توفر عالي وموقع مرونة لـ Microsoft Exchange 2016 (OWA و CAS Array و DAG)

نُشرت في 2 مايو 2018

كيف يعمل Exchange 2016؟

مايكروسوفت تبادل 2016 هو جزء من تطبيقات الخادم من Microsoft التي توفر خدمات البريد ، وصندوق البريد ، ودفتر العناوين ، والوصول إلى العميل ، وموصلات autodiscovery وغيرها.

بالنسبة لخادم مستقل ، يستخدم Microsoft Exchange 2016 منافذ الشبكة التالية:

TCP / 25 و TCP / 465 التي SMTP و SMTPS الخدمات البريدية ، على التوالي.
TCP / 143 و TCP / 993 التي IMAP و IMAPS خدمات وصول العميل ، على التوالي.
TCP / 110 و TCP / 995 التي POP3 و POP3S خدمات وصول العميل ، على التوالي.
TCP / 80 و TCP / 443 التي Outlook Web Access (OWA) خدمات وصول العميل ، الاستكشاف الخدمات و MAPI خدمات.

داخل المؤسسة ، كل هذه الخدمات في خادم مستقل ليست بنية صالحة لأنها لا توفر خدمة عالية الإتاحة في حالة الصيانة أو في حالة تعطل الخدمة. لهذا السبب ، نقترح بنية قابلة للتطوير توفر توافرًا عاليًا وتتجنب نقطة واحدة من الفشل.

بيئة Microsoft Exchange 2016 قابلة للتطوير

فيما يلي عرض البيئة المقترحة لإنشاء خدمات Microsoft Exchange 2016 بتوافر عالي مع بنية مرنة وقابلة للتطوير.

باستخدام هذه البنية يمكنك تحقيق خدمات Exchange 2016 المعزولة لتجنب خدمة واحدة للتأثير على خدمة أخرى أثناء الصيانة أو الفشل ، من خلال تجميع الخدمات البريدية من جانب واحد وخدمات الوصول إلى العميل من جانب آخر. بالإضافة إلى ذلك ، فهو يوفر المرونة اللازمة لتكوين الخلفيات المخصصة لكل خدمة بسلاسة.

المتطلبات الأساسية

أولاً ، يجب معالجة هذه التهيئات في خوادم الواجهة الخلفية لتحويلها كخدمة قابلة للتوسعة:

1. قم بإنشاء اسم خدمة. مطلوب لتكوين الدلائل الظاهرية أو مساحة اسم Exchange 2016 إلى اسم خدمة تجنب استخدام اسم المضيف وهو التكوين الافتراضي (مثل exchange.mydomain.com ). سيتم استخدام مساحة الاسم الجديدة في CRT إلى CA لإنشاء شهادة آمنة جديدة للخدمة. بالإضافة إلى ذلك ، يجب تضمين مساحة الاسم المحددة في DNS الشركة من أجل حل إلى العنوان الظاهري للمزارع التي سيتم إنشاؤها في موازن التحميل.

2. خدمة MAPI. لم يعد Exchange2016 يستخدم منافذ dinyamic لهذه الخدمة ، فهو مدعوم في HTTP وتمكينه افتراضيًا ، ولكن لا تنس تكوين هذه الخدمة بشكل صحيح ، للحصول على خطوات محددة حول كيفية تمكين وتهيئة واختبار MAPI عبر HTTP ، راجع https://technet.microsoft.com/en-us/library/mt634322(v=exchg.160).aspx.

3. إعداد خدمة DAG للنسخ المتماثل لقاعدة البيانات. تمكين مجموعة توافر قاعدة البيانات (DAG) في صفيف CAS سيسمح بإنشاء نسخة متماثلة خدمة من علب البريد بين الملقمات.

4. قم بإنشاء خدمات موازنة التحميل. سيتم شرح كيفية تكوين الخدمات الافتراضية المطلوبة أدناه. لاحظ أنه بناءً على متطلباتك ، لن تكون هناك حاجة لإنشاء كل منهم.

إنشاء الخدمات الظاهرية Exchange

بمجرد نشر وحدة من Zevenet وإعداد معلمات التمهيد الأولى ، يرجى اتباع الإرشادات الموضحة أدناه.

أولاً ، قم بإنشاء واجهة ظاهرية مخصصة لخدمات Exchange عن طريق إدخال في قسم القائمة شبكة | واجهات افتراضية كما هو موضح أدناه.

