Outlook etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Outlook etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

6 Temmuz 2013 Cumartesi

Exchange Server: Information Rights Management (IRM)

Exchange Server: Information Rights Management (IRM)
Mesajlaşma güvenliği için kullanılan tekniklerin bir takım eksiklikleri bulunmaktadır. Örneğin, TLS ile, iki SMTP makinesi arasındaki SMTP trafiği korunabilmektedir. Posta seviyesinde bir koruma gerçekleştirilememektedir. Posta, istemci tarafına ulaştıktan sonra herhangi bir koruma sağlamamaktadır. S/MIME ile PKI kurulmasında ise özel anahtarların saklanması, yapılan işlemlerin maliyeti problem olmaktadır. Bunun yanında posta deşifre edildikten sonra herhangi bir kontrol mekanizması da sunulmamaktadır. Posta şifresiz olarak kopyalanabilir, çıktı olarak alınabilir veya bir başka kullanıcıya iletilebilir. Kısacası, TLS ve S/MIME gibi güvenlik metotlarının belirtilen sınırları için yeni bir teknik uygulanmaya başlanmıştır: Information Rights Management (IRM)
IRM ile veri kaçağına, imaj kaybına, finansal kayba karşı önlem alınır.

IRM ile posta gönderildikten sonra, alıcı tarafında posta içeriği ve ekleri üzerinde ne gibi işlemlerin gerçekleştirilebileceği belirlenebilir. IRM kısıtları şu şekildedir (Bunlar AD RMS için geçerli):

  • Full Control: Her işlem gerçekleştirilebilir.
  • View: İçerik açılabilir.
  • Edit: İçerik değiştirilebilir.
  • Save: Kaydedilebilir.
  • Copy: İçerik kopyalanabilir.
  • Save: Kaydedilebilir.
  • Print: İçerik çıktısı alınabilir.
  • Access the message programmatically: Makro gibi programlar çalıştırılabilir.
  • Forward: Posta iletilebilir.
  • Reply: Gönderene cevap verilebilir.
  • Reply All: Gönderene alıcı listesindekilerle beraber cevap gönderilebilir.


IRM ajanları HTS üzerinde çalışır. Bunun yanında, Active Directory Rights Management Services (AD RMS) ile de kullanılabilir. IRM koruması, AD RMS ilkelerinde belirlenerek gerçekleştirilir. IRM koruması Exchange Server 2010 ortamında şu yollarla gerçekleştirilebilir:

  • Outlook kullanıcıları manuel olarak IRM korumalı posta oluşturabilirler.
  • OWA kullanıcıları manuel olarak IRM korumalı posta oluşturabilirler.
  • ActiveSync aygıtları ve Windows Mobile kullanıcıları manuel olarak IRM korumalı posta oluşturabilirler. Windows mobile desteği olmayan cihazlarla da bu mesajlar alınabilir ve görüntülenebilir. Bunun için posta indirilmeden önce CAS’a SSL ile bağlanılmalıdır. Posta şifresi bağlantı kurulduktan sonra  çözülmektedir.
  • Outlook 2010 kullanıcıları kural oluşturarak otomatik olarak IRM korumalı posta oluşturabilirler.
  • Exchange Server 2010 HTS rolüne sahip sunucuda iletim kuralları ile otomatik olarak IRM korumalı posta oluşturulabilinir. 

IRM korumalı posta iletişimi organizasyon dahilindeki etki alanında, farklı forest’ları arasında, bulut tabanlı Exchange ortamları arasında gerçekleşebilir. Farklı bir federasyonda veya güven ilişkisinin olmadığı sistemlerle olan iletişimde kullanılamaz. Kullanılması için Windows Live ID hesabı ile AD RMS arasında bir güven kurulabilir.
IRM ile posta içeriğinin organizasyon tarafınca okunabileceği de unutulmamalıdır. Bu sebeple, S/MIME koruması aksine, IRM korumalı içerik deşifre edilerek taranabilir, politikalara göre filtreleme gerçekleştirilebilir. Ayrıca yasal denetimler için de kullanılabilir.

IRM’in eksiklikleri şunlardır:

  • Postanın Windows Snipping Tool harici 3. taraf bir ekran kopyalama aracı ile ekran görüntüsü alınabilir.
  • Kamera veya fotoğraf makinesi ile posta görüntülenebilir.
  • El ile yazılarak veya ezberlenerek veri kaçağı gerçekleşebilir.
  • Bir zararlı tarafından posta içeriği silinebilir, çalınabilir, bozulabilir.

