Windows Exchange 2013 | Virtual Directories ve Certificates işlemleri-Part 4


Merhaba arkadaşlar , daha önce yazımızda Database ve mail Database oluşturma ve user oluşturma işlemlerini incelemiştik , bu yazılarımıza aşağıdaki link'ten erişebilirsiniz , bu yazımızda bu serinin devamı olarak virtual directories ve certificates oluşturma işlemlerini inceliyor olacağız ,


Windows Server | Exchange 2013 Prerequisites ve Kurulum İşlemleri -Part 1

Exchange Server 2013 | Send, Receive Connector, Acepted domains ve Address Policies -Part 2

Windows Server | Exchange 2013 Database, Mailbox Oluşturma ve Taşıma İşlemleri -Part 3



NOT: İlk yapacagımız işlem Extarnal url olarak geçmektedir , yani dışarıdan erişim esnasında erişim yapacağımız url'lerdir , local den erişimler içinde ayrı ayar yapıyor olacağız , her iki durum için hem manuel hemde Powershell üzerinden nasıl yapıldığı hakkında bilgi veriyor olacağım


Virtual Directories oluşturma (Extarnal URL)


Exchange server'ımıza login oluyoruz , Mail flow etabından Servers etabına geliyoruz


2-Select Server ; Ortamınızda birden fazla server olabilir , ister All Servers seçip hepsine birden uygularsınız , isterseniz birini seçip devam edebilirsiniz , bizde tek olduğu için All diyoruz

3- Butona basarak ayarlarımızı yapabiliriz , isterseniz kalem butonuna basarak yeni kural oluşturabilirsiniz

Aşağıdaki adımları açıklayalım ,

1- + butonuna basıyoruz amacımız exchange server'a uygulancaksa onu belirlemek

2- Hangi exchange server'ı eklemek istiyorsak ,üzerine geliyoruz ve OK diyoruz

3- Extarnal olarak erişimi nasıl sağlamak istiyorsak bunu yazıyoruz ve OK diyoruz

Herhangi biri üzerinde kontrol ettiğimizde , external url düzgün biçimde görebiliriz ,


Bu şekilde External URL'leri topluca değiştirme işlemini yapmış olduk , şimdi internal (iç) URL işlemlerine bakalım ,


Aşağıdaki adımları sırası ile tüm virtual directories üzerinde uyguluyoruz , extarnal ile aynı olucak şekilde düzenlememiz gerekiyor

Tüm virtual directory üzerinde bu işlemleri yaptıktan sonra işlemlerimiz bitiyor , artık hem dışarıdan hemde içeriden bu adreslerle ulaşabiliriz fakat hemen erişmeye çalıştığınızda erişim sağlayamazsınız nedeni ise DNS üzerinden gerekli kayıtların yapılmadığından kaynaklı dır , şimdi bu kayıtları oluşturalım ,

DNS konusunu sonraki yazılarımızda detaylı bir şekilde anlatıyor olacağız şimdilik amacımız sadece kayıtları oluşturmak olduğundan hızlı bir şekilde ilerleyeceğim ,DC üzerinden DNS paneline geliyoruz ve New zone diyoruz , adımları takip ediyoruz




Bu kısımda domain ismini yazıyoruz ve net diyoruz ,


Bu adımın ardından Finish diyoruz ve kayıt işlemin bitiriyoruz , ardından Zone üzerine gereken mail alış verişinin saglıklı çalışması için A kaydı ve MX kaydı oluşturuyoruz , (DNS yazısında hepsinin açıklamasını yapıyor olacağım)


Sag click yapıyoruz A kaydına tıklıyoruz ,

Adımları açıklarsak ;

1- Mail yazmamızın sebebi erişimi mail.onderkankilic.com üzerinden erişeceğimden kaynaklıdır siz isterseniz farklı bir şey de yapabilirsiniz webmail vs gibi , fakat virtual direct oluştururken bu kayıt üzerinden oluşturduğumuzdan farklı bir şekilde yapacaksanız oradan da değiştirmeniz gerekmektedir

2- Exchange server'ımız ip adresini giriyoruz , Add host diyoruz ve bitiyoruz

MX kaydı için , sag click yapıyoruz MX seciyoruz

Adımları açıklayalım ,

1- Erişilmek istediğiniz ve A kaydında oluştudugunuz adresi yazıyoruz , bu şekilde Exchange Server hangi ip üzerinden olduğunu göstermiş oluyoruz

2-Buradaki degerin anlamı öncellik değeridir , değer yükseldikçe bu kayda önce sorulmasını sağlamaktadır yani 10 olması ilk bu kayda sorulacağı anlamına gelmektedir

