Параметры сервера Exchange
Важным моментом для успешной работы не-Microsoft-клиентов на Exchange 2010 является проверка подлинности. Посмотреть её параметры можно на сервере Exchange с ролью CAS (Client Access Server). Запустите оснастку «Диспетчер служб IIS» и откройте вкладку «Сайты»/Default Web Site
Обратите внимание на проверку подлинности в трёх компонентах:
OWA — Состояние «Включён
» для «Обычная проверка подлинности
» и «Проверка подлинности Windows
»:
OAB — Состояние «Включён
» для «Обычная проверка подлинности
» и «Проверка подлинности Windows
»:
EWS — Состояние «Включён
» для «Анонимная проверка подлинности
», «Обычная проверка подлинности
» и «Проверка подлинности Windows
»:
Настройка политик веб-доступа и использования E-mail
Для примера рассмотрим настройки по обеспечению веб-доступа и
работы электронной почты. Переходим во вкладку «Web Access Policy» и выбираем в
поле «Task» ссылку «Configure Web Access Policy», запустится мастер настроек.
Определяемся, будем ли использовать блокировку веб-ресурсов по категориям. Если
отметить «Yes, create a rule blocking …», то на следующем шаге нужно указать
категории ресурсов, которые будут блокироваться. В списке уже есть с десяток
категорий, чтобы добавить новую категорию в список, нажимаем кнопку «Add» и
отмечаем в появившемся окне все необходимое. Следующий шаг мастера — «Malware
Inspection Setting», здесь выбираем, будем ли проверять HTTP трафик на наличие
вредоносного кода. Дополнительный флажок «Block encrypted archives» разрешает
блокировку зашифрованных архивов. Далее настраивается проверка HTTPS трафика.
Здесь возможны четыре варианта:
-
проверять;
-
не проверять и разрешать трафик;
-
не проверять трафик, проверять сертификат и при несоответствии
блокировать; -
блокировать HTTPS.
Если выбран первый вариант, мастер потребует ввести сертификат,
который необходимо предварительно создать (подробности смотри в уже упомянутой
статье «Слоеный VPN»). Затем идет настройка кэширования. Отмечаем флажок «Enable
Web caching» и, нажав «Cache Drives», указываем диск и вводим максимальный
размер кэша (по умолчанию 0, т.е. неограничен). После нажатия кнопки «Finish»
будут созданы новые настройки, чтобы они вступили в силу, нажимаем кнопку
«Apply» вверху окна. Теперь пользователи внутренней сети могут просматривать
информацию на веб-ресурсах.
Используя ссылки во вкладке «Task», можно изменить установки без
повторного запуска мастера. Чтобы изменить отдельное правило, дважды щелкаем по
нему и, перемещаясь по вкладкам свойств, отключаем/включаем правило, изменяем
From/To, указываем протокол, расписание, тип контента. Состояние отдельных
элементов можно увидеть и изменить в поле «Web Access Setting».
Кластеризация и высокая доступность
Exchange Server Enterprise Edition поддерживает кластеризацию до 4 узлов при использовании Windows 2000 Server и до 8 узлов с Windows Server 2003. Exchange Server 2003 также представил кластеризацию «активный-активный», но только для двухузловых кластеров. В этой настройке оба сервера в кластере могут быть активными одновременно. Это противоположно более распространенному активно-пассивному режиму Exchange, в котором отказоустойчивые серверы в любом узле кластера вообще не могут использоваться, пока их соответствующие домашние серверы активны. Они должны ждать, в неактивном состоянии, пока не откажутся домашние серверы в узле. Последующие проблемы с производительностью в режиме «активный-активный» заставили Microsoft рекомендовать его больше не использовать. Фактически, поддержка кластеризации активного-активного режима была прекращена в Exchange Server 2007.
