Аппараттық және бағдарламалық қамтамасыз етуді орнату

Exchange үшін EWS клиентін әзірлеу туралы жалпы ақпарат. Электрондық пошта клиенттерін Microsoft Exchange серверіне қосу

24.12.2012

Бұл мақала OWA интерфейсі арқылы пайдаланушыға қолжетімді құрамдастарды шектеу үшін пайдаланылатын OWA сегментациясына және OWA кіру және шығу экрандарын теңшеуге арналған.

Уильям Лефковиц ([электрондық пошта қорғалған]) Mojave Media Group компаниясының техникалық директоры және хабар алмасу және ынтымақтастық технологиялары туралы мақалалардың авторы. MCSE сертификаты және Microsoft Exchange MVP атағы

Exchange Server 2010 бағдарламасындағы Outlook Web App (OWA) — Exchange Server 5.0 шығарылымынан бері шамамен 15 жыл бойы қолданылып келе жатқан Outlook Web Access бағдарламасының жаңа атауы. Exchange серверінің OWA сеансының бірінші нұсқасы аяқталғаннан бері әкімшілер OWA-ға қолдау көрсетілетін теңшеулерден тыс бірегей мүмкіндіктерді бергісі келеді. OWA түзетулері түсті өзгертулерден бастап брендті өзгертуге дейін UI түбегейлі жөндеуге дейін болады. OWA конфигурациялау қаншалықты оңай болатыны Exchange Server нұсқасына, қол жетімді конфигурация құралдарына және әкімшінің тәжірибесіне байланысты.

Қазіргі заманғы OWA нұсқасы одан айтарлықтай ерекшеленеді қарапайым қолданба Белсенді сервер Exchange 5.0 және 5.5 беттері (ASP). Exchange Server 2007 жүйесінде енгізілген Microsoft Exchange веб-қызметтерімен Exchange деректері Web Services API интерфейсімен үйлесімді әртүрлі көздерден қол жетімді. Exchange веб-қызметтері бар Exchange Server 2010 Exchange Server деректеріне қол жеткізу үшін реттелетін веб-қосымшаларды жобалауды жеңілдетеді. Exchange 2007 пайдаланушы таңдайтын төрт тақырыпты OWA бағдарламасына қосады. Exchange Server 2010 RTM OWA конфигурация опцияларын қолданбайды; ескі Exchange 2007 тақырыптары орнатуда әлі де бар, бірақ олар жұмыс істемейді. OWA параметрлері тек Exchange Server 2010 Service Pack 1 (SP1) ішінде қайтарылды. Ағымдағы Exchange Server 2010 SP2 қызмет бумасында осы мақалада қарастырылғандардан басқа OWA параметрлері жоқ.

Microsoft корпорациясының OWA конфигурациялау тәсілі

Қарастырылып отырған OWA өзгерістерінің көпшілігі бар файлдарды жаңартылғандармен ауыстыруды талап етеді. Тақырыптармен, қарапайым каскадты стиль кестелерімен (CSS), кіру және шығу экрандарымен жұмыс істегенде, өзгерістер файл деңгейінде орын алады. Microsoft Exchange серверін жаңартқанда – қателерді түзету, түзету жиындарын немесе қызмет бумаларын қолдану үшін – компания өзгерістердің сақталатынына кепілдік бермейді. Сондай-ақ жаңартуларға кепілдік берілмейді бағдарлама кодыпайдаланушы жасаған параметрлерге әсер етпейді. Сондықтан параметрлерді мұрағаттауыңыз керек және жаңартуларды қолданғаннан кейін OWA параметрлері жұмыс істейтініне көз жеткізіңіз. Microsoft корпорациясының Exchange 5.5 нұсқасына дейінгі барлық нұсқалар үшін OWA параметрлеріне қатысты тәсілі Exchange үшін Outlook Web Access теңшеуге арналған Microsoft қолдау саясатында сипатталған (http://support.microsoft.com/kb/327178). Сонымен қатар, сіздің баптауларыңызды толыққанды ма, жоқ па, әзірлеу және тексеру ұсынылады теңшелетін қолданбаларЖұмысыңызды өндіріске көшірмес бұрын зертханадағы брендтік экран үшін OWA немесе файл деңгейіндегі кіру экраны өзгереді.

Сегменттеу

Сегменттеу - OWA теңшеу үшін толық қолдау көрсетілетін әдіс. Сегменттеу арқылы әкімші соңғы пайдаланушыға қай OWA құрамдастары көрінетінін жай ғана анықтайды. Көптеген компаниялар өз пайдаланушыларына қол жеткізуді қалайды толық жиынтығы OWA клиенті арқылы жұмыс істейді. Дегенмен, кейбір пайдаланушыларға күнделікті әрекеттері үшін шектеулі мүмкіндіктер жиынтығы қажет болуы мүмкін. Мысалы, жақында мен жұмысшыларға күнтізбеге, тапсырмаларға немесе жалпы қалталарға емес, электрондық поштаға және контактілерге кіру қажет болатын зауытта жұмыс істедім. OWA-ға шектеулі қол жеткізу пайдаланушылардың құпия немесе рұқсат етілмеген ақпаратты ашуына немесе көруіне жол бермейді. Қосымша құрамдастарға қол жеткізуді ауқымы немесе саясаты бойынша шектеу де тәуекелді азайтатын жақсы қауіпсіздік әдісі болып табылады. Бұған қоса, сегменттеу OWA сеанстары пайдаланатын өткізу қабілеттілігін азайта алады.

Әдепкі бойынша, OWA Client Access серверінің рөлі орнатылған Exchange 2010 серверінде қол жетімді. Сегменттеу ешқайсысын қажет етпейді қосымша параметрлер. Exchange 2007 жүйесінде сегменттеу Exchange басқару консолі (EMC) арқылы оңай басқарылады. Сегменттеу EMC жүйесіндегі Client Access сервері арқылы конфигурацияланады.

EMC консолінде OWA хостингінің Client Access серверіне өтіп, басыңыз оң жақ түймешікті басыңызтінтуірді OWA сайтының үстіне апарып, «Сипаттар» таңдаңыз. Сегменттеу қойындысы (1-сурет) Client Access серверінің пайдаланушылары өшіретін және қоса алатын OWA мүмкіндіктерін тізімдейді (1-кестеде қолжетімді мүмкіндіктер тізімі берілген). Жеке мүмкіндіктерді бір-бірден таңдап, қосыңыз.

Exchange Server 2010 OWA пошта жәшігі саясаттарын енгізді. Бұл саясаттармен әкімшілер сегменттеуді белгілі бір Client Access серверінде OWA жүйесіне қосылғандардың барлығына емес, жеке пайдаланушыларға немесе пайдаланушылар топтарына қолдана алады. Мүмкіндік атауында «пошта жәшігі» болса да, бұл саясаттар техникалық түрде пошта жәшіктеріне емес, пошта жәшігіндегі деректерге қол жеткізу үшін пайдаланылатын веб-бағдарламаға қолданылады. Клиенттік қатынас серверінің рөлі орнатылған кезде әдепкі саясат қолданылады пошта жәшіктері OWA. Әдепкі бойынша, онда барлық тізімделген, сегменттелген функциялар белсендірілген.

OWA пошта жәшігі саясаттары 2-суретте көрсетілгендей, компания деңгейінде ЭМС жүйесінде конфигурацияланады. EMC ішіндегі Ұйым конфигурациялау орталығында Клиент қатынасын таңдаңыз; OWA пошта жәшігі саясаттары ортаңғы тақтада көрсетіледі. Жаңа саясат қосу үшін ортаңғы тақтадағы бос аймақты тінтуірдің оң жақ түймешігімен басып, ішінен Жаңа опциясын таңдаңыз контекстік мәзір, немесе оны тікелей EMC әрекеттері тақтасынан таңдаңыз. 2-суретте көрсетілгендей, OWA пошта жәшігі саясатының негізгі мақсаты пайдаланушы немесе топ үшін арнайы сегменттеу опциясын конфигурациялау болып табылады, өйткені пайдаланушы интерфейсінде конфигурацияланатын басқа ештеңе жоқ. Саясатқа ол қолданылатын аймақ немесе бөлім сияқты сипаттамалық атау беру немесе журнал жоқ сияқты атауға арнайы сегменттеу мақсатын қосу пайдалы. 3-суретте пошта жәшігіне немесе пошта жәшіктеріне бұрыннан бар OWA пошта жәшігі саясатын қолдануға болатын Outlook Web App сипаттары терезесі көрсетілген. OWA пошта жәшігі саясаттарын Exchange Management Shell (EMS) немесе New-OWAMailboxPolicy және Set-OWAMailboxPolicy пәрмендері арқылы жасауға және өзгертуге болады.