24 Haziran 2013 Pazartesi

Exchange Server: Sertifikalar && S/MIME

Exchange Server: Sertifikalar && S/MIME

Sertifikalar
Mail iletişimini daha güvenilir hale getirmek için sertifikalar kullanılabilmektedir. Exchange Server 2000 ve 2003 ortamlarında sertifika kullanımı yaygın olmamakla birlikte IIS üzerinde manuel olarak gerçekleştiriliyordu. Exchenge Server 2007 ile birlikte bu işlemler Exchange Management Console ve Exchange Management Shell üzerinde daha basit adımlar ile gerçeklenmeye başlamıştır.

Exchange Server 2010 üzerinde sertifika 5 servis için oluşturulabilmektedir. Bu servisler şunlardır:
  • IMAP
  • POP
  • SMTP
  • IIS (HTTP)
  • UM (Unified Messaging)

Bu trafikler ve kullanan bileşenler şu şekildedir:
  • SMTP: HTS ve ETS arasında veya ortak organizasyonlar arasındaki SMTP trafiğinde kimlik doğrulama ve şifreleme sağlamak için kullanılır.
  • EdgeSync Senkronizasyonu: HTS ve ETS arasındaki LSAP iletişimini şifrelemede kullanılır.
  • UM: UMS rolündeki sunucudan HTS rolündeki sunucuya, IP giriş kapılarına (gateway) ve Ofis İletişim Sunucuları’na (Office Communication Servers) giden SMTP trafiğini şifrelemek için kullanılır.
  • Autodiscover: CAS ve istemci arasındaki HTTPS trafiğini şifrelemek için kullanılır.
  • POP3/IMAP4: Posta alınması sürecinde şifreleme ve kimlik doğrulama için kullanılır.
  • Outlook Anywhere: CAS rolündeki sunucudan istemciye giden trafik güvenliğini sağlamak için kullanılır.
  • OWA: CAS rolündeki sunucudan istemciye giden HTTP trafiğinin güvenliğini sağlamak için kullanılır.
  • ActiveSycn: CAS rolündeki sunucudan istemciye giden HTTP trafiğinin güvenliğini sağlamak için kullanılır.

Kullanılan sertifika güvenilir bir sertifika otoritesi tarafından onaylanmış olabileceği gibi, kendimiz de bir sertifika oluşturabiliriz. Kendimizin onaylayacağı sertifikada bir uyarı mesajının çıkabileceği, bu uyarı mesajını almamak için istemcilere onaylayıcının sertifikasının yüklenmesi gerektiği unutulmamalıdır. İç sistemlerde kendimizin imzaladığı, dış sistemlerde ise bir CA tarafından imzalanan sertifikaların kullanılması önerilmektedir.
Kendimizin onayladığı sertifikaları kullanabileceğimiz sistemler şu şekildedir:
  • Hub Transport sunucuları arasına
  • HTS ve ETS arasında
  • EdgeSync trafiği için
  • UM trafiği için
  • Dahili CAS rolü sunucularında

CA tarafından onaylanan sertifikaları kullanabileceğimiz sistemler şu şekildedir:
  • POP3 & IMAP4 trafiği için
  • OWA için
  • Outlook Anywhere
  • ActiveSync için
  • Autodiscover için


Ek Bilgiler:
  • Exchange Server 2010 kurulumu sırasında varsayılan olarak SMTP sertifikası da oluşturulmuş durumdadır. Ama diğer iletişim protokolleri için sertifikalar, Exchange ortamı yöneticisi tarafından oluşturulmalıdır.
  • Exchange Server 2013 kurulumu sırasında MBS üzerinde kendinden imzalı sertifika yüklü olarak gelmektedir. CAS, MBS üzerindeki sertifikaya güvendiği için kullanıcılar herhangi bir sertifika uyarısı almamaktadır.
  • Sertifika oluşturulması için bakınız: http://www.cozumpark.com/blogs/exchangeserver/archive/2009/11/22/exchange-2010-sertifika-olu-turma.aspx


