Office Communications - krok po kroku (część 9)
Autor: Jacek Światowiak
Opublikowano: 8 sierpnia 2008
Zawartość strony
Rekonfiguracja serwera Edge | |
Zarządzanie serwerem EDGE | |
Zarządzanie serwerem EDGE w grupie roboczej | |
W następnej części |
W poprzedniej części omówiliśmy zagadnienia związane konfiguracją i aktywacją serwera Edge. W części 9 przedstawione zostaną zagadnienia związane z rekonfiguracja serwera OCS, serwera Edge oraz przygotowaniem do publikacji poprzez serwer ISA 2006.
Rekonfiguracja serwera Edge
Aby zapewnić komunikację pomiędzy serwerem Edge a Front-End należy dokonać rekonfiguracji serwera Front-End. Z płytki instalacyjnej na serwerze Front-End (ocs.test.local) uruchamiamy ponownie kreatora instalacji wersji SE i wybieramy opcję Configure Server . Tak jak na rysunku poniżej. Kreator omawiany był wcześniej, tu pokażemy wyłącznie fazę rekonfiguracji – od okna – External User Access Configuration.
Rys. 9.1: Okno wdrażania serwera Front-End – wybór opcji konfiguracji serwera
Poniżej przedstawiono widok okna External User Access Configuration. W oknie tym dokonujemy wyboru konfiguracji pracy z dostępem /lub bez dla użytkowników z zewnątrz.
Rys. 9.2: Rekonfiguracja serwera Front-End. Okno External User Access Configuration
Kolejne okno to Routing External SIP Traffic. Określamy tu wybór routingu dla zewnętrznego ruchu SIP (uwierzytelnianie SIP): poprzez funkcjonalność Director lub bezpośrednio serwer-serwer.
Rys. 9.3: Rekonfiguracja serwera Front-End. Okno Routing External SIP Traffic
Okno Trusted Access Edge Servers and Web Conferencing Edge Servers. Określanie zaufanych serwerów: Access Edge Server, Web Conferencing Edge Server.
Rys. 9.4: Rekonfiguracja serwera Front-End. Okno Trusted Access Edge Servers and Web Conferencing Edge Servers
Okno Web Conferencing Edge Server. Definiowanie parametrów dostępowych serwera Web Conferencing Edge Server, nazw zewnętrznej i wewnętrznej oraz numerów portów.
Rys. 9.5: Rekonfiguracja serwera Front-End. Okno Web Conferencing Edge Server
Okno Trusted A/V Edge Servers. Określanie zaufanych serwerów: A/V Edge Server. Definiowanie parametrów dostępowych serwera A/V Edge Server, nazwy wewnętrznej oraz numer portu.
Rys. 9.6: Rekonfiguracja serwera Front-End. Okno Trusted A/V Edge Servers
Okno A/V Edge Server Used by This Server Or Pool. Podsumowanie parametrów konfiguracyjnych roli A/V Edge Server.
Rys. 9.7: Rekonfiguracja serwera Front-End. Okno A/V Edge Server Used by This Server Or Pool
Okno Ready to Configure Server Or Pool. Podsumowanie zmian w konfiguracji serwera Front-End.
Rys. 9.8: Rekonfiguracja serwera Front-End. Okno Ready to Configure Server Or Pool
Pełna zawartość podsumowania przedstawiona jest tabeli niżej.
Pool Information
Pool Name: OCS.test.local
Global SIP domains:
test.local
Client automatic logon: True
This server or pool is a director for client automatic logon: True
SIP domains for client automatic logon:
test.local
Ready to configure edge topology and routing: True
Routing indirectly with a Director: False
Edge Servers authorized to connect to internal pools/servers:
ocs-edge.test.local
"Access" Edge Server that internal director or pools/servers communicate with: ocs-edge.test.local
"Web Conferencing" Edge Server external and internal FQDNs:
External: web-edge.test.com, internal: ocs-edge.test.local
A/V Authentication Service FQDN: ocs-edge.test.local Port: 5062
Poniżej na rysunku przedstawiono raport z rekonfiguracji serwera Front-End w formacie HTML.
