Последнее изменение раздела: 2011-04-18
Предполагаемое время выполнения: 20 минут
Выбрана маршрутизация всех сообщений электронной почты, пересылаемых между Интернетом и почтовыми ящиками в облачной организации, через локальный сервер совместной работы Exchange 2010. Маршрутизация сообщений через локальный сервер совместной работы позволяет применять правила транспорта, политики защиты от вирусов и правила защиты от нежелательной почты ко всем сообщениям.
Процедуры на этом этапе контрольного списка служат для настройки следующих потоков обработки почты в организации.
- Сообщения между почтовым ящиком в облачной организации и
Интернетом пересылаются через локальный сервер совместной
работы.
- Сообщения, пересылаемые между почтовыми ящиками в облачной
организации, остаются в пределах этой организации. Они не
пересылаются через локальный сервер совместной работы.
- Поток сообщений, пересылаемых между локальным почтовым ящиком
Exchange 2003 и почтовым ящиком в облачной организации, будет
обрабатываться локальным сервером совместной работы.
В дополнение к параметрам, которые необходимо настроить в локальной и облачной организациях, также требуется настроить параметры оперативной защиты Forefront для Exchange (FOPE). FOPE находится между облачной организацией и Интернетом и обеспечивает защиту облачных почтовых ящиков от вирусов и нежелательной почты. FOPE также контролирует маршрутизацию сообщений из облачной организации, и определяет пользователей, которые могут отправлять сообщения в эту организацию.
Дополнительные сведения см. в разделе Общие сведения о параметрах транспорта
Внимание! |
---|
Данный раздел представлен для ознакомления как часть контрольного списка для совместной работы пакета Microsoft Office 365 и системы Exchange 2003. Информация или процедуры в данном разделе могут зависеть от необходимых условий, настроенных в предыдущих разделах контрольного списка. Чтобы просмотреть контрольный список, см. раздел Контрольный список — совместная работа пакета Office 365 с системой Exchange 2003. |
Как настроить параметры транспорта в локальной организации?
Для выполнения этой процедуры необходимы соответствующие разрешения. Дополнительные сведения о необходимых разрешениях см. в записях «Удаленные домены», «Соединители отправки» и «Соединители получения» в разделе Разрешения транспорта.
Для выполнения этой процедуры используется командная консоль Exchange, позволяющая:
- настроить шифрование TLS для всех сообщений, пересылаемых между
локальной и облачной организациями;
- установить отношения доверия для входящих и исходящих
сообщений, пересылаемых между локальной и облачной организациями. К
этим сообщениям не будут применяться правила защиты от
нежелательной почты.
- Все сообщения, отправляемые в облачную организацию, передаются
через промежуточный узел FOPE.
- На локальном сервере совместной работы создайте новый удаленный
домен для входящих сообщений, получаемых из облачной
организации.
Скопировать код New-RemoteDomain "Inbound Remote Domain" -DomainName contoso.com
- На локальном сервере совместной работы создайте новый удаленный
домен для исходящих сообщений, отправляемых в облачную
организацию.
Скопировать код New-RemoteDomain "Outbound Remote Domain" -DomainName service.contoso.com
- На локальном сервере совместной работы настройте удаленный
домен для входящих сообщений, чтобы задать отношение доверия для
сообщений, отправляемых из облачной организации.
Скопировать код Set-RemoteDomain "Inbound Remote Domain" -TrustedMailInboundEnabled $True
- На локальном сервере совместной работы настройте удаленный
домен для исходящих сообщений, чтобы задать отношение доверия для
сообщений, доставляемых в облачную организацию.
Скопировать код Set-RemoteDomain "Outbound Remote Domain" -TrustedMailOutboundEnabled $True -TargetDeliveryDomain $True -AllowedOOFType InternalLegacy -AutoReplyEnabled $True -AutoForwardEnabled $True -DeliveryReportEnabled $True -NDREnabled $True -DisplaySenderName $True -TNEFEnabled $True
- На локальном сервере совместной работы создайте новый
соединитель отправки, который реализует транспорт TLS и
маршрутизирует все сообщения, отправляемые в облачную организацию,
через промежуточный узел FOPE с помощью следующей команды.
