stringtranslate.com

Microsoft Exchange-сервер

Microsoft Exchange Serverпочтовый сервер и сервер календаря, разработанный Microsoft . Он работает исключительно в операционных системах Windows Server .

Первая версия называлась Exchange Server 4.0, чтобы позиционировать ее как преемника связанной с ней Microsoft Mail 3.5. Первоначально Exchange использовал службу каталогов X.400 , но позже перешел на Active Directory . До версии 5.0 он поставлялся в комплекте с почтовым клиентом под названием Microsoft Exchange Client . Это было прекращено в пользу Microsoft Outlook .

Exchange Server в основном использует собственный протокол MAPI для связи с почтовыми клиентами , но впоследствии была добавлена ​​поддержка POP3 , IMAP и EAS . Стандартный протокол SMTP используется для связи с другими почтовыми серверами Интернета.

Exchange Server лицензируется как на локальное программное обеспечение , так и на программное обеспечение как услугу (SaaS). В локальной форме клиенты приобретают лицензии клиентского доступа (CAL); В качестве SaaS Microsoft вместо этого взимает ежемесячную плату за обслуживание.

История

Microsoft и раньше продавала ряд более простых продуктов электронной почты, но первая версия Exchange (Exchange Server 4.0 в апреле 1996 года [1] ) представляла собой совершенно новую клиент-серверную систему групповой работы на базе X.400 с единым хранилищем баз данных, которая также поддерживаются службы каталогов X.500 . Каталог, используемый Exchange Server, в конечном итоге стал службой Microsoft Active Directory , LDAP- совместимой службой каталогов, которая была интегрирована в Windows 2000 в качестве основы доменов Windows Server .

По состоянию на 2020 год выпущено десять релизов.

Текущая версия

Текущая версия Exchange Server 2019 [3] была выпущена в октябре 2018 года. В отличие от других продуктов Office Server 2019, таких как SharePoint и Skype для бизнеса, Exchange Server 2019 можно было развернуть только на Windows Server 2019 после его выпуска. Начиная с накопительного обновления 2022 H1, Exchange 2019 поддерживается в Windows Server 2022. [4] Одной из ключевых особенностей нового выпуска является то, что Exchange Server можно впервые развернуть на Windows Server Core. Кроме того, Microsoft удалила функцию единой системы обмена сообщениями Exchange, а это означает, что локальным клиентам Skype для бизнеса придется использовать альтернативные решения для голосовой почты, такие как облачная голосовая почта Azure.

Новые возможности

Удаленные функции

Кластеризация и высокая доступность

Exchange Server Enterprise Edition поддерживает кластеризацию до 4 узлов при использовании Windows 2000 Server и до 8 узлов при использовании Windows Server 2003. Exchange Server 2003 также представил кластеризацию «активный-активный», но только для кластеров из двух узлов. В этой настройке оба сервера в кластере могут быть активными одновременно. Это отличается от более распространенного активно-пассивного режима Exchange, в котором резервные серверы в любом узле кластера вообще не могут использоваться, пока активны соответствующие им домашние серверы. Они должны в неактивном состоянии ждать, пока домашние серверы в узле выйдут из строя. Последующие проблемы с производительностью в режиме «активный-активный» заставили Microsoft рекомендовать его больше не использовать. [5] Фактически, поддержка кластеризации в режиме «активный-активный» была прекращена в Exchange Server 2007.

Кластеризация Exchange (активно-активный или активно-пассивный режим) подвергалась критике из-за требования к серверам в узлах кластера совместно использовать одни и те же данные. Кластеризация в Exchange Server обеспечивает избыточность Exchange Server как приложения , но не данных Exchange . [6] В этом сценарии данные можно рассматривать как единую точку отказа , несмотря на то, что Microsoft описывает эту схему как модель «Ничего общего». [7] Однако этот пробел был заполнен независимыми поставщиками программного обеспечения и производителями систем хранения данных с помощью решений «устойчивости сайта», таких как геокластеризация и асинхронная репликация данных. [8] В Exchange Server 2007 представлена ​​новая терминология и конфигурации кластеров, устраняющие недостатки предыдущей «модели общих данных». [9]

