Version 1 - F5第1 章 F5 製品とMicrosoft Exchange Server 2010 の導入 1 - 3...
Transcript of Version 1 - F5第1 章 F5 製品とMicrosoft Exchange Server 2010 の導入 1 - 3...
F5 導入ガイドVersion 1.0
Microsoft Exchange Server 2010 における F5 製品の導入
目次
目次
F5 製品と Microsoft Exchange Server 2010 の導入F5 製品と Microsoft Exchange Server 2010 の導入 .............................................................1-1
製品バージョ ンと改訂履歴 .............................................................................................1-1F5 製品と Microsoft Exchange Server 2010 Client Access ロールの設定 .....................1-2
設定例 ......................................................................................................................................1-3設定表の使用 ........................................................................................................................1-4BIG-IP への接続 ....................................................................................................................1-6
初期設定タスクの実行 ...............................................................................................................1-6VLAN の作成 .........................................................................................................................1-6セルフ IP の作成 ..................................................................................................................1-7SNAT の作成 .........................................................................................................................1-8
Outlook Web App に関する BIG-IP LTM の設定 ............................................................. 1-10HTTP ヘルスモニタの作成 ........................................................................................... 1-10プールの作成 ..................................................................................................................... 1-11SSL オフロードに関する BIG-IP LTM の設定 .......................................................... 1-13プロファイルの作成 ....................................................................................................... 1-14iRule の作成 ........................................................................................................................ 1-19OWA バーチャルサーバの作成 ................................................................................. 1-21
Exchange 2010 Outlook Web App に関する F5 BIG-IP WA の設定 ........................... 1-25前提条件と設定上の注意点 .......................................................................................... 1-25
Outlook Anywhere に関する BIG-IP LTM の設定 ............................................................ 1-29Outlook Anywhere に関する SSL 証明書の設定 ..................................................... 1-29HTTP ヘルスモニタの作成 ........................................................................................... 1-29Outlook Anywhere プールの作成 ................................................................................ 1-30Outlook Anywhere パーシステンス iRule の作成 .................................................. 1-30プロファイルの作成 ....................................................................................................... 1-30
ActiveSync に関する BIG-IP LTM の設定 ............................................................................ 1-33HTTP ヘルスモニタの作成 ........................................................................................... 1-33ActiveSync プールの作成 ................................................................................................ 1-33プロファイルの作成 ....................................................................................................... 1-33
単一のバーチャルサーバを使用して Outlook Web App、 Outlook Anywhere、および ActiveSync をサポートするための BIG-IP LTM の設定 .................................. 1-35
すべての HTTP サービスに 1 つのプールを使用する場合(BIG-IP WA なし) ............................................................................................................. 1-36各サービスに異なるプールを使用する場合 (BIG-IP WA 使用) ................... 1-38
RPC Client Access に関する BIG-IP LTM の設定 ............................................................. 1-41前提条件 .............................................................................................................................. 1-41TCP ヘルスモニタの作成 .............................................................................................. 1-42RPC Client Access プールの作成 ................................................................................. 1-43プロファイルの作成 ....................................................................................................... 1-43
POP3 および IMAP4 に関する BIG-IP LTM の設定 ......................................................... 1-45IMAP4 に関する BIG-IP LTM の設定 ........................................................................... 1-45POP3 に関する BIG-IP の設定 ...................................................................................... 1-48
Exchange Server 2010 用の FirePass の設定 ....................................................................... 1-52前提条件と設定上の注意点 .......................................................................................... 1-52設定シナリオ ..................................................................................................................... 1-52FirePass への接続 .............................................................................................................. 1-53FirePass 上のグループの作成 ....................................................................................... 1-53自動ログオンの設定 ....................................................................................................... 1-56FirePass からの Outlook Web Access の設定 .......................................................... 1-57E メールに HTML ベースのアクセスをするためのモバイル E メールの設定 ....................................................................................................................................... 1-58Exchange Server へのネッ トワークアクセスの設定 ............................................ 1-59エンドポイン トセキュリテ ィの設定 ....................................................................... 1-60
F5 導入ガイド i
目次
F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入 ...........................2-1
前提条件と設定上の注意点 ............................................................................................2-1設定例 ......................................................................................................................................2-1
Exchange 2010 Edge Transport Server と導入するための BIG-IP LTM の設定 ..........2-3BIG-IP への接続 ....................................................................................................................2-3ヘルスモニタの作成 ..........................................................................................................2-3プールの作成 ........................................................................................................................2-4TCP プロファイルの作成 .................................................................................................2-6バーチャルサーバの作成 .................................................................................................2-7冗長システム使用時の BIG-IP 設定の同期 ................................................................2-9
F5 Management Pack と Microsoft Exchange Server 2010 の導入F5 Management Pack と Microsoft Exchange Server 2010 の導入 ....................................3-1
前提条件とシステム要件 .................................................................................................3-1F5 Management Pack と Exchange Server 2010 の統合 ..............................................3-2Management Pack のダウンロード とインストール .................................................3-3分散アプリケーシ ョ ンのヘルスモデルの作成 ........................................................3-6Exchange CAS サービスの検出 .......................................................................................3-7分散アプリケーシ ョ ンの作成 ........................................................................................3-8終わりに ...............................................................................................................................3-11
ii
1
F5 製品と Microsoft Exchange Server 2010の導入• F5 製品と Microsoft Exchange Server 2010 の導入
• 初期設定タスクの実行
• Outlook Web App に関する BIG-IP LTM の設定
• Outlook Anywhere に関する BIG-IP LTM の設定
• ActiveSync に関する BIG-IP LTM の設定
• RPC Client Access に関する BIG-IP LTM の設定
• POP3 および IMAP4 に関する BIG-IP LTM の設定
• Exchange Server 2010 用の FirePass の設定
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
F5 製品と Microsoft Exchange Server 2010 の導入本書は、Microsoft® Exchange Server 2010 における F5 製品の導入ガイ
ドです。このガイ ドでは、Exchange Server 2010 のさまざまなコンポー
ネン トに対して F5 製品を設定するための詳細な手順を説明します。
この導入ガイ ドは、 次の章から構成されています。
• 「F5 製品と Microsoft Exchange Server 2010 Client Access ロールの設
定」 (1-2 ページ)
• 「F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入」
(2-1 ページ)
• 「Deploying the WANJet and Microsoft Exchange Server 2010 MailboxDatabase Availability Groups」 (3-1 ページ)
• 「Deploying F5 and Microsoft Exchange Server 2010 Hub TransportServers」 (4-1 ページ)
• 「F5 Management Pack と Microsoft Exchange Server 2010 の導入」(3-1ページ)
このガイ ドに含まれる F5 製品の詳細については、
http://www.f5.com/products/ を参照して ください。
F5 のオンライン開発者コ ミ ュニティである DevCentral の Microsoftページにも、 Microsoft フォーラム、 ソ リ ューシ ョ ン、 ブログなどが
あ り ます。 次の場所をアクセスして ください。http://devcentral.f5.com/Default.aspx?tabid=89
Microsoft Exchange Server 2010 の詳細については、
http://www.microsoft.com/exchange/2010/ja/jp/default.aspxを参照して く
ださい。
製品バージ ョ ンと改訂履歴
この導入ガイドの確認に使用した製品とバージョ ンは次のとおりです。
改訂履歴 (この導入ガイ ドの更新は次の場所でチェッ クできます。日本語版の本導入ガイ ド では記載されていない事項も あ り ます。http://www.f5.com/pdf/deployment-guides/f5-exchange-2010-dg.pdf)
確認済みの製品 確認済みのバージ ョ ン
BIG-IP LTM v10.0.1 (v9.4.7 以上に該当)
Microsoft Exchange Server 2010 Release Candidate ( リ リース候補)
のみ注:Exchange Server 2010の 終バージ ョ ンが
テス ト に使用可能になった場合、 本書のガイ ド内容が変更されるこ とがあ り ます。
文書バージ ョ ン 説明
1.0 新規導入ガイド
1 - 1
F5 製品と Microsoft Exchange Server 2010 Client Access ロールの設定
この章では、 BIG-IP LTM (Local Traffic Manager) および WA (WebAccelerator) などの BIG-IP シ リーズを Microsoft Exchange Server 2010のClient Accessサーバロールと導入するための設定についてステップ
ごとの手順に沿って説明します。
Client Access Server ロールは、 メールボッ クス、パブリ ッ クフォルダ、
カレンダー項目、 Global Address リ ス トおよび関連データ用に、 次の
ク ライアン ト接続サービスを提供します。
◆ Outlook Web App(以前の Outlook Web Access)は、Microsoft InternetExplorer、 Mozilla Firefox、 Apple Safari などの Web ブラウザのアク
セスを提供します。 関連の Outlook Web App Light は、 モバイルや
その他の低速接続に 適化されたインターフェイスです。
◆ Outlook Anywhereは、HTTP接続上でOutlookのMAPIプロ ト コルを
ト ンネ リ ングするこ とによ り、 Microsoft Outlook 2010 ク ラ イアン
ト経由での Exchange のアクセスを実現します。
◆ ActiveSync は、ActiveSync ク ライアン ト ラ イブラ リ を実装し、さ ら
に HTTP を ト ランスポート と して使用するモバイルデバイスへの
アクセスを主に提供します。
◆ RPC Client Access は、 Exchange Server 2010 に新し く追加された
サービスで、従来どおりに MAPI (Messaging API) 経由で Exchangeメールボッ クスへのネイテ ィブアクセスを提供しますが、 接続ポイン ト を Mailbox サーバロールから Client Access に移動します。
◆ POP3(Post Office Protocol version 3)および IMAP4(Internet MessageAccess Protocol version 4rev1) は、 前述のプロ ト コルのいずれもサ
ポート しない E メールク ライアン トで利用できます。
本書では、 F5 BIG-IP LTM、 WebAccelerator、および FirePass を設定す
るための手順について説明します。これらの製品のすべてを ExchangeServer 2010 Client Access Server で使用するこ とをお勧めしますが、必
須ではあ り ません。ご使用の製品に該当するセクシ ョ ンをご利用ください。
Client Access Server ロールの詳細については、http://technet.microsoft.com/en-us/library/bb124915%28EXCHG.140%29.aspx を参照して ください。
前提条件と設定上の注意点
この導入における一般的な前提条件を次に示します。具体的な前提条件は、 それぞれのセクシ ョ ンで示します。
• このガイ ドは、Microsoft Exchange Server 2010のClient Access Serverコンポーネン ト を対象にしています。 ガイ ド内容のほとんどはExchange Server 2007 でも使用できますが、 そのバージ ョ ン用の
適切な導入ガイ ド を使用して ください。 また、 BIG-IP LTM バー
ジ ョ ン 10.0 以上に付属のアプリ ケーシ ョ ンテンプレート を使用し
て ください。
F5 導入ガイド 1 - 2
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
• F5 製品および Exchange Server 2010 を熟知した上級管理者向けと
して、 「設定表の使用」 (1-4 ページ) には、 Exchange 2010 Serverロールおよび関連の BIG-IP 構成オブジェク トの表があ り ます。
• 本書のすべての設定手順は、 F5 製品上で実行されます。 MicrosoftExchange Server 2010 のコンポーネン トの導入や設定の方法につい
ては、 Microsoft 社の該当するマニュアルを参照して ください。 F5では、 Microsoft 製品のサポート を提供するこ とはできません。
• BIG-IP LTM は、 バージ ョ ン 9.0 以上を稼動する必要があ り ます。
バージ ョ ン 9.4以上のご使用を強くお勧めします。例はBIG-IP LTMバージ ョ ン 10.0 で示されていますが、その大半は BIG-IP LTM バー
ジ ョ ン 9.x にも適用可能です(軽微なインターフェイスの違いは除
く)。BIG-IP の特定バージ ョ ンに固有の機能については、すべて明
記されています。
• この導入ガイ ドの手順を開始する前に、既存の BIG-IP の設定を保
存しておく こ とをお勧めします。詳細については、該当する BIG-IPLTM のマニュアルを参照して ください (Ask F5 から利用できま
す)。
設定例
次の図には、 同じ Exchange Server 2010 Client Access Server に対する
いくつかの種類のク ライアン トの接続オプシ ョ ンを示します。ユーザは、Firepass SSL VPN 経由で内部ネッ ト ワークに接続し、そこからは、
Client Access Server のロードバランスを行う F5 BIG-IP LTM に接続し
ます。 また、 Firepass を使用しないユーザは、 セキュアな接続 (Webブラウザや E メールク ライアン トの選択に基づいて HTTPS、POP3S、または IMAPS) 経由で直接 BIG-IP LTM に接続するこ と もできます。
いずれの場合も、BIG-IP LTM は、すべての SSL 処理を Exchange ClientAccess Server からオフロード します。 お客様の実装が次のページの
図 1.1 に示す実装と異なっていてもかまいません。
1 - 3
図 1.1 BIG-IP Client Access Server 論理設定例
設定表の使用
次のページの表には、 この導入で使用される BIG-IP 構成オブジェク
トの一覧が含まれます。 この表は参照用ですが、 BIG-IP を熟知した
上級ユーザ向けに、 後述するステップご との設定手順に頼らな く とも、 この表を利用できるよ うになっています。個別のオブジェク トの設定に必要な情報が表に含まれていない場合には、該当する詳細セクシ ョ ンを参照して ください。 表には、 VLAN やセルフ IP アドレスを
作成するための初期的な設定手順は含まれていません。これらについては、 「初期設定タスクの実行」 (1-6 ページ) を参照して ください。
注
この表は、 HTTP を使用する Client Access ロールごとに別々のバー
チャルサーバを設定するユーザ向けです。 Outlook Web App、 OutlookAnywhere、および ActiveSync 用に単一のバーチャルサーバを設定する
場合は、 「単一のバーチャルサーバを使用し て Outlook Web App、Outlook Anywhere、 および ActiveSync をサポートするための BIG-IPLTM の設定」 (1-35 ページ) を参照して ください。
Non-VPN ClientsVPN Clients
Internet
BIG-IP LTM with WebAccelerator
BIG-IP LTM with WebAccelerator
FirePass SSL VPN
Exchange Service Delivery Location (SDL) A Exchange Service Delivery Location (SDL) B
