Microsoft Exchange 2016(OWA、CASアレイ、およびDAG)の高可用性と耐障害性

投稿者 Zevenet | 2年2018月XNUMX日

Exchange 2016のしくみ

Microsoft Exchangeの2016 は、メーリングサービス、メールボックス、アドレス帳、クライアントアクセス、自動検出コネクタなどを提供するMicrosoftのサーバーアプリケーションの一部です。

スタンドアロンサーバーの場合、Microsoft Exchange 2016は次のネットワークポートを使用します。

TCP / 25 及び TCP / 465 for SMTP 及び SMTPS それぞれ郵送サービス。
TCP / 143 及び TCP / 993 for IMAP 及び IMAPS それぞれクライアントアクセスサービス。
TCP / 110 及び TCP / 995 for POP3 及び POP3S それぞれクライアントアクセスサービス。
TCP / 80 及び TCP / 443 for Outlook Web Access (OWA)クライアントアクセスサービス 自動検出 サービスと MAPI サービスを提供しています。

組織内では、スタンドアロンサーバー内のこれらすべてのサービスは、メンテナンスの場合やサービスがダウンしている場合に高可用性サービスを提供しないため、有効なアーキテクチャではありません。 そのため、高可用性を提供し、単一障害点を回避するスケーラブルなアーキテクチャを提案します。

Microsoft Exchange 2016スケーラブル環境

以下は、柔軟でスケーラブルなアーキテクチャを使用して高可用性でMicrosoft Exchange 2016サービスを構築するために提案された環境を示しています。

このアーキテクチャでは、一方の側からのメーリングサービスともう一方の側からのクライアントアクセスサービスをグループ化することで、保守または障害時に1つのサービスが他のサービスに影響を与えないように分離Exchange 2016サービスを実現できます。 さらに、すべてのサービスに専用のバックエンドをシームレスに設定する柔軟性を提供します。

Requirements

まず、スケーラブルサービスとして変換するためには、これらの設定をバックエンドサーバーで処理する必要があります。

1. サービス名を作成する。 デフォルト設定であるホスト名を使用しないように、Exchange 2016の仮想ディレクトリまたはネームスペースをサービス名に設定する必要があります(例: exchange.mydomain.com ) 新しい名前空間は、サービスに対する新しい安全な証明書を生成するために、CAに対するCRTで使用されます。 さらに、ロードバランサで作成されるファームの仮想アドレスに解決するために、選択したネームスペースを企業のDNSに含める必要があります。

2. MAPIサービス。 Exchange2016は、このサービスに動的ポートを使用しなくなりました。HTTPでサポートされ、デフォルトで有効になっていますが、このサービスを適切に構成することを忘れないでください。MAPIoverHTTPを有効、構成、およびテストする方法の具体的な手順については、を参照してください。 https://technet.microsoft.com/en-us/library/mt634322(v=exchg.160).aspx.

3. データベース複製用のDAGサービスを設定する。 有効にする データベース可用性グループ (DAG) CASアレイ サーバー間のメールボックスのクラスタリングサービスの複製を作成することができます。

4. 負荷分散サービスを作成する。 以下に、必要な仮想サービスの構成方法について説明します。 要件によっては、すべてを作成する必要はないことに注意してください。

Exchange仮想サービスを作成します。

Zevenetのユニットが配置され、最初の起動パラメータが設定されたら、下記の手順に従ってください。

まず、メニューセクションに入力して、Exchangeサービス用の専用仮想インターフェイスを作成します。 ネットワーク| 仮想インタフェース 以下に示すように。

このIPアドレスはExchangeサービスの仮想IPになり、クエリ中に企業DNSを解決する必要があります exchange.mydomain.com .

これで、ロードバランサは仮想サービスを作成する準備が整いました。 メニューセクションにアクセスする LSLB | 農場 Exchange 2016のさまざまなサービスを分離するために提案されたすべての負荷分散ファームを作成できます。これについては、以降のセクションで詳しく説明します。

SMTP / S仮想サービスを作成する

これはL4プロファイルを持つLSLBファームで、これを使用する仮想メールサービスとして使用されます。 TCP ポート 25 及び 465 セキュリティがバックエンドで有効になっている場合。

メディア サービス/製品 高度なヘルスチェックを設定できるセクション SMTP.

check_smtp -H HOST -w 30 -c 30 -p 25 -t 32

仮想サービスで複数のポートが使用されている場合は、XNUMX回のヘルスチェックでさまざまなポートをテストすることをお勧めします。

最後に、これらのサービスの実サーバーとして使用されるようにバックエンドを設定します。

IMAP / S仮想サービスを作成する

これはL4プロファイルを持つLSLBファームであり、これを使用して自分のメールボックスへのクライアント接続を提供します。 IMAP これを使用します TCP ポート 143 及び 993 セキュリティがバックエンドで有効になっている場合。 これはオプションのサービスです。Exchange2016がIMAPポートを有効にしているかどうかを確認してください。