Жаңа OWA пошта жәшігі саясатын жасау немесе бұрыннан бар саясатты өзгерту үшін осы пәрмендерді пайдаланған кезде, атрибуттар тізімін қосуға және өшіруге болады. Бұл төлсипаттар 1-кестеде көрсетілген мүмкіндіктерге тікелей қолданылады. Әдепкі бойынша мүмкіндіктер қосылады, сондықтан жалпы, EMS жүйесінде OWA пошта жәшігі саясатын теңшеу кезінде ауыстырып-қосқыш атрибуттарды таңдап, оларды тағайындаңыз. жалғаноларды өшіру. Әрбір пәрменге арналған төлсипаттардың тізімдерін Microsoft корпорациясының «Set-OwaMailboxPolicy» (http://technet.microsoft.com/en-us/library/dd297989.aspx) және «New-OWAMailboxPolicy» (http://technet) мақалаларын қараңыз. .microsoft.com/en-us/library/dd351067) және анықтамалық командада.


Сегменттеуді сервер немесе пайдаланушы деңгейінде EMS көмегімен конфигурациялауға болады. Set-CASMmailbox пәрмені арнайы OWA пошта жәшігі саясатында анықталғандай сегменттеуді қолданады. Мысалы, келесі код пошта жәшігіне қатынасы бар Стив пайдаланушыға Солтүстік Америка қызметкерлері деп аталатын OWA пошта жәшігі саясатын қолданады:

Set-CASMMailbox -Идентификатор Стив -OwaMailboxPolicy: «Солтүстік Америка қызметкерлері»

OWA пошта жәшігі саясат атауында бос орындар болса, EMS жүйесінде тырнақшалар қажет. Аттары бірдей Active Directory (AD) ұйымдық бірлігіне (OU) жататын барлық пайдаланушыларға Executives деп аталатын OWA пошта жәшігі саясатын қолдану үшін кодты пайдаланыңыз:

Get-CASMmailbox -Organizational Unit басшылары | Set-CASMmailbox -OWAMailboxPolicy:Басқарушылар

EMS пайдалану арқылы сіз әдеттегі бар төлсипаттарға (мысалы, Тақырып, Орын) негізделген OWA пошта жәшігі саясаттарын қолданғыңыз келетін пошта жәшігіне қатынасы бар пайдаланушылар тізімін ала аласыз. Ол үшін Get-User пайдаланыңыз және шығысты Set-CASMmailbox пәрменіне өткізіңіз. Сондай-ақ Get-Content пәрменін пайдаланып EMS арқылы мәтіндік файлдан деректерді алуға болады:

Get-Content "c:\files\OWAPolicyList.txt" | Set-CasMailbox -OwaMailboxPolicy «Солтүстік Америка қызметкерлері»

OWAPolicyList.txt – мекенжайлар тізімін қамтитын қарапайым мәтіндік файл Электрондық поштапошта жәшіктері үшін әр жолға бір мекенжай:

[электрондық пошта қорғалған]

[электрондық пошта қорғалған]

[электрондық пошта қорғалған]

[электрондық пошта қорғалған]

Әрине, Microsoft Office 365 әкімшілері компанияда сегменттеуді орнату үшін EMS пайдалануы керек. Office 365 жүйесіне арналған Exchange басқару тақтасы (ECP) OWA саясатының әкімшілігіне қатынасты қамтамасыз етпейді.

Exchange 2010 SP2 бұрын жойылған Webmail нұсқасын қайтарады: OWA Mini, бұрын Outlook Mobile Access (OMA) ретінде белгілі және Exchange Server 2003 жүйесінде енгізілген. Жаңартылған OWA Mini OWA ішіндегі пішіндер жинағын ұсынады. OWA бөлігі ретінде OWA Mini (мобильді браузерлер үшін) және OWA Basic (тексерілмеген браузерлер үшін) сегменттеу жалаушаларын да таниды. Күнтізбе сияқты негізгі қалталарға кіруге тыйым салынған пайдаланушылар бұл қалталарға OWA Mini (4-сурет) немесе OWA Basic арқылы қол жеткізе алмайды.


Экран 4. OWA Mini

Сегменттеу OWA веб-интерфейсін пайдаланушылар үшін қарапайым және қатаңырақ етеді. Әдепкі бойынша, OWA браузер терезесінің төменгі сол жағындағы негізгі Пошта, Күнтізбе, Контактілер және Тапсырмалар қалталарын көрсетеді. Қарапайым мысал ретінде бастапқыда OWA пошта жәшігі саясаттары қолданылмаған, сондықтан барлық мүмкіндіктер қосылған Стив Бауэр атты пайдаланушыны қарастырыңыз. Күнтізбені, тапсырмаларды және тақырып таңдауын өшіретін OWA пошта жәшігі саясатын қолданайық. 5 және 6-суреттер саясатты қолданбас бұрын және кейін интерфейс айырмашылықтарын көрсетеді.

Сегментацияны Set-VirtualDirectory командасы арқылы сервер деңгейінде де қолдануға болады. Set-OWAMailboxPolicy пәрменіндегі сияқты жеке мүмкіндіктерді қосуға немесе өшіруге болады. Бұл жағдайда белгілі бір серверге және owa (Әдепкі веб-сайт) сияқты виртуалды каталогқа қосылатындардың барлығы бірдей OWA функционалдығын көреді. Бірнеше Client Access серверлері арқылы OWA қатынасу үшін кез келген жүктемені теңестіру әдісін пайдаланып жатсаңыз, сегменттеу параметрлеріне өзгертулерді бассейндегі барлық Client Access серверлеріне қолдануыңыз керек. IN әйтпесепайдаланушылар жүктемені теңестіру арқылы қосылатын Client Access серверіне байланысты әртүрлі OWA конфигурацияларын көреді.

Соңында, жаңа OWA пошта жәшігі саясатын жасасаңыз немесе сервер деңгейіндегі сегментацияға өзгертулер енгізсеңіз және саясатты немесе өзгертулерді пайдаланушыларға дереу қолданғыңыз келсе, OWA сайтын қайта іске қосу қажет болуы мүмкін екенін ескеріңіз. Microsoft қайта іске қосылғанда IIS өзгереді OWA-да да дереу күшіне енеді. Бұл жерден жасаған дұрыс пәрмен жолысерверде келесі пәрменмен:

Iisreset -noforce Жүйеге кіру және шығу экранын теңшеу

Пайдаланушылар OWA URL мекенжайына кірген кезде, бірінші экран кіру экраны болады (сертификаттау қатесі орын алмаса). Кейбір компаниялар брендингке баса назар аудару немесе пайдаланушыларды олардың дұрыс жерде екендіктеріне сендіру үшін кіру және шығу экранын теңшеуді іздейді. Таныс корпоративтік логотипі мен түстері бар кіру экраны пайдаланушыларға дұрыс сайтта екендіктеріне сенімділік береді. Сондай-ақ тіркеу экранында белгілі бір ақпаратты немесе жауапкершіліктен бас тартуды орналастыруға болады. Жүйеге кіру немесе шығу экранының параметрлері негізгі OWA функцияларына әсер етпейді.

OWA кіру немесе шығу экрандары бірнеше пайдаланатын дербес веб-пішіндер болып табылады графикалық файлдар. gif және CSS кестелеріқаріптер мен пішімдеу үшін. OWA жүйесіне бірінші рет кіретін пайдаланушылар үшін бар қосымша экран, ол да параметрлерге байланысты, өйткені оның тіркеу экранымен бірдей CSS файлдары мен кескіндері бар. Бастапқы кіру экраны logon.css сәйкес реттелген және реттелген тоғыз GIF-тен тұрады. Кіру экранының басқа аспектілері де CSS файлындағы ақпаратқа, соның ішінде gif кескіндерінен тыс пайдаланылатын қаріп түрі мен түстерге байланысты. Бірінші кіру орнату экраны мен жүйеден шығу экраны үшін бірдей файлдар қолданылады. Бұл файлдарды өзгерту үшін оны бір рет орындау жеткілікті; жаңартулар барлық үш бетте көрсетіледі. Жүйеге кіру экрандарының стандартты нұсқалары, бірінші кіру параметрлері және жүйеден шығу параметрлері 7, 8 және 9 экрандарында көрсетілген.