Multiple Client Access Servers Multiple Client Access Servers
HTTPPOP3IMAP4MAPI
HTTPPOP3IMAP4MAPI
HTTPSPOP3SIMAPSMAPI
HTTPSPOP3SIMAPSMAPI
HTTPS
F5 導入ガイド 1 - 4
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
* オプシ ョ ン
** ユーザ数が 65,000 を超える場合は、 作成した SNAT プールを使用
*** RPC Client Access の場合。 Exchange Server 2010 では、 BIG-IP LTM バーチャルサーバの IP ア
ドレスを解決するよ うに設定した FQDN をサイ トで使用するには、 Client Access Array を設定
する必要があ り ます。 また、 その配列を使用するよ うに既存のメールボッ クス属性を更新する必要もあ り ます。
重要
表には、 VLAN やセルフ IP アドレスを作成するための初期的な設定
手順は含まれていない点に注意してください。これらについては、「初期設定タスクの実行」 (1-6 ページ) を参照して ください。
Client Access Serverロール モニタ
プールポート iRule プロファイル VIP ポート / 注記
Outlook Web App
(詳細な手順については、「Outlook Web App に関するBIG-IP LTM の設定」 (1-10ページ) を参照)
HTTP 80 付加用(1-20ページ)
リダイレク ト *(1-20 ページ)
- HTTP (Redirect Rewrite:Match & Keep Accept Encoding)
- TCP (LAN* & WAN*)- Client SSL- OneConnect- Cookie
- 443
SNAT プール:Automap**
- 80* リダイレク ト iRule使用の場合
Outlook Anywhere
(「Outlook Anywhere に関する BIG-IP LTM の設定」
(1-29 ページ) を参照)
HTTP 80 OA Persist (1-30ページ)
- HTTP (Redirect Rewrite:Match & Keep Accept Encoding)
- TCP (LAN* & WAN*)- Client SSL- OneConnect
- ユニバーサルパーシス
テンス iRule 使用
- 443
SNAT プール:Automap**
ActiveSync
(「ActiveSync に関するBIG-IP LTM の設定」 (1-33ページ) を参照)
HTTP 80 該当なし - HTTP (Redirect Rewrite:Match & Keep Accept Encoding)- TCP (LAN* & WAN*)- Client SSL- OneConnect
- 443
SNAT プール:Automap**
RPC Client Access***
(「RPC Client Access に関する BIG-IP LTM の設定」
(1-41 ページ) を参照)
RPC すべてのサービス
該当なし - TCP (LAN* & WAN*)- OneConnect
- 送信元アドレス
アフ ィニテ ィ
(source_addr) パーシステンス
- すべてのポート
SNAT プール:Automap**
POP3
(「POP3 および IMAP4 に関する BIG-IP LTM の設定」
(1-45 ページ) を参照)
POP3 110 該当なし - TCP (LAN* & WAN*)- Client SSL- OneConnect
993
SNAT プール:Automap**
IMAP4
(「POP3 および IMAP4 に関する BIG-IP LTM の設定」
(1-45 ページ) を参照)
IMAP 143 該当なし - TCP (LAN* & WAN*)- Client SSL- OneConnect
995
SNAT プール:Automap**
表 1.1 Exchange 2010 設定表
1 - 5
BIG-IP への接続
Web ブラウザを使用して Webベースの BIG-IP設定ユーティ リ ティに
アクセスするには、 次の手順を実行します。
設定ユーティ リテ ィ を使用して BIG-IP に接続するには
1. ブラウザに次の URL を入力します。https://<administrative IPaddress of the BIG-IP device> [Security Alert]ダイアログボッ ク
スが表示されたら、 [Yes] をク リ ッ ク します。
2. ユーザ名とパスワードを入力し、 [OK] をク リ ッ ク します。
[Welcome] 画面が開きます。
BIG-IP LTM にログオンする と、 新しい設定ユーティ リ ティの
[Welcome] 画面が開きます。 設定ユーティ リ テ ィでは、 BIG-IP LTMの設定およびモニタ、オンラインヘルプへのアクセス、SNMP MIB お
よびプラグインのダウンロードのほか、特定オブジェク トの検索もできます。
初期設定タスクの実行このセクシ ョ ンでは、 必要な VLAN およびセルフ IP アドレス情報を
BIG-IP LTM で設定します。 この手順は、 これらのオブジェク ト をま
だ BIG-IP LTM で設定していない場合のみ実行してください。
VLAN の作成
まず、 BIG-IP LTM 上に VLAN を作成します。 必要なネッ ト ワーク
アーキテクチャに基づき、 BIG-IP LTM 設定に関連して、 1 つまたは
複数の VLAN を作成します。
◆ ワンアーム設定ク ライアン トが Client Access Server と同じネッ ト ワーク上にある
場合、 または BIG-IP LTM バーチャルサーバを Client Access Serverと同じネッ ト ワーク上に配置する場合、 必要な VLAN は 1 つだけ
です。 これを、 ワンアーム設定といいます。 この設定においては、SNAT (送信元ネッ ト ワークアドレス変換) を提供する必要があ り
ます。 これについては、 本書で後述します。
注
Client Access システムへの同時接続数が 65,000 を超えるよ う な超大規
模な展開の場合には、 複数の SNAT アドレスを BIG-IP LTM に設定す
る必要があ り ます (SNAT プール)。 「大規模な導入用の SNAT の設定」
(1-8 ページ) を参照して ください。
◆ ルート設定よ り一般的な例は、ク ラ イアン ト と BIG-IP LTM バーチャルサーバ
IP アドレスが Client Access Server と別のネッ ト ワークにある場合
です。この場合、着信ク ライアン ト用の外部 VLAN と、Client AccessServer 用の内部 VLAN が必要になり ます。 これを、 ルート設定と
いいます。
F5 導入ガイド 1 - 6
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
VLAN を作成するには
1. [Main]タブで、[Network]を展開し、[VLANs]をク リ ッ ク します。
[VLANs] 画面が開きます。
2. [Create] ボタンをク リ ッ ク します。
[New VLAN] 画面が開きます。
3. [Name] ボッ クスに、 VLAN の一意の名前を入力します。 この
例では、 clientaccess-vlan と入力します。
4. [Tag] ボッ クスには、 タグの名前を入力するこ とができます
(オプシ ョ ン) 。 この例では、 空白のま まにしておき ます。BIG-IP LTM から自動的にタグが割り当てられます。
5. [Resources]項の [Available] リ ス トから、ターゲッ ト ト ラフ ィ ッ
クへのアクセスが許可されるインターフェイスを選択し、 追加 (<<) ボタンをク リ ッ ク して [Untagged] ボッ クスに追加し
ます。この例では、 [1.14] を選択します。
6. [Finished] ボタンをク リ ッ ク します。
ルート設定では、 少なく と も 2 つの VLAN を設定します。 それぞれ
について前述の手順を実行して ください。 それぞれの VLAN に個別
の名前 (clientaccess-internal-vlan、 clientaccess-external-vlan など) を
付け、 これらを各 VLAN の ト ラフ ィ ッ クが流れるインターフェイス
に割り当てます。
セルフ IP の作成
セルフ IP アドレスは、 BIG-IP LTM が所有する IP アドレスで、 内部
VLAN および外部 VLAN へのアクセスに使用します。次の手順では、
前述の手順で作成した VLAN のセルフ IP アドレスを作成します。
セルフ IP アドレスを作成するには
1. [Main] タブで、[Network] を展開し、[ Self IPs] をク リ ッ クします。
[Self IP] 画面が開きます。
2. [Create] ボタンをク リ ッ ク します。
[New Self IP] 画面が開きます。
3. [IP Address] ボッ クスに、 前述の手順で作成した VLAN 上の
静的 IP アドレスを入力します。 この IP アド レスは、 ClientAccess Server と同じネッ ト ワーク上のアドレスであるこ とが
必要です。 この例では、 10.133.20.10 と入力します。
4. [Netmask] ボックスに、対応するサブネット マスクを入力します。
この例では、 255.255.255.0 と入力します。
5. [VLAN] リ ス トから、 「VLAN の作成」 で作成した VLAN を選
択します。 この例では、 [clientaccess-vlan] を選択します。
6. [Finished] ボタンをク リ ッ ク します。 新しいセルフ IP がリ ス
トに表示されます。
7. ルート設定の場合、 この手順を繰り返し、 作成した VLAN の
それぞれに対してセルフ IP アドレスを作成します。
1 - 7
SNAT の作成
ワンアーム設定の場合、 SNAT を使用するこ とによ り、 BIG-IP バー
チャルサーバが Client Access ホス ト と同じ IP サブネッ トに存在でき
るよ うにな り ます。
ルート 設定と ワンアーム設定の両方において、 SNAT を使用するこ と
により 、 Client Access Server が BIG-IP LTM を他のネッ ト ワーク ( イン
ターネッ ト を含む)に対するゲート ウェイと して使用可能になり ます。
デフォルト SNAT は、 ほとんどの導入に適しています。 65,000 を超
える同時ユーザが Client Access Server に接続する場合は、 「大規模な
導入用の SNAT の設定」 (1-8 ページ) 参照して ください。
実際の導入に も適した手順を使用して ください。
小規模または中規模の導入用にデフォルト SNAT を作成するには
この手順は、 Exchange Server 2010 Client Access 導入の同時ユーザが
65,000 未満の場合に使用してください。
デフォルト SNAT を作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [SNATs] をク リ ッ ク
します。[SNATs] 画面が開きます。
2. 画面右上の [Create] ボタンをク リ ッ ク します。
[New SNA] 画面が開きます。
3. [Name] ボッ クスに、 この SNAT の名前を入力します。 この例
では、 clientaccess-default-snat と入力します。
4. [Translation] リ ス トから、 実際の構成に適した設定を選択し
ます。 この例では、 [Automap] を選択します。
5. [VLAN Traffic] リ ス トから、 [Enabled on] を選択します。
6. [VLAN List] 行の [Available] リ ス トから、 Client Access のある
VLAN を選択し、 追加 (<<) ボタンをク リ ッ ク します。 この
例では、 [clientaccess-external-vlan] を選択します。
7. [Finished] ボタンをク リ ッ ク します。
大規模な導入用の SNAT の設定
きわめて大規模な導入 (同時ユーザ数が 65,000) の場合には、 SNATプールを作成します。SNAT プールは、BIG-IP バーチャルサーバおよ
び Client Access Server と同じサブネッ ト上に、他には使用されないア
ドレスが少なく と も 1 つあるプールです。 65,000 (またはその端数)
のク ライアン トのそれぞれに対して、 SNAT プールに 1 つの IP アド
レスを持つ必要があ り ます。
重要
この手順は、 大規模な導入のみに必要です。 Client Access Server 導入
の同時ユーザ数が 65,000 未満の場合には、SNAT プールを作成する必
要はあ り ません。 前述の手順を使用して ください。
F5 導入ガイド 1 - 8
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
大規模な導入用の SNAT プールを作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [SNATs] をク リ ッ ク
します。 [SNATs] 画面が開きます。
2. メニューバーで、 [SNAT Pool List] をク リ ッ ク します。
3. 画面右上の [Create]ボタンをク リ ッ ク します。[New SNAT Pool]画面が開きます。
4. [Name] ボッ クスに、 この SNAT プールの名前を入力します。
この例では、 clientaccess-snat-pool と入力します。
5. [IP Address] ボッ クスに、 Client Access Server が含まれるサブ
ネッ ト上の有効かつ他では使用されないアド レスを入力し、[Add] ボタンをク リ ッ ク します。 この例では、 10.133.53.110 と
入力します。
必要な追加ア ド レ スご と に、 以上の手順を繰 り 返し ます。65,000 の予測同時接続 (通常、 接続数はク ラ イアン ト数に対
応します) のそれぞれに対して少なく と も 1 つのアドレスを
追加する必要があ り ます。 この例では、 10.133.53.111 を追加
します。
6. [Finished] ボタンをク リ ッ ク します。
SNAT プール設定の次の手順は、 SNAT プールを使用するデフォルト
SNAT の設定です。
7. [Main] タブで、 [Local Traffic] を展開し、 [SNATs] をク リ ッ ク
します。[SNATs] 画面が開きます。
8. 画面右上の [Create] ボタンをク リ ッ ク します。
[New SNAT] 画面が開きます。
9. [Name] ボッ クスに、 この SNAT の名前を入力します。
この例では、 clientaccess-default-snat と入力します。
10. [Translation] リ ス ト から、 [SNAT Pool] を選択します。
11. [Select] リ ス トから、前述の手順で作成した SNAT プールの名
前を選択します。 この例では、 [clientaccess-snat-pool] を選択
します。
12. [VLAN Traffic] リ ス トから、 [Enabled on] を選択します。
13. [VLAN List] 行の [Available] リ ス トから、Client Access のある
VLAN を選択し、 追加 (<<) ボタンをク リ ッ ク します。 この
例では、 [clientaccess-internal-vlan] を選択します。
14. [Finished] ボタンをク リ ッ ク します。
以上で、 初期設定タスクの終了です。
1 - 9
Outlook Web App に関する BIG-IP LTM の設定このセクシ ョ ンでは、Client Access ServerのOutlook Web App コンポー
ネン トに ト ラフ ィ ッ クを誘導するための BIG-IP LTM の設定に必要な
手順を詳細に説明します。この手順には、BIG-IP LTM を使用して SSLト ラフ ィ ッ クをサーバからオフロードする設定も含まれます。
Outlook Web App では、 承認されたユーザが Web ブラ ウザ経由で
Exchange メールボッ ク スに安全にアクセスできます。 Outlook WebApp サーバの前に BIG-IP LTM を設置するこ とによ り、次の利点が得
られます。
• HTTPS 接続を BIG-IP LTM で終端するこ とによ り、 Outlook WebApp サーバの CPU およびメモ リの負荷が軽減される。
• HTTPS 接続を BIG-IP LTM で終端するこ とによ り、 TLS/SSL 証明
書管理が簡略化される。
• BIG-IP LTMがさまざまなロードバランシング方式と優先ルールを
使用して、 複数の Outlook Web App 間のロードバランシングを行
い、 高可用性を保証できる。
• BIG-IP LTM の TCP Express 機能セッ トによ り、 オペレーティング
システムの種類やバージ ョ ンには関わらず、 すべてのク ラ イアントおよびサーバに対して 適なネッ ト ワークパフォーマンスが保証される。
• BIG-IP LTM が提供するコンテンツ圧縮機能によ り、 ク ラ イアン ト
のパフォーマンスが向上する。
注
注 : SSL オフロードをサポートするよ うに Outlook Web App サーバを
設定するには、 初に Microsoft 社のマニュアルに従って設定する必
要があ り ます。
使用する Outlook Web Appサーバのマニュアルで指示された手順が終
了した後は、 次の手順を実行する必要があ り ます。
HTTP ヘルスモニタの作成
このセクシ ョ ンでは、 Outlook Web App 用のヘルスモニタを作成しま
す。 この手順は省略可能ですが、 強くお勧めします。 この設定では、HTTP モニタを使用します。 このモニタは、 ノード (IP アドレス と
ポートの組み合わせ) をチェッ ク します。 また、サーバが起動しているこ とを確認するだけでな く、 適切なコンテンツを提供するために、明示的なコンテンツをノードから取得するよ うに send ステート メン
トおよび recv ステート メン ト を使用して設定できます。
ヘルスモニタを設定するには
1. [Main] タブで、 [Local Traffic] を展開し、 [Monitors] をク リ ッ
ク します。 [Monitors] 画面が開きます。
2. [Create] ボタンをク リ ッ ク します。 [New Monitor] 画面が開き
ます。
3. [Name] ボッ クスに、 このモニタの名前を入力します。 この例
では、 exch_owa_http と入力します。
F5 導入ガイド 1 - 10
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
4. [Type] リ ス ト から、 [http] を選択します。 [HTTP Monitor] 設定
オプシ ョ ンが表示されます。
5. [Configuration] 項の [Interval] ボッ クスおよび [Timeout] ボッ
クスに、インターバルと タイムアウ ト を入力します。インターバルと タイムアウ トの比率を 1:3 +1 以上にするこ とをお勧め
します。 この例では、 [Interval] に 30 を入力し、 [Timeout] に91 を入力します。
6. (オプシ ョ ン) [Send String] 項および [Receive String] 項で、
チェ ッ ク対象のデバイス固有の Send 文字列および Receive 文
字列を追加する こ とができます。 この例では、 デフォル トのIIS 設定を使用しているため、 iisstart.htm という Send 文字列
を使用し、 Under Construction ページが返されるのを除外しま
す。 IIS 設定を OWA サーバで変更している場合には、 実際の
設定に適した文字列を入力して ください。
Send String で要求しているページで認証が必要な場合には、該
当するボッ ク スにユーザ名と パスワード を入力してく ださい。
7. [Finished] ボタンをク リ ッ ク します。
図 1.2 ヘルスモニタの設定
プールの作成
Outlook Web App サーバ用のプールを BIG-IP LTM に作成する必要が
あ り ます。 BIG-IP プールは、 ロードバランシング方式に従って ト ラ
フ ィ ッ クを受信するためにグループ化されたデバイスの集合です。
OWA プールを作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [Pools] をク リ ッ ク し
ます。 [Pool] 画面が開きます。
1 - 11
2. 画面右上の [Create] ボタンをク リ ッ ク します。 [New Pool] 画
面が開きます。
3. [Configuration] リ ス ト から、 [Advanced] を選択します。
4. [Name] ボッ クスに、プールの名前を入力します。この例では、
exch_owa_pool と入力します。
5. [Health Monitors] 項では、「 HTTP ヘルスモニタの作成」 セク
ショ ンで作成したモニタの名前を選択し、 追加( [<<]) ボタン
をク リ ッ ク します。この例では、[exch_owa_http]を選択します。
6. [Slow Ramp Time] ボッ ク スに、 300 と 入力します。ランプタイ
ムを設定するのは、 メ ンテナンスまたは新規メ ンバ追加後にプールメ ンバが利用可能になっても 、 Least Connections ロード
バランシングアルゴリ ズムが、そのメ ンバに新しい接続のすべては送信しないよ う に保証するためです( 新規に利用可能になったメ ンバは、 常に 少数の接続が割り 当てられます)。
図 1.3 プールの汎用プロパティの設定 (一部省略)
7. [Load Balancing Method] リ ス トから、 使用するロードバラン
シング方式を選択します (ネッ ト ワークによっては、 適な結果が得られるロードバランシング方式が異なる こ とがあ ります)。 この例では、 [Least Connections (node)] を選択します。
8. この例では、このプールの [Priority Group Activation]は [Disabled]のままにしておきます。
9. [New Members] 項で、 [New Address] オプシ ョ ンボタンが選択
されているこ とを確認します。
10. [Address ] ボッ クスで、 初のサーバをプールに追加します。
この例では、 10.133.20.55 と入力します。
11. [Service Port] ボッ クスに、 このデバイスに使用するサービス
番号を入力するか、 リ ス ト からサービス名を選択するこ とによ りサービスを指定します。 この例では、 80 を入力します。
12. [Add] ボタンをク リ ッ ク して、 メンバを リ ス トに追加します。
13. プールに追加するサーバごとに、手順10~11を繰り返します。
F5 導入ガイド 1 - 12
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
14. [Finished] ボタンをク リ ッ ク します。
図 1.4 プールの [Resources] 項の設定
SSL オフロードに関する BIG-IP LTM の設定
BIG-IP LTM では、 多数のプロ ト コルに対して暗号化 (SSL/TLS) を
サーバからオフロードする機能をサポート します。このよ う な設定においては、 ク ラ イアン ト と BIG-IP LTM の間のすべての通信は暗号化
されたチャンネル上で実行され、 Microsoft Exchange Server 2010 サー
バは暗号化されません。 LTM は、 暗号化関連の処理と メモ リのオー
バーヘッ ドからサーバを解放し、証明書管理を集中管理するほか、アクセラレーシ ョ ンプロファ イル、 iRules、 先進のパーシステンスプロ
ファ イルなどの機能を使用して ト ラフ ィ ッ クを操作する こ とができます。
オプシ ョ ンと して、管理者は、 初の復号化と処理の後、サーバに向かう ト ラフ ィ ッ クを再暗号化するよ うに BIG-IP LTM を設定するこ と
ができます。 この場合も BIG-IP LTM は高度な ト ラフ ィ ッ ク操作を提
供できますが、サーバには、以前と同様に暗号化のオーバーヘッ ドの負荷がかかり ます。 このよ う な設定は、ネッ ト ワーク通信の暗号化が義務付けられた組織において必要と されるこ とがあ り ます。サーバ側の SSL 再暗号化については、 このガイ ドには含まれていません。
キーおよび証明書のインポート
BIG-IP LTMによるSSL ト ラフ ィ ッ クのオフロードを有効にするには、
SSL 証明書およびキーを BIG-IP LTM にインス トールする必要があ り
ます。接続に使用する FQDN (完全修飾ド メ イン名) ごとに、 証明書
およびキーのペアが 1 つ必要になり ます。 このガイ ドでは、サービス
ごとに固有の FQDN を使用する方法を示します (FQDN ごとに証明
書およびキーが 1 つ必要)。また、1 つの証明書 / キーのペアをすべて
のサービスに使用する場合の設定例も示します。
この導入ガイ ドでは、 必要な SSL 証明書は取得済みであ り、 これら
はまだ BIG-IP LTMにインス トールされていないものと して説明しま
す。証明書を作成する方法、 または BIG-IP LTM を使用して新しい証
明書およびキーを認証局から取得するための要求を作成する方法については、『Configuration Guide for BIG-IP Local Traffic Management』の 「SSL ト ラフ ィ ッ クの管理」 の章を参照して ください。
1 - 13
証明書を取得した後、 設定ユーテ ィ リ テ ィ を使用してこの証明書をBIG-IP LTM にインポートするこ とができます。 インポート対象の証
明書が Privacy Enhanced Mail (PEM) 形式の場合のみ、 [Import SSLCertificates and Keys] 画面を使用できます。
キーまたは証明書をインポートするには
1. [Main] タブの [Local Traffic] を展開します。
2. [SSL Certificates] をク リ ッ ク します。 する と、 既存の証明書
の一覧が表示されます。
3. 画面右上の [Import] をク リ ッ ク します。
4. [Import Type] リ ス トから、 インポートのタイプ ([Certificate]または [Key]) を選択します。
5. [Certificate (または Key) Name] ボッ クスに、 証明書または
キーの一意な名前を入力します。
6. [Certificate (または Key) Source] ボッ クスで、 ファ イルの
アップロードまたはテキス トの貼り付けを選択します。
7. [Import] をク リ ッ ク します。
8. 証明書をインポート した場合には、 キーについても この手順を繰り返して ください。
プロファイルの作成
次の手順では、プロファ イルを作成します。プロファ イルとは、特定タイプのネッ ト ワーク ト ラフ ィ ッ ク (HTTP 接続など) の動作を制御
するための、 ユーザが構成可能な設定を含むオブジェ ク ト のこ とです。 プロ フ ァ イルを使用する こ とで、 ユーザはネッ ト ワーク ト ラフ ィ ッ ク管理の制御を強化できます。また、 ト ラフ ィ ッ ク管理作業がよ り容易かつ効率的になり ます。
デフォルトのプロファ イルを使用するこ と も可能ですが、デフォルトの親プロファ イルを基にして、新しいプロファ イルを作成するこ とを強くお勧めします。新しいプロファ イルを作成するこ とで、全体的なデフォルト動作を変更するこ とな く、個別の導入に固有なプロファ イル設定を容易に変更できます。
HTTP プロファイルの作成
初に作成するプロファ イルは、 HTTP プロファ イルです。 親プロ
ファ イルと してhttp-wan-optimized-compression-caching(BIG-IP LTMバージ ョ ン 9.4 以降に付属) を使用するこ とをお勧めします。 このプ
ロファ イルには、 WAN 上での Outlook Web App のパフォーマンスを
向上するための 適化がデフォルトで含まれます。このプロファ イルを使用するにあた り、 注意事項がいくつかあ り ます。
• このプロファ イルは、 BIG-IP LTM バージ ョ ン 9.4 以降のみに使用
できます。
• Outlook Web App に WebAccelerator を使用する (この導入ガイ ドで