Rys. 9.9: Raport z rekonfiguracji serwera Front-End
Na kolejnych dwóch rysunkach przedstawiono okna konfiguracji globalnej. Zakładka Edge Servers.
Określone zostały nazwy wewnętrzne serwerów brzegowych: Access Edge, Web Conferencing Edge oraz A/V Edge.
Rys. 9.10: Zmodyfikowana konfiguracja globalna. Zakładka Edge Servers
Zakładka Federation and Public IM connectivity. Zdefiniowany został serwer, na który będzie kierowany cały ruch wychodzący/wchodzący.
Rys. 9.11: Zmodyfikowana konfiguracja globalna. Zakładka Federation
Do początku strony
Zarządzanie serwerem EDGE
W przeciwieństwie do serwera Front-End, serwerem Edge nie zarządza się za pomocą oddzielnej przystawki do konsoli mmc. Zarządzanie ukryte jest w przystawce Computer Management w gałęzi Services and Application. Prezentuje to rysunek 9.12.
Rys. 9.12: Widok na gałąź zarządzania serwerem Edge
Można sobie oczywiście ograniczyć okno do samej konsoli zarządzania serwerem Edge. Tak jak pokazano to na rysunku poniżej.
Rys. 9.13: Widok na samej gałęzi zarządzania serwerem Edge
Po zainstalowaniu wymienionych wyżej uaktualnień i ponownym uruchomieniu kreatora weryfikacji działania serwera Edge (Validate Edge Server), Możemy się spodziewać, co najwyżej dwóch warning’ów (prezentowane są na rysunku poniżej), lecz one mogą być zignorowane, gdyż dotyczą konfiguracji federacji, a ta nie była konfigurowana.
Rys. 9.14: Zdarzenia o statusie warning generowane przy weryfikacji działania serwera Edge
W gałęzi raportu, która poprzednio informowała o zapętleniu – mamy informację, iż komunikacja zakończona została sukcesem.
Rys. 9.15: Weryfikacja komunikacji IM oraz logowania SIP zakończona sukcesem.
Po kliknięciu prawym przyciskiem myszy w przystawce Computer Management na napisie: Microsoft Office Communication Server… dostępne są opcje konfiguracyjne serwera Edge.
- Opcja Configure Edge Server uruchamia kreatora, który był omawiany wyżej.
- Opcje konfiguracyjne i właściwości zaawansowane są dostępne po kliknięciu – Properties.
Rys. 9.16: Widok gałęzi zarządzania serwerem Edge
Poniżej przedstawiamy właściwości poszczególnych zakładek okna Properties:
Zakładka General. Okno typowo informacyjne.
Rys. 9.17: Okno Properties serwera Edge – zakładka General
Zakładka Access Methods. Umożliwia zmianę opcji definiowanych w kreatorze konfiguracji. Obsługa domen typu federated (stowarzyszonych) oraz włączenie dostępu użytkownikom z zewnątrz organizacji.
Rys. 9.18: Okno Properties serwera Edge – zakładka Access Methods
Zakładka Edge Interfaces. Umożliwia zmianę parametrów interfejsów sieciowych:
Adresy IP
Numery porów
Oraz konfigurację certyfikatów związanych z danym interfejsem. Poniżej przedstawione zostaną właściwości każdego z interfejsów.
Rys. 9.19: Okno Properties serwera Edge – zakładka Edge Interfaces
Opcja związania funkcjonalności interfejsu Internal z interfejsem fizycznym (danym adresem IP).
Rys. 9.20: Właściwości interfejsu – Internal
Opcja związania funkcjonalności Access Edge Server z interfejsem fizycznym (danym adresem IP). Określamy adres IP interfejsu External oraz numery portów dla dostępu wewnętrznego i zewnętrznego.
Rys. 9.21: Właściwości interfejsu – Access Edge Server.
