Публикация веб-служб Exchange 2007, расположенных на сервере Exchange Client Access Server (CAS), довольно проста. Другими словами, весьма проста настройка ISA Firewall. Загвоздка в том, чтобы догадаться, как настроить Exchange Server для того, чтобы он поддерживал безопасный сценарий удаленного доступа. В отличии от Exchange Server 2003, где все, от инсталляции и настройки до назначения сертификатов, было легким и понятным, в Exchange 2007 имеется запутанная и исключительно сложная установка, настройка и процесс назначения сертификатов. Моя цель – немного упростить это для вас и помочь вам пробраться сквозь минные поля, которые вы встретите по дороге.
Несмотря на то, что я много часов изучал этот проект, чтобы заставить его работать, я должен представить вам два важных источника информации, что помогли мне понять, как опубликовать службу Client Access Server OWA, службу Exchange ActiveSync и RPC/HTTP. Этими источниками являются:
Несмотря на то, что эти источники были очень полезны в деле указания мне правильного направления, они не предоставляли достаточно информации, чтобы создать полностью работающее решение, даже просто работающее решение в тестовом окружении. Я надеюсь, что к тому времени, как вы закончите читать эту часть о том, как опубликовать Exchange 2007 Client Access Server, чтобы позволить защищенный удаленный доступ к веб-службам Exchange, у вас будет полностью работающее тестовое решение и, что более важно, вы будете понимать, как все это работает, так что сможете подстроить это решение под свои производственные нужды.
На рисунке ниже показано тестовое окружение, с которым мы будем работать. Есть несколько вещей, на которые я должен обратить ваше внимание:
Если вы фанат командной строки, то вас будут раздражать мои комментарии и критика в этой серии, посвященной публикации веб-служб Exchange 2007 Client Access Server. Я твердо убежден, что «метод Microsoft» заключается в том, чтобы делать программное обеспечение легким в использовании, и отказ от функциональности в управлении, что была в предыдущих версиях, не согласуется с методом Microsoft. Мне хочется, чтобы команда разработчиков Exchange вынудила меня взять свои слова назад, включив всю недостающие функциональные средства в SP1. Я недоволен, когда мне приходится ругаться из-за программ Microsoft – я хочу, чтобы они работали, я хочу, чтобы они легко настраивались и я хочу, чтобы они получали восторженные отзыва за свою высокую функциональность и легкость в использовании. Однако Exchange 2007 RTM не соответствует этим критериям.
Теперь, когда с шумными речами покончено, снова взглянем на рисунок ниже. Это все виртуальные компьютеры, работающие на VMware 5.5.
Рисунок 1
Краткое описание каждого компьютера:
Чтобы помочь вам привести ваше тестовое окружение в такой же вид, я привел таблицу ниже, содержащую важные аспекты конфигурации компьютеров для каждой виртуальной машины в этом сценарии.
DC | EXCH2007MB | EXCH2007CAS | ISA2006SE | VISTA | |
---|---|---|---|---|---|
Операционная система | Windows Server 2003 Enterprise Edition SP2 | Windows Server 2003 Enterprise Edition SP2 | Windows Server 2003 Enterprise Edition SP2 | Windows Server 2003 Enterprise Edition SP2 | Vista RTM |
Информация по IP адресам | IP адрес: 10.0.0.2 DG: 10.0.0.1 DNS: 10.0.0.2 | IP адрес: 10.0.0.4 DG: 10.0.0.1 DNS: 10.0.0.2 | IP адрес: 10.0.0.5 DG: 10.0.0.1 DNS: 10.0.0.2 | Внутренний: IP адрес: 10.0.0.1 DNS: 10.0.0.2 Внешний: IP адрес: 192.168.1.71 DG: 192.168.1.60 | DHCP |
Установленные службы | DHCP WINS DNS Службы сертификата RADIUS (Установлены все обновления с Microsoft Update) | Нет (все службы установлены после начала инсталляции Exchange) (Установлены все обновления с Microsoft Update) | Нет (все службы установлены после начала инсталляции Exchange) (Установлены все обновления с Microsoft Update) | ISA 2006 Standard Edition (Установлены все обновления с Microsoft Update) | Нет (Установлены все обновления с Microsoft Update |
Член домена? | ДА | ДА | ДА | ДА | ДА |
Имя домена | msfirewall.org | msfirewall.org | msfirewall.org | msfirewall.org | msfirewall.org |
Роль сервера Exchange | N/A | Mailbox server Hub Transport | Client Access Server | N/A | N/A |
VMNet | 2 | 2 | 2 | Ext: Bridged Int: 2 | When Ext: Bridged When Int: 2 |
Тут я должен заметить, что вам нужно полностью установить и настроить ваш ISA Firewall, перед тем как устанавливать серверы Exchange. Причина в том, что вам будет нужен доступ в Интернет, чтобы скачать все требуемые файлы, которые не включены на DVD Exchange Server. Я просто создал единственное правило доступа, позволяющее исходящий доступ для всех протоколов из внутренней сети во внешнюю сеть. Однако если вы хотите сделать все как следует, вам стоит позволить исходящий DNS с компьютера DC, и исходящий HTTP и HTTPS трафик с компьютеров EXCH2007MB и EXCH2007CAS. Вы должны иметь возможность скачивать обновления для ISA Firewall с сайта Windows Update, используя правила системной политики, данные по умолчанию, так что нет нужды в каких-либо изменениях ISA Firewall для поддержки обновлений. Все машины в сети настроены как клиенты SecureNET.
