Hatena::ブログ(Diary)

サーバー管理者日誌 このページをアンテナに追加 RSSフィード

2012.10.31 (Wed)

Office 2013 リリース

2012/10/24〜26 の間に Office 関係の以下の製品が立て続けにリリースされています。

2012.2.27 (Mon)

Exchange Server 2010 環境を完全に冗長化するために必要な環境

イントラネット専用メールを実現する場合最低 6 台、インターネットとも連携する場合 8 台必要。小規模環境で利用するなら、サーバーを 2 台購入してそれぞれのホスト上に仮想マシンを 3 台づつ (もちろんエッジ トランスポートは別出しすること) 構築するのがいいんじゃないだろうか。幸い、Exchange Server 2010 は Hyper-V での動作を完全にサポートしている。

  1. [必須] Active Directory ドメイン コントローラー x2 台
    • [必須] いつも通り Microsoft DNS サーバーも兼任させ、両方に構築する
    • [必須] グローバル カタログも両方に構築する
  2. [必須] Exchange Server 2010 (HUB + CAS サーバー) x2 台
    • [必須] CAS 冗長化のために NLB を構成する (そのため MBX 冗長化に必要な WSFC と混在不可となる。もちろん、ハードウェア LB を購入できるのなら混在もできるが価格的に本末転倒…)
    • [必須] DAG 監視サーバーとしての役割も持たせる
    • [必須] Exchange Server 運用には IIS が必要となるため、インストーラーに自動インストールさせる (すなわち IIS を利用するサービスとの混在は不可)
    • [推奨] ハードウェア構成を同じにする
    • [非推奨] HUB を直接インターネット接続させる (セキュリティぇ…)
    • [不可能] インストーラー的にはドメイン コントローラー上に NLB を混在できるが要件的制約が非常に高い
      1. Exchange Server とドメイン コントローラーを混在させると dcpromo.exe が封印される、すなわちドメインに関する障害対応がシステム全体の再構築を伴う
      2. NLB を利用する場合、AD DS にかかる影響がどうなるか正直不明。Kerberos や NetBIOS あたりでものすごくもやもやしそうっていうか技術者的な常識論をもう少し、こう、な…。
  3. [必須] Exchange Server 2010 (MBX サーバー) x2 台
    • [必須] DAG 構成のために WSFC を構成する
    • [必須] 当然ながら OS のエディションは Enterprise か Datacenter になる
    • [必須] DAG 複製用 LAN、IMAP/RPC サービス用 LAN を個別に準備する
    • [必須] Exchange Server 運用には IIS が必要となるため、インストーラーに自動インストールさせる (すなわち IIS を利用するサービスとの混在は不可)
    • [推奨] ハードウェア構成を同じにする
  4. [オプション] Exchange Server 2010 (EDGE) x2 台
    • インターネットとのやり取りを実施する場合で、その他 SMTP スマートホストを利用できない場合や、Exchange Server でセキュリティ管理を行いたい場合に設置
    • [必須] 冗長化されたインターネット接続
    • [必須] 冗長化されたファイアウォール
    • [非推奨] HUB との混在 (インターネットに晒さなければならないので当然と言えば当然)
    • 個人的にはここがシングル構成なら HUB/CAS/MBX の冗長化も必要ないと思っている (メール サービスの無停止というのは外部顧客へのメール インフラの保証という意味あいがもっとも重要なわけで、いくら内部のメール送受信ができてもね…)
  5. [オプション] 証明書
    • [推奨] ベリサインから購入する、[推奨] 証明書サービスを構築する、[準推奨、デフォルト] Exchange Server が勝手に作る自己証明書をインポートする、[非推奨] https 通信をあきらめる、の 4 つから何れかを選択

HUB、EDGE の冗長化は内部ロジックで自動的に対応できる様子。外部との接続は DNS の MX レコードでいつも通り冗長化される。

2008.8.22 (Fri)

Windows Server 2008 R2 の話

Windows 7サーバ版は「Windows Server 2008 R2」に - ITmedia エンタープライズ より。

Windows 7 ServerWindows Server 2008 R2 になるよ、内容はマイナー アップデートだよ、とのこと。

どうも BLOG を眺めても該当する記述を見つけられずにいたので、紹介するのをちょっと躊躇っていたのですが、これだけ周りが言うのなら、事実なのかなぁと。

元になった BLOG は当然英語で、僕には英語の読解力がいまいち足りないみたいで。情けないやら悲しいやら。

その Windows 7、内容はこんな風になるらしいです。

MSが明らかにする「Windows 7」の開発チーム - ITmedia NEWS

2006.8.31 (Thu)

ISA Server と WSUS の組み合わせで得られるメリット

ISA Server 2006 は、WSUS 環境における問題を解決することができます。

複数サイトに WSUS を設置しますと、ログ ファイルは分散されます。WSUS を一台に集約しますと、WAN 回線負荷が増加します。

ISA Server 2006 は BITS 通信をプロキシすることができます。そこで、子 WSUS を ISA Server 2006 に置き換えるとします。そうすると、子 WSUS の機能は ISA Server 2006 の BITS プロキシによって実現され、WSUS のログはすべて親 WSUS に集約されます。プロキシの管理は Firewall Client で行えます。すばらしいですね。

