本节我们来配置DNS域名解析。

因为本次Exchange部署在Azure公有云上,所有用户访问通过公网来进行连接,所以这里主要是公网DNS配置。

 

1.DNS正向解析

对于Exchange来说。如果邮件客户端仅仅使用MAPI模式连接,则需要配置mail、autodiscover、解析以及主域名的MX记录解析。如果需要其他如POP、SMTP、IMAP等服务时,有时为了区分服务DNS解析,也可以分别配置。

clip_p_w_picpath001[4]

另外,这里设置了一条TXT解析:v=spf1 ip4: 13.78.59.202/32 –all

 

对于邮件服务来说,SPF(ender Policy Framework发信者策略架构)是必要的。

MX记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟MX相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。

所以SPF反垃圾邮件的主要作用是针对那些发信人伪造域名的垃圾邮件。

 

比如,我这里的邮件服务器,我可以把发送域设置成microsoft.com来伪造微软发送邮件,如果没有SPF拦截,接收者可以收到伪造的来自microsoft.com的邮件,如果邮件被用来欺诈,这是多么可怕的事情。所以在垃圾邮件越来越泛滥的今天,SPF策略的试用就原来越广泛了。

 

下面我们来验证下DNS解析是否生效:

a. 验证域名

clip_p_w_picpath002[4]

 

b. 验证MX记录

clip_p_w_picpath003[4]

 

c. 验证SPF记录

clip_p_w_picpath004[4]

 

DNS配置完毕后,我们可以来测试outlook的登录了。

clip_p_w_picpath005[4]

登录正常

clip_p_w_picpath006[4]

 

OWA也登录正常

clip_p_w_picpath007[4]

 

2.反向DNS解析

前面我们配置了正向DNS解析,提供了从域名到IP的解析。而反向DNS解析则相反,提供从IP到域名的解析。对于邮件系统来说,DNS反向解析用来阻拦垃圾邮件。特别是发往国外的邮件,如果没有配置好反向DNS解析,很容易被认为是垃圾邮件而被阻拦。

下面我们来为Exchange 2016邮件系统配置反向DNS解析。

 

a. 设置Azure的反向DNS解析

Azure的反向DNS解析是免费的,可以为Azure域及外域配置反向解析

打开Azure Powershell

输入以下命令,这里使用mail前缀作为IP反向解析的域名,注意指定域名中的最后一个点

Set-AzureService -ServiceName “HHCLOUD-EXJP” -ReverseDnsFqdn “mail.hhcloud.pw.”

clip_p_w_picpath009[4]

可以用以下命令确认下配置

Get-AzureService -ServiceName “HHCLOUD-EXJP” | Select ReverseDnsFqdn

clip_p_w_picpath011[4]

 

b. nslookup验证

我们可以用nslookup -type=ptr 来验证下

clip_p_w_picpath012[4]

 

c.修改HELO/EHLO响应地址

我们进入ECP发送连接器,选择之前创建的发送连接器

clip_p_w_picpath014[4]

进入属性页,我们可以看到HELO/EHLO的响应地址为空

clip_p_w_picpath016[4]

现在我们修改为绑定的反向DNS域名

clip_p_w_picpath017[4]

这样,Exchange的发送HELO/EHLO响应就和反向DNS解析地址相匹配了。