Remoteprozeduraufrufe (Remote Procedure Calls, RPCs) in der Exchange-Front-End- und Back-End-Topologie

 

Letztes Änderungsdatum des Themas: 2005-05-24

DSAccess verwendet nicht mehr RPCs zur Ausführung der Active Directory-Diensterkennung. RPCs werden jedoch weiterhin für andere Aufgaben eingesetzt. Informationen zur Deaktivierung von RPCs finden Sie unter Konfigurieren von DSAccess für Perimeternetzwerke. IIS verwendet RPCs jedoch nach wie vor zur Authentifizierung von Anfragen auf dem Front-End-Server. Wenn Sie die Authentifizierung auf dem Front-End-Server aktivieren (was dringend empfohlen wird), muss dieser in der Lage sein, RPCs zu verwenden. Die Platzierung des Front-End-Servers hinter der internen Firewall wird für dieses Szenario empfohlen und sollte kein Problem darstellen. Wenn Sie Ihren Front-End-Server jedoch in einem Umkreisnetzwerk einsetzen, müssen Sie bestimmte RPC-Anschlüsse öffnen. Weitere Informationen zum Öffnen von RPC-Anschlüssen auf der internen Firewall finden Sie unter Konfigurieren einer Intranetfirewall.

Verlust von Features durch Platzierung eines Exchange-Front-End-Servers im Umkreisnetzwerk ohne RPC-Zugriff

Wichtig

Die Informationen in diesem Abschnitt gelten für Benutzer, die einen Exchange-Front-End-Server in einem Umkreisnetzwerk platzieren und RPC-Datenverkehr über die interne Firewall nicht zulassen.

Unternehmen mit Umkreisnetzwerken beschränken häufig den Datenverkehr, der vom Umkreisnetzwerk in das Unternehmensintranet weitergeleitet wird.

Ohne RPC-Zugriff auf Active Directory-Server kann der Front-End-Server keine Clients authentifizieren. Features, die auf dem Front-End-Server authentifiziert werden müssen (wie zum Beispiel implizite Anmeldung und Lastenausgleich der Öffentliche Ordner-Struktur), können daher nicht ausgeführt werden. Der Zugriff auf Öffentliche Ordner ist möglich, der Front-End-Server kann jedoch keinen Lastenausgleich von Anfragen vornehmen, da er die Identität des Benutzers nicht bestimmen kann. Ohne Authentifizierungstoken des Benutzers kann der Front-End-Server den Hashalgorithmus für den Lastenausgleich nicht ausführen. Alle anonyme Anfragen für einen Öffentlichen Ordner werden daher an denselben Back-End-Server geleitet.

noteAnmerkung:
Bei diesem Verfahren empfiehlt es sich, einen erweiterten Firewallserver (wie zum Beispiel ISA Server) anstelle des Front-End-Servers im Umkreisnetzwerk einzusetzen. Weitere Informationen finden Sie unter Erweiterte Firewall in einem Umgebungsnetzwerk.
noteAnmerkung:
IMAP- und POP-Clients benötigen SMTP zum Senden von E-Mail-Nachrichten. Wenn Sie RPC-Datenverkehr über die interne Firewall nicht zulassen, können Sie SMTP auf dem Front-End-Server zur Unterstützung für IMAP- und POP-Clients nicht ausführen, da durch die Blockierung des RPC-Datenverkehrs MSExchangeIS auf dem Front-End-Server nicht ausgeführt werden kann. Sie können jedoch einen separaten Server zum Ausführen der SMTP-Funktionen für IMAP- und POP-Clients einrichten.

Wenn RPC-Anschlüsse zwischen dem Umkreisnetzwerk und dem Unternehmensintranet nicht erlaubt sind, müssen Sie die Pass-Through-Authentifizierung verwenden. Mit der Pass-Through-Authentifizierung leistet der Front-End-Server Anfragen an den Back-End-Server anonym weiter. Anschließend führt der Back-End-Server die Authentifizierung aus.