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Версия о том, что после этого обязательно надо «ребутнуть» IIS, пока остается не подтвержденной:

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Далее, у нас должен появится наш новый сертификат вот здесь:

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Можно посмотреть его свойства:

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Старый сертификат можно удалить прям из графической оболочки.

Посмотреть  действующий сертификат:

https://my-sertif.ru/ru-ru/powershell/module/exchange/get-exchangecertificate?view=exchange-ps

Get-ExchangeCertificate | Format-List

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Get-ExchangeCertificate | select Thumbprint, Services, NotAfter, Subject, CertificateDomains

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Get-ExchangeCertificate | select Thumbprint, Services, NotAfter, Subject, CertificateDomains | where {$_.Services -match «SMTP»} | fl

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

На вторую ноду перетаскиваем pfx, также импортируем в ЛОКАЛЬНОЕ ХРАНИЛИЩЕ СЕРТИФИКАТОВ НЕ ПОЛЬЗОВАТЕЛЯ, А СЕРВЕРА

И делаем тоже самое:

Enable-ExchangeCertificate -Thumbprint 5113ae0233a72fccb75b1d0198628675333d010e -Services POP,IMAP,SMTP,IIS

В итоге, видим сертификаты на обоих нодах. На этом все.

Выше рассмотрен вариант установки сертификата в готовом pfx формате.

А вот в случае если сертификат и закрытый ключ мы получаем отдельными файлами,

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Мы попробовали просто импортировать сертификат *.crt, оснастка Эксченжда ECP его успешно приняла, но в списке сертификатов Эксченджа он не появился.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Оказалось, что для импорта этой пары в Эксчендж их  необходимо упаковать в контейнер формата PKCS#12 (расширение .pfx).

Онлайн утилитам я бы такое доверять наверно не стоит, здесь лучше опять же использовать openssl. Конвертируем пару закрытый ключ сертификат в контейнер командой

opensslpkcs12 -export -out output-cert-name.pfx -inkey key-file-name.key -in input-cert-name.crt

на запрос пароля вводим новый пароль создаваемого контейнера.

Далее импортируем результат в Эксчендж :

Import-ExchangeCertificate -Server EX2021-01 -FileName «\Server-NameShare-Nameoutput-cert-name.pfx» -Password (ConvertTo-SecureString -String ‘Your-Password‘ -AsPlainText -Force)

если предварительно попробовать импортировать голый сертификат в консоль Эксча, то вывалится ошибка:

Не удается импортировать сертификат. Сертификат с отпечатком 12312312301178A455F7852D6519464123123123 уже существует.

однако сертификата с таким отпечатком в Эксче нет:

get-exchangecertificate -Thumbprint 12312312301178A455F7852D6519464123123123

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

На сервере ******* возникает характерная для Rpc ошибка: Сертификат с отпечатком 12312312301178A455F7852D6519464123123123 не найден.
Проблема исправляется: запуском mmc сертификаты компьютера, и ручным удалением ранее импортированного сертификата (того который без закрытого ключа). После этого контейнер успешно импортируется.

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Как вручную установить SSL-сертификат на Exchange Server 2010 | Сертификаты SSL - GoDaddy Справка RU

Для информации: https://www.petenetlive.com/KB/Article/0001528

Всем хорошей работы!!!

22.07.2020
Posted by khlebalin |
ms exchange 2021

Sorry, the comment form is closed at this time.

Экспорт ssl-сертификата на ваш isa-сервер – очень важно

Когда Вы экспортируете SSL – сертификат, не забудьте включить все сертификаты в цепочку сертификации по запросу. Если Вы этого не сделаете, Ваш сертификат не будет работать должным образом.

Заключение

Первоначальная настройка Exchange 2021 завершена. Мы импортировали и привязали сертификаты, настроили виртуальные директории. Дополнительно мы сконфигурировали группу высокой доступности для отказоустойчивое работы наших новых почтовых баз.

Настройка соединителя отправки (send connector)

В Exchange инфраструктуре коннекторы или соединители выполняют задачи обработки входящего и исходящего почтового потока, также участвуют внутри транспортного потока Exchange. Чтобы почтовая инфраструктура могла взаимодействовать с внешними системами по протоколу SMTP, необходимо создать новый соединитель отправки.

Исходящие почтовые соединители Exchange
Исходящие почтовые соединители Exchange

Как и в случае с обслуживаемыми доменами, существует несколько типов исходящих почтовых соединителей:

  • Внутренний (Internal)
  • Внешний (Internet)
  • Партнерский (Partner)
Создание нового почтового соенденителя в Exchange
Создание нового почтового соенденителя в Exchange

Внутренний соединитель отправки используется для ретрансляции почтового потока внутри почтовой организации. Например, в сочетании с доменом внутренней ретрансляции.

Внешний тип предполагает отправку почты во вне организации, например удаленному почтовому серверу через Интернет.

Партнерский тип используется для настройки почтового взаимодействия между двумя внешними партнерскими организациями. Примером может служить холдинг. В холдинге множество отдельно стоящих почтовых систем, взаимодействие между которыми регулироваться политиками безопасности. Одна из политик требует, чтобы во время почтового обмена использовалось шифрование. Партнерский тип решает эту задачу.

Возвращаясь к задаче, для отправки внешним почтовым системам необходим внешний (Internet) тип соединителя.

На следующей странице необходимо указать каким образом будет осуществляться отправка почты. Либо используя MX записи, либо выделенный смарт-хост в виде внешнего почтового релея.

Конфигурация доставки почтового соединителя Exchange
Конфигурация доставки почтового соединителя Exchange

Внизу страницы присутствует чек-бокс с включением конфигурации Use the external DNS lookup settings on servers with transport roles. Задействование данной опции позволит не использовать конфигурацию DNS серверов сетевого интерфейса Exchange сервера, а применить настройки из конфигурации самого сервера. Они задаются на странице Servers, в первом же разделе Servers:

Настройка конфигурации сервера Exchange
Настройка конфигурации сервера Exchange

Необходимая вкладка называется DNS lookups:

Задание внешних DNS серверов в Exchange
Задание внешних DNS серверов в Exchange
Оцените статью
Мой сертификат
Добавить комментарий