Secure/Multipurpose Internet Mail Extensions (S/MIME)
Sayısal imzalama gönderici taraflı kimlik doğrulama, bütünlük ve reddedilemezlik kazandırmak için kullanılan bir çözümdür. Sayısal imza ile, SMTP protokolünde olduğu gibi, posta açık olarak gönderilir. Base64 kodlama gerçekleştirilse bile şifreleme yapılmadığı sürece posta bir başkası tarafından okunabilir. Asimetrik şifreleme ile ise gizlilik, bütünlük ve alıcı taraflı kimlik doğrulama gerçekleştirilmektedir. Posta iletişiminde sayısal imzalama ve şifreleme kullanılması ile güvenlik arttırılması sağlanabilir. Bu amaçla posta içeriğine bir takım eklentiler konulmalıdır. MIME(Multipurpose Internet Mail Extensions) gönderilecek olan postaya resim, ses, görüntü gibi eklentileri eklemek için kullanılan bir internet standardıdır. Bu standarda bahsedilen güvenlik eklentilerinin eklenmesiyle yeni bir standart oluşturulmuştur. Bu standart S/MIME olarak adlandırılmaktadır. S/MIME temelinde asimetrik şifreleme ve sayısal imzalama yatmaktadır. S/MIME ile posta gönderilirken, önce göndericinin özel anahtarı ile imzalanır, sonra da alıcının genel anahtarı ile şifreleme gerçekleştirilir. Bu postayı alınırken, önce alıcının özel anahtarı ile şifre çözülür, sonra da göndericinin genel anahtarı ile doğrulama gerçekleşir. Böylece iki taraflı kimlik doğrulama, gizlilik, bütünlük ve reddedilemezlik sağlanır. Kullanılan sertifikalar etki alanını yöneticisi tarafından imzalanabildiği gibi, uluslar arası sertifika makamları tarafından da imzalanabilmektedir.

Ek Bilgiler:
  • Bu şekilde iletişim için posta istemcisinin S/MIME desteğinin olması gerekmektedir. Örneğin, OWA’da, S/MIME ActiveX kontrolü kullanılarak sağlanır. Bu sebeple ActiveX desteği olan bir istemci tercih edilmeli ve ActiveX özelliği açılmalıdır.
  • S/MIME desteği ilk olarak Exchange Server 2003 ile birlikte Outlook Web Access için yayınlanmıştı. Günümüzde bu destek gelişerek sürdürülmektedir. S/MIME v3 ile üç sarmallı bir iletişim (Triple-Wrapped Messages) sağlanmaktadır. Bu yapı ile önce imzalama, sonra şifreleme, sonra yine imzalama işlemi gerçekleştirilmektedir.
  • S/MIME ile gerçekleşen operasyonlar ile güvenlik sağlandığı gibi, bu operasyonlar istemci tarafında gerçekleştiği için posta sunucusu için herhangi bir işlem maliyeti yoktur. Diğer taraftan, kullanıcıların özel anahtarları etki alanı sunucusunda tutulmadığı durumlarda, sunucu tarafında yöneticilere kontrol eksikliği oluşabilmektedir. Posta sunucusundaki imzalanmış ve şifrelenmiş posta okunamadığı için taşıma kuralları uygulanamaz, Anti-virüs/Anti-spam gibi çözümlerle zararlı tespiti gerçekleştirilemez, veri kaçağı anlaşılamaz. Bu durum da kontrol eksikliğine sebep olabilmekte ve yasal düzenlemelere karşı bulguya sebep olabilmektedir.

Kaynak site:
http://technet.microsoft.com/en-us/library/aa995740(v=exchg.65).aspx

2 Mayıs 2013 Perşembe

Exchange Server: Sunucu Rolleri

Exchange Server: Sunucu Rolleri
Exchange Server 2007 ile birlikte, sistem ihtiyaçlarının daha iyi karşılamak ve güvenliği arttırmak için 5 adet sunucu rolü bulunmaktadır. Bu roller şunlardır:
  • Mailbox Server Role ( Posta Kutusu Sunucu Rolü – MB)
  • Client Acces Server Role ( İstemci Erişim Sunucu Rolü –Cas)
  • HUB Transport Server Role ( Merkez Aktarım Sunucu Rolü- HT)
  • EDGE Transport Server Role ( Uç Aktarım Sunucu Rolü –EDGE)
  • UNIFIED Messaging Server Role ( Birleşik Mesajlaşma Sunu Rolü-UM)

Mailbox Server Rolü (MBS)
Kurulması gereken zorunlu bir roldür. Organizasyondaki tüm kullanıcıların e-mail veri tabanının tutulduğu ve işlendiği sunucu rolüdür. CAS tarafından aktarılan trafiğin sonlandığı yerdir.

