内部客户端登录正常后,我们来模拟公网环境的客户端使用outlook和owa的方式进行多租户的登录,模拟环境之前,再回顾下实验环境拓扑图

图中,右边环境内部的DMZ和AD环境已经配置完成,接下来主要配置外部的公网环境,路由器由一台2003的服务器做远程路由访问,添加一台2003的服务器做公网DNS解析,一台测试的公网客户端

wKioL1jTpczjtBPXAAGQxLohCl0016.png

2003路由服务器添加两块网卡,INT网卡属于内部网络,IP地址10.0.0.1,OUT网卡属于外部网络,IP地址192.168.0.1

wKiom1jTpnDD2c2gAAB9pcANK5o510.png

配置远程并启用路由和远程访问

wKioL1jTpnHgF1gHAAA78tk3J-Y121.png

wKiom1jTpnGSqJDgAAA2JTbBU9M142.png

wKioL1jTpnLQoA67AAAhkuOwN-8158.png

配置完成后,在公网DNS服务器ping一下内部的exchange服务器,通信正常

wKiom1jTpnKz7MS5AAAxmAGGYi0446.png

公网的DNS服务器再安装DNS

wKioL1jTpnLjAHJIAABgJyQkYDo517.png

配置正向查找区域,c参照内部环境的DC服务器DNS设置

wKiom1jTpnOQDXQ0AAA7KAC_NLA635.png

我们将公网的客户端设置计算机名和IP地址,DNS服务器指向公网的DNS服务器

wKioL1jTpnSxz83sAADhsNe4Mnk399.png

尝试解析

wKiom1jTpnSxJM9ZAAA4oiKhjm8635.png

由于公网的客户端默认不信任内部环境CA颁发给Exchange服务器的证书,我们需要手动添加信任,打开内部环境的CA服务器,输入管理员的帐号密码

http://10.0.0.10/certsrv

wKioL1jTpnTyTuLeAABRfw-fKDY255.png

下载CA证书,证书链或CRL

wKioL1jTpnXiyw74AABuL7OCnVE282.png

注意这里下载证书链

wKiom1jTpnXA5Gs4AABdXTbUVGw205.png

保存在桌面上

wKioL1jTpnbwg0c4AACJVXpV4Eo113.png

打开MMC控制台,添加计算机证书,在受信任的根证书颁发机构里面,导入下载的证书链

wKiom1jTpnfgR3eTAADzns-38d0950.png

wKioL1jTpniRcWdjAAAvksoW-xQ650.png

导入成功后,可以看到内部环境的CA已经被信任了

wKiom1jTpnmi2GgPAAEBGBHMyGk321.png

尝试使用OWA的方式登录没问题

wKioL1jTpnnjxeIpAABvvtC95Es261.png

使用OUTLOOK的方式登录,登录之前,访问重定向地址看有没有问题

https://autodiscover.a.com/autodiscover/autodiscover.xml

wKiom1jTpnqQBBedAAEFWFDN_BU316.png

确认无误后,打开OUTLOOK登录

wKioL1jTpnqBfG-gAABgA5rJ_sI663.png

wKiom1jTpnuCD2UFAABkJN4MDIw015.png