Høj tilgængelighed og webstedets modstandsdygtighed for Microsoft Exchange 2016 (OWA, CAS Array og DAG)

SENDT AF Zevenet | 2. maj 2018

Hvordan Exchange 2016 virker?

Microsoft Exchange 2016 er en del af serverapplikationer fra Microsoft, der leverer posttjenester, postkasse, adressebog, klientadgang, autodiscovery-forbindelser blandt andre.

For en enkeltstående server bruger Microsoft Exchange 2016 følgende netværksporte:

TCP / 25 og TCP / 465 forum SMTP og SMTPS posttjenester, henholdsvis.
TCP / 143 og TCP / 993 forum IMAP og IMAPS klientadgangstjenester, henholdsvis.
TCP / 110 og TCP / 995 forum POP3 og POP3S klientadgangstjenester, henholdsvis.
TCP / 80 og TCP / 443 forum Outlook Web Access (OWA) klientadgangstjenester, automatisk registrering tjenester og MAPI tjenester.

Inden for en organisation er alle disse tjenester på en enkeltstående server ikke en gyldig arkitektur, da den ikke leverer høj tilgængelighedstjeneste i tilfælde af vedligeholdelse eller hvis tjenesten er nede. Af den grund foreslår vi en skalerbar arkitektur, der giver høj tilgængelighed og undgår et enkelt fejlpunkt.

Microsoft Exchange 2016 skalerbart miljø

Nedenfor vises det foreslåede miljø til at opbygge Microsoft Exchange 2016-tjenester i høj tilgængelighed med en fleksibel og skalerbar arkitektur.

Med denne arkitektur kan du opnå isolerede Exchange 2016-tjenester for at undgå, at en tjeneste påvirker andre under vedligeholdelse eller fejl ved at gruppere posttjenester fra den ene side og klientadgangstjenester fra en anden. Derudover giver den fleksibilitet til at konfigurere dedikerede backends for hver tjeneste problemfrit.

Krav

For det første skal disse konfigurationer behandles i backend-serverne for at konvertere det som en skalerbar tjeneste:

1. Opret et servicenavn. Det er nødvendigt at konfigurere de virtuelle mapper eller navneområde i Exchange 2016 til et servicenavn, så man undgår at bruge værtsnavnet, som er standardkonfigurationen (f.eks. exchange.mydomain.com ). Det nye navneområde vil blive brugt i CRT til CA for at generere et nyt sikkert certifikat for tjenesten. Desuden skal det valgte navneområde indgå i virksomhedens DNS for at løse den virtuelle adresse på de bedrifter, der skal oprettes i belastningsbalanceren.

2. MAPI service. Exchange2016 bruger ikke længere dinyamic-porte til denne tjeneste.Det understøttes i HTTP og aktiveres som standard, men glem ikke at konfigurere denne service korrekt.For specifikke trin til, hvordan du aktiverer, konfigurerer og tester MAPI over HTTP, se https://technet.microsoft.com/en-us/library/mt634322(v=exchg.160).aspx.

3. Opsæt DAG-tjenesten til databasereplikation. Aktivering af Database Availability Group (DAG) i CAS Array vil tillade at skabe en clustering service replikation af postkasser mellem serverne.

4. Opret lastbalanceringstjenesterne. Nedenfor forklares det, hvordan man konfigurerer de krævede virtuelle tjenester. Bemærk, at det afhængigt af dine krav ikke er nødvendigt at oprette dem alle.

Opret virtuelle Exchange-tjenester

Når en enhed af Zevenet er implementeret, og de første opstartsparametre er indstillet, skal du følge instruktionerne beskrevet nedenfor.

For det første skal du oprette en dedikeret virtuel grænseflade til Exchange-tjenester ved at indtaste i menuafsnittet Netværk | Virtuelle grænseflader som det er vist nedenfor.

Denne IP-adresse vil være den virtuelle IP for vores Exchange-tjenester, og det kræves, at vores virksomheds DNS løses under forespørgsel exchange.mydomain.com .

Derefter er belastningsbalanceren klar til at oprette de virtuelle tjenester. Adgang til menu sektionen LSLB | Gårde Du kan oprette alle de foreslåede belastningsbalanceringsbedrifter for at isolere de forskellige tjenester i Exchange 2016, som beskrives detaljeret i de følgende afsnit.

Opret SMTP / S Virtual Service

Dette er en LSLB gård med L4 profil, der vil blive brugt som virtuel mailing service, der bruger TCP port 25 og 465 i tilfælde af at sikkerhed er aktiveret i backends.

I boksen Serviceydelser afsnit vi kan konfigurere en avanceret sundhedskontrol for SMTP.

check_smtp -H HOST -w 30 -c 30 -p 25 -t 32

Hvis der bruges mere end en port i den virtuelle tjeneste, vil det være en god praksis at teste de forskellige porte i kun en sundhedstjek.

Endelig skal du konfigurere backendene, der skal bruges som ægte servere til disse tjenester.

Opret IMAP / S Virtual Service

Dette er en LSLB gård med L4 profil, der vil blive brugt til at give klient tilslutning til deres postkasse via IMAP som bruger TCP port 143 og 993 i tilfælde af at sikkerhed er aktiveret i backends. Bemærk, at dette er en valgfri service. Bekræft venligst, om Exchange 2016 aktiverer IMAP-portene.

I boksen Serviceydelser sektion kan vi konfigurere en simpel sundhedstjek for IMAP, som den er vist nedenfor.

check_tcp -H HOST -p 143 -w 30 -c 30 -t 32

Hvis der bruges mere end en port i den virtuelle tjeneste, vil det være en god praksis at teste de forskellige porte i kun en sundhedstjek.