Görevleri:
  • Posta kutusu (mailbox), genel dizin (public folder), posta arşivi  veri tabanlarına ev sahipliği yapar.
  • E-mail adres ilkelerinin düzenlemesini sağlar.
  • Adres defteri, görev notları ve offline adres defteri (OAB) oluşturulmasını sağlar
  • Yüksek erişilebilirlik ve esneklik sağlar.
  • İçerik indeksleme gerçekleştirir.
Ek Bilgiler:
  • Kullanıcılar MAPI (Messaging Applicaiton Program Interface) kullanarak CAS sunucusuna bağlanırlar. Direk olarak posta kutularına erişemezler.
  • MBS rolünde posta kutuları arasında posta transferi gerçekleştirilmez. Bu işlem HTS rolü tarafından gerçekleştirilir. 

Client Access Server Role (CAS)
Kurulması gereken zorunlu bir roldür. CAS rolü birçok farklı türdeki istemci uygulamalardan Exchange sunucunuza gelen bağlantıları alır ve sonrasında internette ya da yerel ağdaki ilgili mail sunucusuna teslim eder.
CAS rolünün desteklediği erişim metotlarından bazıları şunlardır:
  • Messaging Application Programming Interface (MAPI)
  • Microsoft Outlook Web App (OWA): Web tarayıcı üzerinden erişimler için kullanılır
  • Microsoft Exchange ActiveSync: PDA gibi mobil cihazlar ile erişimler için kullanılır.
  • Microsoft Outlook Anywhere
  • Post Office Protocol Version 3 (POP3)
  • Internet Message Access Protocol Version 4 (IMAP4)
  • Exchange Web Services (EWS)
  • Outlook Express gibi yazılım tabanlı istemciler Exchange sunucularına POP3 ya da IMAP protokolüyle erişirler. Mobil cihazlar, PDA ya da cep telefonu gibi donanım tabanlı istemciler ise Exchange sunucularına ActiveSync, POP3 ya da IMAP protokollerini kullanarak erişirler. 

Görevleri: 
  • Tüm istemci isteklerini karşılar
  • Temel olarak sadece proxy işlemi gerçekleştirir. Kullanıcı verisini tutmaz sadece gelen isteği doğrular yani kimlik doğrulaması gerçekleştirir. Böylece, kullanıcının aktif veritabanının bulunduğu Mailbox rolüne sahip sunucuya yönlendirir.
  • Free/Busy (Uygun/Meşgul) bilgisini sağlar
  • Çevrimdışı adres defterini dağıtılmasını (Offline Address Book - OAB) gerçekleştirir
  • AutoDiscover özelliğini sağlar. Bu özellik sayesinde kullanıcılar bilgilerini girmese dahi profilleri otomatik olarak gelecektir.
Ek Bilgiler:
  • Exchange 2010 ile beraber kullanıcıların direk olarak MBS erişimleri engellenmiştir. Erişim CAS üzerinden gerçekleşmektedir.  
  • Public Folder bağlantıları, CAS rolüne uğramadan, direk MBS rolüne gitmektedir. 
  • Exchange Server 2013 ile birlikte CAS üzerinde veri işleme kendi başına yapılmamaktadır ve üzerinde herhangi bir veri bulunmamaktadır. Bu sebeple, istemci bağlantısının kontrolü CAS tarafından değil, MBS tarafından gerçekleştirilmeye başlanmıştır. 
  • Exchange Server 2007’de posta kutusu istemcileri Client Access Server ve Mailbox Server ile haberleşir ve mail trafiği bu iki rol üzerinden gerçekleştirilirdi. Dolayısıyla bu iki rol üzerinde herhangi bir servisin durması istemciler tarafından hissedilirdi. Exchange Server 2010’da ise bu yapı değiştirilerek istemcilerin sadece Client Access Server ile haberleşmesi sağlanmış ve birden fazla Client Access Server ile süreklilik parametresi iyileştirilmiştir.

Hub Transport Server Rolü (HTS)
Kurulması gereken zorunlu bir roldür.  HTS, ETS ve UMR ile SMTP kullanarak sürekli iletişim kurar.