7-экран: Стандартты тіркеу экраны
8-сурет: Стандартты бірінші рет тіркеу экраны

9-сурет: Шығудың әдеттегі экраны

Жүйеге кіру және шығу экрандары үшін пайдаланылатын файлдар Client Access серверінің рөлі бар Exchange серверінде, \Program Files\Microsoft\Exchange Server\V14\ClientAccess\Owa\\Themes\Resources каталогында орналасқан. Айнымалы мән Exchange сервер деңгейінде. Exchange 2010 SP2 14.2.247.5 деп белгіленген қалтаны көрсетеді. Exchange 2010 SP2 Rollup 1 14.2.283.3 қалтасын қосады. OWA ең соңғы дереккөзді пайдаланады.

Жоғарыда айтылғандай, мүмкін болса, параметрлерді зертханада тексеру керек. Әйтпесе, OWA файлдарына өзгертулер енгізбес бұрын бастапқы файлдардың сақтық көшірмесін жасап көріңіз. Бақытымызға орай, Microsoft gif файлдарына сипаттамалық атаулар берді. 10-суретте тіркеу экранындағы gif файлдарының таралуы көрсетілген; 2-кестеде кескін файлының атаулары мен олардың өлшемдері (пиксельде) берілген.

Кіру экранын теңшеудің ең оңай жолы екі қадамнан тұрады: gif файлдарын сәйкесінше компания логотиптерімен ауыстырыңыз және logon.css және owafont.css файлдарын сәйкесінше өзгертіңіз. Әрине, бұл үстірт өзгерістер жалғыз емес, осылайша сіз ең аз күш-жігермен максималды нәтижеге қол жеткізе аласыз. 7, 8 және 9-суреттерде көрсетілген Outlook Web App мәтіндік gif файлы lgntopl.gif деп аталады (файл атауы жүйеге кіру, жоғарғы, сол жақ дегенді білдіреді). Стандартты OWA түс схемасын өзгертпестен логотипті қосқыңыз келсе, онымен жұмыс істеу оңай. Осы мақаланы дайындау кезінде мен gif файлын алып, 11-суретте көрсетілгендей Невада штатындағы Лас-Вегас Стрипінен әйгілі Лас-Вегас белгісін алып, ойдан шығарылған Las Vegas Webmail логотипін қостым. GIF файлының өлшемі өзгеріссіз қалды (456). x 115 пиксель), сондықтан Client Access серверіндегі файлдарды жай ауыстыру нәтижесінде сол Client Access серверінде OWA жүйесіне кіретін пайдаланушылар жаңа логотипті көреді. Егер басқа файл өлшемін қолдансаңыз және CSS файлына ешқандай өзгертулер енгізбесеңіз, графикалық пішімдеу сәйкес келмейтін болады. Беттегі әрбір суреттің орналасуы CSS файлындағы деректермен анықталады және пикселдердің орналасуына байланысты, сондықтан gif файлдарының өлшемдерін өзгертсеңіз, CSS файлында бұл өзгерістерді ескеру қажет болады. Тіркеу экранын бұрыннан бар кескіндердің көрінісін өзгертуден басқа тереңдетіп теңшеу үшін CSS туралы біраз білім қажет екені анық.


11-сурет: теңшелген OWA кіру экраны

Жүйеге кіру экранындағы мәтіннің стилі logon.css файлындағы нұсқаулармен де анықталады. CSS файлдары - бұл мәтіндік редактор немесе көптеген CSS редакторларының бірімен өзгертуге болатын қарапайым мәтіндік файлдар. Бірақ бүгінде Интернетке арналған барлық даму бағдарламалары да қолайлы css өзгереді. Microsoft Expression Web – CSS файлдарымен жұмыс істеуге арналған тамаша құрал; Microsoft визуалды студияқуатты CSS редакторы ретінде де қызмет ете алады, бірақ оны тек осы мақсат үшін пайдалану ұтымды емес. CSS-тегі түстер он алтылық түс кодтарымен анықталады: таңба (#), одан кейін 6-таңбалы код. Көптеген CSS редакторларында бар түстер палитраларыон алтылық сандармен. Интернетте де ресурстар бар жылдам қол жеткізу(мысалы, VisiBone). Маркетологтар, суретшілер және веб-бағдарламашылар әдетте басып шығару және веб-сайт үшін нақты түс кодтарын анықтайды түс схемасыкорпоративтік логотиптер үшін.

3-кестеде кіру экраны үшін logon.css файлында анықталған кейбір түстердің тізімі берілген. Бұл мысал үшін logon.css файлындағы қаріп түсін қызғылт сарыдан қызыл қызылға өзгерттім және пайдаланушы аты мен құпия сөзді енгізу өрісінің фонын ашық қызғылт сарыдан ашық сұрға өзгерттім. Мен сондай-ақ енгізу өрістерінің айналасындағы шекараны өзгерту арқылы сирек сұрды қанық көкке өзгерту арқылы бөлектедім. түс кодыжәне кадрдағы пиксель жиілігін арттыру. Бұл өзгерістерді енгізу үшін logon.css файлындағы fff3c0 мәндерін cccccc, ff6c00 мәндерін 800080 және a4a4a4 000080 мәніне өзгерттім. Бетке CSS файлының қандай элементтері қолданылғанын тексеру үшін бірнеше түзету қажет болды. Сақтық шарасы ретінде logon.css файлының сақтық көшірмесін сақтап, орналастырдым жаңа файл Client Access серверіндегі \Program Files\Microsoft\Exchange Server\V14\ClientAccess\Owa\14.2.283.3\Themes\Resources каталогына. Мен жаңа lgntopl.gif кескінін де сол каталогқа көшірдім. 12-суретте OWA кіру экранына жасалған қарапайым өзгертулер көрсетілген. Әрине, сіздің опцияларыңыз осы қарапайым параметрлермен шектелмейді. CSS және графиканың ерекшеліктерін жақсы білетін болсаңыз, стандартты OWA опцияларымен салыстырғанда танылмайтын жеке кіру және шығу экрандарын жасай аласыз.

Өзгерістерді дереу көру үшін пайдаланушылар жергілікті шолғыш кэшін тазалауы қажет болуы мүмкін. Менің зертханамда клиенттерге өзгерістерді алу үшін веб-сайтты қайта іске қосуға тура келді. Желінің периметрінде белгілі бір прокси қолданбаларды немесе құрылғыларды пайдалансаңыз, пайдаланушылар жаңартуларды алғанға дейін кідіріс болуы мүмкін.

Параметрлерді қолдану

OWA өзгертулері Client Access серверлері арасында қайталанбайды. Орнатылған Client Access серверінің рөлі бар бірнеше Exchange серверлері OWA қамтамасыз етсе, кез келген теңшеулер әрбір серверде қолданылуы керек. Тек осы жағдайда барлық пайдаланушылар бірдей экрандарды көреді. Пайдаланушылар OWA экрандарын браузерлері көрсететін Client Access серверінен алады. Бұл артықшылық та, кемшілік те болуы мүмкін. Кейде пайдаланушылардың әртүрлі топтарының корпоративтік ортада OWA-мен басқаша әрекеттесуі пайдалы.

Егер сіз Exchange серверінде файл деңгейінде жұмыс істегіңіз келмесе, бірақ кіру және өшіру экрандарына өзгертулер қажет болса, кейбір брендингтік компаниялар әртүрлі теңшелетін қызметтерге қызмет көрсетеді. бағдарламалық шешімдер, соның ішінде OWA 2010. Көптеген адамдар OWA кіру экрандарына терең өзгерістер енгізеді, осылайша қолданба танылмайтын болады. Мұндай провайдердің мысалы (бірнеше скриншоттары бар клиенттік шешімдер) - Techstur.com. Егер сіз осындай компанияны пайдалансаңыз, OWA үшін жаңа қызмет бумаларын шығарғаннан кейін туындауы мүмкін мәселелерді шешуге дайын болыңыз.


