Ketersediaan tinggi dan ketahanan situs untuk Microsoft Exchange 2016 (OWA, CAS Array, dan DAG)

DIPOSTING OLEH Zevenet | 2 Mei 2018

Bagaimana cara kerja Exchange 2016?

Microsoft Exchange 2016 adalah bagian dari aplikasi server dari Microsoft yang menyediakan layanan surat, kotak surat, buku alamat, akses klien, konektor autodiscovery antara lain.

Untuk server mandiri, Microsoft Exchange 2016 menggunakan port jaringan berikut:

TCP / 25 serta TCP / 465 untuk SMTP serta SMTPS layanan surat, masing-masing.
TCP / 143 serta TCP / 993 untuk IMAP serta IMAPS layanan akses klien, masing-masing.
TCP / 110 serta TCP / 995 untuk POP3 serta POP3S layanan akses klien, masing-masing.
TCP / 80 serta TCP / 443 untuk Akses Web Outlook (OWA) layanan akses klien, penemuan otomatis layanan dan MAPI jasa.

Dalam suatu organisasi, semua layanan ini dalam server mandiri bukanlah arsitektur yang valid karena tidak menyediakan layanan ketersediaan tinggi dalam kasus pemeliharaan atau jika layanan tidak aktif. Oleh karena itu, kami mengusulkan arsitektur skalabel yang menyediakan ketersediaan tinggi dan menghindari satu titik kegagalan.

Microsoft Exchange 2016 lingkungan yang dapat diskalakan

Di bawah ini ditampilkan lingkungan yang diusulkan untuk membangun layanan Microsoft Exchange 2016 dalam ketersediaan tinggi dengan arsitektur yang fleksibel dan dapat diskalakan.

Dengan arsitektur ini, Anda dapat mencapai layanan Exchange 2016 yang terisolasi untuk menghindari satu layanan memengaruhi layanan lain selama pemeliharaan atau kegagalan, dengan mengelompokkan layanan pengiriman dari satu sisi dan layanan akses klien dari yang lain. Selain itu, ia menawarkan fleksibilitas untuk mengonfigurasi backend khusus untuk setiap layanan dengan mulus.

Persyaratan

Pertama, konfigurasi ini perlu dialamatkan di server backend untuk mengubahnya sebagai layanan yang dapat diskalakan:

1. Buat nama layanan. Diperlukan untuk mengonfigurasi direktori virtual atau namespace Exchange 2016 ke nama layanan yang menghindari penggunaan nama host yang merupakan konfigurasi default (mis. exchange.mydomain.com ). Namespace baru akan digunakan dalam CRT ke CA untuk menghasilkan sertifikat aman baru untuk layanan. Selain itu, namespace yang dipilih harus dimasukkan dalam DNS perusahaan untuk menyelesaikan ke alamat virtual tambak yang akan dibuat di load balancer.

2. Layanan MAPI. Exchange2016 tidak menggunakan port dinyamic lagi untuk layanan ini, Ini didukung di HTTP dan diaktifkan secara default, tetapi jangan lupa untuk mengkonfigurasi layanan ini dengan benar, Untuk langkah-langkah spesifik tentang cara mengaktifkan, mengkonfigurasi dan menguji MAPI melalui HTTP lihat https://technet.microsoft.com/en-us/library/mt634322(v=exchg.160).aspx.

3. Atur Layanan DAG untuk replikasi basis data. Mengaktifkan Grup Ketersediaan Basis Data (DAG) dalam Array CAS akan memungkinkan untuk membuat replikasi layanan pengelompokan kotak surat antara server.

4. Buat layanan penyeimbangan beban. Di bawah ini akan dijelaskan cara mengkonfigurasi layanan virtual yang diperlukan. Perhatikan bahwa bergantung pada kebutuhan Anda, tidak perlu membuat semuanya.

Buat layanan virtual Exchange

Setelah unit Zevenet digunakan dan parameter boot pertama sudah diatur, harap ikuti instruksi yang dijelaskan di bawah ini.

Pertama, buat antarmuka virtual khusus untuk layanan Exchange dengan memasukkan di bagian menu Jaringan | Antarmuka Virtual seperti yang ditunjukkan di bawah ini.

