Fırat Boyan | MCT- Microsoft Certified Trainer.



Beğendiğiniz içerikleri sosyal medya üzerinden paylaşarak içeriklerin daha fazla kişi tarafından görüntülenmesine yardımcı olabilirsiniz.


category Fırat Boyan category 23.11.2015 category 5

Exchange Server 2016 Kurulum ve Yapılandırma


Bu makalemde sizlere Microsoft'un yeni mail sunucu ürünü olan Exchange Server 2016 kurulumu ve temel yapılandırmalarından bahsediyor olacağım.

Exchange Server 2016 kurulumuna geçmeden önce kurulum için gerekli olan sistem gereksinimlerine ve ön kurulumlarına göz atalım;

● En az 8GB RAM bellek.
● Disk üzerinde en az 100 GB boş alan.
● Sunucu işletimi olarak en az Windows Server 2012.
Standard veya Datacenter sürüm olabilir ancak grafik arabirimi olan GUI ile kurulum yapılması şart. Çünkü Core kurulum desteklenmiyor.
• Bölge ve dil ayarlarının Engilish & United States olarak seçilmesini öneririm.
● Exchange Server kurulumu yapılacak olan server'ın domaine üye yapılması, yani member server olarak yapılandırılması.

ÖNEMLİ!: Exchange Server'ın Domain Controller üzerinde kurulması tavsiye edilmez. Kurulum, bir Member Server (Domain'e üye sunucu) üzerinde yapılması tavsiye edilmektedir!

Exchange Server Kurulumu Neden Domain Controller Üzerinde Yapılmamalıdır?
● Exchange Server'ın Active directory'de kurulması split permissions açısından desteklenmemektedir.
Split Permissions nedir?
Exchange Server ve Active Directory nesnelerininin yönetimsel olarak ayrıldığı organizasyonlarda split permissions modu kullanılmakdatır. Split permissions, organizasyon içinde belli gruplara belli izinler atamaktadır. Bu ayrım, organizasyonlarda yapılan değişikliklerin kontrol altına alınması, iş akışının devam etmesi ve standartların sürdürülebilmesini sağlamaktadır.
Organizasyonlarda iki tip grup vardır. Bunlar, Role Based Access Control (RBAC) ile organizasyonun Exchange alt yapısını yöneten Administrator grubu ve Access Control Lists (ACLs) ile Active Directory alt yapısını yöneten Administrator grubudur. Active Directory alt yapısı, değişik lokasyonlara, domain yapılarına, servis ve uygulamalara ve hatta forest yapılarına ayrıldığı için bu ayrım daha da önemli hale gelmektedir. Yani özetle, Exchange alt yapısını ve Active Directory alt yapısını yöneten Administrator'ların görevlerinin ayrılması önemlidir. Bu nedenle de aynı yapı üzerinde hem Exchange Server hem de Active Directory çalıştırılmamalıdır.
● Domain Admins grubuna, Exchange organizayonundaki Exchange ile ilişkili tüm nesnelere yazma ve okuma hakkına sahip olan ve Universal Security grubu olan, Exchange Trusted Subsystem universal security group (USG) grubu eklenmektedir. Bu da, domain'deki tüm Exchange Server'lara domain administrator hakları vermektedir.
● Hem Exchange Server, hem de Active Directory yoğun donanımsal kaynak kullanan uygulamalardır. Bu nedenle, Exchange Server ve Active Directory'nin aynı server'da kullanılması, performans sorunları ortaya çıkartmaktadır.
● Global Catalog olarak çalıştılan Domain controller'da Exchange Server servisleri düzgün çalışmayabilmektedir.
● Sistem shutdown edeceğiniz zaman, Exchange Server servislerini kapatmadığınız zaman, Sistem shutdown durumları normalden daha uzun sürmektedir.
● Domain controller demote etme yani active directory kaldırma işlemleri yapılamamaktadır.
● Active Directory clustered node olan bir server üzerinde Exchange Server çalıştırılması desteklenmemektedir.

Yukarıdaki sistem gereksinimleri yerine getirildikten sonra sıra, Exchange Server 2016 Kurulum işlemleri için gerekli olan diğer ön hazırlıkları yapmaya geldi..

1- Exchange Server Kurulum Ön gereksinimlerinin Hazırlanması

Remote Tools Administration Pack kurulumu için "Run as administrator" ile PowerShell açılarak aşağıdaki komut yazılır.

1.1- Install-windowsFeature RSAT-ADDS

exchange kurulumu

exchange kurulumu


1.2- Komutu yazılıp çalıştırıldıktan sonra, aynı PoweShell penceresi üzerinden aşağıdaki komut yazılır.

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45- Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT- Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp- Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn- Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web- ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web- Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web- Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation

İlgili PowerShell Script'i İNDİR

exchange kurulumu

exchange kurulumu

exchange kurulumu

Komutların başarılı bir şekilde çalıştırılmasının ardından sistem Restart edilir.

Yukarıdaki Ön kurulum gereksinimleri sağlandıktan sonra aşağıdaki kurulumların Exchange Server 2016 kurulumu yapılacak Server üzerine tek tek yapılması gerekmektedir:

** Microsoft Unified Communications Managed API 4.0 Runtime

** Microsoft Office 2010 Filter Pack 64 bit

** Microsoft Office 2010 Filter Pack SP1 64 bit

** Microsoft .NET Framework 4.5.2

Kurulumlar yapıldıktan sonra sistem tekrar Restart edilir.

