Systemanforderungen für RPC über HTTP in Exchange Server 2003

 

Letztes Änderungsdatum des Themas: 2006-04-27

Für die Verwendung von RPC über HTTP muss Microsoft® Windows Server™ 2003 auf folgenden Computern ausgeführt werden:

  • Alle Exchange Server 2003-Server, auf die Microsoft Office Outlook® 2003-Clients mit RPC über HTTP zugreifen wie Postfachserver und Server für Öffentliche Ordner.
  • Alle Exchange Server 2003-Front-End-Server mit RPC-Proxyserverfunktion.
  • Alle globalen Katalogserver, die von Outlook 2003-Clients und Exchange Server 2003-Servern (mit konfigurierter RPC über HTTP-Verwendung) genutzt werden.

Diese Server müssen in der Lage sein, das aktualisierte RPC-Protokoll zu verwenden, das RPC über HTTP ermöglicht. Die Versionen Windows Server 2003 und höher enthalten eine DLL rpcrt4.dll-Version, die das aktualisierte RPC-Protokoll verarbeiten kann. Auch wenn der Clientcomputer nicht direkt auf den globalen Katalogserver zugreifen kann, wird die RPC-Anfrage vom Clientcomputer nicht geändert, wenn Sie vom Client an den Exchange-Server und anschließend an den globalen Katalogserver übergeben wird. Der globale Katalogserver muss das vom Clientcomputer verwendete aktualisierte RPC-Protokoll verarbeiten können.

Exchange Server 2003 muss auf allen Exchange-Servern installiert sein, die der RPC-Proxyserver verwendet.

Auf allen Clientcomputern, die Outlook 2003 ausführen, muss entweder Windows Server 2003 oder Microsoft Windows® XP Service Pack 1 (SP1) mit folgendem Update installiert sein: "Windows XP Patch: RPC-Updates für Exchange Server 2003 erforderlich".

noteAnmerkung:
Dieses Update ist in Windows XP SP2 enthalten, sodass Sie keine Aktualisierung vornehmen müssen, wenn Sie bereits Windows XP SP2 ausführen.

Bei der RPC über HTTP-Kommunikation wird außerdem Folgendes empfohlen:

  • Verwenden Sie die SSL-Verschlüsselung (Secure Sockets Layer). SSL wird vom RPC-Proxyserver für jede Kommunikation vom Client zum Server benötigt. Das SSL-Zertifikat des Servers muss gültig sein und vom Client als vertrauenswürdig eingestuft werden. Andernfalls stellt Outlook keine Verbindung her.
  • Wählen Sie die richtige Methode zur Clientauthentifizierung aus. Die Standardauthentifizierung über SSL ist nicht Firewall-abhängig und kann bei jeder Art von Firewallkonfiguration verwendet werden. Je nachdem wie die Firewall SSL-Datenverkehr verarbeitet kann gelegentlich auch die NTLM-Authentifizierung verwendet werden. NTLM ist sicherer und kann die aktuellen Anmeldeinformationen des Microsoft Windows-Betriebssystems verwenden.
    noteAnmerkung:
    Wenn die Firewall den HTTP-Headerinformationen kein via:-Pragma hinzufügt, kann NTLM verwendet werden. Wird doch ein via:-Pragma hinzugefügt (wie bei vielen Reverse-Proxies), lässt der Internetinformationsdienste-Manager keine NTLM-Authentifizierung zu.

Verwenden Sie im Umkreisnetzwerk statt des Exchange-Front-End-Servers einen erweiterten Firewallserver. Es wird empfohlen, einen geeigneten Firewallserver wie Microsoft ISA Server 2004 (Internet Security and Acceleration) für die Absicherung der Messagingumgebung zu verwenden. Informationen zur Verwendung von ISA Server 2004 mit Exchange finden Sie in der Exchange-Onlinedokumentation, Using ISA Server 2004 with Exchange Server 2003 (https://go.microsoft.com/fwlink/?LinkId=42243).