Кластеризация Exchange (активный-активный или активно-пассивный режим) подвергалась критике из-за того, что в ней требуется, чтобы серверы в узлах кластера совместно использовали одни и те же данные. Кластеризация в Exchange Server обеспечивает избыточность для Exchange Server как приложения , но не для данных Exchange . В этом сценарии данные можно рассматривать как единую точку отказа , несмотря на то, что Microsoft описывает эту настройку как модель «ничего не разделяемого». Этот пробел, однако, был заполнен независимыми поставщиками программного обеспечения и производителями систем хранения с помощью решений для обеспечения устойчивости сайта, таких как геокластеризация и асинхронная репликация данных. Exchange Server 2007 представляет новую кластерную терминологию и конфигурации, устраняющие недостатки предыдущей «общей модели данных».
Exchange Server 2007 предоставляет встроенную поддержку асинхронной репликации, смоделированной на основе SQL Server « Доставка журналов в кластерах CCR (Cluster Continuous Replication), которые построены на кластерах MSCS MNS (Microsoft Cluster Service — Majority Node Set), которые не требует общего хранилища. Этот тип кластера может быть недорогим и развернутым в одном или «растянутым» в двух центрах обработки данных для защиты от сбоев в масштабах всей площадки, таких как стихийные бедствия. Ограничением кластеров CCR является возможность иметь только два узла и третий узел, известный как «узел избирателя» или свидетель общего доступа к файлам, который предотвращает «плевок в мозг» сценарии, обычно размещаемые в виде файлового ресурса на транспортном сервере-концентраторе. Второй тип кластера — это традиционная кластеризация, которая была доступна в предыдущих версиях и теперь называется SCC (Single Copy Cluster). В Exchange Server 2007 развертывание кластеров CCR и SCC было упрощено и улучшено; весь процесс установки кластера происходит во время установки Exchange Server. LCR или локальную непрерывную репликацию называют «кластером бедняков». Он предназначен для репликации данных на альтернативный диск, подключенный к той же системе, и предназначен для обеспечения защиты от сбоев локального хранилища. Это не защищает от отказа самого сервера.
В ноябре 2007 года Microsoft выпустила SP1 для Exchange Server 2007. Этот пакет обновления включает дополнительную функцию высокой доступности под названием SCR (Standby Continuous Replication). В отличие от CCR, которая требует, чтобы оба сервера принадлежали кластеру Windows, обычно находящемуся в одном центре обработки данных, SCR может реплицировать данные на некластеризованный сервер, расположенный в отдельном центре обработки данных.
В Exchange Server 2010 Microsoft представила концепцию группы доступности баз данных (DAG). DAG содержит серверы почтовых ящиков, которые становятся членами DAG. Если сервер почтовых ящиков является членом группы DAG, базы данных почтовых ящиков на этом сервере могут быть скопированы другим членам группы DAG. Когда сервер почтовых ящиков добавляется в группу обеспечения доступности баз данных, на сервере устанавливается роль отказоустойчивой кластеризации Windows и создаются все необходимые ресурсы кластеризации.
Клиент — сервер
OLE. Access -клиент, Word — сервер. Работает через раз. «Сервер не валиден!»Задача: получить путь прилинкованного файла. Тип OLE — связанный Рамка объекта — присоединенная.
Клиент-Сервер «MSAccess-MySQL»Всем привет. Может кто подскажет, как из MSAccess подключиться к MySQL? Заранее благодарен.
Создание пользователей сервер/клиентЕсть база. Она будет представлена как серверная и клиентская части. Но как создать.
Как сохранить настройки(Сервис/Параметры/Правка и поиск/Подтверждение) в разделенной БД(клиент-сервер)Доброго времени суток! Пользователи БД высказали пожелание убрать всплывающие окна «Запрос на.
пользователь не сможет таблицы открыть? с паролями и т.д.
Добавлено через 3 минуты и как правильно скрыть таблицы, запросы и все что в области навигации
Вот здесь — Access 2013 — что за зверь? — утверждается, что поддержки ADP в 2013 нет.
И добавлю насчет предложенном выше разделении БД на клиентскую и серверную часть. Это не является технологией «клиент-сервер» в полной мере. Файл-серверное исполнение запросов на клиенте остается, в клиентскую часть отдаются исходные данные, а не результат запросов. Частично файл-серверная технология конечно тоже усовершенствовалась, если данные уже есть в кэше, то заново не передаются. Но все равно это не полный функционал клиент-сервера.
