Exchange 2013: Die Wahl der Domänennamen

In diesem Artikel zeigt Kursleiter Markus Hengstler auf, welche Konzepte für die Vergabe der Domänennamen verwendet werden können. Ausserdem weist er auf die Konsequenzen der Wahl in Bezug auf Namensauflösung und Reverse Proxies hin.

Autor Markus Hengstler
Datum 29.01.2015
Lesezeit 6 Minuten

Ein wichtiger Punkt beim Entwerfen einer Microsoft-Exchange-Umgebung ist die Planung der Namen, die die verschiedenen Clients für den Zugriff benutzen werden. Besonders die Zertifikate sind von diesen Namen abhängig und die Erfahrung zeigt, dass oft wichtige Namen wie autodiscover.emaildomäne darin fehlen, was unweigerlich zu Problemen führt.

In diesem Artikel zeige ich auf, welche Konzepte für die Vergabe der Domänennamen verwendet werden können. Ausserdem werde ich auf die Konsequenzen der Wahl in Bezug auf Namensauflösung und Reverse Proxies hinweisen.

Für die folgenden Beispiele habe ich die Firma Adatum gewählt. Extern hat sie den Namen adatum.com registrieren können. Dieser wird auch als einzige E-Mail-Domäne verwendet. Für den Zugriff auf das Mail-System wurde der FQDN mail.adatum.com gewählt. Der Einfachheit halber zeigen die Illustrationen nur einen Exchange Server. In produktiven Umgebungen empfehle ich mindestens zwei Multi-Role Server (CAS- und MBX-Rollen kombiniert) und einen Hardware Loadbalancer davor, dessen virtuelle IPs dann jeweils in DNS eingetragen werden statt des einzelnen Servers.

Microsoft Exchange Trainings

Für mehr Informationen zu Exchange 2013 und 2016 besuchen Sie einen der folgenden Kurse.

Zu allen Exchange-Server-Trainings

Für mehr Informationen zu Exchange 2013 und 2016 besuchen Sie einen der folgenden Kurse.

Zu allen Exchange-Server-Trainings

Konzept 1: Split DNS

Split DNS bedeutet, dass intern und extern die gleichen Domänennamen verwendet werden. Die externe und interne Zone in DNS hat also die gleichen Einträge – diese zeigen aber auf unterschiedliche IP-Adressen wie in der Abbildung ersichtlich ist:

exchange-2013-namenskonzept-domaene-digicomp-1

Da auch dieselben aufgelösten Namen im Zertifikat stehen müssen, kann intern und extern das gleiche öffentliche Zertifikat installiert werden. Dies vereinfacht die Verwaltung. Auf den Reverse Proxy kann auch verzichtet und der HTTPS-Verkehr von der Firewall auf den Exchange Server weitergeleitet werden.

Vorteile Nachteile
OWA/ECP kann intern und extern mit dem gleichen Namen aufgerufen werden Split DNS muss schon in Verwendung sein
Nur ein öffentliches Zertifikat nötig Um unterschiedliche Authentisierungsmethoden in Outlook zu erlauben, müssen auch unterschiedliche FQDNs für Outlook Anywhere konfiguriert werden (z.B. mail.adatum.com und mail-int.adatum.com)
Reverse Proxy ist optional Domänenname sollte E-Mail-Domäne entsprechen, damit Autodiscover optimal funktioniert

