Edge сервер что это

Обновлено: 06.07.2024

На форумах часто можно встретить вопрос: «А нужен ли мне Exchange Edge-сервер? И если нужен, то зачем?» Вот именно на него, и не только, я и постараюсь ответить в этой статье.

Позиция самой компании Microsoft заключается в том, что Edge-сервер нужен в обязательном порядке. И действительно, если вы имеете полностью Windows-ориентированную инфраструктуру, то в пользу внедрения сервера Exchange 2007/2010 Edge могут быть выдвинуты следующие утверждения:

Exchange 2010 Edge позволяет уменьшить область атаки на организацию и сократить объем потенциально доступных злоумышленнику данных, просто потому, что он их не содержит;

  1. Exchange 2010 Edge содержит набор дополнительных транспортных агентов, которые отсутствуют на HUB-сервере;
  2. Exchange 2010 Edge тесно интегрируется с Microsoft Forefront Protection for Exchange 2010 (FPE);
  3. Простота администрирования сервера в целом, т.к. администратору придется управлять системой Windows Server 2008 и MS Exchange Server 2010 через уже знакомый интерфейс.

Что касается вопроса отказа от установки Exchange 2010 Edge, то тут, на мой взгляд, может быть несколько вариантов:

Очевидно, что к вопросу планирования инфраструктуры нужно подходить осознанно, взвесив все «за» и «против».

Особенности сервера Edge Transport

Если говорить об особенностях роли Edge Transport, то можно сказать, что она разработана специально для установки в сети периметра. Её задачей является защита основной почтовой системы предприятия от внешних атак и фильтрация потока почты от спама и вирусов.

Отличительно особенностью роли Edge Transport является то, что она не может быть установлена совместно ни с какими другими ролями сервера Exchange, при этом, настоятельно рекомендуется сервер с этой ролью размещать в демилитаризованной зоне (DMZ) не включая его в центральный домен Active Directory. Кроме того, на сервере с ролью Edge Transport отсутствуют многие механизмы, работающие на других серверах Microsoft Exchange 2010, например, модель управления доступом на основе ролей (RBAC), удаленный доступ к PowerShell (Remote PowerShell), агенты расширения командлетов и т.д.

Хранимая информация
Сетевое взаимодействие

Что касается сетевой безопасности, то Edge сервер должен быть изолирован как от внешней сети, так и от внутренней, брандмауэрами (firewall`ми). При этом на них достаточно открыть только следующие порты:

Внешние:

o 25 (в обе стороны) – Получение и отправка SMTP-почты;

o 53 – разрешение имен при помощи внешнего DNS сервера.

Внутренние:

o 25 – Получение и отправка SMTP-почты через HUB сервер;

o 50636 – Безопасные LDAP соединения с HUB сервером для обновления информации в AD LDS;

o 3389 – RDP-подключения для удаленного управления сервером.

Управление

После установки роли Edge Transport устанавливается облегченная версия графической консоли управления (EMC), через которую доступен только минимально необходимый набор действий. При этом командная консоль (EMS) также содержит лишь малую часть существующих командлетов. Например, отсутствуют такие командлеты как Get-Mailbox и Set-MailboxDatabase просто потому, что нет необходимости выполнять подобные действия на пограничном сервере.

На только что установленном сервере Edge Transport вы сможете найти уже созданный соединитель получения. Он конфигурируется во время установки таким образом, что позволяет принимать весь SMTP трафик со всех серверов, при этом анонимные подключения также доступны по умолчанию, в отличии от аналогичного соединителя на Hub`e.

Конфигурирование потока почты

Т.к. мы рассматриваем рекомендуемый компанией Microsoft сценарий, когда пограничный транспортный сервер не является членом основного домена Active Directory, а входит в рабочую группу, то для успешной обработки входящего и исходящего потока почты ему нужно быть особым образом сконфигурированным. Здесь есть два варианта:

  1. Ручное создание отправляющих и получающих соединителей, как на Edge-сервере, так и на Hub`e;
  2. Автоматическая настройка при помощи подписки (Edge Subscription) на транспортный сервер (Hub Transport) в основной организации Exchange.