Opcja związania funkcjonalności Web Conferencing Edge Server z interfejsem fizycznym (danym adresem IP). Określamy adres IP interfejsu External oraz numery portów dla dostępu wewnętrznego i zewnętrznego.
Rys. 9.22: Właściwości interfejsu – Web Conferencing Edge Server
Opcja związania funkcjonalności A/V Edge Server z interfejsem fizycznym (danym adresem IP). Określamy adres IP interfejsu External oraz numery portów dla dostępu wewnętrznego i zewnętrznego.
Rys. 9.23: Właściwości interfejsu – A/V Edge Server.
Zakładka Internal. Właściwości interfejsu wewnętrznego. Definiowanie routingu pomiędzy serwerem Front-End a serwerem Edge. Modyfikacja nazw domen wewnętrznych SIP.
Rys. 9.24: Okno Properties serwera Edge – zakładka Internal
Zakładka Allow. Określanie wyższego zaufania dla domen typu federated (stowarzyszonych). Jawne zdefiniowane domen i ich serwerów Edge mogących komunikować się bez ograniczeń z wewnętrzną domeną SIP przez ten serwer Edge.
Rys. 9.25: Okno Properties serwera Edge – zakładka Allow
Zakładka Block. Jawne blokowanie określonych domen SIP.
Rys. 9.26: Okno Properties serwera Edge – zakładka Block
Zakładka Compression. Okno włączania kompresji pomiędzy serwerami oraz pomiędzy serwerami a klientami.
Rys. 9.27: Okno Properties serwera Edge – zakładka Compression
Zakładka IM Provider. Definiowanie dostępu do publicznych dostawców usług IM (PIM – public IM), jak:
- AOL
- Yahoo
- MSN
Rys. 9.28: Okno Properties serwera Edge – zakładka IM Provider
Do początku strony
Zarządzanie serwerem EDGE w grupie roboczej
Zarządzanie serwerem Edge, przy konfiguracji pracy w grupie roboczej nie różni się praktycznie niczym od pracy w środowisku domenowym. Jedynym utrudnieniem jest brak możliwości automatycznego generowania żądań wystawienia certyfikatów. Musimy posiłkować się metodą off-line. Poniżej przedstawimy przykład dla generacji żądania certyfikatu dla interfejsu wewnętrznego. Dla pozostałych interfejsów procedura będzie analogiczna.
Rys. 9.29: Okno kreatora obsługi certyfikatów
W kolejnym oknie dokonujemy wyboru opcji związanych z zarządzaniem certyfikatami. W omawianym przykładzie występujemy z żądaniem utworzenia nowego certyfikatu.
Rys. 9.30: Kreator zarządzania certyfikaty. Wybór opcji
W kolejnym oknie kreatora należy określić, dla której z funkcjonalności (interfejsu) będziemy generować żądanie. W omawianym przykładzie dla Interfejsu Private (wewnętrznego).
Rys. 9.31: Wybór interfejsu, dla którego będzie generowane żądanie wystawienia certyfikatu
W kolejnym oknie należy wybrać opcję: Prepare the request now, but send it later, gdyż generujemy żądanie metodą off-line (brak dostępu do jednostki certyfikującej klasy Enterprise)
Rys. 9.32: Wybór metody generacji żądania wystawienia certyfikatu
W kolejnych oknach definiujemy parametry certyfikatu. Identycznie jak dla procedury on-linowego wystawienia certyfikatu.
Rys. 9.33: Określenie parametrów certyfikatu – okno Name and Security Settings
Rys. 9.34: Określenie parametrów certyfikatu – okno Organization Information
Rys. 9.35: Określenie parametrów certyfikatu – okno Your Server’s Subject Name
Rys. 9.36: Określenie parametrów certyfikatu – okno Geographical Information
W kolejnym oknie zapisujemy żądanie do pliku z rozszerzeniem txt.
Rys. 9.37: Zapis żądania generacji certyfikatu do pliku z rozszerzeniem txt
Kolejne okno to podsumowanie generacji żądania.
