четверг, 26 февраля 2009 г.

Front-End/Back-End - что это такое и с чем это едят?

Microsoft® Exchange Server2003 поддерживает серверную архитектуру, которая позволяет разделить Exchange сервера на Front-End и Back-End. При таком разделении Front-End сервер принимает запросы пользователей и передает их на Back-End сервер.

Front-End сервер это сервер, который сконфигурирован специальным образом.
Back-End это сервер со стандартной конфигурацией. Любой Exchange сервер является
Back-End сервером если он не сконфигурирован как Front-End.




На данном рисунке показан простой вариант организации Front-End/Back-End топологии. Сервер Front-End находится в сети DMZ. Запросы из Internet попадают на этот сервер, а потом перенаправляются во внутренную сеть.



А сдесь представлен вариант с выделенным ISA сервером, который находится между интернет и Front-End сервером и перенаправляет запросы. Данный вариант является наиболее предпочтительным и рекомендован производителем.

Что бы сервер Exchange работал как Front-End сделайте следующее:

  1. Используйте Exchange System Manager, что бы добраться до объекта сервера и нажмите по нему правой кнопой мыши и выберите Properties

  2. Нажмите This is a front-end server и затем закройте диалоговое окно.

Что бы изменения вступили в силу выполните одно из перечисленных действий:


  • Перезагрузите компьютер
  • Остановите и потом запустите HTTP, POP3, и IMAP4 службы
Важно знать, что если вы не используете SMTP на front-end сервере вы должны отмонтировать и удалить хранилища почтовых ящиков и общих папок. Если же SMTP используется, то необходимо, что бы хранилище почтовых ящиков было смонтировано на front-end сервере, но не содержало почтовых ящиков пользователей. И никогда не монтируйте хранилище общих папок.


Тут (Front-End and Back-End Server Topology Guide for Microsoft Exchange Server 2003 and Exchange 2000 Server) представлено наиболее полное руководство. К сожалению оно на английском.

17 комментариев:

  1. Помимо установки галочки This is a front-end server на одном из серверов, нужно поставить на другом back-end - иначе работать не будет. Так же не освещено как настроить rpc over http в данной конфигурации.

    ОтветитьУдалить
  2. Спасибо за ваш комментарий.

    Любой Exchange сервер является
    Back-End сервером если он не сконфигурирован как Front-End. А галочки back-end нет :(

    Про RPC over HTTP не требуется рассказывать в рамках статьи. И статья эта родилась из-за того, что на форумах это частый вопрос, но русской документации нет. А вот по RPC over HTTP много! Поэтому я не стал еще раз об этом писать.

    ОтветитьУдалить
  3. Галочка есть - на закладке RPC-HTTP в свойствах сервера Exchange 2003. -)

    ОтветитьУдалить
  4. Дело в том, что RPC-HTTP может не быть вообще. И галочка эта немного о другом. Этой галочкой вы определяете какие сервера у вас участвуют в RPC-HTTP. Таким образом можно регулировать, к каким серверам давать доступ по RPC-HTTP, а к каким нет.

    ОтветитьУдалить
  5. Посмотрите на скриншот к статье. В свойствах сервера нет закладки RPC-HTTP. Это потому, что RPC-HTTP не установлена.

    ОтветитьУдалить
  6. Точно - не разглядел -)

    ОтветитьУдалить
  7. для cognize
    A back-end server is a server with a standard configuration. There is no configuration option to designate a server as a back-end server. The term "back-end server" refers to all servers in an organization that are not front-end servers after a front-end server is introduced into the organization.

    ОтветитьУдалить
  8. для cognize
    так что нигде ничего отмечать не нужно.
    попробовал специально, работает :-)

    ОтветитьУдалить
  9. оппа. сорри! Михаил Даньшин уже подсказал всем :-)
    извините. поторопился, недочитал

    ОтветитьУдалить
  10. Но сервер Exchange Front-end должен быть членом домена?

    ОтветитьУдалить
  11. Скажите пожалуйста, а на Exchange Front-end сервере дожен быть реальный(белый)ip адрес? ip адрес, который регистрируется у провайдера для майл сервера?

    ОтветитьУдалить
  12. Отвечаю на последние два коментария. Exchange Front-end должен быть членом домена. А вот реальный(белый)ip адрес серверу может быть присвоен, но это не рекомендовано. Как я и написал в статье существует несколько схем, но рекомендованой является та, в которой сервер Front-end расположен в вашей корпоративной сети, а все запросы на него будут поступать через ISA сервер. С технической точки зрения нет оснований придерживаться данной рекомендации, но это более безопасный вариант нежеле когда вы размещаете ваш Front-end непосредственно в DMZ, присвоив ему реальный IP.

    ОтветитьУдалить
  13. Во всех документах посвященных этой теме используется следующая схема:
    http://www.redline-software.com/upload/articles/mse/publishing-exchange-client-access-isa-2006-complete-solution-part1/image001.gif

    А почему не применяется схема следующего вида?

    http://www.konverts.ru/upload/out.jpg

    Объясните, почему?

    ОтветитьУдалить
  14. Хм. На вашей сехеме почти все тоже самое, только нет разделения на внешнюю и внутренюю сеть и используется только один Firewall, что есть не очень хорошо.
    Дело в том, что по рекомендациям лучших специалистов по безопасности, наиболее безопасно иметь два firewall, на входе в DMZ и на входе в Corporate сеть. При этом лучше, чтобы эти firewall были от разных производителей. Ну там еще много всякеих рекомендаций, по безопасности. В один комент к посту это не запихнешь!

    ОтветитьУдалить
  15. Спасибо за полезную заметку

    ОтветитьУдалить
  16. Спасибо что даете знания!!

    ОтветитьУдалить
  17. И Вам спасибо за отзыв. Только вот знаниям этим уже сто лет в обед! Переходите на Exchange 2013 :)

    ОтветитьУдалить