Exchange 2019 Client Access Rules
  1. Anasayfa
  2. Exchange Server 2019

Exchange 2019 Client Access Rules

0

Exchange Server 2019 ile hayatımıza giren Client Acces Rules(CAR), istemci erişim kuralları, istemci özelliklerine veya istemci erişim isteklerine göre Exchange Yönetim merkezine ve uzak Powershell’deki mail sunucularımıza erişimimizi kontrol etmemize yardımcı olur.

 

CAR sayesinde kullanıcıların IP adreslerine, kimlik doğrulama türlerine ve kullanıcı özellik değerlerine göre mail sunucularımıza bağlanmasını önleyebiliriz.

Client Access Rules temel bileşenler aşağıdaki gibidir;

Conditions- Koşullar

Hangi koşullarda oluşturduğumuz kuralların çalışacağını tanımladığımız bölümdür. Detaylı bilgi için Microsoft kaynağına göz atabilirsiniz.

Exceptions – Harici Durumlar

Oluşturduğumuz kuraldan etkilenmeyecek istemcileri tanımladığımız bölümdür.

Action – Eylem

Oluşturduğumuz kuraldaki koşula uyan istemcilerin ne yapılacağını belirttiğimiz bölümdür .(izin verilmesi veya engellenmesi gibi)

Priority – Öncelik

Uyguladığımız kuralların öncelik sırasını belirttiğimiz bölümdür. Öncelik değeri en düşük olan kural en baskın kuraldır. . Detaylı bilgi için Microsoft kaynağına göz atabilirsiniz.

Oluşturulan ilk kuralın aktif olabilmesi 24 Saat’i bulabilir. Bundan sonraki oluşturulan kuralların aktif olması da bir Saat’i bulabilir. Kuralları oluşturduktan sonra biraz sabır.

Eğer Client Access Rules uygulayacağınız Exchange sunucusu Core işletim sistemi üzerinde çalışıyorsa uzak Powershell’e erişimimizi engelleyen kurallar konusunda dikkat etmemiz gerekiyor. Powershell erişimimizi korumak için önceliği (Priority) en yüksek, değeri en küçük olan kuralımızı oluşturmamız gerekiyor.

Bunun için aşağıdaki komut setini kullanabiliriz.

New-ClientAccessRule -Name “PowerShell Izin” -Action Allow -AnyOfProtocols RemotePowerShell -Priority 1

Resim-1

Aşağıdaki komut ile oluşturduğumuz Client Access Rules’ ları görüntüleyebiliriz.

Get-ClientAccessRule

Resim-2

Oluşturduğumuz kuralların detayını görüntülemek için aşağıdaki komutu kullanabilirsiniz.

Get-ClientAccessRule -Identity “PowerShell Izin” | Format-List


Resim-3

Oluşturulduğumuz kuralın herhangi bir ayarını görüntülemek için aşağıdaki komut setini kullanabilirsiniz.

Get-ClientAccessRule -Identity “PowerShell Izin” | Format-List Name,Priority,Enabled,Scope,Action


Resim-4

ECP erişimini tüm networkümüze kapatmak ve sadece belirli bir IP den erişim sağlamak için aşağıdaki kuralı uygulayabilirsiniz.

New-ClientAccessRule -Name “IP Izin” -Action DenyAccess -AnyOfProtocols ExchangeAdminCenter -ExceptAnyOfClientIPAddressesOrRanges 172.25.87.20 -Priority 2


Resim-5

Kuralımızı yazdıktan sonra test ettiğimizde karşımıza resimdeki uyarı ekranı geliyor.


Resim-6

Oluşturduğumuz kuralı aynı zaman da Shell ekranından test etmek için aşağıdaki komutu uygulayabilirsiniz.

Test-ClientAccessRule -RemoteAddress 172.25.87.30 -RemotePort 443 -Protocol ExchangeAdminCenter -User Administrator -AuthenticationType BasicAuthentication

Resim-7

Kullanıcıların ECP erişim izinlerini herhangi bir niteliğine göre izin vermek için aşağıdaki adımları uygulayabilirsiniz.