Alamat IP ini akan menjadi IP virtual untuk layanan Exchange kami dan akan diperlukan bahwa DNS perusahaan kami menyelesaikan saat membuat kueri exchange.mydomain.com .

Kemudian, load balancer siap membuat layanan virtual. Mengakses ke bagian menu LSLB | Peternakan Anda bisa membuat semua peternakan penyeimbang beban yang diusulkan untuk mengisolasi berbagai layanan Exchange 2016, yang akan dijelaskan di bagian berikut secara rinci.

Buat Layanan Virtual SMTP / S

Ini adalah kebun LSLB dengan profil L4 yang akan digunakan sebagai layanan surat virtual yang menggunakan TCP pelabuhan 25 serta 465 dalam hal keamanan diaktifkan di backends.

Dalam majalah Layanan bagian kita dapat mengkonfigurasi pemeriksaan kesehatan tingkat lanjut untuk SMTP.

check_smtp -H HOST -w 30 -c 30 -p 25 -t 32

Jika lebih dari satu port digunakan dalam layanan virtual, akan menjadi praktik yang baik untuk menguji port yang berbeda hanya dalam satu health check.

Akhirnya, konfigurasikan backends untuk digunakan sebagai server nyata untuk layanan ini.

Buat Layanan Virtual IMAP / S

Ini adalah kebun LSLB dengan profil L4 yang akan digunakan untuk menyediakan konektivitas klien melalui kotak surat mereka IMAP yang menggunakan TCP pelabuhan 143 serta 993 dalam hal keamanan diaktifkan di backends. Perhatikan bahwa ini adalah layanan opsional, harap konfirmasi jika Exchange 2016 mengaktifkan port IMAP.

Dalam majalah Layanan bagian kita dapat mengkonfigurasi pemeriksaan kesehatan sederhana untuk IMAP seperti yang ditunjukkan di bawah ini.

check_tcp -H HOST -p 143 -w 30 -c 30 -t 32

Jika lebih dari satu port digunakan dalam layanan virtual, akan menjadi praktik yang baik untuk menguji port yang berbeda hanya dalam satu health check.

Akhirnya, konfigurasikan backends untuk digunakan sebagai server nyata untuk layanan ini.

Buat Layanan Virtual POP3 / S

Ini adalah kebun LSLB dengan profil L4 yang akan digunakan untuk menyediakan konektivitas klien melalui kotak surat mereka POP3 yang menggunakan TCP pelabuhan 110 serta 995 dalam hal keamanan diaktifkan di backends. Perhatikan bahwa ini adalah layanan opsional, harap konfirmasi jika Exchange 2016 mengaktifkan port POP3.

Dalam majalah Layanan bagian kita dapat mengkonfigurasi pemeriksaan kesehatan sederhana untuk POP3 seperti yang ditunjukkan di bawah ini.

check_tcp -H HOST -p 110 -w 30 -c 30 -t 32

Jika lebih dari satu port digunakan dalam layanan virtual, akan menjadi praktik yang baik untuk menguji port yang berbeda hanya dalam satu health check.

Akhirnya, konfigurasikan backends untuk digunakan sebagai server nyata untuk layanan ini.

Buat RPC CAS Mailboxes Layanan Virtual

Ini adalah kebun LSLB dengan profil L4 yang akan digunakan untuk layanan kotak surat yang menggunakan TCP port yang diperbaiki pada langkah sebelumnya, dalam contoh kami itu akan 60000.

Dalam majalah Layanan bagian kita dapat mengkonfigurasi pemeriksaan kesehatan sederhana untuk layanan ini seperti yang ditunjukkan di bawah ini.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

Akhirnya, konfigurasikan backends untuk digunakan sebagai server nyata untuk layanan ini.

Buat Buku Alamat Outlook Layanan Virtual

Ini adalah kebun LSLB dengan profil L4 yang akan digunakan untuk layanan buku alamat yang menggunakan TCP port yang diperbaiki pada langkah sebelumnya, dalam contoh kami itu akan 60001.

Dalam majalah Layanan bagian kita dapat mengkonfigurasi pemeriksaan kesehatan sederhana untuk layanan ini seperti yang ditunjukkan di bawah ini.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

Akhirnya, konfigurasikan backends untuk digunakan sebagai server nyata untuk layanan ini.

