На главную страницу
 
  Главная 
  Новости 
  Статьи  RSS
  Программное обеспечение 
  Форум 
  Опросы 
  Полезные ссылки 
MSExchange.ru ISADocs.ru WinSecurity.ru NetDocs.ru

Exchange 5.5
Exchange 2000
Exchange 2003
Exchange 2007
Общее
Exchange 2010

Поиск по сайту


Авторизация

Запомнить меня на этом компьютере
  Забыли свой пароль?
  Регистрация

Подписка

Изменение параметров

Статистика

Hits 2085276
10720
Hosts 1617580
2282
Visitors 166669
2786

10
Мониторинг активности принтеров

Главная / Статьи / Exchange 2007 / Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 8)


Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 8)

Версия для печати Версия для печати

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.

Если вы хотите прочитать предыдущие части этого цикла статей, перейдите по ссылкам:

Введение

В седьмой части мы остановились на создании сертификатов для серверов клиентского доступа Client Access Servers. Это осуществляется путем создания файла запроса сертификата и обработки этого файла запроса на веб сайте Windows Certificate Authority. В конце седьмой части мы остановились на файле с названием certnew.cer, который содержал наш только что созданный сертификат. Мне лишь осталось импортировать сертификат на сервер Client Access Server и включить его. В этой части цикла мы рассмотрим, как это делается, и перейдем к теме включения Outlook Anywhere.

Импортирование и включение сертификатов

Процесс создания сертификата, подробно описанный в седьмой части этого цикла, завершил процесс издания сертификата, но конечно он еще не был импортирован в Exchange. Он также не был активирован после импорта. При желании можно выполнить эти две задачи по отдельности, или объединить результаты одной задачи с другой. Например, я выполнил команду Import-ExchangeCertificate и обработал ее результаты в Enable-ExchangeCertificate, выбрав включение сертификата для IIS и SMTP служб. Результаты этих команд показаны на рисунке 34. Когда я перезаписывал стандартный самоподписной сертификат SSL для службы SMTP, я получил уведомление с просьбой подтвердить процесс перезаписи, как показано на рисунке. Не забудьте включить POP, IMAP или UM службы, если вы включаете сертификат и для этих служб.

Рисунок 34: Импортирование и включение сертификата Рисунок 34: Импортирование и включение сертификата

После импорта и включения сертификата я для проверки просмотрел его свойства. Для этого можно воспользоваться диспетчером Internet Information Services Manager или оснасткой Сертификаты. Полагаю, что большинство администраторов знают, как использовать оснастку Internet Information Services Manager, поэтому здесь я описал процесс использования оснастки Сертификаты.

  1. Нажимаем Пуск, Выполнить, вводим mmc в поле и нажимам OK.
  2. В открывшемся окне, которое будет называться Консоль1, нажимаем Файл и выбираем опцию Добавить или удалить оснастку.
  3. В открывшемся окне нажимаем кнопку Добавить, которая вызовет окно Добавить отдельную оснастку. Выбираем оснастку Сертификаты и нажимаем кнопку Добавить.
  4. Теперь у вас откроется окно оснастки Сертификаты, в котором нужно выбрать опцию Учетная запись компьютера. Когда вы это сделали, нажмите Далее.
  5. В окне Выбор компьютера выбираете опцию Локальный компьютер и нажимаете Готово.
  6. Теперь вы вернетесь к окну Добавить отдельную оснастку. Поскольку вам не требуется больше никаких оснасток, нажимаете кнопку Закрыть.
  7. Теперь в окне Добавление и удаление оснасток нажмите OK.
  8. Снова будет отображено главное окно Консоль 1, но в этот раз с загруженной оснасткой Сертификаты. Разверните объект Сертификаты, затем разверните хранилище сертификатов Личные, расположенное в нем. После этого выберите объект Сертификаты и у вас должен появиться список сертификатов, как показано на рисунке 35.
Рисунок 35: Хранилище сертификатов Рисунок 35: Хранилище сертификатов
  1. Дважды нажмите на сертификате, который только что создали, и просмотрите его свойства, чтобы убедиться, что они корректные и действительные. Например, в панели Состав пролистайте вниз, пока не найдете поле Subject Alternative Name, в котором вы должны увидеть различные имена, настроенные для сертификата. Пример приведен на рисунке 36.
Рисунок 36: Имена Subject Alternate Names сертификата Рисунок 36: Имена Subject Alternate Names сертификата

Поскольку я не использовал два раздельных сервера с ролями Hub Transport и Client Access Server, мне нужно было выполнить всю процедуру снова на другом сервере. Конечно, мне нужно было убедиться, что такие параметры команды New-ExchangeCertificate, как DomainName параметр, содержали корректные данные, связанные со вторым сервером. Например, этот параметр должен был включать NetBIOS и FQDN имена сервера, такие как hubcas2 и hubcas2.neilhobson.com.