Exchange Server 2010 жүйесінде OWA конфигурациялануда


Exchange 2010 шығарылымымен Outlook MAPI клиенттері RPC соңғы нүктесі ретінде орта деңгейдегі Client Access Server (CAS) сервер рөлін пайдаланады, бұл бұл рөлді бұрынғыдан да маңыздырақ етті. алдыңғы нұсқаларөнім. Осы себепті, барлық ұйымдар (үлкен және кіші) әр Active Directory торабында бірнеше CAS серверлерін орнату, сондай-ақ осы рөл ұсынған протоколдар мен қызметтер үшін жүктемені теңестіруді пайдалану арқылы бұл рөлді әрқашан қолжетімді етуді қарастыруы керек.

Менің KEMP Technologies құрылғыларымен өте жақсы тәжірибем болғандықтан және бұл құрылғылар тіпті бірнеше рөлдері бар екі Exchange 2010 серверінен тұратын толық артық Exchange шешімдерін қолдануға бейім орта және шағын ұйымдар үшін қолжетімді болғандықтан, мен конфигурацияланған LoadMaster 2000 құрылғыларын пайдаландым. осы мақаланың негізі ретінде кластер (бір белсенді және бір ауыстырып қосу). Менің конфигурациям ішінде көрсетілген 1-суреттөменде.

1-сурет: Осы сынақ ортасында қолданылатын топология

Ескерту:Менің KEMP Technologies компаниясымен ешқандай байланысым жоқ екенін атап өту маңызды. Сонымен қатар, оқырмандарға осы компания жеткізген жүк теңгергіштерін пайдалану туралы кеңес беру үшін маған ақы төленбеді. Мен мұны тек осы құрылғылармен өте жақсы тәжірибе алғандықтан істеп жатырмын.

TMG/ISA/IAG/UAG сияқты кері проксилер туралы не деуге болады?

Осы шешімдердің бірін CAS серверіндегі әртүрлі протоколдар мен қызметтерді балансты жүктеу үшін пайдалануға болады ма? Әрине аласыз! Кем дегенде, сіз HTTP және HTTPS протоколдары арқылы өтетін барлық жүктемені өтей аласыз. Дегенмен, бұл шешімдердің ешқайсысы RPC трафигі үшін жүктемені теңестіруді орындай алмайды. Толығырақ осыдан бірнеше ай бұрын жазған ақпараттық бюллетеньден оқыңыз. Бұған қоса, сыртқы клиенттерден DMZ ішіндегі кері прокси шешіміне және одан трафикті жіберу қажет болмауы мүмкін. Соңында, егер сіз HTTP/HTTPS трафигін жоғарыда көрсетілген шешімдердің бірін ішкі HLB шешімі ретінде пайдаланып жүктеп жатсаңыз, оларды HLB құрылғысының VIP/FQDN мекенжайына конфигурациялай алмайтыныңызды атап өту маңызды, бірақ оның орнына кері прокси мұны өзіңіз жасайды. CAS массивіндегі CAS серверлері арасында трафикті таратыңыз.

Қандай жақындық түрін қолдануым керек?

Тұрақтылық (сонымен қатар жақындық ретінде белгілі) - жүк балансының клиент пен сервер арасындағы байланысты сақтау мүмкіндігі. Ол клиенттің барлық сұраулары NLB массивіндегі немесе сервер фермасындағы бір серверге бағытталғанына сенімді болуға мүмкіндік береді (Exchange CAS массиві жағдайында).

Сондықтан клиентке байланысты немесе Алмасу қызметтеріқандай жақындық параметрлерін пайдалану керектігі туралы әртүрлі ұсыныстар бар. Төменде мен әрбір клиент пен қызмет үшін қандай параметрлерді таңдау керектігін көрсеттім.

Клиенттермен алмасу:

  • Outlook Web App (OWA) - OWA үшін ұсынылатын қарым-қатынас әдісі клиент IP (бастапқы IP мекенжайы) немесе Cookie (бар cookie файлдары немесе LB cookie файлдары ретінде белгілі аппараттық жүктемені теңестіруші арқылы жасалған) болып табылады. Екі әдіс те көптеген конфигурацияларда жұмыс істейді, бірақ тұтынушылар бір бастапқы IP мекенжайынан шыққан орталармен жұмыс істеп жатсаңыз, Клиенттің IP мекенжайын пайдаланудан аулақ болу керек және оның орнына cookie файлдарын пайдалану керек. OWA жүйесінде SSL идентификаторына негізделген тұрақтылықты пайдалану ұсынылмайды, себебі бұл пайдаланушыларға қайта аутентификациялауға тура келуі мүмкін, себебі браузерлер сияқты Internet Explorer 8 Жаңа бөлек жұмыс процестерін жасаңыз, мысалы, OWA жүйесінде жаңа хабар жасау кезінде. Мұндағы мәселе әрбір жаңа жұмысшы процесінде жаңа SSL идентификаторы пайдаланылады.
  • Exchange басқару тақтасы (ECP) -алдыңғы клиентпен бірдей ұсыныстар.
  • Exchange ActiveSync (EAS) - Exchange ActiveSync үшін ұсынылатын қатынас әдісі Клиент IP (бастапқы IP мекенжайы) немесе Авторизация тақырыбы болып табылады. Егер ұйымыңыз Exchange жүйесіне EAS арқылы қосылатын барлық пайдаланушылар үшін бірдей мобильді/ұялы желі провайдерін пайдаланса, олардың барлығы бірдей IP мекенжайынан шыққан болып көрінуі мүмкін, себебі NAT жиі пайдаланылады. ұялы желілер. Бұл NLB массивінің артындағы CAS серверлері арасында EAS трафигін оңтайлы бөлуді ала алмайтыныңызды білдіреді. Сондықтан EAS үшін авторизация HTTP тақырыбын қатынас кілті ретінде қолданғаны дұрыс. Тағы да, EAS үшін SSL идентификаторына негізделген тұрақтылықты пайдалану ұсынылмайды, себебі кейбіреулері мобильді құрылғылар SSL қауіпсіздік параметрлерін жиі қарап шығыңыз.
  • Кез келген жерде Outlook (OA) - Outlook Anywhere (HTTP арқылы RPC ретінде белгілі) үшін ұсынылатын ұқсастық әдісі клиенттің IP мекенжайы (бастапқы IP мекенжайы), авторизация тақырыбы немесе "OutlookSession" cookie файлына негізделген тұрақтылық болады. Егер OA клиенттері бір Клиент IP-ден шыққан болып көрінсе, Авторизация тақырыбы немесе "OutlookSession" cookie файлы пайдаланылуы керек. "OutlookSession" негізіндегі жақындыққа тек Outlook 2010 клиенттерінде қолдау көрсетілетінін ескеріңіз.
  • IMAP және POP3- IMAP және POP3 ұқсастық параметрлерін қажет етпейді, сондықтан мұнда табандылықты орнату бойынша ұсыныстар жоқ.

Алмасу қызметтері:

  • Автоматты ашу- Autodiscover қызметі қандай да бір ұқсастық параметрлерін қажет етпейді, сондықтан мұнда табандылықты конфигурациялауға қатысты ұсыныстар жоқ.
  • RPC Client Access Service (RPC CA)-ішкі Outlook клиенттері үшін соңғы нүкте ретінде пайдаланылатын RPC CA қызметі үшін ұсынылатын ұқсастық Client IP болып табылады.
  • Exchange мекенжай кітапшасы қызметі- RPC CA қызметімен бірдей ұсыныстар.
  • Exchange веб-қызметтері (EWS) - EWS үшін ұсынылған қатынас әдісі cookie файлы немесе SSL идентификаторы болып табылады.

Енді жоғарыда аталған клиенттер мен қызметтердің көпшілігі бір портты пайдаланатындықтан, бір порт/IP мекенжайын пайдаланатын барлық клиенттер мен қызметтер үшін жиі тек бір ұқсастықты көрсетуге болады. Әртүрлі тұрақтылық әдістерін пайдаланғыңыз келсе, HLB шешіміңізге байланысты OWA және OA үшін айталық, бұл мүмкін болуы мүмкін (бөлінетін жақындықты пайдалану және т.б.), бірақ бұл осы мақаланың аясынан тыс. Оның орнына HLB шешімінің жеткізушісімен байланысуды ұсынамын.