И тогда, если юзеры не слишком уж «прошаренные» — они не найдут, где можно полазить в таблицах, запросах и т.д.) А можно еще вообще скрыть всю оболочку Акса, оставив на экране только формы самой базы. Если интересно, кину ссылку. Тут на форуме есть такое.
Добавлено через 1 минуту mobile, Мне почему-то кажется, что ТС вполне будет достаточно именно такого вот разделения, которое есть в Access. Скорее всего он именно это и подразумевал в своем вопросе.
сейчас пока смотрю про Runtime, отлично работает вроде (стандартно разделил) и все скрыто. что думаете по поводу runtime? только проблема, что путь к базе с таблицами посмотреть не проблема(((
надо чтоб все работало нормально, это главное
Добавлено через 57 минут как вообще это правильно сделать? задача клиент — сервер сделать, чтоб сервер был в корпоративной сети.
Добавлено через 2 минуты точнее общий сетевой диск
Как скрыть окно Access, чтобы показывались только формы — вот в этой теме описана процедура, которую надо добавить в базу
При этом важно — все формы нужно сделать всплывающими
Вполне нормально работает, я не замечал нареканий вроде бы.
При такой организации работы баз — вполне нормально работает.
Встроенными средствами Акса разделяете базу на две. Серверную часть кладете на сетевой диск, клиентские части — на каждый комп. Обеспечиваете линковку таблиц. Тут два варианта: 1. Воспользоваться штатным Диспетчером связанных таблиц. Т.е. один раз запустить на машине клиента, выделить все таблицы, указать, где лежит файл с таблицами, оно прилинкует. 2. Написать код автолинковки (тут на форме по-любому есть образцы, можно выбрать на свой вкус и допилить под себя), прицепить этот код, например, на макрос autoexec, или на свойство загрузки главной формы базы.
голоса
Рейтинг статьи
Уязвимости и хаки
2020
В феврале 2020 года была обнаружена и использовалась уязвимость ASP.NET, полагаясь на настройку по умолчанию, позволяющую злоумышленникам запускать произвольный код с системными привилегиями, требуя только подключения к серверу, а также входа в любую учетную запись пользователя, что можно сделать с помощью учетных данных. начинка .
Эксплойт полагался на все версии Microsoft Exchange с использованием одного и того же статического ключа проверки для расшифровки, шифрования и проверки состояния просмотра по умолчанию на всех установках программного обеспечения и во всех его версиях, где состояние просмотра используется для временного сохранения изменяется на отдельной странице по мере отправки информации на сервер. Таким образом, используемый по умолчанию ключ проверки является общеизвестным, и поэтому, когда он используется, ключ проверки может использоваться для расшифровки и ложной проверки измененного состояния просмотра, содержащего команды, добавленные злоумышленником.
Когда вы вошли в систему как любой пользователь, затем загружается любая страница .ASPX , и, запрашивая как идентификатор сеанса для входа пользователя, так и правильное состояние просмотра непосредственно с сервера, это правильное состояние просмотра может быть десериализовано, а затем изменено, чтобы также включать произвольные код, а затем будет ложно проверен злоумышленником. Это измененное состояние просмотра затем сериализуется и передается обратно на сервер в запросе GET вместе с идентификатором сеанса, чтобы показать, что оно получено от вошедшего в систему пользователя; при законном использовании состояние просмотра всегда должно возвращаться в запросе POST, и никогда — запрос GET. Эта комбинация заставляет сервер расшифровывать и запускать этот добавленный код со своими собственными привилегиями, что позволяет полностью скомпрометировать сервер, поскольку, следовательно, может быть запущена любая команда.
2021
В 2021 году в Microsoft Exchange Server были обнаружены критические эксплойты нулевого дня . Тысячи организаций были затронуты хакерами, использующими эти методы для кражи информации и установки вредоносного кода. Microsoft сообщила, что эти уязвимости существовали около 10 лет, но использовались только с января 2021 года. Атака затронула системы электронной почты примерно 250 000 клиентов по всему миру, включая правительства штатов и местные органы власти, аналитические центры по вопросам политики, академические учреждения, исследователей инфекционных заболеваний и предприятия, такие как юридические фирмы и подрядчиков по вопросам обороны.