Скопировать код New-SendConnector "To cloud" -RequireTLS $True -TlsAuthLevel DomainValidation -TlsDomain mail.messaging.microsoft.com -AddressSpaces "smtp:service.contoso.com;1" -Fqdn mail2.contoso.com -ErrorPolicies DowngradeAuthFailures
- На локальном сервере совместной работы настройте следующий
параметр для соединителя получения, чтобы разрешить серверу
принимать сообщения, отправляемые из облачной организации, как
внутренние.
Скопировать код Set-ReceiveConnector "ex2010\Default ex2010" -TlsDomainCapabilities mail.messaging.microsoft.com:AcceptOorgProtocol
Как настроить параметры транспорта в облачной организации?
Для выполнения этой процедуры необходимы соответствующие разрешения. Дополнительные сведения о необходимых разрешениях см. в записях «Удаленные домены» и «Обслуживаемые домены» в разделе Разрешения транспорта.
Для выполнения этой процедуры используется командная консоль, позволяющая:
- настроить общий домен SMTP в качестве домена внутренней
ретрансляции и задать для него только обработку исходящей
почты;
- установить отношения доверия для входящих и исходящих
сообщений, пересылаемых между локальной и облачной организациями. К
этим сообщениям не будут применяться правила защиты от
нежелательной почты.
- В облачной организации создайте новый удаленный домен для
входящих сообщений, получаемых из локальной организации. Имя домена
должно содержать имя сертификата, опубликованного на сервере
совместной работы.
Примечание. Этот домен должен совпадать с именем FQDN, которое в дальнейшем указывается в сертификате TLS, соответствующем домену, при создании входящего соединителя FOPE. Скопировать код New-RemoteDomain "Inbound Remote Domain" -DomainName mail2.contoso.com
- В облачной организации создайте новый удаленный домен для
исходящих сообщений, отправляемых получателям в локальной
организации. Этот домен должен быть указан в качестве доменной
части адреса локальных получателей.
Скопировать код New-RemoteDomain "Outbound Remote Domain to On-Premises Recipients" -DomainName contoso.com
- В облачной организации настройте удаленный домен для входящих
сообщений, чтобы задать отношение доверия для сообщений,
отправляемых из локальной организации.
Скопировать код Set-RemoteDomain "Inbound Remote Domain" -TrustedMailInboundEnabled $True
- В облачной организации настройте удаленный домен для исходящих
сообщений для локальных получателей, чтобы задать отношение доверия
для доставки сообщений в локальную организацию и реализовать
расширенные функции почтового клиента.
Скопировать код Set-RemoteDomain "Outbound Remote Domain to On-Premises Recipients" -TrustedMailOutboundEnabled $True -TargetDeliveryDomain $True -AllowedOOFType InternalLegacy -AutoReplyEnabled $True -AutoForwardEnabled $True -DeliveryReportEnabled $True -NDREnabled $True -DisplaySenderName $True -TNEFEnabled $True
- В облачной организации настройте удаленный домен для исходящих
сообщений для получателей в Интернете, чтобы задать отношение
доверия для сообщений, доставляемых в локальную организацию.
Скопировать код Set-RemoteDomain Default -TrustedMailOutboundEnabled $True
- В облачной организации задайте обслуживаемый домен для общего
домена SMTP, который будет использоваться в качестве домена
внутренней ретрансляции. С помощью следующей команды настройте
домен для обработки только исходящей почты.
Скопировать код Set-AcceptedDomain "contoso.com" -DomainType InternalRelay -OutboundOnly $True
Как настроить FOPE для передачи почты из локальной организации и в нее?
Разрешения, необходимые для выполнения этой процедуры, автоматически предоставляются учетной записи администратора облачной службы при первом входе в службу FOPE.
С помощью данной процедуры можно настроить следующее:
- входящий соединитель в FOPE, принимающий сообщения,
отправленные в облачную организацию, только из локального сервера
совместной работы. Соединитель также настраивается таким образом,
чтобы принимать только сообщения, отправляемые с помощью TLS;
- исходящий соединитель в FOPE, пересылающий сообщения,
отправленные из облачной организации в Интернет, через локальный
сервер совместной работы. Кроме того, этот соединитель необходимо
настроить для отправки сообщений с помощью TLS.