Exchange Server 2007 обеспечивает встроенную поддержку асинхронной репликации по образцу « Доставки журналов » SQL Server [10] в кластерах CCR (Cluster Continuous Replication), построенных на кластерах MSCS MNS (Microsoft Cluster Service — Majority Node Set), которые не требуют общего хранилища. Этот тип кластера может быть недорогим и развернут в одном или «растянут» на два центра обработки данных для защиты от сбоев в масштабе всего объекта, таких как стихийные бедствия. Ограничением кластеров CCR является возможность иметь только два узла и третий узел, известный как «узел избирателя» или общий файловый ресурс-свидетель, который предотвращает сценарии «плева в мозг» [11] , обычно размещаемый как общий файловый ресурс на транспортном концентраторе. Сервер. Второй тип кластера — это традиционная кластеризация, которая была доступна в предыдущих версиях и теперь называется SCC (Single Copy Cluster). В Exchange Server 2007 развертывание кластеров CCR и SCC было упрощено и улучшено; весь процесс установки кластера происходит во время установки Exchange Server. LCR или локальная непрерывная репликация называют «кластером бедняков». Он предназначен для репликации данных на альтернативный диск, подключенный к той же системе, и предназначен для обеспечения защиты от сбоев локального хранилища. Это не защищает от случая, когда выйдет из строя сам сервер.

В ноябре 2007 года компания Microsoft выпустила пакет обновления 1 для Exchange Server 2007. Этот пакет обновления включает дополнительную функцию высокой доступности, называемую SCR (резервная непрерывная репликация). В отличие от CCR, которая требует, чтобы оба сервера принадлежали к кластеру Windows, обычно находящемуся в одном центре обработки данных, SCR может реплицировать данные на некластеризованный сервер, расположенный в отдельном центре обработки данных.

В Exchange Server 2010 компания Microsoft представила концепцию группы доступности баз данных (DAG). Группа обеспечения доступности баз данных содержит серверы почтовых ящиков, которые становятся членами группы обеспечения доступности баз данных. Если сервер почтовых ящиков становится членом группы обеспечения доступности баз данных, базы данных почтовых ящиков на этом сервере можно скопировать на другие члены группы обеспечения доступности баз данных. Когда сервер почтовых ящиков добавляется в группу обеспечения доступности баз данных, на сервере устанавливается роль Windows отказоустойчивой кластеризации и создаются все необходимые ресурсы кластеризации.

Лицензирование

Как и для продуктов Windows Server, для Exchange Server требуются клиентские лицензии , которые отличаются от лицензий Windows CAL. Корпоративные лицензионные соглашения, такие как Соглашение Enterprise или EA, включают клиентские лицензии Exchange Server. Он также входит в состав Core CAL. Как и в случае с Windows Server и другими серверными продуктами Microsoft, существует возможность использования клиентских лицензий на пользователя или клиентских лицензий на устройство. Клиентские лицензии на устройства назначаются устройствам (рабочим станциям, ноутбукам или КПК), которые могут использоваться одним или несколькими пользователями. [12] Пользовательские лицензии назначаются пользователям и позволяют им получать доступ к Exchange с любого устройства. Лицензии CAL на пользователя и на устройство имеют одинаковую цену, однако их нельзя использовать взаимозаменяемо.

Для поставщиков услуг, желающих разместить Microsoft Exchange, существует Лицензионное соглашение с поставщиком услуг (SPLA), согласно которому Microsoft получает ежемесячную плату за обслуживание вместо традиционных клиентских лицензий. Доступны два типа лицензий Exchange CAL: Exchange CAL Standard и Exchange CAL Enterprise. Enterprise CAL — это дополнительная лицензия к Standard CAL.

Клиенты

Microsoft Exchange Server использует собственный протокол удаленного вызова процедур (RPC), называемый MAPI/RPC , [13] который был разработан для использования Microsoft Outlook . Клиенты, способные использовать собственные функции Exchange Server, включают Evolution , [14] Hiri и Microsoft Outlook. Thunderbird может получить доступ к серверу Exchange через плагин Owl. [15]

Веб-службы Exchange (EWS), альтернатива протоколу MAPI, — это документированный протокол на основе SOAP , представленный в Exchange Server 2007. Веб-службы Exchange используются последней версией Microsoft Entourage для Mac и Microsoft Outlook для Mac — с момента выпуска. Mac OS X Snow Leopard Компьютеры Mac под управлением OS X включают некоторую поддержку этой технологии через приложение Apple Mail.

Доступ к электронной почте, размещенной на сервере Exchange, также можно получить с помощью протоколов POP3 и IMAP4 с помощью таких клиентов, как Windows Live Mail , Mozilla Thunderbird и Lotus Notes . Эти протоколы должны быть включены на сервере. Доступ к почтовым ящикам Exchange Server также можно получить через веб-браузер с помощью Outlook Web App (OWA). Exchange Server 2003 также имел версию OWA для мобильных устройств под названием Outlook Mobile Access (OMA).