Restart edildikten sonra çalıştırılması gereken komutlar vardır. Bu işlemler için kullanacağınız hesabın Enterprise Admin, Domain Admin ve Schema Admin gruplarına üye olması gerekmektedir.

2- Exchange Server 2016 Kurulum için Active Directory Schema (Şema) Genişletilmesi

Şema genişletme işlemi ile Active Directory schema yapısına; class'lar, attribute'lar ve diğer Active Directory schema nesneleri eklenir ve güncellenir. Bu değişiklikler, Exchange'in Exchange organization yapısı ile ilgili container ve nesnelerin oluşturulması ve nesne bilgisini saklaması için gereklidir.

Schema (şema) genişletme işlemi için;

Exchange Server 2016 yükleme disk'ini takıyorum.

"Run as administrator" ile CMD (Command Promt) Komut istemini açarak komut satında kurulum dosyalarının olduğu dizine gidiyorum.
Ardından aşağıdaki komutu yazarak şema genişletme işlemine başlıyorum.

Setup.exe /PrepareSchema /IAcceptExchangeServerLicenseTerms

exchange kurulumu

exchange kurulumu

3- Exchange Server 2016 Kurulum için Active Directory Hazırlama

Active Directory hazırlama işlemi ile Exchange'in Active Directory'de saklayacağı container'lar, object (nesneler) ve attribute'ların eklenmesi işlemi gerçekleştirilir. Bu işlem için de Active Directory hazırlamayı devreye alacağız. Bu adımda yapılan değişikliklerin çoğu Active Directory forest yapısının tamamına uygulanır.

ÖNEMLİ! Exchange Server kurulumu yapıldıktan sonra Exchange Server hostname asla değiştirilmemelidir! Exchange Server kurulumu yapıldıktan sonra hostname değişikliği asla önerilmemekte ve desteklenmemektedir.

Active Directory hazırlama işlemi için;

"Run as administrator" ile PoweShell üzerinden kurulum dosyalarının olduğu dizine gidiyorum. Ardından aşağıdaki komutu yazarak Active Directory hazırlama işlemine başlıyorum.

.\setup /PrepareAD /OrganizationName:"FIRATBOYAN" /IAcceptExchangeServerLicenseTerms

exchange kurulumu

4- Exchange Server 2016 Kurulum Domain Hazırlama

Son işlem olarak sıra, Exchange server'ın kurulacağı Active Directory domain'in hazırlanması işlemine geldi.

Active Directory domain hazırlama işleminde sırası ile;

• Active Directory'deki root domain partition üzerinde Exchange System Objects container'ı oluşturulur.
• Microsoft Exchange System Objects container'ı üzerinde Exchange Server, Organization Management ve Authenticated Users Security grupları için gerekli izinler oluşturulur.
• Root domain'de Exchange Servers USG (Universal Security Group'lar) içine Exchange Install Domain Servers grubu eklenir.
• Domain seviyesinde Exchange Servers USG'ler (Universal Security Group'lar) ve Organization Management USG (Universal Security Group'lar) için izin atama işlemleri gerçekleştirilir.
• Root domain'de Microsoft Exchange System Objects container'ı içinde objectVersion attirute'u eklenir. Active Directory domain hazırlama işleminin başarılı bir şekilde gerçekleştiğini görebilmeniz için, bu attirute içindeki değer kontrol edilebilir.


Active Directory domain hazırlama işlemi için;

"Run as administrator" ile CMD (Command Promt) Komut istemini açarak komut satında kurulum dosyalarının olduğu dizine gidiyorum. Ardından aşağıdaki komutu yazarak Domain Hazırlama işlemine başlıyorum.

Setup.exe /PrepareAllDomains /IAcceptExchangeServerLicenseTerms

exchange kurulumu

Exchange Server 2016 Kurulumu

Yukarıdaki tüm adımlar başarılı bir şelilde tamamlandıktan sonra sıra, Exchange Server 2016 Kurulumu gerçekleştirme adımına geldi.

Kurulum için Exchange Server 2016 yükleme medyasındaki Setup.exe'yi çift tıklayın.

Check for Updates penceresinde Internet'e bağlanıp güncelleştirmelerin indirilmesi için Connect to the Internet and check for updates seçeneği işaretli haldeyken Next butonuna basıyoruz.

exchange kurulumu

Kurulum için gerekli dosyalar kopyalanıyor...

exchange kurulumu

Kurulum başlatılıyor...

exchange kurulumu

Kuruluma geçmek için Next butonuna basıyorum.

exchange kurulumu

Lisans sözleşmesini kabul ediyorum.

exchange kurulumu

Varsayılan ayarları ile kurulmasını istiyorum.

exchange kurulumu

En önemli kısım olan Rollerin kurulumuna geldik..

Server Role Selection penceresinde kurulacak olan rolleri seçiyoruz.
İlk bakışta Mailbox role ve Edge role dikkatimizi çekiyor.