سيكون عنوان IP هذا هو عنوان IP الافتراضي لخدمات Exchange الخاصة بنا وسيتطلب حل DNS لشركتنا أثناء الاستعلام exchange.mydomain.com .

ثم ، موازن التحميل جاهز لإنشاء الخدمات الظاهرية. الوصول إلى قسم القائمة LSLB | مزارع يمكنك إنشاء جميع مزارع موازنة الحمل المقترحة من أجل عزل الخدمات المختلفة لـ Exchange 2016 ، والتي سيتم شرحها في الأقسام التالية بالتفصيل.

إنشاء خدمة SMTP / S الظاهري

هذا هو مزرعة LSLB مع ملف L4 الذي سيتم استخدامه كخدمة بريدية افتراضية تستخدم TCP ميناء 25 و 465 في حالة تمكين الأمان في الخلفيات.

في مجلة خدماتنا القسم يمكننا تكوين فحص طبي متقدم SMTP.

check_smtp -H HOST -w 30 -c 30 -p 25 -t 32

إذا تم استخدام أكثر من منفذ واحد في الخدمة الافتراضية ، فسيكون من الممارسات الجيدة اختبار المنافذ المختلفة في فحص صحي واحد فقط.

وأخيرًا ، قم بتكوين الوحدات الخلفية لاستخدامها كخوادم حقيقية لهذه الخدمات.

قم بإنشاء IMAP / S Virtual Service

هذا هو مزرعة LSLB مع ملف L4 الذي سيتم استخدامه لتوفير اتصال العميل لصندوق البريد الخاص بهم عبر IMAP والذي يستخدم TCP ميناء 143 و 993 في حالة تمكين الأمان في الخلفيات. لاحظ أن هذه خدمة اختيارية ، يرجى تأكيد ما إذا كان Exchange 2016 يمكّن منافذ IMAP.

في مجلة خدماتنا يمكننا تكوين فحص صحي بسيط لـ IMAP كما هو موضح أدناه.

check_tcp -H HOST -p 143 -w 30 -c 30 -t 32

إذا تم استخدام أكثر من منفذ واحد في الخدمة الافتراضية ، فسيكون من الممارسات الجيدة اختبار المنافذ المختلفة في فحص صحي واحد فقط.

وأخيرًا ، قم بتكوين الوحدات الخلفية لاستخدامها كخوادم حقيقية لهذه الخدمات.

قم بإنشاء POP3 / S Virtual Service

هذا هو مزرعة LSLB مع ملف L4 الذي سيتم استخدامه لتوفير اتصال العميل لصندوق البريد الخاص بهم عبر POP3 والذي يستخدم TCP ميناء 110 و 995 في حالة تمكين الأمان في الخلفيات. لاحظ أن هذه خدمة اختيارية ، يرجى تأكيد ما إذا كان Exchange 2016 يمكّن منافذ POP3.

في مجلة خدماتنا يمكننا تكوين فحص صحي بسيط لـ POP3 كما هو موضح أدناه.

check_tcp -H HOST -p 110 -w 30 -c 30 -t 32

إذا تم استخدام أكثر من منفذ واحد في الخدمة الافتراضية ، فسيكون من الممارسات الجيدة اختبار المنافذ المختلفة في فحص صحي واحد فقط.

وأخيرًا ، قم بتكوين الوحدات الخلفية لاستخدامها كخوادم حقيقية لهذه الخدمات.

إنشاء RPC CAS Mailboxes الظاهري الخدمة

هذا هو مزرعة LSLB مع ملف L4 الذي سيتم استخدامه لخدمة صندوق البريد الذي يستخدم TCP المنفذ الذي تم إصلاحه في خطوة سابقة ، في مثالنا سيكون كذلك 60000.

في مجلة خدماتنا يمكننا تكوين فحص صحي بسيط لهذه الخدمة كما هو موضح أدناه.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

وأخيرًا ، قم بتكوين الوحدات الخلفية لاستخدامها كخوادم حقيقية لهذه الخدمات.

إنشاء Outlook Virtual Book Virtual Service

هذا هو مزرعة LSLB مع ملف L4 الذي سيتم استخدامه لخدمات دفتر العناوين التي تستخدم TCP المنفذ الذي تم إصلاحه في خطوة سابقة ، في مثالنا سيكون كذلك 60001.

في مجلة خدماتنا يمكننا تكوين فحص صحي بسيط لهذه الخدمة كما هو موضح أدناه.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

وأخيرًا ، قم بتكوين الوحدات الخلفية لاستخدامها كخوادم حقيقية لهذه الخدمات.