Görevleri:
  • Exchange organizasyonundaki tüm posta trafiğini yönetir. Aynı organizasyon içinde gönderilen postalar bile bu sunucu tarafından işlenir. Gelen ve giden posta trafiğini yönlendirir.
  • Gelen mesajları MBS rolüne sahip sunucuya yönlendirir.
  • Taşıma kuralları uygulanır.
  • Mesaj filtreleme işlemleri gerçekleştirilir.
  • Journaling işlemleri gerçekleştirilir. Journaling, mesajların izlenmesi ve aynı mesajdan bir kopyanın istenilen yerde tutulmasını sağlayan bir yapıdır.
  • ETS rolünden gelen internet postalarını alır.
  • Üzerinde bulunan Microsoft Exchange EdgeSync hizmeti, ETS rolünün ihtiyaç duyduğu bilgileri AD üzerinden alır ve ETS rolüne sahip sunucuya kopyalar.
Konnektörler:
Exchange Server 2007 ve 2010′da posta alma/gönderme işlemlerinin gerçekleştirirler. İki çeşittir:
  • Send Connector: Sistemin Outbound SMTP bağlantıları görevini yerine getirerek posta gönderilmesini sağlar.
  • Receive Connector: İstemcilerin dışarıdan mail alması için tasarlanmıştır. Bu konnektör, SMTP Inbound bağlantılarını dinler ve belirlenen Ip/Port kriterlerine gelen SMTP bağlantılarını karşılar. Böylece posta alınmasını sağlar.
Ek Bilgiler:
  • Bu rol, Exchange 2007 ve Exchange Server 2010 sürümlerinde bulunmaktayken; Exchange Server 2013’te, bu rol yerine MBS üzerinden çalışan HUB Transport Servisi gelmiştir.

Edge Transport Server Rolü (ETS)
Kurulması zorunlu bir rol değildir.

Görevleri:
  • Organizasyonun bütün mail alış verişini gerçekleştirir. Dış SMTP sunucularından gelen tüm maillerin ilk ulaştıkları noktadır. SMTP relay kullanarak Internet tarafından gelen tüm talepleri karşılayarak saldırı alanını daraltır.
  • Dışarıdan iç sisteme gelecek saldırılara karşı filtreleme görevi sağlar.
  • Aldığı mailleri HTS rolüne sahip sunucuya yönlendirir. HTS ile de MBS’a iletilir.
  • Posta ilkeleri tanımlanır. Bu kurallar ile internetten veya organizasyondan gönderilen tüm postalar kontrol edilir. Kontrol işlemine göre posta silinebilir, yönlendirilebilir, dondurulabilir.
  • Sistemin performansını, ölçülebilirliğini ve erişilebilirliğini arttırmak için kullanılabilir.
Ek Bilgiler:
  • ETS rolü kurulan sunucu etki alanına dahil olmamalıdır. Bu rolün çalışması için etki alanındaki kullanıcıların bilgilerine ihtiyaç duyar. Bu bilgiler AD LDS (Active Directory Lightweight Directory Services) (eski adı ADAM) dizin hizmeti üzerinde depolanır. ETS’nin direk olarak etki alanına erişimi olmadığı için, gerekli olan bu bilgiler HTS üzerinde kurulu olan MS EdgeSync hizmeti ile tek yönlü olarak kopyalanır.
  • Exchange Server 2013 ile bu rol kaldırılmıştır.
  • Address Rewriting yapısı sayesinde, iç ve dış etki alanlarını farklı isimlerle dışarı çıkarılabilir. Bu daha çok fazla sayıda domain yapısına sahip olan kurumlarda kullanılabilen bir özelliktir.

Unified Messaging Server Rolü (UMS);
Kurulması zorunlu bir rol değildir.

Görevleri:
  • Sesli posta veya telefondan bilgisayarı ya da bilgisayardan telefonu arama gibi işlemleri gerçekleştirir.
  • Sistemin performansını, ölçülebilirliğini ve erişilebilirliğini arttırmak için kullanılabilir.

Exchange Server: Giriş

Exchange Server: Giriş

E-Posta Sistemleri 
Günümüzde sosyal mühendislik gibi bir çok saldırı posta yolu ile gerçekleşmektedir. Bu sebeple posta sunucularının güvenliğine önem vermek gerekmektedir.

Elektronik posta (e-posta) sistemleri iki öğeden oluşur:
  • Elektronik posta sunucular (mail server) : Exchange Server, Lotus Notus Mail Server, Send Mail, Qmail ve Postfix gibi genellikle sunucu üzerinde çalışan ve e-posta hizmeti veren programlardır.
  • Elektronik posta istemciler (mail client) : Outlook Express, Thunderbird, PowerMail gibi kullanıcı bilgisayarlarında çalışan ve adımıza açılmış olan bir e-posta hesabına erişmek için kullandığımız uygulama programlarıdır.

