Windows Azure下Exchange Server2016高可用性配置介绍

我们前一篇文章中就介绍了Azure下部署Apache高可用性服务的介绍,今天呢,主要介绍一下在Azure下如何实现Exchange2016高可用性服务的部署,说到Exchange2016的高可用部署,我们前面的文章中用也有介绍到,在本地使用Centos+LVS+Keepalived实现了Exchange2016的高可用性服务配置,如果要将Exchange2016部署到Azure下如何实现高可用配置呢,我们都知道如果在Azure下部署高可用,我们只需要将服务器放在同一运行,然后配置对应的可用性集就可以;此次的试验会介绍Exchange2016 DAG及CAS的相关的高可用性配置,具体见下吧;

在windows azure下要管理VM及其他服务可以使用windows azure powershell来管理,所以我们需要下载Azure Powershell。

环境介绍:

Hostname:Iternal-DC

IP:10.10.1.4

Role: Dc、CA、见证服务器

Hostname:Iternal-DC

IP:10.10.1.4

Role: Dc、CA、见证服务器

Hostname:Iternal-Mail01

IP:10.10.1.6

Role: Exchange2016

Hostname:Iternal-DC

IP:10.10.1.6

Role: Exchange2016

DAG:10.10.1.100

我们可以通过登录windows auzre.cn首页----文档与资源下载powershell

下载订阅

https://manage.windowsazure.cn/publishsettings

导入订阅文件

import-azure ‘e:\xxxxxxx.publishsettings‘

get-azuresubscription

get-azurevm

Get-AzureVM -ServiceName Internalsoft -name Server01 | Set-AzureStaticVNetIP -IPAddress 10.10.1.4 | Update-AzureVM

我们同样使用上面的命令为server02、server03绑定虚拟地址,防止在重启中更改

首先是新建DC、选择云服务

配置好后,开始远程安装服务

我们首先准备AD服务

开始创建DC

创建完成

接下来就是证书服务器

安装证书服务角色

完成证书服务器配置向导

配置完成

接下来我们就是安装及配置server02

修改计算机名Iternal-Mail01

加域后,我们开始配置高可用性配置

单击server02----配置---可用性集----创建可用性集

定义可用性集名称----该名称可以随意定义

开始创建可用性集

可用性集创建完成

接下来我们需要将server03加入到该可用性集中

保存,更新完成。

接着我们还需要配置基于端点的可用性集

我们都知道Exchange2016架构上变化很大,所以我们只需要对HTTP和HTTPS做终结点即可

我们首先选择server02----终结点-----添加

添加独立的终结点

定义终结点名称及对应的端口:我们首先定义HTTP 80 ,然后勾选创建负载均衡

定义负载均衡集名称

定义完成

接着我们按照同样的方法定义HTTPS终结点及创建负载均衡

HTTPS负载平衡名称创建完成

最后我们需要将server03的终结点添加到创建的负载平衡集中

server03---终结点---添加

我们将终结点添加到指定的负载平衡集中

开始添加

HTTP负载平衡终结点添加完成

接下来我们也需要按照以上的方法在server03上将HTTPS负载平衡集添加到终结点中

在此服务器的高可用性配置已经全部完成

接下来就是安装Exchange2016 ,安装前,我们需要安装先决条件

Install-WindowsFeature RSAT-ADDS, AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation

在您安装操作系统角色和功能后,请按以下显示的顺序安装下列软件:

1. .NET Framework 4.5.2

2. Microsoft Unified Communications Managed API 4.0 Core Runtime(64 位)

从以上软件得知,从Exchange2016开始需要安装Net Framework4.5.2版本的框架了

Microsoft unified communications managed API安装我完成

接下来我们安装Exchange服务,将Exchange2016的光盘加载,然后运行setup.exe

开始安装

选择安装的所需功能

定义组织名称

检查安装前的先决条件

开始安装

安装完成

接下来就是查看Exchange配置了

登陆成功

接着我们配置第二个服务器,更改计算机名及加域

前提条件也安装完成

接下来也是安装exchange2016服务了,步骤跟上面一样

开始安装

开始安装

安装完成

接下来我们的工作就是申请证书

从证书颁发机构创建证书

定义显示名称及证书存储服务器路径

定义证书域名设置

azureex.iternalsoft.com

选择证书名称

定义证书信息

定义证书文件保存路径

接下来我们通过保存的req文件进行证书申请

提交证书信息

下载保存证书

接下来完成证书搁置请求

选择证书路径

接下来我们要给刚才申请证书指定服务,单击刚才新建的证书---编辑---服务--

配置服务后的的状态

注:如果导入后的服务器证书状态显示---无效-----我们需要下载根证书,然后导入到受信任的颁发机构中即解决

然后创建DAG,为了提高内部数据库可用性服务;建议修改服务器名称,为了方便查看管理

我们分别单击两台服务器所对应的数据信息---编辑---即可修改

修改后的状态

接下来我们创建两个用户,分别挂载不同的数据库上

user01------DB01-01

user02-----DB02-01

接下来就是创建DAG高额用组了

把Exchange Trusted Subsystem加入到Administrators组,因为本次是将DC服务器作为见证服务器;

单击服务器----数据库可用性组----添加

定义数据库可用性组的信息:

注:定义见证服务器的时候,见证服务器的名称一定要写对,不然会在DAG数据切换上出现错误

创建后我们可以通过访问\\internal-dc.iternalsoft.com进行访问查看

查看DAG的权限设置

然后我们查看C盘目录下的DAG目录文件

查看文件内容

继续查看权限

创建好后,我们开始添加可用性组成员信息

选择两台服务器,添加即可

开始安装故障转移群集软件

添加完成

接下来就是创建数据库副本

选择添加副本服务器

Iternal-Mail01服务器的DB01数据库副本添加完成

同样我们需要给server02的DB02添加数据库副本

最后我们进行测试,访问外部云服务地址,登陆邮箱

我们也可以将本地的EXCHANGE证书导出来,然后上传到云服务器上;

首先我们到处exchange服务器证书

定义导出路径及密码

然后我们在azure的portal打开云服务----证书---上载

选择刚才到处的证书及密码

上载完成

接下来我们定义域名

azureex.iternalsoft.com 139.217.27.3

autodiscover 139.217.27.3

注:Exchanage2016的外部outlook必须配置autodiscover进行配置自动发现进行outlook配置完成

解析正常

登陆成功

然后我们发送给外部发送测试邮件

我们给126网易发送测试邮箱

外部邮箱收发正常

现在我们使用user02用户发送测试邮件

在测试高可用性前,我们先确认一下群集的状态

再次确认DAG的高可用性信息

然后我们关闭用户user02所在的当前服务器,然后再次访问邮箱

因为user02的数据库存放在server02上,所以我们需要将server02关闭,然后尝试访问user02,然后使用user02发送测试邮件,如果发送成功,说明高可用性是成功的

现在我们 已经将server02服务器关机了,关机后,我们查看群集状态

再次查看DAG的数据库切换状态;服务器正在切换数据

正在同步数据

当DAG同步完成后,我们再次查看DAG的状态;切换成功

两个数据库均运行在Iternal-Mail01服务器上

然后我们尝试登陆user02,然后使用user02发送测试邮件

时间: 2024-10-07 22:43:21

Windows Azure下Exchange Server2016高可用性配置介绍的相关文章

Windows Azure下Apache高可用服务配置介绍

pWindows Azure下Apache高可用服务配置介绍/p  pAzure现在不是一个什么新鲜话题了,但可以说Azure的功能还在逐渐增加,包括性能上的优化,具体就不多介绍了,近期呢闲着没事,就尝试在Azure上部署Apache服务的高可用性部署,如果在本地部署Apache服务的高可用性的话,会用到LVS+Keepalived等服务来实现Apache的高可用性配置,如果我们将Apache服务部署到windows azure上的话,就省去了LVS+Keepalived的配置,所以相对比较简单

[转]Windows环境下尝试安装并配置PHP PEAR备忘

转自:http://wangye.org/blog/archives/266/ 什么是PEAR 来自百度百科:PEAR 是PHP扩展与应用库(the PHP Extension and Application Repository)的缩写.它是一个PHP扩展及应用的一个代码仓库,简单地说,PEAR之于PHP就像是CPAN(Comprehensive Perl Archive Network)之于Perl. 由此可见PEAR是PHP代码的仓库,在这里可以找到很多有用的代码,避免我们重复写一些功能,

