Front-End сервер это сервер, который сконфигурирован специальным образом.
Back-End это сервер со стандартной конфигурацией. Любой Exchange сервер является
Back-End сервером если он не сконфигурирован как Front-End.
На данном рисунке показан простой вариант организации Front-End/Back-End топологии. Сервер Front-End находится в сети DMZ. Запросы из Internet попадают на этот сервер, а потом перенаправляются во внутренную сеть.
А сдесь представлен вариант с выделенным ISA сервером, который находится между интернет и Front-End сервером и перенаправляет запросы. Данный вариант является наиболее предпочтительным и рекомендован производителем.
Что бы сервер Exchange работал как Front-End сделайте следующее:
- Используйте Exchange System Manager, что бы добраться до объекта сервера и нажмите по нему правой кнопой мыши и выберите Properties
- Нажмите This is a front-end server и затем закройте диалоговое окно.
Что бы изменения вступили в силу выполните одно из перечисленных действий:
- Перезагрузите компьютер
- Остановите и потом запустите HTTP, POP3, и IMAP4 службы
Тут (Front-End and Back-End Server Topology Guide for Microsoft Exchange Server 2003 and Exchange 2000 Server) представлено наиболее полное руководство. К сожалению оно на английском.
Помимо установки галочки This is a front-end server на одном из серверов, нужно поставить на другом back-end - иначе работать не будет. Так же не освещено как настроить rpc over http в данной конфигурации.
ОтветитьУдалитьСпасибо за ваш комментарий.
ОтветитьУдалитьЛюбой Exchange сервер является
Back-End сервером если он не сконфигурирован как Front-End. А галочки back-end нет :(
Про RPC over HTTP не требуется рассказывать в рамках статьи. И статья эта родилась из-за того, что на форумах это частый вопрос, но русской документации нет. А вот по RPC over HTTP много! Поэтому я не стал еще раз об этом писать.
Галочка есть - на закладке RPC-HTTP в свойствах сервера Exchange 2003. -)
ОтветитьУдалитьДело в том, что RPC-HTTP может не быть вообще. И галочка эта немного о другом. Этой галочкой вы определяете какие сервера у вас участвуют в RPC-HTTP. Таким образом можно регулировать, к каким серверам давать доступ по RPC-HTTP, а к каким нет.
ОтветитьУдалитьПосмотрите на скриншот к статье. В свойствах сервера нет закладки RPC-HTTP. Это потому, что RPC-HTTP не установлена.
ОтветитьУдалитьТочно - не разглядел -)
ОтветитьУдалитьдля cognize
ОтветитьУдалитьA back-end server is a server with a standard configuration. There is no configuration option to designate a server as a back-end server. The term "back-end server" refers to all servers in an organization that are not front-end servers after a front-end server is introduced into the organization.
для cognize
ОтветитьУдалитьтак что нигде ничего отмечать не нужно.
попробовал специально, работает :-)
оппа. сорри! Михаил Даньшин уже подсказал всем :-)
ОтветитьУдалитьизвините. поторопился, недочитал
Но сервер Exchange Front-end должен быть членом домена?
ОтветитьУдалитьСкажите пожалуйста, а на Exchange Front-end сервере дожен быть реальный(белый)ip адрес? ip адрес, который регистрируется у провайдера для майл сервера?
ОтветитьУдалитьОтвечаю на последние два коментария. Exchange Front-end должен быть членом домена. А вот реальный(белый)ip адрес серверу может быть присвоен, но это не рекомендовано. Как я и написал в статье существует несколько схем, но рекомендованой является та, в которой сервер Front-end расположен в вашей корпоративной сети, а все запросы на него будут поступать через ISA сервер. С технической точки зрения нет оснований придерживаться данной рекомендации, но это более безопасный вариант нежеле когда вы размещаете ваш Front-end непосредственно в DMZ, присвоив ему реальный IP.
ОтветитьУдалитьВо всех документах посвященных этой теме используется следующая схема:
ОтветитьУдалитьhttp://www.redline-software.com/upload/articles/mse/publishing-exchange-client-access-isa-2006-complete-solution-part1/image001.gif
А почему не применяется схема следующего вида?
http://www.konverts.ru/upload/out.jpg
Объясните, почему?
Хм. На вашей сехеме почти все тоже самое, только нет разделения на внешнюю и внутренюю сеть и используется только один Firewall, что есть не очень хорошо.
ОтветитьУдалитьДело в том, что по рекомендациям лучших специалистов по безопасности, наиболее безопасно иметь два firewall, на входе в DMZ и на входе в Corporate сеть. При этом лучше, чтобы эти firewall были от разных производителей. Ну там еще много всякеих рекомендаций, по безопасности. В один комент к посту это не запихнешь!
Спасибо за полезную заметку
ОтветитьУдалитьСпасибо что даете знания!!
ОтветитьУдалитьИ Вам спасибо за отзыв. Только вот знаниям этим уже сто лет в обед! Переходите на Exchange 2013 :)
ОтветитьУдалить