В отдельном инциденте, продолжающаяся кампания грубой силы с середины 2019 года по настоящее время (июль 2021 года), приписываемая британскими и американскими ( NSA , FBI , CISA ) службами безопасности ГРУ , использует / использовала публично известные уязвимости Exchange, как а также уже полученные учетные данные и другие методы для проникновения в сети и кражи данных.
Настрока массива серверов клиентского доступа в Exchange 2010
В одном из предыдущих постов мы вкратце рассмотрели настройку Database Availability Group в Exchange 2010. В этой статье я расскажу как настраивать Exchange 2010 RPC Client Access Array. Предыдущие версии Exchange (Exchange 2000/2003) не поддерживали использование front-end серверов для внутренних MAPI клиентов. Они должны были подключаться непосредственно к внутренним Back-End серверам через MAPI over RPC.
В Exchange Server 2010 все протоколы проходят через сервера клиентского доступа (Client Access Server) и не могут быть подключены непосредственно к серверу почтовых ящиков. Это стало возможно благодаря новой службе RPC Client Access.
Для настройки массива серверов клиентского доступа в Exchange Server 2010 CAS вы должны выполнить следующие 5 шагов, которые мы рассмотрим ниже..
- Необходимо настроить внутреннее DNS имя для CAS массива.
- Вы должны настроить Network Load Balancing.
- Создать новый массив клиентского доступа.
- Настроить базы почтовых ящиков на использование нового массива.
- Убедиться что служба Autodiscover правильно работает с массивом
Шаг 1 – Configure Internal DNS
1) Откройте консоль DNS и добавьте новую “A Record(Host)” запись для массива серверов клиентского доступа. Я указал в качестве имени “Client” и IP адрес 200.200.201.120
Шаг 2 – Настройка Network Load Balancing для CAS Array.
2.1) Вы должны установить Windows Network Load balancing на тех CAS серверах, которые вы предполагаете использовать в массиве. Запустите следующие команды в Powershell.
В результате мы видим что NLB успешно установлено.
2.2) Запустите Network Load Balancing Manager – Start / All Programs / Administrative Tools/ Network Load Balancing Manager.
2.3 ) Нажмите Cluster –> New для создания нового NLB кластера. В секции Host добавьте Netbios имя или IP адрес первого сервера CAS. В моем сценарии это “EX10-CAHT”. Затем нажмите Next.
2.4) Далее вы видите параметры NLB кластера. Оставьте все по умолчанию. Нажмите Next.
2.5) Теперь вы должны добавить IP адрес массива CAS. Все клиенты будут подключаться именно к этому адресу и вы должны указать тут IP, ранее прописанный нами в DNS. В моем случае это 200.200.201.120.
2.6) В этом окне вы должны добавить Full Internet Name и выбрать Cluster Operation Mode. В качестве полного имени укажем внутренний FQDN и выберем режим Multicast.
2.7) Окно Port Rules оставьте без изменений.
2.6) Добавляем следующий сервер клиентского доступа к NLB. Нажмите правой кнопкой по имени кластера и выберите Add Host to Cluster. В этом сценарии второй сервер называтеся EX10-CAHT02.
Теперь наш Windows NLB создан.
Шаг 3 – Создание массиива серверов клиентского доступа
3.1) Сначала проверим, не создано ли у нас уже массивов клиентского доступа следующей командой
3.2) Если массивов не создана, создадим самостоятельно.
Теперь мы закончили создание NLB и CAS массива . Далее нам необходимо ассоциировать почтовые базы с новым CAS массивом.
Шаг 4 – Добавление почтовый баз в Client Access Server Array
В качестве финального шага нам необходимо добавить почтовые базы в массив серверов клиентского доступа.
4.1) В примере ниже мы добавим одной командной все почтовые базы в массив CAS
Интересные ссылки:
Офигенно красивые коллекционные модели в масштабе 1:18 – моя новая хотелка.
Этот пост December 18, 2009 at 6:25 pm опубликовал molse в категории Exchange 2010, Shell и скрипты. Желающие могут оформить RSS подписку на комменты. Both comments and trackbacks are currently closed.