Buat Layanan Virtual Array CAS

Ini adalah kebun LSLB dengan profil L4 yang akan digunakan untuk layanan CAS Array yang menggunakan TCP pelabuhan 135 secara default

Dalam majalah Layanan bagian kita dapat mengkonfigurasi pemeriksaan kesehatan sederhana untuk layanan ini seperti yang ditunjukkan di bawah ini.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

Akhirnya, konfigurasikan backends untuk digunakan sebagai server nyata untuk layanan ini.

Buat Layanan Virtual OWA dengan SSL Offloading

Ini adalah layanan untuk menyediakan akses web mail ke klien dan dapat ditawarkan melalui port 80 dan 443 TCP. Dalam kasus ini, kami mengusulkan untuk menggunakan SSL offload di load balancer, sehingga server Exchange tidak harus berurusan dengan web SSL load dan hanya menerima koneksi di HTTP.

Untuk membangunnya, pertama-tama kita membuat ladang LSLB dengan profil HTTP di port 80 dan di Layanan bagian konfigurasikan pengalihan ke HTTPS seperti yang ditunjukkan di bawah ini.

Perhatikan bahwa kami menggunakan domain layanan, dalam contoh kami akan exchange.mydomain.com . Tidak perlu memasukkan backend, karena semua lalu lintas akan dialihkan ke peternakan aman lainnya.

Terakhir, restart peternakan baru untuk menerapkan perubahan.

Kemudian, buat farm LSLB baru dengan profil HTTP dan pemroses HTTPS di port 443 dengan sertifikat yang sama yang digunakan dalam layanan Exchange CAS Array yang dikonversi ke format PEM. Dan kemudian tambahkan ke layanan seperti yang ditunjukkan di bawah ini.

Terakhir, konfigurasikan pemeriksaan kesehatan tingkat lanjut dan tambahkan server backends yang terhubung ke port 80.

check_http -H HOST -S -w 10 -c 10 -t 11 -u /owa/healthcheck.htm --expect='200'

Mulai ulang layanan untuk menerapkan perubahan.

Tukarkan 2016 dalam ketersediaan tinggi dan konfigurasi pemulihan bencana otomatis

Diperlukan bahwa sekali kita memiliki semua layanan yang seimbang dan dalam ketersediaan tinggi, untuk menghindari titik kegagalan tunggal dalam kasus bahwa penyeimbang beban turun atau karena tugas pemeliharaan.

Karena solusi pengelompokan Zevenet mereplikasi semua koneksi dan sesi secara real time, membangun sebuah cluster klien dapat secara transparan beralih dari satu node ke yang lain tanpa gangguan. Layanan cluster menyediakan ketersediaan tinggi pada lapisan pengiriman aplikasi tetapi juga kemampuan pemulihan bencana otomatis yang dapat dikonfigurasi dengan mudah melalui bagian ini Sistem | Gugus.

Exchange 2016 meningkatkan keamanan

Zevenet Intrusion Prevention and Detection System menambahkan lapisan keamanan tambahan ke layanan Exchange, sehingga kami dapat memastikan bahwa permintaan koneksi dari situs kami dipercaya. Kami menyarankan untuk mengaktifkan modul ini jika ada layanan virtual kami yang publik di Internet.

Nikmati layanan Exchange Anda yang sangat tersedia!

Beberapa referensi yang digunakan dalam artikel ini:
https://docs.microsoft.com/en-us/exchange/plan-and-deploy/deployment-ref/network-ports?view=exchserver-2019
https://sysadminblogger.wordpress.com/tag/zen-load-balancer-exchange-2016/
https://sysadminblogger.wordpress.com/tag/zevenet-load-balancer-exchange-2016/
http://josemct.com/blog/2016/06/22/client-access-server-cas-array-zen-load-balancing/
https://blogs.technet.microsoft.com/exchange/2015/10/08/load-balancing-in-exchange-2016/

Bagikan ke:

Dokumentasi di bawah ketentuan Lisensi Dokumentasi Bebas GNU.

Apakah artikel ini berguna?

Artikel terkait