Exchange Server 2016 ile beraber Exchange Server, tek sunucuda daha kararlı çalışıyor. Bu sebeple Ör. Exchange Server 2010'da Mailbox Role, Client Access Role, UNIFIED Messaging Role ve Hub Transport Role ayrı ayrı kurulabiliyorken; bu roller Exchange Server 2016'da Mailbox Role içine gömülü olarak geliyor.

Exchange Server 2016 Rolleri

Kuruluma devam etmeden önce rollerden kısaca bahetmek istiyorum;

Mailbox Role (MR): Organizasyondaki tüm kullanıcıların e-mail veri tabanının tutulduğu sunucu rolüdür.

Client Acces Role (CAS): Kullanıcıların posta kutularına bağlanmalarını sağlayan roldür. Kullanıcılar posta kutularına bağlanmak için önce CAS'e bağlanmak zorundadırlar. CAS rolü her Exchange Server organizasyonunda bulunmak zorundadır.

Hub Transport Role: Exchange Server organizasyonundaki tüm e-mail trafiğini Hub Transport Rolü yönetir.

Edge Transport Role: Uç Aktarım Sunucusu, Exchange Server organizasyonumuzu istenmeyen virüslere ve e-postalara karşı korumamızı sağlar. E-postalara poliçe uygulanması bu sunucu rolü üzerinde gerçekleşir. Bu sunucu rolümüzü DMZ alanımıza kurmamız gerekmektedir. İç network ve dış network olmak üzere iki network ara yüzüne sahiptir. Yani diğer server rolleriyle birlikte aynı server üzerinde kurulamaz. Farklı bir server üzerine kurmamız gerekir. Edge Transport Server rolü kurulan server domaine dahil olmamalıdır. Workgroup olarak çalışmalıdır. Domain Controller ile doğrudan iletişim kuramaz.

Management tools, Mailbox Rolü kurduğunuz server üzerine otomatik olarak yüklenir. Ayrıca Mailbox ve Edge Rolünü aynı sunucu üzerine kuramazsınız ki zaten kurmamalısınız da. Çünkü Edge Rolünü, ayrı bir server üzerinde olmalıdır.

exchange kurulumu

Dikkat ederseniz Edge Rolü seçildiğinde Mailbox Rolü seçilebilir durumdan çıkıyor. Mailbox Rolü seçerek Next butonuna basıyorum.

exchange kurulumu

Installation space and Location penceresinde Kurulum yapılacak disk yolunu gösteriyor.

exchange kurulumu

Gereksinimler kontrol edilir. Eğer sağlanması gereken eksikler tespit edilirse yine bu aşamada listelenir. Sorun yoksa, install butonuna basarak Exchange Server 2016 kurulumuna başlayabiliriz.

exchange kurulumu

Exchange Server 2016 Kurulumu başladı...

exchange kurulumu

Uzun bir uğraşın sonunda exchange server 2016 kurulum başarılı bir şekilde tamamlandı.

exchange kurulumu

Exchange Server 2016 Kurulumu tamamlandıktan sonra finish butonuna tıklayarak setup wizard'ı sonlandırıyorum. finish butonuna tıklamadan önce Launch Exchange Administration Center after finishing Exchange setup seçeneğine tıklarsanız, Web Browser içerisinde web tabanlı yönetim ara yüzü olan Exchange Admin Center (EAC) açılır.

Ek olarak bu seçeneğe tıklamadan da yöneyim arayüzüne erişmek için;
https://Sunucu-adi/ecp path'inden,
Aynı yolun https://Sunucu-adi/owa path'i de, Outlook Web Access arayüzüne ulaşmak için kullanılmaktadır.

Exchange Admin Center (EAC) açıldı. Burada, Exchange Server yönetimsel işlemler yapılmakdatır.
domain\user name ve Password girişi yaparak yönetim paneline erişim sağlamak için sign in butonuna tıklıyorum.

NOT: Şifrenizi girdikten sonra (Özellikle Sistem Yöneticileri) Browser'ın şifrenizi kaydetmesine izin vermeMEnizi öneririm. Burada kaydettiğiniz şifreler Credential Manager'da kayıtlı tutulmaktadır.

Exchange kurulumu

Dil ve Saat ayarlarının yapılacağı alan karşımıza çıkıyor. Ben dil İngilizce, saat dilimini de UTC+02:00 Istanbul olarak ayarlıyorum ve Save butonuna basarak devam ediyorum.

Exchange kurulumu

İşte karşımızda e-posta iletişimi ve Mail Server yönetimi için ayarlarımızı yapıp yönetimimizi sağlayacağımız panel.

Exchange kurulumu

Exchange Server 2016 Kurulum Sonrası İlk Ayarlar

Exchange Server 2016 kurulumundan sonra sağlıklı bir e-posta iletişimi için tamamlamanız gereken birkaç adım var.