Rys. 9.38: Podsumowanie generacji żądania
Ostatnie okno kreatora pominiemy, gdyż nie wnosi nic do procesu generacji żądania. Należy teraz połączyć się ze stroną Web jednostki certyfikującej lub wysłać żądanie do komercyjnego dostawcy certyfikatów (np. Verisign). W przykładzie połączymy się z jednostką certyfikującą zbudowaną w oparciu o Windows Server 2003.
Rys. 9.39: Okno główne jednostki certyfikującej
W oknie wybieramy opcję Request a certificate. W kolejnym oknie wybieramy zaawansowaną obsługę żądań certyfikatów: advance certificate request.
Rys. 9.40: Okno wyboru opcji generacji certyfikatu
W oknie zaawansowanej obsługi żądań, z listy opcji wybieramy opcję: Submit a certificate request by Rusing a base 64-encoded CM oraz PKCS#10 file…..
Rys. 9.41:Wybór obsługi żądania w formacie PKCS#10
Poniżej na rysunku przedstawiono przykładowy wygląd żądania w formacie PKCS #10.
Rys. 9.42: Przykładowy wygląd żądania w formacie PKCS #10
W oknie Submit a Certificate Request or Renewal Request w pole Saved Request wstawiamy zawartość tekstową żądania. Jako szablon (Certificate Template) wybieramy – Web Server.
Rys. 9.43: Wypełnienie formularza generacji certyfikatu
Po kliknięciu na przycisku Submit. Certyfikat zostanie wygenerowany. Należy go teraz zapisać do pliku z rozszerzeniem p7b.
Rys. 9.44: Okno zapisu wygenerowanego certyfikatu do pliku
Wracamy do kreatora obsługi certyfikatów na serwerze Edge. Po jego ponownym uruchomieniu dostępne będzie okno – Pending Certificate Request – obsługa oczekującego żądania. Wybieramy opcję Process the pending request and import the certificate.
Rys. 9.45: Wybór opcji oczekującego żądania generacji certyfikatu
W kolejnym oknie wskazujemy certyfikat wygenerowany przez jednostkę certyfikującą w formacie p7b.
Rys. 9.46: Wskazanie pliku z certyfikatem
Poniżej przedstawiamy okno kreatora generacji certyfikatu zakończone powodzeniem.
Rys. 9.47: okno kreatora generacji certyfikatu zakończone powodzeniem
Na koniec przedstawiamy właściwości tak wygenerowanego certyfikatu.
Rys. 9.48: Okno właściwości wygenerowanego certyfikatu
Do początku strony
W następnej części
Publikacja serwera Edge przez serwer ISA 2006 oraz informacje dodatkowe o serwerze Edge. W kolejnych częściach omówienie ról serwerów CDR, Archiving oraz Mediation.
Więcej informacji
- Office Communications Server 2007 – krok po kroku (część 1)
- Office Communications Server 2007 – krok po kroku (część 2)
- Office Communications Server 2007 – krok po kroku (część 3)
- Office Communications Server 2007 – krok po kroku (część 4)
- Office Communications Server 2007 – krok po kroku (część 5)
- Office Communications Server 2007 – krok po kroku (część 6)
- Office Communications Server 2007 – krok po kroku (część 7)
- Office Communications Server 2007 – krok po kroku (część 8)
Jacek Światowiak (MCT, MCSE, MCSE+M, MCSE+S, MCTS, MCP) Absolwent Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Obecnie zatrudniony w Altkom Akademia S.A. jako Trener Technologii Microsoft. Posiada bogate doświadczenie w zakresie wdrażania różnych technologii informatycznych. Od 2002 roku wykładowca Technologii i Protokołów Sieciowych na Podyplomowym Studium Politechniki Gdańskiej. Jest współautorem skryptu dla studentów informatyki: „Protokoły IPv6 – Opis protokołów. Materiały do laboratorium”. Posiada certyfikaty MCT, MCSE, MCSE+M, MCSE+S, MCTS Microsoft Exchange Server 2007, MCP ID 3621156. |
Do początku strony |