本节我们来配置DNS域名解析。

因为本次Exchange部署在Azure公有云上,所有用户访问通过公网来进行连接,所以这里主要是公网DNS配置。

 

1.DNS正向解析

对于Exchange来说。如果邮件客户端仅仅使用MAPI模式连接,则需要配置mail、autodiscover、解析以及主域名的MX记录解析。如果需要其他如POP、SMTP、IMAP等服务时,有时为了区分服务DNS解析,也可以分别配置。

微软Azure云之企业Exchange 2016部署13—DNS配置_第1张图片

另外,这里设置了一条TXT解析:v=spf1 ip4: 13.78.59.202/32 –all

 

对于邮件服务来说,SPF(ender Policy Framework发信者策略架构)是必要的。

MX记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟MX相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。

所以SPF反垃圾邮件的主要作用是针对那些发信人伪造域名的垃圾邮件。

 

比如,我这里的邮件服务器,我可以把发送域设置成microsoft.com来伪造微软发送邮件,如果没有SPF拦截,接收者可以收到伪造的来自microsoft.com的邮件,如果邮件被用来欺诈,这是多么可怕的事情。所以在垃圾邮件越来越泛滥的今天,SPF策略的试用就原来越广泛了。

 

下面我们来验证下DNS解析是否生效:

a. 验证域名

微软Azure云之企业Exchange 2016部署13—DNS配置_第2张图片

 

b. 验证MX记录

微软Azure云之企业Exchange 2016部署13—DNS配置_第3张图片

 

c. 验证SPF记录

微软Azure云之企业Exchange 2016部署13—DNS配置_第4张图片

 

DNS配置完毕后,我们可以来测试outlook的登录了。

微软Azure云之企业Exchange 2016部署13—DNS配置_第5张图片

登录正常

微软Azure云之企业Exchange 2016部署13—DNS配置_第6张图片

 

OWA也登录正常

微软Azure云之企业Exchange 2016部署13—DNS配置_第7张图片

 

2.反向DNS解析

前面我们配置了正向DNS解析,提供了从域名到IP的解析。而反向DNS解析则相反,提供从IP到域名的解析。对于邮件系统来说,DNS反向解析用来阻拦垃圾邮件。特别是发往国外的邮件,如果没有配置好反向DNS解析,很容易被认为是垃圾邮件而被阻拦。

下面我们来为Exchange 2016邮件系统配置反向DNS解析。

 

a. 设置Azure的反向DNS解析

Azure的反向DNS解析是免费的,可以为Azure域及外域配置反向解析

打开Azure Powershell

输入以下命令,这里使用mail前缀作为IP反向解析的域名,注意指定域名中的最后一个点

Set-AzureService -ServiceName “HHCLOUD-EXJP” -ReverseDnsFqdn “mail.hhcloud.pw.”

微软Azure云之企业Exchange 2016部署13—DNS配置_第8张图片

可以用以下命令确认下配置

Get-AzureService -ServiceName “HHCLOUD-EXJP” | Select ReverseDnsFqdn

微软Azure云之企业Exchange 2016部署13—DNS配置_第9张图片

 

b. nslookup验证

我们可以用nslookup -type=ptr 来验证下

微软Azure云之企业Exchange 2016部署13—DNS配置_第10张图片

 

c.修改HELO/EHLO响应地址

我们进入ECP发送连接器,选择之前创建的发送连接器

微软Azure云之企业Exchange 2016部署13—DNS配置_第11张图片

进入属性页,我们可以看到HELO/EHLO的响应地址为空

微软Azure云之企业Exchange 2016部署13—DNS配置_第12张图片

现在我们修改为绑定的反向DNS域名

微软Azure云之企业Exchange 2016部署13—DNS配置_第13张图片

这样,Exchange的发送HELO/EHLO响应就和反向DNS解析地址相匹配了。