後述) 予定がある場合には、http-wan-optimized-compression-caching の HTTP プロファ イルは
使用しないでください。 WebAccelerator は、 他の 適化と と もに、
F5 導入ガイド 1 - 14
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
圧縮とキャ ッシュの作業も実行するためです。WebAccelerator を使
用している場合には、 デフォルトの HTTP プロファ イルを基にし
て、Redirect Rewrite オプシ ョ ンを Match に変更しただけの HTTPプロファ イルを設定するこ と をお勧めします。 この場合、 他の設定はすべて省略可能です。
WAN に最適化した HTTP プロファイルを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
します。 [HTTP Profiles] 画面が開きます。
2. 画面右上の [Create] ボタンをク リ ッ ク します。 [New HTTP Profile] 画面が開きます。
3. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_owa_http_wanopt と入力します。
4. [Parent Profile] リ ス トから [http-wan-optimized-compression-caching] を選択します。
BIG-IP WA を使用している場合には、 リ ス トから [http] を選
択して ください。
5. [Settings]項で、[Redirect Rewrite]の[Custom]ボッ クスのチェッ
クをオンにし、 [Redirect Rewrite] リ ス トから [Matching] を選
択します。
6. (オプシ ョ ン) [Insert XForwarded For] の横にある [Custom]ボッ クスのチェッ クをオンにします。リ ス トから [Enabled] を選択します。XForwarded For に関する注意点 :BIG-IP では、元のク ライアン
ト IP アドレスを HTTP ヘッダに挿入し、要求を受信する Webサーバが SNAT アドレスの代わりにそのク ライアン ト IP アド
レスをログ記録するよ うに設定するこ とが必要になる場合があ り ます。 このヘッ ダに関する詳細および Exchange ClientAccess Serverのそれぞれでの IISの設定に必要な追加手順につ
いては、 SOL4816 (https://support.f5.com/kb/en-us/solutions/public/4000/800/sol4816.html) を参照して ください。
7. [Compression] 項で、 [Compression] の [Custom] ボッ クスの
チェッ クをオンにし、 [Compression] リ ス トから [Enabled] を
選択します。
8. [Content Compression] の [Custom] ボッ クスのチェッ クをオン
にし、[Content List] は選択された状態のままにしておきます。
9. [Content List] 項で、 次のエン ト リ を [Content Type] ボッ クス
に追加します。追加は、一度に 1 つずつ行い、 1 つ入力した後
に毎回 [Include] ボタンをク リ ッ ク して ください。
• application/(word|doc|msword|winword|ms-word|x-word|x-msword|vnd.word|vnd.msword|vnd.ms-word)
• application/(xls|excel|msexcel|ms-excel|x-excel|x-xls|x-msexcel|x-ms-excel|vnd.excel|vnd.msexcel|vnd.ms-excel)
• application/(powerpoint|mspowerpoint|ms-powerpoint|x-powerpoint|x-mspowerpoint|vnd.powerpoint|vnd.mspowerpoint|vnd.ms-powerpoint|vnd.ms-pps)
• application/(mpp|msproject|x-msproject|x-ms-project|vnd.ms-project)
1 - 15
• application/(visio|x-visio|vnd.visio|vsd|x-vsd|x-vsd)
• application/(pdf|x-pdf|acrobat|vnd.pdf)
必要に応じて、 BIG-IP で圧縮する任意のコンテンツタイプを
(MIME タイプの形式で) 追加入力するこ とができます。
イ メージファ イルやビデオファ イル、 Open XML ドキュ メ ン
ト 、ZIP アーカイブなど、事前に圧縮されている ドキュ メン ト
は追加しないでください。
10. [Keep Accept Encoding] の [Check the Custom] ボッ クスの
チェッ クをオンにして、Keep Accept Encoding を有効にします。
11. その他の任意のオプシ ョ ンを実際の設定に従って変更し ます。 設定オプシ ョ ンに関する詳細については、 オンラ インヘルプを参照して ください。
12. [Finished] ボタンをク リ ッ ク します。
注
一部のブラウザおよびオペレーテ ィ ングシステムでは、 特定の圧縮ファ イルのダウンロードや表示が困難なこ とがあ り ます。実際に組織で使用されているすべての Web ブラ ウザおよびク ラ イアン ト オペ
レーティングシステムに対して、これらのオブジェク ト タイプの圧縮をそれぞれテス ト し、 完全互換性を確認するこ とをお勧めします。
TCP プロファイルの作成
次の手順では、 TCP プロファ イルを作成します。 TCP プロファ イル
の作成には、 tcp-lan-optimized とい う親プロファ イルを使用するこ と
をお勧めします。現在の設定がさまざまな WAN リ ンクを使用してお
り、 その構成のユーザが幅広く分散している場合にも、tcp-wan-optimized を親プロファ イルと して使用するプロファ イルを
も う 1 つ作成する方がよいでし ょ う。このプロファ イル(BIG-IP LTMバージ ョ ン 9.4 以降のみに使用可能) には、 WAN に 適化された設
定が事前に構成された状態で含まれます。 すべてのユーザが LAN 上
で BIG-IP LTM にアクセスする場合は、LAN に 適化されたプロファ
イルのみを作成するだけですみます。
LAN に最適化された TCP プロファイルの作成
初に作成する TCP プロファ イルは、 LAN に 適化されたプロファ
イルです。
LAN に最適化された TCP プロファイルを新規作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
します。 [HTTP Profiles] 画面がデフォルトで開きます。
2. メニューバーの [Protocol] メニューから [TCP] を選択します。
3. 画面右上の [Create] ボタンをク リ ッ ク します。
[New TCP Profile] 画面が開きます。
4. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_tcp_lan と入力します。
F5 導入ガイド 1 - 16
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
5. 任意の設定を実際のネッ ト ワークに従って変更します。 設定オプシ ョ ンに関する詳細については、 オンラ インヘルプを参照して ください。 この例では、 すべての設定をデフォル ト レベルのままにしておきます。
6. [Finished] ボタンをク リ ッ ク します。
WAN に最適化された TCP プロファイルの作成
現在の設定がさまざまな WAN リ ンクを使用しており、 その構成の
ユーザが幅広く分散している場合には、次の WAN プロファ イルを設
定するこ とをお勧めします。
WAN に最適化された TCP プロファイルを新規作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
した後、 メニューバーの [Protocol] メニューから [TCP] を選
択します。
2. [Create] ボタンをク リ ッ ク します。[New TCP Profile] 画面が開
きます。
3. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_tcp_wan と入力します。
4. 任意の設定を実際のネッ ト ワークに従って変更します。 設定オプシ ョ ンに関する詳細については、 オンラ インヘルプを参照して ください。 この例では、 すべての設定をデフォル ト レベルのままにしておきます。
5. [Finished] ボタンをク リ ッ ク します。
ク ッキーパーシステンスプロファイルの作成
初に作成するプロファ イルは、 パーシステンスプロファ イルです。この設定例では、デフォルトのク ッキーパーシステンスプロファ イルを基にして、新しいク ッキーパーシステンスプロファ イルを作成します。 ク ッキーパーシステンスを使用するのは、 ユーザは同じ OutlookWeb App への接続を維持する必要があるためです。
新しいクッキーパーシステンスプロファイルを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
した後、 メニューバーの [Persistence] をク リ ッ ク します。
2. [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_owa_cookie と入力します。
4. [Persistence Type] リ ス トから、 [Cookie] を選択します。 ク ッ
キーパーシステンスの設定オプシ ョ ンが表示されます。
5. 任意の設定を実際のネッ ト ワークに従って変更します。 設定オプシ ョ ンに関する詳細については、 オンラ インヘルプを参照して ください。
1 - 17
6. [Finished] ボタンをク リ ッ ク します。
図 1.5 ク ッキーパーシステンスプロファ イルの作成
OneConnect プロファイルの作成
OneConnect によ り、BIG-IP LTM と Client Access Server 間の TCP 接続
を維持するためのオーバーヘッ ドが大幅に削減されます。
新しい OneConnect プロファイルを作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
します。[HTTP Profiles] 画面が開きます。
2. メニューバーの [Other] メニューから [OneConnect] をク リ ッ
ク します。[Persistence Profiles] 画面が開きます。
3. 画面右上の [Create] ボタンをク リ ッ ク します。
[New HTTP Profile] 画面が開きます。
4. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch-oneconnect と入力します。
5. [Parent Profile] リ ス トで [oneconnect] が選択されているこ と
を確認します。
6. その他の任意の設定を実際のネッ ト ワークに従って変更してもかまいません。 この例では、 すべての設定をデフォル ト レベルのままにしておきます。
7. [Finished] ボタンをク リ ッ ク します。
NTLM プロファイルの作成
次に作成するプロファ イルは、 NTLM プロファ イルです。 NTLM プ
ロファ イルは、 NTLM 接続プールと も呼ばれ、 NTLM 認証を OutlookWeb App or Outlook Anywhere 用に使用しており、 OneConnect を設定
している場合のみ必要と されます。NTLM 接続プールは、BIG-IP バー
ジ ョ ン 10.0 以降のみに使用できます。
F5 導入ガイド 1 - 18
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
新しい NTLM プロファイルを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
した後、 メニューバーの [Other] メニューから [NTLM] をク
リ ッ ク します。
2. [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_ntlm と入力します。
4. 任意の設定を実際のネッ ト ワークに従って変更します。 設定オプシ ョ ンに関する詳細については、 オンラ インヘルプを参照して ください。
5. [Finished] ボタンをク リ ッ ク します。
Client SSL プロファイルの作成
次の手順では、SSL プロファ イルを作成します。 このプロファ イルに
は、SSL ト ラフ ィ ッ クをオフロードするための SSL 証明書およびキー
の情報が含まれています。
Client SSL プロファイルを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
した後、メニューバーの [SSL] メニューから [Client] を選択し
ます。
2. [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_owa_http と入力します。
4. [Configuration]項で、[Certificate]チェッ クボッ ク スおよび [Key]チェッ クボッ ク スをオンにします。
5. [ Certificate] リ ス トから、 「キーおよび証明書のインポート 」
セクシ ョ ンでインポート した証明書の名前を選択します。
6. [ Key] リ ス トから、 「キーおよび証明書のインポート 」 セク
シ ョ ンでインポート したキーを選択します。
7. [Finished] ボタンをク リ ッ ク します。
iRule の作成
次の手順では、 2 つの iRule を BIG-IP LTM に作成します。 これらの
iRule は、 ユーザが URI を正し く入力していない場合に Outlook WebApp にアクセスするための支援を透過的に行う こ とを目的と してい
ます。
これらの iRule は省略可能ですが、 通常、 エンドユーザの操作性を向
上するこ とができるため、 これらの使用をお勧めします。
注
次の iRule は、 すべてのインス トールに適している とは限り ません。
両方の iRule では、 設定済みのバーチャルサーバから Exchange Server
1 - 19
2010 (以前のバージ ョ ンは含まない) のみにアクセス可能であるこ と
を前提と しています。 Exchange Server 2010 Client Access Role サーバ
は、Exchange 2010 Mailbox サーバに加え、既存の Exchange Server 2007、Exchange Server 2003、Exchange Server 2000 バッ クエンドサーバー、お
よびそれ以前のバージ ョ ンの Exchange Server に対してフロン トエン
ドサービスを提供するこ とができます。
この場合、 URI が異なり ます。 たとえば、 https://<hostname>/owa/ と
いう URI は Exchange Server 2010 サービスを提供し、
https://<hostname2>/exchange/ は Exchange Server 2003 上のユーザに
サービスを提供するなどです。 この理由から、 F5 ではサポート され
る Exchange Server のバージ ョ ンごとに固有のバーチャルサーバを使
用するこ とをお勧めします。製品バージ ョ ンにおける相違点を考慮してそれぞれをカスタマイズできるよ うにな り ます。Exchange Server の複数バージ ョ ンに対応するよ うに Outlook Web App を設定する方法の
詳細については、 Microsoft 社の製品マニュアルを参照して ください。
先進の iRule の詳細については、 http://devcentral.f5.com/ を参照して く
ださい。
リダイレク ト iRule の作成
リ ダイレク ト iRule は、着信 HTTP 要求 (非セキュア) を取得し、ユー
ザの介在なしに、 これらを正しい HTTPS (セキュアな) バーチャル
サーバにリダイレク ト します。 この機能によ り、 たとえば、ユーザは単純に webmail.domain.comやhttp://webmail.domain.com と入力する
だけで、 これらが HTTPS URI をアクセスするこ とを意識する必要が
なくな り ます。 また、 このルールによ り、必須の /owa/ が URI のホス
ト部分に付加されます。
リダイレク ト iRule を作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [iRules] をク リ ッ ク
します。
2. 画面右上の [Create] ボタンをク リ ッ ク します。 [New iRule] 画面が開きます。
3. [Name] ボッ クスに、 iRule の名前を入力します。 この例では、
exch_owa_httptohttps と入力します。
4. [Definition] 項で、 次の iRule をコピー & ペース ト します。
when HTTP_REQUEST {
HTTP::redirect https://[HTTP::host]/owa/
}
5. [Finished] ボタンをク リ ッ ク します。
付加用の iRule の作成
この iRule は、 HTTPS バーチャルサーバに適用され、 ユーザが OWA用の URI (たとえば、 https://webmail.domain.com) を入力する際に、
必須の /owa/ を末尾に追加するのを忘れたケースに対応するためのも
う 1 つの予防手段です。 ユーザが /owa/ を付加していない場合、 通常
は、Under Construction ページやメールボッ クスのログインとは異なる
F5 導入ガイド 1 - 20
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
ページが開きます。 この iRule は、 元の URI を取得し、 /owa/ 部分が
あるかど うかを確認します。付加されていない場合、iRule が /owa/ を自動的に追加し、 透過的に正しいページをユーザに提供します。
付加用の iRule を作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [iRules] をク リ ッ ク
します。
2. [Create] ボタンをク リ ッ ク します。[New iRule] 画面が開きます。
3. [Name] ボッ クスに、 iRule の名前を入力します。 この例では、
exch_owa_append と入力します。
4. [Definition] 項で、 次の iRule をコピー & ペース ト します。
when HTTP_REQUEST {
if { not ([HTTP::uri] starts_with "/owa") } {
HTTP::uri /owa[HTTP::uri]
}
}
5. [Finished] ボタンをク リ ッ ク します。
OWA バーチャルサーバの作成
次は、 2 つのバーチャルサーバを BIG-IP LTM に作成します。 1 つ目
は、 作成した iRule を使用して、 着信 HTTP ト ラフ ィ ッ クをインター
セプ ト し、HTTPS にリダイレク トするだけのバーチャルサーバです。
このバーチャルサーバは省略可能です。2つ目のバーチャルサーバは、
SSL (HTTPS) 接続を終端し、 HTTP 経由で OWA サーバのプールに
送信します。
HTTP バーチャルサーバの作成
初に作成するバーチャルサーバは、 HTTP バーチャルサーバです。
HTTP バーチャルサーバを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Virtual Servers] をク
リ ッ ク します。 [Virtual Servers] 画面が開きます。
2. 画面右上の [Create] ボタンをク リ ッ ク します。 [New Virtual Server] 画面が開きます。
3. [Name] ボッ クスに、 このバーチャルサーバの名前を入力しま
す。 この例では、 exch_owa_virtual_http と入力します。
4. [Destination] 項で、 [Host] オプシ ョ ンボタンを選択します。
5. [Address] ボッ クスに、このバーチャルサーバの IP アドレスを
入力します。 この例では、 10.133.20.200 と入力します。
6. [Service Port ]ボッ クスに80 と入力するか、リ ス トから [HTTP]を選択します。
7. [Configuration] 項で、 リ ス トから [Advanced] を選択します。
[Advanced] 設定オプシ ョ ンが表示されます。
1 - 21
8. [Protocol Profile (Client)] リ ス トから、 「WAN に 適化された
TCPプロファ イルの作成」セクシ ョ ンで作成したプロファ イル
の名前を選択します。 この例では、 [exch_tcp_wan] を選択し
ます。 この手順はオプシ ョ ンです。 WAN に 適化されたプロ
ファ イルを作成した場合のみ必要です。
9. [HTTP Profile] リ ス トから、 「HTTP プロファ イルの作成」 セ
クシ ョ ンで作成したプロファ イルの名前を選択します。 この例では、 [exch_owa_http_wanopt] を選択します。
10. [Resources] 項で、 [iRules] の [Available] リ ス トから、 「iRule の
作成」セクシ ョ ンで リダイレク ト用に作成した iRule を選択し
ます。 この例では、 [exch_owa_httptohttps] を選択します。
このバーチャルサーバにデフォル トのプールを選択しないでください。
11. [Finished] ボタンをク リ ッ ク します。
HTTPS バーチャルサーバの作成
次に、 HTTPS バーチャルサーバを作成します。
HTTPS バーチャルサーバを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Virtual Servers] をク
リ ッ ク した後、 [Create] ボタンをク リ ッ ク します。
2. [Name] ボッ クスに、 このバーチャルサーバの名前を入力しま
す。 この例では、 exch_owa_virtual_https と入力します。
3. [Destination] 項で、 [Host] オプシ ョ ンボタンを選択します。
4. [Address] ボッ クスに、このバーチャルサーバの IP アドレスを
入力します。 この例では、 10.133.20.200 と入力します。
5. [Service Port]ボッ クスに443と 入力するか、リ スト から [HTTPS]を選択します。
図 1.6 バーチャルサーバの汎用プロパティの設定
6. [Configuration] リ ス ト から、 [Advanced] を選択します。
7. [Protocol Profile (Client)] リ ス トから、 「WAN に 適化された
TCP プロファ イルの作成」 セクシ ョ ンで作成したプロファ イ
ルの名前を選択します。 この例では、 [exch_tcp_wan] を選択
します。 この手順は省略可能です。
F5 導入ガイド 1 - 22
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
8. [Protocol Profile (Server)] リ スト から 、「 LAN に 適化された
TCP プロファ イルの作成」 セク ショ ンで作成したプロファ イ
ルの名前を選択します。 この例では、 [exch_tcp_lan] を選択し
ます。
9. [OneConnect Profile] リ ス トから、 「OneConnect プロファ イル
の作成」 セクシ ョ ンで作成したプロファ イルの名前を選択します。 この例では、 [exch_oneconnect] を選択します。
10. [HTTP Profile] リ ス トから、 「HTTP プロファ イルの作成」 セ
クシ ョ ンで作成したプロファ イルの名前を選択します。 この
例では、 [exch_owa_http_wanopt] を選択します。
11. [NTLM Conn Pool] リ ス トから、 「NTLM プロファ イルの作成」
セクシ ョ ンで作成したプロファ イルの名前を選択します。 この例では、 [exch_ntlm] を選択します。
注 :NTLM プロファ イルを選択するには、 先に OneConnect プロファ イルおよび HTTP プロファ イルを選択する必要があ り
ます。
12. [SSL Profile (Client)] リ ス トから、 「Client SSL プロファ イルの
作成」 セクシ ョ ンで作成した SSL プロファ イルの名前を選択
します。 この例では、 [exch_owa_https] を選択します。
図 1.7 バーチャルサーバへのプロファ イルの追加 (一部省略)
13. [SNAT Pool] リ ス トから、 次のよ うに選択します。
• 大規模な導入用の SNAT プールを作成していない場合は、
[Automap] を選択します。
• 大規模な導入用の SNAT プールを作成していない場合は、
[SNAT Pool] リ ス トから、 「大規模な導入用の SNAT プール
を作成するには」 (1-9 ページ) で作成した SNAT プールの
名前を選択します。
14. [Resources] 項で、 [iRules] の [Available] リ ス トから、 「iRule の
作成」 セクシ ョ ンで作成した付加用の iRule を選択します。 こ
の例では、 [exch_owa_append] を選択します。
15. [Default Pool] リ ス トから、「プールの作成」 で作成したプール
を選択します。 この例では、 [exch_owa_pool] を選択します。
1 - 23
16. [Default Persistence Profile] リ ス トから、「ク ッキーパーシステン
スプロファ イルの作成」 で作成したパーシステンスプロファイルを選択します。 この例では、 [exch_owa_cookie] を選択します。
17. [Finished] ボタンをク リ ッ ク します。
図 1.8 バーチャルサーバのリ ソースの設定
次のセクシ ョ ンでは、Outlook Web App に関する BIG-IP WA の設定に
ついて説明します。 BIG-IP WA を使用していない場合には、 「OutlookAnywhere に関する BIG-IP LTM の設定」 (1-29 ページ) に進んでくだ
さい。
F5 導入ガイド 1 - 24
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
Exchange 2010 Outlook Web App に関する
F5 BIG-IP WA の設定このセクシ ョ ンでは、エンドユーザのパフォーマンスを向上するために、 WebAccelerator を Exchange 2010 Outlook Web App 用に設定しま
す。 F5 BIG-IP WA は、ユーザのパフォーマンスに影響するブラウザ、
Web アプリ ケーシ ョ ン、WAN 遅延の問題を解消するこ とを目的と し
た一連のインテ リジェン ト テク ノ ロジを提供する先進の Web アプリ
ケーシ ョ ンデリバリ ソ リ ューシ ョ ンです。
F5 BIG-IP WA の詳細については、
http://www.f5networks.co.jp/product/bigip/wa/index.html を参照し て
ください。
注
WebAccelerator をご購入いただいていない場合には、 この導入ガイ ド
のこのセクシ ョ ンは実行できません。 「Outlook Anywhere に関する
BIG-IP LTM の設定」(1-29 ページ)に進んでください。WebAcceleratorの購入に関する詳細につては、 F5 の販売代理店にお問い合わせくだ
さい。
前提条件と設定上の注意点
このセクシ ョ ンの前提条件を次に示します。
◆ このセクシ ョ ンでは、Client Access の Outlook Web App 部分にト ラ
フ ィ ッ クをダイレク トするためのBIG-IP LTMの設定がすでに完了
してこ とを前提と しています。
◆ WebAccelerator を使用している場合には、 BIG-IP LTM で圧縮や
キャ ッシングを設定しないこ とをお勧めします。
◆ BIG-IP LTMバージ ョ ン9.4以上のWebAcceleratorの購入およびライ
センスが必要です。
WebAccelerator の設定には、 HTTP ク ラスプロファ イルの作成、
Application の作成、および Outlook Web App 用に作成したバーチャル
サーバの変更が必要です。BIG-IP WA には、ほかにもパフォーマンス
向上を微調整するための機能とオプシ ョ ンが多数あ り ます。詳細については、 『WebAccelerator Administrator Guide』 を参照して ください。
HTTP クラスプロファイルの設定
初の手順では、HTTP ク ラスプロファ イルを作成します。着信 HTTPト ラフ ィ ッ クが WebAccelerator ク ラスで指定した基準に一致する場
合、 この ト ラフ ィ ッ クはこのク ラスを経由して迂回されます。次の例では、デフォルトのプロファ イルを基にして、新しい HTTP ク ラスプ
ロファ イルを作成します。
新しい HTTP クラスプロファイルを作成するには
1. [Main] タブの [WebAccelerator] を展開し、 [Classes] をク リ ッ
ク します。 [HTTP Class Profiles] 画面が開きます。
1 - 25
2. 画面右上の [Create] ボタンをク リ ッ ク します。 [New HTTP Class Profile] 画面が開きます。
3. [Name] ボッ クスに、 このク ラスの名前を入力します。 この例
では、 exch2010_class と入力します。
4. [Parent Profile リ ス ト で [httpclass] が選択されているこ とを確
認します。
5. [Configuration] 項の [WebAccelerator] 行から [Enabled ] が選択
されているこ とを確認します。
6. [Hosts] 行のリ ス トから [Match Onlyed] を選択します。 [HostList] オプシ ョ ンが表示されます。
a) [Host] ボッ クスに、 エンドユーザが Outlook Web App のア
クセスに使用するホス ト 名を入力し ます。 この例では、owa.f5.com と入力します。
b) [Entry Type] は [Pattern String] のままにしておきます。
c) [Add] ボタンをク リ ッ ク します。
d) ユーザが Outlook Web App のアクセスに使用する可能性の
ある他のホス ト名のすべてに対して、 この手順の部分を繰り返します。
7. 残りの設定は省略可能です。 任意の設定を実際のネッ ト ワークに従って変更してもかまいません。
8. [Finished] ボタンをク リ ッ ク します。新しい HTTP ク ラスが リ
ス トに追加されます。
クラスプロファイルを使用するためのバーチャルサーバの変更
次の手順では、先ほど作成した HTTP ク ラスプロファ イルを使用する
よ うに、 「HTTPS バーチャルサーバの作成」 (1-22 ページ) で作成し
た HTTPS バーチャルサーバを変更します。 このバーチャルサーバに
関連付けられた HTTP プロファ イルは、圧縮や ROM キャ ッシュを有
効化しないでください。 WebAccelerator が他の 適化と と もに、 これ
らのタスクを実行するためです。
クラスプロフ ァイルを使用するよ うにバーチャルサーバを変更するには
1. [Main] タブで [Local Traffic] を展開し、 [Virtual Servers] をク
リ ッ ク します。 [Virtual Servers] 画面が開きます。
2. [Virtual Server] リ ス トから、 Outlook Web App 用に作成した
バーチャルサーバの名前を ク リ ッ ク し ます。 この例では、[exch_owa_virtual_https] をク リ ッ ク します。[Virtual Server] の[General Properties] 画面が開きます。
3. メニューバーで [Resources] をク リ ッ ク します。[Virtual Server]の [Resources] 画面が開きます。
4. [HTTP Class Profiles] 項の [Manage] ボタンを押します。
F5 導入ガイド 1 - 26
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
5. [Available] リ ス トから、 前述の手順で作成した HTTP ク ラス
プロファ イルの名前を選択し、 追加 (<<) ボタンをク リ ッ ク
して [Enabled] ボッ クスに移動します。この例では、[exch_class]を選択します。
6. [Finished] ボタンをク リ ッ ク します。 以上で、 HTTP ク ラスプ
ロファ イルがバーチャルサーバに関連付けられました。
WebAccelerator ポリシーのダウンロード とインポート
バージ ョ ン 10.0 よ り前のバージ ョ ンの BIG-IP WA を使用している場
合には、 Microsoft Exchange のポ リ シーのダウンロード と インポート
が必要です。 バージ ョ ン 10.0 以降には、 このポ リシーがデフォルト
で含まれています。ポ リ シーのダウンロード と インポートは、単純な2 段階の手順で行います。現時点では、 Microsoft Exchange/OWA 2007用の WebAccelerator ポ リシーを使用します。
注
ポ リシーをダウンロードするためには、DevCentral のメンバであるこ
とが必要です (登録は無料)。
WebAccelerator ポリシーのダウンロード とインポート を行
うには
1. Web ブラウザで、 次の URL をコピー & ペース ト します。
http://devcentral.f5.com/Policies/Exchange.xml このポ リシー
は、現在のと ころExchange Server 2007のポ リシーと同じです。
2. Exchange.xml ファ イルを BIG-IP WA からアクセス可能な場所
に保存します。
3. BIG-IP LTM に戻り ます (「BIG-IP への接続」 参照)。
4. [Main] タブの [WebAccelerator] を展開し、 [Policies] をク リ ッ
ク します。 [Policy] リ ス トが開きます。
5. ページ下部の [Import Policies] をク リ ッ ク します。
6. [Browse] ボタンをク リ ッ ク し、 Exchange.xml ファ イルを保存
した場所に移動します。
7. [Import] ボタンをク リ ッ ク します。 ポ リ シーがリ ス トに追加
されます。 次の手順では、 作成した新規ポ リ シーを選択してください。
Application の作成
次の手順では、 BIG-IP WA Application を作成します。 Application は、
重要な情報を BIG-IP WA に提供し、 ユーザアプリ ケーシ ョ ンに対す
る要求を適切に処理できるよ うにします。
新しい Application を作成するには
1. [Main] タブの [WebAccelerator] を展開し、 [Applications] をク
リ ッ ク します。 WebAccelerator UI の [Applications] 画面が新し
いウ ィンド ウで開きます。
2. [New Application] ボタンをク リ ッ ク します。
1 - 27
3. [Application Name]ボッ ク スに、Applicationの名前を入力します。
この例では、 OWA 2010 と入力します。
4. [Description] ボッ クスには、説明を入力できます (省略可能)。
5. [Local Policies] リ ス トから、 [Microsoft Outlook Web Access (OWA) 2007] を選択します。
6. [Requested Host] ボッ クスに、 エンドユーザが Outlook WebAccess のアクセスに使用するホス ト名を入力します。 この名
前は、 前述の手順 6a で使用したホス ト名を同じであるこ とが
必要です。 この例では、 owa.siterequest.com と入力します。
追加のホス ト名がある場合には、 [Add Host] ボタンをク リ ッ
ク し、 それらのホス ト名を入力します。
7. [Save] ボタンをク リ ッ ク します。
BIG-IP WA の残りの設定は省略可能です。実際のネッ ト ワークに従っ
て変更してもかまいません。 こ こまで行った基本的な設定によ り、エン ドユーザに対するパフォーマンスが次回の閲覧時に大幅に向上します。
F5 導入ガイド 1 - 28
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
Outlook Anywhere に関する BIG-IP LTM の設定Outlook Anywhere for Exchange 2010 を使用するこ と により 、 HTTPS を
使用して RPC ト ラ フィ ッ ク をカプセル化し、Outlook 2007 ク ライアン
ト およびOutlook 2003ク ライアント からインターネッ ト 上の Exchangeサーバに接続できるよう になり ます。 Outlook Anywhere 対応の ClientAccess Server の前に BIG-IP LTM を使用するこ と により 、 TLS/SSL 処
理をサーバからオフロード し、CPU と メ モリ の負荷の軽減と 証明書管
理の簡略化を行う こ と ができます。 また、 ト ラフィ ッ ク をサーバに分散するための方式を、多数の高度なロード バランシング方式から選択できます。
Exchange 2010 では、Client Access Server ロールがインス トールされた
Exchange 2010 コンピュータ上で Outlook Anywhere セッ ト アップウ ィ
ザードを使用するだけです。 Exchange 2010 上にメールボッ クスを持
つすべてのユーザは、 自動的に Outlook Anywhere のアクセスが有効
にな り ます。 Outlook Anywhere の詳細については、 Microsoft 社のマ
ニュアルを参照して ください。
Outlook Anywhere に関する BIG-IP LTM の設定手順の多くは、OutlookWeb App の手順とほとんど同じであるため、このセクシ ョ ンでは、そ
れらの手順を参照しながら、 相違点を挙げていきます。
Outlook Anywhere に関する SSL 証明書の設定
重要 :Client Access Server と Outlook ク ライアン ト間のすべての通信に
関する SSL の有効化および要求を行うには、 デフォルト Web サイ ト
レベルで証明を取得し、 公開する必要があ り ます。 幅広い Web ブラ
ウザから信頼されている証明書を持つサードパーテ ィの認証局から証明書を購入するこ とをお勧めします。 BIG-IP 自己署名証明書など、
独自の認証局をインス トールした場合、デフォルトでは、アプ リ ケーシ ョ ンおよびWebブラウザはルート認証局を信頼していません。ユー
ザが Outlook Anywhere を使用して Microsoft Office Outlook 2007 や
Outlook 2003 に接続しよ う と したと き、そのユーザのコンピュータが
証明書およびルート認証局を信頼していない場合、その接続は失敗します。 この ト ピッ クの詳細については、 次の Microsoft TechNet の記
事を参照して ください。http://technet.microsoft.com/en-us/library/aa997703.aspx
HTTP ヘルスモニタの作成
Outlook Anywhere モニタを作成するには、Outlook Anywhere の一意の
名前を使用して、 「HTTP ヘルスモニタの作成」 (1-10 ページ) の手順
に従います。 この例では、 exch_oa_http を使用します。
1 - 29
Outlook Anywhere プールの作成
Outlook Anywhere プールを作成するには、Outlook Anywhere の一意の
名前を使用して、 「プールの作成」 (1-11 ページ) の手順に従います。
この例では、 exch_oa_pool を使用します。モニタ名には、前述の手順
で作成したモニタの名前を選択します。 適切な IP アドレス とポート
(80) を入力して ください。
Outlook Anywhere パーシステンス iRule の作成
Outlook Anywhere の場合には、 パーシステンスに使用される iRule を
作成します。Microsoft Outlook ク ラ イアン トが HTTP Cookie をサポー
トせず、 BIG-IP LTM は他の HTTP ヘッダ情報に基づいて存続するた
め、 この iRule が必要になり ます。
場合によっては、送信元アドレスアフ ィニティ (パーシステンスがクライアン トの IP アドレスに基づく) など、 他のパーシステンス方式
を使用できるこ とがあ り ます。しかし、プロキシや NAT (ネッ ト ワー
クアドレス変換) はク ラ イアン ト を単一の IP アドレスに集約するこ
とがあるため、 このよ う な方式は常に有効とは限り ません。高信頼性のパーシステンスを保証するために、 次の iRule および関連のパーシ
ステンスプロファ イルを使用するこ とをお勧めします。
iRule を作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [iRules] をク リ ッ ク
します。 [Virtual Servers] 画面が開きます。
2. 画面右上の [Create] ボタンをク リ ッ ク します。 [New iRule] 画面が開きます。
3. [Name] ボッ クスに、 この iRule の名前を入力します。 この例
では、 OutlookAnywherePersistRule と入力します。
4. [Definition] ボッ クスで、次の iRule をコピー&ペース ト します。
when HTTP_REQUEST {
if { [HTTP::header "User-Agent"] contains "MSRPC" } {
persist uie [HTTP::header "Authorization"] 3600
}
}
5. [Finished] ボタンをク リ ッ ク します。
プロファイルの作成
このセクシ ョ ンでは、Outlook Anywhere 用のプロファ イルを作成しま
す。 こ こでも、多くのプロファ イルに関して OWA のセクシ ョ ンを参
照します。 ただし、 パーシステンスに関して Outlook Anywhere 固有
のプロファ イルが 1 つあ り ます。 このプロファ イルでは、 作成した
iRule を使用します。
F5 導入ガイド 1 - 30
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
HTTP プロファイルの作成
HTTP プロフ ァ イルを作成するには、 「HTTP プロファ イルの作成」
(1-14 ページ) の手順に従います。 Outlook Anywhere の場合、( 適化
されたプロファ イルではなく)ベース となる HTTP 親プロファ イルを
使用します。 その他の設定はすべて省略可能です。
TCP プロファイルの作成
TCP プロファ イルを作成するには、「TCP プロファ イルの作成」 (1-16ページ) の手順に従います。 このプロファ イルで重要な変更点が 1 つ
あ り ます。
◆ [Nagle’s Algorithm] 行で [Custom] ボッ クスをク リ ッ ク した後、ボッ
クスをク リ アして Nagle のアルゴ リズムを無効 にします。
これらのプロ フ ァ イルに一意の名前を使用し ます。 この例では、Outlook Anywhere 用に LAN と WAN の両方に 適化された TCP プロ
ファ イルを作成します。
OneConnect プロファイルの作成
OneConnect プロファ イルを作成するには、「OneConnect プロファ イル
の作成」 (1-18 ページ) の手順に従います。 一意の名前を使用して く
ださい。
NTLM プロファイルの作成
NTLM プロファ イルを作成するには、 「NTLM プロファ イルの作成」
(1-18 ページ) の手順に従います。 一意の名前を使用して ください。
Client SSL プロファイルの作成
Client SSL プロファ イルを作成するには、 「Client SSL プロファ イルの
作成」 (1-19 ページ) の手順に従います。 一意の名前を使用して くだ
さい。このプロファ イルに使用する証明書のタイプに関する重要な注意事項を 「Outlook Anywhere に関する SSL 証明書の設定」 (1-29 ペー
ジ) で確認して ください。 証明書およびキーのインポー ト については、「キーおよび証明書のインポート 」 (1-13 ページ) を参照して くだ
さい。
パーシステンスプロファイルの作成
Outlook Anywhere は、 デフォル ト でベーシッ ク認証を使用し ます。
ベーシッ ク認証を使用する場合、追加のパフォーマンス拡張を提供する OneConnect プロファ イルを利用できます。具体的には、OneConnectによ り、BIG-IP LTM と Client Access Server 間の TCP 接続を維持する
ためのオーバーヘッ ドが大幅に削減されます。
注
また、BIG-IP LTM は、NTLM 認証にも対応できます。バージ ョ ン 10.0よ り前の BIG-IP LTM を使用している場合、 NTLM を認証タイプと し
て選択する と、 OneConnect は使用できません。
1 - 31
パーシステンスプロファイルを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
し た後、 メ ニューバーの [Persistence] を ク リ ッ ク し ます。
[Persistence Profiles] 画面が開きます。
2. [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_oa_persist と入力します。
4. [Persistence Type] リ スト から 、 [Universal] を選択します。ユニ
バーサルパーシステンスの設定オプショ ンが表示されます。
5. [iRule]および[Timeout]の[Custom]ボッ ク スをク リ ッ ク します。
6. [iRule] リ ス トから、「Outlook Anywhere パーシステンス iRule の
作成」 (1-30 ページ) で作成した iRule の名前を選択します。
この例では、 [OutlookAnywherePersistRule] を選択します。
7. [Timeout] ボッ クスに、 3600 秒 (1 時間) と入力します。
8. [Finished] ボタンをク リ ッ ク します。
バーチャルサーバの作成
Outlook Anywhere 用のバーチャルサーバを作成するには、 「HTTPSバーチャルサーバの作成」 (1-22 ページ) の手順に従います。 一意の
名前と適切な IP アドレスを使用して ください。 ポートは 443 です。
このセクシ ョ ンで Outlook Anywhere 用に作成したすべての設定オブ
ジェク ト (プールおよびプロファ イル) を必要に応じて選択して ください。
以上で、Outlook Anywhereに関する BIG-IP LTMの設定が完了しました。
F5 導入ガイド 1 - 32
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
ActiveSync に関する BIG-IP LTM の設定Exchange ActiveSync は、 HTTP および XML に基づき、 携帯電話、 ワ
イヤレスインターネッ ト 、その他同様の低帯域幅、高遅延の接続上で動作するこ とを目的と した同期プロ ト コルです。Exchange ActiveSyncは、 E メールメ ッセージ、 連絡先、 カレンダー、 タスクデータ との同
期が可能です。
BIG-IP LTM を ActiveSync 対応サーバの前に導入するこ とによって、
高度なロード分散、SSL/TLS オフロード、証明書管理の容易さ という
優位性が得られます。
ActiveSync の詳細については、 Microsoft 社のマニュアルを参照して
ください。
Outlook Anywhere の場合と同様、 ActiveSync に関する BIG-IP LTM 設
定手順の多くは、 Outlook Web App の手順とほとんど同じです。 この
セクシ ョ ンでは、それらの手順を参照しながら、相違点を挙げていきます。
HTTP ヘルスモニタの作成
Outlook Anywhere モニタを作成するには、ActiveSync の一意の名前を
使用して、 「HTTP ヘルスモニタの作成」 (1-10 ページ) の手順に従い
ます。 この例では、 exch_activesync_http を使用します。
ActiveSync プールの作成
ActiveSync プールを作成するには、ActiveSync の一意の名前を使用し
て、 「プールの作成」 (1-11 ページ) の手順に従います。 この例では、
exch_activesync_pool を使用します。 モニタ名には、 前述の手順で作
成したモニタの名前を選択します。適切な IP アドレス とポート (80)を入力して ください。
プロファイルの作成
このセクシ ョ ンでは、 ActiveSync 用のプロファイルを作成します。 ここ
でも、 多くのプロファイルに関して OWA のセクシ ョ ンを参照します。
HTTP プロファイルの作成
HTTP プロファ イルを作成するには、 親プロファ イルと して
http-wan-optimized-compression-caching を使用し、 「HTTP プロファ
イルの作成」 (1-14 ページ) の手順に従います。 その他の設定はすべ
て省略可能です。
1 - 33
TCP プロファイルの作成
TCP プロファ イルを作成するには、「TCP プロファ イルの作成」 (1-16ページ) の手順に従います。 これらのプロファ イルに一意の名前を使用します。 この例では、 ActiveSync 用に LAN と WAN の両方に 適
化された TCP プロファ イルを作成します。
OneConnect プロファイルの作成
OneConnect プロファ イルを作成するには、「OneConnect プロファ イル
の作成」 (1-18 ページ) の手順に従います。 一意の名前を使用して く
ださい。
Client SSL プロファイルの作成
Client SSL プロファ イルを作成するには、 「Client SSL プロファ イルの
作成」 (1-19 ページ) の手順に従います。 一意の名前を使用して くだ
さい。 証明書およびキーのインポートについては、 「キーおよび証明書のインポート 」 (1-13 ページ) を参照して ください (FQDN ごとに
別々の証明書を取得する必要があ り ます )。
パーシステンスプロファイルの作成
パーシステンスプロファイルを作成するには、「 ク ッキーパーシステンスプロファ イルの作成」( 1-17 ページ) の手順に従います。 一意の名
前を使用してく ださい。
バーチャルサーバの作成
ActiveSync 用のバーチャルサーバを作成するには、 「HTTPS バーチャ
ルサーバの作成」 (1-22 ページ) の手順に従います。 一意の名前と適
切な IP アドレスを使用して ください。 ポートは 443 です。 このセク
シ ョ ンで ActiveSync 用に作成した設定オブジェク ト (プールおよび
プロファ イル) のみを必要に応じて選択して ください。
以上で、 ActiveSync に関する BIG-IP LTM の設定が完了しました。
F5 導入ガイド 1 - 34
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
単一のバーチャルサーバを使用して Outlook Web App、 Outlook Anywhere、 および ActiveSyncをサポートするための BIG-IP LTM の設定
ほと んどの導入において、 Client Access Server 上の Outlook Web App、Outlook Anywhere( RPC-over-HTTP)、 および ActiveSync に対して別々
のバーチャルサーバを作成し、 こ れらのバーチャルサーバの 1 つを
Autodiscover サービス( 通常、 Outlook Web App) 用に再利用するこ と
をお勧めします。 コンポーネント ごと に別々のバーチャルサーバを維持するこ と により 、それぞれのサービスを相互から大幅に独立して管理するこ と ができます。たと えば、Outlook Web Appと Outlook Anywhereに対して、 異なるプールメ ンバシッ プ、 ロード バランシング方式、 カスタムモニタを使用する場合があり ます。 これらのサービスのそれぞれが異なるバーチャルサーバと 関連付けられている場合には、きめ細かな管理が容易になり ます。
しかし、状況によっては、複数の機能を同じバーチャルサーバに組み合わせる方が望ましい場合やその必要がある場合があ り ます。たとえば、単一の完全修飾ド メ イン名 (FQDN) および関連の SSL 証明書を
すべてのク ライアン ト アクセス方式に使用するこ とがあ り ます。
ヒン ト
IMAP4 および POP3 が異なるバーチャルサーバ上にある場合でも、
IMAP4 および POP3 のアクセスに同じ FQDN と SSL 証明書を使用で
き ます。 これらのサービ スはいずれも、 Outlook Web App、 OutlookAnywhere、 ActiveSync、 Autodiscover と同じ TCP ポート(443) を共有し
ないためです。
次の手順では、 iRule を使用して各ト ラフ ィ ッ ク タイプを個別に識別
するこ とによ り、機能を 1 つのバーチャルサーバに集約する例を示し
ます。 この例では、各サービスに対して必要と される基本的な機能のみを提供しています。カスタムイベン ト ロギングなど、追加のサービスを提供するよ うに iRule をカスタマイズする場合には、 DevCentralにある iRules のドキュ メン ト 、 フォーラム、 CodeShare の例などを参
照して ください。
このセクシ ョ ンでの作業のほとんどは、これまでのセクシ ョ ンで示した作業と同じであるため、単一のバーチャルサーバを使用する場合に固有の作業のみを詳細に説明します。
選択肢は 2 つあ り ます。それぞれについては、次のセクシ ョ ンで説明
します。具体的な詳細については、各セクシ ョ ンを参照して ください。
◆ 「すべての HTTP サービスに 1 つのプールを使用する場合 (BIG-IPWA なし)」 (1-36 ページ)
3 つのサービスのすべてに単一の FQDN と 単一のプールを使用し、
BIG-IP WA は使用しない場合は、このセクショ ンの手順を実行して
く ださい。
◆ 「各サービスに異なるプールを使用する場合 (BIG-IP WA 使用) 」
(1-38 ページ)
3 つのサービスのすべてに単一の FQDN と複数のプールを使用し、
また、 BIG-IP WA を使用する場合は、 このセクシ ョ ンの手順を実
行して ください。
1 - 35
すべての HTTP サービスに 1 つのプールを使用する場合
(BIG-IP WA なし)
次の条件に当てはまる場合、 この例を使用して ください。
◆ Outlook Web App、Outlook Anywhere、および ActiveSync に対して単
一の FQDN を使用する場合。
◆ 3つのサービスのすべてに対して Client Access Serverの同じ BIG-IPLTM プールを使用する場合。
◆ WebAccelerator のライセンスを受けておらず、 BIG-IP LTM で設定
していない場合、 または Outlook Web App に WebAccelerator ポ リ
シーを使用しない場合。
以降のセクシ ョ ンでは、 「Outlook Web App に関する BIG-IP LTM の設
定」 (1-10 ページ) の手順を参照しながら、 設定が異なる箇所を挙げ
ていきます。
SSL オフロードをサポートするための Outlook Client Access Server の設定
この手順は、プールのメンバとなる Client Access Server のそれぞれで
実行する必要があ り ます。 また、 Microsoft Exchange 2010 のマニュア
ルに記載されているよ うに、 Outlook Anywhere および ActiveSync を
サポートするには、プール内のすべての Client Access Server を同一に
設定する必要があ り ます。いずれの場合も、各サーバに対して設定された External URL は、 同一の FQDN を使用する必要があ り ます。
BIG-IP LTM の設定
BIG-IP LTM を設定するには、 次の手順を実行します。
ヘルスモニタの作成
