Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

3.3. Синхронизация каталога организации и общих папок

Синхронизация каталога

Каждый сервер для нормального выполнения своих функций должен иметь актуальную копию каталога организации. Процесс поддержания каталога в актуальном состоянии называется синхронизацией каталога. Различают два типа синхронизации: внутри площадки (intrasite) и между площадками (intersite). Синхронизация каталога внутри площадки выполняется автоматически, между площадками этот процесс требует настройки. Схема репликации внутри площадки построена по принципу multi-master, то есть изменения могут выполняться одновременно на любом из серверов. Сервер, на котором произошли изменения, извещает об этом своих партнеров, каждый из которых затем запрашивает эти изменения и заносит в собственную копию каталога.

Для того чтобы синхронизация каталога выполнялась между площадками, между ними необходимо настроить коннектор синхронизации каталога (directory replication connector). В составе каждой площадки должен быть определен связующий сервер (directory replication bridgehead server), который через заданные интервалы производит посылку запросов об изменениях в каталоге своему партнеру в другой площадке (рисунок 33). Связующие сервера общаются друг с другом посредством почтовых сообщений, процесс отправки запросов на изменения каталога может выполняться по расписанию. Между двумя площадками может быть настроен только один коннектор синхронизации каталогов.

Рис. 33. Синхронизация каталога между площадками

Общие папки

Общие папки (public folders) могут быть использованы для организации электронных досок объявлений, дискуссионных групп, поддержки пользователей, хранения информации нормативного и справочного характера, часто задаваемых вопросов и тому подобного. Общие папки могут быть произвольно распределены между серверами организации, однако для пользователя они представляются единым иерархическим деревом (рисунок 34). В момент осуществления доступа пользователь автоматически подключается к нужному серверу, при этом от него не требуется знания точного места хранения папки.

Рис. 34. Общие папки организации могут быть произвольно распределены между серверами

Вид, в котором информация, содержащаяся в общих папках, предстаёт перед клиентом, определяется представлениями (views) и формами (forms), назначенными для папки администратором или создателем.

Представления определяют набор отображаемых полей, порядок их следования, параметры сортировки и фильтрации сообщений. Формы определяют как будет отображаться на экране содержимое сообщения. Стандартный вид сообщения в папке тоже является формой.

Назначение прав

За назначение прав на общие папки отвечает администратор, он же назначает права другим пользователям на выполнение определенных действий с папками. В Exchange существует несколько стандартных наборов прав, называемых ролями. Ответственный за общую папку (folder contact) - пользователь получающий уведомления о проблемах как от системы, так и от других пользователей. Как правило, он же является владельцем папки (owner), и на него возлагается ответственность за создание вложенных папок, назначение прав и управление сообщениями (своевременное удаление). За счет того, что права на папку назначаются на основе глобального списка адресов, ответственный и автор папки могут принадлежать разным площадкам, и вообще находиться в различных полушариях и при успешно этом выполнять предписанные им функции.

Репликация общих папок

Когда ваша организация состоит из территориально распределенных филиалов и между ними нет высокоскоростного канала связи, или по ряду причин прямой доступ к серверам из другого подразделения нежелателен, но работники должны или хотят пользоваться единой нормативной документацией, участвовать в дискуссиях, или получать список последних новостей - без репликации общих папок не обойтись.

За настройку репликации общих папок отвечает администратор. Он определяет какие папки, куда и по какому расписанию будут реплицироваться. Копия общей папки или сообщения на другом сервере называется репликой. Каждая папка может иметь множественные реплики как внутри площадки, так и по всей организации.

Сервер Exchange поддерживает двунаправленную репликацию общих папок и механизм разрешения конфликтов. Термин двунаправленная означает, что при модификации реплики сообщения, это модифицированное сообщение будет передано серверу, где был создан оригинал и последний будет замещен, если он, в свою очередь, не подвергался изменениям.

Чтобы обеспечить возможность выяснения степени новизны экземпляра сообщения, вместе с каждым сообщением хранится счетчик модификаций и список предшествующих значений этого счетчика. Счетчик модификаций уникален для каждого хранилища. Это дает возможность однозначно определить является ли поступающий в хранилище экземпляр сообщения более новой версией хранящегося сообщения. Если сообщение было модифицировано сразу в двух хранилищах - возникает конфликт. По факту его возникновения данное событие регистрируется в журнале и отправляется уведомление ответственному за папку, который на своё усмотрение разрешает конфликт в пользу одной из сторон. Ущемленная сторона извещается об этом факте. Процесс разрешения конфликтов поясняется рисунком 35.

Рис. 35. Разрешение конфликтов репликации общих папок

Доступ к папкам других площадок

При наличии каналов связи и соответствующих прав пользователи могут получать доступ к общим папкам, не реплицированным на данную площадку Для этого используется механизм, называемый public folder affinity. Схема его реализации поясняется рисунком 36. При этом последовательность доступа определяется его условной стоимостью.