ForeFront によるメールのセキュリティ確保

ForeFront Security for ExchangeExchange Server 2007 のメール検索を実現します。しかも 7 つのベンダーのウイルス検索エンジンに対応しており、安全性や確実性を増すことができます。ウイルス検索エンジンがひとつダウンしても、残りで検索を継続するともできます。検索結果はウイルス検索エンジンのレートによって信頼性も判断されるそうです。これは既存のどのメール サーバーよりも優れたセキュリティ機能です。ウイルス対策ソフトのくせに可用性がある、これが最大の目玉機能なのだそうです。

ウイルス検索はオンメモリで実行されますから、メモリさえあれば、一般的なウイルス対策ソフトで問題になる、ディスク I/O 速度のボトルネックが課題になることもありません。

添付ファイルも確認します。拡張子だけではなく、ファイルの中身まで確認しますので、拡張子を変えただけでは回避されることもありません。圧縮してあっても、該当ファイルを強制除外し再パッキングします。多重圧縮・パスワード圧縮ももちろん強制隔離・削除対象にすることができます。*1除外条件にはファイル形式のほかにファイル サイズを指定することもできます。MOM と組み合わせればパトライトまわすこともできます。MOM 側はパトライトの接続を設定するだけでいけますので、JP1 でパトライトまわすよりもはるかに簡単*2です。


ForeFront はマイクロソフトのセキュリティ ブランドだそうです。エッジ・サーバー・クライアントのウイルス対策を行います。ウイルス対策結果は MOM で管理します。MOM はサーバーの状態も確認することができますので、コンソールひとつでサーバーとウイルス対策 (セキュリティ) の二種類の管理を行うことができるということになります。なかなか、運用管理ソリューションが面白くなってきました。

Longhorn Server の検疫ソリューション

Longhorn の Network Access Protection (NAP) という機能によって、検疫ソリューションを提供できます。


ちょっと難しいですが概要を説明したいと思います。

Network Policy Server*3 を構築することで、DHCP による IP リースや、802.1X などによる制御が可能になります。Longhorn、Vista はもちろん、Windows Server 2003 および Windows XP にも対応するそうです。

ネットワーク接続のための要件を満たさない場合、ネットワーク接続は行われず、バルーン ヘルプが表示されるようになります。OS 準拠のヘルプと管理者側で作成したヘルプを表示することもできます。対処すれば、ネットワークへの接続が許可されるという算段です。

通信のやり取りはクライアントおよびサーバー側アプリケーションで行います。それぞれ、SHA *4、SHV *5と呼ばれます。System Center Configuration Manager 2007 (旧 SMS) やサードベンダーの製品でも提供されるそうです。互換性がどのように保たれるのか、気になりますね。

実際には、制限をかけるコンポーネントが SHA、SHV の間に接続されます。これが DHCP やサポート Web サイト、802.1X 対応スイッチであったり、AP であったりするわけです。

また、状況によって SHA は以上状態を修復をするためのサーバーが、SHV は異常状態を定義するサーバーが必要になります。それぞれウイルス対策サーバーであったり、何らかの管理サーバーであったりするわけですね。

*1:ただし、ZIP と RAR のみ対応だそうです。LZH は現在調整中。日本語でしか使われていないところがネックになっているそうです。

*2:JP1 だと条件書かないといけませんが、MOM はその条件が定義されているという特徴があります。

*3:従来のインターネット認証サービスです。名称変更するそうです。

*4:実際はセキュリティ センターになるようですね。

*5:クライアント側がセキュリティ センターなので、当然構成できる項目はそれに準拠することになります。

2006.8.29 (Tue)

もうこれは Office ブラウザ

Tech ED 基調講演からの最新情報を。

Outlook の機能がずいぶんスケールアップしてます。

Exchange と連携した複数人のスケジュールを合体表示させるといった、従来の機能向上はもちろんのこと。たとえばメールに添付されている Office ドキュメントは Outlook からプレビューできるようになりました。SharePoint が存在していれば、SharePoint 上の Office ドキュメントをすべて取り込んで、そこで表示していくこともできるようです。

SharePoint も重要な要素です。

SharePoint 上で Office ドキュメントを HTML で表示させ、そこで編集することができます。編集したユーザーを検索することもできます。ユーザーがどんな人なのか、どんなドキュメントを作ったのか、自分と同一の知り合いはいるのかといったことを調べることもできます。そして Office Communicator を使用したインスタント メッセージングも活用できるようになるわけです。

Word と SharePoint との組み合わせで実現できる機能もあります。

Word で承認が必要な文書をワークフロー化することができます。バーコードを埋め込んで文書同一性を確認することもできます。

Excel や PowerPoint も自由度が高まっています。

Excel であれば、グラフの色を選択肢から自由に選択できる、セル内に割合を示すことができる、増減を矢印と色で表現できるようになるなど。PowerPoint もこれまでの箇条書き一覧だけでなく、さまざまな表現方法が増加しています。

とにかく Office 2007 は「なんじゃこりゃ!」という機能が山ほど追加されているのでしょう。

ユーザーにとって、Vista に目新しい機能は無いとよく言われます。それでいいんじゃないでしょうか。Office を代表にさまざまなアプリケーションが機能を提供する。Vista やほかの Windows インフラ (Exchange や ISA Server、Antigen や RMS など、そして親となる Active Directory) はそれを制限・管理する。そんな構図がこの基調講演から読み取れました。

aspxaspx 2006/08/29 18:00 Officeがコラボレーションという武器を手に入れたって感じでしょうか。