Kullanıcının özelliklerine girdiğimizde Department bölümüne IT Office yazan tüm kullanıcılara ECP erişim izni tanımlayacağız.

Resim-8

Kuralımızı oluşturmak için aşağıdaki komut setini kullanıyoruz.

New-ClientAccessRule -Name “IT Office Izin” -Action DenyAccess -AnyOfProtocols ExchangeAdminCenter -UserRecipientFilter {Department -ne “IT Office”} -Priority 3


Resim-9

İzin verdiğimiz kullanıcı ile erişim sağladığımızda başarı bir şekilde bağlandığını görmekteyiz.


Resim-10

Ayrıca kullanıcımızı Shell ekranından test etmek için aşağıdaki komut setini kullanıyoruz.

Test-ClientAccessRule -AuthenticationType BasicAuthentication -RemotePort 443 -User eyilmaz -Protocol ExchangeAdminCenter -RemoteAddress 172.25.87.30

Test komutumuzdan sonra herhangi bir sonuç döndürmesse komutumuz doğru bir şekilde çalışıyor demektir.

Resim-11

Test komutumuzu Departmanı farklı olan bir kullanıcıda test ettiğimizde çıkan sonuç aşağıdaki gibi olacaktır.

Resim-12

Test-ClientAccessRule -AuthenticationType BasicAuthentication -RemotePort 443 -User bdemirdal -Protocol ExchangeAdminCenter -RemoteAddress 172.25.87.30

Resim-13

 

Herhangi bir kuralı silmek istersek aşağıdaki komut setini kullanabilirsiniz.

Remove-ClientAccessRule -Identity “IP Izin”


Resim-14

Herhangi bir kuralın Priority değerini değiştirmek için aşağıdaki komutu uygulayabilirsiniz.

Set-ClientAccessRule -Identity “IP Izin” -Priority 2


Resim-15

Bir kuralımızı aktif durumdan pasif duruma çekmek için aşağıdaki komutu uygulayabilirsiniz.

Set-ClientAccessRule -Identity “IP Izin” -Enabled $false


Resim-16

Kurallarımızı yapımıza veya ihtiyaçlarımıza göre çeşitli şekillerde oluşturabiliyoruz. Daha detaylı bilgi için Microsoft kaynağına göz atabilirsiniz.

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org

TAGs: Client Access Rules in Exchange 2019

Bu İçeriğe Tepkin Ne Oldu?
  • 2
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

Hatay-Reyhanlı doğumluyum. İlk ve Orta öğrenimimi Malatya Zafer İlkokulu, Lise eğitimimi Denizli Anadolu Teknik Lisesi Elektrik bölümünde okudum. Üniversite eğitimimi Trakya Üniversitesi Bilgisayar Programcılığı bölümünde tamamladım. Hizmet verdiği sektörler de lider olan Türkiye’nin öncü kurumlarında, Danışman – Kıdemli Uzman – Sistem Yöneticisi – Sistem & Network Yöneticisi gibi pozisyonlarında görev aldım. Teknik uzmanlık alanlarım Microsoft (MCT – MCSE – MCSA – MCSA + S + M , MCSE + S + M),Veeam (VMCE), Cisco (CCNA), HPE, DellEMC ürün aileleridir. Microsoft ürünlerinden , Active Directory, Exchange Server, Skype for Business , FailOver Cluster ve IIS, ile ilgili planlama, kurulum ve yaygınlaştırma projelerini yürüttüm. Sanallaştırma ve yedeklilik katmanın da VMware, ve Veeam ürünlerini kullandım. Data Center projeleri kapsamında Hyper Converged (Hiper Bütünleşik) ve Traditional (Geleneksel) mimariler ile çalışabilme imkanım oldu. Manage Engine ServiceDesk Plus, AD Manager , AD Self Service , AD Audit ürünlerini kullandım. Aktif Bank Şirketinde Sistem Destek Senior Enterprise Architec olarak görev yapmaktayım.

Yazarın Profili

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir