Exchange 2000徹底解剖
>
変貌するExchange 2000
|
|
|
Exchange 2000 Enterprise Serverでは,インターネット環境も考慮し,フロントエンド/バックエンド構成をサポートしている。この構成は, 主にOWAを利用するWebブラウザをExchangeクライアントとして使用している状況で用いられる。
フロントエンド/バックエンド構成を採用している場合,ExchangeクライアントであるWebブラウザがHTTPを用いてフロントエンドのExchange 2000 Enterprise Server(フロントエンドサーバー)に接続を要求すると,そのExchange 2000 Enterprise Serverはバックエンドにある別のExchange 2000 Enterprise Server(バックエンドサーバー)にクライアントのHTTP要求を転送する。このとき,HTTP要求が転送されるバックエンドサーバーは,そのユーザーのメールボックスが格納されているホームサーバーである。
このような構成を採用することで, たとえ複数のExchangeサーバーが構成されていてもユーザーは1つのサーバー名だけを知っていればよく,ファイアウォールへの対応が容易で,さらに負荷分散を図ることもできる。
ただし,大規模環境でフロントエンド/バックエンド構成を採用した場合には,Webブラウザからの接続要求がすべてフロントエンドサーバーに集中するため,フロントエンドサーバーの処理速度が劣化するおそれもある。この問題を解決するには,フロントエンドサーバーをネットワーク負荷分散クラスタで構成すればよい。これにより,フロントエンドサーバーに集中する接続要求は,ネットワークレベルでロードバランシングされる。
ところで,フロントエンド/バックエンド構成では,Webブラウザとフロントエンドサーバーとのあいだ,そしてフロントエンドサーバーとバックエンドサーバーとのあいだは,すべてHTTPで通信される。そのため,これらの通信経路にファイアウォールが構築されている場合には, TCPポート80番を開けておく必要がある。また,フロントエンド/バックエンド構成はPOP3やIMAP4などのクライアントプロトコルにも対応している。
Fig.1-14 フロントエンド/バックエンド構成(1)(図版をクリックすると拡大可能)
フロントエンドサーバーとバックエンドサーバーとのあいだにファイアウォールを構築する場合には,注意が必要である。なぜなら,フロントエンドサーバーは,ユーザーのホームサーバーを探すために,LDAPを用いてActive Directoryに問い合わせを発行するからである。フロントエンドサーバーとバックエンドサーバーとのあいだにファイアウォールを設置する場合,おそらくフロントエンドサーバーはDMZ(非武装地帯)または内部ネットワークのどこかに,そしてバックエンドサーバーは社内ネットワークのどこかに,Active Directoryも同様に社内ネットワークのどこかに,それぞれ配置されることになるだろう。この場合,フロントエンドサーバーとバックエンドサーバーとのあいだで交わされる通信を確立するために,ファイアウォール上ではHTTPのポートだけではなく,LDAPのポートも開けておく必要がある。
Fig.1-15 フロントエンド/バックエンド構成(2)(図版をクリックすると拡大可能)
| 13/17 |