High Availability for Exchange 2010 Client Access Server Arrays
As I mentioned earlier one of the benefits of the CAS Array is that is enables the RPC Client Access Server service to be made highly available.
The configuration of the CAS Array itself is the same, however instead of pointing the DNS record at the IP address of a single Client Access server you would point it at the virtual IP of a load balanced array of servers.
Exchange 2010 load balanced CAS Array
The load balancing can be achieved in multiple ways:
- By deploying a Windows Network Load Balancing (NLB) cluster for the Client Access Servers
- By deploying a virtual or hardware-based load balancer appliance
Почтовые клиенты для подключения к Exchange
Теперь можно приступить к настройке почтовых клиентов.
Thunderbird
Mozilla Thunderbird является основным почтовым клиентом для дистрибутивов ROSA Linux и, скорее всего, он уже установлен в вашей системе и готов к
работе. Если же нет, его можно установить из репозиториев ROSA. В данном примере используется версия 52.2.1.
Установите Thunderbird:
sudo urpmi mozilla-thunderbird
Добавьте русскоязычный интерфейс:
sudo urpmi mozilla-thunderbird-ru
Установите дополнение lightning, позволяющее использовать календари:
sudo urpmi mozilla-thunderbird-lightning
Запустите Thunderbird.
В разделе «Учётные записи» в пункте «Создать учётную запись» выберите «Электронная почта». Появится окно приветствия.
В открывшемся окне нажмите на кнопку .
В окне «Настройка учётной записи почты» введите в поля «Ваше имя», «Адрес эл. почты» и «Пароль» свои учётные данные.
Нажмите . Программа попытается найти подключения (безуспешно), и появится сообщение об ошибке:
Здесь вам понадобятся номера портов, которые вы запомнили при настройке DavMail.
- Для категорий «Входящая» и «Исходящая» измените имя сервера на «localhost».
- Укажите для «IMAP» порт 1143, а для «SMTP» — порт 1025.
- В поле «Имя пользователя» укажите UPN (User Principal Name) — доменное имя пользователя в формате «ИмяПользователя@ДоменОрганизации.ru».
- Нажмите на кнопку [Перетестировать].
При правильном вводе учётных данных ошибок не будет. Возможно, система сообщит о необходимости принять сертификат сервера Exchange. Если этого не происходит, возможно вы слишком рано выключили интерфейс DavMail.
Создание календаря пользователя
- В категории «Учётные записи» выберите пункт «Создать новый календарь».
- В появившемся окне выберите значение «В сети» и нажмите [Далее].
Создание адресной книги
Адресная книга Thunderbird не поддерживает протокол CardDAV и может быть подключена только к каталогу LDAP сервера Exchange.
Откройте существующие адресные книги, нажав на кнопку и выбрав пункт «Файл → Создать → Каталог LDAP».
- В окне мастера укажите следующие параметры:
- Название — любое подходящее имя
- Имя сервера — localhost
- Корневой элемент (Base DN) — ou=people
- Порт — 1389 (из Davmail)
- Имя пользователя (Bind DN) — UPN-имя пользователя
Нажмите . Программа попросит ввести пароль.
Для удобства работы рекомендуется указать созданное вами соединение в качестве адресной книги по умолчанию.
Зайдите в меню параметров Thunderbird. В категории «Составление» выберите вкладку «Адресация» и под текстом «При вводе адреса искать подходящие почтовые адреса в» отметьте пункт «Сервере каталогов», выбрав имя вашей адресной книги.
Evolution
В репозиториях ROSA также доступен почтовый клиент Evolution (в данном примере используется версия 3.16.4).
Установите Evolution:
sudo urpmi evolution
Установите коннектор Exchange, совместимый с версией 2007 и более поздними:
sudo urpmi evolution-ews
Перед запуском рекомендуем обратиться к п. данной статьи и убедиться в верной настройке «Проверки подлинности» для EWS.
Запустите Evolution.
- В окне мастера нажимайте кнопку [Следующая], пока не перейдёте на вкладку «Учётная запись».
- Заполните поля «Полное имя» и «Электронная почта».
- На вкладке «Получение почты» в списке «Тип сервера» выберите «Exchange Web Services».