إنشاء خدمة CAS صفيف الظاهري

هذا هو مزرعة LSLB مع ملف L4 الذي سيتم استخدامه لخدمات CAS Array التي تستخدم TCP ميناء 135 بشكل افتراضي.

في مجلة خدماتنا يمكننا تكوين فحص صحي بسيط لهذه الخدمة كما هو موضح أدناه.

check_tcp -H HOST -p PORT -w 30 -c 30 -t 32

وأخيرًا ، قم بتكوين الوحدات الخلفية لاستخدامها كخوادم حقيقية لهذه الخدمات.

إنشاء OWA Virtual Services مع إلغاء تحميل SSL

هذه هي الخدمة لتوفير الوصول إلى البريد الإلكتروني للعملاء ويمكن تقديمه من خلال المنافذ 80 و 443 TCP. في هذه الحالة ، نقترح استخدام إلغاء تحميل SSL في موازن التحميل ، لذلك لا يتعين على خوادم Exchange التعامل مع تحميل SSL على الويب ولا تقبل سوى الاتصالات في HTTP.

من أجل بناءه ، نقوم أولا بإنشاء مزرعة LSLB بملف تعريف HTTP في المنفذ 80 وفي خدماتنا قسم تكوين إعادة التوجيه إلى HTTPS كما هو موضح أدناه.

لاحظ أننا استخدمنا نطاق الخدمة ، في مثالنا سيكون exchange.mydomain.com . لا حاجة لادراج الخلفية ، حيث سيتم إعادة توجيه كل حركة المرور إلى مزرعة آمنة أخرى.

أخيرًا ، أعد تشغيل المزرعة الجديدة لتطبيق التغييرات.

بعد ذلك ، قم بإنشاء مزرعة LSLB واحدة جديدة مع ملف تعريف HTTP ومستمع HTTPS في المنفذ 443 بنفس الشهادة المستخدمة في خدمات Exchange CAS Array المحولة إلى تنسيق PEM. ثم قم بإضافته في الخدمة كما هو موضح أدناه.

وأخيرًا ، قم بتكوين الفحص الطبي المتقدم وأضف الخوادم الخلفية التي تتصل بالمنفذ 80.

check_http -H HOST -S -w 10 -c 10 -t 11 -u /owa/healthcheck.htm --expect='200'

أعد تشغيل الخدمة من أجل تطبيق التغييرات.

تبادل 2016 في توافر عالية الكفاءة والانتعاش من الكوارث

مطلوب أنه بمجرد أن يكون لدينا جميع الخدمات متوازنة ومتوفرة بدرجة عالية ، لتجنب نقطة الإخفاق الوحيدة في حالة انخفاض موازن الحمل أو بسبب مهام الصيانة.

عندما يقوم حل Zevenet العنقودي بتكرار جميع الاتصالات والجلسات في الوقت الحقيقي ، وبناء كتلة يمكن للعملاء التبديل بشفافية من عقدة إلى أخرى دون انقطاع. توفر خدمة الكتلة توفرًا عاليًا في طبقة تسليم التطبيقات ولكن أيضًا قدرات تلقائية لاستعادة القدرة على العمل بعد الكوارث والتي يمكن تهيئتها بسهولة من خلال القسم النظام | العنقودية.

تبادل 2016 تعزيز الأمن

يضيف نظام الوقاية من الاختراق والتحقق من Zevenet طبقة أمان إضافية إلى خدمات Exchange ، حتى نتمكن من التأكد من موثوقية طلبات الاتصال من مواقعنا. نوصي بتمكين هذه الوحدة إذا كانت أي من خدماتنا الافتراضية عامة على الإنترنت.

استمتع بخدمات Exchange المتوفرة لديك!

بعض المراجع المستخدمة في هذه المقالة:
https://docs.microsoft.com/en-us/exchange/plan-and-deploy/deployment-ref/network-ports?view=exchserver-2019
https://sysadminblogger.wordpress.com/tag/zen-load-balancer-exchange-2016/
https://sysadminblogger.wordpress.com/tag/zevenet-load-balancer-exchange-2016/
http://josemct.com/blog/2016/06/22/client-access-server-cas-array-zen-load-balancing/
https://blogs.technet.microsoft.com/exchange/2015/10/08/load-balancing-in-exchange-2016/

مشاركة مع :

وثائق بموجب شروط رخصة جنو للوثائق الحرة.

هل كان المقال مساعدا؟!

مقالات ذات صلة