Әрбір протокол мен қызмет үшін күту уақыты опциялары

Әрбір виртуалды қызмет үшін әртүрлі клиенттерден HLB шешіміне (жад, процессор және т.б.) жасалған сеанстар үшін күту уақытының мәндерін орнатуға болады.

HLB шешімінен жақсы нәтиже алу үшін бұл күту уақытын тым жоғары орнатуға болмайды, бірақ бұл күту уақытын тым төмен орнатудан да сақ болу керек, себебі бұл клиенттердің сеансты қайта құруына себеп болуы мүмкін, бұл өз кезегінде аяқталуға мәжбүр етуі мүмкін. пайдаланушылар аутентификацияны қайталайды.

Айта кету керек, OWA, ECP, EAS, Outlook Anywhere және RPC CA сияқты протоколдар мен қызметтер үшін күту уақытын айтарлықтай жоғары деңгейде (бірнеше сағат, мысалы, жұмыс уақыты), бірақ IMAP , POP сияқты қызметтер үшін орнату керек. , AutoD, EWS, OAB бұл мәндер салыстырмалы түрде төмен болуы керек (әдетте бірнеше минут). Қиындыққа тап болмас үшін HLB шешімінің жеткізушісіне қандай параметрлер ұсынылатыны туралы ақпарат алу үшін хабарласыңыз.

Сонымен, мақалалар топтамасының бірінші бөлімі осымен аяқталды. Бұл бөлімде талқыланғандардың барлығы келесі бөлімге дайындық негізі болуы керек, онда біз LoadMaster аппараттық жүктемені теңестіру шешіміндегі әрбір протокол мен қызмет үшін виртуалды қызметтер қалай жасалғаны туралы егжей-тегжейлі айтатын боламыз. Егер сізде біз қарастырған нәрсеге қатысты сұрақтарыңыз болса, маған хабарлаңыз.

Жүктеме теңестіруші шешімінде қажетті виртуалды қызметтерді жасаңыз

28-сурет: SSL тізбегін DigiCert SSL диагностикасымен тексеру

Егер осы құралдың нәтижелерінде сізде барлық жерде жасыл құсбелгілер болса, онда бәрі жақсы жұмыс істейді. Бірақ сонымен қатар нақты Exchange клиенттерін пайдаланып кіруді тексеру керек.

Осымен мақалалар топтамасы аяқталады. Иә, алдыңғы бөлімнің соңында мен дәл солай айтқанмын, бірақ бұл жолы анық айтамын 🙂

Хенрик Уолтер – Microsoft Exchange MVP және Данияда орналасқан Microsoft Gold серіктесі Interprise компаниясында аға техникалық кеңесші болып жұмыс істейді. Сіз оның веб-сайтына кіре аласыз: www.exchange-faq.dk (дат тілінде).

Біздің блогтың барлық оқырмандарына сәлем! Бүгін мен бірнеше минут ішінде қалай орнату керектігін айтамын басылымпошта сервері Exchange Server 2013/2016 көмегімен IIS ARR (Қолданба сұранысын бағыттау). Бірақ алдымен басылым дегеніміз не және ол не үшін қажет екендігі туралы аздап.

Жариялаудың негізгі міндеті - серверді сыртқы жағымсыз әсерлерден қорғау. Серверді жариялау Кері прокси (RP), периметрлік желіде орналасқан ( DMZ) және сұраулар белгілі үлгілерге сәйкес келсе, пошта серверлеріне сұрауларды жібереді (прокси). Компоненттерге негізделген RP операциясының логикасы ARRкелесі: егер сұрау протокол арқылы mail.contoso.com хост атымен келсе HTTPS, содан кейін сұрауды mail.contoso.com сервер фермасына қайта бағыттаңыз. Барлығы қарапайым және түсінікті. Веб-сервер Exchange 2013/2016 нұсқасында қарапайым себеппен пайдаланылады БАРЛЫҚқосылымдар (басқа ПОПЖәне IMAPәрине!) өтіңіз HTTPSжәне сіз пайдаланатын нәрсе маңызды емес, браузер немесе қалың клиент Outlook.

Кейбір мүмкіндіктер RPсерверлерге негізделген IIS ARR:

  1. Сервер RPдомен мүшесі болмауы мүмкін.
  2. Серверде ұйымның ішкі желісіне (нақтырақ айтқанда, пошта серверлеріне) және сыртқы Интернетке кіру мүмкіндігі болуы керек. Бір іске асыру болып табылады екі желілік адаптер.
  3. RP рұқсат беруі керек FQDN(толық домендік атауы ex1-srv.contoso.com , ex2-srv.contoso.com және т.б.) пошта серверінің IP мекенжайына. Егер периметрлік желі DNS серверін пайдаланбаса, файлдағы серверлердің және IP мекенжайларын көрсету керек. C:\Windows\System32\Drivers\etc\хосттар.
  4. Оны дұрыс орнатқаныңызға көз жеткізіңіз ішкіЖәне сыртқы URL мекенжайларывиртуалды каталогтар үшін пошта серверіжәне дұрыс конфигурацияланған серверлер. Жариялауды бастамас бұрын, барлығы жергілікті желіде тамаша жұмыс істейтінін тексеріңіз.
  5. DNS жұрнағысерверлер RP(ол доменге қосылмаған жағдайда) сізге қажетқолмен орнату ол доменмен бірдей болуы үшін (RP. contoso.com ).
  6. Виртуалды каталогтарды ( OWA, ECP, EWSт.б.) mail.contoso.com аттар кеңістігімен сыртқы қосылымдарға жарияланған

Орнатуды жалғастырайық.

1 ) Жүгіру PowerShellартықшылықтармен әкімшіжәне орындау

Импорт-модуль серверінің менеджеріWindows мүмкіндігін қосу Web-Static-Content,Web-Default-Doc,Web-Dir-шолу,Web-Http-қателері,Web-Net-Ext,Web-Http-журнал, Web-сұраныс-монитор, Web-Http-қадағалау, Веб- Сүзу, Web-Stat-Compression, Web-Mgmt-Console, NET-Framework-Core, NET-Win-CFAC, NET-HTTP емес Activ, NET-HTTP-белсендіру, RSAT-веб-сервері

Сервер шолғышына теру арқылы бәрі орындалғанын тексеріңіз RP http://127.0.0.1

2 ) ОрнатуMicrosoft Web Platform Installer . Іздеуде Microsoft WebПлатформа орнатушысын теру ARRжәне буманы орнатыңыз Қолданбаға сұранысты бағыттау 3.0+ қосымша компоненттерорнатушы ұсынған.

4 ) Бару Сервер фермаларыжәне жаңа сервер фермасын жасаңыз. Оны шақырайықcontoso.com

Фермаға серверлерді қосамыз (Егер рөлдер бөлінген болса, біз тек CAS серверлерін қосамыз). Енгізіңіз FQDNсерверді таңдап, басыңыз ҚОСУ

басыңыз Аяқтау, содан кейін ИӘережелерін құру туралы ұсыныс бойынша.

5) Біз пошта серверлерін қосқан ферманы құру керек.Ферма ашу contoso.comжәне бөлімге өтіңіз Кэштеу. Құсбелгіні алып тастаңыз қосу Диск кэшжәне басыңыз қолдану

Бөлімге өтіңіз Денсаулық сынағы. Серверлердің қолжетімділігін тексеру үшін URL мекенжайы ретінде мен мыналарды көрсетемін:

  • https://autodiscover.contoso.com/Autodiscover/HealthCheck.htm

Қол жетімділікті тексеруге арналған URL мекенжайы https:// //HealthCheck.htmбұл Exchange Server 2013/2016 үшін әдепкі URL мекенжайы. Әрбір хаттаманың өзінің URL мекенжайы бар және оны қосымша конфигурациялаудың қажеті жоқ, оның барлығы құрамдас бөлігі. басқарылатын қолжетімділік. Сәйкес протоколдар үшін басқа URL мекенжайларын көрсетуге болады:

  • https://mail.contoso.com/EWS/HealthCheck.htm
  • https://mail.contoso.com/OAB/HealthCheck.htm
  • https://mail.contoso.com/OWA/HealthCheck.htm

Бөлім параметрлері Денсаулық сынағы(өзгерістерді енгізгеннен кейін басуды ұмытпаңыз қолдану)

Барлық параметрлерді жасағаннан кейін бәрі жұмыс істейтінін тексеру керек. басайық URL мекенжайын тексеружәне жауап беру арқылы барлық серверлердің сынақтан өткенін тексеріңіз өту.Егер сервер қол жетімді болмаса, сыртқы клиенттердің сұраулары оған қайта жіберілмейді. Құрамдас ARR Client Access серверін қайта «көргенше» оны теңгерімнен шығарады.