ヘルスモニタを作成するには、 「HTTP ヘルスモニタの作成」 (1-10ページ) の手順に従います。 このモニタの一意の名前を使用して ください。
プールの作成
プールを作成するには、「プールの作成」 (1-11 ページ) の手順に従い
ます。 プールには、 Outlook Web App、 Outlook Anywhere、 および
ActiveSync がすべて有効化され、正し く設定されたメンバが含まれる
必要があ り ます。 用途を示す名前をプールに付けてもよいでし ょ う。この例では、 exch_http_pool を使用します。
プロファイルの作成
次の手順では、 BIG-IP LTM のプロファ イルを作成します。
◆ HTTP プロファ イル : 「HTTP プロファ イルの作成」(1-14 ページ)の
手順を使用し、 プロファ イルに一意の名前を付けます。
F5 導入ガイド 1 - 36
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
◆ TCP プロファ イル : 「TCP プロファ イルの作成」(1-16 ページ)の手
順を使用し、LAN と WAN の両方に 適化された TCP プロファ イ
ルを作成して、 それぞれに一意の名前を与えます。
TCP プロファ イルに関して重要な変更が 1 つあ り ます。
[Nagle’s Algorithm] 行の [Custom] ボッ クスをク リ ッ ク した後、ボッ
クスをク リ アして、 Nagle のアルゴ リズムを無効にします。
◆ OneConnect プロファ イル : 「OneConnect プロファ イルの作成」(1-18ページ) の手順を使用し、 プロファ イルに一意の名前を付けます。
◆ NTLM プロファ イル : 「NTLM プロファ イルの作成」 (1-18 ページ)
の手順を使用し、 プロファ イルに一意の名前を付けます。
◆ Client SSL プロファ イル : 「Client SSL プロファ イルの作成」 (1-19ページ) の手順を使用します。 このプロファ イル用の証明書およびキーをまだインポート していない場合は、「キーおよび証明書のインポート 」 (1-13 ページ) を参照して ください。
この設定では、ク ッキーパーシステンスプロファ イルを作成しないでください。
iRule の作成
リ ダイレク ト iRule と付加用 iRule の機能を使用している場合は、「 リ
ダイレク ト iRule の作成」 (1-20 ページ) および 「付加用の iRule の作
成」 (1-20 ページ) の手順に従います。 各 iRule の説明は、 それぞれ
の手順の前にあ り ます。
この設定の場合、アクセスされるサービスに基づいてパーシステンス方式を変更する iRule を追加で作成する必要があ り ます。Outlook WebApp、 Outlook Anywhere、 および ActiveSync に対して単一のバーチャ
ルサーバを使用する場合は、ク ッキーパーシステンスをサポートするト ラフ ィ ッ ク (Outlook Web App および ActiveSync) を、ク ッキーパー
システンスをサポート しない ト ラフ ィ ッ ク (Outlook Anywhere) から
分離し、 適切なパーシステンス方式を割り当てる iRule を使用する必
要があ り ます。
次の例では、アクセスのタイプごとに正しいパーシステンス方式を使用するパーシステンス iRule を作成します。 この iRule では、 3 つの
サービスのすべてに単一のプールを使用し、 WebAccelerator HTTP ク
ラスポ リ シーは使用しないものと しています。
パーシステンス iRule を作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [iRules] をク リ ッ ク
します。
2. 画面右上の [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 iRule の名前を入力します。 この例では、
exch_owa_persist と入力します。
4. [Definition] 項で、 次の iRule をコピー & ペース ト します。
when HTTP_REQUEST { if { [HTTP::header "User-Agent"] contains "MSRPC" } {
persist uie [HTTP::header "Authorization"] 3600 }
else {
persist cookie
1 - 37
}
}
5. [Finished] ボタンをク リ ッ ク します。
バーチャルサーバの作成
この設定用に、 次のバーチャルサーバを作成します。
• HTTPHTTPS にする HTTP バーチャルサーバを作成するには、 「HTTPバーチャルサーバの作成」 (1-21 ページ) の手順に従いますが、 他
に作成したオブジェク ト と同様な方法で名前を付け (この例では、exch_virtual_http) 、 このセクシ ョ ンで作成した適切なオブジェク
ト を選択して ください。
• HTTPS HTTPS バーチャルサーバを作成するには、 「HTTPS バー
チャルサーバの作成」 (1-22 ページ) の手順に従います。 バーチャ
ルサーバに一意の名前を付けてください。 手順 10 では、 付加用の
iRule を追加するほかに、 前述の手順で作成したパーシステンス
iRule も選択します。 パーシステンス iRule は、 [Enabled] ボッ クス
で付加用の iRule の下に置く必要があ り ます。 手順 12 では、 カス
タムパーシステンスプロファ イルを選択する代わりに、[cookie] を選択します。
以上で、 このセクシ ョ ンは終了です。 BIG-IP LTM の冗長設定を使用
している場合は、 「冗長システム使用時の BIG-IP 設定の同期」 (1-53ページ) を参照して ください。
各サービスに異なるプールを使用する場合(BIG-IP WA 使用)
次に条件に当てはまる場合、 この例を使用して ください。
◆ Outlook Web App、Outlook Anywhere、および ActiveSync に対して単
一の FQDN を使用する場合。
◆ 3 つのサービスのそれぞれに対して Client Access Server の異なる
BIG-IP LTM プールを使用する場合。
◆ WebAccelerator のライセンスを受けており、 BIG-IP LTM で設定し
ている場合、および Outlook Web App の高速化に WebAccelerator ポリ シーを使用する場合。
以降のセクシ ョ ンでは、 「Outlook Web App に関する BIG-IP LTM の設
定」 (1-10 ページ) の手順を参照しながら、 設定が異なる箇所を挙げ
ていきます。
BIG-IP LTM の設定
BIG-IP LTM を設定するには、 次の手順を実行します。
ヘルスモニタの作成
この設定用に、 Exchange Server 2010 ロールに対して 3 つの異なるヘ
ルスモニタを設定します。 これらのヘルスモニタは同じもので、名前だけが異なり ます。 Outlook Web App、 Outlook Anywhere、 および
F5 導入ガイド 1 - 38
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
ActiveSync に対するモニタを作成するには、 「HTTP ヘルスモニタの
作成」 (1-10 ページ) の手順を使用し、 モニタごとに一意の名前を使
用して ください。 その他の設定はすべて省略可能です。
プールの作成
この設定用に、Exchange Server 2010 ロールに対して 3 つの異なるプー
ルを設定します。 これらのプールは同じ もので、 IP アドレス とヘル
スモニタが異な り ます。Outlook Web App、Outlook Anywhere、および
ActiveSync に対するプールを作成するには、 「プールの作成」 (1-11ページ) の手順を使用し、プールごとに一意の名前を使用する と と もに、適切なモニタを選択し、適切な IP アドレスを使用して ください。
その他の設定はすべて省略可能です。
プロファイルの作成
次の手順では、 BIG-IP LTM のプロファ イルを作成します。
◆ HTTP プロファ イル : 「HTTP プロファ イルの作成」(1-14 ページ)の
手順を使用し、 プロファ イルに一意の名前を付けます。
◆ TCP プロファ イル : 「TCP プロファ イルの作成」(1-31 ページ)の手
順を使用して LAN と WAN の両方に 適化された TCP プロファ イ
ルを作成し、 それぞれに一意の名前を付けます。 必ず [Nagle’sAlgorithm] は無効にして ください。
◆ OneConnect プロファ イル : 「OneConnect プロファ イルの作成」(1-18ページ) の手順を使用し、 プロファ イルに一意の名前を付けます。
◆ NTLM プロファ イル : 「NTLM プロファ イルの作成」 (1-18 ページ)
の手順を使用し、 プロファ イルに一意の名前を付けます。
◆ Client SSL プロファ イル : 「Client SSL プロファ イルの作成」 (1-19ページ) の手順を使用します。 このプロファ イル用の証明書およびキーをまだインポート していない場合は、「キーおよび証明書のインポート 」 (1-13 ページ) を参照して ください。
この設定では、ク ッキーパーシステンスプロファ イルを作成しないでください。
iRule の作成
この設定用に、アクセスされるサービスに基づいてパーシステンス方式を変更する iRule を追加で作成する必要があ り ます。 Outlook WebApp、 Outlook Anywhere、 および ActiveSync に対して単一のバーチャ
ルサーバを使用する場合は、ク ッキーパーシステンスをサポートするト ラフ ィ ッ ク (Outlook Web App および ActiveSync) を、ク ッキーパー
システンスをサポート しない ト ラフ ィ ッ ク (Outlook Anywhere) から
分離し、 適切なパーシステンス方式を割り当てる iRule を使用する必
要があ り ます。
この例では、アクセスのタイプごとに正しいパーシステンス方式を使用するパーシステンス iRule を作成します。 この iRule では、 3 つの
サービスに対して 3 つのプールを使用し、また、WebAccelerator HTTPク ラスポ リ シーを使用するものと しています。
1 - 39
パーシステンス iRule を作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [iRules] をク リ ッ ク
します。
2. 画面右上の [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 iRule の名前を入力します。 この例では、
exch_owa_persistence と入力します。
4. [Definition] 項で、 次の iRule をコピー & ペース ト します。
when HTTP_REQUEST { if { [HTTP::header "User-Agent"] contains "MSRPC" } {
persist uie [HTTP::header "Authorization"] 3600
pool exch_oa_pool
}
elseif { [HTTP::uri] contains "Microsoft-Server-ActiveSync" } {
persist cookie
pool exch_activesync_pool
}
else {
persist cookie
pool exch_owa_pool HTTP::class select exch07-class
}
}
5. [Finished] ボタンをク リ ッ ク します。
バーチャルサーバの作成
この設定用に、 次のバーチャルサーバを作成します。
• HTTPHTTPS にする リダイレク トする HTTP バーチャルサーバを作成す
るには、「HTTP バーチャルサーバの作成」 (1-21 ページ) の手順に
従いますが、 他に作成したオブジェ ク ト と同様な方法で名前を付け (この例では、 exch_virtual_http) 、 このセクシ ョ ンで作成した
適切なオブジェク ト を選択して ください。
• HTTPS HTTPS バーチャルサーバを作成するには、「 HTTPS バーチャルサー
バの作成」( 1-22 ページ) の手順に従います。 バーチャルサーバに
一意の名前を付けてく ださい。手順 10 では、付加用の iRule を追加
するほかに、 前述の手順で作成したパーシステンス iRule も選択し
ます。パーシステンス iRule は、[Enabled] ボッ ク スで付加用の iRuleの下に置く必要があり ます。 手順 12 では、 カスタムパーシステン
スプロファイルを選択する代わりに、 [cookie] を選択します。
F5 導入ガイド 1 - 40
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
RPC Client Access に関する BIG-IP LTM の設定Exchange Server 2010 の場合、 Outlook ク ラ イアン トは、 Mailbox サー
バに直接接続するのではなく、ネイティブの MAPI を使用して、ClientAccess Server 上で稼動する新しい RPC Client Access サービスに接続
します。 BIG-IP LTM を使用して、 これらの着信 MAPI 接続を高度に
バランスするこ とができます。
他の Client Access Server ロールとは異な り、RPC Client Access サービ
スは、 BIG-IP LTM への暗号化のオフロードをサポート しません。
注
RPC Client Access サービスでは、 BIG-IP LTM が Client Access Server の
多数のポート に ト ラフ ィ ッ クを渡すよ うに要求するため、 ファ イアウォールを使用して、RPC Client Access バーチャルサーバ IP アドレス
のアクセスを内部ネッ ト ワークのみに許可するこ とをお勧めします。
前提条件
サイ ト ごとの RPC Client Access サービスおよびメールボッ クスの設
定については、 Microsoft 社のマニュアルを参照して ください。 ただ
し、 低でも次の手順を実行する必要があ り ます。
1. Microsoft Exchange Management Shell で、 新しい Client AccessArray を作成し、 使用する FQDN と同じ名前に関連付けます。
この例では、 次のよ うに入力します。 New-ClientAccessArray -Name "First Array" -FQDN outlook.siterequest.com
実際の導入に該当する名前と FQDN を使用して ください。
2. 新しい配列を使用するよ うに、 すべての既存メールボッ クスデータベースの属性を変更する必要があ り ます。 この例では、既存のメールボッ クスデータベース 1059170712 に対して、次
のよ うに入力します。
Set-MailboxDatabase "Mailbox Database 1059170712" -RPCClientAccessServer outlook.ex2010.siterequest.com
実際のサイ トの正しいメールボッ クスデータベースと、実際のClient Access Arrayの正しい FQDN を指定する必要があり ます。
注
サイ ト ごとに 1 つの Client Access Array のみ(したがって、1 つの FQDNと 1 つの BIG-IP バーチャルサーバのみ) しか設定できません。
1 - 41
TCP ヘルスモニタの作成
RPC Client Access の場合、 ポート 135 に対して TCP ヘルスモニタを
作成します。
TCP ヘルスモニタを作成するには
1. [Main] タブで [Local Traffic] を展開し、[Monitors] をク リ ッ ク
した後、 [Create] ボタンをク リ ッ ク します。 [New Monitor] 画
面が開きます。
2. [Name] ボッ クスに、 このモニタの名前を入力します。 この例
では、 exch_rpc_tcp と入力します。
3. [Type] リ ス トから、 [TCP] を選択します。
4. [Configuration] リ ス トから、 [Advanced] を選択します。
5. [Configuration] 項の [Interval] ボッ クスおよび [Timeout] ボッ
クスに、インターバルと タイムアウ ト を入力します。インターバルと タイムアウ トの比率を 1:3 +1 以上にするこ とをお勧め
します。 この例では、 [Interval] に 30 を入力し、 [Timeout] に91 を入力します。
6. [Alias Service Port] ボッ クスに、 135 を入力します。
7. 他の設定はすべて省略可能です。 実際の設定に従って変更してもかまいません。
8. [Finished] ボタンをク リ ッ ク します。
図 1.9 TCP モニタの設定
F5 導入ガイド 1 - 42
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
RPC Client Access プールの作成
RPC プールを作成するには、 RPC の一意の名前を使用して、 「プール
の作成」 (1-11 ページ)の手順に従います。この例では、exch_rpc_poolを使用します。モニタ名には、前述の手順で作成したモニタの名前を選択します。 該当する IP アドレスを入力します。
[Service Port] リ ス トから、 [ *All Services] を選択します。
プロファイルの作成
次に、 RPC プロファ イルを設定します。
TCP プロファイルの作成
TCP プロファ イルを作成するには、「TCP プロファ イルの作成」 (1-16ページ) の手順に従います。 このプロファ イルで重要な変更点が 1 つ
あ り ます。
◆ [Nagle’s Algorithm] 行で [Custom] ボッ クスをク リ ッ ク した後、ボッ
クスをク リ アして Nagle のアルゴ リズムを無効 にします。
これらのプロファ イルに一意の名前を使用します。 この例では、 RPC用に LAN と WAN の両方に 適化された TCP プロファ イルを作成し
ます。
OneConnect プロファイルの作成
OneConnect プロファ イルを作成するには、「OneConnect プロファ イル
の作成」 (1-18 ページ) の手順に従います。 一意の名前を使用して く
ださい。
パーシステンスプロファイルの作成
RPC Client Access サービス上で接続しているユーザのサーバパーシ
ステンスを維持するには、送信元アドレスのアフ ィニティなどの方式を使用する必要があ り ます。
新しい送信元アド レスパーシステンスプロフ ァイルを作成するには
1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク
した後、 メニューバーの [Persistence] をク リ ッ ク します。
2. [Create] ボタンをク リ ッ ク します。
3. [Name] ボッ クスに、 名前を入力します。 この例では、
exch_rpc_persist と入力します。
4. [Persistence Type] リ ス トから、 [Source Address Affinity] を選
択します。 送信元アド レスパーシステンスの設定オプシ ョ ンが表示されます。
5. [source_addr] が [Parent Profile] であるこ とを確認します。
6. [Timeout] の [Custom ] ボッ クスをク リ ッ ク します。
1 - 43
7. [Timeout] ボッ クスに、 3600 秒 (1 時間) と入力します。 この
値は、 実際のローカルネッ ト ワークポ リ シーに合わせて調整してもかまいません。
8. [Finished] ボタンをク リ ッ ク します。
バーチャルサーバの作成
RPC Client Access 用のバーチャルサーバを作成するには、「HTTP バー
チャルサーバの作成」 (1-21 ページ) の手順に従います。 一意の名前
と適切な IP アドレスを使用して ください。
[Service Port] リ ス トから、 [All Ports] を選択します。
このセクシ ョ ンで RPC Client Access 用に作成した設定オブジェク ト
(プールおよびプロファ イル)のみを必要に応じて選択して ください。
以上で、 RPC Client Access サービスに関する BIG-IP LTM の設定が完
了しました。
F5 導入ガイド 1 - 44
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
POP3 および IMAP4 に関する BIG-IP LTM の設定 POP3 および IMAP4 を使用するこ とで、 さまざまなク ラ イアン トが
Exchange に接続可能とな り ます。たとえば、Outlook、Outlook Expressのほか、Eudora や Mozilla Thunderbird といったサードパーティのク ラ
イアン ト などが接続可能になり ます。
このガイ ドでは、 BIG-IP LTM で POP3 および IMAP4 のセキュアな
バージ ョ ン (それぞれ POP3S および IMAPS と呼ばれる) を供給する
ための設定手順、すべての SSL/TLS 処理を実行するための設定手順、
および Client Access Server の標準ポートに暗号化されていない ト ラ
フ ィ ッ クを転送するための設定手順について詳細に説明します。暗号化された ト ラフ ィ ッ クを単純に転送するなどの代替設定は、このガイドに含まれません。
POP3 および IMAP4 を Exchange 2010 で管理する方法の詳細について
は、 Microsoft TechNet の 『Understanding POP3 and IMAP4』(http://technet.microsoft.com/en-us/library/bb124107%28EXCHG.140%29.aspx)を参照して ください。
IMAP4 に関する BIG-IP LTM の設定 デフォルトでは、 Exchange 2010 IMAP4 サービスには暗号化された接
続が要求されます。 こ こでは、 BIG-IP LTM を使用してセキュアな接
続のすべてを処理するため、 初に各 Client Access Server のデフォル
ト 設定を変更する必要があ り ます。 デフ ォル ト 設定の変更は、Exchange Management Console または Management Shell から実行でき
ます。
Exchange Management Console を使用してデフォルト設定
を変更するには
1. [Server Configuration] を展開した後、[Client Access] を展開し
ます。
2. Client Access Server のリ ス トから、 IMAP4 ト ラフ ィ ッ クの送
信先となるサーバを選択します。
3. [IMAP4 protocol] を選択し、 右ク リ ッ クから [Properties] を選
択します。
4. [Authentication] タブで、実際の環境およびク ライアン トに応じ
て、 設定を [plain text login methods] のいずれか ([Basic] また
は [Integrated Windows]) に変更します。
5. [OK] をク リ ッ ク します。
6. その Client Access Server で IMAP4 サービスを再起動します。
7. IMAP4 ト ラフ ィ ッ クの送信先となる Client Access Server のそ
れぞれに対して繰り返します。
1 - 45
Exchange Management Shell を使用してデフォルト設定を変
更するには
1. 次のコマンドのいずれかを入力します。 “servername” には
Client Access Server の名前を使用します。
ベーシッ ク認証の場合 :Set-ImapSettings -Server "servername" -LoginType PlainTextLogin
Windows 統合認証の場合 :Set-ImapSettings -Server "servername" -LoginType PlainTextAuthentication
2. その Client Access Server で IMAP4 サービスを再起動します。
3. IMAP4 ト ラフ ィ ッ クの送信先となる Client Access Server のそ
れぞれに対して繰り返します。
証明書およびキーのインポート
IMAP4 に関する BIG-IP LTM の設定における次の手順は、 IMAP 用の
証明書およびキーのインポートです。証明書およびキーをインポートするには、 IMAP 用の証明書およびキーを使用して、 「キーおよび証
明書のインポート 」 (1-13 ページ) の手順に従います。
IMAP ヘルスモニタの作成
IMAP モニタの作成には 2 つの選択肢があ り ます。 も正確なモニタ
が必要な場合は、方式 1 をお勧めします。この方式では、BIG-IP LTMが IMAP ユーザと して Client Access Server にログインします。 IMAPヘルスモニタの目的に使用するユーザおよびメールボッ ク スは設定しない場合は、 方式 2 を使用します。 この方式では、 有効な IMAPサーバのバナーメ ッセージがないかが単純にチェッ ク されます。
方式 1
方式 1 では、 IMAP モニタを BIG-IP LTM に作成します。 このモニタ
には、 IMAP ユーザアカウン トが必要です。 この目的専用に使用する
新しい IMAP ユーザを作成するこ とをお勧めします。
IMAP ヘルスモニタを作成するには
1. [Main] タブで [Local Traffic] を展開し、[Monitors] をク リ ッ ク
した後、 [Create] ボタンをク リ ッ ク します。 [New Monitor] 画
面が開きます。
2. [Name] ボッ クスに、 このモニタの名前を入力します。 この例
では、 exch_imap4 と入力します。
3. [Type] リ ス トから、 [IMAP] を選択します。
詳細設定オプシ ョ ンを表示する場合には、 [Configuration] リ
ス トから [Advanced] を選択します。
4. [Configuration] 項の [Interval] ボッ クスおよび [Timeout] ボッ
クスに、インターバルと タイムアウ ト を入力します。インターバルと タイムアウ トの比率を 1:3 +1 以上にするこ とをお勧め
します。 この例では、 [Interval] に 30 を入力し、 [Timeout] に91 を入力します。
F5 導入ガイド 1 - 46
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
5. [User Name] ボッ クスに、有効な IMAP アカウン ト を持つユー
ザのユーザ名を入力します。このモニタ専用のユーザアカウント を作成するこ とをお勧めします。
6. [Password] ボッ クスに、 対応するパスワードを入力します。
7. 他の設定はすべて省略可能です。 必要に応じて変更してもかまいません。
8. [Finished] ボタンをク リ ッ ク します。
方式 2
ヘルスモニタ用の IMAP ユーザアカウン ト を作成しない場合、 次の
TCP ヘルスモニタを IMAP 用に作成するこ とができます。
TCP ヘルスモニタを作成するには
1. [Main] タブで [Local Traffic] を展開し、[Monitors] をク リ ッ ク
した後、 [Create] ボタンをク リ ッ ク します。 [New Monitor] 画
面が開きます。
2. [Name] ボッ クスに、 このモニタの名前を入力します。 この例
では、 exch_imap_tcp と入力します。
3. [Type] リ ス ト から、 [TCP] を選択します。
4. [Configuration] リ ス トから、 [Advanced] を選択します。
5. [Configuration] 項の [Interval] ボッ クスおよび [Timeout] ボッ
クスに、インターバルと タイムアウ ト を入力します。インターバルと タイムアウ トの比率を 1:3 +1 以上にするこ とをお勧め
します。 この例では、 [Interval] に 30 を入力し、 [Timeout] に91 を入力します。
6. (オプシ ョ ン)[Receive String] ボッ クスに、Client Access IMAP4サービスから提供されるデフォルトのバナー(次の文字列) を入力します。
The Microsoft Exchange IMAP4 service is ready.