Что касается первого варианта, то это далеко не самый правильный подход и если коротко, то он будет заключаться в ручном создании следующих соединителей (см.рис.1):

1. Получение внешней почты Edge сервером;
2. Оправка почты с Edge-сервера на Hub-сервер;
3. Получения Hud-сервером почты с Edge-сервера;
4. Отправка локальной почты в Интернет через Edge-сервер;
5. Прием Edge-сервером почты с Hub-сервера;
6. Отправка Edge-сервером почты в Интернет.

image

Как вы видите, дело весьма хлопотное, к тому же, лишающее нас некоторых «вкусностей», которые дает непосредственное подключение к базе данных Active Directory (например, функция фильтрации получателей). Следовательно, этим путем мы не пойдем, а сделаем все «по уму», для этого более подробно рассмотрим второй вариант.

Edge Synchronization

Edge Synchronization (EdgeSync) – это процесс синхронизации Edge-сервера с сайтом Active Directory, через сервер HUB Transport. Данный процесс устанавливается в ходе создание пограничной подписки (Edge Subscription). Полученную в ходе синхронизации информацию, сервер хранит в своей собственно базе данных, которой управляет служба облегченного доступа к каталогу AD LDS (Active Directory Lightweight Directory Service). База данных AD LDS работает на том же самом движке ESE (Extensible Storage Engine), что и «настоящая» база данных АД, и содержит в себе очень сильно урезанную её реплику.

Примечание : Для изменения портов и каталогов, используемых службами AD LDS, можно воспользоваться поставляемым с Exchange 2010 сценарием ConfigureAdam.ps1

image

Рис.2: Объект пограничного транспортного сервера (Edge) в базе данных Active Directory.

Примечание : К одному сайту может быть подключено несколько Edge-серверов, но один Edge-север может быть связан только с одним сайтом.

Пред конфигурированием подписки необходимо указать на Edge-сервере DNS-суффикс вашего домена!

Создать и активировать подписку Edge сервера совсем не трудно, для этого нужно выполнить два несложных действия:

1. Генерируем XML-файл подписки на Edge-севере при помощи команды:

В результате сервер удалит свою конфигурацию маршрутизации (соединители отправки и обслуживаемые домена) и приготовится получить её с Hub Transport`a, также будет заблокирован ряд командлетов. Параметры, которые Edge получает c Hub Transport`a теперь нельзя будет изменять на нем, все настройки нужно будет делать на Hub`e и в ходе синхронизации они автоматически будут применены на Edge`e.

2. Копируем XML-файл на HUB и активируем подписку. Это можно сделать либо через командлет New-EdgeSubscriprion, либо при помощи мастера (рис.3):

image

Рис.3: Активация подписки при помощи мастера.

Примечание : Не забудьте оставить галочку «Автоматически создать соединитель отправки для этой пограничной подписки»!

После завершения первой синхронизации на сервере Hub Transport будет создан специальный конфиг, в рамках которого Hub по расписанию будет синхронизировать изменения. Подробно конфигурацию синхронизации можно посмотреть при помощи команды:

4_

Рис.4: Параметры синхронизации.

Как мы видим из рис.4, при помощи командлета Set-EdgeSyncServiceConfig мы можем настроить много различных параметров, например, интервалы синхронизации для конфигурации и получателей (ConfigurationSyncInterval и RecipientSyncInterval), параметры монопольной блокировки прав синхронизации экземпляром службы EdgeSync (LockDuration и LockRenewalDuration) (блокировка делается с той целью, чтобы во время синхронизации никакая другая служба EdgeSync не смогла выполнять синхронизацию), а также включить ведение логов изменив значение LogLevel с None на Low, Medium или High и т.п.

Проверка состояния подписки

Чтобы форсировать процесс синхронизации вы можете в ручном режиме запустить командлет Start-EdgeSynchronization. Если у вас несколько серверов, то можно указать непосредственно, кого с кем синхронизировать, следующим образом:

Start-EdgeSynchronization –TargetServer Edge1 –Server Hub1

Кроме того, можно просмотреть данные, которые находятся непосредственно в базе данных AD LDS на Edge-сервере. Для этого на Edge`e запустим оснастку ADSIEdit и подключимся к контексту Конфигурация. Для подключения к базе AD LDS нужно использовать порт 50389, так что настройки будут выглядеть следующим образом (рис.4):

image

Рис.5: Подключение к базе данных AD LDS на Edge-сервере.

Аналогичным образом можно просмотреть и контекст именования (например, чтобы получить список реплицированных получателей), только тут подключаться придется к OU=MsExchangeGateway (рис.5):

image

Рис.6: Информация в реплике базы данных Active Directory в службе AD LDS.