Бөлімге барайық прокси, параметрлерді орнатыңыз:

  • Үзіліс: 200 секунд
  • Жауап буферінің шегі: 0

басуды ұмытпаңыз қолдануөзгерістер енгізгеннен кейін.

Жүктеме балансы, мониторинг және басқару және Сервердің жақындығы тиіспейміз.

6 ) Сұраныстарды қайта бағыттау ережелерін құруға көшейік.

бір сәтте IISашық URL қайта жазу

үшін ереже жасаңыз Автоматты ашу

Қойындыға үлгі қосу үшін «Шарттар»басыңыз «Қосу»және параметрлерді енгізіңіз:

Сол сияқты енгізіңіз “(HTTPS) ҚОСУЛЫ”

Төменгі жағында сұрау үлгіге сәйкес келсе, орындалатын әрекетті таңдаңыз. Біздің жағдайда бұл сервер фермасына қайта бағыттау (таңдауды ұмытпаңыз https) және келесі (төменгі) ережелерді орындауға тыйым салатын құсбелгі қойыңыз.

Дайын.

Сол сияқты, біз mail.contoso.com және қажет болса, activesync.contoso.com үшін ереже жасаймыз.

Алынған тізімде бірінші ереже болуы керек Автоматты ашу, содан кейін белсенді синхрондау, кейін пошта. Ережелер кезекпен, бірінен соң бірі өңделеді. Сол жақтағы жоғары және төмен көрсеткілерді пайдаланып тізімдегі ережелерді жылжытуға болады.

Аяқтау. Бару «Сүзуді сұрау»

және мәнді орнатыңыз 2147483648 параметр үшін «Рұқсат етілген ең көп мазмұн ұзындығы».

Бәрі дайын! Енді атауды шешу үшін сыртқы DNS серверлерін конфигурациялау қажет Автоматты ашуЖәне пошта(және конфигурацияланған болса, онда белсенді синхрондау) IP-ге IIS ARR.

Жұмысшылардың өтініші бойынша біз ЕКП-ны жабамыз

Пошта серверіне қызмет көрсету қосылымы бәрімізді алаңдататын басты мәселе екенін бәріңіз білесіздер. Exchange server 2010 жүйесінде қосылу мүмкіндігі Exchange server 2007 нұсқасымен бірдей. Жаңа нұсқаны көшіргеннен немесе орнатқаннан кейін оны тиісті тіркелгі деректерімен және сертификатпен тексеру керек.. әйтпесе, пошта серверінің IP мекенжайы келесіге өтеді. дұрыс емес көрсеткіштер мен конфигурацияларға байланысты қара тізім. Ең алдымен, ішкі сынақты орындаңыз. Күні мен уақыты көрсетілген компьютердің бастау жолағына өтіңіз, сіз Outlook белгішесін табасыз, Ctrl + пернелер тіркесімін басып тұрып, Outlook белгішесін тінтуірдің оң жақ түймешігімен басып, «Электрондық поштаның автоматты конфигурациясын тексеру...» түймесін басыңыз.

«Автоматты табуды пайдалану» опциясын таңдап, «Тест» түймесін басыңыз.

Біреуі – сәтті.. Сәтсіз болса, төмендегіні орындаңыз. Exchange веб-қызметі (EWS) - кеңседен тыс қызметіне кіруге мүмкіндік беретін веб-қызмет. EWS үшін ішкі немесе сыртқы URL мекенжайы жоқ немесе қате болса, OOF сәтсіз аяқталады және басқа қызметтер күткендей жұмыс істемеуі мүмкін. Exchange басқару қабығын пайдаланып, Get-WebServicesVirtualDirectory пәрмені арқылы веб-қызмет виртуалды каталогына тағайындалған URL мекенжайларын тексеріңіз.

Алдымен CAS серверіне өтіңіз

EWS (Exchange Web Service) үшін келесі Power Shell пәрменін теріңіз

Get-WebServicesVirtualDirectory кодын көшіру |fl идентификаторы,internalurl,externalurl

Төмендегідей нәтиже аласыз


Ішкі URL:
ExternalUrl: https://mailv.domain.com/ews/exchange.asmx


Ішкі URL: https://mailv.domain.com/EWS/Exchange.asmx
ExternalUrl: https://mailv.domain.com/ews/exchange.asmx

Бұл дұрыс болмаса, оны түзету керек.. Бұл CAS серверіндегі Powershell пәрменінде орындалуы керек.

Ол үшін... Кодты көшіріңіз

C:\Windows\system32>Set-WebServicesVirtualDirectory -Идентификатор “ECAS1\EWS (әдепкі веб-сайт)” -InternalUrl -BasicAuthentication:$true

C:\Windows\system32>Set-WebServicesVirtualDirectory -Идентификатор “ECAS2\EWS (әдепкі веб-сайт)” -InternalUrl https://mail.domain.com/EWS/Exchange.asmx -BasicAuthentication:$true

C:\Windows\system32>Get-WebServicesVirtualDirectory |fl identity,internalurl,externalurl

Сәйкестік: ECAS1\EWS (әдепкі веб-сайт)
InternalUrl: https://mail.domain.com/EWS/Exchange.asmx
ExternalUrl: https://mail.domain.com/ews/exchange.asmx

Сәйкестік: ECAS2\EWS (әдепкі веб-сайт)
InternalUrl: https://mail.domain.com/EWS/Exchange.asmx
ExternalUrl: https://mail.domain.com/ews/exchange.asmx

Енді сіз URL мекенжайының бекітілгенін көре аласыз. Бұл веб-қызметтерге арналған.

Енді автоматты табу үшін….

C:\Windows\system32>Get-AutodiscoverVirtualDirectory

Параметрлерді көру үшін

C:\Windows\system32>

C:\Windows\system32>Get-ClientAccessServer |fl идентификаторы,autodiscoverserviceinternaluri
Сәйкестендіру: ECAS1
https://mailv.domain.com/Autodiscover/Autodiscover.xml

Сәйкестік: ECAS2
AutoDiscoverServiceInternalUri: https://mailv.domain.com/Autodiscover/Autodiscover.xml

C:\Windows\system32>Set-ClientAccessServer -Identity ECAS1 -AutoDiscoverServiceInternalUri https://mail.domain.com/Autodiscover/Autodiscover.xml
C:\Windows\system32>Set-ClientAccessServer -Identity ECAS2 -AutoDiscoverServiceInternalUri https://mail.domain.com/Autodiscover/Autodiscover.xml

Енді Outlook Web Apps, Exchange басқару тақтасы, Exchange ActiveSync, Офлайн мекенжай кітабы үшін… Exchange басқару консоліне (EMC) өтуіңіз керек.

  1. CAS серверлерінің біріне өтіңіз
  2. OpenEMC
  3. Сервер конфигурациясына өтіңіз
  4. Client Access таңдаңыз
  5. Ортаңғы жоғарғы панельде тізімделген CAS серверін көре аласыз.
  6. Біреуін таңдаңыз, төменгі панельде сіз төмендегідей көресіз.

Әрбір қойындыны таңдап, нысанды тінтуірдің оң жақ түймешігімен басып, қажетінше жолды өзгертіңіз. Бірінші CAS серверімен жұмыс істегеннен кейін екіншісіне де солай жасаңыз.

Міне, сіз өндіріске барғаныңыз дұрыс.