Bu şekilde , kayıtlarımızı da bitirmiş oluyoruz şimdi denediğimizde artık DNS bu adresi çözümlüyor ve mail.onderkankilic.com üzerinden erişimini sağlayabiliyoruz ,


Powershell üzerinden Virtual Directories oluşturmak için , aşağıdaki komutları kendi yapınıza göre düzenleyip ,Exchange powershell Management consolu üzerinde çalıştırmanız yeterli olacaktır ,


-Get-ActiveSyncVirtualDirectory -server EXCHANGE | Set-ActiveSyncVirtualDirectory -ExternalUrl ‘https://mail.onderkankilic.com/Microsoft-Server-ActiveSync’ -InternalUrl ‘https://mail.onderkankilic.com/Microsoft-Server-ActiveSync’

-Get-AutodiscoverVirtualDirectory -server EXCHANGE | Set-AutodiscoverVirtualDirectory -ExternalUrl ‘https://mail.onderkankilic.com/Autodiscover/Autodiscover.xml’ -InternalUrl ‘https://mail.onderkankilic.com/Autodiscover/Autodiscover.xml’

-Get-ECPVirtualDirectory -server EXCHANGE | Set-ECPVirtualDirectory -ExternalUrl ‘https://mail.onderkankilic.com/ECP’ -InternalUrl ‘https://mail.onderkankilic.com/ECP’

-Get-OabVirtualDirectory -server EXCHANGE | Set-OabVirtualDirectory -ExternalUrl ‘https://mail.onderkankilic.com/OAB’ -InternalUrl ‘https://mail.onderkankilic.com/OAB’

-Get-WebServicesVirtualDirectory -server EXCHANGE | Set-WebServicesVirtualDirectory -ExternalUrl ‘https://mail.onderkankilic.com/EWS/Exchange.asmx’ -InternalUrl ‘https://mail.onderkankilic.com/EWS/Exchange.asmx’


Certificate Oluşturma ve Dağıtma işlemleri


Artık sertifika oluşturma ve dağıtma işlemine başlayabiliriz , bu işlemi DC üzerinden yapacağız daha sonra exchange üzerinden import işlemini yapıyor olacağız ,


Not : Oluşturduğumuz sertifika , local olarak kullanılmaktadır yani local de Exchange Server ' a owa veya ECP gibi Console erişimlerde sertifa uyarısı almamak için kullanabiliriz , dış dünyada kullandığınızda gene bu uyarıyla karşılaşacaksınız , bunun nedeni oluşturduğumuz bu sertikaya dış dünyada güvenirliliğinin olmamasından kaynaklıdır , güvenirliliğini sağlamak için bazı kuruluşlardan para ile sertifika alınması ve import edilmesi gerekmektedir ,


DC management console acıyoruz , Add roles and features diyoruz ve Roles kısmından ilgili seciyoruz, daha sonra Next diyerek Role Services kısmına kadar geliyoruz

Buradaki seçenekleri kısaca açıklayalım ,

1- Bu servisin amacı , kullanıcı ve bilgisayarlar sertifika verme ve bunları yönetmek için kullanılmaktadır

2-Bu servisin amacı , web Services üzerinden aktif olan kullanıcı ve bilgisayarların üzerinde oluşturmuş olduğu , sertifika kayıt protokolleri hakkında bilgi edinmek için kullanılmaktadır

3-Bu servisin amacı , kullanıcı ve bilgisayarların HTTPS kimlik doğrulama protokolünü kullanarak sertifika kaydını gercekleştirmesini sağlamaktadır

4-Bu servisin amacı , kullanıcıların web arayüz kullanarak sertifika oluşturma ve sertifika iptal etme isteklerini gerçekleştirmelerini sağlamaktadır

5-Bu servisin amacı , Network üzerinde bulunan yönlendiriciler (Routers) ve cihazlar hakkında ki sertifika bilgilerini almak için kullanılmaktadır.

6-Bu servisin amacı , kullanıcıların talep etmiş oldukları sertifikalar ile ilgili isteklerini kabul etme, iptal etme gibi işlemlerin gerçekleştirilmesinde kullanılır.

