Содержание
- 1 Как работает Exchange 2016?
- 2 Microsoft Exchange 2016 масштабируемая среда
- 3 Создать виртуальные сервисы Exchange
- 3.1 Создать виртуальную службу SMTP / S
- 3.2 Создать виртуальный сервис IMAP / S
- 3.3 Создать виртуальную службу POP3 / S
- 3.4 Создание виртуальной службы почтовых ящиков RPC CAS
- 3.5 Создать виртуальную службу адресной книги Outlook
- 3.6 Создать виртуальный сервис CAS Array
- 3.7 Создание виртуальных служб OWA с разгрузкой SSL
- 4 Exchange 2016 в конфигурации высокой доступности и автоматического аварийного восстановления
- 5 Exchange 2016 повышенной безопасности
Как работает Exchange 2016?
Microsoft Exchange 2016 является частью серверных приложений от Microsoft, предоставляющих почтовые службы, почтовый ящик, адресную книгу, клиентские доступы, соединители автообнаружения и другие.
Для автономного сервера Microsoft Exchange 2016 использует следующие сетевые порты:
TCP / 25 и TCP / 465 для SMTP и SMTPS почтовые услуги соответственно.
TCP / 143 и TCP / 993 для IMAP и IMAPS услуги клиентского доступа соответственно.
TCP / 110 и TCP / 995 для POP3 и POP3S услуги клиентского доступа соответственно.
TCP / 80 и TCP / 443 для Веб-доступ Outlook (OWA) услуги клиентского доступа, автораспознавание услуг и MAPI сервисов.
Внутри организации все эти службы на автономном сервере не являются допустимой архитектурой, поскольку не обеспечивают службу высокой доступности в случае обслуживания или если служба не работает. По этой причине мы предлагаем масштабируемую архитектуру, которая обеспечивает высокую доступность и позволяет избежать единой точки отказа.
Microsoft Exchange 2016 масштабируемая среда
Ниже показана предлагаемая среда для создания служб Microsoft Exchange 2016 в условиях высокой доступности с гибкой и масштабируемой архитектурой.
С помощью этой архитектуры вы можете создавать изолированные службы Exchange 2016, чтобы избежать влияния одной службы на другую при обслуживании или сбое, группируя почтовые службы с одной стороны и службы клиентского доступа с другой. Кроме того, он предлагает гибкую настройку выделенных серверных частей для каждой службы.
Требования
Во-первых, эти конфигурации необходимо адресовать на внутренних серверах, чтобы преобразовать их в масштабируемую службу:
1. Создать имя сервиса, Требуется настроить виртуальные каталоги или пространство имен Exchange 2016 на имя службы, избегая использования имени хоста, которое является конфигурацией по умолчанию (например, exchange.mydomain.com ). Новое пространство имен будет использоваться в CRT для CA для генерации нового безопасного сертификата для службы. Кроме того, выбранное пространство имен должно быть включено в корпоративный DNS для разрешения виртуального адреса ферм, которые будут созданы в балансировщике нагрузки.
2. Служба MAPI. Exchange2016 больше не использует динамические порты для этой службы. Он поддерживается в HTTP и включен по умолчанию, но не забудьте правильно настроить эту службу. Конкретные шаги по включению, настройке и тестированию MAPI через HTTP см. https://technet.microsoft.com/en-us/library/mt634322(v=exchg.160).aspx.
3. Настройте службу DAG для репликации базы данных, Включение Группа доступности базы данных (DAG) в CAS Array позволит создать кластерную службу репликации почтовых ящиков между серверами.
4. Создать службы балансировки нагрузки. Ниже будет объяснено, как настроить необходимые виртуальные службы. Обратите внимание, что в зависимости от ваших требований создавать их все не потребуется.
Создать виртуальные сервисы Exchange
После развертывания устройства Zevenet и настройки первых параметров загрузки следуйте инструкциям, приведенным ниже.
Во-первых, создайте выделенный виртуальный интерфейс для служб Exchange, введя в раздел меню Сеть | Виртуальные интерфейсы как показано ниже.
Этот IP-адрес будет виртуальным IP-адресом для наших служб Exchange, и потребуется, чтобы наш корпоративный DNS разрешал при запросе exchange.mydomain.com .
Затем балансировщик нагрузки готов к созданию виртуальных сервисов. Доступ к разделу меню LSLB | Фермы Вы можете создать все предлагаемые фермы балансировки нагрузки, чтобы изолировать различные службы Exchange 2016, что будет подробно описано в следующих разделах.
Создать виртуальную службу SMTP / S
Это ферма LSLB с профилем L4, которая будет использоваться в качестве виртуальной почтовой службы, которая использует TCP порт 25 и 465 в случае, если безопасность включена в бэкэндах.
В разделе Услуги раздел мы можем настроить расширенную проверку работоспособности для SMTP.
check_smtp -H HOST -w 30 -c 30 -p 25 -t 32
Если в виртуальной службе используется более одного порта, рекомендуется протестировать разные порты всего за одну проверку работоспособности.
Наконец, настройте бэкэнды, которые будут использоваться в качестве реальных серверов для этих сервисов.
Создать виртуальный сервис IMAP / S
Это ферма LSLB с профилем L4, которая будет использоваться для обеспечения клиентского подключения к своему почтовому ящику через IMAP который использует TCP порт 143 и 993 в случае, если безопасность включена в бэкэндах. Обратите внимание, что это дополнительная услуга, пожалуйста, подтвердите, если Exchange 2016 включает порты IMAP.