- В качестве имени укажите UPN-имя пользователя в формате «ИмяПользователя@ВашДомен.ru».
- В поле «OAB URL» введите URL автономной адресной книги.
- В качестве вида аутентификации выберите «Basic».
При успешной настройке программа запросит пароль:
После ввода пароля Evolution получит доступ к вашему почтовому ящику, адресной книге и календарям.
Публикация Exchange 2007 OWA с помощью ISA Server 2006 (часть1).
Сервер Exchange Server 2007 в настоящий момент находится в версии Beta 2, но я думаю, что функциональность Outlook Web Access практически близка к завершению. Сервер ISA Server 2006 — это RTM с 31-го июля 2006, имеющий много новых и улучшенных возможностей для правил публикации Webserver и Server Publishing rules. Одно из улучшений – это правило публикации Exchange Webclient Access Publishing. С помощью ISA Server 2006 появилась возможность публиковать особые версии серверов Exchange Servers (включая Exchange Server 2007). Существует несколько других улучшений, как возможность изменения пароля пользователя с помощью Outlook Web Access logon. Администраторы теперь могут настроить формы HTML для аутентификации на основе форм (forms based authentication), а ISA поддерживает некоторые новые типы аутентификации типа RADIUS-OTP и LDAP. Также есть возможность передачи авторизации.
На стороне сервера Exchange Server
Мы должны начать нашу настройку сайта для сервера Exchange Server. Запустите консоль управления Exchange Management Console (EMC), перейдите к контейнеру Server configuration (конфигурация сервера), выберите роль Client Access (клиентский доступ) и выберите новую директорию OWA. Директория OWA — новинка для Exchange Server 2007, которая будет использоваться клиентами OWA для доступа к серверу Exchange Server 2007. Вы должны подключить основную аутентификацию (Basic Authentication) на закладке Authentication (аутентификация), если она еще не включена.
На стороне IIS
Далее мы должны выпустить сертификат (certificate) из внутренней CA или коммерческой CA для сайта по умолчанию (Default Web Site). После выпуска сертификата перейдите к директории OWA directory, затем перейдите к закладке Directory Security и включите SSL и 128-битное шифрование, которое вы можете увидеть на рисунке ниже.
Публикация на ISA 2006.
Введение
Публикация пользовательского доступа Exchange-сервера с ISA Server должна быть простой задачей. Однако это непросто. Хотя существует множество ресурсов в Интернете по этой теме, и Microsoft предоставляет обширную техническую документацию с более или менее детализированными шагами, тем не менее, каждый раз, когда я прохожу процесс предоставления доступа к Exchange-серверу для внешних пользователей, используя ISA-сервер, я не могу не чувствовать себя немного разочарованным.
Некоторая нужная техническая информация почему-то разбросана по нескольким сайтам и статьям, и это приводит к тому, что я трачу уйму времени в поисках того конкретного решения, которое, я знаю, разрешит мою проблему. Вот почему я решил написать ещё одну статью о публикации Exchange с ISA. Я называю это полным решением (знаю, звучит претенциозно), потому что оно охватывает все аспекты самого распространенного сценария, который я продолжаю обнаруживать у моих клиентов.
Так что вас ожидает в этой всеохватывающей статье?
- Конфигурирование ISA-сервера
- Конфигурирование Exchange-сервера
- Сертификаты: их получение, установка и экспортирование
- Как создать подходящий web-приёмник
- Правила публикации ISA-сервера
- Переадресация (папки или протокола)
Подразумевается, что эта статья будет целевая, так что я постараюсь не тратить много времени, погружаясь в глубины технической сути. Я перечислю необходимые шаги, чтобы достигнуть главной цели, и они будут проиллюстрированы большим количеством рисунков.
Эта статья применима как к Exchange 2003, так и к Exchange 2007. Всякий раз, когда будут иметь место особые конфигурации, я буду использовать отдельные темы, чтобы рассказать о них.