На этом процесс конфигурирование подписки можно завершить и далее я предлагаю разобраться с тем, как же будет теперь маршрутизироваться входящая и исходящая почта.

Маршрутизация почты через подписанный Edge Transport сервер

Давайте вспомним рис.1, который утверждает, что для успешной отправки и получения писем через Edge Transport необходимо иметь минимум шесть соединителей. На самом деле так оно и есть, вот только после подписки пограничного транспортного сервера на сайт Active Directory ситуация несколько меняется и часть соединителей модифицируется во внутренние маршруты в таблицах маршрутизации серверов Hub Transport, а часть получают некоторые специфические настройки. Давайте рассмотрим их подробнее, согласно рис.1:

1. Получение внешней почты Edge сервером – здесь остается «штатный» соединитель получения, который управляется непосредственно с Edge сервера и ни как не зависит от пограничной подписки.

image

Рис.7: Соединитель отправки EdgeSync – Inbound to Default-First-Site-Name.

3. Получение Hud-сервером почты с Edge-сервера происходит через «штатный» соединитель получения, созданный при начальной установке и не требующий дополнительного конфигурирования.

4. Отправка локальной почты в Интернет с Hub`a через Edge-сервер – для отправки письма на Edge, Hub Transport пользуется внутренней таблицей маршрутизации, построенной на базе связей между сайтами.

5. Прием Edge-сервером почты с Hub-сервера – получает почту Edge сервер через тот же соединитель получения, что используется и для входящей Интернет-почты.

6. Отправка Edge-сервером почты в Интернет осуществляется через соединитель отправки EdgeSync – Default-First-Site-Name to Internet, который имеет классические настройки.

Заключение

На этом все, что я хотел рассказать про роль Edge Transport сервера Microsoft Exchange. Считаю, что данный сервер следует устанавливать в организации, т.к. конфигурирование его совсем не сложное, а вот пользы в плане борьбы со спамом и вирусами он может принести весьма много.

Edge computing (дословно можно перевести как "граничные вычисления") - это сетевая философия, основанная на том, что вычисления должны совершаться как можно ближе к источнику сырых данных. Цель сего действа в сильном сокращении задержек и ширины канала связи. Если говорить проще, то edge computing - это когда меньше всякой всячины вычисляется к облаке или ЦОДе, и больше вычисляется непосредственно на месте - то есть на локальном ПК, IoT устройстве или на граничном сервере. Таким образом сокращается необходимость поддерживать в требуемом состоянии дорогостоящие каналы связи (представьте себе, что для вычислений отправляете очень объемную информацию - к примеру, видео высокой четкости)

ЧТО ТАКОЕ ГРАНИЦА СЕТИ?

Для устройств, подключенных к сети Интернет, границей будет точка, где это устройства непосредственно подключается к Интернету. Конечно, определение экстремально размытое; к примеру, компьютер пользователя или процессор внутри IoT камеры могут быть теми самыми точками, однако, сетевой маршрутизатор также вполне попадает под это определение. Но важно одно: граница будет гораздо ближе к устройству (с географической точки зрения), нежели к облачным серверам.

ПРИВЕДЕМ ПРИМЕР EDGE COMPUTING-А

Представим себе некое здание, в котором понаставили десятки IoT камер очень высокого разрешения. Эти камеры относительно безмозглые, т.к они просто отдают сырой видеосигнал на облако. Облако, в свою очередь, пропускает весь этот сырой видео трафик через приложение, которое умеет определять движение, чтобы хранить только максимально полезную информацию. Представьте себе требованию к Интернет-каналу в таком случае: ежесекундно передаются мегабайты информации, и к тому же получается высокая нагрузка на облачные сервера, которые занимаются вычислениями - они обязаны обрабатывать все эти огромные объемы информации.

А теперь представьте себе, что сервер, определяющий движение был помещен на границу сети (той самой, в которой находится наше воображаемое здание). Что если каждая камера будет использовать свои собственные вычислительные мощности для запуска там приложения, которое будет определять движение? Очевидно, тогда в облако будет уходить только "полезный" трафик. Кроме того, на облачные сервера ляжет только задача по хранению важной информации, что де-факто означает возможность этого облака поддерживать связь с гораздо большим количеством камер без перегрузки. Вот примерно так и выглядит пример edge computing.