В разделе Услуги В разделе мы можем настроить простую проверку работоспособности для IMAP, как показано ниже.
check_tcp -H HOST -p 143 -w 30 -c 30 -t 32
Если в виртуальной службе используется более одного порта, рекомендуется протестировать разные порты всего за одну проверку работоспособности.
Наконец, настройте бэкэнды, которые будут использоваться в качестве реальных серверов для этих сервисов.
Создать виртуальную службу POP3 / S
Это ферма LSLB с профилем L4, которая будет использоваться для обеспечения клиентского подключения к своему почтовому ящику через POP3 который использует TCP порт 110 и 995 в случае, если безопасность включена в бэкэндах. Обратите внимание, что это дополнительная услуга, пожалуйста, подтвердите, если Exchange 2016 включает порты POP3.
В разделе Услуги раздел, мы можем настроить простую проверку работоспособности для POP3, как показано ниже.
check_tcp -H HOST -p 110 -w 30 -c 30 -t 32
Если в виртуальной службе используется более одного порта, рекомендуется протестировать разные порты всего за одну проверку работоспособности.
Наконец, настройте бэкэнды, которые будут использоваться в качестве реальных серверов для этих сервисов.
Создание виртуальной службы почтовых ящиков RPC CAS
Это ферма LSLB с профилем L4, которая будет использоваться для службы почтовых ящиков, которая использует TCP порт, который был исправлен на предыдущем шаге, в нашем примере это будет 60000.
В разделе Услуги раздел, мы можем настроить простую проверку работоспособности для этой службы, как показано ниже.
check_tcp -H HOST -p PORT -w 30 -c 30 -t 32
Наконец, настройте бэкэнды, которые будут использоваться в качестве реальных серверов для этих сервисов.
Создать виртуальную службу адресной книги Outlook
Это ферма LSLB с профилем L4, которая будет использоваться для служб адресной книги, использующих TCP порт, который был исправлен на предыдущем шаге, в нашем примере это будет 60001.
В разделе Услуги раздел, мы можем настроить простую проверку работоспособности для этой службы, как показано ниже.
check_tcp -H HOST -p PORT -w 30 -c 30 -t 32
Наконец, настройте бэкэнды, которые будут использоваться в качестве реальных серверов для этих сервисов.
Создать виртуальный сервис CAS Array
Это ферма LSLB с профилем L4, которая будет использоваться для служб CAS Array, использующих TCP порт 135 по умолчанию.
В разделе Услуги раздел, мы можем настроить простую проверку работоспособности для этой службы, как показано ниже.
check_tcp -H HOST -p PORT -w 30 -c 30 -t 32
Наконец, настройте бэкэнды, которые будут использоваться в качестве реальных серверов для этих сервисов.
Создание виртуальных служб OWA с разгрузкой SSL
Это сервис для предоставления почтового веб-доступа клиентам, и он может быть предложен через порты 80 и 443. TCP. В этом случае мы предлагаем использовать разгрузку SSL в балансировщике нагрузки, чтобы серверам Exchange не приходилось иметь дело с веб-нагрузкой SSL и принимать соединения только по HTTP.
Чтобы построить его, сначала мы создаем ферму LSLB с профилем HTTP в порту 80 и в Услуги В разделе настройте перенаправление на HTTPS, как показано ниже.
Обратите внимание, что мы использовали домен службы, в нашем примере будет exchange.mydomain.com , Не нужно вставлять бэкэнды, так как весь трафик будет перенаправлен на другую защищенную ферму.
Наконец, перезапустите новую ферму, чтобы применить изменения.
Затем создайте новую ферму LSLB с профилем HTTP и прослушивателем HTTPS в порту 443 с тем же сертификатом, который используется в службах массива Exchange CAS, преобразованном в формат PEM. А затем добавьте его в сервис, как показано ниже.
Наконец, настройте расширенную проверку работоспособности и добавьте внутренние серверы, подключающиеся к порту 80.
check_http -H HOST -S -w 10 -c 10 -t 11 -u /owa/healthcheck.htm --expect='200'
Перезапустите сервис, чтобы применить изменения.
Exchange 2016 в конфигурации высокой доступности и автоматического аварийного восстановления
Требуется, чтобы после того, как у нас все службы были сбалансированы и находились в состоянии высокой доступности, чтобы избежать единой точки отказа в случае, если балансировщик нагрузки выходит из строя или из-за задач по обслуживанию.
Поскольку решение для кластеризации Zevenet реплицирует все соединения и сеансы в режиме реального времени, при создании кластера клиенты могут прозрачно переключаться с одного узла на другой без сбоев. Служба кластера обеспечивает высокую доступность на уровне доставки приложений, а также возможности автоматического аварийного восстановления, которые можно легко настроить через раздел Система | кластер.
Exchange 2016 повышенной безопасности
Система предотвращения и обнаружения вторжений Zevenet добавляет дополнительный уровень безопасности к службам Exchange, поэтому мы можем обеспечить доверие к запросам на подключение от наших сайтов. Мы рекомендуем включить этот модуль, если какой-либо из наших виртуальных сервисов общедоступен в Интернете.
Наслаждайтесь вашими высокодоступными услугами обмена!
Некоторые ссылки, используемые в этой статье:
https://docs.microsoft.com/en-us/exchange/plan-and-deploy/deployment-ref/network-ports?view=exchserver-2019
https://sysadminblogger.wordpress.com/tag/zen-load-balancer-exchange-2016/
https://sysadminblogger.wordpress.com/tag/zevenet-load-balancer-exchange-2016/
http://josemct.com/blog/2016/06/22/client-access-server-cas-array-zen-load-balancing/
https://blogs.technet.microsoft.com/exchange/2015/10/08/load-balancing-in-exchange-2016/