Основные цели
Основные цели, которые мы стремимся достичь, это:
- Опубликовать полный клиентский доступ к Exchange в Интернете:
- Outlook Web Access (OWA)
- Outlook Mobile Access и ActiveSync
- RPC через HTTP(s) / Outlook Anywhere
- Использовать простой URL –адрес без необходимости набирать HTTP или /exchange (или /owa)
- Использовать Forms-Based Authentication в Интернете
- Открыть ограниченный набор TCP-портов на брандмауэрах
Топология решения
Как я сказал ранее, я расскажу о самом распространённом сценарии, который я встречаю у своих клиентов. Чтобы предоставить вам «Полное решение», мне пришлось сфокусироваться на одной особенной конфигурации, иначе было бы невозможно написать об этом электронную статью.
Следующий рисунок изображает топологию, которая будет использоваться для этой статьи.
Updating Existing Mailbox Databases
RpcClientAccessServer
C:\>Get-MailboxDatabase -Server EX2 | fl name, rpc* Name : Mailbox Database 02 RpcClientAccessServer : EX3.exchangeserverpro.local
C:\>Get-MailboxDatabase -Server EX2 | Set-MailboxDatabase -RpcClientAccessServer casarray.exchangeserverpro.local
C:\>Get-MailboxDatabase -Server EX2 | fl name, rpc* Name : Mailbox Database 02 RpcClientAccessServer : casarray.exchangeserverpro.local
Note that any existing Outlook profiles will not automatically update from the single Client Access Server to the new CAS array name. Those clients will not automatically failover to an alternate member of the CAS array when there is a server failure. You will need to update those profiles for them to receive the high availability benefits of the CAS array. This is one reason that it is important to establish CAS arrays prior to migrating user mailboxes to Exchange Server 2010.
Кластеризация серверов
Служба электронной почты вашей компании является одним из основных каналов связи с внешним миром. Вы не можете позволить себе потерпеть неудачу. Он должен быть доступен постоянно, и вы должны убедиться, что все электронные письма, хранящиеся на сервере, не теряются из-за аппаратного сбоя.
Очень часто сервер Exchange запускается на нескольких физических серверах. Это не только из-за проблем с пропускной способностью, но и для защиты от сбоев и простоев. Запуск более одного сервера для вашей почтовой службы Exchange Server называется «кластеризация.«Каждый экземпляр в кластере называется«узел.»
Стандартная настройка для Exchange Server использует как минимум два узла. Один из них будет активен почти все время и называется «домашний сервер.«Второй будет только для резервного копирования данных и будет под рукой, если домашний сервер выйдет из строя или будет отключен для обслуживания. Эта конфигурация называется «активно-пассивный режим.»
Возможно, вы слышали оактивно-активный режимДля Exchange Server. Эта конфигурация позволяет двум серверам работать одновременно. Однако этой конфигурацией очень сложно управлять, и поэтому она не была доступна с Exchange Server 2007.
Вы можете иметь до восьми узлов кластера Exchange Server. Есть четыре службы аварийного переключения, доступные с Exchange Server. Доступные вам параметры будут зависеть от вашей версии системы почтового сервера. Если у вас есть Exchange Server 2007, вы также установили Пакет обновления 1. В этом случае у вас есть три варианта аварийного переключения / репликации. Эти:
- Кластерная непрерывная репликация (CCR)
- Кластер единой копии (SCC)
- Резервная непрерывная репликация (SCR).
Как правило, если вы можете запускать узлы кластера на отдельных сайтах для защиты от ущерба окружающей среде, выберите SCR. Если у вас простая реализация на одном сайте, то SCC будет достаточно хорош. Если вы по-прежнему используете версию более раннюю, чем Exchange Server 2007, у вас есть только SCC.
Если вы видите вариант для Локальная непрерывная репликация (LCR) не выбирайте его. Это просто служба резервного копирования, которая копирует файлы в подключенное хранилище; это не конфигурация кластеризации, и она не даст вам отработки отказа.
На Exchange Server 2010, у вас есть определение кластера, который называется Группа доступности базы данных (ДАГ). Что касается кластерных сервисов, DAG является современным. Он будет реплицировать ваши базы данных почтовых ящиков и автоматически управлять аварийным переключением.
Какую бы версию Exchange Server у вас не было, вам не нужно слишком беспокоиться о создании кластера, поскольку мастер установки проведет вас через этапы информации, а затем выполнит всю работу по настройке за вас..