メディア サービス/製品 セクションでは、以下に示すように、IMAPの簡単なヘルスチェックを構成できます。

check_tcp -H HOST -p 143 -w 30 -c 30 -t 32

仮想サービスで複数のポートが使用されている場合は、XNUMX回のヘルスチェックでさまざまなポートをテストすることをお勧めします。

最後に、これらのサービスの実サーバーとして使用されるようにバックエンドを設定します。

POP3 / S仮想サービスを作成する

これはL4プロファイルを持つLSLBファームであり、これを使用して自分のメールボックスへのクライアント接続を提供します。 POP3 これを使用します TCP ポート 110 及び 995 セキュリティがバックエンドで有効になっている場合。 これはオプションのサービスです。Exchange2016がPOP3ポートを有効にしているかどうかを確認してください。

メディア サービス/製品 セクションでは、以下に示すように、POP3の簡単なヘルスチェックを構成できます。

check_tcp -H HOST -p 110 -w 30 -c 30 -t 32

仮想サービスで複数のポートが使用されている場合は、XNUMX回のヘルスチェックでさまざまなポートをテストすることをお勧めします。

最後に、これらのサービスの実サーバーとして使用されるようにバックエンドを設定します。

RPC CASメールボックス仮想サービスを作成する

これはL4プロファイルを持つLSLBファームで、これを使用するメールボックスサービスに使用されます。 TCP 前のステップで修正されたポート、この例では次のようになります 60000.

メディア サービス/製品 セクションでは、以下に示すように、このサービスの簡単なヘルスチェックを構成できます。

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

最後に、これらのサービスの実サーバーとして使用されるようにバックエンドを設定します。

Outlookアドレス帳仮想サービスを作成する

これはL4プロファイルを持つLSLBファームで、これを使用するアドレス帳サービスに使用されます。 TCP 前のステップで修正されたポート、この例では次のようになります 60001.

メディア サービス/製品 セクションでは、以下に示すように、このサービスの簡単なヘルスチェックを構成できます。

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

最後に、これらのサービスの実サーバーとして使用されるようにバックエンドを設定します。

CASアレイ仮想サービスを作成する

これはL4プロファイルを持つLSLBファームで、これを使用するCASアレイサービスに使用されます。 TCP ポート 135 デフォルトでは

メディア サービス/製品 セクションでは、以下に示すように、このサービスの簡単なヘルスチェックを構成できます。

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

最後に、これらのサービスの実サーバーとして使用されるようにバックエンドを設定します。

SSLオフロードを使用してOWA仮想サービスを作成する

これはクライアントにメールWebアクセスを提供するサービスであり、ポート80および443を介して提供できます。 TCP。 この場合、ロードバランサーでSSLオフロードを使用することを提案します。そのため、ExchangeサーバーはWeb SSLロードを処理する必要がなく、HTTPでの接続のみを受け入れます。

それを構築するために、まずポート80とHTTPポートにHTTPプロファイルを持つLSLBファームを作成します。 サービス/製品 セクションでは、以下に示すようにHTTPSへのリダイレクトを構成します。

この例では、サービスドメインを使用したことに注意してください。 exchange.mydomain.com 。 すべてのトラフィックは別の安全なファームにリダイレクトされるため、バックエンドを挿入する必要はありません。

最後に、変更を適用するために新しいファームを再起動します。

次に、ポート443にHTTPプロファイルとHTTPSリスナーを備えた新しいXNUMXつのLSLBファームを作成し、ExchangeCASアレイサービスで使用されているものと同じ証明書をPEM形式に変換します。 次に、以下に示すようにサービスに追加します。

最後に、高度なヘルスチェックを設定し、ポート80に接続しているバックエンドサーバーを追加します。

check_http -H HOST -S -w 10 -c 10 -t 11 -u /owa/healthcheck.htm --expect='200'

変更を適用するためにサービスを再開して下さい。

高可用性および自動化された災害復旧構成での2016の交換

ロードバランサがダウンした場合やメンテナンス作業が原因で発生した単一障害点を回避するには、すべてのサービスの負荷が分散され、高可用性になった後に行う必要があります。

Zevenetのクラスタリングソリューションはすべての接続とセッションをリアルタイムで複製するので、クラスタを構築することでクライアントは中断することなく透過的にノード間を切り替えることができます。 クラスタサービスは、アプリケーション配信層で高可用性を提供しますが、セクションを通じて簡単に構成できる自動障害回復機能も提供します。 システム| クラスタ.

Exchange 2016の強化されたセキュリティ

Zevenet Intrusion Prevention and Detection Systemは、Exchangeサービスに追加のセキュリティ層を追加しているので、私たちのサイトからの接続要求が信頼されていることを確認できます。 当社の仮想サービスのいずれかがインターネット上で公開されている場合は、このモジュールを有効にすることをお勧めします。

高可用性のExchangeサービスをお楽しみください。

この記事で使用されている参考文献
https://docs.microsoft.com/en-us/exchange/plan-and-deploy/deployment-ref/network-ports?view=exchserver-2019
https://sysadminblogger.wordpress.com/tag/zen-load-balancer-exchange-2016/
https://sysadminblogger.wordpress.com/tag/zevenet-load-balancer-exchange-2016/
http://josemct.com/blog/2016/06/22/client-access-server-cas-array-zen-load-balancing/
https://blogs.technet.microsoft.com/exchange/2015/10/08/load-balancing-in-exchange-2016/

上の共有:

GNU Free Documentation Licenseの条項に基づくドキュメンテーション。

この記事は役に立ちましたか?

関連記事