1- Send Connector Ayarı
Exchange Servar'lar, 25 Port'u üzerinden (Outgoing SMTP) birlerine e-posta iletimi yaparlar. Biraz daha açacak olursam; iç network'te client'lar, 587 port'u üzerinden haberleştikleri için, Send Connector olmadan da Local Network üzerinden e-posta gönderim ve alımı yapabilirsiniz. Ancak, iç network'teki client'lar dışarıya e-posta gönderimi yapacakları zaman bu e-postalar exchange server'a iletilir, exchange server da bu e-postaları 25 port'u üzerinden iletir.
Exchange Server kurulumu hazır olarak Send Connector oluşturmaz. Bu nedenle de siz yeni bir Send Connector oluşturana kadar dış dünyaya e-posta gönderimi gerçekleştireMEzsiniz.

Send connector oluşturmak için mail flow tıklıyorum. Sağ üstte send connectors tıklıyorum. +(artı) işaretine tıklıyorum.

send connector

Send Connector için bir isim belirliyoruz ve Type altında Internet seçeğini seçiyorum.

send connector

Network Settings alanında MX'lerin çözülmesinden kimin sorumlu olacağını belirtiliyorum. E-mail iletimi için iki farklı metod seçebilirsiniz. Bunlardan birisi,benim de seçecek olduğum, MX record associated with this recipient domain. Bu seçenekte Exchange, üzerinde DNS kaydını kim yaptıysa, o DNS'e soygulayacak. Yani, Exchange'in kendisi DNS'e soracak demektir.

send connector

Route mail through smart hosts seçeneği ise, Exchange'in bir başka sistem üzerinden mail iletimi gerçekleştirmesine denir.
Biraz daha netleştireyim; Türkiye'deki IP'lerin çoğu Black List IP'lerdedir.
Örneğin siz mail iletimi yaptığınızda organizasyonunuzda mail gönderimi için hiçbir teknik sorun olmasa bile, yolladığınız mail'lerin karşı tarafta SPAM'e düştüğünü fark ediyorsunuz. Bu durum, size sağlanan IP adresinin Black List IP'ye düşmesinden kaynaklanıyor. Bu gibi durumları engellemek için herhangi bir ISP üzerinden mail yollamaya SMART HOST denir.

Exchange Server Smart Host

Örneğin siz, XX ISP'si ile anlaştınız. XX ISP'sinin IP'leri Black List'te olmadığı, yani temiz IP adresi olduğu için, yolladığınız mail'ler XX ISP'sinin IP'si üzerinden çıkacaktır.

Anlaştığınız XX ISP firması da size bir kullanıcı adı, şifre ve bir de IP adresi veriyor. Bu kullanıcı adı ve şifreyi bu alana giriyorsunuz.

Verdiği IP adresini bu alana yazıyorsunuz.

send connector

Kullanıcı adı ve şifreyi de bu alana yazıyorsunuz.

send connector

Address Space alanında Full Qualified Domain Name (FQDN) alanında nereye mail iletimi yapmak istiyorsak onu belirtiyoruz. Örneğin özel olarak sadece hotmail.com'a mail atılmasını istiyorsanız, hotmail.com FQDN'ini buraya yazıyoruz. Ancak ben ayrım yapmadan herkese mail iletimi yapmak istiyorsam, *(yıldız) koyuyorum.

send connector

Next butonuna basarak devam ediyorum.

send connector

Bu alanda server kaynağını seçmek için +(artı)'ya basıyorum. Mailbox Server'ımı seçerek add butonuna basıp OK butununa basarak ekleme işlemini tamamlıyorum.

send connector

Oluştuduğumuz Send Connector hazır..

send connector

2- Receive Connector Ayarı
Exchange Server 2016 kurulumu ile birlikte Default Frontend adında Receive Connector ve Default Frontend içinde security altında  Anonymous Users seçeneği aktif şekilde geliyor. Bu yüzden Exchange Server olmayan Mail Server'lardan mail alabilmek için herhangi bir özel Receive Connector ayarı yapmanıza gerek yok. Anonymous Users'ın aktif olması, Exchange Server'ın tüm dünyaya açılması anlamına gelmektedir. Bu aktif olmazsa, Exchange Server dışarıdan mail alamaz.

Önemli Bilgi: Exchange Server 2010'da Anonymous Users aktif değildi. Bunu kurulumdan sonra manuel olarak elle aktifleştirmek gerekiyordu.

exchange kurulumu

exchange kurulumu

exchange server

Bu şekilde tüm yapılandırma işlemlerinden sonra Exchange Server Kurulum ve yapılandırmasını tamamlamış oluyorum.

Exchange Server kurulum işlemlerinin bu noktasında, SMTP sunucumuzu iç network'te e-posta gönderimi ve alımı için kullanabiliriz ancak dış dünyaya e-posta gönderimi ve alımı için DIŞ DNS üzerinde bir takım işlemlerin yapılarak, firewall üzerinde de bir takım yapılandırmaları yapmanız gerekmektedir.

DNS Server Kayıtlarının Oluşturulması

Send ve Receive connector yapılandırmaları tamamlandıktan sonra, Hosting hizmetini aldığınız firma üzerinde oluşturmanız gereken bir takım DNS kayıtları vardır.

Önemli: Bu DNS kayıtları, hizmet sağlayıcınız tarafından yönetilmektedir. İlgili DNS kayıtlarını, servis sağlayıcınızın size sunduğu dns panel yönetim konsolu üzerinden oluşturmalısınız.