Güvenilir Bilgi İşleme 
Daha önceki Exchange Server sürümlerinde posta kutusu (mailbox) ve kullanıcı işlemlerinin tamamı, Aktif Dizin üzerinden gerçekleştirilirdi ve bu durum Aktif Dizin üzerine büyük bir yük oluşturmaktaydı. Exchange Server 2007 ile birlikte bu işlemler Exchange Server Management Console (EMC) veya PowerShell üzerinden gerçekleştirilebilmektedir.

Exchange Server 2007 ile birlikte kurulum ile beraber güvenlik sağlanmaktadır. Güvenlik için sıkılaştırma işlemlerinin bir çoğu yapılmış olarak kurulumla gerçekleşmektedir. Exchange Server 2007 ve sonraki sürümlerde Microsoft tarafından Güvenilir Bilgi İşleme (Trustworthy Computing) metodu kullanılmaktadır. Kullanılan SDLC (Security Development Lifecycle) ile daha güvenilir bir sistem hazırlanmıştır. Trustworthy Computing, temel olarak aşağıdaki başlıklarda güvenliği kapsamaktadır:
  • Tasarımda Güvenlik: Ürünün tasarlanması sırasında güvenilir kod geliştirmek için gerekli olan araçlar ve tekniklerden faydalanılmıştır.
  • Kendiliğinden Güvenlik: Güvenilir bir sistemin sağlanması için en önemli konulardan birisi iletişimin güvenilir hale getirilmesidir. Bu amaçla SMB (Server Message Block) ve bazı UM (Unified Messaging) iletişimleri hariç tüm iletişimlerde Kerberos protokolü, sertifika, SSL (Secure Sockets Layer), diğer bazı endüstriyel şifreleme teknikleri kullanılmaktadır.
  • Zararlılara Karşı Güvenlik: SPAM maillere karşı ajanlar yüklü olarak gelmektedir. Daha önceki versiyonlarda ajanlar kullanılmamaktaydı. Bunun yanında Microsoft Forefront Protection ile virüslere karşı önlem oluşturulmuştur.
  • Dağıtımda Güvenlik: Exchange Server kurulumu sırasında en iyi alıştırmalara göre “Microsoft Exchange Server Best Practices Analyzer” ile sistem analizi gerçekleştirilebilmektedir. Bunun yanında mail sunucuda yapılacak işlemler için yönetici ve standart kullanıcılar için En Az Yetki Prensibi’ne göre hazırlanmış rol tabanlı bir izin modeli oluşturulmuştur.

İletişim Protokolleri 
Exchange ortamında temel olarak 5 adet protokol kullanılmaktadır:
  • HTTP: Veriler ağ üzerinden açık olarak geçmektedir.
  • IMAP4 & POP3: Yerel kullanıcıların uzaktaki bir e-posta sunucusuna erişmesini sağlayan bir uygulama katmanı protokolüdür. Veriler ağ üzerinden açık olarak geçmektedir. IMAP ile E-Posta sunucusuna bağlantı kurulduğunda, kutuda birikmiş e-postaların sadece başlık bilgilerini istemciye getirir. POP3 ise bütün mesajları istemciye çeker.
  • SMTP: Posta gönderilmesi için kullanılan protokoldür. Tek yönlü bir protokoldür (sadece gidiş).  E-posta, e-posta sunucuları arasında aktarılırken de SMTP kullanılır. Veriler ağ üzerinden açık olarak geçmektedir. İstemci bilgisayar SMTP sunucusuna bağlanarak gerekli kimlik bilgilerini gönderir.  Onay verildiğinde posta SMTP sunucusuna iletilir.
  • MAPI: Posta uygulamalarının sunuculardan posta alırken veya posta gönderirken kullandıkları arabirim protokolüdür. Exchange Server 2010 öncesinde kullanıcılar MAPI (Messaging Application Program Interface) aracılığıyla Mailbox sunucusuna ulaşabiliyorlardı. 2010 ile beraber bu değişmiştir. Mailbox server diğer sunucu rolleri ile MAPI bağlantısı üzerinde konuşur. Sadece ortak klasörlere (public folder) erişmek için MAPI kullanan son noktalar direk olarak Mailbox’a ulaşır.

Not: Posta iletişiminin sağlanabilmesi için DNS’e MX kaydının girilmesi gerekmektedir.

Not: Ortak klasörler ile Exchange sisteminde dosya, kontakt, takvim, mail, forum gibi kaynaklar tek kopya üzerinden bir çok kullanıcının erişimine açıldığı klasörlerdir. Exchange Server 2013 mimarisinde bu klasörler artık veritabanı yerine özel olarak dizayn edilmiş posta kutusu (mailbox) bazlı olarak oluşturulmaktadır.