Сервер Microsoft Exchange до версии 5.0 поставлялся в комплекте с клиентом Microsoft Exchange в качестве почтового клиента. После версии 5.0 его заменил Microsoft Outlook, входящий в состав Microsoft Office 97 и более поздних версий. [16] На момент выпуска Outlook 97 клиент Exchange 5.0 все еще находился в разработке и позже был выпущен как часть Exchange Server 5.0, главным образом потому, что Outlook был доступен только для Windows. Позже, в Exchange Server 5.5, клиент Exchange был удален, и единственным клиентом Exchange стал Outlook. В составе Exchange Server 5.5 Outlook был выпущен для других платформ.

Исходный клиент «Входящие» Windows 95 также использовал MAPI и назывался «Microsoft Exchange». Урезанная версия клиента Exchange, не имеющая поддержки Exchange Server, была выпущена как Windows Messaging , чтобы избежать путаницы; он был включен в состав Windows 95 OSR2 , Windows 98 и Windows NT 4 . Его прекращение было прекращено из-за перехода на такие стандарты электронной почты, как SMTP, IMAP и POP3, которые Outlook Express поддерживает лучше, чем Windows Messaging.

Обмен ActiveSync

В Microsoft Exchange Server 2003 была добавлена ​​поддержка Exchange ActiveSync (EAS). Она позволяет совместимому устройству, например устройству Windows Mobile или смартфону , безопасно синхронизировать почту, контакты и другие данные непосредственно с сервером Exchange и стала популярным стандартом мобильного доступа. для бизнеса благодаря поддержке со стороны таких компаний, как Nokia и Apple Inc. [17] , а также функциям обеспечения безопасности устройств и соответствия требованиям.

Поддержка push-электронной почты была добавлена ​​в Exchange Server 2003 Service Pack 2 и поддерживается Windows Phone 7, [18] iPhone и телефонами Android , [19] но, в частности, не поддерживается родным приложением Apple Mail на macOS .

Политики Exchange ActiveSync позволяют администраторам контролировать, какие устройства могут подключаться к организации, удаленно деактивировать функции и удаленно стирать потерянные или украденные устройства. [20]

Хостинг Exchange как услуга

Сложность управления Exchange Server, а именно работа с одним или несколькими серверами Exchange, а также серверами синхронизации Active Directory, делает привлекательным для организаций приобретение его в качестве размещенной услуги.

Сторонние поставщики

Это было возможно со стороны ряда провайдеров [21] на протяжении более 10 лет, но по состоянию на июнь 2018 года многие провайдеры продавали эту услугу как «облачные вычисления» или «Программное обеспечение как услуга». Хостинг Exchange позволяет серверу Microsoft Exchange работать в Интернете, также называемом облаком, и управляться «поставщиком размещенного сервера Exchange» вместо создания и развертывания системы собственными силами.

Обмен онлайн

Exchange Online — это Exchange Server, предоставляемый в виде облачной службы, размещенной самой Microsoft. Он построен на тех же технологиях, что и локальный Exchange Server, и предлагает по существу те же услуги, что и сторонние поставщики, размещающие экземпляры Exchange Server. [22]

Клиенты также могут объединить локальные и онлайн-варианты в гибридном развертывании. [23] Гибридные реализации популярны среди организаций, которые не уверены в необходимости или срочности полного перехода на Exchange Online, а также допускают поэтапную миграцию электронной почты .

Гибридные инструменты могут охватывать основной стек серверов Microsoft Exchange, Lync , SharePoint, Windows и Active Directory, а также использовать данные реплик для отчета об опыте пользователей в облаке. [ нужна цитата ]

История

Exchange Online впервые был предоставлен в качестве размещенной службы в специализированных клиентских средах в 2005 году для отбора пилотных клиентов. [24] Microsoft запустила мультитенантную версию Exchange Online как часть стандартного пакета Business Productivity Online Suite в ноябре 2008 года. [25] В июне 2011 года в рамках коммерческого выпуска Microsoft Office 365 Exchange Online был обновлен с помощью возможности Exchange Server 2010.

Exchange Server 2010 разрабатывался одновременно как серверный продукт и для службы Exchange Online.