- Перейдите в центр администрирования FOPE
- Если вы обращаетесь к FOPE первый раз, выполните следующие
действия:
- Щелкните Need your password (Требуется пароль).
- В поле User name (Имя пользователя) введите адрес
электронной почты учетной записи в облачной службе. Это адрес,
который указывается при создании учетной записи в облачной службе.
Например, admin@contoso.onmicrosoft.com.
- Войдите в учетную запись электронной почты администратора
облачной службы по адресу https://www.outlook.com/contoso.com.
Откройте сообщение, отправленное FOPE на адрес этой учетной записи,
и скопируйте полученный пароль.
- Снова перейдите на сайт центр администрирования FOPE
- Щелкните Need your password (Требуется пароль).
- В поле User name (Имя пользователя) введите адрес
электронной почты учетной записи в облачной службе.
- Введите пароль FOPE в поле Password (Пароль).
- Перейдите на вкладку Administration (Администрирование),
а затем на вкладку Company (Организация).
- В разделе Internet endpoint connection settings
(Параметры подключения конечной точки Интернета) щелкните
Add (Добавить) рядом с элементом Inbound Connectors
(Входящие соединители).
- В диалоговом окне Add inbound Connector (Добавить
входящий соединитель) введите значения в следующие поля:
- Name (Имя) Введите имя входящего
соединителя.
- Description (Описание) Введите описание
входящего соединителя.
- Source domains (Исходные
домены) Оставьте это поле пустым. В него будет
подставлено значение *.* в следующем действии.
- Установите флажок Apply this Connector to messages from any
source domain (Применить этот соединитель к сообщениям из
любого исходного домена).
- Source IP addresses (Исходные
IP-адреса) Укажите исходные IP-адреса,
предоставляемые брандмауэром узлам в Интернете. В зависимости от
конфигурации брандмауэра это может быть внешний IP-адрес сервера
совместной работы или IP-адрес брандмауэра в глобальной сети.
- Установите флажок Reject messages not originating from these
source IP addresses (Отклонять сообщения, поступающие не с этих
исходных IP-адресов).
- Выберите вариант Forced TLS (Принудительное шифрование
TLS).
- Установите флажок The certificate domain matches the
following (Сертификат соответствует домену) и в соответствующем
текстовом поле укажите имя субъекта сертификата, настроенного на
локальном сервере совместной работы. Например,
mail2.contoso.com.
Примечание. Указываемое здесь имя FQDN должно соответствовать домену, который был задан при создании удаленного домена для входящих сообщений в облачной организации (см. выше). - Щелкните Save (Сохранить).
- Name (Имя) Введите имя входящего
соединителя.
- Щелкните Enforce (Принудительно) рядом с созданным
входящим соединителем. Установите флажок в диалоговом окне
Enforce Inbound Connector (Применение входящего соединителя)
и щелкните OK.
- В разделе Internet endpoint connection settings
(Параметры подключения конечной точки Интернета) щелкните
Add (Добавить) рядом с элементом Outbound Connectors
(Исходящие соединители).
- В диалоговом окне Add outbound Connector (Добавить
исходящий соединитель) задайте значения в следующих полях:
- Name (Имя) Введите имя исходящего
соединителя.
- Description (Описание) Введите описание
исходящего соединителя.
- Destination domains (Конечные
домены) Оставьте это поле пустым. В него будет
подставлено значение *.* в следующем действии.
- Установите флажок Apply this Connector to messages that are
sent to all destination domains (Применить этот соединитель к
сообщениям, отправляемым на все конечные домены).
- Установите флажок Deliver all messages to the following
destination (Отправлять все сообщения в следующее
назначение).
- Выберите параметр FQDN и укажите внешнее имя FQDN
локального сервера совместной работы. Например,
mail2.contoso.com.
- Выберите вариант The certificate domain matches the
following (Домен сертификата соответствует следующему) и в
соответствующем текстовом поле укажите имя субъекта сертификата,
настроенного на локальном сервере совместной работы. Например,
mail2.contoso.com.
- Щелкните Save (Сохранить).
- Name (Имя) Введите имя исходящего
соединителя.
- Щелкните Enforce (Принудительно) рядом с созданным
исходящим соединителем. Установите флажок в диалоговом окне
Enforce Outbound Connector (Применение исходящего
соединителя) и щелкните OK.
Как настроить запись MX?
Для выполнения этой процедуры необходимы соответствующие разрешения. Дополнительные сведения о необходимых разрешениях см. в записи «Управление доменами» в разделе Назначение ролей администраторов.
Перед отправкой сообщений электронной почты получателям в облачной службе с SMTP-адресом service.contoso.com для домена service.contoso.com необходимо добавить запись MX. Запись MX должна относиться к имени FQDN, созданному для облачной организации.
Чтобы определить имя FQDN, которое необходимо использовать для создания записи MX, выполните следующие действия.
- Войдите на портал администрирования облачной службы.
- Щелкните Admin (Администрирование), а затем
Domains (Домены).
- Щелкните пространство имен SMTP для нужной облачной
организации. Например, service.contoso.com.
Примечание. Если для домена не отображаются параметры DNS, обратитесь в службу поддержки Microsoft Office 365. - Щелкните DNS Settings (Параметры DNS).
- В таблице DNS-записей Exchange Online найдите строку,
где тип записи Type равняется MX. Используйте
значение в поле Points to address (Адрес назначения).
Например, <значение>.mail.eo.outlook.com.
После определения имени FQDN для использования с записью MX создайте запись MX в зоне DNS.
Например, для домена service.contoso.com будет создана следующая запись MX.
Домен доставки | Тип DNS-записи | Приоритет MX | Домен облачной организации |
---|---|---|---|
service.contoso.com |
MX |
0 |
<значение>.mail.eo.outlook.com |
Дополнительные сведения о добавлении записи MX в зону DNS см. в справочной документации DNS-узла.
Как проверить, что это работает?
Чтобы проверить правильность настройки параметров транспорта, перешлите тестовые сообщения между Интернетом и облачной организацией, а также между локальными почтовыми ящиками Exchange 2003 и почтовыми ящиками в облачной организации. Затем для проверки правильности параметров выполните следующие действия.
Примечание. |
---|
Чтобы проверить все конфигурации транспорта, может потребоваться изменить настройки входящих сообщений, отправляемых в общий домен SMTP таким образом, чтобы реализовать их доставку на локальный сервер совместной работы вместо локального сервера Exchange 2003. |
Для выполнения следующих проверок в облачной организации необходимо наличие тестового почтового ящика.
- Убедитесь, что все тестовые сообщения были доставлены
получателям.
- Убедитесь, что в заголовках SMTP сообщений, отправленных из
Интернета в облачный почтовый ящик, в переходе между локальным
сервером совместной работы и промежуточным узлом FOPE присутствует
значение (TLS).
- Убедитесь, что в заголовках SMTP сообщений, отправленных
получателю в Интернете из облачного почтового ящика, присутствуют
сведения о правильной маршрутизации сообщений через локальный
сервер совместной работы. Также убедитесь, что в переходе между
локальным сервером совместной работы и промежуточным узлом FOPE
присутствует значение (TLS).
- В заголовках SMTP сообщений, пересылаемых из локальных почтовых
ящиков в облачные почтовые ящики, заголовок
X-MS-Exchange-Organization-AuthAs должен иметь значение
Internal (Внутреннее).
Если при настройке транспорта возникли проблемы, можно включить ведение журнала протокола для получения дополнительных сведений. Функция ведения журнала протокола позволяет записывать обмен данными, который происходит между сервером совместной работы и другими почтовыми узлами. Эти сведения можно использовать для определения факта подключения к правильным почтовым узлам, обмена SSL-сертификатами и т.д.
Дополнительные сведения см. в разделе Общие сведения о ведении журнала протокола, Настройка ведения журнала протокола
Возникли сложности? Обратитесь за помощью к участникам форума Office 365. Чтобы получить доступ к форуму, необходимо войти в систему, используя учетную запись с правами администратора на доступ к облачной службе. Посетите форум на странице Office 365 Forums