Il s’agit d’un serveur Exchange sur lequel est installé le rôle transport Edge (Edge Transport Server).
Son objectif est d'agir en tant que passerelle SMTP mais également d’être une plateforme privilégiée pour l’installation d’une solution anti-virus et/ou anti-spam. En cas de configuration d’un serveur EDGE, seul ce rôle devra être installé.
Un serveur EDGE permet :
Pour l’ajout d’un serveur EDGE, il faut que l’organisation interne soit déjà préparée et qu’au minimum un serveur Exchange possède le rôle de boite aux lettres.
Le design de la ferme de serveur avec le rôle EDGE en DMZ ainsi que l’infrastructure associée :
Les systèmes d’exploitation permettant de supporter un serveur Exchange 2016 avec le rôle EDGE sont les Windows Server 2012/R2 (Standard ou Datacenter) et versions supérieures.
Attention : l’installation des OS doit être avec interface graphique et non en mode Core
Install-WindowsFeature ADLDS
Netframework 4.5.2 minimum
Le plan d’action :
https://technet.microsoft.com/fr-fr/library/hh135098(v=exchg.150).aspx
Installation :
Si ce n’est pas le cas, installer le Netframework 4.5.2.
En suite effectuer la commande suivante pour installer AD LDS (Active Directory Lightweight Directory Services) :
Install-WindowsFeature ADLDS
Configurer la partie suffixe DNS (paramètres système avancés, nom de l’ordinateur, modifier, autre).
Mettre le nom de domaine interne de l’organisation (exemple : domaine.com)
Se connecter sur un Contrôleur de Domaine.
Lancer le Gestionnaire DNS et dans la zone de recherche directe, créer un nouvel hôte pour le serveur EDGE
Se rendre dans les sources de Exchange 2016
Lancer le Setup.exe en tant qu’administrateur
Effectuer le même type d’installation que vu précédemment dans la documentation « Exchange 2016 – 01 - Installation et configuration.docx » mais choisir le rôle EDGE lorsque ce sera demandé.
Laisser l’installation exécuter les différentes étapes
Le plan d’action :
https://technet.microsoft.com/fr-fr/library/hh135098(v=exchg.150).aspx
Installation :
Si ce n’est pas le cas, installer le Netframework 4.5.2.
En suite effectuer la commande suivante pour installer AD LDS (Active Directory Lightweight Directory Services) :
Install-WindowsFeature ADLDS
Configurer la partie suffixe DNS (paramètres système avancés, nom de l’ordinateur, modifier, autre).
Mettre le nom de domaine interne de l’organisation (exemple : domaine.com)
Se connecter sur un Contrôleur de Domaine.
Lancer le Gestionnaire DNS et dans la zone de recherche directe, créer un nouvel hôte pour le serveur EDGE
Pour effectuer l’installation, lancer une invite de commande en tant qu’administrateur puis entrer les commandes suivantes :
«lettre_du_lecteur»:
.\Setup.exe /mode:install /role:EdgeTransport /IAcceptExchangeServerLicenseTerms
Vérifications :
Get-Service *msexch*
Lancer la console EMS et taper les commandes suivantes :
Get-ServerComponentState
Test-ServiceHealth
Get-transportAgent
Plan d’action :
New-EdgeSubscription -FileName «chemin_ou_sera_enregistré_le_fichier.xml»
New-EdgeSubscription -FileData ([byte[]]$(get+Content -Path «chemin_ou_sera_enregistré_le_fichier.xml» -Encoding Byte -ReadCount 0)) -Site «nom_du_site»
Lance la synchronisation avec le serveur EDGE depuis le serveur Exchange ayant le rôle de boite aux lettres
Start-EdgeSynchronization -Server «FQDN_du_serveur_mailbox» -TargetServer «FQDN_du_serveur_EDGE»
Configuration :
Se connecter à l’EMS (Exchange Management Shell) en tant qu’administrateur.
Faire la commande de souscription :
Valider par OUI
Copier le fichier .xml précédemment créé
Coller le fichier .xml sur un serveur ayant le rôle de boite aux lettres
Sur le serveur ayant le rôle de boite aux lettres, faire l’importation du fichier .xml
Toujours depuis le serveur ayant le rôle de boite aux lettres, lance la synchronisation avec le serveur EDGE
Si l’on se connecte à l’EAC, dans la partie serveurs, il sera possible de voir le serveur EDGE
Dans la partie « Flux de messagerie » puis dans « connecteurs d’envoi » se trouveront de nouveaux connecteurs pour que les flux de messagerie depuis Internet vers le site mais également depuis le site vers Internet puissent passer par le serveur EDGE.
Il est recommandé de désactiver le connecteur par défaut pour Internet une fois les connecteurs EDGE activés.
Les services antispam nécessitent un accès Internet fonctionnel pour effectuer leurs mises à jour.
La protection antispam :
Attention : ne pas confondre antispam et antimalware. Le service antispam est disponible sur les serveurs EDGE tandis que le service antimalware est disponible sur les serveurs ayant le rôle de boite aux lettres
Il y a trois agents disponibles :
Il est possible par exemple de récupérer automatiquement une liste d’adresses IP de serveurs qui sont autorisés ou non à envoyer des emails à l’organisation. Ceux qui ne sont pas autorisés sont considérés comme des serveurs spam et sont directement bloqués.
Se connecte à l’Active Directory pour vérifier que les destinataires sont bien présent dans l’organisation. S’ils ne sont pas présent le mail est directement bloqué.
Le filtrage se fera sur tout ce qui est « .exe » etc.
Uniquement via l’EMS :
Get-TransportAgent
Enable-TransportAgent «Connection Filtering Agent»
Add-IPBlockListProvider -Name Spamhaus -LookupDomain zn.spamhaus.org -AnyMatch $True -Enabled $True
Set-IPBlockListProvider Smaphaus -RejectionResponse «IP Address is listed by Spamhaus Zen»
Add-IPBlockListProvider -Name SpamCop -LookupDomain bl.spamcop.net -AnyMatch $True -Enabled $True -RejectionResponse «IP Address is listed by SpamCop»
Add-IPBlockListEntry -IPRange «réseau/masque»
%ExchangeInstallPath%\Scripts\Get-AntispamTopRBLProviders.ps1
Add-IPAllowListEntry -IPRange «réseau/masque»
Set-RecipientFilterConfig -BlockListEnabled $True
Set-SenderldConfig -SpoofedDomainAction Delete -BypassedRecipients «adresse_mail_spécifique»
Exemples :