デフォル トのバナーを変更している場合には、 適切なバナーをこのフ ィールドに使用する必要があ り ます。
7. [Alias Service Port] ボッ クスに、 143 を入力します。
8. 他の設定はすべて省略可能です。 実際の設定に従って変更してもかまいません。
9. [Finished] ボタンをク リ ッ ク します。
IMAP4 プールの作成
IMAP4プールを作成するには、IMAP4の一意の名前を使用して、「プー
ルの作成」 (1-11 ページ) の手順に従います。
この例では、 exch_imap4_pool を使用します。 モニタ名には、 前述の
手順で作成したモニタの名前を選択します。 該当する IP アドレスを
入力し、 [Service Port] ボッ クスに、 143 と入力します。
1 - 47
プロファイルの作成
このセクシ ョ ンでは、 IMAP4 用のプロファ イルを作成します。 こ こ
でも、多くのプロファ イルに関してOWAのセクシ ョ ンを参照します。
TCP プロファイルの作成
TCP プロファ イルを作成するには、「TCP プロファ イルの作成」 (1-16ページ) の手順に従います。 これらのプロファ イルに一意の名前を使用します。 この例では、 IMAP4 用に LAN と WAN の両方に 適化さ
れた TCP プロファ イルを作成します。
OneConnect プロファイルの作成
OneConnect プロファ イルを作成するには、「OneConnect プロファ イル
の作成」 (1-18 ページ) の手順に従います。 一意の名前を使用して く
ださい。
Client SSL プロファイルの作成
Client SSL プロファ イルを作成するには、 「Client SSL プロファ イルの
作成」 (1-19 ページ) の手順に従います。一意の名前を使用し、 また、
IMAP4用にインポート した証明書およびキーを使用して ください。証
明書のインポートの詳細については、 「キーおよび証明書のインポート 」 (1-13 ページ) を参照して ください。
バーチャルサーバの作成
IMAP4 用のバーチャルサーバを作成するには、 「HTTPS バーチャル
サーバの作成」 (1-22 ページ) の手順に従います。 一意の名前と適切
な IP アドレスを使用して ください。
[Service Port] リ ス トから、 [993] (標準の SSL IMAP4 ポート ) を選択
します。このセクシ ョ ンで IMAP4 用に作成した設定オブジェク ト (プールお
よびプロファ イル) のみを必要に応じて選択して ください。
以上で、 IMAP4 に関する BIG-IP LTM の設定が完了しました。
POP3 に関する BIG-IP の設定
このセクシ ョ ンでは、BIG-IP LTM の POP3 に関する設定を行います。
デフォルトでは、Exchange 2010 POP3 サービスには暗号化された接続
が要求されます。 こ こでは、 BIG-IP LTM を使用してセキュアな接続
のすべてを処理するため、 初に各 Client Access Server のデフォルト
設定を変更する必要があ り ます。デフォルト設定の変更は、ExchangeManagement Console または Management Shell から実行できます。
Exchange Management Console を使用してデフォルト設定
を変更するには
1. [Server Configuration] を展開した後、[Client Access] を展開し
ます。
F5 導入ガイド 1 - 48
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
2. Client Access Server のリ ス トから、 POP3 ト ラフ ィ ッ クの送信
先となるサーバを選択します。
3. [POP3 protocol] を選択し、 右ク リ ッ クから [Properties を選択
します。
4. [Authentication] タブで、実際の環境およびク ライアン トに応じ
て、 設定を [plain text login methods] のいずれか ([Basic] また
は [Integrated Windows]) に変更します。
5. [OK] をク リ ッ ク します。
6. その Client Access Server で POP3 サービスを再起動します。
7. POP3 接続の送信先となる Client Access Server のそれぞれに対
して繰り返します。
Exchange Management Shell を使用してデフォルト設定を変
更するには
1. 次のコマンドのいずれかを入力します。 “servername” には、
Client Access Server の名前を使用します。
ベーシッ ク認証の場合 :Set-PopSettings -Server "servername" -LoginType PlainTextLogin
Windows 統合認証の場合 :Set-PopSettings -Server "servername" -LoginType PlainTextAuthentication
2. その Client Access Server で POP3 サービスを再起動します。
3. POP3 接続の送信先となる Client Access Server のそれぞれに対
して繰り返します。
証明書およびキーのインポート
POP3 に関する BIG-IP LTM の設定における 初の手順は、POP3 用の
証明書およびキーのインポートです。証明書およびキーをインポートするには、POP3 用の証明書およびキーを使用して、「キーおよび証明
書のインポート 」 (1-13 ページ) の手順に従います。
POP3 ヘルスモニタの作成
POP3 用のヘルスモニタの作成手順は、 IMAP4 用のモニタの作成手順
とほとんど同じです。 IMAP4 の場合と同様、 POP3 モニタの作成には
2 つの選択肢があ り ます。 も正確なモニタが必要な場合は、 方式 1をお勧めします。 この方式では、 BIG-IP LTM が POP3 ユーザと して
Client Access Server にログインします。 IMAP ヘルスモニタの目的に
使用するユーザおよびメールボッ クスは設定しない場合は、方式 2 を
使用します。 この方式では、有効な POP3 サーバのバナーメ ッセージ
がないかが単純にチェッ ク されます。
方式 1
このモニタには、 POP3 ユーザアカウン トが必要です。 この目的専用
に使用する新しい POP3 ユーザを作成するこ とをお勧めします。 この
モニタ用の適切なユーザ名とパスワードを使用して ください。その他の設定はすべて省略可能です。
1 - 49
このモニタを作成するには、 「方式 1」 (1-46 ページ) の手順に従いま
すが、 次の部分が異なり ます。
• 手順 2 で、 一意の名前を使用します (exch_pop3 など)。
• 手順 3 で、 リ ス トから [POP3] を選択します。
• 手順 5 および 6 で、POP3 アカウン トのユーザ名とパスワードを使
用します。
方式 2
このモニタを作成するには、 「方式 2」 (1-47 ページ) の手順に従いま
すが、 次の部分が異なり ます。
• 手順 2 で、 一意の名前を使用します (exch_pop3_tcp など)。
• 手順 6 で、 POP3 の [Receive Rule] (オプシ ョ ン) には、 次の文字
列を使用します。 The Microsoft Exchange POP3 service is ready.
• 手順 7 で、 [Alias Service Port] ボッ クスに、 110 を入力します。
POP3 プールの作成
POP3 プールを作成するには、 POP3 の一意の名前を使用して、 「プー
ルの作成」 (1-11 ページ) の手順に従います。
この例では、 exch_POP3_pool を使用します。 モニタ名には、 前述の
手順で作成したモニタの名前を選択します。 該当する IP アドレスを
入力し、 [Service Port] ボッ クスに、 110 と入力します。
プロファイルの作成
このセクシ ョ ンでは、 POP3 用のプロファ イルを作成します。 こ こで
も、 多くのプロファ イルに関して OWA のセクシ ョ ンを参照します。
TCP プロファイルの作成
TCP プロファ イルを作成するには、「TCP プロファ イルの作成」 (1-16ページ) の手順に従います。 これらのプロファ イルに一意の名前を使用します。 この例では、POP3 用に LAN と WAN の両方に 適化され
た TCP プロファ イルを作成します。
OneConnect プロファイルの作成
OneConnect プロファ イルを作成するには、「OneConnect プロファ イル
の作成」 (1-18 ページ) の手順に従います。 一意の名前を使用して く
ださい。
Client SSL プロファイルの作成
Client SSL プロファ イルを作成するには、 「Client SSL プロファ イルの
作成」 (1-19 ページ) の手順に従います。一意の名前を使用し、 また、
POP3 用にインポート した証明書およびキーを使用して ください。 証
明書のインポートの詳細については、 「キーおよび証明書のインポート 」 (1-13 ページ) を参照して ください。
F5 導入ガイド 1 - 50
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
バーチャルサーバの作成
POP3用のバーチャルサーバを作成するには、「HTTPSバーチャルサー
バの作成」 (1-22 ページ) の手順に従います。 一意の名前と適切な IPアドレスを使用して ください。[Service Port] リ ス トから、 [995] (標準の SSL IMAP4 ポート ) を選択
します。このセクシ ョ ンで POP3 用に作成した設定オブジェク ト (プールおよ
びプロファ イル) のみを必要に応じて選択して ください。
以上で、 POP3 に関する BIG-IP LTM の設定が完了しました。
1 - 51
Exchange Server 2010 用の FirePass の設定このセクシ ョ ンでは、 Microsoft Exchange Server 2010 への安全な リ
モート アクセスのために、F5のFirePassを設定する方法を説明します。
F5 の FirePass は、業界を リードする SSL VPN ソ リ ューシ ョ ンであ り、
あらゆる規模の組織が、 Microsoft Exchange Server 2010 などのアプリ
ケーシ ョ ンへのユビキタスで安全なアクセスを従業員、 パートナー、顧客に提供できるよ うにする と と もに、 ク ラ イアン トベースのレガシー VPN ソ リ ューシ ョ ンに関連したサポート コス ト を大幅に削減で
きます。
Microsoft Exchange Server の詳細については、
http://www.microsoft.com/exchange/2010/ja/jp/default.aspxを参照してくだ
さい。
FirePass の詳細については、
http://www.f5networks.co.jp/product/firepass/index.html を参照して くだ
さい。
前提条件と設定上の注意点
このセクシ ョ ンの前提条件を次に示します。
◆ FirePass は、 バージ ョ ン 6.0 以上を稼動する必要があ り ます。
◆ 本書のすべての設定手順は、 FirePass 上で実行されます。
◆ この設定では、定義済みの Active Directory グループを使用して、認
証と簡単なユーザ保守を行います。 Active Directory グループの設
定方法については、 該当する ドキュ メン ト を参照して ください。
◆ この導入ガイ ドは、 次のセクシ ョ ンに記載されたシナリオに基づいて記述されています。 これはテンプレート と して作成されたものであ り、実際の導入での必要に応じて設定を変更して ください。
設定シナリオ
この導入ガイ ドで使用するシナリオでは、Microsoft Exchange と ActiveDirectory インスタンスはBIG-IPの後方にあり ます。FirePassのグループ
には、 Microsoft Exchange/Outlook Web Access の E メールを読み取る
ためのアクセス方式と して、 次の 3 つが与えられます。
• FirePass 上の Outlook Web Access Portal Favorite 経由
• Microsoft Outlook ク ライアン トがローカルでインス トールされ
たネッ ト ワークアクセスアダプタ経由
• IMAP/POP3 および SMTP を使用して Exchange メールボッ クス
へのライ ト ウェイ ト なピュア HTMLアクセスを提供するモバイ
ル E メール機能経由
この導入ガイ ドでは、Active Directory を認証に使用して、Exchange に
安全な リモート アクセスが行えるよ うにFirePassを設定する方法につ
いて説明します。 この導入においては、 FirePass と Exchange は、共通
の Active Directory ド メ インコン ト ローラを使用します。 また、 この
ガイ ドには、アンチウイルスチェッ クなどのエンドポイン トセキュ リティ機能の設定手順も含まれます。
F5 導入ガイド 1 - 52
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
Microsoft Exchange Server に安全な リモート アクセスができるよ うに
FirePass を設定するには、 次の手順を実行します。
• BIG-IP への接続
• FirePass 上のグループの作成
• 自動ログオンの設定
• FirePass からの Outlook Web Access の設定
• E メールに HTML ベースのアクセスをするためのモバイル E メー
ルの設定
• Exchange Server へのネッ ト ワークアクセスの設定
• エンドポイン ト セキュ リ ティの設定
FirePass への接続
この導入ガイ ドの手順を実行するには、 FirePass への管理アクセスが
必要です。
管理コンソールにアクセスするには、 ブラウザで FirePass の URL に
続けて /admin/ と入力し、管理者のユーザ名とパスワードを使用して
ログインします。
管理者と してログオンする と、 新しい設定ユーティ リ ティの [DeviceManagement] 画面が開きます。 こ こから、 FirePass の設定と監視がで
きます。
FirePass 上のグループの作成
こ こでは、 FirePass 上にリ ソースグループとマスタグループという 2種類のグループを作成します。マスタグループには、認証方式に関する詳細を含むユーザ情報が含まれます。 リ ソースグループ には、FirePass のユーザが利用可能なアプリ ケーシ ョ ン ( リ ソース) に関す
る情報が含まれます。
リソースグループの作成
リ ソースグループでは、グループごとに特定のアプリ ケーシ ョ ンを事前に設定するこ とができます。また、グループをマスタグループや個人ユーザに割り当てるこ とができます。 こ こでは、従業員用のリ ソースグループを 1 つ作成します。
ヒン ト
すでに FirePass 上でリ ソースグループが従業員用に設定されている場
合は、 そのグループを使用して次の手順を実行できます。
リソースグループを設定するには
1. ナビゲーシ ョ ンペインから [Users] をク リ ッ ク し、[Groups] を展開した後、 [Resource Groups] をク リ ッ ク します。
2. [Create new group] ボタンをク リ ッ ク します。
[Group Management - Create New Group] 画面が開きます。
1 - 53
3. [New group name]ボックスにグループの名前を入力し、[Create]ボタンを押します。 この例では、 employees_email と入力しま
す。 新しいグループが [Resource Groups] テーブルに表示され
ます。
マスタグループの作成
FirePass のマスタグループは、 ユーザ、 認証方式、 セキュ リ テ ィ とポ
リ シーの情報で構成されます。次の手順では、先ほど作成した リ ソースグループを使用するマスタグループを作成します。
新しいマスタグループを作成するには
1. 管理コンソールのナビゲーシ ョ ンペインから [Users] をク リ ッ
ク し、 [Groups] を展開した後、 [Create new group ] ボタンを
ク リ ッ ク します。[Group Management Create New Group] 画面が開きます。
2. [New group name] ボッ クスに、グループの名前を入力します。
この例では、 exchangeAD と入力します。
3. [Users in group] ボッ クスで、 [External] を選択します。
4. [Authentication method] リ ス ト から、[Active Directory] を選択
します。
5. [Copy settings from] リ ス トで、 [Do not copy] が選択されてい
るこ とを確認します (図 1.10 参照)。
6. [Create] ボタンをク リ ッ ク します。
新しいマスタグループの [General] タブが表示されます。
図 1.10 新しいマスタグループの作成
7. [Resource Groups] タブをク リ ッ ク します。
[Resource Groups] 画面が開きます。
8. [Available] ボッ クスから、 「 リ ソースグループの作成」 セク
シ ョ ンで作成した リ ソースグループの名前を選択します。 この例では、 [employees_email] を選択します。
9. [Add] ボタンをク リ ッ ク して、 リ ソースグループを [Selected]ボッ クスに追加した後、[Update] ボタンをク リ ッ ク します。以
上で、 リ ソースグループがマスタグループに関連付けられました。
F5 導入ガイド 1 - 54
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
Active Directory 認証用のマスタグループの設定
次に、 マスタグループが Active Directory 認証を使用するよ うに設定
します。
重要
FirePass には、多数の認証方式の選択肢があ り ます。実際の設定に応
じ た方式を使用し て く だ さい。 ただし、 こ のガイ ド では ActiveDirectory 認証の設定手順のみを説明します。 他の認証方式の設定に
関する詳細については、 オンラインヘルプや FirePass のドキュ メン
ト を参照して ください。
Active Directory認証を使用するようにFirePassマスタグルー
プを設定するには
1. ナビゲーシ ョ ンペインから [Users] をク リ ッ ク し、[Groups] を展開した後、 [Master Groups] をク リ ッ ク します。
2. 「マスタグループの作成」 セクシ ョ ンで作成したマスタグループの名前をク リ ッ クします。 この例では、 [OuexchangeAD] を
選択します。
3. [Authentication] タブをク リ ッ ク します。
4. [Configure Active Directory Settings] 項で、実際の Active Directoryに応じて設定します。 完全修飾ド メ イン名を [Domain name]ボッ クスに入力し、 Kerberos (ド メ インコン ト ローラ) サーバ
および WINS サーバの IP アドレスまたは DNS 名を該当する
ボッ クスに入力します。
5. [Save Settings] ボタンをク リ ッ ク します。
6. [Test Saved Settings] をク リ ッ クする と、 Active Directory 認証
のテス トができます (省略可能)。
図 1.11 Active Directory 認証の設定
1 - 55
7. [Select Domain Group] をク リ ッ ク します。
[Active Directory Authentication] 画面が開きます。
重要 :[Select Domain Group] をク リ ッ クする前に、 [Domain admin name] および [Domain admin password] を入力している
こ とを確認して ください。
8. 認証のためにユーザが所属する必要のある Active Directory Domain グループを リ ス トから選択し、 [Select Group] ボタン
をク リ ッ ク します。
9. 再度、 [Save Settings] ボタンをク リ ッ ク します。 また、 [Test Saved Settings] ボタンをク リ ッ クする と、設定内容のテス トが
できます。
自動ログオンの設定
FirePass では、 ユーザの FirePass 認証情報に基づき、 ベーシッ ク認証
または NTLM 認証をサポートするサイ トへの自動ログオン (シング
ルサインオン) が可能です。 このシナリオでは、 シングルサインオン(SSO) を許可するためのオプシ ョ ンを設定します。
自動ログオン用に SSO/NTLM を設定するには
1. ナビゲーシ ョ ンペインから [Portal Access] をク リ ッ ク します。
2. [Web Applications] の下の [Master Group Settings] をク リ ッ ク
します。
3. ページ 上部の [Master Group] リ ス トから、「マスタグループ
の作成」 セクシ ョ ンで作成したマスタグループを選択します。この例では、 [exchangeAD] を選択します。
マスタグループの構成設定が開きます。
4. グループのメンバに管理者設定のお気に入りのみのアクセスが許可される よ う にするには、 [Access limitation] の下の
チェッ クボッ クスがオンになっているこ とを確認します。
5. [NTLM and Basic Auth Proxy] 項で、 [Auto-login to Basic andNTLM auth protected sites using FirePass user credentials]ボッ
クスのチェッ クをオンにします。[NTLM Auth Domain] ボッ クスおよび [Basic Auth Domain] ボッ
クスが表示されます。
6. [NTLM Auth Domain (optional)] ボッ クスには、 自動ログオン
のサポート と連携して使用するデフォル ト のド メ インを入力できます。
7. [Basic Auth Domain (optional)] ボッ クスには、自動ログオンの
サポート と連携して使用するデフォル トのド メ インを入力できます。 指定した場合、 この値はベーシッ ク認証時にユーザ名の前に追加されます (例、 MYDOMAIN\username)。
F5 導入ガイド 1 - 56
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
8. [Update] ボタンをク リ ッ ク します。
図 1.12 NTLM マスタグループ設定の構成
FirePass からの Outlook Web Access の設定
各種組織において、 Outlook Web Access のセキュ リ ティ レイヤの追加
を必要とする場合や、アンチウイルスやその他のログオン前チェッ クを要求する場合、またはインターネッ トから Outlook Web Access には
直接アクセスできないよ う にする場合には、 Outlook Web Access を
FirePass のユーザウ ィンド ウ内に表示するよ うに FirePass を設定する
こ とができます。
FirePass から Outlook Web Access を設定するには
1. ナビゲーシ ョ ンペインから [Users] をク リ ッ ク し、[Groups] を展開した後、 [Resource Groups] をク リ ッ ク します。
2. [Resource Groups] テーブルから、 「 リ ソースグループの作成」
セクシ ョ ンで作成した リ ソースグループの名前 (この例ではemployee_email)が付けられた行を探します。この行の [Portalaccess] 列から、[Edit] をク リ ッ ク します。[Resource Group] ペー
ジの [Web Applications] 項が開きます。
3. [Web Application Favorites]の下の [Add New Favorite] をク リ ッ
ク します。 [Favorite] オプシ ョ ンが表示されます。
4. お気に入りの名前を入力します。 この例では、 Outlook WebAccessと入力します。この[Favorite] リ ンクは、[employee_email]グループのメンバのみに表示されます。
5. FirePassのバージ ョ ンによっては、[Web Application Type]ボッ
ク スが表示されます。 このボッ クスが表示される場合、 リ ストから [Microsoft Outlook Web Access] を選択して ください。
6. [URL] ボッ クスに、Outlook Web Access のアクセスに使用する
URL を入力します。 BIG-IP が Outlook Web Access の前に配置
されている場合、 この URL はバーチャルサーバを指します。
この例では、 http://webmail.company.com/ と入力します。
1 - 57
7. 残りの設定を実際のネッ ト ワークに従って構成します。
8. [Add New] ボタンをク リ ッ ク します。
新しいお気に入 り が リ ス ト に追加され、 エン ド ユーザがFirePass にログオンする と、[Portal Access Favorite] 項に表示さ
れます。
E メールに HTML ベースのアクセスをするためのモバイル
E メールの設定
Outlook Web Access の代わり (または追加) と して、 FirePass のモバ
イル E メール機能を、 Microsoft Exchange の E メールを表示するため
のライ ト ウェイ トかつきわめて安全な方法と して使用できます。
モバイルアクセスを設定するには
1. ナビゲーシ ョ ンペインから、 [Portal Access] をク リ ッ ク し、
[Mobile E-Mail] をク リ ッ ク します。
左上の [Master Group] リ ス トから正しいマスタグループが選
択されているこ とを確認して ください。
2. [Corporate mail account] の下の [Enable corporate mail account]ボッ クスのチェッ クをオンにします。
3. [Account Name] ボッ クスに、 この E メールアカウン トの名前
を入力します。 この例では、 Exchange Server と入力します。
4. [Mail Server] ボッ クスに、 Exchange Server の名前または IP ア
ドレスを入力します。 この例では、 exchange1 と入力します。
5. [Type] ボッ クスで、 [IMAP] を選択します。
6. [IMAP Folders ] ボッ クスに、 表示するフォルダを入力します。
ユーザは、 この リ ス ト に自分で追加できます。 フォルダの追加を実行するのは、 連絡先やカレンダーなど E メールではな
い項目を空白のフォルダと して表示する Exchange server サー
バによって引き起こ される混乱を防止するためです。 この例では、 Inbox,Drafts,Notes,Sent Items と入力します。 [AddSentFolder] ボッ クスに、Sent Items と入力します。 [Deleted Items]ボッ クスに、 Deleted Items と入力します。
7. [Login Information] ボッ クスから、 実際の構成に適した設定を
選択し ます。 こ の例では、 [User supplies display and logininformation during the first logon] を選択します。
8. [Outgoing Mail Server] ボッ クスに、 発信メールサーバの名前