В этом сценарии мы произведем над компьютерами следующие действия:
Наконец, я должен обратить ваше внимание на то, что я использую 32-хбитную пробную версию Exchange. Причина заключается в том, что хоть VMware и поддерживает работу 64-битных компьютеров на 32-хбитных операционных системах, процессор, если это Intel, должен поддерживать VT. Это означает, что ваш процессор должен быть Pentium D серии 900 или новее. К сожалению, мой — Pentium D 820.
Прежде чем мы перейдем к обсуждению DNS для нашей конфигурации, я должен обратить ваше внимание на сценарий, который вы никогда не должны использовать. Это то, что я называю кошмарным сценарием публикации Exchange. На рисунке ниже показана его топология.
Рисунок 2
В этом сценарии ISA Firewall отделен от внутренней сети третьим брандмауэром. Как показано на рисунке выше, уставлено два «железных» брандмауэра, один на краю корпоративной сети, и внутренний брандмауэр перед корпоративной сетью. Зона DMZ видна на внутреннем «железном» брандмауэре, где расположен единственный сетевой интерфейс «мертвого» ISA Firewall. У этого дизайна есть несколько серьезных недостатков:
В одном из вариантов этого кошмарного сценария «мертвый» ISA Firewall расположен в зоне DMZ между «железными» брандмауэрами, это то, что я называю «мертвым сэндвичем». Проблема в этом сценарии, как и в изображенном на рисунке, в том, что ISA Firewall, поставленный в «мертвый» режим, обесценивает весь набор брандмауэров. Нет технических причин для расположения такого рода. Единственной причиной может быть либо политика, либо незнание. Если вы хотите, или вам нужно использовать внутренний брандмауэр, разместите ISA Firewall как можно ближе к ресурсам, нуждающимся в защите, так как брандмауэр, обеспечивающий наибольшую безопасность, должен быть ближе всего к защищаемому ресурсу, а ISA Firewall, скорее всего, наиболее безопасный брандмауэр в этом сценарии.
В большинстве компаний есть пользователи, которые входят и выходят из корпоративной сети, используя одни и те же устройства, по большей части ноутбуки. Эти пользователи должны иметь доступ к сайтам OWA и RPC/HTTP, равно как и к сайту ActiveSync, без того, чтобы перенастраивать свои устройства для использования другого имени. Мы можем сделать это, используя инфраструктуру с раздельным DNS. При работающем раздельном DNS доступ к этим страницам для пользователей прост и открыт; им не приходится перенастраивать свои клиентские приложения, чтобы достигнуть той информации, что им нужна.
Чтобы решить эту проблему, мы используем раздельный DNS. При его использовании, одно и то же доменное имя располагается на двух разных DNS серверах, относящихся к разным DNS зонам. Обычное есть две зоны: внешняя, обслуживающая клиентов внешней сети, и внутренняя, обслуживающая клиентов внутренней сети. Клиенты разрешают имена, основываясь на том, в какой зоне они находятся в настоящий момент.
Пользователи из внешней зоны будут разрешать имя owa.msfirewall.org как адрес внешнего интерфейса, который они будут использовать для веб-прослушивателя в наших правилах публикации веб-служб Exchange. Внутренние пользователи будут разрешать имя owa.msfirewall.org как IP адрес внутреннего интерфейса ISA Firewall, который будет использоваться веб-прослушивателем, используемым для правил публикации веб-служб Exchange.