Windows Azure下的Windows VM密码重置

Windows azure下的windows vm密码重置 说到密码问题,相信管理员都头疼,尤其作为一个大企业的管理员,服务器密码的使用很是麻烦,为什么这么说呢,因为大企业要求的信息安全,要求用户密码45天更改一次,当然不更改的话那就意味着过期,就无法使用了,还有一种情况那就是用户的密码,对于不在公司办公,而是外派的用户不经常访问偶尔访问公司的信息系统的用户密码确实是一个问题,对于我们公司来说,就这样的问题比较多,经常让助理发邮件给管理员重置他们的密码,这样给管理员带来很大困扰,后来呢,为了彻底

Windows azure下的Linux vm密码重置

上一篇我们介绍了windows azure下的windows vm下的密码忘记重置,今天介绍一下,在windows azure下的linux vm的密码重置. 密码忘记有两种方式,一种是知道需要重置的账户密码,一一种是不知道需要重置的密码. 比如上届管理员创建完后工作没交接就走了,本届管理员不知道密码,不知道重置那个密码,所以windows azure就用覆盖的方法来完成从重置密码操作. 先决条件 微软 Azure Linux 代理 2.0.5 或更高版本.请注意,大多数 Azure 虚拟机 L

Windows系统下nodejs安装及配置

关于nodejs中文站,眼下活跃度最好的知识站应该是http://www.cnodejs.org/ ,而http://cnodejs.org/则活跃度较低.Express.js是nodejs的一个MVC开发框架,而且支持jade等多种模板,是Node.js上最流行的Web开发框架.这几天刚接触PhoneGap,曾经也看了一些nodejs的基础但苦于时间有限一直没机会亲自搭建一个nodejs环境,今天周末,部署了PhoneGap到Android,顺便一同搭建了一下nodejs本地环境,自己的操作过

windows azure虚拟网络及地缘组介绍

大家都知道,在现实环境中一个新的应用项目开始之前,我们要根据应用环境的要求配置基础环境,如网络,硬件架构等.那么在windows azure环境中,同样的在开始一个应用项目之前,我们需要根据应用环境的要求,对虚拟网络.地缘组进行相应的配置.这篇博文将对虚拟网络.地缘组做个详细介绍. 虚拟网络 在云端,各种云服务.虚拟机之间依然需要实现互相的通信,才能完成信息的传递与处理 虚拟网络承载着azure上各种服务间互相通信的作用.另外,用户可以将部署在企业内部网络中的服务通过虚拟网络扩展到azure云上

Windows Azure AD密码自助重置功能介绍

说到windows azure大家并不陌生了,当然azure目前分为国际和国内(世纪互联)两个版本,两个版本的功能其实有很大差别,国际版本的azure的功能比国内版本的azure功能强大,功能多,当然国内的azure的功能一直在更新,需要一定的时间来完善及更新,具体再次就不多介绍了,前段时间看见windows azure国内版本更新了一些功能,所以就来尝试一下,今天呢主要介绍windows azure AD密码自助重置功能. 我们在前面的文章中有介绍,通过在windows2012r2上部署ADF

Windows azure 联合身份验证服务配置(SSO)

说到SSO,相信大家已经很熟悉了,SSO=单点登录,当然也有叫目录集成的说法.那在windows azure上实现SSO会有什么效果呢?如果我们的机构内部已经在使用本地的 Active Directory,则可将其与我们的 Azure AD 目录相集成,借此可自动执行基于云的管理任务,并可向用户提供更加简化的登录体验. Azure AD 支持以下两种目录集成功能: l 目录同步 - 用于将本地目录对象(用户.组.联系人)与云同步,以帮助减小管理开 销.设置目录同步后,管理员可将本地 Active

Windows环境下利用github快速配置git环境

在windows环境下利用github客户端我们可以直接拥有可视化的界面来管理工程,当然你也可以选择你喜欢的命令行工具来做.今天我分享一个比较快速的方式来配置git环境. 先去下载github的windows客户端:https://windows.github.com/ 下载完安装后其实就搞定了一大半了.接下来我们把: C:\Users\[你的用户名]\AppData\Local\GitHub\PortableGit_c2ba306e一大串数字\bin C:\Users\[你的用户名]\AppD