または IP アドレスを入力します。
9. [Update] ボタンをク リ ッ ク します。
10. 残りのオプシ ョ ンを実際の導入に応じて設定します。 変更した場合には、 必ず [Update] ボタンをク リ ッ ク して ください。
F5 導入ガイド 1 - 58
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
Exchange Server へのネッ トワークアクセスの設定 自身の PC 上に Outlook ク ラ イアン トがある リモートユーザ用に、 企
業ネッ ト ワークへのアクセスを許可し、Exchange Server と直接的に通
信するよ うに FirePass を設定できます。
Exchange Server へのネッ トワークアクセスを設定するには
1. ナビゲーシ ョ ンペインから [Network Access] をク リ ッ ク し、
[Global Settings] をク リ ッ ク します。
2. [Add new IP Address Pool] 項の [Name] ボッ クスに、IP アドレ
スのこのプールの名前を入力します。
3. [IP Address] ボッ クスに、 このプールの IP アドレスを入力し
ます。 この例では、 10.10.101.0 と入力します。
重要 : ネッ ト ワークアクセスを使用するには、同時ユーザごと
に 1 つの内部 IP アドレスを持つこ とが必要であるため、 予想
されるすべての同時ユーザをこのネッ ト ワークアド レスで処理できるこ とを確認して ください。
警告 : ルーティ ングの問題を回避するため、 ネッ ト ワークアドレスプールに FirePass の IP アドレスが含まれないよ うにし
て ください。
4. [Mask] ボッ クスに、 適切なネッ トマスクを入力します。 この
例では、 255.255.255.0 と入力します。
5. [Add] ボタンをク リ ッ ク します。 この例では、 254 ユーザ用の
十分なアドレスが作成されます。
6. [Use NAPT to Access LAN] ボッ クスのチェッ クはオンのまま
にしておきます。
7. [Apply these rules now] ボタンをク リ ッ ク します。
以上で、 IP アドレスプールが設定されました。
8. ナビゲーシ ョ ンペインから [Resources] をク リ ッ ク します。
[Network Access Resource] 画面が開きます。
9. [Connection Name] ボッ クスに、接続の名前を入力します。 こ
れは、 [Favorites] リ ス ト でエン ドユーザに表示される名前で
す。 この例では、 internal exchange と入力します。
10. スプリ ッ ト ト ンネ リ ングの設定ができます (省略可能)。 スプリ ッ ト ト ンネ リ ングを設定するには、[Use split tunneling] ボッ
クスのチェッ クをオンにします。[LAN address space] ボッ クス
および [DNS address space] ボッ クスが表示されます。 これら
のオプシ ョ ンを実際のネッ ト ワークに従って設定します。
11. [Enable Client for Microsoft Networks] のチェッ クをオンのま
まにしておきます。 [Enable File and Printer Sharing for Microsoft Networks] 設定は省略可能です。
12. FirePass で gzip 圧縮を実行する場合は、[Use gzip compression]ボッ クスのチェッ クをオンにします。
13. [Update] ボタンをク リ ッ ク します。
1 - 59
14. [Configure IP Address Assignment] 項で、 [Assign IP addressdynamically using IP address pool (lowest priority: Enabled bydefault) ] ボッ クスのチェッ クがオンであるこ とを確認します。
15. [Select IP Address Pool] リ ス トから、 手順 2 で作成したプール
を選択し、 [Update] ボタンをク リ ッ ク します。
エンドポイン トセキュリテ ィの設定
FirePass の強力なセキュリ ティ 機能の 1 つは、エンド ポイント セキュ
リ ティ を非常に詳細なレベルで設定できるこ と です。 こ の導入ガイド では、 ユーザのログオン前に検査するためのログオン前シーケンスの設定方法を示します。 エンド ポイント セキュ リ ティ の詳細については、FirePass のマニュアルまたはオンラ インヘルプを参照してく
ださ い。
ログオン前シーケンスの作成
ログオン前シーケンスによ り、管理者はインス トール済みのアンチウイルスプログラムや OS パッチレベルなどの項目に関して、 1 つまた
は複数の検査シーケンス を作成でき ます。 この導入ガイ ド では、Windows アンチウイルスチェッカーを設定します。
ログオン前シーケンスを作成するには
1. ナビゲーシ ョ ンペインから [Users] をク リ ッ ク し、 [Endpoint Security]を展開した後、[Pre-Logon Sequence]をクリ ックします。
2. ページ下部の [New Sequence]項で、[Create New Sequence]ボッ
クスにシーケンスの名前を入力します。 この例では、exchangeBasic と入力します。
3. [Based on] リ ス トから、 [template: Collect information with nopre-logon actions] を選択します。
4. [Create] ボタンをク リ ッ ク します。
[Select Sequence to Use] テーブルに新しいシーケンスが表示さ
れます。
5. 先ほど作成したシーケンスの行で、[Edit] ボタンをク リ ッ ク し
ます。
警告 : シーケンスの横のラジオボタンはまだク リ ッ ク しない
でください。 ラジオボタンをク リ ッ クする と、 [Edit ] リ ンクが
[View] リ ンクに変わり、 シーケンスを編集できなくなり ます。
[Pre-Logon Sequence Editor] が開きます。
6. [Sequence Start] と [Logon Allowed Page] の間にカーソルを移
動します。追加 [+] リ ンクが矢印上に表示されます(図 1.13 の
1 を参照)。 追加リ ンクをク リ ッ ク します。
[Change Sequence] パネルが右側に表示されます。
7. [Check for Antiviruses] オプシ ョ ンボタンをク リ ッ ク し、
[Apply Changes] ボタンをク リ ッ ク します。
[Edit Action] パネルが開きます。
F5 導入ガイド 1 - 60
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
注 :[Check for Antiviruses] は FirePass のオプシ ョ ン機能です。
デバイスにこのラ イセンスがない場合、 このオプシ ョ ンは表示されません。
8. [Inspectors]の下の [Windows Antivirus Checker] をク リ ッ ク し
ます。[Endpoint Inspector Details] ページが新しいウ ィンド ウで開き
ます。
9. これらのオプシ ョ ンを実際のネッ ト ワークに従って設定します。 詳細については、 [Help] をク リ ッ ク して ください。
10. [Update] ボタンをク リ ッ ク します。
11. [Sequence] ペインで、 [AV installed] を探し、 関連付けられた
[ Logon Denied Page] リ ンクをク リ ッ ク します(図 1.13 の 2 を
参照)。[End Page Properties] ペインが右側に表示されます。
12. [Type] ボッ クスから [Logon Allowed Page] を選択します。 こ
れで、 アンチウ イルスチェ ッ カーをインス ト ールしているユーザのログオンが許可されます。 ログオンが失敗した場合のメ ッセージを入力できます (省略可能)。
13. (オプシ ョ ン) :[Logon Allowed Page]または[Logon Denied Page]の リ ンクをク リ ッ ク して他のオプシ ョ ンを表示し、 ユーザのアクセスが拒否された場合のカスタム メ ッセージを作成できます。 また、 ウ イルスチェ ッカーの検索結果に応じて実行するアクシ ョ ンを変更するこ と もできます。 たとえば、 ウイルスチェ ッ ク ソフ ト ウェアはインス トール済みであるが、 現在実行されていない場合には、 ユーザのログインを許可するなどです。
この例では、[Virus Detected] の横の [Logon Denied Page] をク
リ ッ ク し、 ユーザのコンピュータにウイルスが存在するためログインできないこ とをユーザに通知する メ ッセージを入力します。
14. 終了したら、 画面右上の [Back to Console] をク リ ッ ク します
(図 1.13 の 3 を参照)。
[Pre-Logon Sequence] のメ インページに戻り ます。
15. [Select Sequence to Use] 項で、先ほど作成したシーケンス横の
オプシ ョ ンボタンをク リ ッ ク します。 この例では、[exchangeBasic] をク リ ッ ク します。
16. [Apply] ボタンをク リ ッ ク します。
図 1.13 ログイン前シーケンスエディ タ
1 - 61
以上で、 FirePass が Exchange ベースの E メールへの安全な リモート
アクセスを許可するよ うに設定されました。 この導入ガイ ドの手順は、「設定シナリオ」 (1-52 ページ) に示したシナリオに基づく もので
ある点に注意して ください。 このガイ ド をテンプレー ト と して使用し、 実際の導入に応じて設定を変更して ください。
F5 導入ガイド 1 - 62
第 1 章F5 製品と Microsoft Exchange Server 2010 の導入
1 - 63
2
F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入• F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
• Exchange 2010 Edge Transport Serverと導入するた
めの BIG-IP LTM の設定
第 2 章F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
この章では、 F5 製品を Exchange Server 2010 の Edge Transport Serverコンポーネン ト と導入するための設定についてステップご との手順に沿って説明します。
Exchange 2010 では、 通常、 Edge Transport Server ロールは、 組織の境
界ネッ ト ワーク内のスタン ドアロンサーバ上に配備されます。 EdgeTransport Server は、攻撃対象領域を 小限にとどめるこ とを目的と し
て、 インターネッ ト に面する メールフローのすべてを処理します。メールフローでは、 簡易メール転送プロ ト コル (SMTP) リ レーおよ
び Exchange 組織用のスマート ホス トサービスを提供します。 また、
Edge Transport Server には、 ウイルスおよびスパムや、 一方的な商業
宣伝メールをネッ ト ワーク境界でブロ ッ クするアンチスパムおよびアンチウイルスの機能も含まれます。
Edge Transport Server ロールの詳細については、http://www.microsoft.com/technet/prodtechnol/exchange/2010/edge.mspx?WT.svl=2010resources を参照して ください。
Microsoft Exchange Server 2010 の詳細については、
http://www.microsoft.com/exchange/default.mspxを参照してください。
F5 製品および機能の詳細については、http://www.f5.com/products/ を参照して ください。
前提条件と設定上の注意点
導入に関する前提条件と設定上の注意点を次に示します。
◆ このガイ ドは、 Microsoft Exchange Server 2010 の Edge TransportServer コンポーネン トについて記載されています。
◆ 本書のすべての設定手順は、 F5 製品上で実行されます。 MicrosoftExchange Server 2010 の導入や設定の方法については、Microsoft 社の該当するマニュアルを参照して ください。
設定例
ほとんどの場合、Edge Transport Server は組織のネッ ト ワークの境界上
または境界近辺に配置されるため、Edge Transport Server を複数のデー
タセンターに導入するこ とが可能です。 これらの Edge Transport serverのすべてまたは一部がメールのリ レーを処理するこ とができます。
次に示す導入においては、 BIG-IP LTM はローカルト ラフ ィ ッ ク管理
を提供し、 SMTP ヘルスモニタを使用して Edge Transport Server のア
ベイラビ リ ティ をチェッ ク します。また、この例では、Message SecurityModule (MSM) を使用して、 SPAM との戦いにおける防御の 前線
も提供します。MSM では、迷惑メールの 70% までを除去するこ とが
でき、 その後で残り を Edge Transport Server の処理に任せるこ とにな
り ます。
2 - 1
さ らに、2 つのデータセンターで GTM モジュールを有効化するほか、
Edge Transport サーバプールの前に配置する BIG-IP LTM バーチャル
サーバのステータスのアクティブモニタ リ ングのセッ ト アップ、メールサービスに対する DNS レコードの確立、 着信メールを適切にダイ
レク トするポ リ シーの構築を行います。
図 2.1 論理設定例
図 2.1 は、 この導入例の論理表現を示します。 お客様の設定は、 この
例と大き く異なってもかまいません。
この導入ガイ ドは、 次のセクシ ョ ンで構成されています。 (日本語版の本導入ガイ ドでは、 MSM および GTM の設定に関しては記載して
おり ません。)
◆ 「Exchange 2010 Edge Transport Server と導入するためのBIG-IP LTMの設定」 (2-3 ページ)
SMTP ServerSMTP Server SMTP Server
SMTP Server
Internet
DNSSMTP
DNSSMTP
SMTP SMTP
Exchange Service Delivery Location (SDL) ABIG-IP LTM System
with GTM andMSM modules
Multiple Edge Transport Servers Multiple Edge Transport Servers
Exchange Service Delivery Location (SDL) BBIG-IP LTM System
with GTM andMSM modules
SMTP SMTP
F5 導入ガイド 2 - 2
第 2 章F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
Exchange 2010 Edge Transport Server と導入する
ための BIG-IP LTM の設定BIG-IP と Edge Transport Server の統合を設定するには、次の手順を完
了する必要があ り ます。
• BIG-IP への接続
• ヘルスモニタの作成
• プールの作成
• TCP プロファ イルの作成
• バーチャルサーバの作成
• 冗長システム使用時の BIG-IP 設定の同期
ヒン ト
この導入ガイ ドの手順を開始する前に、 既存の BIG-IP 設定を保存し
ておく こ とをお勧めします。 バッ クアップおよび復元のプロセスは、ご使用のバージ ョ ンによって異なるため、 該当する BIG-IP LTM のマ
ニュアルを参照してください (Ask F5 から利用できます)。
BIG-IP への接続
Web ブラウザを使用して Webベースの BIG-IP設定ユーティ リ ティに
アクセスするには、 次の手順を実行します。
設定ユーティ リテ ィ を使用して BIG-IP に接続するには
1. ブラウザに次の URL を入力します。
https://<administrative IP address of the BIG-IP device>[Security Alert] ダイアログボッ クスが表示されたら、 [Yes] を
ク リ ッ ク します。[authorization] ダイアログボッ クスが表示されます。
2. ユーザ名とパスワードを入力し、 [OK] をク リ ッ ク します。
[Welcome] 画面が開きます。
BIG-IP LTM にログオンする と、 新しい設定ユーティ リ ティの
[Welcome] 画面が開きます。 設定ユーティ リ テ ィでは、 BIG-IP LTMの設定およびモニタ、オンラインヘルプへのアクセス、SNMP MIB お
よびプラグインのダウンロードのほか、特定オブジェク トの検索もできます。
ヘルスモニタの作成
初の手順は、 Edge Transport Server 用のヘルスモニタの作成です。 こ
の手順は省略可能ですが、強く お勧めします。この設定例では、デフォルト の SMTP モニタを基にして、 SMTP ヘルスモニタを作成します。
2 - 3
SMTP ヘルスモニタを設定するには
1. [Main] タブで、 [Local Traffic] を展開し、 [Monitors] をク リ ッ
ク します。[Monitors] 画面が開きます。
2. [Create] ボタンをク リ ッ ク します。
[New Monitor] 画面が開きます。
3. [Name] ボッ クスに、 モニタの名前を入力します。
この例では、 exch_et_smtp と入力します。
4. [Type] リ ス トから、 [SMTP] を選択します。
[SMTP Monitor] 設定オプショ ンが表示されます。[Configuration]リ ス トから [Advanced] を選択すると、さらに詳細なオプション
を指定できます (省略可能)。
5. [Configuration] 項の [Interval] ボッ クスおよび [Timeout] ボッ
クスに、インターバルと タイムアウ ト を入力します。インターバルと タイムアウ トの比率を 1:3 +1 以上にするこ とをお勧め
します (たとえば、 デフォルト設定は、 インターバルが 5 で、
タイムアウ トが 16 です)。この例では、[Interval] に 30 を入力
し、 [Timeout] に 91 を入力します。
6. [Domain] ボッ クスに、 チェ ッ ク対象のド メ イン名を入力しま
す。 この例では、 exch.f5.com と入力します。
7. [Finished] ボタンをク リ ッ ク します (図 2.2 参照)。
新しいモニタが [Monitor] リ ス トに追加されます。
図 2.2 SMTP モニタの作成
プールの作成
次の手順では、 BIG-IP LTM 上に Edge Transport Server 用のプールを
作成します。 BIG-IP プールは、 ロードバランシング方式に従って ト
ラフ ィ ッ クを受信するためにグループ化されたデバイスの集合です。
F5 導入ガイド 2 - 4
第 2 章F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
プールを作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [Pools] をク リ ッ ク し
ます。[Pool] 画面が開きます。
2. 画面右上の [Create] ボタンをク リ ッ ク します。
[New Pool] 画面が開きます。
注 : 詳細なプール構成を設定する場合は、 [Configuration] リ ス
ト から、 [Advanced] を選択します (省略可能)。 これらの設定
を、 実際のネッ ト ワークに従って構成して ください。
3. [Name] ボッ クスに、 プールの名前を入力します。
この例では、 exch_et_pool と入力します。
4. [Health Monitors] 項では、 「ヘルスモニタの作成」 セクシ ョ ン
で作成したモニタの名前を選択し、 追加 ([<<]) ボタンをク
リ ッ ク します。 この例では、 exch_et_smtp を選択します。
5. [Load Balancing Method] リ ス トから、 使用するロードバラン
シング方式を選択します (ネッ ト ワークによっては、 適な結果が得られるロードバランシング方式が異なる こ とがあ ります)。この例では、 [Least Connections (node)] を選択します。
6. この例では、このプールの [Priority Group Activation]は [Disabled]のままにしておきます。
7. [New Members] 項で、 [New Address] オプシ ョ ンボタンが選択
されているこ とを確認します。
8. [Address ] ボッ クスで、 初のサーバをプールに追加します。
この例では、 10.133.20.53 と入力します。
9. [Service Port] 項で、 リ ス トから [SMTP] を選択するか、 25 を
入力します。
10. [Add] ボタンをク リ ッ ク して、 メンバを リ ス トに追加します。
11. プールに追加するサーバごとに、手順 8 ~ 10 を繰り返します。
この例では、 残りのサーバ (10.133.20.54) に対してこれらの
手順をも う一度繰り返します。
2 - 5
12. [Finished] ボタンをク リ ッ ク します (図 2.3 参照)。
図 2.3 Edge Transport Server プールの作成
TCP プロファイルの作成
BIG-IP バージ ョ ン 9.0 以上では、 プロファ イルを使用します。 プロ
ファ イル とは、特定タイプのネッ ト ワーク ト ラフ ィ ッ ク (HTTP 接続
など) の動作を制御するための、ユーザが構成可能な設定 (デフォルト値あ り) を含むオブジェク トのこ とです。プロファ イルを使用するこ とで、ユーザはネッ ト ワーク ト ラフ ィ ッ ク管理の制御を強化できます。 また、 ト ラフ ィ ッ ク管理作業がよ り容易かつ効率的になり ます。
デフォルトのプロファ イルを使用するこ と も可能ですが、デフォルトの親プロファ イルを基にして、新しいプロファ イルを作成するこ とを強くお勧めします。新しいプロファ イルを作成するこ とで、 この導入に固有なプロファ イル設定の変更が容易になるほか、デフォルトプロファ イルを誤って上書きするこ とが確実に避けられます。
この設定例では、 TCP プロファ イルのみを作成します。 この例では、
すべてのオプシ ョ ンをデフォルト設定のままにしておきます。これらのオプシ ョ ンは、実際のネッ ト ワークに合わせて設定してもかまいません。
デフォルト TCPプロファイルを基にして新しいTCPプロファ
イルを作成するには
1. [Main] タブの [Local Traffic] を展開します。
2. [Profiles] をク リ ッ ク します。
[HTTP Profiles] 画面が開きます。
F5 導入ガイド 2 - 6
第 2 章F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
3. メニューバーの [Protocol] メニューから [TCP] を選択します。
4. 画面右上の [Create] ボタンをク リ ッ ク します。
[New TCP Profile] 画面が開きます。
5. [Name] ボッ クスに、 このプロファ イルの名前を入力します。
この例では、 exch_et_tcp と入力します。
6. 任意の設定を実際のネッ ト ワークに従って変更してもかまいません。 この例では、 すべての設定をデフォル ト レベルのままにしておきます。
7. [Finished] ボタンをク リ ッ ク します。
プロファ イルの作成、変更の詳細、およびプロファ イルの適用の概要については、 BIG-IP のマニュアルを参照して ください。
バーチャルサーバの作成
次に、先のセクシ ョ ンで作成したプールおよびプロファ イルを参照するバーチャルサーバを BIG-IP LTM 上に作成します。
バーチャルサーバを作成するには
1. [Main] タブで、 [Local Traffic] を展開し、 [Virtual Servers] を
ク リ ッ ク します。[Virtual Servers] 画面が開きます。
2. 画面右上の [Create] ボタンをク リ ッ ク します。
[New Virtual Servers] 画面が開きます。
3. [Name] ボッ クスに、 このバーチャルサーバの名前を入力しま
す。 この例では、 exch_et_virtual と入力します。
4. [Destination] 項で、 [Host] オプシ ョ ンボタンを選択します。
5. [Address] ボッ クスに、このバーチャルサーバの IP アドレスを
入力します。 この例では、 10.133.20.200 と入力します。
2 - 7
6. [Service Port] 項で、 リ ス トから [SMTP] を選択するか、 25 を
入力します。
図 2.4 Edge Transport バーチャルサーバの追加
7. [Configuration] 項で、 リ ス トから [Advanced] を選択します。
[Advanced] 設定オプシ ョ ンが表示されます。
8. [Protocol Profile (Client)] リ ス ト から、「TCP プロファ イルの作
成」 セクシ ョ ンで作成したプロファ イルの名前を選択します。この例では、 exch_et_tcp を選択します (図 2.4 参照)。
9. [Resources] 項で、 [Default Pool] リ ス トから、 「プールの作成」
セクシ ョ ンで作成したプールを選択します。 この例では、exch_et_pool を選択します (図 2.5 参照)。
F5 導入ガイド 2 - 8
第 2 章F5 と Microsoft Exchange Server 2010 Edge Transport Server の導入
10. [Finished] ボタンをク リ ッ ク します。
図 2.5 [Add Virtual Server] 画面の [Resources] 項
冗長システム使用時の BIG-IP 設定の同期
BIG-IP の冗長設定を使用している場合には、 後の手順と して、 こ
の設定をも う一方の BIG-IP に同期させます。
設定ユーティ リテ ィ を使用して設定を同期させるには
1. [Main] タブの [System] を展開します。
2. [High Availability] をク リ ッ ク します。
[Redundancy] 画面が開きます。
3. メニューバーの [ConfigSync] をク リ ッ ク します。
4. [Self] --> [Peer] ボタンをク リ ッ ク します。
設定がそのピアと同期します。
2 - 9
3
F5 Management Pack と Microsoft Exchange Server 2010 の導入• F5 Management Packと Exchange Server 2010の統合
• Management Pack のダウンロード とインスト ール
• 分散アプリケーシ ョ ンのヘルスモデルの作成
• Exchange CAS サービスの検出
• 分散アプリケーシ ョ ンの作成
第 3 章F5 Management Pack と Microsoft Exchange Server 2010 の導入
F5 Management Pack と Microsoft Exchange Server 2010 の導入
F5 Management Pack は、 広範な F5 製品 (BIG-IP) のヘルスデータ、