Konzept 2: Unterschiedliche Domänen

Der Einsatz von unterschiedlichen Domänennamen bedeutet normalerweise einen extern nicht auflösbaren Namen wie adatum.internal oder adatum.corp im LAN und den registrierten Namen für den Zugriff aus dem Internet. Dies führt zu unterschiedlichen FQDNs in den benötigten Zertifikaten. Da nicht-öffentliche Domänen in öffentlichen Zertifikaten nicht mehr akzeptiert werden, muss für den Zugriff im LAN ein Zertifikat einer internen Zertifizierungsstelle (CA) installiert werden, das sowohl von den Clients als auch vom Reverse Proxy als vertrauenswürdig eingestuft wird. Im Internet wird dennoch ein öffentliches Zertifikat benötigt, also müssen jeweils zwei Zertifikate erneuert werden. Ebenfalls nachteilig: Es ist entweder ein Reverse Proxy nötig oder dedizierte CAS Server für LAN- und Internet-Zugriff auf Exchange. Nicht in der Domäne integrierte Systeme im LAN haben ausserdem kein automatisches Vertrauen zur internen CA, da dies über eine Gruppenrichtlinie konfiguriert wird. Die nachfolgende Abbildung zeigt diese Art von Setup:

exchange-2013-namenskonzept-domaene-digicomp-2

Vorteile Nachteile
Interne PKI nötig
Mehrere Zertifikate müssen verwaltet werden
Reverse Proxy oder dedizierte Exchange Server nötig
Vertrauen zur internen CA nötig für Zugriff im LAN
OWA/ECP-Benutzer müssen im Internet/Intranet unterschiedliche URL verwenden

Konzept 3: Pinpoint DNS

Falls das Active Directory schon auf einem nicht-öffentlichen Domänennamen beruht, aber trotzdem für den Zugriff intern und extern der gleiche Namen verwendet werden soll, können Pinpoint-Einträge auf dem internen DNS Server die Auflösung des öffentlichen FQDNs ermöglichen, ohne dass die ganze Zone verwaltet werden müsste. Natürlich kann auch bei diesem Vorgehen das gleiche öffentliche Zertifikat für interne und externe Zugriffe verwendet und optional auf den Reverse Proxy verzichtet werden:

exchange-2013-namenskonzept-domaene-digicomp-3

Vorteile Nachteile
OWA/ECP kann intern und extern mit dem gleichen Namen aufgerufen werden Um unterschiedliche Authentisierungsmethoden in Outlook zu erlauben, müssen auch unterschiedliche FQDNs für Outlook Anywhere konfiguriert werden (z.B. mail.adatum.com und mail-int.adatum.com)
Nur ein öffentliches Zertifikat nötig Mehrere Zonen in DNS nötig
Reverse Proxy ist optional
Split DNS Setup nicht nötig
Kann auch verwendet werden, wenn interner Domänenname zwar öffentlich ist, aber nicht der E-Mail-Domäne entspricht

 

Konfiguration eines Pinpoint-Eintrags:
Statt eine Zone für adatum.com zu erstellen, wird eine namens mail.adatum.com konfiguriert. Damit ist der DNS Server nicht authorisierend für alle Hosts in adatum.com, sondern nur für mail.adatum.com. Der Host Record, der den Namen mit der IP-Adresse verknüpft, wird im Namensfeld einfach leer gelassen:

exchange-2013-namenskonzept-domaene-digicomp-4.jpg

Fazit

Die Wahl der Domänennamen für Exchange beeinflusst das Design im Hinblick auf die Zertifikate und der Notwendigkeit eines Reverse Proxies. Die Lösung mit unterschiedlichen internen und externen Domänennamen sollte vermieden werden, da sie einige Nachteile mit sich bringt. Stattdessen bietet sich der Einsatz von Pinpoint-Einträgen an, falls nicht schon Split-DNS konfiguriert ist.


Über den Autor

Markus Hengstler

Markus Hengstler arbeitet bei der UMB AG als Senior Systems Engineer in den Bereichen Exchange, Windows und Citrix. Dank seiner Erfahrungen in diesen Bereichen ist er zertifizierter «MCSE: Server Infrastructure». Ausserdem ist er einer von drei «MCSM: Messaging» in der Schweiz. Seit 2001 unterrichtet er als Microsoft Certified Trainer und seit 2010 als Citrix Certified Instructor bei Digicomp.