Bunlar;

MX (Mail exchanger)
● PTR (Pointer)
SPF (Sender Policy Framework)
AUTODISCOVER


kayıtlarıdır.

exchange server 2019 DNS yapılandırması 

1- MX (Mail Exchanger) Kaydı:
A- DNS'in MX kayıtlarını sorgulayabiliyor olduğuna emin olmalısınız.

MX kayıtları; bir e-posta hesabına gelen e-postaları, kullanıcının e-posta hesaplarını barındırdığı SMTP Server'a yönlendirilmesini sağlayan alan adınız ile ilişkilendirilmiş DNS kayıtlarıdır. Başka bir ifade ile;

Şirket içerisinde ve dışarısındaki SMTP Server'lar, bir birlerini DNS’te yer alan MX (Mail Exchanger) kayıtlarından bulurlar. Sorgulama yapılırken ilgili domain ismine gidilir ve o domain'e SMTP Server'ın nerede olduğu sorulur. Eğer MX kayıtlarınızı girmezseniz, dış dünyadan e-posta alamazsınız. Çünkü size atılan e-postaların hangi IP'de sonlanacağı, gönderen tarafından bilinemez.

Örnek MX kaydı oluşturma:

Örnek oluşturması açısından Hosting hizmeti aldığım firmanın DNS Server'ı üzerinde MX kaydı oluşturuyorum;

MX kaydı, DNS Server üzerindeki bir Dış (WAN)-Public IP adresiniz ile ilişkili bir Host (A) kaydı üzerinden oluşturulur. 

Host (A) kaydı:
firatboyan.com

DNS kayıtlarımda firatboyan.com adında bir Host (A) kaydım bulunuyor. Buradaki IP adresi, sizin firmanızın Internet Servis Sağlayınız (ISP) tarafından sağlanan Dış (WAN)-Public IP adresidir.

exchange server 2019 DNS yapılandırması

MX (Mailexchanger) Kaydı:
mail.firatboyan.com
mail2.firatboyan.com

İlk MX kaydımı firatboyan.com Host (A) kaydı üzerinden mail adı altında açıyorum ve mail server priotiry değerini 10 veriyorum.

exchange server 2019 DNS yapılandırması

Aynı işlemi ikinci MX kaydı için yine firatboyan.com Host (A) kaydı üzerinden mail2 adı altında açıyorum ve mail server priority değerini 15 veriyorum.

exchange server 2019 DNS yapılandırması

Bu değerleri istediğiniz gibi verebilirsiniz. Bu değerler ile öncelik sırası belirtilir.

ÖNEMLİ! Öncelik belirtmekteki sebep ise; örneğin siz, iç yapınızdaki Internet bağlantınızı yedekli yapıda iki farklı ISP kullarak sağlıyorsunuz diyelim. Herhangi bir sebeple ISP'lerden birinden aldığınız Internet hizmetinden birisi kesilirse, yedekli yapınız devreye girecektir. İşte burada, ikinci MX kaydında, yedekli olarak kullandığınız ve ikinci ISP'den aldığınız Public IP'yi ekleyeceksiniz.

Örneğin bir kullanıcıya e-posta gönderildiğinde, ilgili mail hesabının alan adına ait DNS kayıtların içerisindeki MX kayıtlarından önce 10 değeri ile önceliği belirtilen MX kaydına ait sunucu kontrol edilir. Eğer bu sunucuya erişilemezse, 15 vb. değeri ile belirtilmiş sunuculara erişim kontrol edilir. Böylece bir e-posta sunucusu çöktüğünde diğer sunucular üzerinden Load Balance ile sorunsuz olarak e-mail kullanımına devam edilebilir.

DNS'in MX kaydını sorgulayabiliyor olduğunu CMD üzerinden nslookup -querytype=mx domain.com   komutu ile kontrol edebilirsiniz.

exchange server 2019 DNS yapılandırması

2- SPF (Sender Policy Framework) Kaydı: 
Sender Policy Framework (SPF) kaydının amacı, SPAM iletilerin engellenmesidir. Bir çok SMTP Server, üzerinde SPF kay olmayan alan adlarına ait e-posta hesaplarından e-posta kabul edilmemekte veya önemsiz klasörüne düşmektedir.

Bu nedenle; SMTP Server'ınızdan farklı bir SMTP Server'a e-posta iletirken, iletimi gerçekleştirmek istediğiniz taraf, sizi doğrulamak için SPF kaydınızı sorguluyor olabilir.

Bundan dolayı Sender Policy Framework (SPF) kaydı, alan adınızın (domain) hangi SMTP server üzerinden e-posta gönderme iznine sahip olduğunu tanımlamanız gerekmektedir. Böyle bir durumda sorunlarla karşılaşmamak için aynı DNS Zone altında MX kaydına ek olarak SPF kaydı da oluşturun.