Уязвимости и хаки

2020 год

В феврале 2020 года была обнаружена и использована уязвимость ASP.NET , основанная на настройках по умолчанию, позволяющая злоумышленникам запускать произвольный код с системными привилегиями, требуя только подключения к серверу, а также входа в любую учетную запись пользователя, что можно сделать с помощью учетных данных . начинка . [26] [27]

Эксплойт опирался на все версии Microsoft Exchange, используя один и тот же статический ключ проверки для расшифровки, шифрования и проверки «состояния просмотра» по умолчанию во всех установках программного обеспечения и всех его версиях, где состояние просмотра используется для временного сохранения изменяется на отдельную страницу по мере отправки информации на сервер. Таким образом, используемый ключ проверки по умолчанию является общедоступным, и поэтому, когда он используется, ключ проверки может использоваться для расшифровки и ложной проверки измененного состояния просмотра, содержащего команды, добавленные злоумышленником. [26] [27]

При входе в систему как любой пользователь затем загружается любая страница .ASPX , и, запрашивая как идентификатор сеанса входа пользователя, так и правильное состояние просмотра непосредственно с сервера, это правильное состояние просмотра можно десериализовать , а затем изменить, включив в него произвольное состояние . код , а затем быть ложно проверен злоумышленником. Это измененное состояние просмотра затем сериализуется и передается обратно на сервер в запросе GET вместе с идентификатором сеанса, чтобы показать, что оно получено от вошедшего в систему пользователя; при законном использовании состояние просмотра всегда должно возвращаться в запросе POST , а не в запросе GET. Эта комбинация заставляет сервер расшифровывать и запускать этот добавленный код со своими собственными привилегиями, что позволяет полностью скомпрометировать сервер, поскольку поэтому можно выполнить любую команду. [26] [27]

В июле 2020 года компания Positive Technologies опубликовала исследование, объясняющее, как хакеры могут атаковать Microsoft Exchange Server, не используя при этом никаких уязвимостей. [28] Он был включен в 10 лучших методов веб-хакерства 2020 года по версии PortSwigger Ltd. [29]

2021 год

В 2021 году в Microsoft Exchange Server были обнаружены критические эксплойты нулевого дня . [30] Тысячи организаций пострадали от хакеров, использующих эти методы для кражи информации и установки вредоносного кода. [31] Microsoft сообщила, что эти уязвимости существовали около 10 лет, [32] но использовались только с января 2021 года. Атака затронула системы электронной почты примерно 250 000 клиентов по всему миру, включая государственные и местные органы власти, политические аналитические центры, академические учреждения, исследователей инфекционных заболеваний и такие предприятия, как юридические фирмы и оборонные подрядчики. [33]

В отдельном инциденте продолжающаяся кампания грубой силы с середины 2019 года по настоящее время (июль 2021 года) [ требует обновления ] , приписываемая британскими и американскими ( АНБ , ФБР , CISA ) агентствами безопасности ГРУ , использует/использует общеизвестные Уязвимости обмена, а также уже полученные учетные данные и другие методы для проникновения в сети и кражи данных. [34] [35]

2023 год

В сентябре 2023 года Microsoft была уведомлена о том, что Microsoft Exchange уязвим для удаленного выполнения кода, включая атаки по краже данных. Microsoft еще не устранила эти проблемы. [36]

