Posicionamiento del servidor proxy RPC y los servidores de seguridad en un entorno corporativo

 

Última modificación del tema: 2005-04-20

Al implementar RPC a través de HTTP en el entorno de la empresa, hay varias estrategias de implementación disponibles para ubicar el servidor proxy RPC y los servidores de seguridad. La estrategia de implantación recomendada para su entorno de mensajería es implementar un servidor de seguridad avanzado, como Microsoft® Internet Security and Acceleration (ISA) Server 2000 con el Service Pack 1 y Feature Pack 1 o superior, en la red perimetral. A continuación, ubique el servidor proxy RPC en la red corporativa y utilice la arquitectura de servidores de aplicaciones para el usuario y servidores de servicios de fondo de Exchange.

Nota

Al utilizar ISA Server como servidor de seguridad avanzado, dispone de varias opciones de implementación. Todas estas opciones se explican en las secciones siguientes. Para obtener información acerca de cómo instalar ISA Server como servidor de seguridad avanzado, consulte Using ISA Server 2004 with Exchange Server 2003 (https://go.microsoft.com/fwlink/?LinkId=42243).

Escenario 1: Arquitectura de servidores de aplicaciones para el usuario y servidores de servicios de fondo con ISA Server en la red perimetral

Si se utiliza ISA Server en la red perimetral para enrutar solicitudes de RPC a través de HTTP y se ubica el servidor de aplicaciones para el usuario de Exchange en la red corporativa, basta con abrir el puerto 443 del servidor de seguridad interno para que los clientes de Microsoft Office Outlook® 2003 puedan establecer la comunicación con Exchange. En la siguiente ilustración se muestra este escenario de implementación.

RPC a través de HTTP con ISA Server en la red perimetral

Cuando se ubica en la red perimetral, el servidor ISA enruta las solicitudes RPC a través de HTTP hacia el servidor de aplicaciones para usuario de Exchange que actúa como servidor proxy RPC. El servidor proxy RPC se comunica entonces a través de puertos especificados con otros servidores que utilizan RPC a través de HTTP.

Nota

Si los servidores de seguridad están configurados para permitir el acceso solamente a directorios virtuales específicos, deberá permitir el acceso específicamente al directorio virtual /rpc que se crea al instalar el componente de red de RPC de Microsoft Windows®.

Escenario 2: Ubicar el servidor proxy RPC en la red perimetral

Aunque no es la opción recomendada, es posible ubicar el servidor de aplicaciones para el usuario final de Exchange Server 2003 que actúa como servidor proxy RPC en la red perimetral. Para obtener información detallada sobre la ubicación de un servidor de aplicaciones para el usuario de Exchange en una red perimetral, consulte el tema "Escenarios para la implantación de una topología de aplicaciones para el usuario y servidores de servicios de fondo" de Topología de aplicaciones y servicios de fondo para Exchange Server 2003 y Exchange 2000 (https://go.microsoft.com/fwlink/?LinkId=34216).

En este escenario, configure los servidores de Exchange como en la Escenario 1. Sin embargo, necesitará asegurarse de abrir los puertos que requiere RPC a través de HTTP en el servidor de seguridad interno, además de los que ya se necesitan para un servidor de aplicaciones para el usuario de Exchange. Los puertos siguientes son los requeridos para RPC a través de HTTP.

  • TCP 6001 (Servicio Almacén de información de Microsoft Exchange)
  • TCP 6002 (servicio de referencia del componente Proxy del servicio de directorio (DSProxy))
  • TCP 6004 (servicio proxy del componente Proxy del servicio de directorio (DSProxy))

Nota

Al ejecutar la instalación de Exchange Server 2003, Exchange se configura automáticamente para que utilice el puerto 6001, necesario para el almacén, y 6004, necesario para el componente Proxy del servicio de directorio (DSProxy).

Para obtener una lista completa de los demás puertos necesarios en los servidores de aplicaciones para el usuario y en los servidores de servicios de fondo de Exchange, consulte "Consideraciones para la implementación de una topología de servidores de aplicaciones para el usuario y servidores de servicios de fondo" de Topología de aplicaciones y servicios de fondo para Exchange Server 2003 y Exchange 2000 (https://go.microsoft.com/fwlink/?LinkId=34216). En la siguiente ilustración se muestra este escenario de implementación.

59edc739-ae09-49a7-81c6-7b4627f90a07

Escenario 3: Uso de instalaciones de Exchange de un único servidor

Si tiene pensado utilizar un único servidor como servidor de buzón de Exchange y servidor proxy RPC o si tiene pensado utilizar un único servidor como servidor de buzón de Exchange, servidor proxy RPC y servidor de catálogo global, y no tiene un servidor de aplicaciones para el usuario de Exchange independiente, consulte uno de los temas siguientes:

En la siguiente ilustración se muestra este escenario de implementación.

a5ee239a-7fa0-4f2d-8dcf-9c1948142711

En este escenario, es necesario configurar además el servidor para que utilice los puertos especificados para RPC a través de HTTP. Los puertos siguientes son los requeridos para RPC a través de HTTP:

  • TCP 6001 (Servicio Almacén de información de Microsoft Exchange)
  • TCP 6002 (servicio de referencia de DSProxy)
  • TCP 6004 (servicio proxy de DSProxy)

Nota

Al ejecutar la instalación de Exchange Server 2003, Exchange se configura automáticamente para que utilice el puerto 6001, necesario para el servicio Almacén de información de Microsoft Exchange, y el puerto 6004, necesario para el servicio Proxy de DSProxy.

Escenario 4: Descarga de Nivel de sockets seguros

Puede utilizar un servidor distinto del servidor de aplicaciones para el usuario de Exchange para que se encargue del descifrado del Nivel de sockets seguros (SSL) para las conexiones de clientes. En este escenario, es necesario definir un valor del Registro especial para permitir que se produzca un descifrado de SSL en un equipo distinto del servidor de aplicaciones para el usuario. Para obtener información, consulte Cómo configurar el servidor proxy RPC para que permita la descarga de SSL en un servidor independiente. En la siguiente ilustración se muestra este escenario de implementación.

RPC a través de HTTP con ISA Server y descarga de SSL