NOT: Sender Policy Framework (SPF) kayıtları TXT kaydı olarak eklenmektedir.

exchange server 2019 DNS yapılandırması

SPF'yi örnek vererek biraz daha net hale getireyim:
ör.
mail@firatboyan.com mail hesabımın bulunduğu Exchange Server üzerinden mailin çıkış IP Adresi 31.210.76.98 olsun. mail@firatboyan.com e-posta hesabımdan Google'ın mail hizmeti olan gmail.com uzantılı bir e-posta adresine mail gönderimi gerçekleştirdiğimde, üzerindeki SPF  kayıtlarını kontrol eden server, SPF  kaydı içinde 31.210.76.98 IP adresini doğrulayamazsa gönderilen mail'i reddeder. SPF kayıtlarını yapılandırırsak, SPF kaydı içerisinde 31.210.76.98 IP adresi olacağı için server tarafından kabul edilecektir.

Text alanına:
v=spf1 a mx ip4:31.210.76.98 -all 
yazıyorum.

Bu, 31.210.76.98 IP adresindeki tüm Host (A) kayıtları ile ilişkili olan MX kayıtları demektir.

3- PTR (Pointer Kaydı):
PTR kaydı, sizin DIŞ DNS hizmetinizi aldığınız alandan eklenebilecek bir kayıt türü değildir. Bu kayıt türü, ISP'niz tarafından açılıp, devreye alınmaktadır. Eğer bu kayıt oluşturulmazsa, e-posta gönderdiğiniz tarafın Exchange Server'ı PTR doğrulaması yapıyor fakat izin Exchange sunucunuzun PTR kaydı yoksa, göndermiş olduğunuz e-posta ilgili kişile asla iletilmeyecektir.

4- AUTODISCOVER Kaydı:

Autodiscover kaydı,  client'larımızın Exchange Server'ı otomatik olarak bulmasını sağlar.
Bu kaydı da, firatboyan.com Host (A) kaydından referans alarak CNAME olarak açıyorum.

exchange server 2019 DNS yapılandırması

exchange server 2019 DNS yapılandırması

ÖNEMLİ BİLGİLENDİRME: Yukarıda da bahsettiğim gibi PTR kaydı, sizin DIŞ DNS hizmetinizi aldığınız alandan eklenebilecek bir kayıt türü değildir. Bu kayıt türü, ISP'niz tarafından açılıp, devreye alınmaktadır. Bu nedenle de DIŞ DNS hizmeti aldığınız alanda PTR kaydı oluşturmanız, Exhange Server tarafındaki ihtiyacınızı karşılamayacaktır.

exchange server 2019 DNS yapılandırması

Exchange Server için NAT ve Firewall Policy Yapılandırması

1- 25 Port'unun ISP (Internet Service Provider-Internet Servis Sağlayıcı) üzerinden açılması

Bilgilendirme!: Firewall üzerinde NAT ve policy yapılandırması işlemini gerçekleştirmeden önce, 25 port'unuzun açık olduğundan emin olmanız gerekmektedir. 25 nolu port, ISP (Internet Service Provider)'nız (TTNET, Superonline vb.) tarafından kapatılmış olacaktır. Öncelikle bu port'u, ISP'niz ile iletişime geçerek açtırmanız gerekecektir. Bu port açılmadan, dış dünyaya e-posta dönerimi yapamaz, yine aynı şekilde e-posta alamazsınız!

Açtırdıktan sonra, 25 port'tunun açık olduğunu TELNET ile kontrol edin.
Ör. Komut satırından (CMD) telnet 31.210.76.98 25  komutunu çalıştırdığınızda port'unuzun açık olup olmadığını test edebilirsiniz.

Bu kontrolü server ya da client üzerinden yapakcasanız, bunun için Telnet Client'ı yüklemeniz gerekecektir.

1.1- Firewall üzerinde NAT ve policy yapılandırması uygulanacak port'lar

Exchange Server’ın dış dünyaya e-posta atabilmesi ve yine dış dünyadan e-posta alabilmesi için Firewall üzerinde aşağıda belirttiğim port'lar için NAT ve policy yapılandırma işlemleri yapılması gerekmektedir.

• 25 Port'u
• 587 Port'u
• 80 Port'u
• 443 Port'u
• 143 port'u (SSL/TSL olmayan IMAP)
• 993 port'u (SSL/TSL IMAP)
• 110 port'u (SSL/TSL olmayan POP)
• 995 port'u (SSL/TSL POP)


NOT: Exchange Server üzerinde IMAP ve POP yapılandırması yapmayacaksanız, IMAP ve POP port'ları için policy yapılandırması içine dahil etmenize gerek yoktur.
25,80,443,587 port

exchange Server NAT

NOT: mailbox user'lar; iç network dışında bir ortamdan e-posta gönderimi yaparken gönderilen e-postalar, 587 port'u üzerinden bizim exchange server'ıza iletilir. Buradan da 25 Port'u üzerinden içeriye alınır. 

NOT: mailbox user'lar, iç network'ten dışarıya e-posta gönderimi yaparken, gönderilen e-postalar 587 port'u üzerinden exchange server'a iletilir. Buradan da 25 port'u üzerinden dış dünyaya iletir.

1.2- Exchange Server için Firewall NAT yapılandırması
Exchange Server’ın dış dünyaya e-posta atabilmesi ve yine dış dünyadan e-posta alabilmesi için Firewall üzerinde yukarıda belirttiğim port'lar için öncelikle Inbound-Outbound ve Outbound-Inbound yönünde NAT yapılandırma işlemleri yapılması gerekmektedir.