Смотрите также

Рекомендации

  1. ^ ab «Доступен сервер Microsoft Exchange». Майкрософт . 2 апреля 1996 года . Проверено 5 февраля 2023 г.
  2. ^ «Номера сборок и даты выпуска Exchange Server» . Майкрософт . Проверено 19 февраля 2018 г.
  3. ^ "Microsoft kündigt Exchange 2019" . 26 сентября 2017 г.
  4. ^ «Выпущено: накопительные обновления H1 для Exchange Server 2022 г.» . TECHCOMMUNITY.MICROSOFT.COM . 20 апреля 2022 г. . Проверено 21 апреля 2022 г.
  5. ^ «Соображения при развертывании Exchange в кластере активный/активный». Майкрософт . Проверено 28 октября 2012 г.
  6. ^ «Преимущества кластеризации Windows 2003 с Exchange 2003» . Блог команды Exchange. 9 июня 2004 года . Проверено 28 октября 2012 г.
  7. ^ «Концепции кластеризации обмена». ТехНет. 9 февраля 2006 года . Проверено 28 октября 2012 г.
  8. ^ «Глоссарий по хранению: основные условия хранения» . ТехНет . Майкрософт . 8 марта 2005 года. Архивировано из оригинала 15 июля 2007 года . Проверено 28 октября 2012 г.
  9. ^ «Высокая доступность» . ТехНет. 8 марта 2005 года . Проверено 2 июля 2007 г.
  10. ^ «Часто задаваемые вопросы — SQL Server 2000 — Доставка журналов» . Майкрософт. 8 марта 2005 года . Проверено 28 октября 2012 г.
  11. ^ «Доступно обновление, которое добавляет функцию файлового ресурса-свидетеля и настраиваемую функцию контрольных сигналов кластера в кластеры серверов на базе Windows Server 2003 с пакетом обновления 1». Майкрософт . Проверено 28 октября 2012 г.
  12. ^ «75 основных условий лицензирования Microsoft - глоссарий от A (ntigen) до Z (une)» . OMTCO, omt-co Operations Management Technology Consulting GmbH . Проверено 24 апреля 2013 г.
  13. ^ «Протоколы сервера обмена». Майкрософт. 7 ноября 2008 года . Проверено 28 октября 2012 г.
  14. ^ «Эволюция/Часто задаваемые вопросы — GNOME Live!». Майкрософт . Проверено 28 октября 2012 г.
  15. ^ Беонекс. «Сова на обмен». Сова на обмен . Проверено 21 февраля 2020 г.
  16. ^ «Что такое клиент Microsoft Exchange?»
  17. ^ «Лицензиаты Microsoft Exchange ActiveSync» . Майкрософт . Проверено 28 октября 2012 г.
  18. ^ «Exchange ActiveSync: Часто задаваемые вопросы» . ТехНет . Проверено 28 октября 2012 г.
  19. ^ «Обмен ActiveSync». Яблоко . Проверено 28 октября 2012 г.
  20. ^ «Apple — iPhone в бизнесе» . ТехНет . Проверено 28 октября 2012 г.
  21. ^ «Размещенный каталог партнеров Exchange» . Майкрософт . Проверено 28 октября 2012 г.
  22. ^ «Описание службы Microsoft Exchange Online для предприятий» . Майкрософт . Проверено 28 октября 2012 г.
  23. ^ Пука, Энтони (2013). Администрирование Microsoft Office 365 наизнанку . Майкрософт Пресс. стр. 459–462. ISBN 978-0735678231.
  24. ^ Ина Фрид (10 марта 2005 г.). «Microsoft переходит в бизнес управляемых ПК» . Новости CNET . Проверено 28 октября 2012 г.
  25. ^ «Microsoft переходит в бизнес управляемых ПК» . Майкрософт. 7 ноября 2008 года . Проверено 28 октября 2012 г.
  26. ^ abc «Хакеры сканируют уязвимые серверы Microsoft Exchange, исправьте сейчас!». Мигающий компьютер . Проверено 20 марта 2021 г.
  27. ^ abc Нусбаум, Скотт; Ответ: Кристофер Пашен в «Инциденте»; Реагирование, Инцидент; Криминалистика (28 февраля 2020 г.). «Обнаружение уязвимости CVE-2020-0688, связанной с удаленным выполнением кода на сервере Microsoft Exchange». TrustedSec . Проверено 20 марта 2021 г.
  28. Шароглазов, Арсений (23 июля 2020 г.). «Атака веб-интерфейсов MS Exchange». ПТ РОЙ . Проверено 18 июня 2022 г.
  29. ^ «10 лучших методов веб-хакерства 2020 года» . Исследование ПортСвиггера . 24 февраля 2021 г. . Проверено 18 июня 2022 г.
  30. ^ «HAFNIUM нацелен на серверы Exchange с эксплойтами нулевого дня» . Безопасность Майкрософт . 2 марта 2021 г. . Проверено 14 марта 2021 г.
  31. ^ «Взлом электронной почты Exchange: взломаны сотни британских фирм» . Новости BBC . 11 марта 2021 г. . Проверено 12 марта 2021 г.
  32. ^ «Большой взлом электронной почты Microsoft: что произошло, кто это сделал и почему это важно» . CNBC. 9 марта 2021 г. . Проверено 14 марта 2021 г.
  33. ^ «Вот что мы знаем о массовом взломе Microsoft Exchange» . Си-Эн-Эн. 10 марта 2021 г. Проверено 14 марта 2021 г.
  34. ^ «АНБ и партнеры публикуют рекомендации по кибербезопасности по глобальной киберкампании Brute Force» . nsa.gov . Национальное Агенство Безопасности . Архивировано из оригинала 2 июля 2021 года . Проверено 2 июля 2021 г.
  35. ^ «Российское ГРУ проводит глобальную кампанию грубой силы с целью поставить под угрозу корпоративную и облачную среду» (PDF) . Defense.gov . Совместная публикация агентств безопасности США и Великобритании . Проверено 3 июля 2021 г.
  36. ^ Новые нулевые дни Microsoft Exchange допускают RCE и атаки по краже данных.

Внешние ссылки