バーチャルサーバ、プール、プールメンバに関するデータを提供するSCOM (System Center Operations Manager) 用のソフ ト ウ ェアプラグ
インです。 F5 Management Pack によって生成および集約された情報
は、 IT リ ソース利用の 適化と インフラス ト ラ クチャの効果的な管
理を目的と して、すべてアプリ ケーシ ョ ン配信アーキテクチャのレベルで、傾向と分析、 メンテナンス、診断と復旧のアクシ ョ ンに使用できます。
前提条件とシステム要件
F5 Management Pack では、 低要件を満たす Microsoft® System CenterOperations Manager 2007 システムが必要です。
プラ ッ ト フォーム要件System Center Operations Manager を実行するサーバは、 次の推奨要件
を満たす必要があ り ます。
• CPU:Quad Core Xeon × 2
• RAM:8GB
• ディ スク :100GB 15K RPM
• NIC:1000BASE-T
• その他 :CD-ROM または DVD-ROM
ソフ ト ウェア要件次のソフ ト ウェアコンポーネン トが必要です。
• Microsoft Windows Server® 2003 Enterprise Edition Service Pack 2(AMD64 と x86 の環境の両方をサポート )
• Internet Information Service (IIS)
• Microsoft .Net Framework 2.0
• Microsoft .Net Framework 3.0
• Microsoft SQL Server® 2005 Enterprise または Standard (ReportingServices を有効化、Service Pack 2 または Service Pack 3 対応のこ と)
• Microsoft System Center Operations Manager 2007(Service Pack 1 対応
のこ と)
• Microsoft System Center Operations Manager 2007 Reporting Server
• Microsoft 社から提供される Windows Server 2003 SP2 用のすべてのWindows Update
Management Packで利用可能な機能を実行するには、Reporting Servicesが Operations Manager と SQL Server の両方にインス トールされている
必要があ り ます。
サポート されるブラウザF5 Management Pack™ for System Center Operations Manager™ WebConsole では、Microsoft® Internet Explorer™ バージ ョ ン 6.0 以上が必要
です。
3 - 1
サポート される F5 製品
このリ リースでは、 BIG-IP LTM バージ ョ ン 9.3.1 以上および BIG-IPGTMバージ ョ ン 9.3.1以上を実行するすべてのプラ ッ ト フォームがサ
ポート されます。
ユーザアカウン ト次の 2 種類のアカウン ト を使用できるこ とを確認して ください。
◆ Installation AccountF5 Management Packをインス トールするために使用するアカウン ト
です。 このアカウン トには、 ローカルシステムの管理者権限、 SQLの管理者権限、 Operations Manager Administrator 権限が必要です。
◆ Service AccountF5 Monitoring Service を実行するために指定するアカウン トです。
このアカウン トは、 Operations Manager Console の Operations Manager Administrators ([Administration]->[Security]->[User Roles]->[Operations Manager Administrators]) で指定されたグループに
含まれる必要があ り ます。 まだこのよ うになっていない場合には、独立した Active Directory グループをこの目的のために作成するこ
と をお勧めします。 このユーザは、 ローカルシステムの管理者かつ SQL の管理者であるこ と も必要です。
F5 Management Pack と Exchange Server 2010 の統合
F5 Management Pack は、監視するオブジェク トの数、管理時間、必要
な リ ソースを大幅に削減する先進のヘルスモデルを提供します。ノード関連の機能 (追加 / 削除、 有効化 / 無効化など) は、 管理者にとっ
て時間のかかる作業の処理をコス ト効果の高い方法で外部に任せるための強力なメカニズムになり ます。
F5 Management Pack は、専用のアプリ ケーシ ョ ンサービスレベルのヘ
ルスモニタ リ ングが組み合わされ、 System Center Operations Managerに連結されるこ とによ り、あらゆる分散アプリ ケーシ ョ ンサーバ環境においても、 全体的なデータセンター管理とヘルスモニタ リ ングプラ ッ ト フォームの強力な付加機能とな り ます。
Exchange Server 2010 との統合の場合、F5 Management Pack は、ExchangeServer 2010 Management Pack との組み合わせによ り、 Exchange Server2010 分散アプリ ケーシ ョ ン環境のヘルスを管理するための集約され
た (ロールアップ) ヘルスモデルを構築できます。 この集約されたヘルスモデルを実装するための代表的なユースケースシナ リ オは、System Center Operations Manager (SCOM 2007 R2)での分散アプリケー
シ ョ ンヘルスモデルを使用して、 Client Access Server (Exchange Server2010 側) と、 対応する LTM Pool Member (F5 製品に対応) の間のグ
ループ関係をマッピングする という ものです (図 1 参照)。
F5 導入ガイド 3 - 2
第 3 章F5 Management Pack と Microsoft Exchange Server 2010 の導入
図 3.1 CAS と LTM Pool Member の分散アプリ ケーシ ョ ンビュー
F5 製品での Exchange Server 2010 導入に関して、さ らに複雑な分散ア
プリ ケーシ ョ ンのシナリオは他にもあ り ますが、 簡単にするために、Exchange Client Access Server および F5 LTM Pool Member を使用した
一般的な分散アプ リ ケーシ ョ ンヘルスモデルをセッ ト アップするための段階を追った手順を示します。
以降のセクシ ョ ンでは、System Center Operations Manager(SCOM 2007R2) 管理コンソールおよび動作の概念について十分に理解している
こ とを前提と しています。
Management Pack のダウンロード とインストール
初の作業は、F5 Management Pack のダウンロード と インス トールで
す。 Management Pack は、 F5 の開発者コ ミ ュニティサイ トである
DevCentral (http://devcentral.f5.com) にあ り ます。 なお、 このサイ ト
は登録 (無料) が必要です。
F5 Management Pack の詳細なドキュ メン トは、
http://devcentral.f5.com/wiki/Default.aspx/MgmtPack.HomePage をご覧
ください。
また、 教育用のチュート リ アルも次のページから利用できます。http://devcentral.f5.com/weblogs/dctv/archive/2009/04/28/tutorial---management-pack-installation.aspx
3 - 3
重要
ソフ ト ウェアを複数の管理サーバ全体に導入するためには、 初にF5 Networks Management Pack を Root Management Server にインス トー
ルする必要があ り ます。 このサーバを拠点と して、残りの管理サーバのすべてまたは選択的に、任意の順序でスイート をインス トールできます。
Management Pack のダウンロード とインストールを行うには
1. F5 Management Pack を次の DevCentral からダウンロード しま
す。 http://devcentral.f5.com/Default.aspx?tabid=217
2. フ ァ イルを解凍し、 F5Networks.ManagementPack.Setup.exeファ イルをダブルク リ ッ ク します。インス トーラの [Welcome] 画面が開きます。
3. [Next] ボタンをク リ ッ ク します。 [SQL Configuration] ページが
開きます。
4. [SQL server] ボッ クスに、 Operations Manager Database がある
SQL サーバを入力します。
5. SQL インスタンスのアクセスに使用する信用情報の種類
([Microsoft Windows user credentials] または [SQL credentials])に対応するボタンをク リ ッ ク します。ほとんどの場合、 ネッ ト ワークは Active Directory 内の特定の
SQL 読み取り / 書き込みアカウン トでセッ ト アップされてい
ます。 このよ うにインス トールされている場合、 アカウン トには、新しいデータベースを作成する権限のほかに、SQL サー
バの読み取り と書き込みの両方の権限が必要です。
6. [User Name] ボッ クス と [Password] ボッ クスに、 ユーザ名前
とパスワードを入力します。
7. F5 Networks Management Pack Setup で既存の Operations Managerデータベースの自動拡張を自動的に有効化する場合には、[Enable Autogrow for Microsoft Operations Manager database]オプシ ョ ンがチェッ ク されているこ とを確認します。
注:[Enable Autogrow]オプシ ョ ンはデフォルトで有効になって
います。 この設定によ り、 Operations Manager データベースが
大容量に近づく と、そのサイズが自動的に拡大されます。自動拡張機能を手動で設定する場合以外は、 このオプシ ョ ンを有効にしておく こ とをお勧めします。
F5 導入ガイド 3 - 4
第 3 章F5 Management Pack と Microsoft Exchange Server 2010 の導入
図 3.2 Management Pack SQL オプシ ョ ンの設定
8. [Next] ボタンをク リ ッ ク します。
[Configure Service Account] 画面が開きます。
9. [User Name] ボッ クス と [Password] ボッ クスに、 サービス と
してログインする権限を持つ Active Directory アカウン ト の
ユーザ名前とパスワードを入力します。
10. [Domain] リ ス トから、 該当する ド メ インを選択します。
図 3.3 サービスアカウン トの設定
11. [Next] ボタンをク リ ッ ク します。 アカウン ト情報は、 指定さ
れたド メ インまたは Active Directory に対して検証されます。
[F5 Management Pack is Ready to Install] 画面が開きます。
12. 設定を確認し、 [Install] をク リ ッ ク して、 F5 Management Packのインス トールを実行します。 インス トールが終了する と、インス トールが成功したこ とを通知する メ ッセージが表示されます。
3 - 5
13. メ ッセージで[OK]をク リ ッ クして、インス トールを確定します。
インス トールが失敗した場合には、インス トールログ(setup.log)に記録されたエラーのチェッ クが促されます。このファイルは、C:/Program Files/F5 Networks/Management Pack/logs ディレク ト
リにあり ます。
14. F5 Management Pack が正し く インス トールされた後は、
DevCentral にある F5 製品の検出手順
(http://devcentral.f5.com/wiki/default.aspx/MgmtPack/DiscoveringF5NetworksDevices.html) に従います。
以降のセクシ ョ ンでは、 F5 製品が正し く検出され、 検出され
た F5 製品のヘルス状態に関する System Center Operations Manager ワークフローが正し く稼動している こ と を前提にし
ています。F5 DevCentral Management Solutions の詳細なドキュ
メン トは、http://devcentral.f5.com/Default.aspx?tabid=213をご覧く ださい。
分散アプリケーシ ョ ンのヘルスモデルの作成
次の手順を実行して、 Exchange Client Access Server (CAS) および F5LTM Pool Member (SCOM 2007 R2 を使用) に関する分散アプリ ケー
シ ョ ンビューを作成します。
Exchange 2010 Management Pack をインポートするには
1. Microsoft Exchange Server 2010 Management Pack を Microsoft 社のサイ ト からダウンロード します。 このガイ ドの執筆時点では、 Exchange Server 2010 Management Pack の Release Candidate( リ リース候補版) は、 64 ビッ トバージ ョ ン
(http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=a0d4e1f0-e2ba-4391-a118-9da83e827623)または、 32 ビッ トバージ ョ ン
(http://www.microsoft.com/downloads/details.aspx?FamilyID=a0047276-553c-4054-afc9-ec3b4ececf3c&displaylang=en)のみでした。
2. Operations Manager 2007 管理グループの Operations ManagerAdministrators ロールのメンバのアカウン トでコンピュータに
ログオンします。
3. Operations コンソールで、 [Administration] をク リ ッ ク します。
4. [Management Packs] ノードを右ク リ ッ ク した後、 [Import Management Packs] を ク リ ッ ク し ます。 [Import ManagementPacks] ウ ィザードが開きます。
5. [Add] をク リ ッ ク した後、[Add from disk] をク リ ッ ク します。
6. [Select Management Packs to import] ダイアログボッ クスが開き
ます。必要に応じて、手順 1 でダウンロード した Exchange 2010の管理パッ ク フ ァ イルを格納するディ レ ク ト リ を変更し ます。 [Exchange 2010 Management Pack] を ク リ ッ ク し、 [Open]をク リ ッ ク します。
F5 導入ガイド 3 - 6
第 3 章F5 Management Pack と Microsoft Exchange Server 2010 の導入
7. [Select Management Packs] ページに、 インポート を選択した
管理パッ クの一覧が表示されます。 リ ス ト の各管理パッ クの横にあるアイコンは、 次のよ うに、 選択のステータスを示します。
• 緑色のチェ ッ クマークは、 その管理パッ クがインポート可能である こ とを示します。 リ ス ト のすべての管理パッ クにこのアイコンが表示されている場合は、[Import] をク リ ッ ク
します。
• 赤色のアイコンは、 その管理パッ クは [Import] リ ス トにな
い別の管理パッ ク (1 つまたは複数) との依存関係があ り、
カタログで利用可能ではないこ とを示します。 不足している管理パッ クを表示するには、 [Status] カラムの [Error] を
ク リ ッ ク します。エラーの表示された管理パッ クを [Import]リ ス ト から削除する場合は、 その管理パッ クを右ク リ ッ クし、 [Remove] をク リ ッ ク します。
注 : [Import] をク リ ッ ク しても、 [Import] リ ス トでエラーアイ
コンが表示されている管理パッ クはインポート されません。
8. [Import Management Packs] ページが開き、各管理パッ クの進捗
状況が表示されます。 各管理パッ クは、 一時ディ レク ト リ にダウンロード された後、Operations Manager にインポート され、
一時ディ レク ト リ からは削除されます。 インポート処理のいずれかの段階で問題が生じた場合は、 リ ス ト で管理パッ クを選択してステータスの詳細を確認して ください。 [Close] をク
リ ッ ク します。
Exchange CAS サービスの検出
次の手順では、System Center Operations Managerから Client Accessサー
ビスを検出します。
CAS サーバを検出するには
1. Operations コンソールで、 [Administration] ボタンをク リ ッ ク
します。
2. ナビゲーシ ョ ンペイン下部の[Discovery Wizard]をク リ ッ ク し
ます。
3. [Introduction] ページの [Next] をク リ ッ ク します。
コンピュータ と Device Management Wizard が先に実行されて
お り、 [Do not show this page again] が選択されている場合、
[Introduction] ページは表示されません。
4. [Auto or Advanced?] ページで [Advanced discovery] を選択しま
す。 [Computer and DeviceClasses] リ ス トから、 [Server Only]を選択します。
5. [Management Server] リ ス トで、コンピュータの検出を行う管理
サーバまたはゲート ウェイサーバをク リ ッ ク します。複数の管理コンピュータが管理グループにある場合は、それらのルート管理サーバが使用不能になった場合にセカンダ リ管理サーバを使用するよ うにエージェン トが自動的に設定されます。
3 - 7
6. [Discovery Method] ページで、 [Browse for, or type-in computernames] を選択し、 [Browse] をク リ ッ ク して、 管理対象のコン
ピュータの名前を指定した後、 [OK] をク リ ッ ク します。
[Browse for, or type-in computer names] ボ ッ ク スに、 コ ン
ピュータ名を入力します。 それぞれの名前は、 セ ミ コロンまたはカンマで区切るか、 < Enter >で改行して入力ます。
NetBIOS コンピュータ名または完全修飾ド メ イン名 (FQDN)
を使用できます。
7. [Next] をク リ ッ ク し、 [Administrator Account] ページで [Useselected Management Server Action Account] を選択します(ま
だ選択されていない場合)。
8. [Discover] をク リ ッ ク して、 [Discovery Progress] ページを表示
します。 コンピュータを検出するために要する時間は、指定された基準、IT 環境の構成など、多数の要因によって異なり ます。
9. [Select Objects to Manage] ページで次のよ うに操作します。
a) エージェン ト管理をするコンピュータを選択します。
b) [Management Mode] リ ス ト で、 [Agent] をク リ ッ ク した後、
[Next] をク リ ッ ク します。
10. [Summary] ページで次のよ うに操作します。
a) [Agent installation directory] では、デフォルトで設定されて
いる [%ProgramFiles%\System Center Operations Manager2007 ] を使用するか、 インス トールパスを入力します。
b) [Agent Action Account] では、デフォルトで設定されている
[Local System] を使用するか、 [Other] を選択し、 [Username]、[Password]、[Domain] にそれぞれ入力します。AgentAction Account は、エージェン トがアクシ ョ ンを実行する と
きに使用するデフォルトのアカウン トです。
c) [Finish] をク リ ッ ク します。
11. [Agent Management Task Status] ダイアログボッ クスにおい
て、 選択した各コンピ ュータの [Status] が [Queued] から
[Success] に変化します。 コンピュータの管理が可能とな り ま
した。
12. [Close] をク リ ッ ク します。
分散アプリケーシ ョ ンの作成
次の手順では、 分散アプリ ケーシ ョ ンを作成します。
1. SCOM 2007 R2 Management Consoleの [Authoring]項に移動し、
[Distributed Applications] を選択した後、 右ク リ ッ クから
[Create a new distributed application] を選択します。
2. 名前 (たとえば、 F5、 Exchange Server 2010 など ) および説明
(省略可能) を入力し、 [Blank (Advanced)] テンプレート を選択
して、 ビューをオーサ リ ングするための新規 (オーバーラ イド) 管理パッ クをターゲッ ト指定します。 このオーバーライ ド管理パッ クに名前を付けます (たとえば、F5.E2K10.ManagementPack など)。
F5 導入ガイド 3 - 8
第 3 章F5 Management Pack と Microsoft Exchange Server 2010 の導入
3. 図 3.4 に示すダイアグラムを作成します。 このビューには、
3つのCAS Serverグループ、すなわちEX-CAS-00、EX-CAS-01、EX-CAS- 02(Exchange Server 2010 CAS サーバの CA00、CA01、CA02 に対応) と、3 つの関連する F5 LTM Pool Member グルー
プ、すなわち、LTM-CAS-00、LTM-CAS-01、LTM-CAS-02 (F5LTM Pool Member に対応) が含まれます。 各 CAS Server サー
バと関連の F5 LTM Pool Member の間には、 “uses” 関係があ り
ます。 これは、 F5 LTM Pool Member に対して Exchange Server2010 CAS Server が依存関係を持つこ とを示します。 これらの
グループの作成方法については、 次のセクシ ョ ンを参照してください。
図 3.4 F5 Management Pack と Exchange Server 2010 Distributed Application のデザインビュー
Client Access Role グループ (EX-CAS-xx) を作成するには
1. [Distributed Application Designer] の [Objects] 項で [AdvancedSearch] を選択します。
2. [Search for:] ド ロ ップダウン リ ス ト ビューで、 [Client Access]を選択し、 [Search] をク リ ッ ク します。
3. [Available items] リ ス ト ビューから CAS サーバを選択し、[Add]ボタンを押してこれらを [Selected objects] リ ス ト ビューに追加
します。 [OK] をク リ ッ ク して、 このセクシ ョ ンを終了します。
4. 左側の [Advanced Search Results]リ スト ビューで CASサーバを
選択し、 右ク リ ッ ク から [New Component Group…] を選択し
て、このコンポーネント グループに名前( EX-CAS-xx など) を
付けた後、 [Objects of the following type(s)] リ スト ビューで選択
したオブジェク ト タイプが [Client Access] であるこ と を確認し
ます。 すべての CAS サーバに対してこの手順を繰り 返します。
3 - 9
LTM Pool Member グループ (LTM-CAS-xx) を作成するには
1. [Distributed Application Designer] の [Objects] 項で [AdvancedSearch] を選択します。
2. [Search for:] ド ロ ップダウン リ ス ト ビューで、 [F5 LTM PoolMember] を選択し、 [Search] をク リ ッ ク します。
3. [Available items] リ ス ト ビューから LTM Pool Member を選択
し、 [Add] ボタンを押してこれらを [Selected objects] リ ス ト
ビューに追加します。 [OK] をク リ ッ ク して、 このセクシ ョ ン
を終了します。
4. 左側の [Advanced Search Results] リ ス ト ビューで 1 つまたは
複数の LTM Pool Member (通常は同じ IP アドレスによってグ
ループ化される) を選択し、右ク リ ッ クから [New ComponentGroup…] を選択して、 このコンポーネン ト グループに名前
(LTM-CAS-xx など) を付けた後、 [Objects of the followingtype(s)] リ ス ト ビューで選択したオブジェ ク ト タ イプが [F5LTM Pool Member] であるこ とを確認します。 すべての LTMPool Member (IP アドレスによってグループ化されている) に
対してこの手順を繰り返します。
5. 上述の例に対応した Distributed Application ダイアグラムビュー
の詳細なスナップシ ョ ッ ト を図 3 に示します。このダイアグラ
ムを表示するには、 [Authoring] ビ ューで [F5 and ExchangeServer 2010] (またはデザイン処理中に与えた名前の分散アプ
リ ケーシ ョ ンオブジェク ト ) を選択し、 [View Diagram…] を選
択します。
F5 導入ガイド 3 - 10
第 3 章F5 Management Pack と Microsoft Exchange Server 2010 の導入
図 3.5 CAS と LTM Pool Member の分散アプリ ケーシ ョ ンの詳細ダイアグラムビュー
このダイアグラムビューでは、監視される Exchange Server 2010 と F5オブジェク トのロールアップヘルスモデルが表示されており、各オブジェク トのHealth Explorer、関連のサーバタスク(F5 LTM Pool Member用)、 Maintenance Mode タスクなどにアクセスできます。
終わりに
F5 Management Pack と Exchange Server 2010 Management Pack に記述
された Exchange Server 2010 ヘルスモデルとの統合によ り、 ExchangeServer 2010 プラ ッ ト フォームと F5 製品に基づいて構築された分散ア
プ リ ケーシ ョ ン環境の全体的なヘルス状態を監視するための強力なソ リ ューシ ョ ンが誕生し、 データセンターのオーケスト レーショ ン と管理プロビジ ョ ニングのための優れた開始点とな り ます。
3 - 11