NOT: NAT yapılandırmamı Fortigate 200E firewall cihazı üzerinde yapılandırdım. Ayrıca şunu da belirtmek isterim ki bu NAT ayarlarında tek seferde her iki yönde de açmış oluyorum. Yani ayrı ayrı hem Inbound-Outbound hem de Outbound-Inbound açmanıza gerek yoktur.

1.2.1- 25 Port'u için NAT yapılandırması
Port25NAT

1.2.2- 80 Port'u için NAT yapılandırması
Port80NAT

1.2.3- 443 Port'u için NAT yapılandırması
Port443NAT

1.2.4- 587 Port'u için NAT yapılandırması
Port587NAT

2- Exchange Server için Firewall Outbound-Inbound Policy Yapılandırması
Firewall NAT yapılandırma işlemlerimizi tamamladıktan sonra sıra, policy hazırlama işlemine geldi. Policy hazırlamadan yani sadece NAT yapılandırarak bırakmak olmaz. 
İlk olarak dışarıdan, içeriye yani Outbound-Inbound yönünde bir policy hazırlıyorum.

2.1- Policy&Object bölümünde IPv4 içindeyken Create New butonuna tıklıyorum.

ExchangeNAT01

2.2- İlk policy yapılandırmamı, 80,443 ve 587 port'ları için yapıyorum. Açılan alanda, ilgili alanlar için aşağıdaki gibi girişleri yapıyorum.
Burada;
Incoming Interface: WAN Interface'iniz yani dış dünyaya bakan firewall port'umuzu tanımlıyoruz.
Outgoing Interface: LAN Interface'iniz yani iç local network'e bakan firewall port'umuzu tanımlıyoruz.
Destination: 80, 443 ve 587 port'ları için NAT yapılandırması yaptığımız grupları tanımlıyoruz. (En önemli bölüm burasıdır.)

ExchangeNAT02

2.3- Policy yapılandırma işlemimiz bittikten sonra, WAN->LOKAL grubu altına oluştuğunu görüyorum.

ExchangeNAT03

2.4- İkinci Policy yapılandırmamı 25 port'u için yapıyorum. Açılan alanda, ilgili alanlar için girişleri yapıyorum.

Burada;
Incoming Interface: WAN Interface'iniz yani dış dünyaya bakan firewall port'umuzu tanımlıyoruz.
Outgoing Interface: LAN Interface'iniz yani iç local network'e bakan firewall port'umuzu tanımlıyoruz.
Destination: 25 port'u için NAT yapılandırması yaptığımız grubu tanımlıyoruz. (En önemli bölüm burasıdır.)

ExchangeNAT04

2.5- Policy yapılandırma işlemimiz bittikten sonra, WAN->LOKAL grubu altına oluştuğunu görüyorum.

ExchangeNAT05

Buraya kadar olan bölümde, iç network'ten dış dünyaya e-posta gönderimi için gerekli olan tüm firewall ayarları yapılandırışmış oldu.

3- Exchange Server için Firewall Inbound-Outbound Policy Yapılandırması

Outbound-Inbound yönünde gerekli policy yapılandırmalarımı tamamlandıktan sonra sıra, sadece 25 port'u için Inbound-Outbound yönünde policy yapılandırma işlemine geldi.

3.1- Policy&Object bölümünde IPv4 içinde LOCAL -> WAN bölümünde daha önceden oluşturmuş olduğum INTERNET adında bir policy'im bulunuyor.

ExchangeNAT06

3.2- Bu policy'de Destination alanındaki tüm port'lara all seçeneğini tanımladığım ve 25 port'u da bunun içinde olduğu için, 25 port'u için ekstra bir policy tanımlaması yapadım.

ExchangeNAT07

3.3- Bu policy'de, LOCAL -> WAN yönündeki diğer policy'ler beraberindeki kısıtlamalar ile local kullanıcılar için uygulandıktan sonra, en sondaki bu policy'im uygulanacak. 

Burada;
Incoming Interface: LAN Interface'iniz yani iç local network'e bakan firewall port'umuzu tanımlıyoruz.
Outgoing Interface: WAN Interface'iniz yani dış dünyaya bakan firewall port'umuzu tanımlıyoruz.
Destination: all
NAT:  Bu policy'de 25 port'u için daha önceden oluşturuduğum NAT yapılanmadırma tanımlamadığım için aktif durumda. 

ExchangeNAT08

Bu şekilde tüm Exchange Server için firewall NAT ve policy yapılandırma işlemlerimi tamamlamış oluyorum. Artık e-posta sunucusu (SMTP Server) tamamen kullanıma hazır ve dış dünyaya e-posta atabilir, dış dünyadan e-posta alabilir durumdadır.

Windows Server 2016 üzerinde Exchange Server 2019 Kurulumu konulu makalemi de okumanızı tavsiye ederim.

Faydalı olması dileğiyle...

Etiketler: Windows Server 2016, Exchange Server 2019 Kurulum, Yapılandırma, Exchange Server Konfigürasyon, Exchange Server Firewall policy yapılandırması, Exchange Server Nat, Exchange Server DNS Ayarları


Her türlü görüş ve önerilerinizi aşağıdaki YORUM panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.