Жаңа серверлерге ауысатын бірінші Exchange рөлі - Client Access. Себебі, CAS 2007 клиенттерге арналған қосылу нүктесі болып табылады (MAPI RPC қоспағанда) және егер пайдаланушы пошта жәшіктері жаңа серверлерге жылжытылса, клиенттер OWA, Anywhere, ActiveSync, POP, IMAP кіру мүмкіндігін жоғалтады. Exchange 2010 ұйымында Client Access сервері пайдаланушы сұрауларын басқа Exchange CAS 2010/2007 және Exchange 2003 серверлеріне прокси және қайта бағыттай алады. Exchange 2007 пошта жәшігінде орналасқан, CAS 2010 басқа CAS серверлеріне қосылымды қайта бағыттайды немесе прокси жасайды.

Прокси

Прокси жағдайында клиент CAS 2010 жүйесіне қосылу арқылы CAS 2007 жүйесіне қатынасады. CAS 2010 прокси болып табылады.

Проксиге келесі клиенттер қолдау көрсетеді:

  • Outlook Web App,
  • Exchange ActiveSync(EAS)
  • Exchange басқару тақтасы (ECP)
  • POP3, IMAP4
  • Exchange веб-қызметтері

қайта бағыттау

Қайта бағыттау жағдайында клиент серверден ресурсқа қатынасу қатесі және қайта кіруге арналған жаңа URL мекенжайы бар жауап алады. Клиент серверден жауапта көрсетілген URL мекенжайына қайта кіруге тырысуда. Қайта бағыттауға бір тораптағы CAS серверлері арасында да, тораптар арасында да қолдау көрсетіледі.

Қайта бағыттауды келесі клиенттер қолдайды:

Клиент тасымалдау кезінде пайдаланушының пошта жәшігі қай серверде орналасқанын қалай анықтайды?

Клиент CAS серверіне кіруді сұрағанда, Exchange келесі параметрлерді анықтау үшін каталог қызметіне сұрау салады:

  • HomeDB(пошта жәшігі орны)
  • msExchangeVersion(пошта жәшігі орналасқан Exchange нұсқасы)
  • MSExchServerSite (менің болжамым бойынша, бұл Microsoft Exchange Active Directory топологиясы төлсипаты Exchange сайттарға тиесілілігін анықтайды)
  • Аутентификация таңбалауышы
  • InternalUrl және ExternalUrl (бар болса)

Бұл мысал тек бір AD сайтындағы Exchange 2007 және Exchange 2010 жағдайларын қамтиды.

Пошта жәшігі Mail01-srv ішінде орналасса және ExternalUrl мәні бар болса, сұрау CAS 2007 нұсқасына қайта бағытталады.

Пошта жәшігі Mail01-srv ішінде орналасса және ExternalUrl және InternalUrl мәндері бар болса, бірнеше опция мүмкін:

1. Клиенттер автоматты түрде табуды қолдамайды

Клиент Автоматты табу мүмкіндігін қолдамаса, CAS 2010 сервері CAS 2007 серверіне (Ішкі URL)\Microsoft-Server-ActiveSync\Proxy-ге прокси қосылымдар жасайды.

2. Клиенттер автоматты түрде табуды қолдайды

Клиент Autodiscover мүмкіндігін қолдаса және ExtrenalUrl мәні бар болса, CAS 2010 сервері клиентке (HTTP қате коды 451) CAS 2007 нұсқасын көрсететін жаңа қосылым атауы орналасқан хабармен жауап береді.

POST /Microsoft-Server-ActiveSync/default.eas User=user&DeviceId=foo&DeviceType=PocketPC&Cmd=Параметрлер&Log=

RdirTo:https%3a%2f%2flegacy.mailmig.com%2fMicrosoft-Server-ActiveSync_Error:MisconfiguredDevice_ 443 mailmig\user xxx.xxx.xxx,xxx MSFT-PPC/5.2.5080 401

Клиент Автоматты табуды қолдаса және ExtrenalUrl мәні жоқ болса ($нөл) орын алады прокси.

Автоматты табу функциясымен келесі нюанс бар - кейбір құрылғылар Автоматты табуды қолдайды, бірақ 451 қатені дұрыс өңдей алмайды және ActiveSync профилін жаңарта алмайды, егер мұндай құрылғылар көп болмаса, пайдаланушыларға URL мекенжайын серверге қолмен өзгертуге кеңес бере аласыз. CAS 2007 (legacy.mailmig.com)

Қарастырылған инфрақұрылымда шамамен 600-700 құрылғы болды әртүрлі өндірушілержәне мен бұл жағдайды болдырмау үшін тек прокси пайдалануды шештім.

Exchange 2007-де мұндай виртуалды каталог жоқ, сондықтан бұл сұрақ менің жағдайымда маңызды болмады.

P.S ECP конфигурациялау кезінде ECP және OWA үшін аутентификация түрлерінің бірдей екеніне назар аудару керек.

Автоматты табу қызметі Exchange Web Services клиенттеріне URL мекенжайын береді. Пошта жәшіктері 2007 жүйесінде пошта жәшіктері бар клиенттер EWS CAS 2007 сілтемесін қайтарады, 2010 пошта жәшіктерінде пошта жәшіктері бар клиенттер EWS CAS 2010 сілтемесін қайтарады.

Пошта жәшігі басқа Active Directory торабындағы Mailbox 2010 нұсқасында орналасқан жағдайда ғана прокси-сервер орындалады. Мысалы, егер пайдаланушы CAS-1-ге Сайт-1-де қосылса және оның пошта жәшігі Сайт-2-де орналасқан пошта серверінде болса, CAS-1 EWS параметрлеріне сәйкес InternalUrl Сайт-2-дегі CAS-2 қосылымын прокси-серверлейді. CAS-2 бойынша. Проксиге жіберу ExternalUrl мәні бар-жоғына қарамастан орын алады.

ПОП/IMAP

Егер пайдаланушының пошта жәшігі Exchange 2007 жүйесінде болса, CAS 2010 сервері CAS 2007 жүйесіне прокси қосылымдар жасайды.

OutlookКез келген жерде

CAS 2010 әрқашан Exchange 2007 пошта жәшігі рөліне прокси қосылымдарды ұсынады. Outlook Anywhere on Exchange 2007 өшірілген болуы керек.

Нәтижесінде, жаңа CAS серверлеріне көшкеннен кейін барлық пайдаланушы қосылымдары (MAPI Exchange 2007-ден басқа) CAS 2010-ға ауыстырылды. Қосылым диаграммасы төмендегі суретте көрсетілген.

Exchange CAS 2010 конфигурациялануда

  1. NLB кластері

Кластерді жасау процесі желілік жүктемені теңестіру кластерлерін жасау мақаласында сипатталған

Қасиеттеркластер(Кластер сипаттары)

Толық интернет атауы: Outlook.mailmig.com

Кластердің жұмыс режимі: Көп тарату

ережелерпорттар (порт ережелері)

IPмекенжайы
кластер
Бастауышпорт Ақырғыпорт Түр Жақындық Сипаттама
IP10 80 80 tcp бойдақ Клиенттерді 80 порттан 443 портқа ауыстыру
IP10 110 110 tcp Бойдақ POP3
IP10 995 995 tcp Бойдақ POP3 SSL
IP10 135 135 tcp Бойдақ MAPI-RPC
IP10 143 143 tcp Бойдақ IMAP
IP10 993 993 tcp Бойдақ IMAP SSL
IP10 443 443 tcp бойдақ HTTPS OWA
IP10 1024 65535 tcp Бойдақ MAPI-RPC

Бірыңғай жақындық- клиенттен трафик тек бір кластер түйініне беріледі. (Exchange 2013 бір клиенттен келетін трафикті әртүрлі кластер түйіндеріне бағыттауға болатын режимді қолдайды)

CISCO қосқышындағы конфигурация мысалы:

arp IP10 MAC#1 ARPA

mac мекенжай-кесте статикалық MAC#1 vlan 3 интерфейсі Po1 Po2

  1. Сертификаттар

Сыртқы басылымдарға арналған сертификат

Үстінде ISA серверітек бір IP қосылды және әртүрлі қызметтер 443 портында жарияланған, сондықтан менің жағдайда бүкіл сертификатты тыңдаушымен ауыстыру керек болады. Жаңа сертификатта келесі атаулар болуы керек:

  • Mail.mailmig.com
  • Legacy.mailmig.com
  • autodiscover.mailmig.com
  • Басқа жарияланған қызметтердің атаулары

CAS 2010 сертификаттары

Бұл мысалда екі CAS түйіні үшін бір куәлік жасалған. Жасалған сертификат жеке кілтпен екінші CAS серверіне экспортталады.