ПРЕИМУЩЕСТВА КОНЦЕПЦИИ EDGE COMPUTING

Как видно в примере выше, данный концепт позволяет минимизировать загрузку Интернет-канала и нагрузку на вычислительные мощности облака. Полоса пропускания и вычислительные мощности, к сожалению, конечны и стоят реальных денег. С каждым зданием и офисом, которые будут оборудованы "умными" камерами, принтерами, термостатами и даже тостерами, аналитики предсказывают, что к 2025 году в мире будет установлено 75 миллиардов IoT устройств. Чтобы все эти устройства корректно работали, большой процент вычислений должен быть перенесен на edge-и.

Также, когда пользователи используют тонны веб-приложений, которые постоянно подключаются к внешним серверам, они могут чувствовать эти самые задержки. Длительность задержек будет зависеть от того, какова их полоса пропускания и где находятся сервера, но этих задержек можно легко избежать. Правильно, если воткнуть все эти сервера на границу этой сети.

ЕСЛИ ПОДЫТОЖИТЬ, ТО ОБЩИЕ ПЛЮСЫ ЭТОГО КОНЦЕПТА ТАКОВЫ:

  • Снижение задержек
  • Снижение затрат путем использования более дешевых каналов связи
  • Снижение затрат путем уменьшения нагрузки на удаленные вычислительные ресурсы

МИНУСЫ ДАННОГО ПОДХОДА

На мой взгляд, есть два основных минуса: первый - это сильное увеличение сложности устройств и повышенный риск компрометации этих устройств - по сути, даже банальный термостат становится полноценным компьютером, который, как мы все знаем, может быть легко подвергнут взлому. Кроме того, из-за увеличения сложности устройств и повышения их вычислительной мощности серьезно возрастает их стоимость. Однако очевидно, что технологии шагают семимильными шагами - компьютер 30 лет назад был в тысячи раз слабее современного смартфона, а стоили они гораздо дороже.

image

Автор: Алексей Богомолов

Для повышения уровня безопасности в среде Exchange Server 2010 вы можете использовать Edge Transport Server, установленный в демилитаризованной зоне (DMZ) либо в сети периметра. По умолчанию в Edge Transport Server включена функция фильтрации спама, а после установки Forefront Protection for Exchange на Edge Transport Server вы также включаете и антивирусную защиту.

Письма из Интернета принимаются серверами Edge Transport, на них отсеиваются письма, содержащие вирусы и спам, а затем результаты пересылаются серверам Hub Transport, расположенным во внутренней сети предприятия.

Вы можете использовать Microsoft ISA Server 2006 в DMZ и ISA сервер может «публиковать» службы Exchange, такие как OWA, Outlook Anywhere или ActiveSync, но невозможно объединить ISA сервер и Edge Transport на одном физическом сервере, не говоря уже о Forefront Protection for Exchange.

Threat Management Gateway (TMG)

Forefront Threat Management Gateway (TMG) 2010 это приемник ISA 2006, он содержит много компонентов, которые будут интересны администраторам Exchange. Одно из таких улучшений состоит в том, что теперь вы можете устанавливать Edge Server, TMG и Forefront Protection for Exchange на один (физический) сервер.


Рис.1: Edge Server, TMG и Forefront Protection for Exchange на одном сервере.

Очевидно, что преимущество этого решения состоит в том, что вам нужен только один физический сервер. Таким образом, вы сохраните дополнительные лицензии на Windows, но не нужно забывать, что вам потребует более мощный сервер с дополнительным питанием и охлаждением.

Чтобы установить комбинацию Edge Server, Forefront Protection for Exchange и Threat Management Gateway, необходимо сделать следующие шаги:

Установить Active Directory Lightweight Directory Services (LDS)

Windows Server 2008 R2

Первый шаг состоит в том, чтобы установить Windows Server 2008 R2. Это сервер на базе платформы x64, который, естественно, необходим для Exchange Server 2010. Но, кстати, TMG тоже 64-битное приложение, в то время как ISA сервер устанавливался на 32-х битную систему.

После установки Windows Server 2008 R2 убедитесь, что сервер подключен как к внешней сети Интернет, так и к внутренней сети предприятия. После установки сервера необходимо настроить его внутренние и внешние сетевые параметры. Не забудьте установить последние обновления.

Установка Edge Transport Server

Чтобы установить компоненты, необходимые для Exchange Server 2010 Edge Transport Server откройте консоль командной строки и перейдете в папку \Scripts установочного диска. Выполните следующую команду:

ServerManagerCmd.exe –InputPath Exchange-Edge.XML

Установка Edge Transport Server может быть выполнена при помощи графической консоли. Management Tools (средства управления) будут установлены автоматически.