Beğendiğiniz içerikleri sosyal medya üzerinden paylaşarak içeriklerin daha fazla kişi tarafından görüntülenmesine yardımcı olabilirsiniz.


YAZAR HAKKINDA:

Adım Fırat Boyan. Sistem ve Network Mühendisiyim. 1985 Alanya doğumluyum. 2008 yılından beri İstanbul'da yaşıyorum. 15 yıldır Bilgi Teknolojileri sektöründeyim.
2003 yılında lise eğitimimden sonra bir bilgisayar firmasının teknik servisinde önce stajyer, sonrasında ise yine aynı firmada teknik servis teknisyeni olarak başladığım bilişim sektörü çalışma hayatıma, üniversite eğitimimi tamamladıktan sonra, çeşitli şirketlerin bilgi işlem departmanlarında Sistem Destek Uzmanı, IT Uzmanı, Sistem Yöneticisi ve Sistem ve Network Mühendisi olarak devam ettim ve çok çeşitli projelerde aktif rol alıp Sistem ve Network alanında ciddi deneyimler edinerek bilgime bilgi, tecrübeme tecrübe kattım.
MİRSİS Bilgi Teknolojileri'nde Sistem Uzmanı konumunda görev yapıyor, Uzun yıllardır da, Türkiye'nin en önde gelen bilişim eğitimleri merkezi olan, Network Akademi bünyesinde MCT-Microsoft Certified Trainer olarak Sistem ve Network uzmanlığı eğitimleri veriyor, işlerimden arta kalan zamanlarda da bireysel olarak kurumsal firmalara Bilgi Teknolojileri Danışmanlık Hizmetleri sunuyorum.

Sertifikalarım:
MCT (Microsoft Certified Trainer)- 2016/2017 - 2017/2018 - 2018/2019 - 2019/2020
MCPS (Microsoft Certified Professional)
MCSA (Microsoft Certified Solutions Associate)- Windows Server 2012
MCSE (Microsoft Certified Solutions Expert)- Server Infrastructure
MCSE (Microsoft Certified Solutions Expert)- Cloud Platform and Infrastructure 2017
MCSE (Microsoft Certified Solutions Expert)- Messaging
MCSE (Microsoft Certified Solutions Expert)- Productivity 2017
MS (Microsoft Specialist)- Designing and Deploying Microsoft Exchange Server 2016
MCSA (Microsoft Certified Solutions Associate)- Windows Server 2016
MCSE (Microsoft Certified Solutions Expert)- Cloud Platform and Infrastructure 2018
MCSE (Microsoft Certified Solutions Expert)- Productivity 2018




comment YORUMLAR
Bu makaleye 5 yorum yapıldı.

Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.


YORUM YAZ

   
  
(yorum onay bildirimi için gereklidir, yayınlanmaz.)
  750 Karakter yazabilirsiniz.


   
Güvenlik kodunu BÜYÜK harflerle giriniz.

* Yorumlar, onaylandıktan sonra yayınlanmaktadır.




YAPILAN YORUMLAR


05-04-2017


AYDIN DİRİCANLI

TUNCER MERT bey ile birebir aynı sorunu yaşıyorum. Acaba çözümü bulundu mu?



21-03-2017


Ahmet Başköylü

Merhaba hocam. Exchange server 2016 da edge serveri dmz alanına mailbox da sunucuların bulunduğu alana kurdum. Fakat dışarıdan owa erişim sağlamak istiyorum. Bunun içinde mailbox sunucusunu dmz alanına koymam gerekiyor. Management rolünü dmz alanına kurup açmayı düşündüm bu seferde rolü kurarken active directory üye olması gerektiğini söyledi. DMZ bloğundaki bir sunucuyuda domaine almak riskli bir iş. Mailbox sunucusunu dmz alanına koymadan owa yı dışarıya nasıl açabilirim. Konu hakkında yardımcı olabilirseniz çok sevinirim. İyi çalışmalar.



11-11-2016


Hasan Kaba

Kardeşim eline sağlık çok faydalı bir makale olmuş.



02-09-2016


Tuncer Mert

Hocam güzel bir makele olmuş elinize sağlık ben 2007 den sonra 2016 geçiş baya beni etkiledi.Vm5.5 üzerinde DC+Exc server kurulu exchange 2016 kurdum daha ilk ayarlara geçmeden iç bünyede mail gönderme işlemine başladım send dediğimde direk draft bekletiyor tekrar denediğimde yetkiniz yoktur diye devam ediyor Office 2013 kudurum outlook dan denedim gidiyor send de gözüyor ama ne kendi nede başka iç userlara mail göndermiyor.baya büyük bir sıkıntım var yardımlarınızı bekliyorum.


28-06-2017


Fırat Boyan

Tuncer Bey, Öncelikle Exchange Serverın domain controller makinasına kurulması tavsiye edilmez. Keşke bu şekilde yapmasaydınız. Yaşadığınız sorun ile ilgili de bir incelemek gerekiyor ama şunu söyleyebilirim; DNS ipinizi bir kontrol edin. Bazen 127.0.0.1 ipsine dönüşebiliyor. Owa kullanırken aynı sorun yaşanıyor mu? Send connnector yapılandırmanızı nasıl yaptınız?