Это немного отличается от моих обычных рекомендаций, так как обычно я использую раздельный DNS для того, чтобы позволить внутренним пользователям подключаться к Client Access Server напрямую, минуя ISA Firewall. Хоть это и подходящая конфигурация для раздельного DNS, проблема, с которой мы сталкиваемся, заключается в том, что внутренние пользователи, подключающиеся напрямую к Exchange Client Access Server, не получат преимуществ от использования авторизации на базе форм и защищенности ISA Firewall.
Причина, по которой внутренние пользователи, подключающиеся напрямую к Client Access Server, не выиграют от авторизации на базе форм, в том, что нам будет нужно отключить авторизацию на базе форм для Exchange Client Access Server при его публикации с использованием ISA Firewall. Вместо этого, пользователи будут использовать авторизацию на базе форм ISA Firewall. Кроме того, если пользователи будут напрямую подключаться к Exchange Server, они смогут обойти настройки безопасности, введенные на ISA Firewall. По этим двум причинам я отказался от «обратных запросов» с уходом от ISA Firewall.
Наша сеть, взятая для примера, использует то, что я назвал инфраструктурой с «интегрированным» раздельным DNS. В подобной инфраструктуре действительное доменное имя Active Directory совпадает с внешним доменным именем, которое пользователи будут использовать для соединения с ресурсами Exchange Client Access Server. Во многих случаях это невозможно, потому что компания уже разместила Active Directory, или же недоступно доменное имя (потому что кто-то другой уже зарегистрировал их доменное имя для использования в Интернет) или же у них стандартизировано доменное имя верхнего уровня.
Мы можем решить эти проблемы, используя то, что я называю «параллельным» раздельным DNS. В параллельном раздельном DNS имена DNS зон отличаются от действительного доменного имени Active Directory. Это очень легко осуществить, так как вам нужно лишь создать новое имя зоны, которую вы будете использовать для ваших перемещающихся пользователей, и создать зоны для пользователей из внутренней и внешней сетей на двух отдельных DNS серверах.
На рисунке ниже показана последовательность событий и для внутренних клиентов, и для внешних.
Рисунок 3
Для внутренних клиентов происходит следующее:
Для внешних клиентов происходит следующее:
Для нашего сценария нам нужно создать запись Host (A) для owa.msfirewall.org на внутреннем и внешнем DNS серверах. В примере мы рассмотрим только внутренний DNS сервер, так как внешней зоны вы, скорее всего, будете использовать DNS сервер не на базе Windows.
Откройте консоль DNS, нажав на ссылку в меню Administrative Tools. В консоли DNS раскройте список Forward Lookup Zones и нажмите на зону msfirewall.org. Щелкните правой кнопкой на пустое место в правой части и выберите команду New Host (A).
Рисунок 4
В диалоговом окне New Host введите имя owa в поле Name (uses parent domain name if blank). Введите внутренний IP адрес ISA Firewall в поле IP address. Если вы создавали для своей внутренней сети зону обратных запросов, отметьте поле Create associated pointer (PTR) record (Я уже сделал такую зону для внутренней сети на этом DNS сервере). Нажмите Add Host.
Рисунок 5
Новая запись создана. В диалоговом окне New Host нажмите Done. Теперь вы можете видеть новую запись в средней части консоли DNS. После создания записи перезапустите службу DNS.
Рисунок 6
В первой части нашей серии, посвященной публикации веб-служб Exchange 2007 с помощью ISA 2006, мы обсудили конфигурацию нашей сети, взятой для примера, и подробности топологии тестовой сети, которую мы будем использовать в оставшихся частях этой серии статей. В этой статье мы сделали акцент на том, что дизайн, обсуждаемый в этой серии, не обеспечивает наиболее высокого уровня безопасности, но данная топология часто используется на производстве из-за относительной легкости в использовании. Также мы особо отметили кошмарный сценарий публикации Exchange, где защищенность ISA Firewall подорвана использованием ненужных брандмауэров и размещением ISA Firewall в «мертвом режиме». Были высказаны важные соображение по поводу DNS, с упором на инфраструктуру с раздельнымt DNS. В следующий раз мы начнем устанавливать Exchange 2007, что само по себе настоящее приключение! Увидимся!
www.isaserver.org
Tags: dns, domain, Exchange, forward, imap, ISA Server, mac, Windows XP