Endelig skal du konfigurere backendene, der skal bruges som ægte servere til disse tjenester.

Opret POP3 / S Virtual Service

Dette er en LSLB gård med L4 profil, der vil blive brugt til at give klient tilslutning til deres postkasse via POP3 som bruger TCP port 110 og 995 i tilfælde af at sikkerhed er aktiveret i backends. Bemærk, at dette er en valgfri service. Bekræft venligst, om Exchange 2016 aktiverer POP3-portene.

I boksen Serviceydelser sektion kan vi konfigurere en simpel sundhedstjek for POP3, som den er vist nedenfor.

check_tcp -H HOST -p 110 -w 30 -c 30 -t 32

Hvis der bruges mere end en port i den virtuelle tjeneste, vil det være en god praksis at teste de forskellige porte i kun en sundhedstjek.

Endelig skal du konfigurere backendene, der skal bruges som ægte servere til disse tjenester.

Opret RPC CAS-postkasser Virtual Service

Dette er en LSLB gård med L4 profil, der vil blive brugt til postkasse service, der bruger TCP port, der blev rettet i et tidligere trin, i vores eksempel vil det være 60000.

I boksen Serviceydelser sektion kan vi konfigurere en simpel sundhedstjek for denne service, som den er vist nedenfor.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

Endelig skal du konfigurere backendene, der skal bruges som ægte servere til disse tjenester.

Opret Outlook Address Book Virtual Service

Dette er en LSLB gård med L4 profil, der vil blive brugt til adressebogstjenester, der bruger TCP port, der blev rettet i et tidligere trin, i vores eksempel vil det være 60001.

I boksen Serviceydelser sektion kan vi konfigurere en simpel sundhedstjek for denne service, som den er vist nedenfor.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

Endelig skal du konfigurere backendene, der skal bruges som ægte servere til disse tjenester.

Opret CAS Array Virtual Service

Dette er en LSLB gård med L4 profil, der vil blive brugt til CAS Array tjenester, der bruger TCP port 135 som standard.

I boksen Serviceydelser sektion kan vi konfigurere en simpel sundhedstjek for denne service, som den er vist nedenfor.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

Endelig skal du konfigurere backendene, der skal bruges som ægte servere til disse tjenester.

Opret OWA Virtual Services med SSL-aflæsning

Dette er tjenesten til at levere postadgang til klienterne, og den kan tilbydes via havne 80 og 443 TCP. I dette tilfælde foreslår vi at bruge SSL-offload i belastningsbalanceren, så Exchange-serverne ikke behøver at håndtere SSL-indlæsningen på nettet og kun accepterer forbindelser i HTTP.

For at opbygge det skaber vi for det første en LSLB gård med HTTP profil i port 80 og i Serviceydelser sektion konfigurere omdirigering til HTTPS, som det er vist nedenfor.

Bemærk at vi brugte service domænet, i vores eksempel vil være exchange.mydomain.com . Du behøver ikke indsætte backends, da al trafik bliver omdirigeret til en anden sikker gård.

Endelig genstart den nye gård for at anvende ændringerne.

Opret derefter en ny LSLB-gård med HTTP-profil og HTTPS-lytter i porten 443 med det samme certifikat, der bruges i Exchange CAS Array-tjenesterne konverteret til PEM-format. Og tilføj det derefter i tjenesten som det er vist nedenfor.

Endelig konfigurerer du den avancerede sundhedstjek og tilføjer backends-serverne, der forbinder til port 80.

check_http -H HOST -S -w 10 -c 10 -t 11 -u /owa/healthcheck.htm --expect='200'

Genstart tjenesten for at anvende ændringerne.

Udveksl 2016 i høj tilgængelighed og automatisk konfiguration af katastrofegendannelse

Det er påkrævet, at når vi har alle tjenesterne belastet afbalanceret og i høj tilgængelighed for at undgå det eneste punkt for fejl i tilfælde af, at belastningsbalancen går ned eller på grund af vedligeholdelsesopgaver.

Da Zevenet clustering-løsningen replikerer alle forbindelser og sessioner i realtid, opbygger en klynge, kan klienterne transparenter skifte fra et knudepunkt til et andet uden forstyrrelse. Klyngetjenesten giver høj tilgængelighed på applikationsleveringslaget, men også en automatisk katastrofegenoprettelsesevne, som let kan konfigureres gennem sektionen System | Cluster.

Udveksl 2016 forbedret sikkerhed

Zevenet Intrusion Prevention and Detection System tilføjer et ekstra sikkerhedslag til Exchange-tjenesterne, så vi kan sikre, at forbindelsesforespørgsler fra vores websteder er tillid til. Vi anbefaler at aktivere dette modul, hvis nogen af ​​vores virtuelle tjenester er offentlige på internettet.

Nyd dine meget tilgængelige Exchange-tjenester!

Nogle referencer, der bruges i denne artikel:
https://docs.microsoft.com/en-us/exchange/plan-and-deploy/deployment-ref/network-ports?view=exchserver-2019
https://sysadminblogger.wordpress.com/tag/zen-load-balancer-exchange-2016/
https://sysadminblogger.wordpress.com/tag/zevenet-load-balancer-exchange-2016/
http://josemct.com/blog/2016/06/22/client-access-server-cas-array-zen-load-balancing/
https://blogs.technet.microsoft.com/exchange/2015/10/08/load-balancing-in-exchange-2016/

Del på:

Dokumentation i henhold til GNU Free Documentation License.

Var denne artikel til hjælp?

Relaterede artikler