После установки Edge Transport сервер, пришло время установить службу EdgeSync. EdgeSync Service отвечает за синхронизацию информации между Hub Transport Server и Edge Transport Server. Для настройки Edge Synchronization на сервере Edge Transport, откройте консоль управления Exchange (Exchange Management Shell) и выполните следующую команду:

New-EdgeSubscription –FileName C:\Edge-TMG.XML

Далее скопируйте полученный Edge-TMG.XML файл на внутренний Hub Transport сервер и импортируйте его. После импорта может быть запущенна синхронизация. Чтобы выполнить эти действия, зайдите на Hub Transport сервер, откройте консоль управления Exchange и выполните следующую команду:

$Temp = Get-Content -Path «C:\Edge-TMG.xml» -Encoding Byte -ReadCount 0

New-EdgeSubscription -FileData $Temp -Site «Default-First-Site»

Убедитесь что результат выполнения команды Start-EdgeSynchronization успешен. Результат будет выведен в консоли:



Рис 2: Edge Synchronization успешно запущена.

После успешной настройки Edge Synchronization можно приступить к тестированию функционала SMTP и посмотреть, можете ли вы получать/отправлять письма со своего почтового ящика Exchange Server 2010 в/из Интернета. Если все хорошо, то перейдем к следующему шагу.

Установка Forefront Protection for Exchange (FPE)

Когда вы запускаете графическую установку Exchange 2010, то на заставке, самая последняя опция – это «Install Microsoft Forefront Protection 2010 for Exchange Server».



Рис 3: Заставка установки Exchange.

Если вы выберете эту опцию, то будете перенаправлены на сайт Microsoft, где сможете скачать FPE. После закачки запустите ForefrontExchangeSetup.exe. Пройдите по шагам мастера и установите Forefront Protection for Exchange. На странице настройки анти-спама (Anti spam Configuration) выберите «Enable anti-spam» later.

Примечание: Если мы сейчас включим функцию анти-спама, то позже, она не будет включена автоматически при установке TMG.

После установки не выбирайте «Launch the Forefront Online Protection for Exchange Gateway installation program». Нажмите Finish для выхода из программы установки.

Примечание: Опция Launch the Forefront Online Protection for Exchange Gateway installation program — это опция относится к FOPE продукту. FOPE — это решение на основе компьютерного облака по обеспечению защиты от спама, вредоносного ПО и соответствия требованиям политики электронной почты.

В консоли администрирования вы увидите, что модули сканирования сразу не обновились.



Figure 4: Сразу модули сканирования не обновлены.

Устанавливаем Forefront Threat Management Gateway

Последний и наиболее интересный шаг – это установка Threat Management Gateway (TMG) на только что установленный Edge Transport Server. Вставьте установочный диск и запустите инсталляцию. Вы увидите графическую заставку:


Figure 5: окно установки TMG (standard edition)

Выберите «Run Preparation Tool», чтобы установить необходимое программное обеспечение. Следуйте по шагам Forefront TMG Preparation Tool визарда. Выберите опцию «Forefront TMG Services and Management», чтобы установить утилиты управления и службы TMG.



Рис 6: Выбор «Forefront TMG services and Management»

Необходимое программное обеспечение будет автоматически установлено и после завершения инсталляции можно будет сразу запустить визард установки TMG.



Рис 7: Запуск установки Forefront TMG

Нажмите Finish и установка начнется автоматически. Следуйте шагам мастера, примите лицензионное соглашение и введите имя пользователя, название организации и серийный номер. Продолжайте установку, пока не дойдете до настройки параметров внутренней сети. На моем тестовом оборудовании есть 2 сети. Публичная сеть, которая соединена с интернетом и частная (внутренняя) сеть. Exchange сервер подключен к этой сети.



Рис 8: Выберите внутреннюю (частную) сеть

Нажмите Next, чтобы продолжить установку TMG на сервер. Инсталляция займет некоторое время.



Рис 9: Нужно приблизительно 19 минут, чтобы установить TMG на Edge Server.

После окончания установки нажмите Finish. Также, вы можете поставить галочку напротив «Launch Forefront TMG Management when the wizard closes» и консоль управления будет открыта автоматически.