Bizim kullanacağımız servisler ise aşağıdaki 2 servis olacaktır , seçerek next diyoruz

Role Services kısmında ise , otomatik olarak secili gelmektedir herhangi servise dokunmadan next diyoruz , ve Install diyoruz

Kurulum işlemi başlamış oluyor , bittiğinde ise ilgili link tıklayarak ikinci aşamaya geciyoruz

Daha sonra , CS Configuration ekranı gelmekte credentials doğruluğunu kontrol ederek next diyoruz ,

Daha sonra , CA üzerinden iki roles seçiyoruz Next diyoruz

Daha sonra , Enterprise CA seciyoruz ve Next diyoruz

Ortamınızda ilk defa sertifika oluşturuyorsanız Root CA seçmeniz gerekme , daha önce oluşturduysanız Subordinate CA seçmeniz gerekmekte , biz ilk defa oluşturduğumuzdan Root CA seciyoruz ve Next diyoruz

Bu ekranda , private key oluşturuyoruz ortamımıza ilk kez kurduğumuz için Create a New diyoruz daha önceden elinizde hazır varsa bunu kullanmak için Use seçeceğini kullanmanız gerekmektedir ,

Daha sonra , karşımıza Cryptography ekranı gelmektedir adımları açıklayalım ,

1- Default olarak gelen bu seçenek RSA cryptographic Microsoft'un oluşturduğu şifreleme türüdür

2- Cryptography işlemini 2048 bit'lik bir şifreleme yönemi ile şifreleyecektir , bu uzunluk yeterince güvenlidir

3- Oluşturduğumuz sertifikanın Hash degerini göstermektedir

Oluşturacağımız sertifikanın ismi gözükmektedir , bu şekilde bırakıyoruz ne Next diyoruz

Sertifikanın geçerlilik süresini göstermekte, default 5 sene gelmektedir , Next diyoruz

Sertifika log dosyalarının tutulacağı göstermektedir , Next diyoruz

Yaptıgımız işlemlerin kısa bir özenti bulmakta , Configure diyoruz ve işlemleri tamamlıyor


Artık ilgili role'rin kurulumunu gerçekleştirmiş olduk , şimdi exchange tarafından bir sertifika isteginde bulunmamız gerekmektedir , bu işlemleri yapalım


Exchange Server Console açıyoruz ve Certificates etabından + butonuna basıyoruz Next diyoruz

Bu kısımda bir isim veriyoruz , istediğiniz bir isim olabilir Next diyoruz

Bu kısmı işaretlemeden geciyoruz , Next diyoruz

Browse diyoruz ve exchange serverimizi seciyoruz

Daha önceden virtual direc'leri ayarladığımız için domain isimleri düzgün gelmekte , Next diyoruz

Bu kısımda domain ismimiz secili geliyor herhangi bir işlem yapmadan , Next diyoruz

Bu kısımda gerekli şirket bilgilerini giriyoruz ve Next diyoruz

Bu adımda, bir Folder oluşturuyoruz ve share ediyoruz daha sonra bu share adresini bu kısma yazıyoruz , burada dikkat edilmesi gereken konu sonuna bir isim verirken .req uzantılı yazıyoruz new.req gibi , daha sonra Finish diyoruz ,

Bu adımda, oluşturdugumuz dosya üzerine giderek TXT ile aç diyoruz ve içerisinde bulunan tüm request'i tam olarak kopyalıyoruz , boşluk vesaire olursa bunu karakter olarak algıladığından sorun yaşayabilirsiniz bu sebepten sadece karakterlerin tamamını almanız gerekmektedir ,

Aşağıda bulunan adrese erişim sağlıyoruz , ister DC isterseniz Exchange Server üzerinden erişebilirsiniz , exchange üzerinden erişmek için localhost yerine DC ip'sinin yazılması gerekmektedir , adımları takip ediyoruz


http://localhost/certsrv



Bu adımda , oluşturduğumuz Request'i ilk kısma yapıştırıyoruz , ikinci kısımda Web server seçiyoruz ve Submit diyoruz , daha sonra Downloads ediyoruz sertifikaları

Bu adımda , IIS üzerinden hüm HTTPS istelerinde bu sertifikayı kullandırmak istediğimden IIS Manager giriyoruz ve adımları takip ederek işlemlerimizi bitiyoruz


Bu adımda , import ettiğimiz sertifikayı tüm https bağlantılara gösteriyoruz , birer birer açarak SSL Certificate kısmında Select diyerek oluşturduğumuz sertifikayı gösteriyoruz ,

Son adım olarak , ECP consolu üzerinden baktığımızda sertifika uyarısı almadığımızı görebiliriz

Böylece başarlı bir şekilde işlemlerimizi bitirmiş oluyoruz .




Bu yazımızda Exchange Server üzerinde Virtual Director ve Certificate işlemlerini açıklamaya çalıştık , sonraki yazımızda DNS ve NAT işlemlerini açıklıyor olacağız , umarım faydalı olmuştur sonraki yazımızda görüşmek üzere ....





9 görüntüleme0 yorum