Рис. 36. Последовательность опроса серверов при поиске запрошенной клиентом общей папки

Обратное заполнение

В сервере Exchange дополнительно реализован механизм, позволяющий выполнять так называемое обратное заполнение (backfilling) реплицируемых папок, в случае частичного разрушения информации в результате сбоя, незаконченного процесса репликации, потери сообщений при передаче или при восстановлении хранилища с резервной копии. Схема обратного заполнения приведена на рисунке 37. Если возникает одна из указанных ситуаций, сервер в течение заданного времени ожидает получения недостающей информации, после чего инициирует запрос к двум ближайшим серверам, которые должны этой информацией располагать. После получения первого ответа и устранения рассогласований восстанавливается исходная схема репликации.

Рис. 37. Схема обратного заполнения общих папок

Общие папки специального назначения

Off-line Address Book - скрытая общая папка из которой удаленные клиенты могут загрузить адресную книгу, чтобы иметь возможность создавать почтовые сообщения, не подключаясь к серверу. Администратор для каждой площадки назначает пользовательский контейнер, объекты которого попадают в off-line адресную книгу, и расписание, по которому запускается процесс генерации этой книги.

Organization Form Library, библиотека электронных форм организации - скрытая общая папка, содержащая электронные формы, доступные всем пользователям организации. Регистрация форм и библиотек форм производится администратором, имеющим соответствующие права. Репликация библиотеки электронных форм происходит автоматически по стандартной для общих папок схеме.

3.4. Управление доступом и полномочиями, защита информации, сервер ключей, шифрование и цифровая подпись

Списки доступа

Контроль доступа к объектам каталога в Exchange производится на основе списков доступа (access control lists). Список доступа содержит перечень идентификаторов пользователей домена Windows NT. С каждым пользователем ассоциирован набор привилегий. Для удобства назначения прав существует несколько стандартных наборов привилегий, называемых ролями. Например роль администратор дает право создавать новые объекты каталога но не позволяет модифицировать списки доступа на существующих. Для большинства пользователей достаточно роли User. Если требуемый набор прав не может быть обеспечен ни одной ролью, пользователю можно назначить нестандартный набор привилегий. В зависимости от типа объекта, набор привилегий может наследоваться всеми вложенными объектами. Схема наследования прав следующая (рисунок 6.38):

  • объект организация - пользователь с правами на этот объект может менять отображаемое имя организации; привилегии не наследуются;
  • объект площадка - пользователь с правами на этот объект может манипулировать с контейнерами адресатов; привилегии не наследуются объектом настройки;
  • объект настройки - пользователь с правами на этот объект может управлять всеми настройками площадки, такими как таблицы маршрутизации, соединения; привилегии автоматически наследуются объектами нижнего уровня.

Рис. 38. Схема наследования привилегий

Права на почтовый ящик

Каждый стандартный пользователь имеет право назначить привилегии другим пользователям на доступ к его личным папкам и разрешить на свое усмотрение производить посылку сообщений от его имени (Send on Behalf Of). Это позволяет, например, секретарю отвечать на часть корреспонденции своего шефа. При этом письмо помечается как отправленное пользователем А от имени пользователя Б.

Существует другая возможность отправки сообщений, когда письмо отправляется одним пользователем, но в качестве отправителя указывается другой. Данная возможность обеспечивается установкой привилегии Send As для лица, которое будет отправлять сообщения за хозяина данного почтового ящика. Привилегия Send As может быть назначена только администратором.

Шифрование трафика

Весь трафик между клиентом и сервером может быть зашифрован. Признак шифрования устанавливается в настройках клиента. Для шифрования используется алгоритм RC4 фирмы RSA Data Security с 40-битным ключом.

Цифровая подпись и шифрование сообщений

Для того, чтобы воспользоваться возможностями шифрования и цифровой подписи сообщений, в составе организации должен быть настроен сервер управления ключами, Key Management (KM) Server. KM использует технологию открытых ключей. Открытый ключ пользователя хранится в адресной книге, секретный ключ - в файле .EPF на его локальном диске. Шифрование и подпись выполняется с использованием разных пар ключей. Для того, чтобы открытые ключи пользователя могли трактоваться как истинные, KM ассоциирует с каждым открытым ключом сертификат, содержащий уникальный номер, имя сервера ключей, имя пользователя и дату истечения срока сертификата. Дополнительно KM создает список отозванных сертификатов, который распространяется вместе с адресной книгой (revocation list). Если пользовательский сертификат оказывается отозванным, принимающая сторона получает соответствующее предупреждение при попытке проверить цифровую подпись.

При шифровании сначала используется секретный ключ для генерации другого ключа, которым будет кодироваться сообщение (bulk encryption key). Затем bulk encryption key в свою очередь шифруется открытым ключом адресата и отправляется вместе с зашифрованным сообщением (рисунок 40).

Рис. 39. Процесс шифрования сообщения

Принимающая сторона использует свой секретный ключ для получения своего ключа дешифрации сообщения и расшифровывает им сообщение (рисунок 6.40).

Рис. 40. Чтение зашифрованного сообщения

Процесс создания цифровой подписи на сообщении и процесс её верификации отражены на рисунках 41 и 42. Изначально создается цифровая характеристика сообщения (собственно подпись), затем она шифруется секретным ключом пользователя. Текст сообщения, цифровая подпись и сертификат пользователя отправляются адресату. Принимающая сторона создаёт собственную версию цифровой подписи, расшифровывает открытым ключом автора приложенную цифровую подпись и затем их сравнивает. Совпадение цифровых подписей гарантирует, что сообщение не было изменено в процессе передачи.

Рис. 41. Отправка сообщения, содержащего цифровую подпись

Рис. 42. Проверка цифровой подписи

Для версии, экспортируемой за пределы США длина ключа шифрования равна 40 битам, для цифровой подписи 512 битам, используемый алгоритм называется CAST-40. Для того чтобы пользователи всей организации могли использовать цифровую подпись и шифрование, каждая площадка в момент генерации ключей пользователей должна иметь непосредственный доступ по одному из сетевых протоколов к серверу ключей.

3.5. Средства управления сервером Exchange, автоматический
мониторинг серверов

Административная консоль

Главным средством управления сервером Exchange является административная консоль. С её помощью можно осуществлять централизованное управление всем почтовым пространством организации из одной точки и выполнять подавляющее большинство административных функций, от создания почтовых ящиков до манипуляции сообщениями в очередях MTA. Для управления площадкой достаточно осуществить подключение к любому из входящих в неё серверов. Каждая новая площадка открывается в дополнительном окне. Структура организации может быть просмотрена в виде дерева объектов и по каждому объекту может быть получена необходимая информация. Внешний вид консоли приведен на рисунке 43.

Следует отметить наличие в административной консоли таких полезных возможностей как:

  • экспорт каталога и его отдельных частей в текстовый .CSV файл;
  • импорт каталога и его отдельных частей из текстовых .CSV файлов.

Это дает возможность гибко управлять процессом создания новых площадок, переносить структуру каталога или описания почтовых ящиков с тестовых серверов на промышленные, а также выполнять предварительную подготовку адресных списков, например, в Excel и затем создавать почтовые ящики и учетные записи пользователей за один проход.

Для продвинутых администраторов консоль предоставляет еще одну возможность - доступ к каталогу в RAW режиме. Этот режим аналогичен редактированию registry в NT. Он позволяет добавлять в каталог новые атрибуты и назначать им свойства и методы обработки.

Рис. 43. Административная консоль Exchange Server

Наблюдение за системой

В Exchange Server предусмотрены различные средства наблюдения за состоянием почтовой системы и отдельных серверов и автоматического уведомления ответственных лиц в случае возникновения отклонений. Среди этих средств отметим два наиболее интересных:

  • Link Monitors - мониторы соединений, в чьи обязанности входит отправка и прием через заданные промежутки времени почтовых ping-сообщений внешним площадкам и проверка времени прохождения (round trip time). Если время прохождения оказывается больше заданного, выполняется указанное администратором действие: выполнение команды операционной системы, отправка почтового сообщения адресату или отправка широковещательного сообщения на компьютер. Монитор соединений может применяться для проверки времени прохождения сообщений в другие организации или другие почтовые системы. В этом случае ping-сообщение отправляется заведомо отсутствующему адресату и оценивается время получения ответа о невозможности доставки (None Delivery Report, NDR);
  • Server Monitors - мониторы серверов; способны по расписанию опрашивать состояние различных сервисов на указанных компьютерах и, если эти сервисы остановлены, выполнять предписанные действия: запуск команды ОС, отправка почтового сообщения, широковещательная посылка. Для наблюдения за сервисами используется протокол RPC, поэтому мониторы серверов, как правило, ограничены в применении пределами площадки. При наличии необходимых полномочий монитор может произвести рестарт сервиса или всего сервера, если предыдущее действие не возымело успеха. Кроме этого монитор сервера может проверять показания системного времени на наблюдаемом компьютере и при рассогласовании более заданного предела выполнять синхронизацию. Каждый монитор может обслуживать несколько серверов, на каждом сервере Exchange может быть создано несколько мониторов.

Рис. 44. Мониторы соединений и серверов

Мониторы обоих типов могут быть настроены на автоматический и ручной старт. В случае выполнения регламентных работ на сервере, перед выводом его из работы администратор может инициировать рассылку мониторам соединений и серверов специального уведомления, предотвращающего ложные уведомления о нештатных ситуациях.

Для протоколирования большинства событий Exchange-сервер использует системный журнал регистрации событий (event log). Используя административную консоль, можно управлять тем, насколько подробно протоколируются события в самом сервере. Анализ журнала может быть очень полезен при отслеживании таких ошибок конфигурации системы, как почтовые петли.

Назад | Содержание | Вперед

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...