Positionieren von RPC-Proxyserver und Firewalls in einer Unternehmensumgebung

 

Letztes Änderungsdatum des Themas: 2005-04-20

Wenn Sie RPC über HTTP in einer Unternehmensumgebung bereitstellen, stehen Ihnen für die Positionierung von RPC-Proxyserver und Firewalls verschiedene Bereitstellungsstrategien zur Verfügung. Als entsprechende Strategie für Ihre Messagingumgebung wird empfohlen, einen erweiterten Firewallserver im Umkreisnetzwerk zur Verfügung zu stellen, zum Beispiel Microsoft® ISA Server 2000 (Internet Security and Acceleration) mit Service Pack 1 und Feature Pack 1 oder höher. Positionieren Sie anschließend Ihren RPC-Proxyserver im Unternehmensnetzwerk, und verwenden Sie die Front-End- und -Back-End-Serverarchitektur von Exchange.

noteAnmerkung:
Wenn Sie ISA Server als erweiterten Firewallserver verwenden, stehen Ihnen mehrere Bereitstellungsoptionen zur Verfügung. Diese werden in den folgenden Abschnitten ausführlich behandelt. Weitere Informationen zum Installieren von ISA Server als erweitertem Firewallserver finden Sie unter Using ISA Server 2004 with Exchange Server 2003 (https://go.microsoft.com/fwlink/?LinkId=42243).

Szenario 1: Front-End- und Back-End-Serverarchitektur mit ISA Server im Umkreisnetzwerk

Wenn Sie zum Routing von RPC über HTTP-Anforderungen ISA Server im Umkreisnetzwerk verwenden und den Exchange-Front-End-Server im Unternehmensnetzwerk platzieren, müssen Sie in der internen Firewall nur Anschluss 443 öffnen, damit Microsoft Office Outlook® 2003-Clients mit Exchange kommunizieren können. Die folgende Abbildung zeigt dieses Bereitstellungsszenario.

RPC über HTTP mit ISA Server in Umkreisnetzwerk

Wenn sich der ISA-Server im Perimeternetzwerk befindet, ist er verantwortlich für das Routing von RPC über HTTP-Anforderungen zum Exchange-Front-End-Server, der als RPC-Proxyserver fungiert. In diesem Fall kommuniziert der RPC-Proxyserver über bestimmte Anschlüsse mit anderen Servern, die RPC über HTTP verwenden.

noteAnmerkung:
Wenn die Firewalls so konfiguriert sind, dass nur auf spezifische virtuelle Verzeichnisse zugegriffen werden kann, müssen Sie zusätzlich den Zugriff auf das virtuelle Verzeichnis /rpc zulassen, das beim Installieren der Microsoft Windows® RPC-Netzwerkkomponente erstellt wird.

Szenario 2: Positionieren des RPC-Proxyservers im Umkreisnetzwerk

Obwohl dies nicht empfohlen wird, können Sie den Exchange Server 2003-Front-End-Server, der als RPC-Proxyserver fungiert, innerhalb des Umkreisnetzwerks positionieren. Ausführliche Informationen zur Positionierung eines Exchange-Front-End-Servers in einem Umkreisnetzwerk finden Sie unter "Szenarien für die Bereitstellung einer Front-End- und Back-End-Topologie" in Front-End- und Back-End-Topologie unter Exchange Server 2003 und Exchange 2000 Server (https://go.microsoft.com/fwlink/?LinkId=34216).

In diesem Szenario werden die Exchange-Servers wie in Szenario 1 konfiguriert. Sie müssen jedoch sicherstellen, dass zusätzlich zu den für den Exchange-Front-End-Server erforderlichen Anschlüssen auch die von RPC über HTTP benötigten Anschlüsse der internen Firewall geöffnet werden. Die folgenden Anschlüsse sind für RPC über HTTP erforderlich.

  • TCP 6001 (Microsoft Exchange-Informationsspeicherdienst)
  • TCP 6002 (Referenzdienst der Verzeichnisdienst-Proxykomponente)
  • TCP 6004 (Proxydienst der Verzeichnisdienst-Proxykomponente)
noteAnmerkung:
Beim Setup von Exchange Server 2003 wird in der Exchange-Konfiguration automatisch die Verwendung von Anschluss 6001 für den Speichervorgang und Anschluss 6004 für die Verzeichnisdienst-Proxykomponente (DSProxy) festgelegt.

Eine vollständige Liste der anderen auf Front-End- und Back-End-Servern unter Exchange erforderlichen Anschlüsse finden Sie unter "Überlegungen zur Bereitstellung einer Front-End- und Back-End-Topologie" in Front-End- und Back-End-Topologie unter Exchange Server 2003 und Exchange 2000 Server (https://go.microsoft.com/fwlink/?LinkId=34216). Die folgende Abbildung zeigt dieses Bereitstellungsszenario.

59edc739-ae09-49a7-81c6-7b4627f90a07

Szenario 3: Verwenden von Exchange-Einzelserverinstallationen

Wenn Sie einen Einzelserver als Exchange-Postfachserver und RPC-Proxyserver oder als Exchange-Postfachserver, RPC-Proxyserver und globalen Katalogserver verwenden möchten und kein separater Exchange-Front-End-Server zur Verfügung steht, finden Sie weitere Informationen in den folgenden Themen:

Die folgende Abbildung zeigt dieses Bereitstellungsszenario.

a5ee239a-7fa0-4f2d-8dcf-9c1948142711

In diesem Szenario müssen Sie ihren Server zusätzlich für die Verwendung bestimmter Anschlüsse für RPC über HTTP konfigurieren. Die folgenden Anschlüsse sind für RPC über HTTP erforderlich.

  • TCP 6001 (Microsoft Exchange-Informationsspeicherdienst)
  • TCP 6002 (Referenzdienst von DSProxy)
  • TCP 6004 (Proxydienst von DSProxy)
noteAnmerkung:
Beim Setup von Exchange Server 2003 wird in der Exchange-Konfiguration automatisch die Verwendung von Anschluss 6001 für den Microsoft Exchange-Informationsspeicherdienst und Anschluss 6004 für den Proxydienst von DSProxy festgelegt.

Szenario 4: SSL-Verschiebung (Secure Sockets Layer)

Sie können statt Ihres Exchange-Front-End-Servers einen anderen Server für die SSL-Entschlüsselung von Clientverbindungen verwenden. In diesem Szenario müssen Sie eine Reihe spezieller Registrierungseinstellungen vornehmen, damit die SSL-Entschlüsselung auf einem anderen Computer als Ihrem Front-End-Server durchgeführt wird. Weitere Informationen finden Sie unter Konfigurieren des RPC-Proxyservers für die SSL-Verschiebung auf separate Server. Die folgende Abbildung zeigt dieses Bereitstellungsszenario.

RPC über HTTP mit ISA Server und SSL-Entschlüsselung