Включение Outlook Anywhere

Если вы читаете весь этот цикл с самого начала, вы, вероятно, помните, что в первой части я упоминал тот факт, что прокси служба RPC по HTTP была установлена на сервер Client Access Servers, поскольку мы собирались использовать Outlook Anywhere. Установка этого компонента является очень важной составляющей успешной работы Outlook Anywhere. Еще одним ключевым элементом было включение службы Outlook Anywhere на серверах Client Access Servers. Для этого я использовал консоль управления EMC, хотя конечно можно воспользоваться оболочкой Exchange Management Shell. Вот шаги, которые я выполнял для включения Outlook Anywhere с помощью консоли EMC:

  1. Сначала я перешел в область Конфигурация сервера в левой панели, расположенной под выбранным элементом Client Access.
  2. Затем я нажал правой клавишей на соответствующем сервере Client Access Server и выбрал опцию Включить Outlook Anywhere из появившегося контекстного меню.
  3. У меня открылся мастер включения Outlook Anywhere, как показано на рисунке 37. Затем мне лишь нужно было вписать внешнее имя хоста Outlook Anywhere. Я воспользовался autodiscover.neilhobson.com, чтобы уменьшить количество внешне используемых сертификатов, хотя конечно, вы можете настраивать это по своему усмотрению. Некоторые организации используют разные внешние DNS имена, которые отражают суть предоставляемых ими услуг, например outlook.neilhobson.com. Поскольку я использовал ISA Server 2006, я также смог предложить NTLM аутентификацию, однако следует помнить, что в этой области есть такие требования, как Kerberos Constrained Delegation (KCD).
Рисунок 37: Включение Outlook Anywhere Рисунок 37: Включение Outlook Anywhere

Итак, этот цикл статей уже получается довольно большим и мне нужно убедиться, что все внимание приковано к Exchange. Однако я уверен, что технологии публикации, такие как Outlook Anywhere, требуют дополнительных областей знания о таких продуктах как ISA Server 2006. Дополнительную информацию по этой теме можно найти в блоге под названием Me, Myself and ISA, который написан моим коллегой по работе Джейсоном Джоунсом. Джейсон предоставляет много информации о публикации Exchange 2007 в своих постах здесь.

Настройка ExternalURLs

Я собираюсь закончить восьмую часть этого цикла рассмотрением настройки параметра, известного как ExternalUrl, для различных компонентов. Клиенту Outlook Anywhere нужно подключаться к различным службам, таким как Exchange Web Services, Offline Address Book и Unified Messaging. Служба Exchange Web Services обеспечивает такую функциональность, как сообщения Out of Office. Для подключения к этим службам клиент Outlook Anywhere сначала находит службу autodiscover, которая в моем примере доступна через URL https://autodiscover.neilhobson.com/autodiscover/autodiscover.xml. Этот XML файл содержит URL вышеупомянутых служб. Настройка этих URL включает выполнение нескольких команд в Exchange Management Shell. Я использовал следующие команды:

Set-WebServicesVirtualDirectory ‘Identity ‘HUBCAS1\EWS (Default Web Site)’ ‘ExternalUrl https://autodiscover.neilhobson.com/ews/exchange.asmx

Эти команды делают виртуальную директорию Web Services внешне доступной через URL, который прописан в команде. Конечно, ее нужно выполнить на обоих CAS серверах, не забыв при этом изменить параметр идентификации на соответствие нужному серверу CAS.

Set-OabVirtualDirectory ‘Identity ‘HUBCAS1\EWS (Default Web Site)’ ‘ExternalUrl https://autodiscover.neilhobson.com/oab

Эта команда очень похожа на предыдущую, но она связана с другой службой в Offline Address Book. В этом конкретном проекте я не использовал службу унифицированного обмена сообщения, поэтому мне не обязательно было выполнять последнюю команду, показанную ниже, но я, все же, выполнил ее, чтобы убедиться, что нужная конфигурация присутствует, на тот случай, если роль сервера Unified Messaging будет установлена. Последняя команда выглядела следующим образом:

Set-UmVirtualDirectory ‘Identity ‘HUBCAS1\EWS (Default Web Site)’ ‘ExternalUrl https://autodiscover.neilhobson.com/unifiedmessaging/service.asmx

Заключение

На этом мы закончим восьмую часть этого цикла статей, в которой мы завершили процесс замещения самоподписного сертификата на серверах CAS путем импортирования и включения новых сертификатов, созданных посредством внутреннего центра сертификации Windows Certificate Authority. Мы также рассмотрели процесс включения Outlook Anywhere и настройки различных URL, которые Outlook использует для таких функций, как ассистент Out of Office и Offline Address Book. В девятой части цикла мы рассмотрим заключительные шаги процесса перехода.

Если вы хотите прочитать предыдущие части этого цикла статей, перейдите по ссылкам:





Рейтинг:  
0 (голосов 0)  
 1   2   3   4   5    

Автор: Нейл Хобсон (Neil Hobson)

Нейл является основным консультантом в Silverslands (http://www.silversands.co.uk), Золотом партнере Microsoft в Великобритании и отвечает за разработку, применение и поддержку приложений для многих крупных клиентов по всей Европе. В IT отрасли он трудится с 1987 года и специализируется на отправке сообщений с 1995. Он начинал работать еще с Exchange 4.0. Он также обладает званием Exchange MVP и уделяет некоторую часть своего личного времени на помощь различным пользователям Exchange, ведет блоги, посвященные Exchange. Эти блоги вы можете найти по адресу http://www.msexchangeblog.com.

С Нейлом можно связаться по адресу [email protected].

Эта статья переведена и опубликована с разрешения www.msexchange.org

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.





Работает на «Битрикс: Управление сайтом»
Работает на «Битрикс:
 Управление сайтом»
© MSExchange.ru, 2005-2010