$деректер = New-ExchangeCertificate –GenerateRequest –SubjectName “C=com, O=MAILMIG ұйымы, CN=mail.mailmig.com” –DomainName mail.mailmig.com, srv-mx03.mailmig.com, srv-mx04.mailmig. com, pop.mailmig.ru, autodiscover.mailmig.com –FriendlyName “CAS сертификаты” –KeySize 1024 –PrivateKeyExportable:$true

Set-Content -жол "c:\CAS_SAN_cert.req" -$Data мәні

Certreq -submit -attrib "Certificate Template:Webserver" -config "srv-dc01\MailmigCA" CAS_SAN_cert.req CAS_SAN_cert.cer

Certreq --C:\CAS_SAN_cert.cer қабылдаңыз

Enable-ExchangeCertificate --бас бармақ (сертификат мөрі) --қызметтері IIS, POP, SMTP

CAS 2007 сертификаттары

Егер CAS 2007 серверінің FQDN коды сертификатта болса, сертификатты өзгертудің қажеті жоқ.

ЖасаумассивCAS

New-ClientAccessArray -Fqdn "outlook.mailmig.com" - Сайт "Әдепкі-Бірінші-сайт-аты"

DNS параметрі

Жаңа жазбаларды жасау:

  • Outlook.mailmig.com - IP10, ішкі DNS аймағы
  • autodiscover.mailmig.com - IP10, ішкі DNS аймағы
  • legacy.mailmig.com - IP1, ішкі DNS аймағы
  • legacy.mailmig.com - IP3, сыртқы DNS аймағы

Ағымдағы өзгерістер

  • mail.mailmig.com - IP10, ішкі DNS аймағы

Бұл жағдайда барлық жарияланымдар бірдей IP3 бойынша конфигурацияланады, бірақ жаңа ережелер жаңа IP мекенжайларында жарияланған болса, mailmig.com сыртқы аймағында поштаны және автоматты ашу жазбаларын өзгерту қажет болады.

Outlook бағдарламасын кез келген жерде орнатыңыз

Enable-OutlookAnywhere -Server:srv-MX03.mailmig.com -ExternalHostName:mail.mailmig.com -SSLOffloading $false –Defaultauthenticationmethod basic

Enable-OutlookAnywhere -Server:srv-MX04.mailmig.com -ExternalHostName:mail.mailmig.com -SSLOffloading $false –Defaultauthenticationmethod basic

ПараметрлерURL мекенжайыCAS 2010srv-mx03.пошта жіберу.com

Дәл осындай параметрлерді srv-mx04.mailmig.com сайтында жасау керек. Іс жүзінде ExternalUrl параметрін бұл командлеттерде көрсету қажет емес, себебі ол CAS 2010 орнату кезінде қосылған ( ExternalCASServerDomain) және ExtrenalUrl мәндері әлдеқашан конфигурацияланған.

https://mail.mailmig.com/OAB - InternalURL https://mail.mailmig.com/OAB

https://mail.mailmig.com/EWS/Exchange.asmx -InternalURL https://mail.mailmig.com/EWS/Exchange.asmx -BasicAuthentication $True -WindowsAuthentication $True

https://mail.mailmig.com/Microsoft-Server-ActiveSync-InternalUrl https://mail.mailmig.com/Microsoft-Server-ActiveSync

https://mail.mailmig.com/OWA -InternalUrl https://mail.mailmig.com/OWA

Set-ECPVirtualDirectory srv-MX03\ECP* -ExternalUrl https://mail.mailmig.com/ecp -InternalUrl https://mail.mailmig.com/ecp -WindowsAuthentication $True –FormsAuthentication $False

CAS 2007 жүйесіндегі URL параметрлері

Set-OABVirtualDirectory srv-MX03\OAB* -ExternalURL https://legacy.mailmig.com/OAB - -InternalURL https://mail01-srv.mailmig.com/OAB -BasicAuthentication $True –WindowsAuthentication $True

Set-WebServicesVirtualDirectory srv-MX03\EWS* -ExternalURL https://legacy.mailmig.com/EWS/Exchange.asmx -InternalURL https://mail01-srv.mailmig.com/EWS/Exchange.asmx -BasicAuthentic - WindowsAuthentication $True

Set-ActiveSyncVirtualDirectory -ExternalUrl https://legacy.mailmig.com/Microsoft-Server-ActiveSync -InternalUrl https://mail01-srv.mailmig.com/Microsoft-Server-ActiveSync -Identity srv-MX03-Microsoft-Ser * -BasicAuth $True –WindowsAuth $True

Set-OWAVirtualDirectory srv-MX03\OWA* -ExternalUrl https://legacy.mailmig.com/OWA -InternalUrl https://mail01-srv.mailmig.com/OWA -WindowsAuthentication $True –FormsAuthentication $False

Exchange серверлерінде барлық баптаулар жасалғаннан кейін ережелерді ISA Proxy01-srv етіп өзгерту қалады.

Ережелер "сол қалпында" сипатталған, мүмкін оларды, мысалы, CAS 2010 OutlookAnywhere ережесіндегі қажетсіз жолдарды жою үшін оңтайландыруға болады.

Ережелердің реттілігі келесідей:

  1. Exch2010OutlookAnywhere
  2. Exch2007OWA
  3. Exch2010ActiveSync
  4. Exch2010OWA

Тыңдаушы барлық пошта жүйесін жариялау ережелерінде қолданылады.

OWA CAS 2007 ережесі

OWA CAS 2010 ережесі

OutlookAnywhere ережесі

EAS ережесі

Жаңа CAS серверлеріне ауысқанда менде бір нюанс болды - бұл SSO CAS 2010-дан CAS 2007-ге қайта бағыттау кезінде тек FBA рұқсат етілген жағдайда ғана жұмыс істейтініне байланысты. ISA жүйесіндегі «сыртқы» адаптерде бір ғана IP бар болғандықтан және ол үшін FBA авторизациясы бар тыңдаушы және NTLM авторизациясы делегациясы әлдеқашан жасалғандықтан, ішкі OWA пайдаланушылары бұрынғыға қайта бағытталған кезде логин мен құпия сөзді қайта енгізуі керек. Бұл жағдайда келесі әрекеттерді орындауға болады:

ISA серверінің (IP2) «ішкі» адаптеріне ішкі DNS аймағында mail.mailmig.com мекенжайын көрсетіңіз және пайдаланушылар орналасқан желілік нысаннан қосылымдарды қабылдау үшін OWA ережесінде көрсетіңіз (менің жағдайда бұл Ішкі. ). Параметрлер өзгертілгеннен кейін екі мәселе туындады, біріншісі техникалық қызмет көрсетуге байланысты. Пайдаланушылар Интернетке қол жеткізе алмау мәселесімен қолдау қызметіне хабарласа бастады, екінші мәселе Outlook пайдаланушылары үшін пайда болды, оның басында аз уақыттан кейін хабарламалар жіберілген және қабылданған кезде жүйеге кіру белгісі пайда болды. Бірінші мәселе wpad қызметінің 80 портында конфигурациялануына және сол порттың тізімде қосулы болуына байланысты болды. Екінші мәселе CAS 2007 жүйесінде автоматты түрде табудың әдепкі параметрі өзгертілді, бұл жағдайда сервердің FQDN-нің орнына mail.mailmig.com сілтемесі біріктірілген Windows емес, FBA арқылы ISA арқылы өтті. Сондықтан, мұндай параметрлерді арнайы IP-де орындаған дұрыс, сонымен қатар барлық ұсақ-түйектерді ойластыру керек, соның негізінде тұтынушы мен мен пошта жәшіктерін жаңа серверге көшіру ұзаққа созылмайды деп шештік. , ішкі желілерден қосылатын бірнеше OWA пайдаланушылары пайдаланушы атыңыз бен құпия сөзіңізді бірнеше рет енгізеді.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
рахмет. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!