Рис. 10

Теперь TMG сервер установлен поверх сервера Edge Transport. В результате этого, Hub Transport сервер, который раньше работал с данным Edge Transport сервером прекратит свою работу. Все потому, что TMG – это firewall и соответственно он должен быть настроен, прежде чем работать дальше.

В следующих статьях мы поговорим о различных комбинациях Edge Server, Forefront Protection for Exchange и Threat Management Gateway.

Служба Exchange 2013 Edge Transport располагается на серверах с ролью Edge и по своей архитектуре и принципу работы очень похожа на Транспортную службу серверов с ролью MBX. Несмотря на это, о ней стоит рассказать отдельно, потому что внедрение серверов с ролью Edge сильно меняет привычный поток обработки почты.

Это четвертая статья из серии, посвященной принципам работы служб транспортного конвейера Exchange 2013, а вот полный список:

А также статьи по управлению логированием этих служб:

Не забывайте про официальную документацию.

Найти больше информации по настройке и администрированию Exchange 2013 на моем блоге вы сможете в основной статье тематики — Exchange 2013 — Установка, настройка, администрирование.

Exchange 2013 Edge Transport

  • Транспортная служба переднего плана на серверах клиентского доступа (Отображаемое имя — Microsoft Exchange FrontEnd Transport, сокращенное — MSExchangeFrontEndTransport);
  • Транспортная служба на серверах почтовых ящиков (Отображаемое имя — Microsoft Exchange Transport, сокращенное — MSExchangeTransport);
  • Транспортная служба почтовых ящиков на серверах почтовых ящиков (Реально включает в себя две службы — Microsoft Exchange Mailbox Transport Delivery и Microsoft Exchange Mailbox Transport Submission, сокращенные имена — MSExchangeDelivery и MSExchangeSubmission соответственно);
  • Транспортная служба на пограничных транспортных серверах (Отображаемое имя — Microsoft Exchange Transport, сокращенное — MSExchangeTransport).

Сопоставимый функционал выполняют только вторая и четвертая, остальные отличаются принципиально.

Кстати, о развертывании сервера Exchange 2013 Edge вы можете прочитать в статьях:

Изначально я планировал написать только о трех базовых службах, но после некоторого времени администрирования инфраструктуры, в которую был включен сервер Edge, я все же решить рассказать о нем подробнее, потому что далеко не все вещи там выглядят очевидными. Итак, традиционно начнем с транспортного конвейера.

Транспортный конвейер

В общем плане транспортный 1 конвейер выглядит следующим образом:

Иллюстрация взята из библиотеки technet, но, как вы можете заметить, на ней изображены только роли CAS и MBX и нет ни слова о сервере с ролью Edge. Но не все потеряно.

Структурно Транспортная служба на серверах пограничного доступа идентична (хоть и есть небольшие различия) Транспортной службе на серверах почтовых ящиков, но отсутствуют другие службы. Этих сведений достаточно, чтобы самостоятельно изобразить функциональную схему Транспортной службы на серверах Edge:

Exchange 2013 Edge Transport 01-1

Хоть и все компоненты идентичны Транспортной службе на серверах MBX, все же о них стоит рассказать подробнее и сделать акцент на различиях.

Принцип работы

Если говорить про Транспортную службу на сервере Edge, то в отличие от Транспортной службы на серверах MBX, на ней по умолчанию включены агенты защиты от нежелательной почты и, более того, имеются дополнительные функции фильтрации, свойственные только этой роли (подробнее см. в документации 2 ).

Соединители приема и соединители отправки

Exchange 2013 Edge Transport 02

На первый взгляд все действительно очень просто, по сравнению с другими службами транспортного конвейера. Наверно вас обрадует и тот факт, что все соединители открыты и их можно легко просматривать:

Exchange 2013 Edge Transport 04

Составим сводную таблицу, благо она будет очень простая:

Все на редкость просто, нет даже системных соединителей, о существовании которых вы можете узнать только из логов транспорта.

Теперь, имея всю информацию о соединителях, перенесем их на схему:

Exchange 2013 Edge Transport 03

Простота работы серверов Edge очень радует и не идет ни в какое сравнение с множеством путей обмена данными между службами ролей CAS и MBX, но пограничные транспортные серверы вносят свое веское слово в поток обработки почты и изменяют его очень сильно, о чем вы сможете почитать в статье Поток обработки почты при разной топологии Exchange 2013.

Читайте также: