0

Configuración de puertos y registros DNS para Exchange con un proveedor de dominios

Hola a tod@s.

En este post vamos a ver como configurar los puertos en nuestro firewall y los registros DNS para Exchange con un proveedor de dominios, y así poder publicar en Internet nuestros servidores de correo.

Recordemos que la topología de red utilizada es la siguiente:

exchange2013mx1

  • Los datos de configuración IP de nuestros servidores de correo van a ser los siguientes:

cprde8

  • Para el servidor mail01.ragasys.net tenemos que hacer un NAT Inversa o abrir puertos, concretamente el puerto 443 para el OWA y redirección de peticiones por SSL:

cprde2

cprde3

  • Para el servidor mx01.ragasys.net tenemos que hacer un NAT Inversa o abrir puertos, concretamente el puerto 25 para el protocolo SMTP:

cprde4

cprde5

  • Una vez realizada la apertura de puertos necesaria, vamos a mostrar la configuración de las reglas que tenemos aplicadas en nuestro Firewall, este proceso de configuración de reglas, tenemos que realizarlo antes de instalar y configurar los servidores de correos, para que se puedan comunicar entre sí, ya que el mail01 estará ubicado en nuestra red interna (INSIDE) y el mx01 en la DMZ:

cprde6

  • Desde la línea 15 a la 32 hemos configurado el Firewall para permitir o denegar el tráfico que nos interesa entre la red INSIDE y la DMZ:
    • De la línea 15 a la 18, creamos las cadenas de elementos a utilizar para configurar el tráfico.
    • En la línea 19 y 20 permitimos el tráfico ICMP entre estas dos redes.
    • En la línea 21 y 22 permitimos que el servidor MAIL01 se pueda conectar con el MX01 a través de terminal server (por escritorio remoto), y denegamos que MX01 se pueda conectar a MAIL01 a través de terminal server.
    • De la línea 23 a la 26 permitimos el tráfico LDAP Exchange EdgeSync – ADAM desde Active Directory, para que el MAIL01 (Servidor de correos) y el MX01 (Servidor perimetral) puedan sincronizar los datos de configuración de Active Directory, en este enlace podéis ver el proceso de sincronización de EdgeSync.
    • En la línea 27 y 28 permitimos todo el tráfico TCP entre MAIL01 y MX01.
    • De la línea 29 a la 32 permitimos el tráfico TCP entre el servidor de antivirus Kaspersky y el MX01, para que el servidor de correos perimetral (MX01) ubicado en la DMZ pueda actualizar su antivirus desde los repositorios del servidor Kaspersky que tenemos configurado en nuestra red INSIDE.
    • De la línea 36 a la 44 denegamos todo el tráfico entre las tres redes que hemos configurado INSIDE-DMZ-OUTSIDE
  • Una vez configurados los puertos y las reglas en el firewall, tenemos que configurar los registros DNS para Exchange con un proveedor de dominios y poder así publicar nuestros servidores de correo en internet.
  • Los dominios aceptados y configurados en nuestro servidor de correo son los siguientes:

cprde7

  • Para el dominio ragasys.net  vamos a configurar en nuestro proveedor de dominio los siguientes registros:

autodiscover.ragasys.net > Registro tipo A > 83.56.98.55

mail01.ragasys.net > Registro tipo A > 83.56.98.55

mx01.ragasys.net > Registro tipo A > 83.56.98.56

webmail.ragasys.net > Registro tipo A > 83.56.98.55

ragasys.net > Registro tipo MX (MX10) > mx01.ragasys.net

  • Para el dominio ragasys.es vamos a configurar en nuestro proveedor de dominio los siguientes registros:

autodiscover.ragasys.es > Registro tipo CNAME > autodiscover.ragasys.net

ragasys.es > Registro tipo MX (MX10) > mx01.ragasys.net

 

Saludos y espero que os sea de ayuda 😉

ragasys

Técnico Superior STI

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *